KR101688182B1 - 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체 - Google Patents

위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체 Download PDF

Info

Publication number
KR101688182B1
KR101688182B1 KR1020157001202A KR20157001202A KR101688182B1 KR 101688182 B1 KR101688182 B1 KR 101688182B1 KR 1020157001202 A KR1020157001202 A KR 1020157001202A KR 20157001202 A KR20157001202 A KR 20157001202A KR 101688182 B1 KR101688182 B1 KR 101688182B1
Authority
KR
South Korea
Prior art keywords
verification
target terminal
encryption information
server
information
Prior art date
Application number
KR1020157001202A
Other languages
English (en)
Other versions
KR20160021068A (ko
Inventor
웨이 리우
지 마
센 마
량 장
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20160021068A publication Critical patent/KR20160021068A/ko
Application granted granted Critical
Publication of KR101688182B1 publication Critical patent/KR101688182B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체에 관한 것이며, 상기 방법에 따르면, i번째 검증스텝에 대응되는 암호화정보를 생성하며, 검증대상단말로 상기 암호화정보를 송신하고, 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신하고, 호출요구가, i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, i번째 검증스텝을 실행하며, i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행한다. 이에 의해, 배경기술에 존재하는 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는 상기 i번째 검증스텝실행의 트리거 조건을 만족하지 않기때문에 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상시킬 수 있다.

Description

위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체{ANTI-COUNTERFEITING VERIFICATION METHOD, DEVICE AND SYSTEM, PROGRAM AND RECORDING MEDIUM}
본 출원은, 출원 번호가 CN201410348001.5이며, 출원일이 2014월 7월 21일인 중국 특허 출원을 기초로 우선권을 주장하고, 당해 중국 특허 출원의 모든 내용을 본원에 원용한다.
본 발명은, 단말 기술 분야에 관한 것이며, 특히는 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체에 관한 것이다.
휴대폰, 태블릿 PC 및 스마트 TV 등 단말이 보급됨에 따라, 시장에도 대량의 모방품이 유통되고 있다. 이런 모방품은 외관으로부터 뿐만아니라, 운영 체제(Operating System)상으로 부터도 충분히 보통 사용자를 속일 수 있으며, 사용자는 그 진위를 분별하기가 어렵다.
관련된 위조 방지 검증 방법에 따르면, 검증대상단말에 애플리케이션을 다운로드 하여 설치한 다음, 그 애플리케이션을 이용하여 로컬 에리어에서 검증대상단말에 대하여 위조 방지 검증을 진행할 수 있다. 애플리케이션은, 검증대상단말의 각 항의 구성 파라미터(configuration parameter) 및 성능 파라미터를 취득하여, 데이터베이스에 이미 기억되어 있는 각 항의 구성 파라미터 및 성능 파라미터와 비교를 진행한다. 양자의 비교 결과, 기본적으로 일치하면, 당해 검증대상단말은 정품으로 인정되며, 그렇지 않을 경우, 당해 검증대상단말은 모방품으로 인정된다.
본 출원의 발명자는, 본 발명을 실현하는 과정중에서, 상기 기술에 다음과 같은 단점이 존재함을 발견하였다. 일부 위법자가 애플리케이션을 위조하여, 사용자에게 그 위조한 애플리케이션을 다운로드 및 설치하도록 한다. 그 위조한 애플리케이션은, 여러가지 방식을 통하여, 사용자에게 검증대상단말이 정품이라는 검증결과를 피드백 해버린다. 이런한 단점이 존재하기에, 상기 기술에는 여전히 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제가 남아있다.
본 발명은, 상기 기술중에 존재하는 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하기 위한 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체를 제공한다.
본 발명의 실시예의 제 1 양태에 따르면,
소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하며,
상기 검증대상단말로 상기 암호화정보를 송신하며,
상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하며,
상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하며,
상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하며,
상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 상기 검증대상단말로 송신하며,
상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하는 위조 방지 검증 방법이 제공된다.
상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 과정에 있어서,
비밀키를 이용하여 비암호화정보를 암호화 하여, i번째 검증스텝에 대응되는 암호화정보를 취득하며,
여기서,
1≤i≤n 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
또는,
i=1 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있도록 할 수 있다.
상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하는 과정에 있어서,
상기 호출요구중에, 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있는지를 검출하며,
상기 암호화정보가 포함되어 있을 경우, 상기 암호화정보를 판독하며,
상기 비밀키를 이용하여 상기 암호화정보를 복호화 하여 상기 비암호화정보를 취득하며,
상기 비암호화정보의 정보내용에 근거하여, 상기 i번째 검증스텝에 대응하는 스텝 번호를 확정하며,
상기 호출요구에 의해 호출한 실제의 스텝 번호가, 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합되는지를 검출하며,
상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하도록 할 수 있다.
상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하는 과정에 있어서, 진일보로
상기 비암호화정보중에 시간 정보가 더 포함되어 있을 경우, 상기 비암호화정보중에 포함되어 있는 상기 시간 정보를 판독하며,
상기 시간 정보에 근거하여, 상기 호출요구를 수신한 타이밍이 유효기간내인지를 검출하며,
상기 호출요구를 수신한 타이밍이 상기 유효기간내이고, 또한 상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하도록 할 수 있다.
상기 i번째 검증스텝을 실행하는 과정에 있어서,
상기 i번째 검증스텝이 구성 파라미터 검증스텝일 경우, 상기 검증대상단말의 구성 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하며,
또는,
상기 i번째 검증스텝이 성능 파라미터 검증스텝일 경우, 상기 검증대상단말의 성능 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하며,
또는,
상기 i번째 검증스텝이 오더 검증스텝일 경우, 상기 검증대상단말의 기본정보와 적어도 1대의 단말의 기본정보가 포함되어 있는 오더 데이터베이스에 의하여 상기 검증대상단말에 대해 검증을 진행하며,
또는,
상기 i번째 검증스텝이 지리 위치 검증스텝일 경우, 상기 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 상기 검증대상단말에 대해 검증을 진행하도록 할 수 있다.
상기 검증대상단말의 기본정보와 오더 데이터베이스에 의하여 상기 검증대상단말에 대해 검증을 진행하는 과정에 있어서,
상기 오더 데이터베이스에 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재하는지를 조회하며,
상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재할 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 할 수 있다.
상기 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 상기 검증대상단말에 대해 검증을 진행하는 과정에 있어서,
상기 검증대상단말이 소정의 조건을 만족하는지를 검출하고,
상기 검증대상단말이 상기 소정의 조건을 만족하지 않을 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 할 수 있다.여기서, 상기 소정의 조건이란, 소정의 기간내에, 부동한 지리위치 부터의, 상기 검증대상단말과 동일하면서 유일한 식별자를 구비한 검증대상단말이 송신하는 호출요구를 수신하는 것을 가르킨다.
상기 위조 방지 검증 방법에서, 진일보로사용자 계정이 포함되어 있는 검증 조회 요구를 수신하며,
상기 사용자 계정에 대응하는 검증결과가 존재하는지를 조회하며,
상기 검증결과가 존재할 경우, 상기 검증결과를 이용하여 상기 검증 조회 요구에 대해 응답하도록 할 수 있다.
본 발명의 실시예의 제2 양태에 따르면,
서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하며,
상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하며,
상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하는 위조 방지 검증 방법이 제공된다.
상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하는 과정에 있어서,
상기 서버가 송신한 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있으며, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 생성하고,
상기 서버로 상기 호출요구를 송신하며,
여기서,
상기 암호화정보는, 상기 서버가 비밀키를 이용하여 비암호화정보를 암호화 하여 얻은 것이며,
1≤i≤n 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
또는,
i=1 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있도록 할 수 있다.
상기 위조 방지 검증 방법에서, 진일보로,
상기 검증대상단말과 관련되는 사용자 계정을 취득하며,
상기 서버로 상기 사용자 계정을 송신하며,
상기 서버가 조회에 의해 상기 사용자 계정에 대응하는 검증결과를 취득 시 리턴하는 검증결과를 수신하도록 할 수 있다.
본 발명의 실시예의 제3 양태에 따르면,
소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하기 위한 암호문 생성 모듈과,
상기 검증대상단말로 상기 암호화정보를 송신하기 위한 암호문 송신 모듈과,
상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하기 위한 요구 수신 모듈과,
상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하기 위한 검증 실행 모듈과,
상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 상기 검증대상단말로 송신하기 위한 제1 송신 모듈과,
상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하기 위한 제2 송신 모듈을 포함하고,
상기 암호문 생성 모듈은, 상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하는 위조 방지 검증 장치가 제공된다.
상기 암호문 생성 모듈은, 진일보로, 비밀키를 이용하여 비암호화정보를 암호화 하여 i번째 검증스텝에 대응되는 암호화정보를 취득하도록 구성되며,
여기서,
1≤i≤n 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
또는,
i=1 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있도록 할 수 있다.
상기 검증 실행 모듈에는, 암호문 검출 서브모듈, 암호문 판독 서브모듈, 암호문 복호화 서브모듈, 번호 확정 서브모듈, 번호 검출 서브모듈 및 검증 실행 서브모듈이 포함되어 있으며,
상기 암호문 검출 서브모듈은, 상기 호출요구중에, 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있는지를 검출하도록 구성 되며,
상기 암호문 판독 서브모듈은, 상기 암호화정보가 포함되어 있을 경우, 상기 암호화정보를 판독하도록 구성되며,
상기 암호문 복호화 서브모듈은, 상기 비밀키를 이용하여 상기 암호화정보를 복호화 하여 상기 비암호화정보를 취득하도록 구성되며,
상기 번호 확정 서브모듈은, 상기 비암호화정보의 정보내용에 근거하여, 상기 i번째 검증스텝에 대응하는 스텝 번호를 확정하도록 구성되며,
상기 번호 검출 서브모듈은, 상기 호출요구에 의해 호출한 실제의 스텝 번호가, 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합 되는지를 검출하도록 구성되며,
상기 검증 실행 서브모듈은, 상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하도록 구성될 수 있다.
상기 검증 실행 모듈에는, 정보 판독 서브모듈과 시간 검출 서브모듈이 더 포함되어 있으며,
상기 정보 판독 서브모듈은, 상기 비암호화정보중에 시간 정보가 더 포함되어 있을 경우, 상기 비암호화정보중에 포함되어 있는 상기 시간 정보를 판독하도록 구성되며,
상기 시간 검출 서브모듈은, 상기 시간 정보에 근거하여, 상기 호출요구를 수신한 타이밍이 유효기간내인지를 검출하도록 구성되며,
상기 검증 실행 서브모듈은, 진일보로, 상기 호출요구를 수신한 타이밍이 상기 유효기간내이고, 또한 상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하도록 구성될 수 있다.
상기 검증 실행 서브모듈에는, 제1 검증 서브모듈, 및 /또는 제2 검증 서브모듈, 및 /또는 제3 검증 서브모듈, 및 /또는 제4 검증 서브모듈이 포함되어 있으며,
상기 제1 검증 서브모듈은, 상기 i번째 검증스텝이 구성 파라미터 검증스텝일 경우, 상기 검증대상단말의 구성 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하도록 구성되며,
상기 제2 검증 서브모듈은, 상기 i번째 검증스텝이 성능 파라미터 검증스텝일 경우, 상기 검증대상단말의 성능 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하도록 구성되며,
상기 제3 검증 서브모듈은, 상기 i번째 검증스텝이 오더 검증스텝일 경우, 상기 검증대상단말의 기본정보와 적어도 1대의 단말의 기본정보가 포함되어 있는 오더 데이터베이스에 의하여 상기 검증대상단말에 대해 검증을 진행하도록 구성되며,
상기 제4 검증 서브모듈은, 상기 i번째 검증스텝이 지리 위치 검증스텝일 경우, 상기 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 상기 검증대상단말에 대해 검증을 진행하도록 구성될 수 있다.
상기 제3 검증 서브모듈은, 진일보로, 상기 오더 데이터베이스에 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재하는지를 조회하고, 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재할 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 구성될 수 있다.
상기 제4 검증 서브모듈은, 진일보로, 상기 검증대상단말이 소정의 조건을 만족하는지를 검출하고, 상기 검증대상단말이 상기 소정의 조건을 만족하지 않을 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 구성될 수 있다. 여기서, 상기 소정의 조건이란, 소정의 기간내에, 부동한 지리위치 부터의, 상기 검증대상단말과 동일하면서 유일한 식별자를 구비한 검증대상단말이 송신하는 호출요구를 수신하는 것을 가르킨다.
상기 장치는,
사용자 계정이 포함되어 있는 검증 조회 요구를 수신하기 위한 조회요구 수신모듈과,
상기 사용자 계정에 대응하는 검증결과가 존재 하는지를 조회하기 위한 결과 조회 모듈과,
상기 검증결과가 존재할 경우, 상기 검증결과를 이용하여 상기 검증 조회 요구에 대해 응답하기 위한 요구 응답 모듈을 더 포함할 수 있다.
본 발명의 실시예의 제4 양태에 따르면,
서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하기 위한 암호문 수신 모듈과,
상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하기 위한 요구 송신 모듈과,
상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하기 위한 결과 수신 모듈을 포함한 위조 방지 검증 장치가 제공된다.
상기 요구 송신 모듈에는, 요구 생성 서브모듈과 요구 송신 서브모듈이 포함되어 있으며,
상기 요구 생성 서브모듈은, 상기 서버가 송신한 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있으며, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 생성하도록 구성되며,
상기 요구 송신 서브모듈은, 상기 서버로 상기 호출요구를 송신하도록 구성되며,
여기서,
상기 암호화정보는, 상기 서버가 비밀키를 이용하여 비암호화정보를 암호화 하여 얻은것이며,
1≤i≤n 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
또는,
i=1 일 경우, 상기 비암호화정보중에 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보중에 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있도록 할 수 있다.
상기 장치는,
상기 검증대상단말과 관련되는 사용자 계정을 취득하기 위한 계정 취득 모듈과,
상기 서버로 상기 사용자 계정을 송신하기 위한 계정 송신 모듈과,
상기 서버가 조회에 의해 상기 사용자 계정에 대응하는 검증결과를 취득 시 리턴하는 검증결과를 수신하기 위한 결과 리턴 모듈을 더 포함할 수 있다.
본 발명의 실시예의 제5 양태에 따르면,
프로세서와,
상기 프로세서에 의해 실행 가능한 인스트럭션을 기억하기 위한 메모리를 포함하며,
상기 프로세서는,
소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하며,
상기 검증대상단말에 상기 암호화정보를 송신하며,
상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하며,
상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하며,
상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하며,
상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 상기 검증대상단말로 송신하며,
상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하도록 구성되는 위조 방지 검증 장치가 제공된다.
본 발명의 실시예의 제6 양태에 따르면,
프로세서와,
상기 프로세서에 의해 실행 가능한 인스트럭션을 기억하기 위한 메모리를 포함하며,
상기 프로세서는,
서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하며,
상기 암호화정보에 근거하여. 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하며,
상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하도록 구성되는 위조 방지 검증 장치가 제공된다.
본 발명의 실시예의 제7 양태에 따르면,
검증대상단말 및 상기 검증대상단말과 무선 네트워크 또는 유선 네트워크를 통하여 접속되어 있는 서버를 포함하며,
상기 서버는, 제3 양태에 따르는 위조 방지 검증 장치를 포함하고, 상기 검증대상단말은, 제4 양태에 따르는 위조 방지 검증 장치를 포함하거나,
또는,
상기 서버는, 제5 양태에 따르는 위조 방지 검증 장치를 포함하고, 상기 검증대상단말은, 제6 양태에 따르는 위조 방지 검증 장치를 포함하는 위조 방지 검증 시스템이 제공된다.
본 발명의 실시예의 제8 양태에 따르면, 프로세서에 의해 실행되는 것을 통하여 제1 양태 또는 제2 양태에 따르는 상기 위조 방지 검증 방법을 실현하는 저장매체에 저장된 프로그램이 제공된다.
본 발명의 실시예의 제9 양태에 따르면, 제8 양태에 따르는 상기 프로그램이 기록되어 있는 저장매체가 제공된다.
본 발명의 실시예가 제공하는 기술 방안에 따르면, 다음과 같은 유익한 효과를 얻을 수 있다.
서버를 이용하여, i번째 검증스텝을 실행하여, 검증대상단말에 대해 검증을 진행하기 전에, i번째 검증스텝에 대응되는 암호화정보를 생성하고, 클라이언트로 상기 암호화정보를 송신하고, 서버는 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신한 다음, 당해 호출요구가 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구임을 확정했을 경우에만i번째 검증스텝을 실행한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 진일보로 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
이상의 일반적인 설명과 이후의 상세한 설명은 단지 예시적인 것으로, 본 발명을 한정하는 것은 아니다.
여기에 표시된 도면은 명세서에 포함되여 명세서의 일부를 구성하고 본 발명에 따른 실시예를 도시하였으며, 명세서와 함께 본 발명의 원리를 해석하는데 사용된다.
도 1은 본 발명의 각 실시예에 따른 실시 환경의 모식도이다.
도 2은 하나의 예시적인 실시예에 따른 위조 방지 검증 방법의 흐름도이다.
도 3은 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 방법의 흐름도이다.
도 4은 또 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 방법의 흐름도이다.
도 5은 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다.
도 6은 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다.
도 7은 또 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다.
도 8은 나아가 또 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다.
도 9은 하나의 예시적인 실시예에 따른 위조 방지 검증 시스템의 블럭도이다.
도 10은 하나의 예시적인 실시예에 따른 장치의 블럭도이다.
도 11은 하나의 예시적인 실시예에 따른 장치의 블럭도이다.
상기 도면에 의하여, 본 발명의 명확한 실시예를 예시하였으나, 보다 구체적인 설명은 이하에 기재하기로 한다. 이들 도면 및 문자상의 기재는 본 발명의 사상의 범위를 제한 하기 위한 것이 아니며, 특정된 실시예를 통하여 당업자에게 본 발명의 개념을 설명하기 위한 것이다.
여기에서 예시적인 실시예에 대하여 상세하게 설명한다. 그 예시를 도면에 표시한다. 특별히 설명하지 않는 한 다른 도면에서 동일한 부호는 동일하거나 유사한 요소를 나타낸다. 다음의 예시적인 실시예에서 언급한 실시예는 본 발명에 일치하는 모든 실시 형태를 대표하는것은 아니다. 반대로, 그들은 단지 특허청구범위에 기재된 본 발명의 어떤 방향과 일치한 장치 및 방법의 일례에 불과하다.
도1 은 본 발명의 각 실시예의 실시 환경의 모식도이다. 상기 실시환경에는, 검증대상단말(120)과 서버(140)이 포함된다.
검증대상단말(120)은, 휴대폰, 태블릿 PC, 전자 서적 리더, MP3(Moving Picture Experts Group Audio Layer III)플레이어, MP4(Moving Picture Experts Group Audio Layer IV)플레이어, 스마트 TV등 일 수 있다.
검증대상단말(120)과 서버(140)의 사이는, 유선 네트워크 또는 무선네트워크를 통하여 접속될 수 있다.
서버(140)는, 1대의 서버 또는 복수대의 서버로 구성된 서버 클러스터, 또는 하나의 클라우드 컴퓨팅 서비스 센터 일 수 있다.
실시 가능한 양태에 있어서, 검증대상단말(120)중에는 본 발명의 실시예에 따른 위조 방지 검증 방법을 실행하기 위한 클라이언트가 작동된다.
또한, 기타 실시 가능한 양태에 있어서, 클라이언트는, 검증대상단말(120)과 접속되어 있는 기타 단말장치에서 작동될 수 있다. 예를 들면, 클라이언트는, 컴퓨터에서 작동되고, 당해 컴퓨터는 USB(Universal Serial Bus스)데이터 회선, 유선 네트워크 또는 무선네트워크를 통하여 검증대상단말(120)과 접속됨으로써, 검증대상단말(120)의 각 항의 정보를 취득할 수 있다.
도2 은 하나의 예시적인 실시예에 따른 위조 방지 검증 방법의 흐름도이다.본 실시예에서는, 당해 위조 방지 검증 방법을 서버에 응용하는 경우를 예를 들어 설명하기로 한다. 당해 위조 방지 검증 방법에는,
소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝202;
검증대상단말로 암호화정보를 송신하는 스텝204;
검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신하는 스텝206;
호출요구가i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, i번째 검증스텝을 실행하는 스텝208;
i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하는 스텝210;
i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 검증대상단말로 송신하는 스텝212;
i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 검증대상단말로 송신하는 스텝214; 가 포함 될 수 있다.
이상을 요약하면, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 서버를 이용하여, i번째 검증스텝을 실행하여, 검증대상단말에 대해 검증을 진행하기 전에, i번째 검증스텝에 대응되는 암호화정보를 생성하고, 클라이언트로 상기 암호화정보를 송신하고, 서버는 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신한 다음, 당해 호출요구가 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구임을 확정했을 경우에만i번째 검증스텝을 실행한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 진일보로 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
도 3은 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 방법의 흐름도이다. 본 실시예에서는 당해 위조 방지 검증 방법을 검증대상단말 또는 검증대상단말에 접속된 기타 단말장치에 응용하는 경우를 예를 들어 설명하기로 한다. 당해 위조 방지 검증 방법에는,
서버로부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하는스텝302;
암호화정보에 근거하여, 서버에 i번째 검증스텝을 호출하기 위한 호출요구를 송신하는 스텝304;
서버로부터, 실패 또는 성공을 지시하는 검증결과를 수신하는 스텝306; 이 포함될 수 있다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 검증대상단말에 의하여, 서버로 부터, i번째 검증스텝에 대응되는 암호화정보를 수신하며, 그 암호화정보에 근거하여 서버로 i번째 검증스텝을 호출하기 위한 호출요구를 송신 함으로써, 서버가 상기 호출요구에 근거하여 검증대상단말에 대한 검증을 정하고, 검증대상단말로 검증결과를 피드백 한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 진일보로 순조롭게 검증 과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
도4 은 또 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 방법의 흐름도이다. 본 실시예에서는 당해 위조 방지 검증 방법을 도1에 되시한 실시환경에 응용하는 경우를 예를 들어 설명하기로 한다. 당해 위조 방지 검증 방법에는, 스텝401, 스텝402, 스텝403, 스텝404, 스텝405, 및 스텝406이 포함될 수 있다.
스텝401에서는, 검증대상단말이, 본 단말의 관련 정보를 취득한다.
사용자는, 클라이언트와 서버를 통하여 검증대상단말에 대해 위조 방지 검증을 진행할 수 있다. 사용자는, 검증대상단말에 직접 클라이언트를 다운로드 하여 설치할 수도 있고, 기타 단말 장치에 클라이언트를 다운로드 하여 설치할 수도 있다. 여기서, 클라이언트를 기타 단말장치에 설치할 경우, 당해 단말장치는 USB데이터 회선, 무선네트워크 또는 유선 네트워크를 통하여 검증대상단말과 접속된다. 본 실시예에서는 클라이언트가 검증대상단말에 설치되는 경우를 예를 들어 설명하기로 한다.
클라이언트는, 우선 검증대상단말의 관련 정보를 취득한다. 당해 관련 정보는, 검증대상단말의 유일한 식별자, 예컨대 IMEI(International Mobile Equipment Identity:국제 이동단말 식별번호)일 수 있다.
스텝402에서는, 검증대상단말이, 서버로 본 단말의 관련 정보를 송신한다.
그에 대응하여, 서버는, 검증대상단말이 송신하는 관련 정보를 수신한다.
스텝403에서는, 서버가, i번째 검증스텝에 대응되는 암호화정보를 생성한다.
여기서, i번째 검증스텝은, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n(1≤i≤n)개의 검증스텝중의 하나의 검증스텝이다. 서버는, 사전에 n개의 검증스텝을 설정하고, 그 n개의 검증스텝에 의하여 검증대상단말에 대해 검증을 진행한다. 당해 n개의 검증스텝은, 소정의 순서에 따라 배열되고, 그 소정의 순서는, 1개의 항으로 설정될 수도 있고, 복수개의 항으로 설정될 수도 있다.
예를 들면, n=4일 경우, 첫번째 검증스텝으로 부터 네번째 검증스텝 까지에 대응하는 소정의 순서는, 한가지로만 할 수 있다. 즉, 스텝 번호가1인 검증스텝 → 스텝 번호가 2인 검증스텝 → 스텝 번호가 3인 검증스텝 → 스텝 번호가 4인 검증스텝일 수 있다.
또한, 예를 들면, n=5일 경우, 첫번째 검증스텝으로 부터 네번째 검증스텝 까지에 대응하는 소정의 순서는, 두가지로 할 수도 있다. 여기서, 첫번째 소정의 순서는, 스텝 번호가 1인 검증스텝 → 스텝 번호가 2인 검증스텝 → 스텝 번호가 3인 검증스텝 → 스텝 번호가 4인 검증스텝 → 스텝 번호가 5인 검증스텝으로 하고, 두번째 소정의 순서는, 스텝 번호가1인 검증스텝 → 스텝 번호가 2인 검증스텝 → 스텝 번호가 4인 검증스텝 → 스텝 번호가 3인 검증스텝 → 스텝 번호가 5인 검증스텝으로 할 수 있다.
또한, 본 발명의 실시예가 제공하는 위조 방지 검증 방안에서, 서버는, 임의의 하나의 검증스텝을 실행하여 검증대상단말에 대해 검증을 진행하기 전에, 우선 암호화 정보를 이용하여 검증대상단말에서 실행하고 있는 클라이언트의 진위에 대해 검증을 진행함으로써, 위조한 클라이언트가 소정의 순서에 따라 검증스텝을 호출하지 않고, 또는 일부의 검증스텝을 뛰여 넘어 수행하지 않음으로써 서버 단말로 부터 정품이라는 검증결과를 취득하는 것을 방지할 필요가 있다. 여기서, 서버는, 다음의 방식에 의하여 암호화정보를 생성할 수 있다.
서버는, 비밀키를 이용하여 비암호화정보를 암호화 하여i번째 검증스텝에 대응되는 암호화정보를 취득한다. 여기서, 비암호화정보는, 다음 두가지 실현 가능한 양태를 포함할 수 있다.
제1 실현 가능한 양태에서, 1≤i≤n 일 경우, 비암호화정보에는, 검증대상단말의 관련 정보와 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있다.
제2 실현 가능한 양태에서, i=1 일 경우, 비암호화정보에는, 검증대상단말의 관련정보가 포함되어 있고, i≥2 일 경우, 비암호화정보에는, 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있다.
스텝404에서, 서버가 검증대상단말로 암호화정보를 송신한다.
그에 대응하여, 검증대상단말은, 서버가 송신한 암호화정보를 수신한다.
스텝405에서, 검증대상단말은, 암호화정보에 근거하여 서버에 i번째 검증스텝을 호출하기 위한 호출요구를 송신한다.
당해 스텝에서,
서버가 송신한 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있으며, i번째 검증스텝을 호출하기 위한 호출요구를 생성하는 제1 서브스텝과,
서버로 호출요구를 송신하는 제2 서브스텝이 포함 될 수 있다.
검증대상단말은, 암호화정보를 수신한 뒤, 암호화정보에 대해 어떠한 처리도 진행할 필요가 없으며, i번째 검증스텝을 호출하기 위한 호출요구를 생성할 경우에만, 암호화정보를 상기 호출요구중에 포함시킬 필요가 있다.
또한, 검증대상단말에서 실행하고 있는것이 정품 클라이언트일 경우, 클라이언트는, 상기 소정의 순서에 따라 n개의 검증스텝에 대해, 선택적으로 또한 순차적으로 호출을 진행한다. 서버는, 사전에 부동한 검증스텝을 위하여 부동한 API(Application Programming Interface)포트를 구비할 수 있다. 예를 들면, 스텝 번호가 1인 검증스텝에 대응하는 API포트의 번호를 41로 하고, 스텝 번호가 2인 검증스텝에 대응하는 API포트의 번호를 42로 하고, 스텝 번호가 3인 검증스텝에 대응하는 API포트의 번호를 43으로 할 수 있다. 클라이언트는, 서버로 부동한 검증스텝을 호출하기 위한 호출요구를 송신할 경우, 서버가 제공하는 부동한 API포트만을 호출 하면 된다. 서버는, 클라이언트가 호출한 API포트의 번호에 근거하여, 클라이언트가 호출한 검증스텝의 실제 스텝 번호를 확정할 수 있다.
그에 대응하여, 서버는, 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신한다.
스텝406에서, 호출요구가 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 서버는 i번째 검증스텝을 실행한다.
서버는, i번째 검증스텝을 실행하기 전에, 검증대상단말으로 부터 송신된 호출요구에 대해 검사를 진행할 필요가 있다. 당해 호출요구가, 검증대상단말이 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 것인지를 검사함으로써, 검증대상단말에서 실행되고 있는 클라이언트의 진위를 분별하고, 위법자가 위조한 클라이언트를 통하여 정품이라는 검증결과를 얻는것을 방지할 수 있다.
당해 스텝은, 다음의 몇개의 서브스텝을 포함할 수 있다.
제1 서브스텝에서, 호출요구중에 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있는지를 검출한다.
호출요구중에 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있지 않을 경우, 검증대상단말에서 실행되고 있는 클라이언트가, 사전에 설정한 검증 플로에 따라 서버로 암호화정보가 포함되어 있는 호출요구를 송신하고 있지 않음을 표시하며, 이에 의하여 당해 클라이언트가 위조한 클라이언트일 가능성이 있음을 확정할 수 있다. 이 경우, 서버는 위조라는 검증결과를 직접 생성할 수 있다.
제2 서브스텝에서, 암호화정보가 포함되어 있을 경우, 암호화정보를 판독한다.
제3 서브스텝에서, 비밀키를 이용하여 암호화정보를 복호화 하여 비암호화정보를 취득한다.
암호화정보는, 서버가 비밀키를 이용하여 비암호화정보를 암호화하여 얻은 것이기 때문에, 서버 자체뿐만이 암호화정보를 복호화 할 수 있다는 점에 주의해야 한다. 다시 말하면, 서버 이외의 기타 어떠한 애플리케이션 또는 설비도 상기 암호화정보를 위조, 변경할 수 없기때문에 서버가 호출요구에 대해 검사를 진행할 때의 정확성을 확보할 수 있다.
예를 들면, 호출요구중에 암호화정보가 포함되어 있지만, 서버가 비밀키를 이용하여 그것을 복호화 할 수 없을 경우, 그 암호화정보는 위조한 암호화정보이며, 위조한 클라이언트가 위조한 비암호화정보중에 포함되어 있는 스텝 번호를 이용하여, 어떤 검증스텝에 따른 검증을 뛰여 넘으려고 할 가능성이 있음을 표시한다. 이 경우, 서버는, 직접 실패의 검증결과를 생성할 수 있다.
제4 서브스텝에서, 비암호화정보의 정보내용에 근거하여 i번째 검증스텝에 대응하는 스텝 번호를 확정한다.
서버는, 복호화에 의하여 성공적으로 비암호화정보를 얻었을 경우, 비암호화정보중에 포함되어 있는 i번째 검증스텝에 대응하는 스텝 번호를 판독한다. 또는, 서버는, 비암호화정보중에 포함되어 있는, 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호를 판독함으로써, i-1 번째 검증스텝에 대응하는 스텝 번호와 소정의 순서에 근거하여, i번째 검증스텝에 대응하는 스텝 번호를 확정한다.
제5 서브스텝에서, 호출요구에 의하여 호출된 실제의 스텝 번호가 i번째 검증스텝에 대응하는 스텝 번호와 정합 되는지를 검출한다.
스텝405에서 이미 소개 했지만, 서버는, 검증대상단말이 호출요구를 송신할 때 호출한 API포트의 번호에 근거하여 호출요구에 의해 호출된 실제 스텝 번호를 확정하며, 진일보로 실제 스텝 번호와 복호화 뒤에 확정한 i번째 검증스텝에 대응하는 스텝 번호를 비교함으로써, 양자가 정합되는지를 검출할 수 있다.
제5 서브스텝에서, 실제의 스텝 번호가 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, i번째 검증스텝을 실행한다.
또한, 실제의 스텝 번호가 i번째 검증스텝에 대응하는 스텝 번호와 정합되지 않을 경우, 검증대상단말이 상기 소정의 순서에 따라 검증스텝을 호출하지 않음을 표시하며, 서버는 직접 실패의 검증결과를 생성할 수 있다. 이에 의해, 위법자가 일부 검증스텝을 뛰여 넘거나, 또는 검증대상단말의 각 항의 파라미터등 수단을 위조함으로써 n개의 검증스텝에 따른 검증을 완성하려고 하며, 진일보로 성공의 검증결과를 취득하는 가능성을 대폭적으로 배제할 수 있다.
검증대상단말이 송신하는호출요구에 대한 검사 메카니즘을 진일보로 강화하여, 검사 결과의 정확성을 향상하기 위해서는, 서버가 상기 암호화정보를 생성할 때, 비암호화정보중에 진일보로 시간 정보를 포함할 수 있다. 여기서, 시간 정보는, 검증대상단말이 호출요구를 송신하는 시간에 대해 제어를 진행하기 위한것이다. 시간 정보는, 서버가 암호화정보를 생성하는 타이밍에 대응되는 타임 스탬프일 수도 있고, 서버가 제일 마지막으로 호출요구를 수신한 타이밍에 대응되는 타임 스탬프일 수도 있다.
비암호화정보중에 시간 정보가 더 포함되어 있을 경우, 서버는 i번째 검증스텝을 실행하기 전에 다음의 스텝을 더 실행할 필요가 있다.
1. 비암호화정보중에 시간 정보가 더 포함되어 있을 경우, 비암호화정보중에 포함되어 있는 시간 정보를 판독한다.
2. 시간 정보에 근거하여 호출요구를 수신한 타이밍이, 유효기간내인지를 검출한다.
3. 호출요구를 수신한 타이밍이 유효기간내이고, 또한 실제의 스텝 번호가 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, i번째 검증스텝을 실행한다.
서버는, 호출요구가 동시에 상기 두개의 검출 결과를 만족할 경우에만, i번째 검증스텝을 실행하여 검증대상단말에 대해 검증을 진행한다.
또한, 서버는, 부동한 검증스텝에 의하여, 부동한 방면으로 부터 검증대상단말에 대해 검증을 진행할 수 있다. i번째 검증스텝은, 다음의 부동한 몇개 종류의 실현 방식을 포함할 수 있다.
1. i번째 검증스텝이 구성 파라미터 검증스텝일 경우, 서버는, 검증대상단말의 구성 파라미터에 근거하여, 검증대상단말에 대해 검증을 진행한다.
여기서, 구성 파라미터는, CPU(Central Processing Unit: 중앙처리장치)시리얼 넘버, 블루투스 시리얼 넘버, 센서 모델 번호, 화면 해상도, 화면 픽셀 밀도 및 카메라의 픽셀중의 적어도 한가지를 포함할 수 있다. 서버는, 검증대상단말의 구성 파라미터와, 검증대상단말과 동일한 모델 번호를 소유하는 정품 단말의 구성 파라미터를 비교함으로써, 검증대상단말이 정품인지를 확정할 수 있다.
또한, 검증대상단말은, 서버로 호출요구를 송신할 때,
2. i번째 검증스텝이 성능 파라미터 검증스텝일 경우, 서버는, 검증대상단말의 성능 파라미터에 근거하여, 검증대상단말에 대해 검증을 진행한다.
여기서, 성능 파라미터는, 충전시간, 통화시간, 통화 질량, 대기 시간, 수신 능력 및 신호 수신 감도중의 적어도 하나를 포함할 수 있다. 서버는, 검증대상단말의 성능 파라미터와, 검증대상단말과 동일한 모델번호를 소유하는 정품 단말의 성능 파라미터를 비교함으로써, 검증대상단말이 정품인지를 확정한다.
또한, 검증대상단말은, 서버로 호출요구를 송신할 때, 성능 파라미터를 함께 송신할 수도 있고, 서버로 호출요구를 송신하기 전에, 서버로 성능 파라미터를 송신할 수도 있고, 또는 서버로 호출요구를 송신한 후에, 서버로 성능 파라미터를 송신할 수도 있다. 여기에 대하여, 본 실시예에서는 구체적인 한정을 하지 않는다.
3. i번째 검증스텝이 오더(order) 검증스텝일 경우, 서버는, 검증대상단말의 기본정보와 오더 데이터베이스에 의하여, 검증대상단말에 대해 검증을 진행한다.
여기서, 오더 데이터베이스에는, 적어도 1대의 단말의 기본정보가 포함되어 있다. 기본정보는, 단말의 유일한 식별자, CPU시리얼 넘버, 블루투스 시리얼 넘버, 무선 네트워크 카드 주소, MAC(Media Access Control:매체 액세스 제어)주소 및 설비 시리얼 넘버중의 적어도 한가지를 포함할 수 있다. 통상적으로 단말의 유일한 식별자는 IMEI번호이다.
당해 스텝은, 다음의 과정을 포함할 수 있다.
1. 오더 데이터베이스중에, 검증대상단말의 기본정보와 정합되는 기본정보가 존재하고 있는지를 조회한다.
2. 검증대상단말의 기본정보와 정합되는 기본정보가 존재할 경우, i번째 검증스텝에 따른 검증이 성공했다고 확정한다.
반대로, 검증대상단말의 기본정보와 정합되는 기본정보가 존재하지 않을 경우, i번째 검증스텝에 따른 검증이 실패했다고 확정하고, 또한 이 검증대상단말이 모방품이라고 인정한다.
또한, 검증대상단말은, 서버로 호출요구를 송신할 때, 기본정보를 함께 송신할 수도 있고, 서버로 호출요구를 송신하기 전에, 서버로 기본정보를 송신할 수도 있고, 또는 서버로 호출요구를 송신한 후에, 서버로 기본정보를 송신할 수도 있다. 여기에 대하여, 본 실시예에서는 구체적인 한정을 하지 않는다..
4. i번째 검증스텝이 지리 위치 검증스텝일 경우, 서버는, 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 검증대상단말에 대해 검증을 진행한다.
여기서, 검증대상단말에 대응하는 지리위치는, 검증대상단말로 부터 주동적으로 서버에 송신할 수도 있고, 서버가 검증대상단말에 대응하는 IP(Internet Protocol)주소에 근거하여 저절로 취득할 수도 있다. 유일한 식별자는 통상적으로 IMEI번호이다.
당해 스텝은, 다음의 과정을 포함할 수 있다.
1. 검증대상단말이 소정의 조건을 만족하고 있는지를 검출한다.
2. 검증대상단말이 소정의 조건을 만족하지 않을 경우, i번째 검증스텝에 따른 검증이 성공했다고 확정한다.
여기서, 소정의 조건이란, 소정의 기간내에, 부동한 지리위치로 부터의, 상기 검증대상단말과 동일하면서 유일한 식별자를 구비한 검증대상단말이 송신하는 호출요구를 수신하는 것을 가르킨다. 짧은 시간내에, 상기 검증대상단말과 동일하면서 유일한 식별자를 구비한 검증대상단말이 부동한 지리 위치(당해 부동한 지리 위치는, 복수개의 서로 멀리 떨어진 지리 위치 예컨대 부동한 도시들을 가르킨다.)로 부터 서버에 호출요구를 송신하는 정황이 존재할 경우, 하나의 유일한 식별자는, 하나의 단말에만 대응되기 때문에, 부동한 지리 위치에 위치하고 있는 검증대상단말중에서 제일 많아봐야 하나의 단말만이 정품이라는것을 표명한다.
따라서, 검증대상단말이 상기 소정의 조건을 만족할 경우, 서버는, 이들 부동한 지리위치에 위치하고 있는 검증대상단말로 프롬프트 메시지를 송신한다. 당해 프롬프트 메시지는, 사용자에게 구입한 단말이 모방품일 가능성이 있다는 힌트를 주기 위한것이며, 사용자에게 서비스 센터에 가서 진일보 검증을 받을 것을 요구할 수 있다.
스텝407에서, i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, 서버는, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행한다.
i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, 서버는 i+1 번째 검증스텝을 이용하여, 계속하여 검증대상단말에 대해 검증을 진행할 필요가 있다. 이 때, 서버는, i=i+1을 계산하고 나서 다시 상기 스텝403으로 부터 스텝406까지를 실행하고, i+1 번째 검증스텝을 이용하여 검증대상단말에 대해 검증을 진행한다.
서버가 i+1 번째 검증스텝을 이용하여 검증대상단말에 대해 검증을 진행하는 과정은, 상술한 스텝403부터 스텝406까지 중의, 서버가 i번째 검증스텝을 이용하여 검증대상단말에 대해 검증을 진행하는 과정과 같으므로, 이에 대한 설명은 중복하지 않기로 한다.
스텝408에서, 서버가, 검증결과를 생성한다.
1. i번째 검증스텝에 따른 검증이 실패했을 경우, 실패한 검증결과를 검증대상단말로 송신한다.
이 때, 검증대상단말의 구성 파라미터, 성능 파라미터, 기본정보 또는 지리 위치가, 정품의 요구를 만족하지 않고 있음을 표명하며, 서버는, 실패의 검증결과를 검증대상단말로 송신한다.
2. i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 검증대상단말로 송신한다.
이 때, 검증대상단말이 성공적으로 전부 n개의 검증스텝에 따른 검증을 통과하고, 검증대상단말의 구성 파라미터, 성능 파라미터, 기본정보 및 지리 위치가 전부 정품의 요구를 만족하고 있음을 표명하며, 서버는, 성공의 검증결과를 검증대상단말로 송신한다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 검증결과에 의하여 검증대상단말이 정품임을 확정하였을 경우, 당해 검증대상단말은, 다음의 조건을 동시에 만족하여야 한다.
1. 검증대상단말과 서버가, 소정의 순서에 따라서 전부 n개의 검증스텝을 완성하였다.
2. 검증대상단말이, 매개 검증스텝에 대하여, 성공적으로 당해 검증스텝을 호출하였다.
3. 검증대상단말이, 매개 검증스텝에 대하여, 성공적으로 당해 검증스텝에 따른 검증을 통과하였다.
그렇지 않을 경우, 당해 검증대상단말이 모방품 또는 피의 모방품이라고 인정 할 수 있다.
스텝409에서, 서버가, 검증결과를 검증대상단말로 송신한다.
그에 대응하여, 검증대상단말은, 서버가 송신한 검증결과를 수신한다.
스텝410에서, 검증대상단말은 검증결과를 표시한다.
검증대상단말은, 검증결과를 수신한 뒤, 그 검증결과를 표시하고, 사용자에게구입한 검증대상단말이 정품인지를 알려준다.
또한, 진일보로 본 발명이 제공하는 위조 방지 검증방안에 따른 검증 성공율을 향상하고, 일부 위법자가 위조한 클라이언트를 이용하여 서버의 검증스텝을 에돌아 피하여, 직접 사용자에게 최종 검증결과가 정품이다는 정보를 피드백 하는 가능성을 배제하기 위하여, 검증대상단말과 서버 사이에서 다음의 스텝을 교호로 실행할 수 있다.
스텝411에서, 검증대상단말이, 검증대상단말에 관련되는 사용자 계정을 취득한다.
사용자 계정은, 사용자가 사전에 신청한 것이며, 서버에 등록하기 위한 계정이다. 예를 들면, 당해 사용자 계정은, 클라우도 서비드 계정일 수 있다. 검증대상단말과 사용자 계정은, 전부 사용자가 갖고 있는 것이며, 양자는 관련관계를 갖고 있다.
스텝412에서, 검증대상단말이, 서버로 사용자 계정을 송신한다.
검증대상단말은, 주동적으로 서버로 사용자 계정을 송신할 수도 있고, 서버로 부터, 계정 취득 지시를 수신한 다음, 서버로 사용자 계정을 송신할 수도 있다. 여기서, 서버는, 검증대상단말이 전부 n개의 검증스텝에 따른 검증을 통과하였을 경우, 즉 검증대상단말에 대응하는 검증결과가 정품일 경우, 검증대상단말에 계정 취득 지시를 송신한다.
그에 대응하여, 서버는, 검증대상단말이 송신하는사용자 계정을 수신한다.
스텝413에서, 서버가, 사용자 계정과 최종 검증결과 사이의 대응관계를 기억한다.
서버는, 검증대상단말에 대응하는 검증결과를 생성한 뒤, 사용자 계정과 검증결과 사이의 대응관계를 기억한다. 서버는, 사용자 계정과 검증대상단말의 각 항의 정보에 대해 관련되는 기억을 진행할 수 있으며, 상기 각 항의 정보에는, 관련 정보, 구성 파라미터, 성능 파라미터, 기본정보, 유일한 식별자 및 매개 검증스텝에 따른 검증결과중의1개의 항 또는 복수 개의 항이 포함될 수 있다.
또한, 서버는, 직접 사용자 계정과 검증결과 사이의 대응관계를 본 단말에 기억할 수도 있고, 사용자 계정과 검증결과 사이의 대응관계를 기타 서버에 기억할 수도 있다. 예를 들면, 서버는, 상기 대응관계를 클라우드 서버에 기억할 수 있다.
스텝414에서, 서버가, 사용자 계정이 포함되어 있는 검증 조회 요구를 수신한다.
당해 서버란, 사용자 계정과 검증결과 사이의 대응관계를 기억하고 있는 서버를 가르킨다. 사용자는, 사용자 계정을 사용하여, 임의의 단말중의 애플리케이션 또는 브라우저를 이용하여 서버에 등록할 수 있다. 이와 동시에, 단말은, 서버로 사용자 계정이 포함되어 있는 검증 조회 요구를 송신한다.
스텝415에서, 서버가, 사용자 계정에 대응하는 검증결과가 존재하고 있는지를 조회한다.
서버는, 사용자 계정이 포함되어 있는 검증 조회 요구를 수신한 뒤, 본 단말중에 수신한 사용자 계정에 대응되는 검증결과가 기억되어 있는지를 조회한다.
여기서, 가능한 조회 결과에는, 다음의 세가지가 포함된다.
1. 사용자 계정에 대응되는 검증결과가 존재하지 않는다.
2. 사용자 계정에 대응되는 검증결과가 존재하며, 또한 당해 검증결과는 성공의 검증결과이다.
3. 사용자 계정에 대응되는 검증결과가 존재하며, 또한 당해 검증결과가 실패의 검증결과이다.
서버중에, 사용자 계정에 대응되는 검증결과가 존재할 경우, 당해 사용자 계정과 관련되는 검증대상단말과, 서버 사이에서 상기 검증스텝이 교호로 진행되었음을 표명한다. 진일보로, 검증결과가 성공의 검증결과일 경우, 당해 사용자 계정과 관련되는 검증대상단말이 정품임을 표명하며, 검증결과가 실패의 검증결과일 경우, 당해 사용자 계정과 관련되는 검증대상단말이 모방품 또는 피의 모방품임을 표명한다.
서버중에, 사용자 계정에 대응되는 검증결과가 존재하지 않을 경우, 당해 사용자 계정과 관련되는 검증대상단말의 사이에서 상기 검증스텝이 교호로 진행되지 않음을 표명한다. 즉, 사용자가 이전의 검증 과정에 있어서, 위조한 클라이언트를 다운로드하여, 그 위조한 클라이언트가 서버의 검증스텝을 에돌아 피하여, 직접 사용자에 검증결과가 정품이라는 정보를 피드백 할 가능성이 있다.
스텝416에서, 검증결과가 존재할 경우, 서버는, 검증결과를 사용하여 검증 조회 요구에 대해 응답한다.
단말은, 검증 조회 요구에 대응하는 응답을 수신한 뒤, 사용자에게 검증결과를 제공할 수 있다. 서버는, 또한 검증대상단말의 각 항의 정보를 함께 상기 단말로 피드백할 수 있으며, 상기 각 항의 정보는, 관련정보, 구성 파라미터, 성능 파라미터, 기본정보, 유일한 식별자 및 매개 검증스텝중의 검증결과중의1개의 항 또는 복수 개의 항을 포함할 수 있다.
또한, 단말이 검증 조회 요구에 대응하는 응답을 수신하지 않았을 경우, 또는 수신한 응답이 서버중에 사용자 계정과 대응하는 검증결과가 존재하지 않는 것일 경우, 검증대상단말이 상기 검증스텝을 회피하고 있음을 표명하므로 당해 검증대상단말은 모방품이다. 이 경우, 단말은, 사용자에게 검증대상단말이 모방품이라는 프롬프트 메시지(prompt message)를 제공할 수 있다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 서버를 이용하여, i번째 검증스텝을 실행하여, 검증대상단말에 대해 검증을 진행하기 전에, i번째 검증스텝에 대응되는 암호화정보를 생성하고, 클라이언트로 상기 암호화정보를 송신하고, 서버는 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신한 다음, 당해 호출요구가 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구임을 확정했을 경우에만i번째 검증스텝을 실행한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 진일보로 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
또한, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 검증대상단말과 관련되는 사용자 계정을 통하여, 서버 단말에 사용자 계정과 대응하는 최종 검증결과를 기억함으로써, 또한 후속되는 조회 메카니즘에 의해, 일부 위법자가 위조한 클라이언트를 이용하여 서버의 검증스텝을 에돌아 피하여, 직접 사용자에게 최종 검증결과가 정품이다는 정보를 피드백 하는 가능성을 배제함으로써, 진일보로 본 발명이 제공하는 위조 방지 검증 방안에 따른 검증 성공율을 향상할 수 있다.
더 설명해야 할 점은, 실제의 프로그램을 실현할 경우, 검증대상단말에서 실행하는 클라이언트는, Native C++를 채용하여 검증스텝에 대한 컴파일을 진행하고, 코드에 대해 암호화, 압축등 보강기술을 이용하여 보강을 진행함으로써, 최대한도로 위법자가 역컴파일 등 수단으로 검증스텝을 모의하거나, 서버에 허위 파라미터를 업로드 하는것을 방지할 수 있다.
이하는, 본 발명의 장치 실시예이며, 그것들을 본 발명의 방법 실시예의 실행에 사용할 수 있다. 본 발명의 장치 실시예에서 기술하지 않은 상세한 내용은, 본 발명의 방법 실시예를 참조하도록 한다.
도5 은 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다. 당해 위조 방지 검증 장치는, 소프트 웨어, 하드 웨어 또는 양자의 결합에 의해 서버의 일부 또는 전부를 실현할 수 있다. 당해 위조 방지 검증 장치는, 암호문 생성 모듈(510), 암호문 송신 모듈(520), 요구 수신 모듈(530), 검증 실행 모듈(540), 제1 송신 모듈(550) 및 제2 송신 모듈(560)을 포함할 수 있다.
암호문 생성 모듈(510)은, i번째 검증스텝에 대응되는 암호화정보를 생성하도록 구성되며, 상기 i번째 검증스텝은, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n(1≤i≤n)개의 검증스텝중의 하나의 검증스텝이다.
암호문 송신 모듈(520)은, 상기 검증대상단말로 상기 암호화정보를 송신 하도록 구성된다.
요구 수신 모듈(530)은, 상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하도록 구성된다.
검증 실행 모듈(540)은, 상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하도록 구성된다.
상기 암호문 생성 모듈(510)은, 또한, 상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하도록 구성된다.
제1 송신 모듈(550)은, 상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패한 검증결과를 상기 검증대상단말로 송신하도록 구성된다.
제2 송신 모듈(560)은, 상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하도록 구성된다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 서버를 이용하여, i번째 검증스텝을 실행하여, 검증대상단말에 대해 검증을 진행하기 전에, i번째 검증스텝에 대응되는 암호화정보를 생성하고, 클라이언트로 상기 암호화정보를 송신하고, 서버는 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신한 다음, 당해 호출요구가 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구임을 확정했을 경우에만i번째 검증스텝을 실행한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 진일보로 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
도6 은 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다. 당해 위조 방지 검증 장치는, 소프트 웨어, 하드 웨어 또는 양자의 결합에 의해 서버의 일부 또는 전부를 실현할 수 있다. 당해 위조 방지 검증 장치는, 암호문 생성 모듈(510), 암호문 송신 모듈(520), 요구 수신 모듈(530), 검증 실행 모듈(540), 제1 송신 모듈(550) 및 제2 송신 모듈(560)을 포함할 수 있다.
암호문 생성 모듈(510)은, i번째 검증스텝에 대응되는 암호화정보를 생성하도록 구성되며, 상기 i번째 검증스텝은, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n(1≤i≤n)개의 검증스텝중의 하나의 검증스텝이다.
상기 암호문 생성 모듈(510)은, 또한, 비밀키를 이용하여 비암호화정보를 암호화 하여 i번째 검증스텝에 대응되는 암호화정보를 취득하도록 구성된다.
여기서, 1≤i≤n 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있다.
또는, i=1 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있다.
암호문 송신 모듈(520)은, 상기 검증대상단말로 상기 암호화정보를 송신하도록 구성된다.
요구 수신 모듈(530)은, 상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하도록 구성된다.
검증 실행 모듈(540)은, 상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하도록 구성된다.
상기 검증 실행 모듈(540)에는, 암호문 검출 서브모듈(540a), 암호문 판독 서브모듈(540b), 암호문 복호화 서브모듈(540c), 번호 확정 서브모듈(540d), 번호 검출 서브모듈(540e) 및 검증 실행 서브모듈(540f)이 포함되어 있다.
상기 암호문 검출 서브모듈(540a)은, 상기 호출요구중에, 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있는지를 검출하도록 구성된다.
상기 암호문 판독 서브모듈(540b)는, 상기 암호화정보가 포함되어 있을 경우, 상기 암호화정보를 판독하도록 구성된다.
상기 암호문 복호화 서브모듈(540c)는, 상기 비밀키를 이용하여 상기 암호화정보를 복호화 하여 상기 비암호화정보를 취득하도록 구성된다.
상기 번호 확정 서브모듈(540d)는, 상기 비암호화정보의 정보내용에 근거하여, 상기 i번째 검증스텝에 대응하는 스텝 번호를 확정하도록 구성된다.
상기 번호 검출 서브모듈(540e)는, 상기 호출요구에 의해 호출한 실제의 스텝 번호가, 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합 되는지를 검출하도록 구성된다.
상기 검증 실행 서브모듈(540f)는, 상기 실제의 스텝 번호가, 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하도록 구성된다.
상기 검증 실행 모듈(540)에는, 정보 판독 서브모듈(540g)와 시간 검출 서브모듈(540h)이 포함될 수 있다.
상기 정보 판독 서브모듈(540g)는, 상기 시간 정보에 근거하여, 상기 호출요구를 수신한 타이밍이 유효기간내인지를 검출하도록 구성된다.
상기 시간 검출 서브모듈(540h)는, 상기 시간 정보에 근거하여, 상기 호출요구를 수신한 타이밍이 유효기간내인지를 검출하도록 구성된다.
상기 검증 실행 서브모듈(540f)는, 또한, 상기 호출요구를 수신한 타이밍이 상기 유효기간내이고, 또한 상기 실제의 스텝 번호와 상기 i번째 검증스텝에 대응하는 스텝 번호가 정합될 경우, 상기 i번째 검증스텝을 실행하도록 구성된다.
상기 검증 실행 서브모듈(540f)에는, 제1 검증 서브모듈(540f1), 및 /또는 제2 검증 서브모듈(540f2), 및 /또는 제3 검증 서브모듈(540f3), 및 /또는 제4 검증 서브모듈(540f4)이 포함되어 있다.
상기 제1 검증 서브모듈(540f1)은, 상기 i번째 검증스텝이 구성 파라미터 검증스텝일 경우, 상기 검증대상단말의 구성 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하도록 구성된다.
상기 제2 검증 서브모듈(540f2)는, 상기 i번째 검증스텝이 성능 파라미터 검증스텝일 경우, 상기 검증대상단말의 성능 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하도록 구성된다.
상기 제3 검증 서브모듈(540f3)은, 상기 i번째 검증스텝이 오더 검증스텝일 경우, 상기 검증대상단말의 기본정보와 오더 데이터베이스에 의하여 상기 검증대상단말에 대해 검증을 진행하며, 상기 오더 데이터베이스에는, 적어도 1대의 단말의 기본정보가 포함되어 있도록 구성된다.
상기 제3 검증 서브모듈(540f3)은, 또한, 상기 오더 데이터베이스에 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재하는지를 조회하고, 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재할 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 구성된다.
상기 제4 검증 서브모듈(540f4)는, 상기 i번째 검증스텝이 지리 위치 검증스텝일 경우, 상기 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 상기 검증대상단말에 대해 검증을 진행하도록 구성된다.
상기 제4 검증 서브모듈(540f4)는, 또한, 상기 검증대상단말소정의 조건을 만족하고 있는지를 검출하며(상기소정의 조건이란, 소정의 기간내에 부동한 지리위치 부터의, 그러나 상기 검증대상단말과 동일하면서 유일한 식별자를 구비한 검증대상단말이 송신하는 호출요구를 수신하는 것을 가르킨다.), 상기 검증대상단말상기 소정의 조건을 만족하지 않을 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 구성된다.
상기 암호문 생성 모듈(510)는, 또한, 상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하도록 구성된다.
제1 송신 모듈(550)는, 상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패한 검증결과를 상기 검증대상단말로 송신하도록 구성된다.
제2 송신 모듈(560)은, 상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하도록 구성된다.
상기 장치는, 조회요구 수신모듈(570), 결과 조회 모듈(580) 및 요구 응답 모듈(590)을 더 포함할 수 있다.
조회요구 수신모듈(570)은, 사용자 계정이 포함되어 있는 검증 조회 요구를 수신하도록 구성된다.
결과 조회 모듈(580)은, 상기 사용자 계정에 대응되는 검증결과가 존재하고 있는지를 조회하도록 구성된다.
요구 응답 모듈(590)은, 상기 검증결과가 존재할 경우, 상기 검증결과를 이용하여 상기 검증 조회 요구에 대해 응답하도록 구성된다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 서버를 이용하여, i번째 검증스텝을 실행하여, 검증대상단말에 대해 검증을 진행하기 전에, i번째 검증스텝에 대응되는 암호화정보를 생성하고, 클라이언트로 상기 암호화정보를 송신하고, 서버는 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신한 다음, 당해 호출요구가 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구임을 확정했을 경우에만i번째 검증스텝을 실행한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 진일보로 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
또한, 본 실시예가 제공하는 위조 방지 검증 장치에 따르면, 검증대상단말과 관련되는 사용자 계정을 통하여, 서버 단말에 사용자 계정에 대응하는 최종 검증결과를 기억함으로써, 또한, 후속되는 조회 메카니즘을 통하여, 일부 위법자가 위조한 클라이언트를 이용하여 서버의 검증스텝을 에돌아 피하여, 직접 사용자에게 최종 검증결과가 정품이다는 정보를 피드백 하는 가능성을 배제함으로써, 진일보로 본 발명이 제공하는 위조 방지 검증방안에 따른 검증 성공율을 향상할 수 있다.
도7 은 또 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다. 당해 위조 방지 검증 장치는, 소프트 웨어, 하드 웨어 또는 양자의 결합에 의해, 검증대상단말 또는 검증대상단말에 접속된 기타 단말장치의 일부 또는 전부를 실현할 수 있다. 당해 위조 방지 검증 장치는, 암호문 수신 모듈(710), 요구 송신 모듈(720) 및 결과 수신 모듈(730)을 포함할 수 있다.
암호문 수신 모듈(710)은, 서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하도록 구성된다.
요구 송신 모듈(720)은, 상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하도록 구성된다.
결과 수신 모듈(730)은, 상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하도록 구성된다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 장치에 따르면, 검증대상단말에 의하여 서버로 부터, i번째 검증스텝에 대응되는 암호화정보를 수신하며, 그 암호화정보에 근거하여 서버로 i번째 검증스텝을 호출하기 위한 호출요구를 송신함으로써, 서버가 상기 호출요구에 근거하여 검증대상단말에 대한 검증을 결정하고, 검증대상단말에 검증결과를 피드백 하도록 한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
도8 은 나아가 또 다른 하나의 예시적인 실시예에 따른 위조 방지 검증 장치의 블럭도이다. 당해 위조 방지 검증장치는, 소프트 웨어, 하드 웨어 또는 양자의 결합에 의해, 검증대상단말 또는 검증대상단말에 접속되 기타 단말장치의 일부 또는 전부를 실행할 수 있다. 당해 위조 방지 검증 장치는, 암호문 수신 모듈(710), 요구 송신 모듈(720) 및 결과 수신 모듈(730)을 포함할 수 있다.
암호문 수신 모듈(710)은, 서버로 부터, i번째 검증스텝에 대응되는 암호화정보를 수신하도록 구성되며, 상기 i번째 검증스텝은, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n(1≤i≤n)개의 검증스텝중의 하나의 검증스텝이다.
요구 송신 모듈(720)은, 상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하도록 구성된다.
상기 요구 송신 모듈(720)에는, 요구 생성 서브모듈(720a)과 요구 송신 서브모듈(720b)이 포함된다.
상기 요구 생성 서브모듈(720a)은, 상기 서버가 송신한 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있으며, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 생성하도록 구성된다.
상기 요구 송신 서브모듈(720b)은, 상기 서버로 상기 호출요구를 송신하도록 구성된다.
여기서, 상기 암호화정보는, 상기 서버가 비밀키를 이용하여 비암호화정보를 암호화하여 얻은 것이다.
1≤i≤n 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있다.
또는, i=1 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있다.
결과 수신 모듈(730)는, 상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하도록 구성된다.
상기 장치는, 계정 취득 모듈(740), 계정 송신 모듈(750) 및 결과 리턴 모듈(760)을 포함할 수 있다.
계정 취득 모듈(740)은, 상기 검증대상단말과 관련되는 사용자 계정을 취득하도록 구성된다.
계정 송신 모듈(750)은, 상기 서버로 상기 사용자 계정을 송신하도록 구성된다.
결과리턴 모듈(760)은, 상기 서버가, 조회에 의해 상기 사용자 계정에 대응하는 검증결과를 취득 시 리턴하는 검증결과를 수신하도록 구성된다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 장치에 따르면, 검증대상단말에 의하여 서버로 부터, i번째 검증스텝에 대응되는 암호화정보를 수신하며, 그 암호화정보에 근거하여 서버로 i번째 검증스텝을 호출하기 위한 호출요구를 송신함으로써, 서버가 상기 호출요구에 근거하여 검증대상단말에 대한 검증을 결정하고, 검증대상단말에 검증결과를 피드백 하도록 한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
또한, 본 실시예가 제공하는 위조 방지 검증 장치에 따르면, 검증대상단말과 관련되는 사용자 계정을 통하여, 서버 단말에 사용자 계정에 대응하는 최종 검증결과를 기억함으로써, 또한, 후속되는 조회 메카니즘을 통하여, 일부 위법자가 위조한 클라이언트를 이용하여 서버의 검증스텝을 에돌아 피하여, 직접 사용자에게 최종 검증결과가 정품이다는 정보를 피드백 하는 가능성을 배제함으로써, 진일보로 본 발명이 제공하는 위조 방지 검증방안에 따른 검증 성공율을 향상할 수 있다.
도9은 하나의 예시적인 실시예에 따른 위조 방지 검증 시스템의 블럭도이다. 당해 위조 방지 검증 시스템은, 서버(500)와 검증대상단말(700)을 포함할 수 있다. 여기서,
서버(500)는, 위조 방지 검증 장치를 포함할 수 있으며, 당해 위조 방지 검증 장치는, 소프트 웨어, 하드 웨어 또는 양자의 결합에 의해, 서버(500)의 일부 또는 전부를 실현할 수 있다. 당해 위조 방지 검증 장치는, 도5 또는 도6에 표시한 실시예가 제공하는 위조 방지 검증 장치일 수 있다.
서버(500)와 검증대상단말(700) 사이는, 유선 네트워크 또는 무선네트워크를 통하여 접속될 수 있다.
검증대상단말(700)은, 위조 방지 검증 장치를 포함할 수 있으며, 당해 위조 방지 검증 장치는, 소프트 웨어, 하드 웨어 또는 양자의 결합에 의해, 검증대상단말(700)의 일부 또는 전부를 실현할 수 있다. 당해 위조 방지 검증 장치는, 도7 또는 도8에 표시한 실시예가 제공하는 위조 방지 검증 장치일 수 있다.
요약하면, 본 실시예가 제공하는 위조 방지 검증 방법에 따르면, 서버를 이용하여, i번째 검증스텝을 실행하여, 검증대상단말에 대해 검증을 진행하기 전에, i번째 검증스텝에 대응되는 암호화정보를 생성하고, 클라이언트로 상기 암호화정보를 송신하고, 서버는 검증대상단말로 부터, i번째 검증스텝을 호출하기 위한 호출요구를 수신한 다음, 당해 호출요구가 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구임을 확정했을 경우에만i번째 검증스텝을 실행한다. 이에 의해, 배경기술에 존재하는, 애플리케이션의 위조로 인하여 검증 성공율이 낮아지는 과제를 해결하고, 또한 위조한 클라이언트는, 상기 i번째 검증스텝의 호출 실행 조건을 만족하지 않기때문에 진일보로 순조롭게 검증과정을 통과할 수 없으므로 검증 성공율을 향상할 수 있다.
상술한 실시예중의 장치에 관하여, 각 모듈이 조작을 실행하는 구체적인 형태에 대해, 관계되는 방법 실시예에서 상세한 설명을 하였으므로, 여기서는 그에 대한 설명을 중복하지 않기로 한다.
도10 은 하나의 예시적인 실시예에 따른 장치(1000)의 블럭도이다. 예를 들면, 장치(1000)는, 휴대폰, 컴퓨터, 디지털 방송 단말, 메시지 송수신 설비, 게임기, 태블릿 PC설비, 의료 설비, 운동 설비, 개인용 디지털 보조 장치등을 포함할 수 있다.
도 10를 참조하면, 장치(1000)는, 처리 어셈블리(1002), 메모리(1004), 전원 어셈블리(1006), 멀티미디어 어셈블리(1008), 오디오 어셈블리(1010), 입력/출력(I/O)인터페이스(1012), 센서 어셈블리(1014) 및 통신 어셈블리(1016)중의 하나 또는 복수개의 어셈블리를 포함할 수 있다.
처리 어셈블리(1002)는, 통상적으로 제어 장치(1000)의 전체 조작을 제어하며, 예를 들면, 표시, 전화 호출, 데이터 통신, 카메라 조작 및 기록 조작과 관련되는 조작을 제어한다. 처리 어셈블리(1002)는, 상기 방법의 전부 또는 일부 스텝을 완성하기 위하여, 하나 또는 복수개의 프로세서(1020)를 포함하여 인스트럭션을 실행할 수 있다. 또한, 처리 어셈블리(1002)는, 기타 어셈블리 사이의 인트랙션의 편의를 위하여, 하나 또는 복수개의 모듈을 포함할 수 있다. 예를 들면, 처리 어셈블리(1002)는, 멀티미디어 어셈블리(1008)와 처리 어셈블리(1002) 사이의 인트랙션의 편의를 위하여, 멀티미디어 모듈을 포함할 수 있다.
메모리(1004)는, 여러가지 종류의 데이터를 기억하여 장치(1000)의 조작을 서포트하도록 구성된다. 이런 데이터에는, 예를 들면, 장치(1000) 상에서 조작하는 임의의 애플리케이션 또는 방법의 인스트럭션(instruction), 연락처 데이터, 전화 번호부 데이터, 메시지, 이미지, 동화등이 포함된다. 메모리(1004)는, 임의의 종류의 휘발성 또는 비휘발성 기억 장치, 예컨대, 정적 랜덤 액세스 메모리(SRAM), 전기적 소거·프로그램 가능형 판독 전용 메모리(EEPROM), 소거·프로그램 가능형 판독 전용 메모리(EPROM), 프로그램 가능형 판독 전용 메모리(PROM), 판독 전용 메모리(ROM), 자기 메모리, 플래시 메모리, 자기 디스크 또는 광 디스크, 또는 그 것들의 조합에 의해 실현할 수 있다.
전원 어셈블리(1006)는, 장치(1000)의 여러가지 종류의 어셈블리로 전력을 공급하기위한 것이다. 전원 어셈블리(1006)는, 전원 관리 시스템, 하나 또는 복수개의 전원 및 기타의 장치(1000)을 위한 전력 생성, 관리 및 분배와 관련된 어셈블리를 포함할 수 있다.
멀티미디어 어셈블리(1008)는, 상기 장치(1000)과 사용자 사이의, 하나의 출력 인터페이스를 제공하는 스크린을 포함한다. 일부 실시예에서, 스크린은 액정 디스플레이(LCD)와 터치 패널(TP)을 포함할 수 있다. 스크린이 터치 패널을 포함하는 경우, 스크린은 사용자가 입력한 신호를 수신할 수 있는 터치 스크린으로 구현될 수 있다. 터치 패널은, 하나 또는 복수개의 터치 센서를 포함하고 있으므로, 터치, 슬라이드 및 터치 패널위에서의 손 움직임을 감지할 수 있다. 상기 터치센서는, 터치 또는 슬라이드 동작의 경계위치를 감지할 뿐만 아니라, 상기 터치 또는 슬라이드 조작과 관계되는 지속시간과 압력을 검출하도록 할 수 있다. 일부 실시예에서, 멀티미디어 어셈블리(1008)는, 하나의 프론트 카메라 및 /또는 리어 카메라를 포함한다. 장치(1000)가, 조작 모드 예컨대 촬영 모드 또는 동화 모드 에 처해 있을 경우, 프론트 카메라 및 /또는 리어 카메라는 외부로부터의 멀티미디어 데이터를 수신할 수 있다. 각 프론트 카메라와 리어 카메라는, 하나의 고정된 광학 렌즈 시스템일 수도 있으며, 초점거리와 광학줌 기능을 구비 할 수도 있다.
오디오 어셈블리(1010)는, 오디오 신호를 출력 및 /또는 입력 하도록 구성된다. 예를 들면, 오디오 어셈블리(1010)는, 하나의 마이크로폰(MIC)을 포함하며, 마이크로폰은, 장치(1000)이 조작 모드 예컨대 호출 모드, 기록 모드 및 음성 인식 모드에 처해 있을 경우, 외부로 부터의 오디오 신호를 수신하도록 구성된다. 수신된 오디오 신호는, 진일보로 메모리(1004)에 기억 되거나 또는 통신 어셈블리(1016)을 통하여 송신될 수 있다. 일부 실시예에서, 오디오 어셈블리(1010)은, 오디오 신호를 출력하기 위한 하나의 스피커를 포함할 수 있다.
I/O인터페이스(1012)는, 처리 어셈블리(1002)와 주변의 인터페이스 모듈 사이에 인터페이스를 제공하며, 상기 주변의 인터페이스 모듈은, 키보드, 아이팟, 버튼등 일 수 있다. 이러한 버튼에는, 홈 버튼, 음성 버튼, 시작 버튼 및 잠금 버튼이 포함될 수 있지만, 여기에 한정되는 것은 아니다.
센서 어셈블리(1014)는, 장치(1000)을 위하여 각 방면의 상태 평가를 제공하기 위한 하나 또는 복수개의 센서를 포함할 수 있다. 예를 들면, 센서 어셈블리(1014)는, 장치(1000)의 온/오프 상태, 어셈블리의 상대적 포지셔닝을 검출할 수 있으며, 예를 들면, 상기 어셈블리는, 장치(1000)의 디스플레이와 키패드이다. 센서 어셈블리(1014)는, 또한, 장치(1000) 또는 장치(1000)의 하나의 어셈블리의 위치 변경, 사용자와 장치(1000)의 접촉 유무, 장치(1000)의 방향 또는 가속/감속 및 장치(1000)의 온도 변화를 검출할 수 있다. 센서 어셈블리(1014)는, 근접 센서를 포함할 수 있으며, 당해 근접 센서는, 그 어떤 물리적 접촉이 없을 때 부근 물체의 존재를 검출하도록 구성된다. 센서 어셈블리(1014)는, 결상 응용에 쓰이는 광 센서, 예컨대 CMOS 또는 CCD화상 센서를 더 포함할 수 있다. 일부 실시예에서, 당해 센서 어셈블리(1014)는, 가속도 센서, 자이로 센서, 자기 센서, 압력 센서 또는 온도 센서를 더 포함할 수 있다.
통신 어셈블리(1016)는, 장치(1000)와 기타 설비 사이의 유선 또는 무선 방식에 의한 통신을 편리하게 하도록 구성된다. 장치(1000)는, 통신 기준에 기초한 무선네트워크, 예컨대 WiFi, 2G 또는 3G, 또는 그 것들의 조합에 의하여 접속될 수 있다. 하나의 예시적인 실시예에서, 통신 어셈블리(1016)는, 방송 채널을 통하여 외부 방송 관리 시스템으로 부터 방송 신호 또는 방송과 관련되는 정보를 수신한다. 하나의 예시적인 실시예에서, 상기 통신 어셈블리(1016)는, 근거리 무선 통신(NFC)모듈을 포함 함으로써, 협역 통신 촉진한다. 예를 들면, NFC모듈은, 무선 자동 식별(RFID)기술, 적외선 통신협회(IrDA)기술, 초 광대역(UWB)기술, 블루 투스(BT)기술 및 기타 기술에 근거하여 실현될 수 있다.
예시적인 실시예에서, 장치(1000)는, 상기 도3 또는 도4에서 도시한 실시예중의 검증대상단말측의 위조 방지 검증 방법을 실행하기 위하여, 하나 또는 복수개의 특정 용도 집적회로(ASIC), 디지털 신호 프로세서(DSP), 디지털 신호 처리 설비(DSPD), 프로그램 가능 리론 회로(PLD), 필드 프로그래머블 게이트 어레이(FPGA), 컨트롤러, 마이크로 컨드롤러, 마이크로 프로세서 또는 기타 전자 소자에 의하여 실현할 수 있다.
예시적인 실시예에서, 또한, 인스트럭션을 포함한 비일시적인 컴퓨터 판독 가능한 기록 매체, 예컨대 인스트럭션을 포함한 메모리(1004)을 제공하였다. 상기 인스트럭션은, 장치(1000)의 프로세서(1020)에 의해 실행되며, 그에 따라, 상기 도 3 또는 도 4에 되시한 실시예중의 검증대상단말측의 위조 방지 검증 방법을 실현할 수 있다. 예를 들면, 상기 비일시적인 컴퓨터 판독 가능한 기록 매체는, ROM, 랜덤 액세스 메모리(RAM), CD-ROM, 자기 테이프, 플로피 디스크 및 광데이터 저장장치일 수 있다.
비일시적인 컴퓨터 판독 가능한 기록 매체는, 상기 기억매체중의 인스트럭션이 장치(1000)의 프로세서에 의하여 실행될 경우, 장치(1000)이 상기 도3 또는 도4에 도시한 실시예중의 검증대상단말측의 위조 방지 검증 방법을 실행할 수 있도록 한다.
도 11은 하나의 예시적인 실시예에 따른 장치의 블럭도이다. 예를 들면, 장치(1100)는, 하나의 서버로 제공될 수 있다. 도11을 참조 하면, 장치(1100)는, 처리 어셈블리(1122)을 포함하고, 진일보로 하나 또는 복수개의 프로세서, 및 메모리(1132)를 대표로 하는 메모리 자원을 포함 함으로써, 처리 어셈블리(1122)가 실행하는 인스트럭션, 예컨대 애플리케이션을 기억한다. 메모리(1132)에 기억된 애플리케이션은, 하나 또는 하나 이상의, 각각 1조의 인스트럭션에 대응하는 모듈을 포함할 수 있다. 또한, 처리 어셈블리(1122)는 인스트럭션을 실행하도록 구성되며, 상기 도 2 또는 도 4에 되시한 실시예중의 서버측의 위조 방지 검증 방법을 실행한다.
장치(1100)는, 장치(1100)의 전원관리를 실행하도록 구성된 하나의 전원 어셈블리1126를 더 포함할 수 있으며, 장치(1100)를 네트워크에 접속하도록 구성된 하나의 유선 또는 무선 네트워크 인터페이스(1150), 및 하나의 입력/출력(I/O)인터페이스(1158)를 더 포함할 수 있다. 장치(1100)는, 메모리(1132)에 기억되어 있는 운용 체제 예컨대 Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM, FreeBSDTM 또는 유사한 것에 기초하여 조작을 진행할 수 있다.
당업자는, 명세서를 참조하고 또한 여기서 공개한 발명을 실행한 후, 본 발명의 다른 실시방안을 용이하게 생각해낼 수 있다. 본출원은, 본 발명의 임의의 변형, 용도 또는 적응적 변화를 포함하고, 이러한 변형, 용도 또는 적응적 변화는, 본 발명의 일반적인 원리에 따르며, 본 명세서에서 공개하지 않은 본 기술분야의 공지상식 또는 관용기술수단을 포함한다. 명세서와 실시예는, 단지 예시적인 것으로서, 본 발명의 보호범위와 취지는 특허청구범위에 의해 한정된다.
본 발명은, 상기에 기재되고 도면에 나타낸 구체적인 구조에 한정되지 않으며, 그 범위내에서 다양한 수정과 변형을 실시할 수 있다는것을 이해해야 한다. 본 발명의 범위는 특허청구범위에 의해 제한된다.

Claims (29)

  1. 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하며,
    상기 검증대상단말로 상기 암호화정보를 송신하며,
    상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하며,
    상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하며,
    상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하며,
    상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 상기 검증대상단말로 송신하며,
    상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  2. 제1 항에 있어서,
    상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 과정에 있어서,
    비밀키를 이용하여 비암호화정보를 암호화 하여, i번째 검증스텝에 대응되는 암호화정보를 취득하며,
    여기서,
    1≤i≤n 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
    또는,
    i=1 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  3. 제2항에 있어서,
    상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하는 과정에 있어서,
    상기 호출요구중에, 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있는지를 검출하며,
    상기 암호화정보가 포함되어 있을 경우, 상기 암호화정보를 판독하며,
    상기 비밀키를 이용하여 상기 암호화정보를 복호화 하여 상기 비암호화정보를 취득하며,
    상기 비암호화정보의 정보내용에 근거하여, 상기 i번째 검증스텝에 대응하는 스텝 번호를 확정하며,
    상기 호출요구에 의해 호출한 실제의 스텝 번호가, 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합되는지를 검출하며,
    상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  4. 제3항에 있어서,
    상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하는 과정에 있어서,
    상기 비암호화정보중에 시간 정보가 더 포함되어 있을 경우, 상기 비암호화정보중에 포함되어 있는 상기 시간 정보를 판독하며,
    상기 시간 정보에 근거하여, 상기 호출요구를 수신한 타이밍이 유효기간내인지를 검출하며,
    상기 호출요구를 수신한 타이밍이 상기 유효기간내이고, 또한 상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  5. 제3항에 있어서,
    상기 i번째 검증스텝을 실행하는 과정에 있어서,
    상기 i번째 검증스텝이 구성 파라미터 검증스텝일 경우, 상기 검증대상단말의 구성 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하며,
    또는,
    상기 i번째 검증스텝이 성능 파라미터 검증스텝일 경우, 상기 검증대상단말의 성능 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하며,
    또는,
    상기 i번째 검증스텝이 오더 검증스텝일 경우, 상기 검증대상단말의 기본정보와 적어도 1대의 단말의 기본정보가 포함되어 있는 오더 데이터베이스에 의하여 상기 검증대상단말에 대해 검증을 진행하며,
    또는,
    상기 i번째 검증스텝이 지리 위치 검증스텝일 경우, 상기 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 상기 검증대상단말에 대해 검증을 진행하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  6. 제5항에 있어서,
    상기 검증대상단말의 기본정보와 오더 데이터베이스에 의하여 상기 검증대상단말에 대해 검증을 진행하는 과정에 있어서,
    상기 오더 데이터베이스에 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재하는지를 조회하며,
    상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재할 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  7. 제5항에 있어서,
    상기 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 상기 검증대상단말에 대해 검증을 진행하는 과정에 있어서,
    상기 검증대상단말이 소정의 조건을 만족하는지를 검출하고,
    상기 검증대상단말이 상기 소정의 조건을 만족하지 않을 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하며,
    여기서, 상기 소정의 조건이란, 소정의 기간내에, 부동한 지리위치 부터의, 상기 검증대상단말과 동일하면서 유일한 식별자를 구비한 검증대상단말이 송신하는 호출요구를 수신하는 것을 가르키는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  8. 제1항 내지 제7항 중의 어느 한 항에 있어서,
    사용자 계정이 포함되어 있는 검증 조회 요구를 수신하며,
    상기 사용자 계정에 대응하는 검증결과가 존재하는지를 조회하며,
    상기 검증결과가 존재할 경우, 상기 검증결과를 이용하여 상기 검증 조회 요구에 대해 응답하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  9. 서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하며,
    상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하며,
    상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  10. 제9항에 있어서,
    상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하는 과정에 있어서,
    상기 서버가 송신한 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있으며, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 생성하고,
    상기 서버로 상기 호출요구를 송신하며,
    여기서,
    상기 암호화정보는, 상기 서버가 비밀키를 이용하여 비암호화정보를 암호화 하여 얻은 것이며,
    1≤i≤n 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
    또는,
    i=1 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  11. 제9항 또는 제10항에 있어서,
    상기 검증대상단말과 관련되는 사용자 계정을 취득하며,
    상기 서버로 상기 사용자 계정을 송신하며,
    상기 서버가 조회에 의해 상기 사용자 계정에 대응하는 검증결과를 취득 시 리턴하는 검증결과를 수신하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 방법.
  12. 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하기 위한 암호문 생성 모듈과,
    상기 검증대상단말로 상기 암호화정보를 송신하기 위한 암호문 송신 모듈과,
    상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하기 위한 요구 수신 모듈과,
    상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하기 위한 검증 실행 모듈과,
    상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 상기 검증대상단말로 송신하기 위한 제1 송신 모듈과,
    상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하기 위한 제2 송신 모듈을 포함하고,
    상기 암호문 생성 모듈은, 상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  13. 제12항에 있어서,
    상기 암호문 생성 모듈은, 비밀키를 이용하여 비암호화정보를 암호화 하여 i번째 검증스텝에 대응되는 암호화정보를 취득하도록 구성되며,
    여기서,
    1≤i≤n 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
    또는,
    i=1 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보에는, 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  14. 제13항에 있어서,
    상기 검증 실행 모듈에는, 암호문 검출 서브모듈, 암호문 판독 서브모듈, 암호문 복호화 서브모듈, 번호 확정 서브모듈, 번호 검출 서브모듈 및 검증 실행 서브모듈이 포함되어 있으며,
    상기 암호문 검출 서브모듈은, 상기 호출요구중에, 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있는지를 검출하도록 구성 되며,
    상기 암호문 판독 서브모듈은, 상기 암호화정보가 포함되어 있을 경우, 상기 암호화정보를 판독하도록 구성되며,
    상기 암호문 복호화 서브모듈은, 상기 비밀키를 이용하여 상기 암호화정보를 복호화 하여 상기 비암호화정보를 취득하도록 구성되며,
    상기 번호 확정 서브모듈은, 상기 비암호화정보의 정보내용에 근거하여, 상기 i번째 검증스텝에 대응하는 스텝 번호를 확정하도록 구성되며,
    상기 번호 검출 서브모듈은, 상기 호출요구에 의해 호출한 실제의 스텝 번호가, 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합 되는지를 검출하도록 구성되며,
    상기 검증 실행 서브모듈은, 상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하도록 구성되는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  15. 제14항에 있어서,
    상기 검증 실행 모듈에는, 정보 판독 서브모듈과 시간 검출 서브모듈이 더 포함되어 있으며,
    상기 정보 판독 서브모듈은, 상기 비암호화정보중에 시간 정보가 더 포함되어 있을 경우, 상기 비암호화정보중에 포함되어 있는 상기 시간 정보를 판독하도록 구성되며,
    상기 시간 검출 서브모듈은, 상기 시간 정보에 근거하여, 상기 호출요구를 수신한 타이밍이 유효기간내인지를 검출하도록 구성되며,
    상기 검증 실행 서브모듈은, 상기 호출요구를 수신한 타이밍이 상기 유효기간내이고, 또한 상기 실제의 스텝 번호가 상기 i번째 검증스텝에 대응하는 스텝 번호와 정합될 경우, 상기 i번째 검증스텝을 실행하도록 구성되는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  16. 제14항에 있어서,
    상기 검증 실행 서브모듈에는, 제1 검증 서브모듈, 및 /또는 제2 검증 서브모듈, 및 /또는 제3 검증 서브모듈, 및 /또는 제4 검증 서브모듈이 포함되어 있으며,
    상기 제1 검증 서브모듈은, 상기 i번째 검증스텝이 구성 파라미터 검증스텝일 경우, 상기 검증대상단말의 구성 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하도록 구성되며,
    상기 제2 검증 서브모듈은, 상기 i번째 검증스텝이 성능 파라미터 검증스텝일 경우, 상기 검증대상단말의 성능 파라미터에 근거하여 상기 검증대상단말에 대해 검증을 진행하도록 구성되며,
    상기 제3 검증 서브모듈은, 상기 i번째 검증스텝이 오더 검증스텝일 경우, 상기 검증대상단말의 기본정보와 적어도 1대의 단말의 기본정보가 포함되어 있는 오더 데이터베이스에 의하여 상기 검증대상단말에 대해 검증을 진행하도록 구성되며,
    상기 제4 검증 서브모듈은, 상기 i번째 검증스텝이 지리 위치 검증스텝일 경우, 상기 검증대상단말에 대응하는 지리 위치와 유일한 식별자에 근거하여, 상기 검증대상단말에 대해 검증을 진행하도록 구성되는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  17. 제16항에 있어서,
    상기 제3 검증 서브모듈은, 상기 오더 데이터베이스에 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재하는지를 조회하고, 상기 검증대상단말의 기본정보와 정합되는 기본정보가 존재할 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 구성되는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  18. 제16항에 있어서,
    상기 제4 검증 서브모듈은, 상기 검증대상단말이 소정의 조건을 만족하는지를 검출하고, 상기 검증대상단말이 상기 소정의 조건을 만족하지 않을 경우, 상기 i번째 검증스텝에 따른 검증이 성공했다고 확정하도록 구성되며,
    여기서, 상기 소정의 조건이란, 소정의 기간내에, 부동한 지리위치 부터의, 상기 검증대상단말과 동일하면서 유일한 식별자를 구비한 검증대상단말이 송신하는 호출요구를 수신하는 것을 가르키는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  19. 제12항 내지 제18항 중의 어느 한 항에 있어서,
    사용자 계정이 포함되어 있는 검증 조회 요구를 수신하기 위한 조회요구 수신모듈과,
    상기 사용자 계정에 대응하는 검증결과가 존재 하는지를 조회하기 위한 결과 조회 모듈과,
    상기 검증결과가 존재할 경우, 상기 검증결과를 이용하여 상기 검증 조회 요구에 대해 응답하기 위한 요구 응답 모듈을 더 포함하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  20. 서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하기 위한 암호문 수신 모듈과,
    상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하기 위한 요구 송신 모듈과,
    상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하기 위한 결과 수신 모듈을 포함하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  21. 제20항에 있어서
    상기 요구 송신 모듈에는, 요구 생성 서브모듈과 요구 송신 서브모듈이 포함되어 있으며,
    상기 요구 생성 서브모듈은, 상기 서버가 송신한 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있으며, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 생성하도록 구성되며,
    상기 요구 송신 서브모듈은, 상기 서버로 상기 호출요구를 송신하도록 구성되며,
    여기서,
    상기 암호화정보는, 상기 서버가 비밀키를 이용하여 비암호화정보를 암호화 하여 얻은것이며,
    1≤i≤n 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
    또는,
    i=1 일 경우, 상기 비암호화정보중에 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보중에 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있는것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  22. 제20항 또는 제21항에 있어서,
    상기 검증대상단말과 관련되는 사용자 계정을 취득하기 위한 계정 취득 모듈과,
    상기 서버로 상기 사용자 계정을 송신하기 위한 계정 송신 모듈과,
    상기 서버가 조회에 의해 상기 사용자 계정에 대응하는 검증결과를 취득 시 리턴하는 검증결과를 수신하기 위한 결과 리턴 모듈을 더 포함하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  23. 프로세서와,
    상기 프로세서에 의해 실행 가능한 인스트럭션을 기억하기 위한 메모리를 포함하며,
    상기 프로세서는,
    소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하며,
    상기 검증대상단말에 상기 암호화정보를 송신하며,
    상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하며,
    상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하며,
    상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하며,
    상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 상기 검증대상단말로 송신하며,
    상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하도록 구성되는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  24. 프로세서와,
    상기 프로세서에 의해 실행 가능한 인스트럭션을 기억하기 위한 메모리를 포함하며,
    상기 프로세서는,
    서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하며,
    상기 암호화정보에 근거하여. 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하며,
    상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하도록 구성되는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 장치.
  25. 검증대상단말 및 상기 검증대상단말과 무선 네트워크 또는 유선 네트워크를 통하여 접속되어 있는 서버를 포함하며,
    상기 서버는, 제12항 내지 제18항 중의 어느 한 항에 기재된 상기 위조 방지 검증 장치를 포함하고,
    상기 검증대상단말은, 제2 위조 방지 검증 장치를 포함하되,
    상기 제2 위조 방지 검증 장치는,
    서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하기 위한 암호문 수신 모듈과,
    상기 암호화정보에 근거하여, 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하기 위한 요구 송신 모듈과,
    상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하기 위한 결과 수신 모듈을 포함하는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 시스템.
  26. 프로세서에 의해 실행되는 것을 통하여 제1항 내지 제7항, 제9항 및 제10항 중의 어느 한 항에 기재된 위조 방지 검증방법을 실현하는 것을 특징으로 하는 저장매체에 저장된 프로그램.
  27. 제26항에 기재된 프로그램이 기록된 컴퓨터 판독가능한 저장매체.
  28. 제25항에 있어서,
    상기 제2 위조 방지 검증 장치에 포함된 상기 요구 송신 모듈에는, 요구 생성 서브모듈과 요구 송신 서브모듈이 포함되어 있으며,
    상기 요구 생성 서브모듈은, 상기 서버가 송신한 상기 i번째 검증스텝에 대응되는 암호화정보가 포함되어 있으며, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 생성하도록 구성되며,
    상기 요구 송신 서브모듈은, 상기 서버로 상기 호출요구를 송신하도록 구성되며,
    여기서,
    상기 암호화정보는, 상기 서버가 비밀키를 이용하여 비암호화정보를 암호화 하여 얻은것이며,
    1≤i≤n 일 경우, 상기 비암호화정보중에는, 상기 검증대상단말의 관련 정보와 상기 i번째 검증스텝에 대응하는 스텝 번호가 포함되어 있거나,
    또는,
    i=1 일 경우, 상기 비암호화정보중에 상기 검증대상단말의 관련 정보가 포함되어 있으며, i≥2 일 경우, 상기 비암호화정보중에 상기 검증대상단말의 관련 정보와 이미 성공적으로 호출된 i-1 번째 검증스텝에 대응하는 스텝 번호가 포함되어 있는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 시스템.
  29. 검증대상단말 및 상기 검증대상단말과 무선 네트워크 또는 유선 네트워크를 통하여 접속되어 있는 서버를 포함하며,
    상기 서버는, 제1 위조 방지 검증 장치를 포함하되,
    상기 제1 위조 방지 검증 장치는,
    프로세서와, 상기 프로세서에 의해 실행 가능한 인스트럭션을 기억하기 위한 메모리를 포함하며,
    상기 프로세서는,
    소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 생성하며,
    상기 검증대상단말에 상기 암호화정보를 송신하며,
    상기 검증대상단말로 부터, 상기 i번째 검증스텝을 호출하기 위한 호출요구를 수신하며,
    상기 호출요구가, 상기 i번째 검증스텝에 대응되는 암호화정보에 근거하여 발기한 호출요구일 경우, 상기 i번째 검증스텝을 실행하며,
    상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i≠n 일 경우, i=i+1 을 계산하고 나서 상기 i번째 검증스텝에 대응되는 암호화정보를 생성하는 스텝을 실행하며,
    상기 i번째 검증스텝에 따른 검증이 실패했을 경우, 실패의 검증결과를 상기 검증대상단말로 송신하며,
    상기 i번째 검증스텝에 따른 검증이 성공하고, 또한 i=n 일 경우, 성공의 검증결과를 상기 검증대상단말로 송신하도록 구성되며,
    상기 검증대상단말은, 제2 위조 방지 검증 장치를 포함하되,
    상기 제2 위조 방지 검증 장치는,
    프로세서와, 상기 프로세서에 의해 실행 가능한 인스트럭션을 기억하기 위한 메모리를 포함하며,
    상기 프로세서는,
    서버로 부터, 소정의 순서에 따라 배열되며, 검증대상단말에 대해 검증을 진행하기 위한 전부 n개의 검증스텝중의 하나의 검증스텝인 i(1≤i≤n)번째 검증스텝에 대응되는 암호화정보를 수신하며,
    상기 암호화정보에 근거하여. 상기 서버로 상기 i번째 검증스텝을 호출하기 위한 호출요구를 송신하며,
    상기 서버로 부터, 실패 또는 성공을 지시하는 검증결과를 수신하도록 구성되는 것을 특징으로 하는, 단말기의 진위(眞僞)를 검증하기 위한 위조 방지 검증 시스템.
KR1020157001202A 2014-07-21 2014-11-18 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체 KR101688182B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410348001.5A CN104158659B (zh) 2014-07-21 2014-07-21 防伪验证方法、装置和系统
CN201410348001.5 2014-07-21
PCT/CN2014/091426 WO2016011739A1 (zh) 2014-07-21 2014-11-18 防伪验证方法、装置和系统

Publications (2)

Publication Number Publication Date
KR20160021068A KR20160021068A (ko) 2016-02-24
KR101688182B1 true KR101688182B1 (ko) 2016-12-20

Family

ID=51884073

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157001202A KR101688182B1 (ko) 2014-07-21 2014-11-18 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체

Country Status (8)

Country Link
EP (1) EP2978162B1 (ko)
JP (1) JP6163610B2 (ko)
KR (1) KR101688182B1 (ko)
CN (1) CN104158659B (ko)
BR (1) BR112015003462A2 (ko)
MX (1) MX360075B (ko)
RU (1) RU2603549C2 (ko)
WO (1) WO2016011739A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107205094B (zh) * 2017-06-29 2019-05-07 珠海格力电器股份有限公司 设备的控制方法及装置、电子设备、终端
CN108804263B (zh) * 2018-05-03 2021-08-24 北京金山安全软件有限公司 终端验证的方法、装置及计算机可读介质
CN110033286A (zh) * 2019-04-09 2019-07-19 安谋科技(中国)有限公司 产品防伪验证方法、装置、可读介质、系统和设备
CN110751303B (zh) * 2019-10-30 2023-04-25 南宁市指搜信息技术有限公司 一种基于云计算的智能设备全生命周期监测查询系统
US20230015049A1 (en) * 2019-12-31 2023-01-19 Service Lee Technologies Pvt. Ltd. System and method for determining authenticity of a mobile device
CN111400344B (zh) * 2020-03-19 2023-04-18 上海东普信息科技有限公司 电子面单打印方法、装置、设备及存储介质
CN111544893B (zh) * 2020-04-30 2023-09-01 福建天晴在线互动科技有限公司 一种基于游戏中防止代码流程伪造的加固方法及其系统
CN113706091B (zh) * 2021-07-14 2024-03-22 广州赛宝认证中心服务有限公司 智能远程审核方法、装置、系统、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090225985A1 (en) 2006-09-11 2009-09-10 Shlomi Dolev Method, apparatus and product for rfid authentication
US20100131755A1 (en) * 2008-11-24 2010-05-27 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20110107100A1 (en) * 2009-09-24 2011-05-05 Kezzler As Method and system for providing secure codes for marking on items
US20120284514A1 (en) 2011-05-06 2012-11-08 Certicom Corporation Managing data for authentication devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP3524304B2 (ja) * 1996-11-21 2004-05-10 株式会社日立製作所 信号処理方法
JP2001211151A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ検証値付与方法、並びにプログラム提供媒体
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US8843412B2 (en) * 2005-05-05 2014-09-23 Oracle International Corporation Validating system property requirements for use of software applications
US20070228166A1 (en) * 2006-04-04 2007-10-04 Ho Chung Lui System for detecting couterfeiting products using camera
JP5070005B2 (ja) * 2007-11-01 2012-11-07 株式会社日立製作所 演算装置および演算方法ならびにコンピュータシステム
CN101388767A (zh) * 2008-10-14 2009-03-18 苏盛辉 基于轻量级数字签名方案的证书防伪方法
JP5293745B2 (ja) * 2008-11-05 2013-09-18 日本電気株式会社 データ参照システム、データベース提示分散システム、及びデータ参照方法
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
JP5334693B2 (ja) * 2009-06-04 2013-11-06 アライドテレシスホールディングス株式会社 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
CN101777105B (zh) * 2010-01-25 2012-04-25 宏碁电脑(上海)有限公司 一种基于bios的计算机开机防伪验证方法
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US10009319B2 (en) * 2011-02-07 2018-06-26 Qualcomm Incorporated Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server
KR20140043068A (ko) * 2011-02-17 2014-04-08 타세라, 아이엔씨. 애플리케이션 증명을 위한 시스템 및 방법
CN103903146A (zh) * 2012-12-26 2014-07-02 北大方正集团有限公司 一种防伪信息验证的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090225985A1 (en) 2006-09-11 2009-09-10 Shlomi Dolev Method, apparatus and product for rfid authentication
US20100131755A1 (en) * 2008-11-24 2010-05-27 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20110107100A1 (en) * 2009-09-24 2011-05-05 Kezzler As Method and system for providing secure codes for marking on items
US20120284514A1 (en) 2011-05-06 2012-11-08 Certicom Corporation Managing data for authentication devices

Also Published As

Publication number Publication date
MX360075B (es) 2018-10-19
JP2016533684A (ja) 2016-10-27
WO2016011739A1 (zh) 2016-01-28
KR20160021068A (ko) 2016-02-24
RU2603549C2 (ru) 2016-11-27
MX2015002443A (es) 2016-03-03
RU2015108340A (ru) 2016-09-27
CN104158659B (zh) 2015-11-11
CN104158659A (zh) 2014-11-19
JP6163610B2 (ja) 2017-07-12
EP2978162A1 (en) 2016-01-27
EP2978162B1 (en) 2021-10-13
BR112015003462A2 (pt) 2017-07-04

Similar Documents

Publication Publication Date Title
KR101688182B1 (ko) 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체
CN109493488B (zh) 智能卡认证方法、智能锁、智能卡、系统及装置
JP6374010B2 (ja) 情報交信方法、装置および電子機器
US6968453B2 (en) Secure integrated device with secure, dynamically-selectable capabilities
US7028184B2 (en) Technique for digitally notarizing a collection of data streams
US6948066B2 (en) Technique for establishing provable chain of evidence
US6990444B2 (en) Methods, systems, and computer program products for securely transforming an audio stream to encoded text
CN110602089A (zh) 基于区块链的医疗数据存储方法、装置、设备及存储介质
CN109146470B (zh) 生成付款码的方法及装置
US20020095586A1 (en) Technique for continuous user authentication
US20020095587A1 (en) Smart card with integrated biometric sensor
CN110245144A (zh) 协议数据管理方法、装置、存储介质及系统
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
US9426130B2 (en) Methods, devices and systems for anti-counterfeiting authentication
KR20170048239A (ko) 기기 제어 방법 및 장치, 프로그램 및 저장매체
WO2021169776A1 (zh) 分享口令解析方法及装置
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
CN107766701A (zh) 电子设备、动态库文件保护方法及装置
KR20150135742A (ko) 음성 서비스에서의 정보 송신 방법, 장치, 프로그램 및 기록매체
CN111917728A (zh) 一种密码验证方法及装置
JP2003208409A (ja) 認証システム及び認証方法
WO2015028339A1 (en) Mobile transaction data verification device and method of data verification
US20200015081A1 (en) Method for secure transmission of cryptographic data
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN108712384A (zh) 终端认证方法、装置、终端及服务器

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right