防伪验证方法、装置和系统的制作方法

文档序号:7809402阅读:618来源:国知局
防伪验证方法、装置和系统的制作方法
【专利摘要】本公开是关于一种防伪验证方法、装置和系统,属于终端【技术领域】。所述方法包括:生成与第i个验证步骤对应的密文信息;向待验证终端发送密文信息;接收待验证终端发送的用于调用第i个验证步骤的调用请求;在调用请求是根据上述密文信息发起的时,执行第i个验证步骤;在第i个验证步骤验证成功且i≠n时,计算i=i+1并再次执行生成与第i个验证步骤对应的密文信息的步骤。解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由于伪造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过程,提高验证成功率。
【专利说明】防伪验证方法、装置和系统

【技术领域】
[0001] 本公开涉及终端【技术领域】,特别涉及一种防伪验证方法、装置和系统。

【背景技术】
[0002] 随着手机、平板以及智能电视等终端的普及,市场上也出现了大量的仿制品。这些 仿制品无论从外观还是操作系统上都足以欺骗普通用户,使得用户难以辨别真伪。
[0003] 在相关的防伪验证方法中,通过在待验证终端中下载并安装相关应用程序后,该 应用程序可以在本地对待验证终端进行防伪验证。应用程序获取待验证终端的各项配置参 数和性能参数,然后与数据库中存储的各项配置参数和性能参数进行匹配。若两者匹配基 本一致,则可认为该待验证终端为正品,否则认为该待验证终端为仿制品。
[0004] 公开人在实现本公开的过程中,发现上述技术至少存在如下缺陷:一些不法分子 以通过伪造应用程序的方式,使得用户下载并安装伪造后的应用程序,该伪造后的应用程 序可通过各种方式向用户反馈待验证终端为正品的验证结果。因此,上述技术仍然存在因 伪造应用程序而导致的验证成功率低的问题。


【发明内容】

[0005] 为了解决上述技术中存在的因伪造应用程序而导致的验证成功率低的问题,本公 开实施例提供了一种防伪验证方法、装置和系统。所述技术方案如下:
[0006] 根据本公开实施例的第一方面,提供了一种防伪验证方法,所述方法包括:
[0007] 生成与第i个验证步骤对应的密文信息,所述第i个验证步骤是用于对待验证终 端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤,1 < i < η;
[0008] 向所述待验证终端发送所述密文信息;
[0009] 接收所述待验证终端发送的用于调用所述第i个验证步骤的调用请求;
[0010] 在所述调用请求是根据与所述第i个验证步骤对应的密文信息发起的调用请求 时,执行所述第i个验证步骤;
[0011] 在所述第i个验证步骤验证成功且i尹η时,计算i = i+Ι并执行所述生成与所 述第i个验证步骤对应的密文信息的步骤;
[0012] 在所述第i个验证步骤验证失败时,将失败的验证结果发送给所述待验证终端;
[0013] 在所述第i个验证步骤验证成功且i = η时,将成功的验证结果发送给所述待验 证终立而。
[0014] 可选的,所述生成与第i个验证步骤对应的密文信息,包括:
[0015] 通过私有密钥对未加密信息进行加密得到与所述第i个验证步骤对应的密文信 息;
[0016] 其中,当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第 i个验证步骤对应的步骤编号;
[0017] 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时, 所述未加密信息包括所述待验证终端的关联信息和已成功调用的第i-1个验证步骤对应 的步骤编号。
[0018] 可选的,所述在所述调用请求是根据与所述第i个验证步骤对应的密文信息发起 的调用请求时,执行所述第i个验证步骤,包括:
[0019] 检测所述调用请求中是否携带有与所述第i个验证步骤对应的密文信息;
[0020] 若携带有所述密文信息,则读取所述密文信息;
[0021] 通过所述私有密钥对所述密文信息进行解密得到所述未加密信息;
[0022] 根据所述未加密信息的信息内容确定所述第i个验证步骤对应的步骤编号;
[0023] 检测所述调用请求调用的实际步骤编号是否与所述第i个验证步骤对应的步骤 编号相匹配;
[0024] 若所述实际步骤编号与所述第i个验证步骤对应的步骤编号相匹配,则执行所述 第i个验证步骤。
[0025] 可选的,所述在所述调用请求是根据与所述第i个验证步骤对应的密文信息发起 的调用请求时,执行所述第i个验证步骤,还包括:
[0026] 当所述未加密信息还包括时间信息时,读取所述未加密信息中包括的所述时间信 息;
[0027] 根据所述时间信息检测接收到所述调用请求的时刻是否处于有效时段内;
[0028] 若接收到所述调用请求的时刻处于所述有效时段内,且所述实际步骤编号与所述 第i个验证步骤对应的步骤编号相匹配,则执行所述第i个验证步骤。
[0029] 可选的,所述执行所述第i个验证步骤,包括:
[0030] 在所述第i个验证步骤是配置参数验证步骤时,根据所述待验证终端的配置参数 对所述待验证终端进行验证;
[0031] 或者,
[0032] 在所述第i个验证步骤是性能参数验证步骤时,根据所述待验证终端的性能参数 对所述待验证终端进行验证;
[0033] 或者,
[0034] 在所述第i个验证步骤是订单验证步骤时,根据所述待验证终端的基本信息和订 单数据库对所述待验证终端进行验证,所述订单数据库中包含有至少一台终端的基本信 息;
[0035] 或者,
[0036] 在所述第i个验证步骤是地理位置验证步骤时,根据所述待验证终端对应的地理 位置和唯一标识对所述待验证终端进行验证。
[0037] 可选的,所述根据所述待验证终端的基本信息和订单数据库对所述待验证终端进 行验证,包括:
[0038] 在所述订单数据库中查询是否存在与所述待验证终端的基本信息相匹配的基本 信息;
[0039] 若存在与所述待验证终端的基本信息相匹配的基本信息,则确定所述第i个验证 步骤验证成功。
[0040] 可选的,所述根据所述待验证终端对应的地理位置和唯一标识对所述待验证终端 进行验证,包括:
[0041] 检测所述待验证终端是否符合预定条件,所述预定条件是指在预定时段内,接收 到来自不同的地理位置但与所述待验证终端具有相同的唯一标识的待验证终端发送的调 用请求;
[0042] 若所述待验证终端不符合所述预定条件,则确定所述第i个验证步骤验证成功。
[0043] 可选的,所述方法还包括:
[0044] 接收携带有用户账号的验证查询请求;
[0045] 查询是否存在与所述用户账号对应的验证结果;
[0046] 当存在所述验证结果时,使用所述验证结果对所述验证查询请求进行响应。
[0047] 根据本公开实施例的第二方面,提供了一种防伪验证方法,所述方法包括:
[0048] 接收服务器发送的与第i个验证步骤对应的密文信息,所述第i个验证步骤是 用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤, 1 ^ i ^ η ;
[0049] 根据所述密文信息向所述服务器发送用于调用所述第i个验证步骤的调用请求;
[0050] 接收所述服务器发送的指示失败或成功的验证结果。
[0051] 可选的,所述根据所述密文信息向所述服务器发送用于调用所述第i个验证步骤 的调用请求,包括:
[0052] 生成用于调用所述第i个验证步骤的调用请求,所述调用请求中携带有所述服务 器发送的与所述第i个验证步骤对应的密文信息;
[0053] 向所述服务器发送所述调用请求;
[0054] 其中,所述密文信息是所述服务器通过私有密钥对未加密信息进行加密得到的;
[0055] 当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第i个 验证步骤对应的步骤编号;
[0056] 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时, 所述未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应 的步骤编号。
[0057] 可选的,所述方法还包括:
[0058] 获取与所述待验证终端关联的用户账号;
[0059] 向所述服务器发送所述用户账号;
[0060] 接收所述服务器在查询到与所述用户账号对应的验证结果时返回的验证结果。
[0061] 根据本公开实施例的第三方面,提供了一种防伪验证装置,所述装置包括:
[0062] 密文生成模块,被配置为生成与第i个验证步骤对应的密文信息,所述第i个验证 步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验证 步骤,1 < i < η ;
[0063] 密文发送模块,被配置为向所述待验证终端发送所述密文信息;
[0064] 请求接收模块,被配置为接收所述待验证终端发送的用于调用所述第i个验证步 骤的调用请求;
[0065] 验证执行模块,被配置为在所述调用请求是根据与所述第i个验证步骤对应的密 文信息发起的调用请求时,执行所述第i个验证步骤;
[0066] 所述密文生成模块,还被配置为在所述第i个验证步骤验证成功且i尹η时,计算 i = i+Ι并执行所述生成与所述第i个验证步骤对应的密文信息的步骤;
[0067] 第一发送模块,被配置为在所述第i个验证步骤验证失败时,将失败的验证结果 发送给所述待验证终端;
[0068] 第二发送模块,被配置为在所述第i个验证步骤验证成功且i = η时,将成功的验 证结果发送给所述待验证终端。
[0069] 可选的,所述密文生成模块,还被配置为通过私有密钥对未加密信息进行加密得 到与所述第i个验证步骤对应的密文信息;
[0070] 其中,当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第 i个验证步骤对应的步骤编号;
[0071] 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时, 所述未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应 的步骤编号。
[0072] 可选的,所述验证执行模块,包括:密文检测子模块、密文读取子模块、密文解密子 模块、编号确定子模块、编号检测子模块和验证执行子模块;
[0073] 所述密文检测子模块,被配置为检测所述调用请求中是否携带有与所述第i个验 证步骤对应的密文信息;
[0074] 所述密文读取子模块,被配置为当携带有所述密文信息时,读取所述密文信息;
[0075] 所述密文解密子模块,被配置为通过所述私有密钥对所述密文信息进行解密得到 所述未加密信息;
[0076] 所述编号确定子模块,被配置为根据所述未加密信息的信息内容确定所述第i个 验证步骤对应的步骤编号;
[0077] 所述编号检测子模块,被配置为检测所述调用请求调用的实际步骤编号是否与所 述第i个验证步骤对应的步骤编号相匹配;
[0078] 所述验证执行子模块,被配置为当所述实际步骤编号与所述第i个验证步骤对应 的步骤编号相匹配时,则执行所述第i个验证步骤。
[0079] 可选的,所述验证执行模块,还包括:信息读取子模块和时间检测子模块;
[0080] 所述信息读取子模块,被配置为当所述未加密信息还包括时间信息时,读取所述 未加密信息中包括的所述时间信息;
[0081] 所述时间检测子模块,被配置为根据所述时间信息检测接收到所述调用请求的时 刻是否处于有效时段内;
[0082] 所述验证执行子模块,还被配置为当接收到所述调用请求的时刻处于所述有效时 段内,且所述实际步骤编号与所述第i个验证步骤对应的步骤编号相匹配时,执行所述第i 个验证步骤。
[0083] 可选的,所述验证执行子模块,包括:第一验证子模块;和/或,第二验证子模块; 和/或,第三验证子模块;和/或,第四验证子模块;
[0084] 所述第一验证子模块,被配置为在所述第i个验证步骤是配置参数验证步骤时, 根据所述待验证终端的配置参数对所述待验证终端进行验证;
[0085] 所述第二验证子模块,被配置为在所述第i个验证步骤是性能参数验证步骤时, 根据所述待验证终端的性能参数对所述待验证终端进行验证;
[0086] 所述第三验证子模块,被配置为在所述第i个验证步骤是订单验证步骤时,根据 所述待验证终端的基本信息和订单数据库对所述待验证终端进行验证,所述订单数据库中 包含有至少一台终端的基本信息;
[0087] 所述第四验证子模块,被配置为在所述第i个验证步骤是地理位置验证步骤时, 根据所述待验证终端对应的地理位置和唯一标识对所述待验证终端进行验证。
[0088] 可选的,所述第三验证子模块,还被配置为在所述订单数据库中查询是否存在与 所述待验证终端的基本信息相匹配的基本信息;若存在与所述待验证终端的基本信息相匹 配的基本信息,则确定所述第i个验证步骤验证成功。
[0089] 可选的,所述第四验证子模块,还被配置为检测所述待验证终端是否符合预定条 件,所述预定条件是指在预定时段内,接收到来自不同的地理位置但与所述待验证终端具 有相同的唯一标识的待验证终端发送的调用请求;若所述待验证终端不符合所述预定条 件,则确定所述第i个验证步骤验证成功。
[0090] 可选的,所述装置还包括:
[0091] 查询接收模块,被配置为接收携带有用户账号的验证查询请求;
[0092] 结果查询模块,被配置为查询是否存在与所述用户账号对应的验证结果;
[0093] 请求响应模块,被配置为当存在所述验证结果时,使用所述验证结果对所述验证 查询请求进行响应。
[0094] 根据本公开实施例的第四方面,提供了一种防伪验证装置,所述装置包括:
[0095] 密文接收模块,被配置为接收服务器发送的与第i个验证步骤对应的密文信息, 所述第i个验证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排 列的一个验证步骤,1 < i < η ;
[0096] 请求发送模块,被配置为根据所述密文信息向所述服务器发送用于调用所述第i 个验证步骤的调用请求;
[0097] 结果接收模块,被配置为接收所述服务器发送的指示失败或成功的验证结果。
[0098] 可选的,所述请求发送模块,包括:请求生成子模块和请求发送子模块;
[0099] 所述请求生成子模块,被配置为生成用于调用所述第i个验证步骤的调用请求, 所述调用请求中携带有所述服务器发送的与所述第i个验证步骤对应的密文信息;
[0100] 所述请求发送子模块,被配置为向所述服务器发送所述调用请求;
[0101] 其中,所述密文信息是所述服务器通过私有密钥对未加密信息进行加密得到的;
[0102] 当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第i个 验证步骤对应的步骤编号;
[0103] 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时, 所述未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应 的步骤编号。
[0104] 可选的,所述装置还包括:
[0105] 账号获取模块,被配置为获取与所述待验证终端关联的用户账号;
[0106] 账号发送模块,被配置为向所述服务器发送所述用户账号;
[0107] 结果返回模块,被配置为接收所述服务器在查询到与所述用户账号对应的验证结 果时返回的验证结果。
[0108] 根据本公开实施例的第五方面,提供了一种防伪验证装置,包括:
[0109] 处理器;
[0110] 用于存储所述处理器的可执行指令的存储器;
[0111] 其中,所述处理器被配置为:
[0112] 生成与第i个验证步骤对应的密文信息,所述第i个验证步骤是用于对待验证终 端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤,1 < i < η;
[0113] 向所述待验证终端发送所述密文信息;
[0114] 接收所述待验证终端发送的用于调用所述第i个验证步骤的调用请求;
[0115] 在所述调用请求是根据与所述第i个验证步骤对应的密文信息发起的调用请求 时,执行所述第i个验证步骤;
[0116] 在所述第i个验证步骤验证成功且i尹η时,计算i = i+Ι并执行所述生成与所 述第i个验证步骤对应的密文信息的步骤;
[0117] 在所述第i个验证步骤验证失败时,将失败的验证结果发送给所述待验证终端;
[0118] 在所述第i个验证步骤验证成功且i = η时,将成功的验证结果发送给所述待验 证终立而。
[0119] 根据本公开实施例的第六方面,提供了一种防伪验证装置,包括:
[0120] 处理器;
[0121] 用于存储所述处理器的可执行指令的存储器;
[0122] 其中,所述处理器被配置为:
[0123] 接收服务器发送的与第i个验证步骤对应的密文信息,所述第i个验证步骤是 用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤, 1 ^ i ^ η ;
[0124] 根据所述密文信息向所述服务器发送用于调用所述第i个验证步骤的调用请求;
[0125] 接收所述服务器发送的指示失败或成功的验证结果。
[0126] 根据本公开实施例的第七方面,提供了一种防伪验证系统,所述系统包括待验证 终端,以及与所述待验证终端通过无线网络或者有线网络相连的服务器;
[0127] 所述服务器包括如第三方面所述的防伪验证装置,所述待验证终端包括如第四方 面所述的防伪验证装置;
[0128] 或者,
[0129] 所述服务器包括如第五方面所述的防伪验证装置,所述待验证终端包括如第六方 面所述的防伪验证装置。
[0130] 本公开实施例提供的技术方案可以包括以下有益效果:
[0131] 通过服务器在执行第i个验证步骤对待验证终端进行验证之前,生成与第i个验 证步骤对应的密文信息,向客户端发送上述密文信息,服务器在接收到待验证终端发送的 用于调用第i个验证步骤的调用请求后,在确定该调用请求是根据与第i个验证步骤对应 的密文信息发起的调用请求时才执行第i个验证步骤;解决了【背景技术】中存在的因伪造应 用程序而导致的验证成功率低的问题;由于伪造的客户端无法满足上述触发执行第i个验 证步骤的条件,进而无法顺利通过验证过程,提高了验证成功率。
[0132] 应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不 能限制本公开。

【专利附图】

【附图说明】
[0133] 此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施 例,并与说明书一起用于解释本公开的原理。
[0134] 图1是根据一示例性实施例示出的本公开各个实施例所涉及的一种实施环境的 示意图;
[0135] 图2是根据一示例性实施例示出的一种防伪验证方法的流程图;
[0136] 图3是根据另一示例性实施例示出的一种防伪验证方法的流程图;
[0137] 图4是根据再一示例性实施例示出的一种防伪验证方法的流程图;
[0138] 图5是根据一示例性实施例示出的一种防伪验证装置的框图;
[0139] 图6是根据另一示例性实施例示出的一种防伪验证装置的框图;
[0140] 图7是根据再一示例性实施例示出的一种防伪验证装置的框图;
[0141] 图8是根据还一示例性实施例示出的一种防伪验证装置的框图;
[0142] 图9是根据一示例性实施例示出的一种防伪验证系统的框图;
[0143] 图10是根据一示例性实施例示出的一种装置的框图;
[0144] 图11是根据一示例性实施例示出的一种装置的框图。
[0145] 通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图 和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为 本领域技术人员说明本公开的概念。

【具体实施方式】
[0146] 这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及 附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例 中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附 权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
[0147] 图1是根据一示例性实施例示出的本公开各个实施例所涉及的一种实施环境的 示意图,该实施环境包括待验证终端120和服务器140。其中:
[0148] 待验证终端120可以是手机、平板电脑、电子书阅读器、MP3 (Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、智 能电视等等。
[0149] 待验证终端120与服务器140之间可以通过有线网络或者无线网络相连。
[0150] 服务器140可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是 一个云计算服务中心。
[0151] 在一种可能的实现方式中,待验证终端120中运行有用于执行本公开实施例提供 的防伪验证方法的客户端。
[0152] 另外,在其它可能的实现方式中,客户端也可运行于与待验证终端120相连的其 它终端设备中。比如,客户端运行于电脑中,而该电脑可通过USB(Universal Serial Bus, 通用串行总线)数据线、有线网络或者无线网络与待验证终端120相连,并获取待验证终端 120的各项信息。
[0153] 图2是根据一示例性实施例示出的一种防伪验证方法的流程图,本实施例以该防 伪验证方法应用于服务器中来举例说明。该防伪验证方法可以包括如下几个步骤:
[0154] 在步骤202中,生成与第i个验证步骤对应的密文信息,该第i个验证步骤是 用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤, 1 < i < η。
[0155] 在步骤204中,向待验证终端发送密文信息。
[0156] 在步骤206中,接收待验证终端发送的用于调用第i个验证步骤的调用请求。
[0157] 在步骤208中,在调用请求是根据与第i个验证步骤对应的密文信息发起的调用 请求时,执行第i个验证步骤。
[0158] 在步骤210中,在第i个验证步骤验证成功且i尹η时,计算i = i+Ι并执行上述 生成与第i个验证步骤对应的密文信息的步骤。
[0159] 在步骤212中,在第i个验证步骤验证失败时,将失败的验证结果发送给待验证终 端。
[0160] 在步骤214中,在第i个验证步骤验证成功且i = η时,将成功的验证结果发送给 待验证终立而。
[0161] 综上所述,本实施例提供的防伪验证方法,通过服务器在执行第i个验证步骤对 待验证终端进行验证之前,生成与第i个验证步骤对应的密文信息,向客户端发送上述密 文信息,服务器在接收到待验证终端发送的用于调用第i个验证步骤的调用请求后,在确 定该调用请求是根据与第i个验证步骤对应的密文信息发起的调用请求时才执行第i个验 证步骤;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由于伪 造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过程, 提1? 了验证成功率。
[0162] 图3是根据另一示例性实施例示出的一种防伪验证方法的流程图,本实施例以该 防伪验证方法应用于待验证终端或者与待验证终端相连的其它终端设备中来举例说明。该 防伪验证方法可以包括如下几个步骤:
[0163] 在步骤302中,接收服务器发送的与第i个验证步骤对应的密文信息,该第i个验 证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验 证步骤,1 < i < η。
[0164] 在步骤304中,根据密文信息向服务器发送用于调用第i个验证步骤的调用请求。
[0165] 在步骤306中,接收服务器发送的指示失败或成功的验证结果。
[0166] 综上所述,本实施例提供的防伪验证方法,通过待验证终端接收服务器发送的与 第i个验证步骤对应的密文信息,并根据密文信息向服务器发送用于调用第i个验证步骤 的调用请求,以便服务器根据上述调用请求决策对待验证终端的验证,并向待验证终端反 馈验证结果;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由 于伪造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过 程,提高了验证成功率。
[0167] 图4是根据再一示例性实施例示出的一种防伪验证方法的流程图,本实施例以该 防伪验证方法应用于图1所示的实施环境中来举例说明。该防伪验证方法可以包括如下几 个步骤:
[0168] 在步骤401中,待验证终端获取本端的关联信息。
[0169] 用户可借助于客户端和服务器对待验证终端进行防伪验证。用户可直接在待验证 终端中下载并安装客户端,也可以在其它终端设备中下载并安装客户端。其中,当客户端安 装于其它终端设备时,该终端设备与待验证终端通过USB数据线、无线网络或者有线网络 相连。在本实施例中,仅以客户端安装于待验证终端中进行举例说明。
[0170] 客户端首先获取待验证终端的关联信息。可选的,该关联信息可以是待验证终端 的唯一标识,比如 IMEI (International Mobile Equipment Identity,移动设备国际身份 码)号码。
[0171] 在步骤402中,待验证终端向服务器发送本端的关联信息。
[0172] 对应地,服务器接收待验证终端发送的关联信息。
[0173] 在步骤403中,服务器生成与第i个验证步骤对应的密文信息。
[0174] 其中,第i个验证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照 预定次序排列的一个验证步骤,1 < i < η。服务器预先设定η个验证步骤,通过该η个验 证步骤对待验证终端进行验证。该η个验证步骤按照预定次序排列,且该预定次序可以仅 设定为一项,也可设定为多项。
[0175] 比如,当η = 4时,第1个至第4个验证步骤所对应的预定次序可以仅为一项:步 骤编号为1的验证步骤一步骤编号为2的验证步骤一步骤编号为3验证步骤一步骤编号为 4的验证步骤。
[0176] 再比如,当η = 5时,第1个至第5个验证步骤对应的预定次序可以为两项,其中 第一项预定次序为:步骤编号为1的验证步骤一步骤编号为2的验证步骤一步骤编号为3 验证步骤一步骤编号为4的验证步骤一步骤编号为5的验证步骤;第二项预定次序为:步 骤编号为1的验证步骤一步骤编号为2的验证步骤一步骤编号为4验证步骤一步骤编号为 3的验证步骤一步骤编号为5的验证步骤。
[0177] 另外,在本公开实施例提供的防伪验证方案中,服务器在执行任一验证步骤对待 验证终端进行验证之前,首先需要借助于密文信息对待验证终端中运行的客户端的真伪进 行验证,防止伪造的客户端不按照预定次序调用验证步骤或者跳过某些验证步骤而从服务 器端获取成功的验证结果。其中,服务器可通过如下方式生成密文信息:
[0178] 服务器通过私有密钥对未加密信息进行加密得到与第i个验证步骤对应的密文 信息。其中,未加密信息可以包括如下两种可能的实现方式:
[0179] 在第一种可能的实现方式中,当1 < i < η时,未加密信息包括待验证终端的关联 信息和第i个验证步骤对应的步骤编号。
[0180] 在第二种可能的实现方式中,当i = 1时,未加密信息包括待验证终端的关联信 息;当i > 2时,未加密信息包括待验证终端的关联信息和已成功调用的第i-Ι个验证步骤 对应的步骤编号。
[0181] 在步骤404中,服务器向待验证终端发送密文信息。
[0182] 对应地,待验证终端接收服务器发送的密文信息。
[0183] 在步骤405中,待验证终端根据密文信息向服务器发送用于调用第i个验证步骤 的调用请求。
[0184] 本步骤可以包括如下两个子步骤:
[0185] 第一,生成用于调用第i个验证步骤的调用请求,该调用请求中携带有服务器发 送的与第i个验证步骤对应的密文信息。
[0186] 第二,向服务器发送调用请求。
[0187] 待验证终端在接收到密文信息后,无需对密文信息进行任何处理,仅需在生成用 于调用第i个验证步骤的调用请求时,将密文信息携带于其中。
[0188] 另外,如果待验证终端中运行的是正版的客户端,客户端将会按照上述预定次序 对η个验证步骤有选择性地、依次进行调用。服务器可以预先为不同的验证步骤配置不同 的 API (Application Programming Interface,应用程序编程接口)端口。如,步骤编号 为1的验证步骤对应的API端口的编号为41、步骤编号为2的验证步骤对应的API端口的 编号为42、步骤编号为3的验证步骤对应的API端口的编号为43等等。客户端在向服务器 发送用于调用不同的验证步骤的调用请求时,仅需调用服务器提供的不同API端口。服务 器也可根据客户端调用的API端口的编号确定出客户端调用的验证步骤的实际步骤编号。
[0189] 对应地,服务器接收待验证终端发送的用于调用第i个验证步骤的调用请求。
[0190] 在步骤406中,在调用请求是根据与第i个验证步骤对应的密文信息发起的调用 请求时,服务器执行第i个验证步骤。
[0191] 服务器在执行第i个验证步骤之前,需要对待验证终端发来的调用请求进行检 验,检验该调用请求是否为待验证终端根据与第i个验证步骤对应的密文信息发起的,以 此辨别待验证终端中运行的客户端的真伪,防止不法分子通过伪造客户端以获得成功的验 证结果。
[0192] 本步骤可以包括如下几个子步骤:
[0193] 第一,检测调用请求中是否携带有与第i个验证步骤对应的密文信息。
[0194] 当调用请求中未携带有与第i个验证步骤对应的密文信息时,说明待验证终端中 运行的客户端并未按照预先设定的验证流程向服务器发送携带有密文信息的调用请求,以 此可以确定该客户端可能是伪造的客户端。在这种情况下,服务器可直接生成失败的验证 结果。
[0195] 第二,若携带有密文信息,则读取密文信息。
[0196] 第三,通过私有密钥对密文信息进行解密得到未加密信息。
[0197] 需要注意的是:由于密文信息是服务器通过私有密钥对未加密信息进行加密得到 的,所以密文信息只有服务器自身才能够对其进行解密。换句话说,除服务器之外的其它任 何应用程序或者设备均无法伪造、更改上述密文信息,以此确保服务器检验调用请求时的 准确性。
[0198] 比如,若调用请求中携带有密文信息,但服务器无法通过私有密钥对其进行解密, 即可说明该密文信息是伪造的密文信息,可能是伪造的客户端试图通过伪造未加密信息中 包含的步骤编号而跳过某些验证步骤的验证。在这种情况下,服务器可直接生成失败的验 证结果。
[0199] 第四,根据未加密信息的信息内容确定第i个验证步骤对应的步骤编号。
[0200] 当服务器成功解密得到未加密信息时,读取未加密信息中包含的第i个验证步骤 对应的步骤编号;或者,服务器读取未加密信息中包含的已成功调用的第i_l个验证步骤 对应的步骤编号,并根据第i-ι个验证步骤对应的步骤编号和预定次序确定出第i个验证 步骤对应的步骤编号。
[0201] 第五,检测调用请求调用的实际步骤编号是否与第i个验证步骤对应的步骤编号 相匹配。
[0202] 在步骤405中已经介绍,服务器可根据待验证终端发送调用请求时调用的API端 口的编号确定出调用请求调用的实际步骤编号,进而将实际步骤编号与解密后确定的第i 个验证步骤对应的步骤编号进行比对,检测两者是否匹配。
[0203] 第五,若实际步骤编号与第i个验证步骤对应的步骤编号相匹配,则执行第i个验 证步骤。
[0204] 另外,若实际步骤编号与第i个验证步骤对应的步骤编号不匹配,则可说明待验 证终端并没有按照上述预定次序对验证步骤进行调用,服务器可直接生成失败的验证结 果。这样,可以在很大程度上排除不法分子通过跳过某些验证步骤,或者伪造待验证终端的 各项参数等手段,试图完成η个验证步骤的验证,进而获得成功的验证结果的可能性。
[0205] 可选的,为了进一步强化对待验证终端发送的调用请求的检验机制,提高检验结 果的准确性,服务器在生成上述密文信息时,还可将时间信息携带于未加密信息中。其中, 时间信息用于对待验证终端发送调用请求的时间进行管控。时间信息可以是服务器生成 密文信息的时刻所对应的时间戳,也可以是服务器最迟接收调用请求的时刻所对应的时间 戳。
[0206] 当未加密信息还包括时间信息时,服务器在执行第i个验证步骤之前,还需执行 如下步骤:
[0207] 1、当未加密信息还包括时间信息时,读取未加密信息中包括的时间信息。
[0208] 2、根据时间信息检测接收到调用请求的时刻是否处于有效时段内。
[0209] 3、若接收到调用请求的时刻处于有效时段内,且实际步骤编号与第i个验证步骤 对应的步骤编号相匹配,则执行第i个验证步骤。
[0210] 调用请求需要同时满足上述两项检测结果时,服务器才执行第i个验证步骤对待 验证终端进行验证。
[0211] 另外,服务器可通过不同的验证步骤从不同的角度对待验证终端进行验证。可选 的,第i个验证步骤可以包括如下几种不同的实现方式:
[0212] 1、在第i个验证步骤是配置参数验证步骤时,服务器根据待验证终端的配置参数 对待验证终端进行验证。
[0213] 其中,配置参数可以包括CPU(Central Processing Unit,中央处理器)序列号、蓝 牙序列号、传感器型号、屏幕分辨率、屏幕像素密度以及摄像头像素中的至少一种。服务器 可以将待验证终端的配置参数以及与待验证终端具有相同型号的正品终端的配置参数进 行比对,以此确定待验证终端是否为正品。
[0214] 另外,待验证终端可以在向服务器发送调用请求时将配置参数一并发送,也可以 在向服务器发送调用请求之前向服务器发送配置参数,还可以在向服务器发送调用请求之 后向服务器发送配置参数,对此本实施例不作具体限定。
[0215] 2、在第i个验证步骤是性能参数验证步骤时,服务器根据待验证终端的性能参数 对待验证终端进行验证。
[0216] 其中,性能参数可以包括充电时间、通话时间、通话质量、待机时间、信号接收能力 以及信号接收灵敏度中的至少一种。服务器可以将待验证终端的性能参数以及与待验证终 端具有相同型号的正品终端的性能参数进行比对,以此确定待验证终端是否为正品。
[0217] 另外,待验证终端可以在向服务器发送调用请求时将性能参数一并发送,也可以 在向服务器发送调用请求之前向服务器发送性能参数,还可以在向服务器发送调用请求之 后向服务器发送性能参数,对此本实施例不作具体限定。
[0218] 3、在第i个验证步骤是订单验证步骤时,服务器根据待验证终端的基本信息和订 单数据库对待验证终端进行验证。
[0219] 其中,订单数据库中包含有至少一台终端的基本信息。基本信息可以包括终端的 唯一标识、CPU序列号、蓝牙序列号、无线网卡地址、MAC(Media Access Control,介质访问 控制)地址以及设备序列号中的至少一种。终端的唯一标识通常为MEI号码。
[0220] 本步骤可以包括:
[0221] 1、在订单数据库中查询是否存在与待验证终端的基本信息相匹配的基本信息。
[0222] 2、若存在与待验证终端的基本信息相匹配的基本信息,则确定第i个验证步骤验 证成功。
[0223] 反之,若不存在与待验证终端的基本信息相匹配的基本信息,则确定第i个验证 步骤验证失败,也即认为该待验证终端为仿制品。
[0224] 另外,待验证终端可以在向服务器发送调用请求时将基本信息一并发送,也可以 在向服务器发送调用请求之前向服务器发送基本信息,还可以在向服务器发送调用请求之 后向服务器发送基本信息,对此本实施例不作具体限定。
[0225] 4、在第i个验证步骤是地理位置验证步骤时,服务器根据待验证终端对应的地理 位置和唯一标识对待验证终端进行验证。
[0226] 其中,待验证终端对应的地理位置可以由待验证终端主动发送给服务器;也可以 由服务器根据待验证终端所对应的IPdnternet Protocol,网络协议)地址自行获取。唯 一标识通常为IMEI号码。
[0227] 本步骤可以包括:
[0228] 1、检测待验证终端是否符合预定条件。
[0229] 2、若待验证终端不符合预定条件,则确定第i个验证步骤验证成功。
[0230] 其中,预定条件是指在预定时段内,接收到来自不同的地理位置但与待验证终端 具有相同的唯一标识的待验证终端发送的调用请求。当在短时间内存在具有相同的唯一标 识的待验证终端从不同的地理位置(该不同的地理位置是指多个相距较远的地理位置,t匕 如不同城市)向服务器发来调用请求时,由于一个唯一标识仅对应于一个终端,这就说明 位于不同的地理位置的待验证终端中最多仅有一个终端为正品。
[0231] 因此,当待验证终端符合上述预定条件时,服务器可以向这些位于不同的地理位 置的待验证终端推送提示信息,该提示信息用于提示用户其所购买的终端可能是仿制品, 可以要求用户去售后服务中心进行进一步地验证。
[0232] 在步骤407中,在第i个验证步骤验证成功且i尹η时,服务器计算i = i+Ι并执 行上述生成与第i个验证步骤对应的密文信息的步骤。
[0233] 在第i个验证步骤验证成功且i尹η时,服务器需要通过第i+Ι个验证步骤继续 对待验证终端进行验证。此时,服务器计算i = i+Ι,并再次执行上述步骤403至步骤406, 通过第i+Ι个验证步骤对待验证终端进行验证。
[0234] 服务器通过第i+Ι个验证步骤对待验证终端进行验证的过程与上述步骤步骤403 至步骤406中涉及的服务器通过第i个验证步骤对待验证终端进行验证的过程相同,不再 赘述。
[0235] 在步骤408中,服务器生成验证结果。
[0236] 1、在第i个验证步骤验证失败时,将失败的验证结果发送给待验证终端。
[0237] 此时,表明待验证终端的配置参数、性能参数、基本信息或者地理位置未达到正品 的要求,服务器将失败的验证结果发送给待验证终端。
[0238] 2、在第i个验证步骤验证成功且i = η时,将成功的验证结果发送给待验证终端。
[0239] 此时,表明待验证终端成功通过了全部η个验证步骤的验证,待验证终端的配置 参数、性能参数、基本信息以及地理位置均已达到正品的要求,服务器将成功的验证结果发 送给待验证终端。
[0240] 综上,通过本实施例提供的防伪验证方法,当验证结果确定出待验证终端为正品 时,该待验证终端需要同时满足下述条件:
[0241] 1、待验证终端与服务器按照预定次序完成了全部η个验证步骤;
[0242] 2、对于每一个验证步骤,待验证终端成功调用该验证步骤;
[0243] 3、对于每一个验证步骤,待验证终端成功通过该验证步骤的验证。
[0244] 否则,即可认为该待验证终端为仿制品或者为疑似仿制品。
[0245] 在步骤409中,服务器将验证结果发送给待验证终端。
[0246] 对应地,待验证终端接收服务器发送的验证结果。
[0247] 在步骤410中,待验证终端将验证结果进行展示。
[0248] 待验证终端接收到验证结果后,将验证结果进行展示,以此告知用户其所购买的 待验证终端是否为正品。
[0249] 另外,为了进一步提高本公开提供的防伪验证方案的验证成功率,排除某些不法 分子利用伪造的客户端而绕开服务器的验证步骤,直接向用户反馈最终验证结果为正品的 可能性,待验证终端与服务器之间还可交互执行如下步骤:
[0250] 在步骤411中,待验证终端获取与待验证终端关联的用户账号。
[0251] 用户账号是用户预先申请的,用于登陆服务器的账号。如,该用户账号可以是云 服务账号。待验证终端与用户账号均为用户所有,两者具有关联关系。
[0252] 在步骤412中,待验证终端向服务器发送用户账号。
[0253] 待验证终端可以主动向服务器发送用户账号,也可在接收到服务器发送的账号获 取指示后向服务器发送用户账号。其中,服务器可以在待验证终端通过全部η个验证步骤 的验证时,也即在确定待验证终端所对应的验证结果为正品时,向待验证终端发送账号获 取指示。
[0254] 对应地,服务器接收待验证终端发送的用户账号。
[0255] 在步骤413中,服务器存储用户账号和最终验证结果之间的对应关系。
[0256] 服务器在生成待验证终端对应的验证结果后,存储用户账号和验证结果之间的对 应关系。可选的,服务器还可以将用户账号和待验证终端的各项信息进行关联存储,上述各 项信息可以包括关联信息、配置参数、性能参数、基本信息、唯一标识以及每个验证步骤的 验证结果中的一项或者多项。
[0257] 另外,服务器可以直接将用户账号和验证结果之间的对应关系存储于本端,也可 以将用户账号和验证结果之间的对应关系存储于其它服务器中。比如,服务器可以将上述 对应关系存储于云服务器中。
[0258] 在步骤414中,服务器接收携带有用户账号的验证查询请求。
[0259] 该服务器是指存储有用户账号和验证结果之间的对应关系的服务器。用户可使用 用户账号,并通过任一终端中的应用程序或者浏览器登录服务器。与此同时,终端向服务器 发送携带有用户账号的验证查询请求。
[0260] 在步骤415中,服务器查询是否存在与用户账号对应的验证结果。
[0261] 服务器接收到携带有用户账号的验证查询请求后,查询本端是否存储有与接收到 的用户账号对应的验证结果。
[0262] 其中,可能的查询结果包括如下三种:
[0263] 1、不存在与用户账号对应的验证结果;
[0264] 2、存在与用户账号对应的验证结果且该验证结果为成功的验证结果;
[0265] 3、存在与用户账号对应的验证结果且该验证结果为失败的验证结果。
[0266] 若服务器中存在与用户账号对应的验证结果,则说明与该用户账号关联的待验证 终端与服务器之间进行了上述验证步骤的交互。进一步地,当验证结果为成功的验证结果 时,说明与该用户账号关联的待验证终端为正品;当验证结果为失败的验证结果时,说明与 该用户账号关联的待验证终端为仿制品或者疑似仿制品。
[0267] 若服务器中不存在与用户账号对应的验证结果,则说明与该用户账号关联的待验 证终端之间并未进行上述验证步骤的交互,也即说明用户在之前的验证过程中,可能下载 到了伪造的客户端,该伪造的客户端绕开了服务器的验证步骤,直接向用户反馈验证结果 为正品。
[0268] 在步骤416中,当存在验证结果时,服务器使用验证结果对验证查询请求进行响 应。
[0269] 终端在接收到对应于验证查询请求的响应后,可向用户提供验证结果。可选的,月艮 务器还可将待验证终端的各项信息一并反馈给上述终端,该各项信息可以包括关联信息、 配置参数、性能参数、基本信息、唯一标识以及每个验证步骤的验证结果中的一项或者多 项。
[0270] 另外,若终端未接收到对应于验证查询请求的响应,或者接收到的响应为服务器 中不存在与用户账号对应的验证结果,则说明待验证终端绕开了上述验证步骤,该待验证 终端为仿制品。在这种情况下,终端可向用户提供待验证终端为仿制品的提示信息。
[0271] 综上所述,本实施例提供的防伪验证方法,通过服务器在执行第i个验证步骤对 待验证终端进行验证之前,生成与第i个验证步骤对应的密文信息,向客户端发送上述密 文信息,服务器在接收到待验证终端发送的用于调用第i个验证步骤的调用请求后,在确 定该调用请求是根据与第i个验证步骤对应的密文信息发起的调用请求时才执行第i个验 证步骤;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由于伪 造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过程, 提1? 了验证成功率。
[0272] 另外,本实施例提供的防伪验证方法,还通过借助于与待验证终端关联的用户账 号,通过在服务器端存储与用户账号对应的最终验证结果,并通过后续的查询机制,排除了 某些不法分子利用伪造的客户端而绕开服务器的验证步骤,直接向用户反馈验证结果为正 品的可能性,进一步提高了本公开提供的防伪验证方案的验证成功率。
[0273] 还需要说明的一点是:在实际的程序实现时,待验证终端中运行的客户端可采用 Native C++进行验证步骤的编译,并通过对代码进行加密、压缩等加固技术进行加固,最大 程度地防止不法分子通过反编译等手段模拟验证步骤或者向服务器上传虚假参数。
[0274] 下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实 施例中未披露的细节,请参照本公开方法实施例。
[0275] 图5是根据一示例性实施例示出的一种防伪验证装置的框图,该防伪验证装置可 以通过软件、硬件或者两者的结合实现成为服务器的部分或者全部。该防伪验证装置可以 包括:密文生成模块510、密文发送模块520、请求接收模块530、验证执行模块540、第一发 送模块550和第二发送模块560。
[0276] 密文生成模块510,被配置为生成与第i个验证步骤对应的密文信息,所述第i个 验证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个 验证步骤,1 < i < η。
[0277] 密文发送模块520,被配置为向所述待验证终端发送所述密文信息。
[0278] 请求接收模块530,被配置为接收所述待验证终端发送的用于调用所述第i个验 证步骤的调用请求。
[0279] 验证执行模块540,被配置为在所述调用请求是根据与所述第i个验证步骤对应 的密文信息发起的调用请求时,执行所述第i个验证步骤。
[0280] 所述密文生成模块510,还被配置为在所述第i个验证步骤验证成功且i尹η时, 计算i = i+Ι并执行所述生成与所述第i个验证步骤对应的密文信息的步骤。
[0281] 第一发送模块550,被配置为在所述第i个验证步骤验证失败时,将失败的验证结 果发送给所述待验证终端。
[0282] 第二发送模块560,被配置为在所述第i个验证步骤验证成功且i = η时,将成功 的验证结果发送给所述待验证终端。
[0283] 综上所述,本实施例提供的防伪验证装置,通过服务器在执行第i个验证步骤对 待验证终端进行验证之前,生成与第i个验证步骤对应的密文信息,向客户端发送上述密 文信息,服务器在接收到待验证终端发送的用于调用第i个验证步骤的调用请求后,在确 定该调用请求是根据与第i个验证步骤对应的密文信息发起的调用请求时才执行第i个验 证步骤;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由于伪 造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过程, 提1? 了验证成功率。
[0284] 图6根据另一示例性实施例示出的一种防伪验证装置的框图,该防伪验证装置可 以通过软件、硬件或者两者的结合实现成为服务器的部分或者全部。该防伪验证装置可以 包括:密文生成模块510、密文发送模块520、请求接收模块530、验证执行模块540、第一发 送模块550和第二发送模块560。
[0285] 密文生成模块510,被配置为生成与第i个验证步骤对应的密文信息,所述第i个 验证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个 验证步骤,1 < i < η。
[0286] 所述密文生成模块510,还被配置为通过私有密钥对未加密信息进行加密得到与 所述第i个验证步骤对应的密文信息。
[0287] 其中,当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第 i个验证步骤对应的步骤编号;
[0288] 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时, 所述未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应 的步骤编号。
[0289] 密文发送模块520,被配置为向所述待验证终端发送所述密文信息。
[0290] 请求接收模块530,被配置为接收所述待验证终端发送的用于调用所述第i个验 证步骤的调用请求。
[0291] 验证执行模块540,被配置为在所述调用请求是根据与所述第i个验证步骤对应 的密文信息发起的调用请求时,执行所述第i个验证步骤。
[0292] 所述验证执行模块540,包括:密文检测子模块540a、密文读取子模块540b、密文 解密子模块540c、编号确定子模块540d、编号检测子模块540e和验证执行子模块540f。
[0293] 所述密文检测子模块540a,被配置为检测所述调用请求中是否携带有与所述第i 个验证步骤对应的密文信息。
[0294] 所述密文读取子模块540b,被配置为当携带有所述密文信息时,读取所述密文信 肩、。
[0295] 所述密文解密子模块540c,被配置为通过所述私有密钥对所述密文信息进行解密 得到所述未加密信息。
[0296] 所述编号确定子模块540d,被配置为根据所述未加密信息的信息内容确定所述第 i个验证步骤对应的步骤编号。
[0297] 所述编号检测子模块540e,被配置为检测所述调用请求调用的实际步骤编号是否 与所述第i个验证步骤对应的步骤编号相匹配。
[0298] 所述验证执行子模块540f,被配置为当所述实际步骤编号与所述第i个验证步骤 对应的步骤编号相匹配时,则执行所述第i个验证步骤。
[0299] 可选的,所述验证执行模块540,还包括:信息读取子模块540g和时间检测子模块 540h。
[0300] 所述信息读取子模块540g,被配置为当所述未加密信息还包括时间信息时,读取 所述未加密信息中包括的所述时间信息。
[0301] 所述时间检测子模块540h,被配置为根据所述时间信息检测接收到所述调用请求 的时刻是否处于有效时段内。
[0302] 所述验证执行子模块540f,还被配置为当接收到所述调用请求的时刻处于所述有 效时段内,且所述实际步骤编号与所述第i个验证步骤对应的步骤编号相匹配时,执行所 述第i个验证步骤。
[0303] 所述验证执行子模块540f,包括:第一验证子模块540f 1 ;和/或,第二验证子模 块540f2 ;和/或,第三验证子模块540f3 ;和/或,第四验证子模块540f4。
[0304] 所述第一验证子模块540Π ,被配置为在所述第i个验证步骤是配置参数验证步 骤时,根据所述待验证终端的配置参数对所述待验证终端进行验证。
[0305] 所述第二验证子模块540f2,被配置为在所述第i个验证步骤是性能参数验证步 骤时,根据所述待验证终端的性能参数对所述待验证终端进行验证。
[0306] 所述第三验证子模块540f3,被配置为在所述第i个验证步骤是订单验证步骤时, 根据所述待验证终端的基本信息和订单数据库对所述待验证终端进行验证,所述订单数据 库中包含有至少一台终端的基本信息。
[0307] 可选的,所述第三验证子模块540f3,还被配置为在所述订单数据库中查询是否存 在与所述待验证终端的基本信息相匹配的基本信息;若存在与所述待验证终端的基本信息 相匹配的基本信息,则确定所述第i个验证步骤验证成功。
[0308] 所述第四验证子模块540f4,被配置为在所述第i个验证步骤是地理位置验证步 骤时,根据所述待验证终端对应的地理位置和唯一标识对所述待验证终端进行验证。
[0309] 可选的,所述第四验证子模块540f4,还被配置为检测所述待验证终端是否符合预 定条件,所述预定条件是指在预定时段内,接收到来自不同的地理位置但与所述待验证终 端具有相同的唯一标识的待验证终端发送的调用请求;若所述待验证终端不符合所述预定 条件,则确定所述第i个验证步骤验证成功。
[0310] 所述密文生成模块510,还被配置为在所述第i个验证步骤验证成功且i尹η时, 计算i = i+Ι并执行所述生成与所述第i个验证步骤对应的密文信息的步骤。
[0311] 第一发送模块550,被配置为在所述第i个验证步骤验证失败时,将失败的验证结 果发送给所述待验证终端。
[0312] 第二发送模块560,被配置为在所述第i个验证步骤验证成功且i = η时,将成功 的验证结果发送给所述待验证终端。
[0313] 可选的,所述装置还包括:查询接收模块570、结果查询模块580和请求响应模块 590。
[0314] 查询接收模块570,被配置为接收携带有用户账号的验证查询请求。
[0315] 结果查询模块580,被配置为查询是否存在与所述用户账号对应的验证结果。
[0316] 请求响应模块590,被配置为当存在所述验证结果时,使用所述验证结果对所述验 证查询请求进行响应。
[0317] 综上所述,本实施例提供的防伪验证装置,通过服务器在执行第i个验证步骤对 待验证终端进行验证之前,生成与第i个验证步骤对应的密文信息,向客户端发送上述密 文信息,服务器在接收到待验证终端发送的用于调用第i个验证步骤的调用请求后,在确 定该调用请求是根据与第i个验证步骤对应的密文信息发起的调用请求时才执行第i个验 证步骤;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由于伪 造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过程, 提1? 了验证成功率。
[0318] 另外,本实施例提供的防伪验证装置,还通过借助于与待验证终端关联的用户账 号,通过在服务器端存储与用户账号对应的最终验证结果,并通过后续的查询机制,排除了 某些不法分子利用伪造的客户端而绕开服务器的验证步骤,直接向用户反馈验证结果为正 品的可能性,进一步提高了本公开提供的防伪验证方案的验证成功率。
[0319] 图7是根据再一示例性实施例示出的一种防伪验证装置的框图,该防伪验证装置 可以通过软件、硬件或者两者的结合实现成为待验证终端或者与待验证终端相连的其它终 端设备的部分或者全部。该防伪验证装置可以包括:密文接收模块710、请求发送模块720 和结果接收模块730。
[0320] 密文接收模块710,被配置为接收服务器发送的与第i个验证步骤对应的密文信 息,所述第i个验证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次 序排列的一个验证步骤,1 < i < η。
[0321] 请求发送模块720,被配置为根据所述密文信息向所述服务器发送用于调用所述 第i个验证步骤的调用请求。
[0322] 结果接收模块730,被配置为接收所述服务器发送的指示失败或成功的验证结果。
[0323] 综上所述,本实施例提供的防伪验证装置,通过待验证终端接收服务器发送的与 第i个验证步骤对应的密文信息,并根据密文信息向服务器发送用于调用第i个验证步骤 的调用请求,以便服务器根据上述调用请求决策对待验证终端的验证,并向待验证终端反 馈验证结果;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由 于伪造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过 程,提高了验证成功率。
[0324] 图8是根据还一示例性实施例示出的一种防伪验证装置的框图,该防伪验证装置 可以通过软件、硬件或者两者的结合实现成为待验证终端或者与待验证终端相连的其它终 端设备的部分或者全部。该防伪验证装置可以包括:密文接收模块710、请求发送模块720 和结果接收模块730。
[0325] 密文接收模块710,被配置为接收服务器发送的与第i个验证步骤对应的密文信 息,所述第i个验证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次 序排列的一个验证步骤,1 < i < η。
[0326] 请求发送模块720,被配置为根据所述密文信息向所述服务器发送用于调用所述 第i个验证步骤的调用请求。
[0327] 所述请求发送模块720,包括:请求生成子模块720a和请求发送子模块720b。
[0328] 所述请求生成子模块720a,被配置为生成用于调用所述第i个验证步骤的调用请 求,所述调用请求中携带有所述服务器发送的与所述第i个验证步骤对应的密文信息。
[0329] 所述请求发送子模块720b,被配置为向所述服务器发送所述调用请求。
[0330] 其中,所述密文信息是所述服务器通过私有密钥对未加密信息进行加密得到的;
[0331] 当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第i个 验证步骤对应的步骤编号;
[0332] 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时, 所述未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应 的步骤编号。
[0333] 结果接收模块730,被配置为接收所述服务器发送的指示失败或成功的验证结果。
[0334] 可选的,所述装置还包括:账号获取模块740、账号发送模块750和结果返回模块 760。
[0335] 账号获取模块740,被配置为获取与所述待验证终端关联的用户账号。
[0336] 账号发送模块750,被配置为向所述服务器发送所述用户账号。
[0337] 结果返回模块760,被配置为接收所述服务器在查询到与所述用户账号对应的验 证结果时返回的验证结果。
[0338] 综上所述,本实施例提供的防伪验证装置,通过待验证终端接收服务器发送的与 第i个验证步骤对应的密文信息,并根据密文信息向服务器发送用于调用第i个验证步骤 的调用请求,以便服务器根据上述调用请求决策对待验证终端的验证,并向待验证终端反 馈验证结果;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由 于伪造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过 程,提高了验证成功率。
[0339] 另外,本实施例提供的防伪验证装置,还通过借助于与待验证终端关联的用户账 号,通过在服务器端存储与用户账号对应的最终验证结果,并通过后续的查询机制,排除了 某些不法分子利用伪造的客户端而绕开服务器的验证步骤,直接向用户反馈验证结果为正 品的可能性,进一步提高了本公开提供的防伪验证方案的验证成功率。
[0340] 图9是根据一示例性实施例示出的一种防伪验证系统的框图,该防伪验证系统包 括服务器500和待验证终端700。其中:
[0341] 服务器500可以包括防伪验证装置,该防伪验证装置可以通过软件、硬件或者两 者的结合实现成为服务器500的部分或者全部。该防伪验证装置可以是如图5或者图6所 示实施例所提供的防伪验证装置。
[0342] 服务器500与待验证终端700之间可以通过有线网络或者无线网络相连。
[0343] 待验证终端700可以包括防伪验证装置,该防伪验证装置可以通过软件、硬件或 者两者的结合实现成为待验证终端700的部分或者全部。该防伪验证装置可以是如图7或 者图8所示实施例所提供的防伪验证装置。
[0344] 综上所述,本实施例提供的防伪验证系统,通过服务器在执行第i个验证步骤对 待验证终端进行验证之前,生成与第i个验证步骤对应的密文信息,向客户端发送上述密 文信息,服务器在接收到待验证终端发送的用于调用第i个验证步骤的调用请求后,在确 定该调用请求是根据与第i个验证步骤对应的密文信息发起的调用请求时才执行第i个验 证步骤;解决了【背景技术】中存在的因伪造应用程序而导致的验证成功率低的问题;由于伪 造的客户端无法满足上述触发执行第i个验证步骤的条件,进而无法顺利通过验证过程, 提高了验证成功率。
[0345] 关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法 的实施例中进行了详细描述,此处将不做详细阐述说明。
[0346] 图10是根据一示例性实施例示出的一种装置1000的框图。例如,装置1000可以 是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身 设备,个人数字助理等。
[0347] 参照图10,装置1000可以包括以下一个或多个组件:处理组件1002,存储器 1004,电源组件1006,多媒体组件1008,音频组件1010,输入/输出(I/O)的接口 1012,传 感器组件1014,以及通信组件1016。
[0348] 处理组件1002通常控制装置1000的整体操作,诸如与显示,电话呼叫,数据通信, 相机操作和记录操作相关联的操作。处理组件1002可以包括一个或多个处理器1020来执 行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1002可以包括一个或多个 模块,便于处理组件1002和其他组件之间的交互。例如,处理组件1002可以包括多媒体模 块,以方便多媒体组件1008和处理组件1002之间的交互。
[0349] 存储器1004被配置为存储各种类型的数据以支持在装置1000的操作。这些数据 的示例包括用于在装置1000上操作的任何应用程序或方法的指令,联系人数据,电话簿数 据,消息,图片,视频等。存储器1004可以由任何类型的易失性或非易失性存储设备或者它 们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPR0M),可 擦除可编程只读存储器(EPROM),可编程只读存储器(PR0M),只读存储器(R0M),磁存储器, 快闪存储器,磁盘或光盘。
[0350] 电源组件1006为装置1000的各种组件提供电力。电源组件1006可以包括电源 管理系统,一个或多个电源,及其他与为装置1000生成、管理和分配电力相关联的组件。
[0351] 多媒体组件1008包括在所述装置1000和用户之间的提供一个输出接口的屏幕。 在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面 板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸 传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动 动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中, 多媒体组件1008包括一个前置摄像头和/或后置摄像头。当装置1000处于操作模式,如 拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个 前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
[0352] 音频组件1010被配置为输出和/或输入音频信号。例如,音频组件1010包括一 个麦克风(MIC),当装置1000处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦 克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1004或 经由通信组件1016发送。在一些实施例中,音频组件1010还包括一个扬声器,用于输出音 频信号。
[0353] I/O接口 1012为处理组件1002和外围接口模块之间提供接口,上述外围接口模块 可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和 锁定按钮。
[0354] 传感器组件1014包括一个或多个传感器,用于为装置1000提供各个方面的状态 评估。例如,传感器组件1014可以检测到装置1000的打开/关闭状态,组件的相对定位, 例如所述组件为装置1000的显示器和小键盘,传感器组件1014还可以检测装置1000或装 置1000 -个组件的位置改变,用户与装置1000接触的存在或不存在,装置1000方位或加 速/减速和装置1000的温度变化。传感器组件1014可以包括接近传感器,被配置用来在 没有任何的物理接触时检测附近物体的存在。传感器组件1014还可以包括光传感器,如 CMOS或C⑶图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1014还 可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
[0355] 通信组件1016被配置为便于装置1000和其他设备之间有线或无线方式的通信。 装置1000可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示 例性实施例中,通信组件1016经由广播信道接收来自外部广播管理系统的广播信号或广 播相关信息。在一个示例性实施例中,所述通信组件1016还包括近场通信(NFC)模块,以促 进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术, 超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
[0356] 在示例性实施例中,装置1000可以被一个或多个应用专用集成电路(ASIC)、数字 信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列 (FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述图3或者图4所示 实施例中的待验证终端侧的防伪验证方法。
[0357] 在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例 如包括指令的存储器1004,上述指令可由装置1000的处理器1020执行以完成上述图3或 者图4所示实施例中的待验证终端侧的防伪验证方法。例如,所述非临时性计算机可读存 储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
[0358] -种非临时性计算机可读存储介质,当所述存储介质中的指令由装置1000的处 理器执行时,使得装置1000能够执行上述图3或者图4所示实施例中的待验证终端侧的防 伪验证方法。
[0359] 图11是根据一示例性实施例示出的一种装置1100的框图。例如,装置1100可以 被提供为一服务器。参照图11,装置1100包括处理组件1122,其进一步包括一个或多个处 理器,以及由存储器1132所代表的存储器资源,用于存储可由处理部件1122执行的指令, 例如应用程序。存储器1132中存储的应用程序可以包括一个或一个以上的每一个对应于 一组指令的模块。此外,处理组件1122被配置为执行指令,以执行上述图2或者图4所示 实施例中的服务器侧的防伪验证方法。
[0360] 装置1100还可以包括一个电源组件1126被配置为执行装置1100的电源管理,一 个有线或无线网络接口 1150被配置为将装置1100连接到网络,和一个输入输出(I/O)接 口 1158。装置1100可以操作基于存储在存储器1132的操作系统,例如Windows ServerTM, Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM 或类似。
[0361] 本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其 它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或 者适应性变化遵循本公开的一般性原理并包括本公开未公开的本【技术领域】中的公知常识 或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的 权利要求指出。
[0362] 应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并 且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
【权利要求】
1. 一种防伪验证方法,其特征在于,所述方法包括: 生成与第i个验证步骤对应的密文信息,所述第i个验证步骤是用于对待验证终端进 行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤,1 < i < η ; 向所述待验证终端发送所述密文信息; 接收所述待验证终端发送的用于调用所述第i个验证步骤的调用请求; 在所述调用请求是根据与所述第i个验证步骤对应的密文信息发起的调用请求时,执 行所述第i个验证步骤; 在所述第i个验证步骤验证成功且i尹η时,计算i = i+Ι并执行所述生成与所述第 i个验证步骤对应的密文信息的步骤; 在所述第i个验证步骤验证失败时,将失败的验证结果发送给所述待验证终端; 在所述第i个验证步骤验证成功且i = η时,将成功的验证结果发送给所述待验证终 端。
2. 根据权利要求1所述的方法,其特征在于,所述生成与第i个验证步骤对应的密文信 息,包括: 通过私有密钥对未加密信息进行加密得到与所述第i个验证步骤对应的密文信息; 其中,当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第i个 验证步骤对应的步骤编号; 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时,所述 未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应的步 骤编号。
3. 根据权利要求2所述的方法,其特征在于,所述在所述调用请求是根据与所述第i个 验证步骤对应的密文信息发起的调用请求时,执行所述第i个验证步骤,包括: 检测所述调用请求中是否携带有与所述第i个验证步骤对应的密文信息; 若携带有所述密文信息,则读取所述密文信息; 通过所述私有密钥对所述密文信息进行解密得到所述未加密信息; 根据所述未加密信息的信息内容确定所述第i个验证步骤对应的步骤编号; 检测所述调用请求调用的实际步骤编号是否与所述第i个验证步骤对应的步骤编号 相匹配; 若所述实际步骤编号与所述第i个验证步骤对应的步骤编号相匹配,则执行所述第i 个验证步骤。
4. 根据权利要求3所述的方法,其特征在于,所述在所述调用请求是根据与所述第i个 验证步骤对应的密文信息发起的调用请求时,执行所述第i个验证步骤,还包括: 当所述未加密信息还包括时间信息时,读取所述未加密信息中包括的所述时间信息; 根据所述时间信息检测接收到所述调用请求的时刻是否处于有效时段内; 若接收到所述调用请求的时刻处于所述有效时段内,且所述实际步骤编号与所述第i 个验证步骤对应的步骤编号相匹配,则执行所述第i个验证步骤。
5. 根据权利要求3所述的方法,其特征在于,所述执行所述第i个验证步骤,包括: 在所述第i个验证步骤是配置参数验证步骤时,根据所述待验证终端的配置参数对所 述待验证终端进行验证; 或者, 在所述第i个验证步骤是性能参数验证步骤时,根据所述待验证终端的性能参数对所 述待验证终端进行验证; 或者, 在所述第i个验证步骤是订单验证步骤时,根据所述待验证终端的基本信息和订单数 据库对所述待验证终端进行验证,所述订单数据库中包含有至少一台终端的基本信息; 或者, 在所述第i个验证步骤是地理位置验证步骤时,根据所述待验证终端对应的地理位置 和唯一标识对所述待验证终端进行验证。
6. 根据权利要求5所述的方法,其特征在于,所述根据所述待验证终端的基本信息和 订单数据库对所述待验证终端进行验证,包括: 在所述订单数据库中查询是否存在与所述待验证终端的基本信息相匹配的基本信 息; 若存在与所述待验证终端的基本信息相匹配的基本信息,则确定所述第i个验证步骤 验证成功。
7. 根据权利要求5所述的方法,其特征在于,所述根据所述待验证终端对应的地理位 置和唯一标识对所述待验证终端进行验证,包括: 检测所述待验证终端是否符合预定条件,所述预定条件是指在预定时段内,接收到来 自不同的地理位置但与所述待验证终端具有相同的唯一标识的待验证终端发送的调用请 求; 若所述待验证终端不符合所述预定条件,则确定所述第i个验证步骤验证成功。
8. 根据权利要求1至7任一所述的方法,其特征在于,所述方法还包括: 接收携带有用户账号的验证查询请求; 查询是否存在与所述用户账号对应的验证结果; 当存在所述验证结果时,使用所述验证结果对所述验证查询请求进行响应。
9. 一种防伪验证方法,其特征在于,所述方法包括: 接收服务器发送的与第i个验证步骤对应的密文信息,所述第i个验证步骤是用 于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤, 1 ^ i ^ η ; 根据所述密文信息向所述服务器发送用于调用所述第i个验证步骤的调用请求; 接收所述服务器发送的指示失败或成功的验证结果。
10. 根据权利要求9所述的方法,其特征在于,所述根据所述密文信息向所述服务器发 送用于调用所述第i个验证步骤的调用请求,包括: 生成用于调用所述第i个验证步骤的调用请求,所述调用请求中携带有所述服务器发 送的与所述第i个验证步骤对应的密文信息; 向所述服务器发送所述调用请求; 其中,所述密文信息是所述服务器通过私有密钥对未加密信息进行加密得到的; 当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第i个验证 步骤对应的步骤编号; 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时,所述 未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应的步 骤编号。
11. 根据权利要求9或10所述的方法,其特征在于,所述方法还包括: 获取与所述待验证终端关联的用户账号; 向所述服务器发送所述用户账号; 接收所述服务器在查询到与所述用户账号对应的验证结果时返回的验证结果。
12. -种防伪验证装置,其特征在于,所述装置包括: 密文生成模块,被配置为生成与第i个验证步骤对应的密文信息,所述第i个验证步骤 是用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤, 1 ^ i ^ η ; 密文发送模块,被配置为向所述待验证终端发送所述密文信息; 请求接收模块,被配置为接收所述待验证终端发送的用于调用所述第i个验证步骤的 调用请求; 验证执行模块,被配置为在所述调用请求是根据与所述第i个验证步骤对应的密文信 息发起的调用请求时,执行所述第i个验证步骤; 所述密文生成模块,还被配置为在所述第i个验证步骤验证成功且i尹η时,计算i = i+1并执行所述生成与所述第i个验证步骤对应的密文信息的步骤; 第一发送模块,被配置为在所述第i个验证步骤验证失败时,将失败的验证结果发送 给所述待验证终端; 第二发送模块,被配置为在所述第i个验证步骤验证成功且i = η时,将成功的验证结 果发送给所述待验证终端。
13. 根据权利要求12所述的装置,其特征在于, 所述密文生成模块,还被配置为通过私有密钥对未加密信息进行加密得到与所述第i 个验证步骤对应的密文信息; 其中,当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第i个 验证步骤对应的步骤编号; 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时,所述 未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应的步 骤编号。
14. 根据权利要求13所述的装置,其特征在于,所述验证执行模块,包括:密文检测子 模块、密文读取子模块、密文解密子模块、编号确定子模块、编号检测子模块和验证执行子 模块; 所述密文检测子模块,被配置为检测所述调用请求中是否携带有与所述第i个验证步 骤对应的密文信息; 所述密文读取子模块,被配置为当携带有所述密文信息时,读取所述密文信息; 所述密文解密子模块,被配置为通过所述私有密钥对所述密文信息进行解密得到所述 未加密信息; 所述编号确定子模块,被配置为根据所述未加密信息的信息内容确定所述第i个验证 步骤对应的步骤编号; 所述编号检测子模块,被配置为检测所述调用请求调用的实际步骤编号是否与所述第 i个验证步骤对应的步骤编号相匹配; 所述验证执行子模块,被配置为当所述实际步骤编号与所述第i个验证步骤对应的步 骤编号相匹配时,则执行所述第i个验证步骤。
15. 根据权利要求14所述的装置,其特征在于,所述验证执行模块,还包括:信息读取 子模块和时间检测子模块; 所述信息读取子模块,被配置为当所述未加密信息还包括时间信息时,读取所述未加 密信息中包括的所述时间信息; 所述时间检测子模块,被配置为根据所述时间信息检测接收到所述调用请求的时刻是 否处于有效时段内; 所述验证执行子模块,还被配置为当接收到所述调用请求的时刻处于所述有效时段 内,且所述实际步骤编号与所述第i个验证步骤对应的步骤编号相匹配时,执行所述第i个 验证步骤。
16. 根据权利要求14所述的装置,其特征在于,所述验证执行子模块,包括:第一验证 子模块;和/或,第二验证子模块;和/或,第三验证子模块;和/或,第四验证子模块; 所述第一验证子模块,被配置为在所述第i个验证步骤是配置参数验证步骤时,根据 所述待验证终端的配置参数对所述待验证终端进行验证; 所述第二验证子模块,被配置为在所述第i个验证步骤是性能参数验证步骤时,根据 所述待验证终端的性能参数对所述待验证终端进行验证; 所述第三验证子模块,被配置为在所述第i个验证步骤是订单验证步骤时,根据所述 待验证终端的基本信息和订单数据库对所述待验证终端进行验证,所述订单数据库中包含 有至少一台终端的基本信息; 所述第四验证子模块,被配置为在所述第i个验证步骤是地理位置验证步骤时,根据 所述待验证终端对应的地理位置和唯一标识对所述待验证终端进行验证。
17. 根据权利要求16所述的装置,其特征在于, 所述第三验证子模块,还被配置为在所述订单数据库中查询是否存在与所述待验证终 端的基本信息相匹配的基本信息;若存在与所述待验证终端的基本信息相匹配的基本信 息,则确定所述第i个验证步骤验证成功。
18. 根据权利要求16所述的装置,其特征在于, 所述第四验证子模块,还被配置为检测所述待验证终端是否符合预定条件,所述预定 条件是指在预定时段内,接收到来自不同的地理位置但与所述待验证终端具有相同的唯一 标识的待验证终端发送的调用请求;若所述待验证终端不符合所述预定条件,则确定所述 第i个验证步骤验证成功。
19. 根据权利要求12至18任一所述的装置,其特征在于,所述装置还包括: 查询接收模块,被配置为接收携带有用户账号的验证查询请求; 结果查询模块,被配置为查询是否存在与所述用户账号对应的验证结果; 请求响应模块,被配置为当存在所述验证结果时,使用所述验证结果对所述验证查询 请求进行响应。
20. -种防伪验证装置,其特征在于,所述装置包括: 密文接收模块,被配置为接收服务器发送的与第i个验证步骤对应的密文信息,所述 第i个验证步骤是用于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的 一个验证步骤,1 < i < η ; 请求发送模块,被配置为根据所述密文信息向所述服务器发送用于调用所述第i个验 证步骤的调用请求; 结果接收模块,被配置为接收所述服务器发送的指示失败或成功的验证结果。
21. 根据权利要求20所述的装置,其特征在于,所述请求发送模块,包括:请求生成子 模块和请求发送子模块; 所述请求生成子模块,被配置为生成用于调用所述第i个验证步骤的调用请求,所述 调用请求中携带有所述服务器发送的与所述第i个验证步骤对应的密文信息; 所述请求发送子模块,被配置为向所述服务器发送所述调用请求; 其中,所述密文信息是所述服务器通过私有密钥对未加密信息进行加密得到的; 当1 < i < η时,所述未加密信息包括所述待验证终端的关联信息和所述第i个验证 步骤对应的步骤编号; 或者,当i = 1时,所述未加密信息包括所述待验证终端的关联信息;当i > 2时,所述 未加密信息包括所述待验证终端的关联信息和已成功调用的第i-Ι个验证步骤对应的步 骤编号。
22. 根据权利要求20或21所述的装置,其特征在于,所述装置还包括: 账号获取模块,被配置为获取与所述待验证终端关联的用户账号; 账号发送模块,被配置为向所述服务器发送所述用户账号; 结果返回模块,被配置为接收所述服务器在查询到与所述用户账号对应的验证结果时 返回的验证结果。
23. -种防伪验证装置,其特征在于,包括: 处理器; 用于存储所述处理器的可执行指令的存储器; 其中,所述处理器被配置为: 生成与第i个验证步骤对应的密文信息,所述第i个验证步骤是用于对待验证终端进 行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤,1 < i < η ; 向所述待验证终端发送所述密文信息; 接收所述待验证终端发送的用于调用所述第i个验证步骤的调用请求; 在所述调用请求是根据与所述第i个验证步骤对应的密文信息发起的调用请求时,执 行所述第i个验证步骤; 在所述第i个验证步骤验证成功且i尹η时,计算i = i+Ι并执行所述生成与所述第 i个验证步骤对应的密文信息的步骤; 在所述第i个验证步骤验证失败时,将失败的验证结果发送给所述待验证终端; 在所述第i个验证步骤验证成功且i = η时,将成功的验证结果发送给所述待验证终 端。
24. -种防伪验证装置,其特征在于,包括: 处理器; 用于存储所述处理器的可执行指令的存储器; 其中,所述处理器被配置为: 接收服务器发送的与第i个验证步骤对应的密文信息,所述第i个验证步骤是用 于对待验证终端进行验证的全部η个验证步骤中按照预定次序排列的一个验证步骤, 1 ^ i ^ η ; 根据所述密文信息向所述服务器发送用于调用所述第i个验证步骤的调用请求; 接收所述服务器发送的指示失败或成功的验证结果。
25. -种防伪验证系统,其特征在于,所述系统包括待验证终端,以及与所述待验证终 端通过无线网络或者有线网络相连的服务器; 所述服务器包括如权利要求12至19任一所述的防伪验证装置,所述待验证终端包括 如权利要求20至22任一所述的防伪验证装置; 或者, 所述服务器包括如权利要求23所述的防伪验证装置,所述待验证终端包括如权利要 求24所述的防伪验证装置。
【文档编号】H04L9/32GK104158659SQ201410348001
【公开日】2014年11月19日 申请日期:2014年7月21日 优先权日:2014年7月21日
【发明者】刘伟, 马骥, 马森, 张亮 申请人:小米科技有限责任公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1