RU2015108340A - Способ, устройство и система верификации для защиты от подделок - Google Patents

Способ, устройство и система верификации для защиты от подделок Download PDF

Info

Publication number
RU2015108340A
RU2015108340A RU2015108340A RU2015108340A RU2015108340A RU 2015108340 A RU2015108340 A RU 2015108340A RU 2015108340 A RU2015108340 A RU 2015108340A RU 2015108340 A RU2015108340 A RU 2015108340A RU 2015108340 A RU2015108340 A RU 2015108340A
Authority
RU
Russia
Prior art keywords
verification
terminal
verified
stage
call request
Prior art date
Application number
RU2015108340A
Other languages
English (en)
Other versions
RU2603549C2 (ru
Inventor
Вэй Лю
Цзи МА
Сэнь МА
Лян ЧЖАН
Original Assignee
Сяоми Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сяоми Инк. filed Critical Сяоми Инк.
Publication of RU2015108340A publication Critical patent/RU2015108340A/ru
Application granted granted Critical
Publication of RU2603549C2 publication Critical patent/RU2603549C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ верификации для защиты от подделок, содержащий этапы, на которых:- формируют зашифрованное сообщение, соответствующее i-ому этапу верификации, который представляет собой такой этап верификации из всех n этапов верификации, размещенных в заранее установленном порядке, для верификации терминала, который должен быть верифицирован, 1≤i≤n;- отправляют зашифрованное сообщение в терминал, который должен быть верифицирован;- принимают запрос вызова, отправленный из терминала, который должен быть верифицирован, и используемый для того, чтобы вызывать i-ый этап верификации;- выполняют i-ый этап верификации, если запрос вызова представляет собой запрос вызова, инициированный согласно зашифрованному сообщению, соответствующему i-ому этапу верификации;- вычисляют i=i+1 и выполняют этап формирования зашифрованного сообщения, соответствующего i-ому этапу верификации, если i-ый этап верификации выполняется успешно при верификации, и i≠n;- отправляют результаты неудавшейся верификации в терминал, который должен быть верифицирован, если i-ый этап верификации терпит неудачу при верификации; и- отправляют результаты успешной верификации в терминал, который должен быть верифицирован, если i-ый этап верификации выполняется успешно при верификации, и i=n.2. Способ по п. 1, в котором формирование зашифрованного сообщения, соответствующего i-ому этапу верификации, содержит этап, на котором:- шифруют незашифрованное сообщение посредством закрытого ключа и получают зашифрованное сообщение, соответствующее i-ому этапу верификации;- при этом когда 1≤i≤n, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, которыйдолжен быть

Claims (24)

1. Способ верификации для защиты от подделок, содержащий этапы, на которых:
- формируют зашифрованное сообщение, соответствующее i-ому этапу верификации, который представляет собой такой этап верификации из всех n этапов верификации, размещенных в заранее установленном порядке, для верификации терминала, который должен быть верифицирован, 1≤i≤n;
- отправляют зашифрованное сообщение в терминал, который должен быть верифицирован;
- принимают запрос вызова, отправленный из терминала, который должен быть верифицирован, и используемый для того, чтобы вызывать i-ый этап верификации;
- выполняют i-ый этап верификации, если запрос вызова представляет собой запрос вызова, инициированный согласно зашифрованному сообщению, соответствующему i-ому этапу верификации;
- вычисляют i=i+1 и выполняют этап формирования зашифрованного сообщения, соответствующего i-ому этапу верификации, если i-ый этап верификации выполняется успешно при верификации, и i≠n;
- отправляют результаты неудавшейся верификации в терминал, который должен быть верифицирован, если i-ый этап верификации терпит неудачу при верификации; и
- отправляют результаты успешной верификации в терминал, который должен быть верифицирован, если i-ый этап верификации выполняется успешно при верификации, и i=n.
2. Способ по п. 1, в котором формирование зашифрованного сообщения, соответствующего i-ому этапу верификации, содержит этап, на котором:
- шифруют незашифрованное сообщение посредством закрытого ключа и получают зашифрованное сообщение, соответствующее i-ому этапу верификации;
- при этом когда 1≤i≤n, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который
должен быть верифицирован, и номером этапа, соответствующим i-ому этапу верификации; или
- когда i=1, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован; когда i≥2, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован, и номером этапа, соответствующим (i-1)-ому этапу верификации, который успешно вызван.
3. Способ по п. 2, в котором выполнение i-го этапа верификации, если запрос вызова представляет собой запрос вызова, инициируемый согласно зашифрованному сообщению, соответствующему i-ому этапу верификации, содержит этапы, на которых:
- обнаруживают то, переносит или нет запрос вызова зашифрованное сообщение, соответствующее i-ому этапу верификации;
- считывают зашифрованное сообщение в случае переноса зашифрованного сообщения;
- дешифруют зашифрованное сообщение посредством закрытого ключа и получают незашифрованное сообщение;
- определяют номер этапа, соответствующий i-ому этапу верификации, согласно контенту незашифрованного сообщения;
- обнаруживают то, совпадает или нет фактический номер этапа, вызванный посредством запроса вызова, с номером этапа, соответствующим i-ому этапу верификации; и
- выполняют i-ый этап верификации, если фактический номер этапа совпадает с номером этапа, соответствующим i-ому этапу верификации.
4. Способ по п. 3, в котором выполнение i-го этапа верификации, если запрос вызова представляет собой запрос вызова, инициированный согласно зашифрованному сообщению, соответствующему i-ому этапу верификации, дополнительно содержит этапы, на которых:
- если незашифрованное сообщение дополнительно содержит сообщение времени, считывают сообщение времени, содержащееся в
незашифрованном сообщении;
- обнаруживают, согласно сообщению времени, то, находится или нет момент, в который принимается запрос вызова, в пределах допустимого временного интервала; и
- выполняют i-ый этап верификации, если момент, в который принимается запрос вызова, находится в пределах допустимого временного интервала, и фактический номер этапа совпадает с номером этапа, соответствующим i-ому этапу верификации.
5. Способ по п. 3, в котором выполнение i-го этапа верификации содержит этап, на котором:
- верифицируют, согласно конфигурационным параметрам терминала, который должен быть верифицирован, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации конфигурационных параметров;
- или
- верифицируют, согласно рабочим параметрам терминала, который должен быть верифицирован, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации рабочих параметров;
- или
- верифицируют, согласно базовой информации, связанной с терминалом, который должен быть верифицирован, и базе данных заказа, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации заказа, причем база данных заказа содержит базовую информацию, связанную с по меньшей мере одним терминалом;
- или
- верифицируют, согласно географической позиции, соответствующей терминалу, который должен быть верифицирован, и уникальному идентификатору, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации географической позиции.
6. Способ по п. 5, в котором верификация, согласно базовой информации, связанной с терминалом, который должен быть верифицирован, и базе данных заказа, терминала, который должен быть верифицирован, содержит этапы, на которых:
- выполняют запрос относительно того, имеет или нет база данных заказа базовую информацию, совпадающую с базовой информацией, связанной с терминалом, который должен быть верифицирован; и
- определяют успешное выполнение i-го этапа верификации в случае наличия базовой информации, совпадающей с базовой информацией, связанной с терминалом, который должен быть верифицирован.
7. Способ по п. 5, в котором верификация, согласно географической позиции, соответствующей терминалу, который должен быть верифицирован, и уникальному идентификатору, терминала, который должен быть верифицирован, содержит этапы, на которых:
- обнаруживают то, удовлетворяет или нет терминал, который должен быть верифицирован, предварительно определенному условию, которое означает прием, в пределах запланированного временного интервала, запроса вызова, отправленного из такого терминала, который должен быть верифицирован, как исходящего из различных географических позиций, но имеющего идентичный уникальный идентификатор терминала, который должен быть верифицирован; и
- определяют успешное выполнение i-го этапа верификации, если терминал, который должен быть верифицирован, не удовлетворяет предварительно определенному условию.
8. Способ по любому из пп. 1-7, при этом способ дополнительно содержит этапы, на которых:
- принимают запрос на выполнение верификации, переносящий учетную запись пользователя;
- выполняют запрос относительно того, имеются или нет результаты верификации, соответствующие учетной записи пользователя; и
- отвечают на запрос на выполнение верификации посредством использования результатов верификации, если они имеются.
9. Способ верификации для защиты от подделок, содержащий этапы, на которых:
- принимают зашифрованное сообщение, отправленное из сервера и соответствующее i-ому этапу верификации, который
представляет собой такой этап верификации из всех n этапов верификации, размещенных в заранее установленном порядке, для верификации терминала, который должен быть верифицирован, 1≤i≤n;
- отправляют на сервер запрос вызова для вызова i-го этапа верификации согласно зашифрованному сообщению; и
- принимают результаты верификации, указывающие неудачу или успешность, отправленные из сервера.
10. Способ по п. 9, в котором отправка на сервер запроса вызова для вызова i-го этапа верификации согласно зашифрованному сообщению содержит этапы, на которых:
- формируют запрос вызова для вызова i-го этапа верификации, причем запрос вызова переносит зашифрованное сообщение, отправленное из сервера и соответствующее i-ому этапу верификации; и
- отправляют запрос вызова на сервер;
- при этом зашифрованное сообщение получается посредством сервера посредством шифрования незашифрованного сообщения посредством закрытого ключа;
- когда 1≤i≤n, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован, и номером этапа, соответствующим i-ому этапу верификации;
- когда i=1, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован; когда i≥2, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован, и номером этапа, соответствующим (i-1)-ому этапу верификации, который успешно вызван.
11. Способ по п. 9 или 10, при этом способ дополнительно содержит этапы, на которых:
- получают учетную запись пользователя, ассоциированную с терминалом, который должен быть верифицирован;
- отправляют учетную запись пользователя на сервер; и
- принимают результаты верификации, возвращаемые, когда сервер успешно выполняет запрос относительно результатов
верификации, соответствующих учетной записи пользователя.
12. Устройство верификации для защиты от подделок, содержащее:
- модуль формирования криптограмм, сконфигурированный с возможностью формировать зашифрованное сообщение, соответствующее i-ому этапу верификации, который представляет собой такой этап верификации из всех n этапов верификации, размещенных в заранее установленном порядке, для верификации терминала, который должен быть верифицирован, 1≤i≤n;
- модуль отправки криптограмм, сконфигурированный с возможностью отправлять зашифрованное сообщение в терминал, который должен быть верифицирован;
- модуль приема запросов, сконфигурированный с возможностью принимать запрос вызова, отправленный из терминала, который должен быть верифицирован, и используемый для того, чтобы вызывать i-ый этап верификации;
- модуль выполнения верификации, сконфигурированный с возможностью осуществлять i-ый этап верификации, если запрос вызова представляет собой запрос вызова, инициированный согласно зашифрованному сообщению, соответствующему i-ому этапу верификации;
- причем модуль формирования криптограмм также сконфигурирован с возможностью вычислять i=i+1 и выполнять этап формирования зашифрованного сообщения, соответствующего i-ому этапу верификации, когда i-ый этап верификации выполняется успешно при верификации, и i≠n;
- первый модуль отправки, сконфигурированный с возможностью отправлять результаты неудавшейся верификации в терминал, который должен быть верифицирован, если i-ый этап верификации терпит неудачу при верификации; и
- второй модуль отправки, сконфигурированный с возможностью отправлять результаты успешной верификации в терминал, который должен быть верифицирован, если i-ый этап верификации выполняется успешно при верификации, и i=n.
13. Устройство по п. 12, в котором:
- модуль формирования криптограмм дополнительно
сконфигурирован с возможностью шифровать незашифрованное сообщение посредством закрытого ключа и получать зашифрованное сообщение, соответствующее i-ому этапу верификации;
- при этом когда 1≤i≤n, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован, и номером этапа, соответствующим i-ому этапу верификации; или
- когда i=1, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован; когда i≥2, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован, и номером этапа, соответствующим (i-1)-ому этапу верификации, который успешно вызван.
14. Устройство по п. 13, в котором модуль выполнения верификации содержит: субмодуль обнаружения криптограмм, субмодуль считывания криптограмм, субмодуль дешифрования криптограмм, субмодуль определения номеров, субмодуль обнаружения номеров и субмодуль выполнения верификации;
- причем субмодуль обнаружения криптограмм сконфигурирован с возможностью обнаруживать то, переносит или нет запрос вызова зашифрованное сообщение, соответствующее i-ому этапу верификации;
- причем субмодуль считывания криптограмм сконфигурирован с возможностью считывать зашифрованное сообщение в этом случае;
- причем субмодуль дешифрования криптограмм сконфигурирован с возможностью дешифровать зашифрованное сообщение посредством закрытого ключа и получать незашифрованное сообщение;
- причем субмодуль определения номеров сконфигурирован с возможностью определять номер этапа, соответствующий i-ому этапу верификации, согласно контенту незашифрованного сообщения;
- причем субмодуль обнаружения номеров сконфигурирован с возможностью обнаруживать то, совпадает или нет фактический номер этапа, вызванный посредством запроса вызова, с номером этапа, соответствующим i-ому этапу верификации; и
- причем субмодуль выполнения верификации сконфигурирован с
возможностью осуществлять i-ый этап верификации, если фактический номер этапа совпадает с номером этапа, соответствующим i-ому этапу верификации.
15. Устройство по п. 14, в котором модуль выполнения верификации дополнительно содержит субмодуль считывания сообщений и субмодуль обнаружения времени;
- субмодуль считывания сообщений сконфигурирован с возможностью считывать сообщение времени, содержащееся в незашифрованном сообщении, если незашифрованное сообщение дополнительно содержит сообщение времени;
- субмодуль обнаружения времени сконфигурирован с возможностью обнаруживать, согласно сообщению времени, то, находится или нет момент, в который принимается запрос вызова, в пределах допустимого временного интервала; и
- субмодуль выполнения верификации сконфигурирован с возможностью осуществлять i-ый этап верификации, если момент, в который принимается запрос вызова, находится в пределах допустимого временного интервала, и фактический номер этапа совпадает с номером этапа, соответствующим i-ому этапу верификации.
16. Устройство по п. 14, в котором субмодуль выполнения верификации содержит: первый субмодуль верификации; и/или второй субмодуль верификации; и/или третий субмодуль верификации; и/или четвертый субмодуль верификации;
- первый субмодуль верификации сконфигурирован с возможностью верифицировать, согласно конфигурационным параметрам терминала, который должен быть верифицирован, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации конфигурационных параметров;
- второй субмодуль верификации сконфигурирован с возможностью верифицировать, согласно рабочим параметрам терминала, который должен быть верифицирован, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации рабочих параметров;
- третий субмодуль верификации сконфигурирован с
возможностью верифицировать, согласно базовой информации, связанной с терминалом, который должен быть верифицирован, и базе данных заказа, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации заказа, причем база данных заказа содержит базовую информацию, связанную с по меньшей мере одним терминалом; и
- четвертый субмодуль верификации сконфигурирован с возможностью верифицировать, согласно географической позиции, соответствующей терминалу, который должен быть верифицирован, и уникальному идентификатору, терминал, который должен быть верифицирован, если i-ый этап верификации представляет собой этап верификации географической позиции.
17. Устройство по п. 16, в котором:
- третий субмодуль верификации дополнительно сконфигурирован с возможностью запрашивать, имеется или нет базовая информация, совпадающая с базовой информацией, связанной с терминалом, который должен быть верифицирован, в базе данных заказа, и определять успешное выполнение i-го этапа верификации в случае наличия базовой информации, совпадающей с базовой информацией, связанной с терминалом, который должен быть верифицирован.
18. Устройство по п. 16, в котором:
- четвертый субмодуль верификации дополнительно сконфигурирован с возможностью: обнаруживать то, удовлетворяет или нет терминал, который должен быть верифицирован, предварительно определенному условию, которое означает прием, в пределах запланированного временного интервала, запроса вызова, отправленного из такого терминала, который должен быть верифицирован, как исходящего из различных географических позиций, но имеющего идентичный уникальный идентификатор терминала, который должен быть верифицирован; и определять успешное выполнение i-го этапа верификации, если терминал, который должен быть верифицирован, не удовлетворяет предварительно определенному условию.
19. Устройство по любому из пп. 12-18, при этом устройство дополнительно содержит:
- модуль приема запросов, сконфигурированный с возможностью принимать запрос на выполнение верификации, переносящий учетную запись пользователя;
- модуль запроса результатов, сконфигурированный с возможностью запрашивать, имеются или нет результаты верификации, соответствующие учетной записи пользователя; и
- модуль выдачи ответов на запросы, сконфигурированный с возможностью отвечать на запрос на выполнение верификации посредством использования результатов верификации, если они имеются.
20. Устройство верификации для защиты от подделок, содержащее:
- модуль приема криптограмм, сконфигурированный с возможностью принимать зашифрованное сообщение, отправленное из сервера и соответствующее i-ому этапу верификации, который представляет собой такой этап верификации из всех n этапов верификации, размещенных в заранее установленном порядке, для верификации терминала, который должен быть верифицирован, 1≤i≤n;
- модуль отправки запросов, сконфигурированный с возможностью отправлять на сервер запрос вызова для вызова i-го этапа верификации согласно зашифрованному сообщению; и
- модуль приема результатов, сконфигурированный с возможностью принимать результаты верификации, указывающие неудачу или успешность, отправленные из сервера.
21. Устройство по п. 20, в котором модуль отправки запросов содержит субмодуль формирования запросов и субмодуль отправки запросов;
- субмодуль формирования запросов сконфигурирован с возможностью формировать запрос вызова для вызова i-го этапа верификации, запрос вызова переносит зашифрованное сообщение, отправленное из сервера и соответствующее i-ому этапу верификации; и
- субмодуль отправки запросов сконфигурирован с возможностью отправлять запрос вызова на сервер;
- при этом зашифрованное сообщение получается посредством сервера посредством шифрования незашифрованного сообщения
посредством закрытого ключа;
- когда 1≤i≤n, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован, и номером этапа, соответствующим i-ому этапу верификации;
- когда i=1, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован; когда i≥2, незашифрованное сообщение содержит ассоциированную информацию, связанную с терминалом, который должен быть верифицирован, и номером этапа, соответствующим (i-1)-ому этапу верификации, который успешно вызван.
22. Устройство по п. 20 или 21, при этом устройство дополнительно содержит:
- модуль получения учетных записей, сконфигурированный с возможностью получать учетную запись пользователя, ассоциированную с терминалом, который должен быть верифицирован;
- модуль отправки учетных записей, сконфигурированный с возможностью отправлять учетную запись пользователя на сервер; и
- модуль возврата результатов, сконфигурированный с возможностью принимать результаты верификации, возвращаемые, когда сервер успешно выполняет запрос относительно результатов верификации, соответствующих учетной записи пользователя.
23. Устройство верификации для защиты от подделок, содержащее:
- процессор; и
- запоминающее устройство, сконфигурированное с возможностью сохранять инструкции, выполняемые посредством процессора;
- при этом процессор сконфигурирован с возможностью осуществлять:
- формирование зашифрованного сообщения, соответствующего i-ому этапу верификации, который представляет собой такой этап верификации из всех n этапов верификации, размещенных в заранее установленном порядке, для верификации терминала, который должен быть верифицирован, 1≤i≤n;
- отправку зашифрованного сообщения в терминал, который должен быть верифицирован;
- прием запроса вызова, отправленного из терминала, который должен быть верифицирован, и используемого для того, чтобы вызывать i-ый этап верификации;
- выполнение i-го этапа верификации, если запрос вызова представляет собой запрос вызова, инициированный согласно зашифрованному сообщению, соответствующему i-ому этапу верификации;
- вычисление i=i+1 и выполнение этапа формирования зашифрованного сообщения, соответствующего i-ому этапу верификации, если i-ый этап верификации выполняется успешно при верификации, и i≠n;
- отправку результатов неудавшейся верификации в терминал, который должен быть верифицирован, если i-ый этап верификации терпит неудачу при верификации; и
- отправку результатов успешной верификации в терминал, который должен быть верифицирован, если i-ый этап верификации выполняется успешно при верификации, и i=n.
24. Устройство верификации для защиты от подделок, содержащее:
- процессор; и
- запоминающее устройство, сконфигурированное с возможностью сохранять инструкции, выполняемые посредством процессора;
- при этом процессор сконфигурирован с возможностью осуществлять:
- прием зашифрованного сообщения, отправленного из сервера и соответствующего i-ому этапу верификации, который представляет собой такой этап верификации из всех n этапов верификации, размещенных в заранее установленном порядке, для верификации терминала, который должен быть верифицирован, 1≤i≤n;
- отправку на сервер запроса вызова для вызова i-го этапа верификации согласно зашифрованному сообщению; и
- прием результатов верификации, указывающих неудачу или успешность, отправленных из сервера.
RU2015108340/08A 2014-07-21 2014-11-18 Способ, устройство и система верификации для защиты от подделок RU2603549C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410348001.5 2014-07-21
CN201410348001.5A CN104158659B (zh) 2014-07-21 2014-07-21 防伪验证方法、装置和系统
PCT/CN2014/091426 WO2016011739A1 (zh) 2014-07-21 2014-11-18 防伪验证方法、装置和系统

Publications (2)

Publication Number Publication Date
RU2015108340A true RU2015108340A (ru) 2016-09-27
RU2603549C2 RU2603549C2 (ru) 2016-11-27

Family

ID=51884073

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015108340/08A RU2603549C2 (ru) 2014-07-21 2014-11-18 Способ, устройство и система верификации для защиты от подделок

Country Status (8)

Country Link
EP (1) EP2978162B1 (ru)
JP (1) JP6163610B2 (ru)
KR (1) KR101688182B1 (ru)
CN (1) CN104158659B (ru)
BR (1) BR112015003462A2 (ru)
MX (1) MX360075B (ru)
RU (1) RU2603549C2 (ru)
WO (1) WO2016011739A1 (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107205094B (zh) * 2017-06-29 2019-05-07 珠海格力电器股份有限公司 设备的控制方法及装置、电子设备、终端
CN108804263B (zh) * 2018-05-03 2021-08-24 北京金山安全软件有限公司 终端验证的方法、装置及计算机可读介质
CN110033286A (zh) * 2019-04-09 2019-07-19 安谋科技(中国)有限公司 产品防伪验证方法、装置、可读介质、系统和设备
CN110751303B (zh) * 2019-10-30 2023-04-25 南宁市指搜信息技术有限公司 一种基于云计算的智能设备全生命周期监测查询系统
EP4111336A4 (en) * 2019-12-31 2024-03-13 Service Lee Tech Pvt Ltd SYSTEM AND METHOD FOR DETERMINING THE AUTHENTICITY OF A MOBILE DEVICE
CN111400344B (zh) * 2020-03-19 2023-04-18 上海东普信息科技有限公司 电子面单打印方法、装置、设备及存储介质
CN111544893B (zh) * 2020-04-30 2023-09-01 福建天晴在线互动科技有限公司 一种基于游戏中防止代码流程伪造的加固方法及其系统
CN113706091B (zh) * 2021-07-14 2024-03-22 广州赛宝认证中心服务有限公司 智能远程审核方法、装置、系统、计算机设备和存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP3524304B2 (ja) * 1996-11-21 2004-05-10 株式会社日立製作所 信号処理方法
JP2001211151A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ検証値付与方法、並びにプログラム提供媒体
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US8843412B2 (en) * 2005-05-05 2014-09-23 Oracle International Corporation Validating system property requirements for use of software applications
US20070228166A1 (en) * 2006-04-04 2007-10-04 Ho Chung Lui System for detecting couterfeiting products using camera
WO2008033843A2 (en) 2006-09-11 2008-03-20 Ben Gurion University Of The Negev Method, apparatus and product for rfid authentication
JP5070005B2 (ja) * 2007-11-01 2012-11-07 株式会社日立製作所 演算装置および演算方法ならびにコンピュータシステム
CN101388767A (zh) * 2008-10-14 2009-03-18 苏盛辉 基于轻量级数字签名方案的证书防伪方法
US8468346B2 (en) * 2008-11-05 2013-06-18 Nec Corporation Data reference system, database presentation/distribution system, and data reference method
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
JP5334693B2 (ja) * 2009-06-04 2013-11-06 アライドテレシスホールディングス株式会社 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
US8423770B2 (en) * 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
CN101777105B (zh) * 2010-01-25 2012-04-25 宏碁电脑(上海)有限公司 一种基于bios的计算机开机防伪验证方法
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US10009319B2 (en) * 2011-02-07 2018-06-26 Qualcomm Incorporated Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server
KR20140043068A (ko) * 2011-02-17 2014-04-08 타세라, 아이엔씨. 애플리케이션 증명을 위한 시스템 및 방법
CN103503366B (zh) 2011-05-06 2016-10-12 塞尔蒂卡姆公司 管理针对认证设备的数据
CN103903146A (zh) * 2012-12-26 2014-07-02 北大方正集团有限公司 一种防伪信息验证的方法及装置

Also Published As

Publication number Publication date
EP2978162B1 (en) 2021-10-13
RU2603549C2 (ru) 2016-11-27
KR20160021068A (ko) 2016-02-24
CN104158659A (zh) 2014-11-19
WO2016011739A1 (zh) 2016-01-28
MX2015002443A (es) 2016-03-03
JP2016533684A (ja) 2016-10-27
EP2978162A1 (en) 2016-01-27
JP6163610B2 (ja) 2017-07-12
MX360075B (es) 2018-10-19
CN104158659B (zh) 2015-11-11
KR101688182B1 (ko) 2016-12-20
BR112015003462A2 (pt) 2017-07-04

Similar Documents

Publication Publication Date Title
RU2015108340A (ru) Способ, устройство и система верификации для защиты от подделок
CN110519260B (zh) 一种信息处理方法及信息处理装置
WO2020048241A1 (zh) 区块链跨链的认证方法、系统、服务器及可读存储介质
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
RU2020106575A (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
US8239679B2 (en) Authentication method, client, server and system
CN106797317A (zh) 安全共享密钥共享系统及方法
US8438384B2 (en) System and method for performing mutual authentication
CN102694794B (zh) 一种用于安卓应用程序的场景信息保护方法
RU2015113046A (ru) Способ и устройство информационного взаимодействия, электронное устройство
CN107613316B (zh) 一种网络直播推流验证方法及系统
JP2013509089A5 (ru)
JP2019501431A5 (ru)
CN103491094A (zh) 一种基于c/s模式的快速身份认证方法
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
JP2019523595A5 (ru)
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
TW201403377A (zh) 用於裝置之應用程式特定識別之系統、方法及設備
CN102790678B (zh) 一种认证方法及系统
US20200344075A1 (en) Secure provisioning of keys
US11941610B2 (en) Cryptocurrency securing system and method
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
JP2016012912A (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
CN108985409B (zh) 身份证信息读取方法、装置及电子设备