JP2016515778A - アプリケーション暗号化処理方法、装置及び端末 - Google Patents

アプリケーション暗号化処理方法、装置及び端末 Download PDF

Info

Publication number
JP2016515778A
JP2016515778A JP2016505678A JP2016505678A JP2016515778A JP 2016515778 A JP2016515778 A JP 2016515778A JP 2016505678 A JP2016505678 A JP 2016505678A JP 2016505678 A JP2016505678 A JP 2016505678A JP 2016515778 A JP2016515778 A JP 2016515778A
Authority
JP
Japan
Prior art keywords
terminal
user
application
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016505678A
Other languages
English (en)
Inventor
リー,シーペン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2016515778A publication Critical patent/JP2016515778A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

アプリケーション暗号化処理方法、装置及び端末を提供する。該方法は、前記端末のユーザが選択した暗号化する第1のアプリケーションを取得することと、前記ユーザに第1の情報の入力を促すことと、前記第1の情報に基づいて、第1の鍵を生成することと、前記第1の鍵を用いて前記第1のアプリケーションの暗号化を行って、前記第1のアプリケーションに前記第1の鍵を記憶することと、を含む。本発明によると、アプリケーションの暗号化を実現することができる。

Description

本発明は、通信分野に関し、具体的に、アプリケーション暗号化処理方法、装置及び端末に関するものである。
最近、スマートデバイスが急速に発展していて、スマートデバイスの最も顕著な特徴は、例えばGoogleが開発したアンドロイド(Android)オペレーティングシステムのような開放されたオペレーティングシステムプラットホームを有することであって、ユーザは当該開放プラットホームを利用してApp storeからアプリケーションをダウンロードしてインストールする。現在、ユーザの端末にインストールされたアプリケーションのアクセスについて特別な有効な保護措置がなされておらず、他人が携帯電話を手に入れると、携帯電話にインストールされたことのあるアプリケーション及びこれらのアプリケーションに記憶していた、例えば携帯電話銀行情報、QQ番号情報等の個人データ情報にアクセス可能である。つまり、スマートデバイスのアプリケーションのアクセスや使用において、現在、技術上の欠陥が存在し、使用する時にリスクがある。
スマートモバイル端末にとって、アプリケーションのインストールや使用は最も顕著な機能で、ユーザの大量の秘密情報がユーザがアプリケーションを使用する際に発生されて記憶され、データアクセス安全問題はますます重要になっている。如何にスマートモバイル端末中のアプリケーション及びそれに関連するユーザ秘密情報の安全性を向上させるかは極めて重要な課題となっていて、且つ、当該分野において成熟したソリューションが提供されていない。既存技術において、暗号化されたフラッシュTFカードの方法が開示されているが、該方法はTFメモリカードの暗号化のみを実現し、アプリケーション及びそれに関連するユーザ情報の保護は支援することができない。
本発明は、少なくとも、既存技術において如何にスマートモバイル端末中のアプリケーション及びそれに関連するユーザ秘密情報の安全性を向上させるかの問題を解決することのできるアプリケーション暗号化処理方法、装置及び端末、暗号化アプリケーションを提供することをその目的とする。
上記目的を実現するため、本発明の実施例によると、端末に用いられるアプリケーション暗号化処理方法であって、
前記端末のユーザが選択した暗号化する第1のアプリケーションを取得することと、
前記ユーザに第1の情報の入力を促すことと、
前記第1の情報に基づいて、第1の鍵を生成することと、
前記第1の鍵を用いて前記第1のアプリケーションの暗号化を行って、前記第1のアプリケーションに前記第1の鍵を記憶することと、を含むアプリケーション暗号化処理方法を提供する。
前記方法が、
前記端末ユーザが暗号化した前記第1のアプリケーションへのアクセスを要求するアクセス要求を受信することと、
ユーザに第2の情報の入力を促すことと、
前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合することと、
前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供することと、をさらに含むことが好ましい。
前記第1の情報が、前記端末のユーザ識別カードパスワードであることが好ましい。
前記第1の情報に基づいて、第1の鍵を生成することが、
前記ユーザが入力したユーザ識別カードパスワードに基づいて、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請し、第1の検証結果を取得することと、
第1の検証結果に前記ユーザ識別カードパスワードの検証の成功が指示された場合、前記端末の端末識別番号である第1のサブ鍵と前記端末のユーザ識別カードパスワードである第2のサブ鍵を含む前記第1の鍵を生成することと、を含むことが好ましい。
前記端末ユーザが入力した第2の情報は前記端末のユーザ識別カードパスワードであり、
前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合することが、
前記端末の端末識別番号を取得して前記第1の鍵中の第1のサブ鍵と比較して、第1の比較結果を取得することと、
第1の比較結果に前記端末の端末識別番号が前記第1のサブ鍵と一致することが指示された場合、前記端末ユーザが入力した第2の情報と前記第1の鍵中の第2のサブ鍵とを比較して、第2の比較結果を取得することと、
第2の比較結果に前記端末ユーザが入力した第2の情報が前記第2のサブ鍵と一致することが指示された場合、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して、第2の検証結果を取得することと、
前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供することが、第2の検証結果に前記端末のユーザが入力したユーザ識別カードパスワードの検証に成功したことが指示された場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供すること、を含むことが好ましい。
上記目的を実現するため、本発明の実施例によると、端末に用いられるアプリケーション暗号化処理装置であって、
前記端末のユーザが選択した暗号化する第1のアプリケーションを取得するように構成される取得モジュールと、
前記ユーザに第1の情報の入力を促すように構成される第1の催促モジュールと、
前記第1の情報に基づいて、第1の鍵を生成するように構成される鍵生成モジュールと、
前記第1の鍵を用いて前記第1のアプリケーションの暗号化を行って、前記第1のアプリケーションに前記第1の鍵を記憶するように構成される暗号化モジュールと、を含むプリケーション暗号化処理装置を提供する。
前記装置が、
前記端末ユーザが暗号化した前記第1のアプリケーションへのアクセスを要求するアクセス要求を受信するように構成される受信モジュールと、
ユーザに第2の情報の入力を促すように構成される第2の催促モジュールと、
前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合するように構成される整合モジュールと、
前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供するように構成される復号化モジュールと、をさらに含むことが好ましい。
前記第1の情報が、前記端末のユーザ識別カードパスワードであるであることが好ましい。
前記鍵生成モジュールが、
前記ユーザが入力したユーザ識別カードパスワードに基づいて、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して、第1の検証結果を取得するように構成される鍵認証モジュールと、
第1の検証結果に前記ユーザ識別カードパスワードの検証の成功が指示された場合、前記端末の端末識別番号である第1のサブ鍵と前記端末のユーザ識別カードパスワードである第2のサブ鍵を含む前記第1の鍵を生成するように構成される抽出モジュールと、を含むことが好ましい。
前記端末ユーザが入力した第2の情報は前記端末のユーザ識別カードパスワードであって、
前記整合モジュールが、
前記端末の端末識別番号を取得して前記第1の鍵中の第1のサブ鍵と比較し、第1の比較結果を取得するように構成される第1の比較モジュールと、
第1の比較結果に前記端末の端末識別番号が前記第1のサブ鍵と一致することが指示された場合、前記端末ユーザが入力した第2の情報と前記第1の鍵中の第2のサブ鍵とを比較して、第2の比較結果を取得するように構成される第2の比較モジュールと、
比較結果に前記端末が入力したユーザ識別カードパスワードが前記第1の鍵と一致することが指示された場合、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して、第2の検証結果を取得するように構成されるアクセス認証モジュールと、
第2の検証結果に前記端末のユーザが入力したユーザ識別カードパスワードの検証に成功したことが指示された場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供するように構成される前記復号化モジュールと、を含むことが好ましい。
上記目的を実現するため、本発明の実施例によると、上述したいずれかのアプリケーション暗号化処理装置を含む端末を提供する。
本発明の実施例において、端末ユーザが端末中のアプリケーションに選択的に暗号化を行うことができ、端末ユーザがアプリケーションにアクセス又は使用する際の安全性を強化し、同時に、端末ユーザの私有データの安全性を向上させ、ユーザ体験を向上させる。
図1は、本発明の実施例で提供するアプリケーション暗号化処理方法を示すフローチャートである。 図2は、本発明の実施例で提供する端末識別番号とユーザ識別カードパスワードを利用してアプリケーションの暗号化を行うことを示すフローチャートである。 図3は、本発明の実施例で提供する暗号化アプリケーションへのアクセスを示すフローチャートである。 図4は、本発明の実施例で提供するアプリケーション暗号化処理装置の構造を示す図である。 図5は、本発明の実施例で提供する端末とユーザ識別カードとの対話構造を示す図である。 図6は、本発明の実施例で提供する機能エンティティの構造を示す図である。
本発明の実施例が解決しようとする技術課題、技術案、メリットを一層明確化するため、以下、図面と具体的な実施例を結合して詳しく説明する。
本発明の実施例において、端末に用いられるアプリケーション暗号化処理方法を提供し、図1に示すように、以下のステップを含む。
前記端末のユーザが選択した暗号化する第1のアプリケーションを取得し(ステップ11)、
前記ユーザに第1の情報の入力を促し(ステップ12)、
前記第1の情報に基づいて、第1の鍵を生成し(ステップ13)、
前記第1の鍵を用いて前記第1のアプリケーションの暗号化を行って、前記第1のアプリケーションに前記第1の鍵を記憶する(ステップ14)。
ユーザが端末中の第1のアプリケーションに暗号化を行うことを選択した場合、端末はユーザに第1の情報の入力を促し、また、第1の情報に基づいて第1のアプリケーションに対応する第1の鍵を生成し、第1の鍵を用いて第1のアプリケーションの暗号化を行って、第1の鍵の情報を第1のアプリケーションのプログラムパケットに記憶し、上述したフローを経て、アプリケーションの暗号化を実現する。
ここで、アプリケーションの暗号化の入口の実現方式はさまざまで、ユーザが端末の対話型メニューを介してアプリケーション暗号化メニューに入って、当該メニューの選択によって、関連する操作としてバックグラウンドプログラムを動作させて関連する処理を行うことが好ましい。
前記端末のユーザが暗号化したアプリケーションにアクセスする必要がある場合、上述したアプリケーション暗号化処理方法が、
前記端末ユーザが暗号化した前記第1のアプリケーションへのアクセスを要求するアクセス要求を受信することと、
ユーザに第2の情報の入力を促すことと、
前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合することと、
前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供することと、をさらに含むことが好ましい。
端末ユーザがアプリケーションに選択的に暗号化したので、具体的に一つのアプリケーションにアクセスする際、まず該ユーザがアクセスしようとするアプリケーションが暗号化されたものであるか否かを判定し、該アプリケーションが暗号化されたものである場合、ユーザに第2の情報の入力を促し、第2の情報とアクセスしようとする暗号化した第1のアプリケーションに記憶した第1の鍵とを整合し、第2の情報が第1の鍵と整合される場合のみ、第1のアプリケーションを復号化して第1のアプリケーションをユーザに提供し、そうでないと、直接に該アプリケーションにアクセスする。
本発明の実施例において、端末ユーザが暗号化したアプリケーションにアクセスする場合、ユーザが入力した第2の情報とアプリケーションに記憶された鍵との整合に成功した場合のみ、端末ユーザが該暗号化されたアプリケーションにアクセス又は使用することができ、他の不法ユーザが端末を取得した後、不法ユーザが端末上のアプリケーションにアクセスしてその中の個人データ情報を取得することを防止でき、端末ユーザがアプリケーションにアクセス又は使用する安全性を向上させると共に、端末ユーザの私有データの安全性を向上させ、ユーザ体験を向上させる。
本発明の実施例において、鍵として前記端末の端末識別番号及びユーザ識別カードパスワードを用いてアプリケーションの暗号化を行うことが好ましい。
ここで、端末識別番号は、国際移動体装置識別番号(International Mobile Equipment Identity、IMEIと略称)を含むが、これに限定されることはなく、端末の唯一身分を識別できる識別コードであればすべて鍵として暗号化に利用することができる。ユーザ識別カードパスワードはADMコード、PIN1コード、PIN2コード等を含むが、これに限定されることはない。
端末の識別番号を鍵として使用する場合、直接端末により抽出し、端末ユーザがユーザ識別カードパスワードを入力して検証すればよい。即ち、前記第1の情報が、前記端末のユーザ識別カードパスワードである。
前記ステップ13は、
前記ユーザが入力したユーザ識別カードパスワードに基づいて、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して、第1の検証結果を取得することと、
第1の検証結果に前記ユーザ識別カードパスワードの検証の成功が指示された場合、第1のサブ鍵と第2のサブ鍵を含む前記第1の鍵を生成することと、を含み、ここで、前記第1のサブ鍵は前記端末の端末識別番号であって、第2のサブ鍵は前記端末のユーザ識別カードパスワードである。
ここでのユーザ識別カードは、SIMカード、USIMカード、UIMカード等を含むがこれに限定されることはない。ユーザ識別カードパスワードの検証に成功した後、該アプリケーションを暗号化することで、他の不法ユーザが端末を利用することを防止し、一部のアプリケーションをロックする。
対応には、鍵として端末の端末識別番号及びユーザ識別カードパスワードを利用してアプリケーションを暗号化した場合、端末ユーザが該暗号化されたアプリケーションをアクセス又は使用する時、前記端末ユーザが入力した第2の情報は前記端末のユーザ識別カードパスワードであって、
前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合することは、
前記端末の端末識別番号を取得して前記第1の鍵中の第1のサブ鍵と比較して第1の比較結果を取得することと、
第1の比較結果に前記端末の端末識別番号が前記第1のサブ鍵と一致することが指示された場合、前記端末ユーザが入力した第2の情報と前記第1の鍵中の第2のサブ鍵とを比較して、第2の比較結果を取得することと、
第2の比較結果に前記端末ユーザが入力した第2の情報が前記第2のサブ鍵と一致することが指示された場合、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して第2の検証結果を取得することと、を含み、
前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供することは、第2の検証結果に前記端末のユーザが入力したユーザ識別カードパスワードの検証に成功したことが指示された場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供することである。
端末ユーザが暗号化された第1のアプリケーションにアクセスする際、端末は、まず、該アプリケーションから記憶された第1の鍵を抽出して端末の端末識別番号と第1の鍵中の第1のサブ鍵とを取得し、即ち、第1の鍵中の端末識別番号と比較し、一致する場合のみ、ユーザ識別カードとの比較を行い、そうでないと、ユーザによる該アプリケーションへのアクセス又は使用を拒絶し、
さらに、端末ユーザに第2の情報の入力を促し、即ち、ユーザにユーザ識別カードパスワードを入力することを促し、そして、第2の情報と第1の鍵中の第2のサブ鍵とを比較し、一致する場合のみ、ユーザ識別カードへユーザ識別カードパスワードの検証を申請し、そうでないと、ユーザの該アプリケーションへのアクセス又は使用を拒絶し、
さらに、端末がユーザ識別カードへユーザ識別カードパスワードの検証を申請し、ここでのユーザ識別カードはSIMカード、USIMカード、UIMカード等を含むがこれに限定されることはなく、ユーザ識別カードによるユーザが入力したユーザ識別カードパスワードの検証に成功した後のみ、該アプリケーションを復号化して、前記端末ユーザに該アプリケーションを提供する。
以下、端末識別番号とユーザ識別カードパスワードを用いてアプリケーションの暗号化及びアクセスを行うプロセスを詳しく説明する。
アプリケーションの暗号化プロセスは、図2に示すように、以下のステップを含む。
端末ユーザが暗号化しようとするアプリケーションを選択し(ステップ1)、例えば、携帯電話銀行を選択することができ、端末のアプリケーション暗号化メニューから入ることができ、
端末が、ユーザにSIMカードのPINコード等の有効なユーザ識別カードパスワードの入力を促し(ステップ2)、
端末がユーザ識別カードに、例えばSIMカードへPINコード検証を申請し、検証に成功するとステップ4に移行し、そうでないと、暗号化プロセスを終了し(ステップ3)、
現在入力したユーザ識別カードパスワードと端末の端末識別番号を鍵として携帯電話銀行等のアプリケーションに暗号化処理を行って、該鍵を記憶する(ステップ4)。
端末ユーザがあるアプリケーションにアクセス又は使用しようとする場合、図3に示すように、以下のステップを含む。
端末ユーザによるアプリケーションへのアクセスを要求するアクセス請求を受信し(ステップ1)、
該アプリケーションが暗号化されたものであるか否かを判定し、暗号化されたものであると、ステップ3に移行し、そうでないと、直接に端末ユーザに該アプリケーションを提供し(ステップ2)、
暗号化されたアプリケーションパケットから記憶した鍵を抽出し(ステップ3)、該鍵は第1のサブ鍵と第2のサブ鍵を含み、第1のサブ鍵は端末の端末識別番号であって、第2のサブ鍵はユーザ識別カードパスワードであり、
端末の端末識別番号を読み取って鍵中の第1のサブ鍵と比較し、一致するとステップ5に移行し、そうでないと、復号化プロセスを終了し(ステップ4)、
端末が、ユーザに有効なユーザ識別カードパスワードの入力を促し、ここではSIMカードのPINコードであって、また、鍵中の第2のサブ鍵と比較し、一致するとステップ6に移行し、そうでないと、復号化プロセスを終了し(ステップ5)、
ユーザ識別カードへユーザ識別カードパスワードの検証を申請し(ステップ6)、ここで、ユーザ識別カードはSIMカードであり、
検証に成功したか否かを判定し、成功するとステップ8に移行し、そうでないと、復号化プロセスを終了し(ステップ7)、
該アプリケーションを復号化して、端末ユーザに該アプリケーションを提供する(ステップ8)。
上述したプロセスを経て、端末ユーザは端末中のアプリケーションを選択的に暗号化を行うことができ、前記端末の端末識別番号及びユーザ識別カードパスワードを鍵としてアプリケーションの暗号化を行うことが好ましく、暗号化されたアプリケーションにアクセスする際、ユーザが入力したユーザ識別カードパスワードと鍵との整合を行う必要があるので、端末ユーザによるアプリケーションへのアクセス又は使用の安全性を向上させ、端末ユーザの私有データの安全性を向上させ、ユーザ体験を向上させることができる。
上記目的を実現するため、本発明の実施例においてさらに端末に用いられるアプリケーション暗号化処理装置を提供し、図4に示すように、該装置は、
前記端末のユーザが選択した暗号化する第1のアプリケーションを取得するように構成される取得モジュールと、
前記ユーザに第1の情報の入力を促すように構成される第1の催促モジュールと、
前記第1の情報に基づいて、第1の鍵を生成するように構成される鍵生成モジュールと、
前記第1の鍵を用いて前記第1のアプリケーションの暗号化を行って、前記第1のアプリケーションに前記第1の鍵を記憶するように構成される暗号化モジュールと、を含む。
上述したアプリケーション暗号化処理装置は、
前記端末ユーザが暗号化した前記第1のアプリケーションへのアクセスを要求するアクセス要求を受信するように構成される受信モジュールと、
ユーザに第2の情報の入力を促すように構成される第2の催促モジュールと、
前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合するように構成される整合モジュールと、
前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供するように構成される復号化モジュールと、をさらに含む。
前記第1の情報が、前記端末のユーザ識別カードパスワードであることが好ましい。
前記鍵生成モジュールが、
前記ユーザが入力したユーザ識別カードパスワードに基づいて、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して第1の検証結果を取得するように構成される鍵認証モジュールと、
第1の検証結果に前記ユーザ識別カードパスワードの検証の成功が指示された場合、前記端末の端末識別番号である第1のサブ鍵と前記端末のユーザ識別カードパスワードである第2のサブ鍵を含む前記第1の鍵を生成するように構成される抽出モジュールと、を含むことが好ましい。
前記端末ユーザが入力した第2の情報は前記端末のユーザ識別カードパスワードであり、
前記整合モジュールは、
前記端末の端末識別番号を取得して前記第1の鍵中の第1のサブ鍵と比較し、第1の比較結果を取得するように構成される第1の比較モジュールと、
第1の比較結果に前記端末の端末識別番号が前記第1のサブ鍵と一致することが指示された場合、前記端末ユーザが入力した第2の情報と前記第1の鍵中の第2のサブ鍵とを比較して、第2の比較結果を取得するように構成される第2の比較モジュールと、
比較結果に前記端末が入力したユーザ識別カードパスワードが前記第1の鍵と一致することが指示された場合、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して第2の検証結果を取得するように構成されるアクセス認証モジュールと、
第2の検証結果に前記端末のユーザが入力したユーザ識別カードパスワードの検証に成功したことが指示された場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供するように構成される前記復号化モジュールと、を含むことが好ましい。
端末識別番号とユーザ識別カードパスワードを用いてアプリケーションの暗号化を行う場合、端末とユーザ識別カードとの対話は図5に示すとおりであって、これに基づいて、本発明の実施例においてさらに機能エンティティを提供し、図6に示すように、以下を含む。
ユーザがユーザ識別カード鍵を入力した時、ユーザ識別カードへ鍵の認証を申請し、ユーザ識別カードの認証成功又は失敗の結果を受信し、成功していると、暗号化モジュールに前記鍵を送信するように構成される鍵認証モジュールと、
鍵認証モジュールから送信された鍵を受信し、前記鍵及び端末識別番号を用いて、暗号化しようとするデータに暗号化を行うように構成される暗号化モジュールと、
ユーザがアプリケーションにアクセスする場合、該アプリケーションの暗号化状態情報をクエリーし、ユーザがアクセスしたデータが前記暗号化モジュールによって暗号化されたものであるか否かを判定し、ユーザがアクセスしたデータが暗号化されたものであると確定された場合、アクセス認証モジュールにユーザへ鍵の入力を要求することを通知するように構成されるクエリーモジュールと、
クエリーモジュールによるユーザへ鍵の入力を要求する通知を受信した後、ユーザに鍵の入力を促し、ユーザが入力した鍵についてユーザ識別カードへ検証を申請し、ユーザ識別カードの認証に成功した後に送信した前記鍵を受信して該鍵を復号化モジュールに送信するように構成されるアクセス認証モジュールと、
アクセス認証モジュールから送信された鍵を受信し、前記鍵及び端末識別番号を用いて、暗号化された書類の権限検証及び復号化等の操作を行うように構成される復号化モジュールと、を含むことが好ましい。
上記の目的を実現するため、本発明の実施例によるとさらに、上述したいずれかのアプリケーション暗号化処理装置を備える端末を提供し、ここでの端末は移動端末又は固定端末であることができる。
上述のように、本発明の実施例で提供するアプリケーション暗号化処理方法、装置及び端末によると、以下のような有益な効果を実現できる:端末ユーザが端末中のアプリケーションを選択的に暗号化することができ、前記端末の端末識別番号及びユーザ識別カードパスワードを鍵としてアプリケーションを暗号化し、暗号化されたアプリケーションにアクセスする際、ユーザが入力したユーザ識別カードパスワードと鍵との整合を行わなければならないので、端末ユーザによるアプリケーションへのアクセス又は使用の安全性を向上させ、同時に、端末ユーザの私有データの安全性を向上させ、ユーザ体験を向上させる。
以上は、本発明の好適な実施例に過ぎず、本発明の原理を離脱しない範囲内で、当業者であれば様々な改善や修飾を行うことが可能であって、このような改善や修飾は発明の保護範囲内に含まれる。

Claims (11)

  1. 端末に用いられるアプリケーション暗号化処理方法であって、
    前記端末のユーザが選択した暗号化する第1のアプリケーションを取得することと、
    前記ユーザに第1の情報の入力を促すことと、
    前記第1の情報に基づいて、第1の鍵を生成することと、
    前記第1の鍵を用いて前記第1のアプリケーションの暗号化を行って、前記第1のアプリケーションに前記第1の鍵を記憶することと、を含むアプリケーション暗号化処理方法。
  2. 前記端末ユーザが暗号化した前記第1のアプリケーションへのアクセスを要求するアクセス要求を受信することと、
    ユーザに第2の情報の入力を促すことと、
    前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合することと、
    前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供することと、をさらに含む請求項1に記載のアプリケーション暗号化処理方法。
  3. 前記第1の情報が、前記端末のユーザ識別カードパスワードである請求項1又は2に記載のアプリケーション暗号化処理方法。
  4. 前記第1の情報に基づいて、第1の鍵を生成することが、
    前記ユーザが入力したユーザ識別カードパスワードに基づいて、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請し、第1の検証結果を取得することと、
    第1の検証結果に前記ユーザ識別カードパスワードの検証の成功が指示された場合、前記端末の端末識別番号である第1のサブ鍵と前記端末のユーザ識別カードパスワードである第2のサブ鍵とを含む前記第1の鍵を生成することと、を含む請求項3に記載のアプリケーション暗号化処理方法。
  5. 前記端末ユーザが入力した第2の情報は前記端末のユーザ識別カードパスワードであり、
    前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合することが、
    前記端末の端末識別番号を取得して前記第1の鍵中の第1のサブ鍵と比較して、第1の比較結果を取得することと、
    第1の比較結果に前記端末の端末識別番号が前記第1のサブ鍵と一致することが指示された場合、前記端末ユーザが入力した第2の情報と前記第1の鍵中の第2のサブ鍵とを比較して、第2の比較結果を取得することと、
    第2の比較結果に前記端末ユーザが入力した第2の情報が前記第2のサブ鍵と一致することが指示された場合、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して、第2の検証結果を取得することと、
    前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供することが、第2の検証結果に前記端末のユーザが入力したユーザ識別カードパスワードの検証に成功したことが指示された場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供すること、を含む請求項4に記載のアプリケーション暗号化処理方法。
  6. 端末に用いられるアプリケーション暗号化処理装置であって、
    前記端末のユーザが選択した暗号化する第1のアプリケーションを取得するように構成される取得モジュールと、
    前記ユーザに第1の情報の入力を促すように構成される第1の催促モジュールと、
    前記第1の情報に基づいて、第1の鍵を生成するように構成される鍵生成モジュールと、
    前記第1の鍵を用いて前記第1のアプリケーションの暗号化を行って、前記第1のアプリケーションに前記第1の鍵を記憶するように構成される暗号化モジュールと、を含むプリケーション暗号化処理装置。
  7. 前記端末ユーザが暗号化した前記第1のアプリケーションへのアクセスを要求するアクセス要求を受信するように構成される受信モジュールと、
    ユーザに第2の情報の入力を促すように構成される第2の催促モジュールと、
    前記端末ユーザが入力した第2の情報と前記第1のアプリケーションに記憶された第1の鍵とを整合するように構成される整合モジュールと、
    前記第2の情報と前記第1の鍵との整合に成功した場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供するように構成される復号化モジュールと、をさらに含む請求項6に記載のアプリケーション暗号化処理装置。
  8. 前記第1の情報が、前記端末のユーザ識別カードパスワードであるである請求項6又は7に記載のアプリケーション暗号化処理装置。
  9. 前記鍵生成モジュールが、
    前記ユーザが入力したユーザ識別カードパスワードに基づいて、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して、第1の検証結果を取得するように構成される鍵認証モジュールと、
    第1の検証結果に前記ユーザ識別カードパスワードの検証の成功が指示された場合、前記端末の端末識別番号である第1のサブ鍵と前記端末のユーザ識別カードパスワードである第2のサブ鍵を含む前記第1の鍵を生成するように構成される抽出モジュールと、を含む請求項8に記載のアプリケーション暗号化処理装置。
  10. 前記端末ユーザが入力した第2の情報は前記端末のユーザ識別カードパスワードであり、
    前記整合モジュールが、
    前記端末の端末識別番号を取得して前記第1の鍵中の第1のサブ鍵と比較し、第1の比較結果を取得するように構成される第1の比較モジュールと、
    第1の比較結果に前記端末の端末識別番号が前記第1のサブ鍵と一致することが指示された場合、前記端末ユーザが入力した第2の情報と前記第1の鍵中の第2のサブ鍵とを比較して、第2の比較結果を取得するように構成される第2の比較モジュールと、
    比較結果に前記端末が入力したユーザ識別カードパスワードが前記第1の鍵と一致することが指示された場合、前記端末のユーザ識別カードへユーザ識別カードパスワードの検証を申請して、第2の検証結果を取得するように構成されるアクセス認証モジュールと、
    第2の検証結果に前記端末のユーザが入力したユーザ識別カードパスワードの検証に成功したことが指示された場合、前記第1のアプリケーションの復号化を行って、前記端末ユーザに前記第1のアプリケーションを提供するように構成される前記復号化モジュールと、を含む請求項9に記載のアプリケーション暗号化処理装置。
  11. 請求項6乃至10の中のいずれか1項に記載のアプリケーション暗号化処理装置を備える端末。
JP2016505678A 2013-04-07 2013-08-28 アプリケーション暗号化処理方法、装置及び端末 Pending JP2016515778A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310117667.5A CN104102858B (zh) 2013-04-07 2013-04-07 应用程序加密处理方法、装置和终端
CN201310117667.5 2013-04-07
PCT/CN2013/082466 WO2014166193A1 (zh) 2013-04-07 2013-08-28 应用程序加密处理方法、装置和终端

Publications (1)

Publication Number Publication Date
JP2016515778A true JP2016515778A (ja) 2016-05-30

Family

ID=51671002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016505678A Pending JP2016515778A (ja) 2013-04-07 2013-08-28 アプリケーション暗号化処理方法、装置及び端末

Country Status (5)

Country Link
US (1) US9977907B2 (ja)
EP (1) EP2985712B1 (ja)
JP (1) JP2016515778A (ja)
CN (1) CN104102858B (ja)
WO (1) WO2014166193A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845264A (zh) * 2015-12-03 2017-06-13 中兴通讯股份有限公司 应用加密方法、装置和应用访问方法、装置
CN107426723A (zh) * 2016-05-24 2017-12-01 中兴通讯股份有限公司 终端文件加密方法、终端文件解密方法和终端
CN106709322A (zh) * 2017-01-04 2017-05-24 北京奇虎科技有限公司 一种应用程序的加密方法、装置和移动终端
CN107920069A (zh) * 2017-11-15 2018-04-17 中国联合网络通信集团有限公司 加密终端内应用程序安全处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248792A (ja) * 2010-05-31 2011-12-08 Hitachi Ltd 端末データ管理システム
CN102647712A (zh) * 2012-04-06 2012-08-22 惠州Tcl移动通信有限公司 一种手机数据加密方法以及解密方法
CN102938032A (zh) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
US8915447B2 (en) * 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
CN101662765B (zh) * 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
CA2695103A1 (en) * 2009-02-26 2010-08-26 Research In Motion Limited System and method of handling encrypted backup data
CN102098657A (zh) * 2009-12-11 2011-06-15 中兴通讯股份有限公司 一种实现终端锁网功能的方法及装置
US8935691B2 (en) * 2011-09-19 2015-01-13 Mourad Ben Ayed Program store for updating electronic devices
CN104102882B (zh) * 2013-04-12 2017-05-03 腾讯科技(深圳)有限公司 一种应用程序隐私数据的保护方法及装置
CN104144411B (zh) * 2013-05-08 2019-09-24 南京中兴新软件有限责任公司 加密、解密终端及应用于终端的加密和解密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248792A (ja) * 2010-05-31 2011-12-08 Hitachi Ltd 端末データ管理システム
CN102647712A (zh) * 2012-04-06 2012-08-22 惠州Tcl移动通信有限公司 一种手机数据加密方法以及解密方法
CN102938032A (zh) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端

Also Published As

Publication number Publication date
WO2014166193A1 (zh) 2014-10-16
EP2985712A1 (en) 2016-02-17
EP2985712B1 (en) 2019-10-09
CN104102858B (zh) 2018-02-13
US9977907B2 (en) 2018-05-22
US20160055339A1 (en) 2016-02-25
EP2985712A4 (en) 2016-03-30
CN104102858A (zh) 2014-10-15

Similar Documents

Publication Publication Date Title
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US11501294B2 (en) Method and device for providing and obtaining graphic code information, and terminal
US8724819B2 (en) Credential provisioning
JP7277270B2 (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
WO2013182154A1 (zh) 一种对通讯终端上应用程序加、解密的方法、系统和终端
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
WO2006109307A2 (en) Method, device, and system of selectively accessing data
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
CN111512608A (zh) 基于可信执行环境的认证协议
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN107944234B (zh) 一种Android设备的刷机控制方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
GB2556638A (en) Protecting usage of key store content
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
WO2013182103A2 (zh) 加密、解密终端及应用于终端的加密和解密方法
JP2016515778A (ja) アプリケーション暗号化処理方法、装置及び端末
US20160359832A1 (en) Virtual device authorization method and device
CN108667800B (zh) 一种访问权限的认证方法及装置
CN104901967A (zh) 信任设备的注册方法
CN108881153B (zh) 用于登入的认证方法
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN107862209B (zh) 一种文件加解密方法、移动终端和具有存储功能的装置
KR101271464B1 (ko) 이중 인증 시스템의 비밀키 암호화 방법
CN107426724B (zh) 智能家电接入无线网络的方法及系统及终端及认证服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180403