CN107534674A - 管理对服务的访问的方法 - Google Patents

管理对服务的访问的方法 Download PDF

Info

Publication number
CN107534674A
CN107534674A CN201680026203.5A CN201680026203A CN107534674A CN 107534674 A CN107534674 A CN 107534674A CN 201680026203 A CN201680026203 A CN 201680026203A CN 107534674 A CN107534674 A CN 107534674A
Authority
CN
China
Prior art keywords
client applications
clone
service
code
apps server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680026203.5A
Other languages
English (en)
Other versions
CN107534674B (zh
Inventor
H.K.陆
J-Y.菲内
B.贡萨尔沃
A.古格特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN107534674A publication Critical patent/CN107534674A/zh
Application granted granted Critical
Publication of CN107534674B publication Critical patent/CN107534674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是一种用于管理对服务的访问的方法,其中所述方法包括如下步骤:‑客户应用程序通过使用凭证和第一防克隆码向应用程序服务器发送访问所述服务的请求,‑所述应用程序服务器执行所述凭证和所述第一防克隆码的验证,‑所述应用程序服务器向所述客户应用程序发送第二防克隆码并且仅在成功验证的情况下停用所述第一防克隆码,对于用以访问所述服务的下次尝试要求所述第二防克隆码。

Description

管理对服务的访问的方法
(技术领域)。
本发明涉及管理对服务的访问的方法。其特别地涉及管理从客户应用程序对服务的访问的方法。
(背景技术)
移动设备(诸如智能电话和平板电脑)的快速采用已经为所有种类的移动服务创建了巨大的市场。用户可以从应用商店(或市场)下载应用程序,将它们安装到他们的移动设备上,并且通过这些应用程序消费服务。
移动应用程序是在移动设备中存储和执行的软件。另一方面,用户要求方便的,良好的用户体验和性能。为了满足这些,许多移动应用程序在运行时在它们的本地存储中或者在存储器中保留某些连接数据(诸如访问令牌(access token))和/或用户凭证(usercredentials)(诸如密码)。以这种方式,用户通常仅仅敲击应用程序和使用它。另一方面,攻击者已经将它们的注意转移到移动设备。他们部署了对用户的移动设备发布恶意软件的各种方式或者攫取用户的移动设备的权限。这允许他们修改或窃取用户设备上的任何重要物。
一个特别的问题是克隆的应用程序。任何人可以从应用商店下载移动应用程序。所以克隆应用程序本身不是在该上下文中的问题。担忧是用户凭证和其它数据,诸如认证令牌(authentication tokens),访问令牌(access token) 和API密钥,移动应用程序使用它们以便与移动服务的远程服务器交互。在该上下文中克隆意味着移动应用程序、用户凭证和应用程序数据全部被复制到另一个设备,并且它们对于克隆的移动应用程序以原始用户的名义在其它设别上运行而言是足够的。
在其它类型的设备的情况下可能遇到与应用程序的克隆同样的问题。
存在缓解由应用程序克隆引起的问题的需求。
(发明内容)
本发明的目标是解决上面提到的技术问题。
本发明的目标是一种用于管理对服务的访问的方法。该方法包括如下步骤:
- 客户应用程序通过使用凭证和第一防克隆码来向应用程序服务器发送访问服务的请求,
- 应用程序服务器执行凭证和所述第一防克隆码的验证,
- 应用程序服务器向客户应用程序发送第二防克隆码,并且仅在成功的验证的情况下,停用所述第一防克隆码,对于用以访问服务的下次尝试要求所述第二防克隆码。
有利地,应用程序服务器可以已经在先前记录了与客户应用程序关联的恢复数据,客户应用程序可以被分配给用户,在验证失败的情况下,应用程序服务器可以请求用户发送身份数据,并且如果身份数据符合恢复数据,则应用程序服务器可以授权访问服务并且可以向客户应用程序发送对于用以访问服务的下次尝试所要求的新的防克隆码。
有利地,应用程序服务器可以已经在先前记录了与客户应用程序关联的恢复数据,客户应用程序可以被分配给用户,克隆的客户应用程序可能通过使用被窃取至客户应用程序的防克隆码而被准许访问服务,应用程序服务器可以请求用户发送身份数据,并且如果身份数据符合恢复数据,则应用程序服务器可以针对克隆的客户应用程序解除对服务的访问,授权客户应用程序访问服务,并且可以向客户应用程序发送对于用以访问服务的下次尝试所要求的新的防克隆码。
有利地,所述第一和第二防克隆码可以被客户应用程序作为密码或密钥使用。
有利地,客户应用程序可以被嵌入在设备中,应用程序服务器可以已经在先前记录了设备的指纹,并且所述凭证可以包含指纹。
本发明的另一个目的是能够向客户应用程序提供服务的应用程序服务器。应用程序服务器被配置与客户应用程序建立安全和认证的会话。应用程序服务器被配置为通过所述会话向客户应用程序发送第一防克隆码。应用程序服务器被适配以验证由客户应用程序发送的请求已经被使用凭证和第一防克隆码正确地生成。应用程序服务器被配置为向客户应用程序发送第二防克隆码并且被配置为仅在成功验证的情况下停用所述第一防克隆码,对于用以访问服务的下次尝试要求所述第二防克隆码。
有利地,应用程序服务器可以被配置为在登记阶段期间记录与客户应用程序关联的恢复数据,客户应用程序可以被分配给用户,并且在验证失败的情况下,应用程序服务器可以被配置为请求用户发送身份数据,并且如果身份数据符合恢复数据,则应用程序服务器可以被配置为授权访问服务并且向客户应用程序发送对于用以访问服务的下次尝试所要求的新的防克隆码。
有利地,应用程序服务器可以被配置为授权一次由一个客户实体访问服务,应用程序服务器可以被配置在登记阶段期间记录与客户应用程序关联的恢复数据,并且客户应用程序可以被分配给用户。如果克隆的客户应用程序通过使用被窃取至客户应用程序的防克隆码而被准许访问服务,则应用程序服务器可以被配置为请求用户发送身份数据,并且如果身份数据符合恢复数据,则应用程序服务器可以被配置为针对克隆的客户应用程序解除对服务的访问,授权客户应用程序访问服务,并且向客户应用程序发送对于用以访问服务的下次尝试所要求的新的防克隆码。
有利地,应用程序服务器可以被配置为检查所述第一和第二防克隆码被由客户应用程序作为密码或密钥使用。
有利地,应用程序服务器可以被配置记录嵌入客户应用程序的设备的指纹,且应用程序服务器可以被配置为检查所述凭证包括指纹。
本发明的另一个目的是被设计以访问服务的客户应用程序,所述客户应用程序被配置为与第一服务器建立安全和认证的会话。客户应用程序被配置为向第二服务器发送用于访问服务的请求,客户应用程序被配置为使用凭证和第一防克隆码这两者生成所述请求,第一防克隆码是先前由所述第一服务器通过会话提供的,并且如果所述请求已经成功地被所述第二服务器接受,则客户应用程序被配置为对所述第一服务器请求对于用以访问服务的下次尝试所要求的第二防克隆码。
有利地,第一服务器可以存储与客户应用程序关联的恢复数据,客户应用程序可以被分配给用户,并且如果所述请求已经被所述第二服务器拒绝,则所述客户应用程序可以被配置为请求所述第一服务器基于身份数据开始防克隆码更新处理,身份数据是由用户提供的并且意图由所述第一服务器对比于恢复数据而被检查。
(附图说明)
从参照相对应的随附附图阅读本发明的许多优选的实施例的下面的描述,本发明的其它的特性和好处将更加清楚地显现,其中:
- 图1描绘流程图,其示出根据本发明的与服务器交互的第一示例,
- 图2描绘流程图,其示出当克隆的应用程序在真正的客户应用程序之前成功访问服务时,根据本发明的与服务器交互的示例,
- 图3描绘流程图,其示出当克隆的应用程序在真正的客户应用程序成功访问服务之后尝试访问服务时,根据本发明的与服务器交互的示例,
- 图4描绘流程图,其示出当克隆的应用程序在真正的客户应用程序尝试访问服务的同时尝试访问服务时,根据本发明的与服务器交互的示例,
- 图5是根据本发明的包括客户应用程序,用户和服务器的系统的示例,
- 图6是示意图的示例,示意图示出在IP多媒体子系统(IMS)框架下根据本发明的真正的客户应用程序向服务器的登记,
- 图7是示意图的另一个示例,示意图示出在IP多媒体子系统(IMS)框架下根据本发明的名义上的服务访问,和
- 图8是示意图的另一个示例,示意图示出在IP多媒体子系统(IMS)框架下根据本发明的当克隆已被检测出时的密码管理。
(具体实施方式)
本发明可以应用于意图访问其访问被保护的服务的任何类型的客户应用程序。服务可以是例如通信系统,支付系统或视频/音乐系统。客户应用程序可以被嵌入在能够与服务器建立通信会话的任何类型的设备中。例如,设备可以是移动电话,平板PC,一副电子眼镜,电子表,电子手环,车辆,仪表,自动售货机,电视机(TV)或计算机。
图1图解根据本发明的服务访问的管理的第一示例。
在这个示例中,爱丽丝是真正的用户,其具有安装在移动电话上的她的客户应用程序。移动服务是通过移动应用程序向终端用户提供服务的服务器,并且App是移动应用程序(即,客户应用程序),移动应用程序是移动服务的客户并且运行在移动设备上。例如,移动服务是VoIP服务。
当爱丽丝与移动服务签约时,移动服务请求爱丽丝提供工具,或者移动服务为了账户恢复目的将该工具提供给爱丽丝。该工具将允许标识意图被发送给移动服务以用于提供爱丽丝的身份的身份数据ID。例如,爱丽丝的电子邮件,爱丽丝的蜂窝电话号码,(爱丽丝创建的)备用密码,(移动服务生成的)备用密钥,硬件令牌,保密问题,或以上的一些组合。这些方案的一个或多个使移动服务可以在爱丽丝忘记她的账户凭证或她的账户被劫持(例如,App被克隆,凭证或访问令牌被盗窃)的情况下验证爱丽丝。
当第一次爱丽丝的设备上的App成功地建立安全和认证的会话时(例如,爱丽丝提供了她的凭证并且移动服务验证了它),移动服务发送给App防克隆码(ACC)并且接收确认。有利地,ACC可以具有随机的一次性使用的数值。移动服务针对首次使用信任App。在单个会话期间移动服务可以可选地周期地发送新的防克隆码。
在下次当爱丽丝针对服务使用App以连接到移动服务时,除了爱丽丝的凭证和/或访问令牌(诸如Oauth令牌或API密钥)之外,App向移动服务发送ACC。除了其它的验证之外,移动服务通过检查如下来验证ACC:
1. 是否到来的ACC与在它的针对该用户设备的记录中的相同,和
2. 是否具有相似时间的到来的ACC包括与该ACC相同的一个。
如果第一个检查为真,并且第二个检查为假,则验证是成功的。在这种情况下,移动服务接受App的连接,给该App新的ACC并且停用使用过的ACC。移动服务照常提供服务。
替换地,ACC可以对于预定义次数的使用而言或者对于预设的持续时间而言是有效的。在这种情况下,ACC仅在其过期时被停用。
如果验证不是成功的,则移动服务假定发生了克隆并且将通过请求用户通过使用恢复处理(也被称作恢复模式)证明账户所有权,从而质询连接请求。例如,移动服务通过SMS向用户的电话或者向用户的注册的电子邮件发送一次性码,并且请求用户作为证据输入该码。一旦移动服务可以验证爱丽丝是真正的账户所有者,移动服务就请求爱丽丝改变她的账户凭证,例如,改变密码或获得新的OAuth令牌。移动服务还向爱丽丝的App发出新的ACC并且接收确认ACK。
有利地,即使在爱丽丝未在使用中时,App也可以周期地联系移动服务以获得新的ACC,或者移动服务可以周期地推送新的ACC。
取决于要求的安全等级,可以针对ACC设置过期时间。应用程序越敏感,过期时间帧应该越短。在这种情况下,如果爱丽丝在超过过期时间的一段时间内未使用App,则她需要重新认证(例如,通过新的登记步骤或通过使用身份数据ID)以使用App。
由于本发明的这个示例,服务器可以检测出克隆问题,缓解该问题,并且为真正的用户恢复服务。
本发明利用任何用户认证和客户认证方案工作。它提供附加的安全防护层。
图2图解当克隆的应用程序在真正的客户应用程序之前成功访问服务时,根据本发明的服务访问的管理的示例。
在这个示例中,马洛里是攻击者,他克隆了爱丽丝的客户应用程序到他自己的设备,包括运行App所需要的信息,信息包括ACC和其它凭证。
马洛里在爱丽丝之前使用App。马洛里的App具有ACC并且移动服务可以验证它,向它发送新的ACC,并且提供服务。因此马洛里可以使用服务。
现在爱丽丝使用App。App发送ACC。移动服务不能验证它,因为马洛里的App已经使用了它。要注意的是,移动服务被配置为针对特定的客户仅一次一个地接受对服务的访问。移动服务现在检测到克隆,但是不知道哪一个是克隆。移动服务请求爱丽丝使用更早提到的恢复机制中的一个证明她是真正的账户所有者。爱丽丝可以证明它。
如果为了方便用户凭证被与App一起存储,则移动服务请求爱丽丝例如改变她的凭证。马洛里将不能够再以爱丽丝的名义使用服务,因为爱丽丝的凭证已经改变了。
移动服务将向爱丽丝的App发送新的ACC。马洛里的App将不能够以爱丽丝的名义访问服务,因为其没有当前的ACC。爱丽丝将能够从现在起使用服务。
图3图解当克隆的应用程序在真正的客户应用程序成功访问服务之后尝试访问该服务时,根据本发明的服务访问的管理的示例。
马洛里在爱丽丝之后使用App。马洛里的App发送ACC。移动服务不能验证它,因为爱丽丝的App已经使用了它。移动服务通过例如检查客户应用程序的标识符已经被准许访问服务(并且仍然是连接的),检测到克隆。移动服务不知道哪一个是克隆,并且请求马洛里证明他是账户所有者。马洛里不能证明它,因为他没有爱丽丝的恢复工具。它不再可以以爱丽丝的名义使用服务。
图4图解当克隆的应用程序和真正的客户应用程序同时地尝试访问服务时,根据本发明的服务访问的管理的示例。
马洛里在与爱丽丝相同的时间使用App。移动服务在相同的时间接收马洛里App的请求和爱丽丝App的请求。移动服务检测到克隆,但是不知道哪个App是克隆。移动服务请求马洛里和爱丽丝两者证明对账户的所有权。爱丽丝可以证明它但是马洛里不能。爱丽丝根据需要改变她的账户凭证。她的App接收新的ACC。爱丽丝继续使用服务。马洛里将不能够以爱丽丝的名义使用服务。
图5图解根据本发明的包括客户应用程序,用户和服务器的系统的示例。
客户应用程序CA包括防克隆码ACC1,被独特地分配给客户应用程序CA的客户标识符CLIENT_ID,和允许与服务器SV建立安全会话的密钥K。客户应用程序CA被安装在像例如平板电脑的设备中。客户应用程序CA可以存储设备的指纹FP或者包括被适配以从设备取回指纹FP的部件。
服务器SV包含已经在登记阶段期间被提供给服务器的恢复数据RD。该恢复数据RD被分配给客户应用程序CA并且被分配给用户US。
当被要求时,用户US可以向服务器发送身份数据ID(或者直接地通过带外信道,或者通过客户应用程序CA)以用于证明客户应用程序CA的真实性。服务器包括检查部件,检查部件被适配以声明客户应用程序CA为真正的,如果接收的身份数据ID符合恢复数据RD的话。例如,恢复数据RD和身份数据ID两者都可以是其值被比较的密码。在另一个示例中,恢复数据RD可以是身份数据ID的散列值(hash)。
图6图解在IP多媒体子系统(IMS)框架下根据本发明的示例的真正的客户应用程序向服务器的登记。
在这个示例中,服务器包括三个部分:负责防克隆码的生成的ACC服务器,HSS(Home Subscriber Subsystem,归属用户子系统),和S-CSCF(Serving-Call SessionControl Function,服务-呼叫会话控制功能)。在此,防克隆码是密码。
客户应用程序是安装在移动设备(例如平板电脑)上的IMS客户端(IMS client)。它包括与ACC服务器一起共享的密钥K。
在这个示例中,IMS客户端使用登录/密码(login/password)认证机制,如3GPP TS33.203附录N中描述的SIP摘要(SIP digest)方法那样。
在第一步骤,IMS客户端计算它的平板电脑的足印(指纹)FP。例如,指纹FP可以是基于平板电脑的序列号或者它的硬件部件(比如显示器和硬盘)的序列号的组合。
在第二步骤,基于机密密钥K在IMS客户端和ACC服务器之间建立安全信道。替换地,安全信道可以基于由IMS客户端存储的服务器证书CS或者客户/服务器证书。然后,IMS客户端通过安全信道向ACC服务器发送指纹FP。
在第三步骤,ACC服务器使用指纹FP生成初始的密码Pwd_0(即,初始的防克隆码),并通过安全信道将其传输给HSS和IMS客户端两者。在另一个示例中,ACC服务器可以被配置为生成初始的密码Pwd_0的散列值并且将这个散列值(代替密码Pwd_0)发送给HSS和IMS客户端。
在另一个示例中,ACC服务器可以被配置为在没有使用指纹FP的情况下生成防克隆码。
在第四步骤,平板电脑的用户被请求通过安全信道向ACC服务器发送他/她的个人凭证PC(在前面的示例中也被命名为恢复数据RD)。
在第五步骤,HSS从初始的密码Pwd_0和客户标识符(在IMS框架内也被命名为IMPI)生成散列值H(A1_0)。然后HSS向S-CSCF发送这个散列值H(A1_0)。
IMS客户端现在被完全地登记,并且由于共享的凭证可以开始访问服务。
如在第六步骤示出的那样,IMS客户端(其具有密码Pwd_0)可以使用SIP摘要(SIPdigest)方法向S-CSCF(其具有散列值H(A1_0))认证。
图7图解在IP多媒体子系统(IMS)框架下根据本发明的示例的真实的客户应用程序对服务器的名义上的服务访问。
在第一步骤,假定已经基于当前起作用的密码Pwd_N执行了成功的IMS注册。换句话说,IMS客户端刚刚被S-CSCF准许访问服务。在优选的示例中,IMS客户端通过向ACC服务器发送请求发起密码改变。
替换地,服务器可以主动利用新的密码替换当前的密码Pwd_N。
在第二步骤,基于机密密钥K在IMS客户端和ACC服务器之间建立安全信道。然后,IMS客户端动态地得到平板电脑的指纹FP并且向ACC服务器发送认证数据。这个认证数据允许ACC服务器验证IMS客户端知道指纹FP和当前的密码Pwd_N。例如,认证数据可以包括密码Pwd_N和密文,密文是从指纹、来自IMS客户端的质询(challenge)和来自ACC服务器的随机值三者计算的。
在第三步骤,ACC服务器验证接收的认证数据。在成功验证的情况下,ACC服务器生成新的密码Pwd_N+1。
在第四步骤,ACC服务器经由安全信道把新的密码Pwd_N+1发送给IMS客户端并且发送给HSS。
在第五步骤,HSS从密码Pwd_N+1和客户标识符生成新的散列值H(A1_N+1)。然后HSS向S-CSCF(也被称作IMS核心(IMS core))发送这个新的散列值H(A1_N+1)。
IMS客户端现在具有对于下次对服务的访问所要求的新的防克隆码。
如在第六步骤示出的那样,针对用以访问服务的下次尝试,IMS客户端将基于散列值H(A1_N+1)向S-CSCF认证。
图8图解在IP多媒体子系统(IMS)框架下根据本发明的示例的当已经检测到克隆时服务访问的管理。
在第一步骤,假定已经基于当前起作用的密码Pwd_N执行了未成功的IMS注册。换句话说,IMS客户端向S-CSCF的认证失败。在优选的示例中,IMS客户端通过向ACC服务器发送请求发起密码改变。
替换地,服务器可以主动利用新的密码替换当前的密码Pwd_N。
在两种情况中,通过建立在IMS客户端和ACC服务器之间的安全信道在恢复模式下执行防克隆码更新。
在第二步骤,IMS客户端得到平板电脑的指纹FP并且向ACC服务器发送认证数据。这个认证数据允许ACC服务器验证IMS客户端知道指纹FP和个人凭证PC。例如,认证数据可以包括串接到指纹FP的个人凭证PC。
在第三步骤,ACC服务器验证接收的认证数据。在成功验证的情况下,ACC服务器生成新的密码Pwd_N+1,否则停止处理。
在第四步骤,ACC服务器经由安全信道把新的密码Pwd_N+1发送给IMS客户端并且发送给HSS。
在第五步骤,HSS从密码Pwd_N+1和客户标识符生成新的散列值H(A1_N+1)。然后HSS向S-CSCF(也被称作IMS核心(IMS core))发送这个新的散列值H(A1_N+1)。
IMS客户端现在具有对于下次对服务的访问所要求的新的防克隆码。
如在第六步骤示出的那样,针对用以访问服务的下次尝试,IMS客户端将基于散列值H(A1_N+1)向S-CSCF认证。
要注意的是,在仅仅一个示例中提出的所有上面描述的可选的项目可以在本发明的任何实施例中应用。
本发明允许针对攻击者减少攻击窗口。如果攻击者克隆真正的客户应用程序并且不能在下次防克隆码的改变之前连接,则克隆的应用程序保持无用;因为知道服务器将拒绝由特定的客户对服务的同时访问。另外,如果攻击者成功连接了服务并且真正的客户想要连接,则克隆应用程序将被检测到并且可以被断开连接。
由于本发明,可以以对于用户而言方便的方式实现用于纯粹的软件应用程序的登录/密码。密码可以存储在应用程序本身中,允许在不请求用户输入密码的情况下访问目标服务。用户将只有在检测到克隆的情况下才被要求提供个人凭证(身份数据)。
必须理解的是,在本发明的范围之内,上面描述的实施例被作为非限制性的示例提供。特别地,客户应用程序可以包括任何数量的允许访问同样多服务的凭证。
在图5至图8示出的服务器的架构仅仅被作为示例提供。特别地,服务器SV可以在独特的机器中或者任何数量的机器中实现。

Claims (11)

1.一种用于管理对服务的访问的方法,其特征在于所述方法包括如下步骤:
- 客户应用程序(CA)通过使用凭证和第一防克隆码(ACC1)来向应用程序服务器(SV),发送访问所述服务的请求,
- 所述应用程序服务器(SV)执行所述凭证和所述第一防克隆码(ACC1)的验证,
- 所述应用程序服务器(SV)向所述客户应用程序(CA)发送第二防克隆码(ACC2)并且仅在成功验证的情况下停用所述第一防克隆码(ACC1),对于用以访问所述服务的下次尝试要求所述第二防克隆码(ACC2)。
2.根据权利要求1所述的方法,其中所述应用程序服务器(SV)已经在先前记录了与所述客户应用程序(CA)关联的恢复数据(RD),其中所述客户应用程序(CA)被分配给用户(US),其中在所述验证失败的情况下,所述应用程序服务器(SV)请求所述用户(US)发送身份数据(ID),且其中如果所述身份数据(ID)符合所述恢复数据(RD),则所述应用程序服务器(SV)授权访问所述服务并且向所述客户应用程序(CA)发送对于用以访问所述服务的下次尝试所要求的新的防克隆码。
3.根据权利要求1所述的方法,其中所述应用程序服务器(SV)已经在先前记录了与所述客户应用程序(CA)关联的恢复数据(RD),其中所述客户应用程序(CA)被分配给用户(US),其中克隆的客户应用程序(CA2)通过使用窃取至所述客户应用程序(CA)的防克隆码而被准许访问所述服务,其中所述应用程序服务器(SV)请求所述用户(US)发送身份数据(ID)且其中如果所述身份数据(ID)符合所述恢复数据(RD),则所述应用程序服务器(SV)针对所述克隆的客户应用程序(CA2)解除对所述服务的访问,授权所述客户应用程序(CA)访问所述服务,并且向所述客户应用程序(CA)发送对于用以访问所述服务的下次尝试所要求的新的防克隆码。
4.根据权利要求1所述的方法,其中所述第一和第二防克隆码(ACC1,ACC2)被所述客户应用程序(CA)作为密码或密钥使用。
5.一种能够向客户应用程序(CA)提供服务的应用程序服务器(SV),所述应用程序服务器(SV)被配置为与客户应用程序(CA)建立安全和认证的会话,
其特征在于,所述应用程序服务器(SV)被配置为通过所述会话向所述客户应用程序(CA)发送第一防克隆码(ACC1),
其特征在于,所述应用程序服务器(SV)被适配以验证由所述客户应用程序(CA)发送的请求已经被使用凭证和所述第一防克隆码(ACC1)正确地生成,
其特征在于,所述应用程序服务器(SV)被配置为向所述客户应用程序(CA)发送第二防克隆码(ACC2)并且仅在成功验证的情况下停用所述第一防克隆码(ACC1),对于用以访问所述服务的下次尝试要求所述第二防克隆码(ACC2)。
6.根据权利要求5所述的应用程序服务器,其中所述应用程序服务器(SV)被配置为在登记阶段的期间记录与所述客户应用程序(CA)关联的恢复数据(RD),其中所述客户应用程序(CA)被分配给用户(US),且其中在所述验证失败的情况下,所述应用程序服务器(SV)被配置为请求所述用户(US)发送身份数据(ID),且其中如果所述身份数据(ID)符合所述恢复数据(RD),则所述应用程序服务器(SV)被配置为授权访问所述服务并且向所述客户应用程序(CA)发送对于用以访问所述服务的下次尝试所要求的新的防克隆码。
7.根据权利要求5所述的应用程序服务器,其中所述应用程序服务器(SV)被配置为授权一次由一个客户实体访问所述服务,其中所述应用程序服务器(SV)被配置为在登记阶段期间记录与所述客户应用程序(CA)关联的恢复数据(RD),其中所述客户应用程序(CA)被分配给用户(US),其中如果克隆的客户应用程序(CA2)通过使用被窃取至所述客户应用程序(CA)的防克隆码而被准许访问所述服务,则所述应用程序服务器(SV)被配置为请求所述用户(US)发送身份数据(ID)并且其中如果所述身份数据(ID)符合所述恢复数据(RD),则所述应用程序服务器(SV)被配置为针对所述克隆的客户应用程序(CA2)解除对所述服务的访问,授权所述客户应用程序(CA)访问所述服务,并且向所述客户应用程序(CA)发送对于用以访问所述服务的下次尝试所要求的新的防克隆码。
8.根据权利要求5所述的应用程序服务器,其中所述应用程序服务器(SV)被配置为检查所述第一和第二防克隆码(ACC1,ACC2)被由所述客户应用程序(CA)作为密码或密钥使用。
9.根据权利要求5所述的应用程序服务器,其中所述应用程序服务器(SV)被配置为记录嵌入所述客户应用程序(CA)的设备的指纹(FP),且其中所述应用程序服务器(SV)被配置为检查所述凭证包括所述指纹(FP)。
10.一种被设计以访问服务的客户应用程序(CA),所述客户应用程序(CA)被配置为与第一服务器建立安全和认证的会话,其特征在于所述客户应用程序(CA)被配置为向第二服务器发送用于访问所述服务的请求,其特征在于,所述客户应用程序(CA)被配置为使用凭证和第一防克隆码(ACC1)两者生成所述请求,所述第一防克隆码(ACC1)是先前由所述第一服务器通过所述会话提供的;且其特征在于,如果所述请求已经成功地被所述第二服务器接受,则所述客户应用程序(CA)被配置为对所述第一服务器请求对于用以访问所述服务的下次尝试所要求的第二防克隆码(ACC2)。
11.根据权利要求8所述的客户应用程序,其中所述第一服务器存储与所述客户应用程序(CA)关联的恢复数据(RD),其中所述客户应用程序(CA)被分配给用户(US),且其中如果所述请求已经被所述第二服务器拒绝,则所述客户应用程序(CA)被配置为请求所述第一服务器基于身份数据(ID)开始防克隆码更新处理,所述身份数据(ID)是由用户(US)提供的并且意图由所述第一服务器对比于所述恢复数据(RD)而被检查。
CN201680026203.5A 2015-05-07 2016-04-25 管理对服务的访问的方法 Active CN107534674B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305697.3A EP3091769A1 (en) 2015-05-07 2015-05-07 Method of managing access to a service
EP15305697.3 2015-05-07
PCT/EP2016/059178 WO2016177597A1 (en) 2015-05-07 2016-04-25 Method of managing access to a service

Publications (2)

Publication Number Publication Date
CN107534674A true CN107534674A (zh) 2018-01-02
CN107534674B CN107534674B (zh) 2021-03-16

Family

ID=53191616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680026203.5A Active CN107534674B (zh) 2015-05-07 2016-04-25 管理对服务的访问的方法

Country Status (6)

Country Link
US (1) US10251062B2 (zh)
EP (2) EP3091769A1 (zh)
JP (1) JP6475366B2 (zh)
KR (1) KR101943786B1 (zh)
CN (1) CN107534674B (zh)
WO (1) WO2016177597A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565392A (zh) * 2020-04-13 2020-08-21 中国联合网络通信集团有限公司 一种通信方法及设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
KR102278808B1 (ko) * 2020-01-10 2021-07-16 남서울대학교 산학협력단 Tcp 패킷을 이용한 단일 패킷 인증 시스템 및 그 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040215721A1 (en) * 2003-03-24 2004-10-28 Yahoo!, Inc. System and method for instant messaging using an e-mail protocol
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN103491084A (zh) * 2013-09-17 2014-01-01 天脉聚源(北京)传媒科技有限公司 一种客户端的认证处理方法及装置
WO2014014793A1 (en) * 2012-07-17 2014-01-23 CallSign, Inc. Anti-cloning system and method
US8997254B2 (en) * 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
IL124895A0 (en) * 1998-06-14 1999-01-26 Csafe Ltd Methods and apparatus for preventing reuse of text images and software transmitted via networks
KR20030063446A (ko) * 2000-12-22 2003-07-28 나그라비젼 에스에이 복제 방지 방법
JP2002342271A (ja) * 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
JP2003338814A (ja) * 2002-05-20 2003-11-28 Canon Inc 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP2004118541A (ja) * 2002-09-26 2004-04-15 Hitachi Information Systems Ltd 認証処理システムと認証処理方法およびプログラム
EP1530392A1 (fr) 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
JP2006268719A (ja) 2005-03-25 2006-10-05 Nec Corp パスワード認証システム及びパスワード認証方法
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
KR100706511B1 (ko) 2006-06-07 2007-04-13 주식회사 케이티프리텔 복제폰이 차단되는 무선인터넷 서비스 제공 방법 및 시스템
JP2008015877A (ja) 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
US20080015877A1 (en) * 2006-07-14 2008-01-17 Vulano Group, Inc. System for product placement rendering in a multi-media program
JP2008071097A (ja) * 2006-09-14 2008-03-27 Nomura Research Institute Ltd 認証装置、認証システム、プログラム、及び記録媒体
JP4536051B2 (ja) * 2006-10-11 2010-09-01 Necインフロンティア株式会社 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
US8925073B2 (en) * 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
JP2009193272A (ja) * 2008-02-13 2009-08-27 Aruze Corp 認証システム及び携帯端末
US8301900B1 (en) * 2008-12-18 2012-10-30 Google Inc. Secure transformable password generation
US8643475B1 (en) * 2009-04-13 2014-02-04 University Of Washington Through Its Center For Commercialization Radio frequency identification secret handshakes
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
CN102625304B (zh) * 2011-01-27 2016-01-20 腾讯科技(深圳)有限公司 失效移动终端关联应用记住密码的系统、装置及方法
US9444816B2 (en) * 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US9747480B2 (en) * 2011-12-05 2017-08-29 Adasa Inc. RFID and robots for multichannel shopping
KR101226316B1 (ko) * 2012-01-27 2013-02-01 정해탁 잠금장치가 장착된 제품의 제품고유번호 확인을 통한 진품여부 확인 및 정보 유출시 신규 데이터베이스 생성 및 잠금해정번호의 갱신이 가능한 진품여부 확인 시스템과, 잠금해정번호 획득을 통한 진품 여부 확인 방법
JP2015001764A (ja) * 2013-06-13 2015-01-05 パナソニックIpマネジメント株式会社 認証方法、通信システム、機器およびサーバ
US9419988B2 (en) * 2013-06-20 2016-08-16 Vonage Business Inc. System and method for non-disruptive mitigation of messaging fraud
US10033732B1 (en) * 2016-11-09 2018-07-24 Symantec Corporation Systems and methods for detecting cloning of security tokens

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040215721A1 (en) * 2003-03-24 2004-10-28 Yahoo!, Inc. System and method for instant messaging using an e-mail protocol
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
WO2014014793A1 (en) * 2012-07-17 2014-01-23 CallSign, Inc. Anti-cloning system and method
US8997254B2 (en) * 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN103491084A (zh) * 2013-09-17 2014-01-01 天脉聚源(北京)传媒科技有限公司 一种客户端的认证处理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
四不象: "构建安全的网络登录结构体系", 《HTTPS://WWW.DOUBAN.COM/NOTE/481562831/》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565392A (zh) * 2020-04-13 2020-08-21 中国联合网络通信集团有限公司 一种通信方法及设备
CN111565392B (zh) * 2020-04-13 2022-08-12 中国联合网络通信集团有限公司 一种通信方法及设备

Also Published As

Publication number Publication date
KR20170134657A (ko) 2017-12-06
EP3292709A1 (en) 2018-03-14
KR101943786B1 (ko) 2019-01-29
US20180091977A1 (en) 2018-03-29
CN107534674B (zh) 2021-03-16
EP3292709B1 (en) 2019-06-05
JP6475366B2 (ja) 2019-02-27
US10251062B2 (en) 2019-04-02
EP3091769A1 (en) 2016-11-09
WO2016177597A1 (en) 2016-11-10
JP2018516403A (ja) 2018-06-21

Similar Documents

Publication Publication Date Title
US10742631B2 (en) Using an IP multimedia subsystem for HTTP session authentication
CA2744971C (en) Secure transaction authentication
US8402552B2 (en) System and method for securely accessing mobile data
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
US20160337351A1 (en) Authentication system
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US8112790B2 (en) Methods and apparatus for authenticating a remote service to another service on behalf of a user
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
KR101451359B1 (ko) 사용자 계정 회복
TW201019683A (en) Access control system and method based on hierarchical key, and authentication key exchange thereof
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
CN107534674B (zh) 管理对服务的访问的方法
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
Cha et al. Is there a tradeoff between privacy and security in BLE-based IoT applications: Using a smart vehicle of a major Taiwanese brand as example
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
GB2541449A (en) Restricted service access method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230404

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France