JP2017531951A - セキュリティチェックのための方法、デバイス、端末およびサーバ - Google Patents

セキュリティチェックのための方法、デバイス、端末およびサーバ Download PDF

Info

Publication number
JP2017531951A
JP2017531951A JP2017518082A JP2017518082A JP2017531951A JP 2017531951 A JP2017531951 A JP 2017531951A JP 2017518082 A JP2017518082 A JP 2017518082A JP 2017518082 A JP2017518082 A JP 2017518082A JP 2017531951 A JP2017531951 A JP 2017531951A
Authority
JP
Japan
Prior art keywords
check
authentication information
terminal
result
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017518082A
Other languages
English (en)
Other versions
JP6967449B2 (ja
JP2017531951A5 (ja
Inventor
リン,ジュンスイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2017531951A publication Critical patent/JP2017531951A/ja
Publication of JP2017531951A5 publication Critical patent/JP2017531951A5/ja
Application granted granted Critical
Publication of JP6967449B2 publication Critical patent/JP6967449B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本開示の実施形態は、セキュリティチェックのための方法、デバイス、端末およびサービスを提供する。本方法は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行う工程と、格納された代用認証情報に従ってローカルチェック結果を暗号化して、暗号化チェック結果を取得する工程であって、代用認証情報は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、工程と、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信する工程であって、それにより、サーバは、ユーザ情報に対応する代用認証情報に従った暗号化チェック結果の検証がパスすると、ローカルチェック結果が信頼できると判断する、工程とを含み得る。本開示の実施形態を適用することにより、悪意のある第三者は代用認証情報を取得することができず、およびセキュリティチェックは、悪意のある第三者がローカルチェック結果を取得する場合でも完了され得ず、したがって、本方法の実施形態は、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスを安全にし得る。

Description

技術分野
本開示は、通信技術の分野に関し、特にセキュリティチェックのための方法、デバイス、端末およびサーバに関する。
背景
スマート端末およびネットワークアプリケーションの発展と共に、ユーザは、端末上にインストールされた様々なクライアントアプリケーションを介して様々なネットワークアプリケーションへアクセスし得る。アクセス中、ユーザは、通常、識別子認証、会員登録、ネットワークトランザクションなどを行う必要がある。一方、アプリケーションサーバは、ユーザ識別子を検証し得る。検証の伝統的モードは、アプリケーションサーバチェックである。すなわち、ユーザは、予め設定されたチェックパスワードを端末を介してアプリケーションサーバへ送信し、チェックパスワードがユーザ登録時のパスワードと一致するとアプリケーションサーバが検証すると、チェックはパスする。しかし、上記チェックモードにおけるチェックパスワードは、トロイプログラムを介して悪意のある第三者により容易に盗まれ得る。したがって、一般的に、チェック中、端末ローカルチェックがアプリケーションサーバチェックの代替となり得る。例えば、アプリケーションサーバにより送信されたチェック促進情報に基づき、端末は、ユーザ識別子チェックを完了し、チェック結果をサーバへ送信するために、ユーザ生体測定ベース指紋チェック(user-biometric-based fingerprint check)、動的識別ベースジェスチャチェック(dynamic-identifying-based gesture check)などをローカルで行う。
しかし、端末ローカルチェックがアプリケーションサーバチェックを置換するために使用される場合、悪意のある第三者がサーバと相互作用するために端末を装い、偽造された端末ローカルチェック結果をサーバへ送信すれば、サーバは、代用チェックモードとして機能する端末ローカルチェックモードの信用性を判断することができず、これにより既存セキュリティチェックモードの信頼性が不十分となり、かつネットワークアプリケーションのアクセス安全性が低下する。
概要
本開示の実施形態は、従来技術のセキュリティチェックモードの不十分な信頼性の問題に対処するためのセキュリティチェックのための方法、デバイス、端末およびサーバを提供する。
本開示の第1の態様は、セキュリティチェック方法を提供する。本方法は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行う工程と、格納された代用認証情報に従ってローカルチェック結果を暗号化して、暗号化チェック結果を取得する工程であって、代用認証情報は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、工程と、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信する工程であって、それにより、サーバは、ユーザ情報に対応する代用認証情報に従った暗号化チェック結果の検証がパスすると、ローカルチェック結果が信頼できると判断する、工程とを含む。
本開示の第2の態様は、セキュリティチェック方法をさらに提供する。本方法は、端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信する工程であって、暗号化チェック結果は、格納された代用認証情報に従って端末がローカルチェック結果を暗号化する場合に生成され、代用認証情報は、端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成され、およびローカルチェック結果は、端末ユーザがセキュリティチェックを行う場合に、更新チェックモードを介してローカルチェックを行う端末により取得される、工程と、ユーザ情報に対応する代用認証情報を取得する工程と、ユーザ情報に対応する代用認証情報に従って暗号化チェック結果を検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断する工程とを含む。
本開示の第3の態様は、セキュリティチェックデバイスをさらに提供する。本セキュリティチェックデバイスは、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うために使用されるチェックユニットと、格納された代用認証情報に従ってローカルチェック結果を暗号化して、暗号化チェック結果を取得するために使用される暗号化ユニットであって、代用認証情報は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、暗号化ユニットと、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信することであって、それにより、サーバは、ユーザ情報に対応する第2の代用認証情報に従った暗号化チェック結果の検証がパスすると、ローカルチェック結果が信頼できると判断する、送信することのために使用される第1の送信ユニットとを含む。
本開示の第4の態様は、セキュリティチェックデバイスをさらに提供する。本デバイスは、端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信するために使用される第1の受信ユニットであって、暗号化チェック結果は、格納された代用認証情報に従って端末がローカルチェック結果を暗号化する場合に生成され、代用認証情報は、端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成され、およびローカルチェック結果は、端末ユーザがセキュリティチェックを行う場合に、更新チェックモードを介してローカルチェックを行う端末により取得される、第1の受信ユニットと、ユーザ情報に対応する代用認証情報を取得するために使用される取得ユニットと、ユーザ情報に対応する代用認証情報に従って暗号化チェック結果を検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断するために使用されるチェックユニットとを含む。
本開示の第5の態様は、端末をさらに提供する。本端末は、プロセッサとプロセッサにより実行可能な命令を格納するメモリとを含み、プロセッサは、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うことと、格納された代用認証情報に従ってローカルチェック結果を暗号化して、暗号化チェック結果を取得することであって、代用認証情報は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、取得することと、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信することであって、それにより、サーバは、ユーザ情報に対応する代用認証情報に従った暗号化チェック結果の検証がパスすると、ローカルチェック結果が信頼できると判断する、送信することとを行うように構成される。
本開示の第6の態様は、サーバを提供する。本サーバは、プロセッサとプロセッサにより実行可能な命令を格納するためのメモリとを含む。本プロセッサは、端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信することであって、暗号化チェック結果は、格納された代用認証情報に従って端末がローカルチェック結果を暗号化する場合に生成され、代用認証情報は、端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成され、およびローカルチェック結果は、端末ユーザがセキュリティチェックを行う場合に、更新チェックモードを介してローカルチェックを行う端末により取得される、受信することと、ユーザ情報に対応する代用認証情報を取得することと、ユーザ情報に対応する代用認証情報に従って暗号化チェック結果を検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断することとを行うように構成される。
本開示の実施形態では、オリジナルチェックモードが更新チェックモードにより置換される場合、端末とサーバとの両方が更新チェックモード用に生成された代用認証情報を格納する。したがって、更新チェックモードがチェックに使用される場合、ローカルチェック結果は代用認証情報に従って暗号化され得る。また、対応するサーバは、端末により暗号化および送信された暗号化チェック結果を代用認証情報に従って検証し、次に検証がパスすると、ローカルチェック結果が信頼できると判断し得る。本開示の実施形態を適用することにより、悪意のある第三者は代用認証情報を取得することができず、およびセキュリティチェックは、悪意のある第三者がローカルチェック結果を取得する場合でも完了され得ない。したがって、本開示の実施形態は、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスを安全にし得る。
本開示の実施形態によるセキュリティチェックシナリオの概略図である。 本開示の実施形態によるセキュリティチェック方法のフローチャートである。 本開示の実施形態によるセキュリティチェック方法のフローチャートである。 本開示の実施形態による別のセキュリティチェック方法のフローチャートである。 本開示の実施形態による別のセキュリティチェック方法のフローチャートである。 セキュリティチェックのためのデバイスが本開示の実施形態に従って配置されるデバイスのハードウェア構造図である。 本開示の実施形態によるセキュリティチェックのためのデバイスのブロック図である。 本開示の実施形態によるセキュリティチェックのための別のデバイスのブロック図である。 本開示の実施形態によるセキュリティチェックのための別のデバイスのブロック図である。 本開示の実施形態によるセキュリティチェックのための別のデバイスのブロック図である。
詳細な説明
例示的実施形態が本明細書において詳細に説明され、実施形態の例を添付図面に示す。添付図面が以下に説明される場合、特記しない限り、様々な図面内の同じ参照符号は同じまたは同様の要素を示す。以下の例示的実施形態において説明される実施形態は、本開示に一致するすべての実施形態を表さない。逆に、これらは、本開示の特許請求の範囲において詳細に説明されるいくつかの態様に一致するデバイスおよび方法の単なる例である。
本開示において使用される用語は、本開示を限定するのではなく、むしろ特定の実施形態を単に説明するためのみのものである。本開示および特許請求の範囲において使用される「1つの」、「前記」、および「その」などの単数形式は、文脈内に別途明示しない限り、複数形式も含むように意図されている。本明細書で使用される用語「および/または」は、1つまたは複数の関連する列記項目のうちの任意のものまたはそのすべての可能な組み合わせを示し、かつ包含することも理解すべきである。
「第1」、「第2」、「第3」などの用語が様々な要素を説明するために本開示において使用され得るが、これらの要素は、これらの用語により限定されるものではないことも理解すべきである。これらの用語は同じタイプの要素を単に識別するために使用される。例えば、本開示の範囲から逸脱することなく、第1の要素は第2の要素とも呼ばれ得る。同様に、第2の要素は第1の要素とも呼ばれ得る。文脈により、本明細書で使用されるように、用語「〜場合」は、「〜のとき」、「〜すると」、または「〜と判断することに応じて」と解釈され得る。
インターネットに基づく通信のシナリオでは、ユーザは、ユーザにより保持される端末上にインストールされた様々なクライアントアプリケーションを介して様々なネットワークアプリケーションへアクセスし得、アクセス中、ユーザは、通常、識別子認証、会員登録、ネットワークトランザクションなどを行う必要がある。上記アクセスを安全にするために、サーバはユーザ識別子に関するセキュリティチェックを行う必要がある。端末ローカルチェックモードがサーバエンドチェックモードを徐々に置換している。しかし、悪意のある第三者が置換中に端末ローカルチェック結果を容易に偽造し、サーバと相互作用し得るため、セキュリティチェックの信頼性が悪化する。本開示の実施形態に従ってセキュリティチェックを実施するためのアプリケーションシナリオの概略図である図1を参照すると、端末とサーバとの間のチェックのすべてがインターネットに基づいて行われる。オリジナルチェックモードを更新チェックモードで置換中、端末とサーバとの両方が更新チェックモード用に生成された代用認証情報を格納するため、更新チェックモードがチェックに使用される場合、ローカルチェック結果は、代用認証情報に従って暗号化され得、対応するサーバは、端末により暗号化および送信された暗号化チェック結果を代用認証情報に従って検証し得る。また、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスを安全にするために、ローカルチェック結果は、検証がパスすると、信頼できるとさらに判断され得る。本開示の実施形態について以下に詳細に説明する。
図2Aは、本開示の実施形態によるセキュリティチェック方法のフローチャートである。本方法の実施形態は、セキュリティチェックが行われる端末側から説明する。本方法は工程201〜203を含む。
工程201において、端末ユーザがセキュリティチェックを行うと、ローカルチェック結果を取得するためにローカルチェックが更新チェックモードを介して行われる。
例えば、サーバ側において行われるセキュリティチェックのモードは、オリジナルチェックモードと呼ばれ得、オリジナルチェックモードは、通常、端末ユーザ登録時に格納されたチェックパスワードによりサーバがチェックを行う工程を含む。端末においてローカルで行われるセキュリティチェックのモードは、更新チェックモードと呼ばれ得る。更新チェックモードは、指紋チェックモード、ジェスチャチェックモード、顔ポーズチェックモードなどを含み得る。
例えば、更新チェックモードがオリジナルチェックモードを置換するために使用される場合、端末は、オリジナルチェックモードに関する第1のオリジナルチェック認証情報を取得し得、第1のオリジナルチェック認証情報は、端末ユーザ登録時に設定されたチェックパスワードであり得る。端末は、更新チェックモードのための代用認証情報を生成し、第1のオリジナルチェック認証情報、代用認証情報および端末ユーザのユーザ情報をサーバへ送信し、代用認証情報は、鍵またはランダムストリングであり得、ユーザ情報は、端末ユーザのユーザ名であり、端末の端末識別子をさらに含み得る。端末ユーザは、ユーザ情報により一意的に識別され得る。一方、端末は、生成された代用認証情報をローカルに格納し得る。例えば、代用認証情報は、信頼実行環境(TEE)モジュールまたはセキュリティ環境(SE)モジュール内に格納され得る。第1のオリジナルチェック認証情報、代用認証情報および端末ユーザのユーザ情報を受信した後、サーバは、ユーザ情報に対応する第2のオリジナルチェック認証情報を検索し得る。第2のオリジナルチェック認証情報は、端末ユーザ登録時に端末ユーザにより設定され、端末によりサーバへ送信されるチェックパスワードであり得る。サーバは、比較後に第2のオリジナルチェック認証情報が第1のオリジナルチェック認証情報と一致した場合に、代用認証情報とユーザ情報との相関を格納し得る。
端末は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードに従ってローカルチェックを行い得る。更新チェックモードがローカルチェックを行うために使用される場合、サーバは、通常、チェック促進情報を端末へ送信し得、端末は、例えばチェック促進情報に従ってリアルタイムでローカルチェック結果を取得する。
工程202において、ローカルチェック結果は、暗号化チェック結果を取得するために、格納された代用認証情報に従って暗号化される。代用認証情報は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される情報である。
例えば、端末は、ローカルチェック結果を取得した後、格納されておりかつ更新チェックモード用に生成される代用認証情報を取得し得、暗号化チェック結果を取得するために代用認証情報に従ってローカルチェック結果を暗号化し得る。様々なタイプの代用認証情報により、様々な暗号化モードが適用され得る。図3および図4に示す実施形態は、鍵とランダムストリングとをそれぞれ例として取り上げる詳細な説明を提供するが、鍵とランダムストリングとの詳細はここでは省略される。
工程203において、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報がサーバへ送信され、サーバは、暗号化チェック結果がユーザ情報に対応する代用認証情報に従って検証されると、ローカルチェック結果が信頼できると判断する。
上記実施形態から以下のことが分かる。オリジナルチェックモードを更新チェックモードで置換する間に、端末とサーバとの両方が更新チェックモード用に生成された代用認証情報を格納するため、更新チェックモードがチェックに使用される場合、ローカルチェック結果は、代用認証情報に従って暗号化され得、対応するサーバは、端末により暗号化および送信された暗号化チェック結果を代用認証情報に従って検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断し得る。本開示の実施形態を適用することにより、悪意のある第三者は代用認証情報を取得することができず、およびセキュリティチェックは、悪意のある第三者がローカルチェック結果を取得する場合でも完了され得ない。したがって、本方法の実施形態は、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスを安全にし得る。
図2Bは、本開示の実施形態による別のセキュリティチェック方法のフローチャートであり、この方法は、どのようにサーバ側からセキュリティチェックを実施するかを説明する。本方法は工程211〜213を含む。
工程211において、端末により送信された暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報が受信され得る。
先の工程201における説明を参照すると、更新チェックモードがオリジナルチェックモードを置換するために使用される場合、端末は、オリジナルチェックモードの第1のオリジナルチェック認証情報を取得し、更新チェックモードのための代用認証情報を生成し、第1のオリジナルチェック認証情報、代用認証情報および端末ユーザのユーザ情報をサーバへ送信し得る。第1のオリジナルチェック認証情報、代用認証情報および端末ユーザのユーザ情報を受信した後、サーバは、ユーザ情報に対応する第2のオリジナルチェック認証情報を検索し得、サーバは、比較後に第2のオリジナルチェック認証情報が第1のオリジナルチェック認証情報と一致した場合に、代用認証情報とユーザ情報との相関を格納し得る。
端末ユーザがセキュリティチェックを行う場合、端末は、更新チェックモードに従って取得されるローカルチェック結果、格納された代用認証情報に従ってローカルチェック結果を暗号化することにより生成される暗号化チェック結果、および端末ユーザのユーザ情報をサーバへ送る。
工程212において、ユーザ情報に対応する代用認証情報が取得される。
例えば、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信した後、サーバは、格納された代用認証情報とユーザ情報との相関を検索し、ユーザ情報に対応する代用認証情報を取得し得る。
工程213において、暗号化チェック結果は、ユーザ情報に対応する代用認証情報に従って検証され、ローカルチェック結果は、検証がパスすると信頼できると判断される。
例えば、サーバが代用認証情報に従って暗号化チェック結果を検証する場合、様々なタイプの代用認証情報に従って様々な検証モードが使用され得、後の図3および図4に示す実施形態は、鍵とランダムストリングとをそれぞれ例として取り上げた詳細な説明を提供するが、鍵とランダムストリングとの詳細はここでは省略される。暗号化チェック結果の検証がパスすると、サーバは、端末により送信されたローカルチェック結果が信頼できるチェック結果であると判断し得る。
上記実施形態から以下のことが分かる。オリジナルチェックモードを更新チェックモードで置換する間、端末とサーバとの両方が更新チェックモード用に生成された代用認証情報を格納するため、更新チェックモードがチェックに使用される場合、ローカルチェック結果は、代用認証情報に従って暗号化され得、対応するサーバは、端末により暗号化および送信された暗号化チェック結果を代用認証情報に従って検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断し得る。本開示の実施形態の適用では、悪意のある第三者は代用認証情報を取得することができず、およびセキュリティチェックは、悪意のある第三者がローカルチェック結果を取得する場合でも完了され得ず、したがって、この実施形態は、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスを安全にし得る。
図3は、本開示のいくつかの実施形態による別のセキュリティチェック方法のフローチャートである。本実施形態は、端末とサーバとの間の相互作用の観点からセキュリティチェックのプロセスを詳細に説明するために、公開鍵および秘密鍵である代用認証情報を一例として挙げる。本方法は工程301〜312を含み得る。
工程301において、端末は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合、オリジナルチェックモードの第1のオリジナルチェック認証情報を取得する。
例えば、サーバ側において行われるセキュリティチェックのモードは、オリジナルチェックモードと呼ばれ得、オリジナルチェックモードは、通常、端末ユーザ登録時に格納されたチェックパスワードを使用してサーバがチェックを行う。端末においてローカルで行われるセキュリティチェックのモードは、更新チェックモードと呼ばれ得、更新チェックモードは、指紋チェックモード、ジェスチャチェックモード、顔ポーズチェックモードなどを含み得る。
いくつかの実施形態において、更新チェックモードがオリジナルチェックモードを置換するために使用される場合、端末は、オリジナルチェックモードの第1のオリジナルチェック認証情報を取得し得、第1のオリジナルチェック認証情報は、端末ユーザ登録時に設定されたチェックパスワードであり得る。オリジナルチェックモードがセキュリティチェックに使用される場合、端末ユーザは、登録時に設定されたユーザ名およびチェックパスワードを端末のセキュリティチェックインターフェース上で入力する。端末は、セキュリティチェック要求内にユーザ名およびチェックパスワードを保持し、セキュリティチェック要求をサーバへ送信し得る。サーバは、ユーザ登録情報内に格納されたユーザ名に対応するチェックパスワードを検索し、取り出されたチェックパスワードが端末により送信されたチェックパスワードと同じであれば、端末ユーザがセキュリティチェックをパスしたと判断し得、端末ユーザにより実行されるサービスオペレーションがリリースされ得る。
工程302において、端末は、更新チェックモードの公開鍵と秘密鍵とを生成する。
例えば、オリジナルチェックモードを置換するために更新チェックモードを使用すると判断されると、端末は、更新されたチェックモード用の代用認証情報として機能する鍵(公開鍵と秘密鍵とを含む)を生成し得る。鍵を生成するための任意の鍵生成アルゴリズムが使用され得、アルゴリズムの説明はここでは省略される。
工程303において、端末は、端末ユーザに関連付けられた信頼される記憶領域内に秘密鍵を格納する。
例えば、信頼される記憶領域は、TEEモジュールまたはSEモジュールを含み得る。公開鍵と秘密鍵とが生成された後、端末は、秘密鍵を信頼される記憶領域内に格納し得る。
工程304において、端末は、第1のオリジナルチェック認証情報、公開鍵および端末ユーザのユーザ情報をサーバへ送信する。
いくつかの実施形態では、ユーザ情報は、端末ユーザのユーザ名(例えば端末ユーザ登録時のユーザ名セット)であり得る。ユーザ情報は、端末の端末識別子(例えば端末のメディアアクセス制御(MAC)アドレス)をさらに含み得る。端末ユーザは、ユーザ情報に従って一意的に識別され得る。端末は、取得された第1のオリジナルチェック認証情報、生成された公開鍵、および端末ユーザのユーザ情報をサーバへさらに送信し、サーバは、第1のオリジナルチェック認証情報を検証し得る。
工程305において、サーバは、ユーザ情報に対応する第2のオリジナルチェック認証情報を検索する。
サーバ上に登録したすべての端末ユーザに関し、サーバは、これらの端末ユーザのユーザ情報とチェックパスワードとの相関を格納する。チェックパスワードは、チェック認証情報である。いくつかの実施形態では、端末により送信された第1のオリジナルチェック認証情報、公開鍵、および端末ユーザのユーザ情報を受信すると、サーバは、ユーザ情報とチェックパスワードとの相関を検索し、受信したユーザ情報に対応するチェックパスワードを取得し得る。チェックパスワードは、いくつかの実施形態において第2のオリジナルチェック認証情報と呼ばれる。
工程306において、サーバは、第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致するかどうかを比較する。
例えば、サーバは、受信された第1のオリジナルチェック認証情報が、発見された第2のオリジナルチェック認証情報と一致するかどうかを比較する。すなわち、サーバにより格納された端末ユーザのチェックパスワードが、端末により送信されたチェックパスワードと同じかどうかを比較することが判断され得、その結果、セキュリティチェックモードを現在置換している対象が端末ユーザ自身かどうかが、さらに判断される。
工程307において、サーバは、第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致すると、公開鍵とユーザ情報との相関を格納する。
比較結果に基づき第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致すると判断された場合、サーバは、セキュリティチェックモードを現在置換している対象が端末ユーザ自身であると判断し得る。次に、サーバは、受信された公開鍵とユーザ情報との相関を格納し得る。
工程308において、端末は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行う。
端末は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行い得る。更新チェックモードがローカルチェックに使用される場合、チェック促進情報は、通常、サーバにより端末へ送信され、端末は、チェック促進情報に従ってローカルチェック結果をリアルタイムで取得する。例えば、更新チェックモードがジェスチャチェックモードである場合、サーバにより端末へ戻されたジェスチャチェック促進情報が「2」であると仮定すると、端末ユーザは、ジェスチャチェック促進情報に従って2本の指を示し得る。2本の指が画像認識処理技術により認識された後、端末は、ローカルチェック結果として「2」の認識結果を取る。
工程309において、端末は、署名情報を取得するために、信頼される記憶領域内に格納された秘密鍵に従ってローカルチェック結果にデジタル的に署名する。
例えば、ローカルチェック結果を取得した後、端末は、格納された秘密鍵を信頼される記憶領域から取得し、ローカルチェック結果にデジタル的に署名するために秘密鍵を使用し得る。デジタル署名技術は、アブストラクト情報が送信側の秘密鍵により暗号化され、オリジナルテキストと共に受信器へ送信され得る暗号化技術である。受信側は、送信側の公開鍵により暗号化アブストラクト情報を解読し、次に、受信されたオリジナルテキストのアブストラクト情報をハッシュ関数により生成し、生成されたアブストラクト情報と解読されたアブストラクト情報とを比較し得る。生成されたアブストラクト情報と解読されたアブストラクト情報とが同じであれば、受信情報が修正されていないことが示され、したがって、情報の完全性が、デジタル署名により検証され得る。本実施形態において、ローカルチェック結果にデジタル的に署名する具体的方法に関し、既存のデジタル署名技術の実施プロセスが参照され得、デジタル署名技術の詳細はここでは省略される。
工程310において、端末は、署名情報、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信する。
工程311において、サーバは、格納された相関を検索することにより、受信されたユーザ情報に対応する公開鍵を取得する。
再び工程307を参照すると、更新チェックモードがローカルチェックモードを置換するために使用される場合、サーバは、公開鍵とユーザ情報との相関を格納する。この工程において、サーバは、受信されたユーザ情報に対応する公開鍵を取得するために、署名情報、ローカルチェック結果および端末ユーザのユーザ情報を受信した後に上記相関を検索し得る。
工程312において、サーバは、取り出された公開鍵により、受信された署名情報を検証し、かつ検証がパスすると、受信されたローカルチェック結果が信頼できると判断する。
工程309で端末においてローカルで行われるデジタル署名プロセスに対応して、署名情報の検証は解読プロセスである。署名情報の検証中、サーバは、取り出された公開鍵により署名情報を検証し得、特定の検証プロセスは、既存デジタル署名技術に一致し、デジタル署名技術の詳細はここでは省略される。検証がパスすると、サーバは、受信されたローカルチェック結果が信頼できるチェック結果であると判断し得る。
さらに、サーバは、チェック結果の精度を判断し得る。チェック結果が正確であれば、端末ユーザの現在のオペレーションがリリースされ得、チェック結果が不正確であれば、端末ユーザは、現在のオペレーションを実行することを禁じられる。
上記実施形態から以下のことが分かる。更新チェックモードがオリジナルチェックモードを置換するために使用される場合、端末が更新チェックモード用に生成された秘密鍵を格納し、サーバが更新チェックモード用に生成された公開鍵を格納するため、更新チェックモードがチェックに使用される場合、端末は、秘密鍵によりローカルチェック結果にデジタル的に署名し得、対応するサーバは、端末により送信された署名情報を公開鍵を介して検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断し得る。本開示の実施形態の適用では、悪意のある第三者は秘密鍵と公開鍵とを取得することができず、およびセキュリティチェックは、悪意のある第三者がローカルチェック結果を取得する場合でも完了され得ず、したがって、この実施形態は、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスを安全にし得る。
図4は、本開示の実施形態による別のセキュリティチェック方法のフローチャートである。本方法の実施形態は、端末とサーバとの相互作用の観点からセキュリティチェックのプロセスを詳細に説明すべく、ランダムストリングである代用認証情報を一例として挙げる。本方法は401〜413を含む。
工程401において、端末は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合、オリジナルチェックモードの第1のオリジナルチェック認証情報を取得する。
工程401の説明は工程301と一致しており、詳細はここでは省略される。
工程402において、端末は、更新チェックモードのランダムストリングを生成する。
図3における鍵を代用認証情報として生成することと異なり、端末は、本実施形態においてオリジナルチェックモードを置換するために更新チェックモードを使用すると判断された後、代用認証情報として機能する更新チェックモードのランダムストリングを生成し得る。ランダムストリングを生成するための特定のアルゴリズムは、本開示の実施形態により限定されない。
工程403において、端末は、端末ユーザに関連付けられた信頼される記憶領域内にランダムストリングを格納する。
例えば、信頼される記憶領域は、TEEモジュールまたはSEモジュールを含み得、ランダムストリングが生成された後、端末は、信頼される記憶領域内にランダムストリングを格納し得る。
工程404において、端末は、第1のオリジナルチェック認証情報、ランダムストリングおよび端末ユーザのユーザ情報をサーバへ送信する。
工程304の説明に一致して、例えば、ユーザ情報は、端末ユーザが一意的に識別され得る唯一の情報である。ユーザ情報は、端末ユーザのユーザ名であり得る。
工程405において、サーバは、ユーザ情報に対応する第2のオリジナルチェック認証情報を検索する。
工程406において、サーバは、第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致するかどうかを判断する。
工程405、406の説明は工程305、306と一致しており、詳細はここでは省略される。
工程407において、サーバは、第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致すると、ランダムストリングとユーザ情報との相関を格納する。
判断結果に従って第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致すると判断された場合、サーバは、セキュリティチェックモードを現在置換している対象が端末ユーザ自身であると判断し得、このとき、サーバは、受信されたランダムストリングとユーザ情報との相関を格納し得る。
工程408において、端末は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードに従ってローカルチェックを行う。
工程408の説明は工程308と一致しており、詳細はここでは省略される。
工程409において、端末は、第1の暗号化データ結果を取得するために、サーバとの間で予め取り決められるメッセージアブストラクトアルゴリズムにより、信頼される記憶領域内に格納されたランダムストリングおよびローカルチェック結果を暗号化する。
例えば、端末とサーバとは、メッセージアブストラクトアルゴリズムを予め取り決め得る。メッセージアブストラクトアルゴリズムは、例えばハッシュベースメッセージ認証コード(HMAC)であり得る。HMACは、ハッシュアルゴリズムを使用し、入力として鍵とメッセージを用い、出力としてメッセージアブストラクトを生成し得る。
例えば、ローカルチェック結果が取得された後、端末は、第1の暗号化データ結果を生成するために、格納されたランダムストリングを信頼される記憶領域から取得し、ランダムストリングを鍵として、およびローカルチェック結果をメッセージとして用い、ランダムストリングとローカルチェック結果とをHMACアルゴリズムにより暗号化し得る。
工程410において、端末は、第1の暗号化データ結果、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信する。
工程411において、サーバは、格納された相関を検索することにより、受信されたユーザ情報に対応するランダムストリングを取得する。
上の工程407を参照すると、更新チェックモードがローカルチェックモードを置換するために使用される場合、サーバは、ランダムストリングとユーザ情報との相関を格納する。この工程において、サーバは、第1の暗号化データ結果、ローカルチェック結果および端末ユーザのユーザ情報を受信した後、受信されたユーザ情報に対応するランダムストリングを取得するために相関を検索し得る。
工程412において、サーバは、第2の暗号化データ結果を取得するために、発見されたランダムストリングおよびローカルチェック結果を、端末との間で予め取り決められる暗号化アブストラクトアルゴリズムにより暗号化する。
端末における工程409のメッセージアブストラクトアルゴリズムによりローカルチェック結果およびランダムストリングをローカルで暗号化するプロセスに対応して、この工程において、サーバは、第2の暗号化データ結果を取得するために、端末との間で予め取り決められるメッセージアブストラクトアルゴリズムを取得し、次に、受信されたローカルチェック結果と、発見されたランダムストリングとをメッセージアブストラクトアルゴリズムにより暗号化し得る。
工程413において、サーバは、第2の暗号化データ結果が第1の暗号化データ結果と一致するかどうかを判断し、一致する場合にローカルチェック結果は信頼できると判断され得る。
例えば、第2の暗号化データ結果が第1の暗号化データ結果と一致すると判断されると、サーバは、ローカルチェック結果が信頼できると判断し得る。さらに、サーバは、チェック結果の精度を判断し得、チェック結果が正確であれば、端末ユーザの現在のサービスオペレーションがリリースされ得、チェック結果が不正確であれば、端末ユーザは、現在のサービスオペレーションを実行することを禁じられる。
上記実施形態から以下のことが分かる。更新チェックモードがオリジナルチェックモードを置換するために使用される場合、端末とサーバとが更新チェックモード用に生成されたランダムストリングを格納することから、更新チェックモードがチェックに使用される場合、端末は、ランダムストリングとローカルチェック結果とを予め取り決められるメッセージアブストラクトアルゴリズムにより暗号化し得る。対応するサーバは、ランダムストリングと、端末により送信されたローカルチェック結果とを同じメッセージアブストラクトアルゴリズムにより暗号化し、2つの暗号化データ結果が互いに一致する場合に、ローカルチェック結果が信頼できると判断し得る。本開示の実施形態を適用することにより、悪意のある第三者は、ランダムストリングと、サーバと端末とにより予め取り決められるメッセージアブストラクトアルゴリズムとを取得することができず、およびセキュリティチェックは、悪意のある第三者がローカルチェック結果を取得する場合でも完了され得ない。したがって、本実施形態は、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスを安全にし得る。
本開示のセキュリティチェック方法の実施形態に対応し、本開示は、セキュリティチェックのためのデバイス、端末およびサーバの実施形態をさらに提供する。
本開示のセキュリティチェックのためのデバイスの実施形態は、端末およびサーバへそれぞれ適用され得る。デバイスの実施形態は、ソフトウェア、ハードウェアまたはそれらの組み合せを介して実現され得る。例えば、ソフトウェア実施形態は、論理的意味におけるデバイスとして、本デバイスが配置される装置のプロセッサが不揮発性メモリ内の対応コンピュータプログラム命令を実行用メモリへ読み出すことにより形成される。ハードウェアの観点から、図5は、セキュリティチェックデバイスが本開示の実施形態に従って配置される装置のハードウェア構造図である。図5に示すようなプロセッサ、メモリ、ネットワークインターフェースおよび不揮発性メモリの他に、デバイスが配置される装置は、通常、デバイスの実際の機能に従って他のハードウェアをさらに含み得る。例えば、端末は、カメラ、タッチスクリーン、通信部品などを含み得る。サーバは、パケットを処理する責任を負う送受信器チップを含み得る。
図6は、本開示のいくつかの実施形態によるセキュリティチェックデバイスのブロック図である。セキュリティチェックデバイスは端末へ適用され得る。本デバイスは、チェックユニット610、暗号化ユニット620および第1の送信ユニット630を含み得る。
チェックユニット610は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するためにローカルチェックを更新チェックモードにより行うために使用される。
暗号化ユニット620は、暗号化チェック結果を取得するために、格納された代用認証情報に従ってローカルチェック結果を暗号化するために使用される。代用認証情報は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される情報である。
第1の送信ユニット630は、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信することのために使用され、それにより、サーバは、ユーザ情報に対応する代用認証情報に従った暗号化チェック結果の検証がパスすると、ローカルチェック結果が信頼できると判断する。
図7は、本開示のいくつかの実施形態によるセキュリティチェックデバイスのブロック図である。セキュリティチェックデバイスは端末へ適用され得る。本デバイスは、取得ユニット710、生成ユニット720、第2の送信ユニット730、格納ユニット740、チェックユニット750、暗号化ユニット760および第1の送信ユニット770を含む。
取得ユニット710は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に、オリジナルチェックモードの第1のオリジナルチェック認証情報を取得するために使用される。
生成ユニット720は、更新チェックモードのための代用認証情報を生成するために使用される。
第2の送信ユニット730は、第1のオリジナルチェック認証情報、代用認証情報およびユーザ情報をサーバへ送信することのために使用され、それにより、サーバは、ユーザ情報に対応する第2のオリジナルチェック認証情報を取り出し、第2のオリジナルチェック認証情報が第1のオリジナルチェック認証情報と一致すると、代用認証情報とユーザ情報との相関を格納する。
格納ユニット740は、端末ユーザに関連付けられた信頼される記憶領域内に代用認証情報を格納するために使用され、信頼される記憶領域は、TEEモジュールまたはSEモジュールを含む。
チェックユニット750は、端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うために使用される。
暗号化ユニット760は、暗号化チェック結果を取得するために、格納された代用認証情報に従ってローカルチェック結果を暗号化するために使用される。代用認証情報は、更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される情報である。
第1の送信ユニット770は、暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報をサーバへ送信することのために使用され、それにより、サーバは、ユーザ情報に対応する代用認証情報に従った暗号化チェック結果の検証がパスすると、ローカルチェック結果が信頼できると判断する。
別の実施形態では、代用認証情報は、公開鍵と秘密鍵とを含み得、第2の送信ユニット730は、特に、公開鍵をサーバへ送信するために使用され得、暗号化ユニット760は、特に、署名情報を取得するために、格納された秘密鍵に従ってローカルチェック結果にデジタル的に署名するために使用され得、第1の送信ユニット770は、特に、署名情報をサーバへ送信することのために使用され得、それにより、サーバは、ユーザ情報に対応する公開鍵に従った署名情報の検証がパスすると、ローカルチェック結果が信頼できると判断する。
別の代替案実施形態では、代用認証情報は、ランダムストリングを含み得、第2の送信ユニット730は、特に、ランダムストリングをサーバへ送信するために使用され得、暗号化ユニット760は、特に、第1の暗号化データ結果を取得するために、サーバとの間で予め取り決められるメッセージアブストラクトアルゴリズムによりランダムストリングとローカルチェック結果とを暗号化するために使用され得、第1の送信ユニット770は、特に、第1の暗号化データ結果をサーバへ送信するために使用され得、サーバは、第2の暗号化データ結果を取得するために、ユーザ情報に対応するランダムストリングを取得して、ユーザ情報に対応するランダムストリングと、ローカルチェック結果とをメッセージアブストラクトアルゴリズムにより暗号化し、かつ第2の暗号化データ結果が第1の暗号化データ結果と一致すると、ローカルチェック結果が信頼できると判断する。
図8は、本開示の実施形態によるセキュリティチェックデバイスの別の実施形態のブロック図である。セキュリティチェックデバイスはサーバへ適用され得、本デバイスは、第1の受信ユニット810、取得ユニット820およびチェックユニット830を含み得る。
第1の受信ユニット810は、端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信するために使用され、暗号化チェック結果は、格納された代用認証情報に従って端末がローカルチェック結果を暗号化する場合に生成される暗号化チェック結果であり、代用認証情報は、端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成される情報であり、およびローカルチェック結果は、端末ユーザがセキュリティチェックを行う場合に、更新チェックモードを介してローカルチェックを行う端末により取得されるチェック結果である。
取得ユニット820は、ユーザ情報に対応する代用認証情報を取得するために使用される。
チェックユニット830は、ユーザ情報に対応する代用認証情報に従って暗号化チェック結果を検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断するために使用される。
図9は、本開示の実施形態による別のセキュリティチェックデバイスのブロック図である。セキュリティチェックデバイスはサーバへ適用され得、本デバイスは、第2の受信ユニット910、検索ユニット920、比較ユニット930、格納ユニット940、第1の受信ユニット950、取得ユニット960およびチェックユニット970を含む。
第2の受信ユニット910は、端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に、端末により送信された第1のオリジナルチェック認証情報、代用認証情報、およびユーザ情報を受信するために使用される。第1のオリジナルチェック認証情報は、オリジナルチェックモードのチェック認証情報である。代用認証情報は、更新チェックモードの端末により生成される代用認証情報である。
検索ユニット920は、ユーザ情報に対応する第2のオリジナルチェック認証情報を検索するために使用される。
比較ユニット930は、第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致するかどうかを判断するために使用される。
格納ユニット940は、第1のオリジナルチェック認証情報が第2のオリジナルチェック認証情報と一致すると、代用認証情報とユーザ情報との相関を格納するために使用される。
第1の受信ユニット950は、端末により送信された暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信するために使用され、暗号化チェック結果は、格納された代用認証情報に従って端末がローカルチェック結果を暗号化する場合に生成される暗号化チェック結果であり、代用認証情報は、端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成される情報であり、およびローカルチェック結果は、端末ユーザがセキュリティチェックを行う場合に、更新チェックモードを介してローカルチェックを行う端末により取得されるチェック結果である。
取得ユニット960は、ユーザ情報に対応する代用認証情報を取得するために使用される。
チェックユニット970は、ユーザ情報に対応する代用認証情報に従って暗号化チェック結果を検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断するために使用される。
別の実施形態では、代用認証情報は、公開鍵と秘密鍵とを含み得る。第2の受信ユニット910は、特に、端末により送信された公開鍵を受信するために使用され得る。第1の受信ユニット950は、特に、端末により送信された署名情報を受信するために使用され得、署名情報は、格納された秘密鍵に従ってローカルチェック結果にデジタル的に署名する端末により取得される署名情報である。取得ユニット960は、特に、相関を検索することにより、ユーザ情報に対応する公開鍵を取得するために使用され得る。チェックユニット970は、特に、ユーザ情報に対応する公開鍵を介して署名情報を検証するために使用され得る。
別の代替案実施形態では、代用認証情報は、ランダムストリングを含み、第2の受信ユニット910は、特に、端末により送信されたランダムストリングを受信するために使用され得、第1の受信ユニット950は、特に、端末により送信された第1の暗号化データ結果を受信するために使用され得、第1の暗号化データ結果は、サーバとの間で予め取り決められるメッセージアブストラクトアルゴリズムによりランダムストリングとローカルチェック結果とを暗号化する端末により取得される暗号化データ結果であり、取得ユニット960は、特に、相関を検索することにより、ユーザ情報に対応するランダムストリングを取得するために使用され得る。
チェックユニット970は、第2の暗号化データ結果を取得するために、ユーザ情報に対応するランダムストリングとローカルチェック結果とを暗号化アブストラクトアルゴリズムにより暗号化するために使用される結果暗号化副ユニットと、第2の暗号化データ結果が第1の暗号化データ結果と一致するかどうかを判断するために使用され、一致する場合に検証がパスする、結果判断副ユニットとを含み得る(図9に図示せず)。
上記デバイスのユニットの機能の実施プロセスおよび効果に関して、これまで述べた方法における対応する工程実施プロセスを参照されたい。その詳細はここでは省略される。
デバイス実施形態に関し、これらは方法実施形態にほぼ対応するため、方法実施形態の関連部分を参照されたい。上に説明したデバイス実施形態は単に例示的であり、別個部分として説明したユニットは互いに物理的に分離されてもされなくてもよく、ユニットとして示された部分は、1つの位置に配置されてもよく、または複数のネットワークユニット全体にわたって分散されてもよい物理的ユニットであってもなくてもよい。モジュールの一部またはすべては、本開示の解決策の目的を達成するために実際的な要件に従って選択され得る。当業者は、独創的努力なしに本解決策を理解および実施し得る。
上記実施形態から以下のことが分かる。更新チェックモードがオリジナルチェックモードを置換するために使用される場合、端末とサーバとの両方が更新チェックモード用に生成された代用認証情報を格納するため、更新チェックモードがチェックに使用される場合、ローカルチェック結果は、代用認証情報を介して暗号化され得、対応するサーバは、端末により暗号化および送信された暗号化チェック結果を代用認証情報を介して検証し、かつ検証がパスすると、ローカルチェック結果が信頼できると判断し得る。本開示の実施形態の適用では、悪意のある第三者は代用認証情報を取得することができず、およびセキュリティチェックは、悪意のある第三者がローカルチェック結果を取得したとしても完了され得ず、したがって、本開示の実施形態は、セキュリティチェックの信頼性を改善し、かつネットワークアプリケーションのアクセスセキュリティを確実にし得る。
当業者は、本明細書を考察し、および本発明を実施した後、本発明の他の実施形態を容易に想到するであろう。本開示は、本発明のいかなる変形形態、使用または適応形態も包含するように意図されており、これらの変形形態、使用または適応形態は、本発明の一般的原理に従い、本開示において開示されない当該技術分野における常識または慣習的な技術的手段を含む。本明細書と実施形態とは単に例示的であると見なされ、本開示の真の範囲および趣旨は以下の特許請求の範囲により示される。
本開示は、上に説明され添付図面に示される正確な構造に限定されず、様々な修正形態および変更形態が本発明の範囲から逸脱することなくなされ得ることを理解すべきである。本開示の範囲は、添付特許請求範囲のみにより限定される。

Claims (16)

  1. 端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行う工程と、
    格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得する工程であって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、工程と、
    前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する代用認証情報に従った前記暗号化チェック結果の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、工程と
    を含むセキュリティチェック方法。
  2. 前記更新チェックモードが前記オリジナルチェックモードを置換するために使用される場合に、前記オリジナルチェックモードの第1のオリジナルチェック認証情報を取得する工程と、
    前記更新チェックモードのための前記代用認証情報を生成する工程と、
    前記第1のオリジナルチェック認証情報、前記代用認証情報および前記ユーザ情報を前記サーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する第2のオリジナルチェック認証情報を取り出し、かつ前記第2のオリジナルチェック認証情報が前記第1のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する、工程と
    をさらに含む、請求項1に記載のセキュリティチェック方法。
  3. 前記端末ユーザに関連付けられた信頼される記憶領域内に前記代用認証情報を格納する工程であって、前記信頼される記憶領域は、信頼される実行環境(TEE)モジュールまたはセキュリティ環境(SE)モジュールを含む、工程をさらに含む、請求項2に記載のセキュリティチェック方法。
  4. 前記代用認証情報は、公開鍵と秘密鍵とを含み、
    前記代用認証情報を前記サーバへ送信する工程は、前記公開鍵を前記サーバへ送信する工程をさらに含み、
    暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程は、署名情報を取得するために、前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名する工程をさらに含み、および
    前記暗号化チェック結果を前記サーバへ送信する工程は、前記署名情報を前記サーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する前記公開鍵に従った前記署名情報の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、工程をさらに含む、請求項2または3に記載のセキュリティチェック方法。
  5. 前記代用認証情報は、ランダムストリングを含み、
    前記代用認証情報を前記サーバへ送信する工程は、前記ランダムストリングを前記サーバへ送信する工程をさらに含み、
    暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程は、第1の暗号化データ結果を取得するために、前記サーバとの間で予め取り決められたメッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化する工程をさらに含み、および
    前記暗号化チェック結果を前記サーバへ送信する工程は、前記第1の暗号化データ結果を前記サーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する前記ランダムストリングを取得し、第2の暗号化データ結果を取得するために、前記メッセージアブストラクトアルゴリズムにより前記ユーザ情報に対応する前記ランダムストリングと前記ローカルチェック結果とを暗号化し、かつ前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致すると、前記ローカルチェック結果が信頼できると判断する、工程をさらに含む、請求項2または3に記載のセキュリティチェック方法。
  6. 端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信する工程であって、前記暗号化チェック結果は、格納された代用認証情報に従って前記端末が前記ローカルチェック結果を暗号化する場合に生成され、前記代用認証情報は、前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行う前記端末により取得される、工程と、
    前記ユーザ情報に対応する代用認証情報を取得する工程と、
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断する工程と
    を含むセキュリティチェック方法。
  7. 前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に、前記端末により送信された第1のオリジナルチェック認証情報、代用認証情報、および前記ユーザ情報を受信する工程であって、前記第1のオリジナルチェック認証情報は、前記オリジナルチェックモードのチェック認証情報であり、および前記代用認証情報は、前記更新チェックモードのために前記端末により生成される、工程と、
    前記ユーザ情報に対応する第2のオリジナルチェック認証情報を検索する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致するかどうかを判断する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する工程と
    をさらに含む、請求項6に記載のセキュリティチェック方法。
  8. 前記代用認証情報は、公開鍵と秘密鍵とを含み、
    前記端末により送信された代用認証情報を受信する工程は、前記端末により送信された前記公開鍵を受信する工程をさらに含み、
    前記端末により送信された暗号化チェック結果を受信する工程は、前記端末により送信された署名情報を受信する工程であって、前記署名情報は、前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名する前記端末により取得される、工程をさらに含み、
    前記ユーザ情報に対応する代用認証情報を取得する工程は、前記相関を検索することにより、前記ユーザ情報に対応する公開鍵を取得する工程をさらに含み、および
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程は、前記ユーザ情報に対応する前記公開鍵を介して前記署名情報を検証する工程をさらに含む、請求項7に記載のセキュリティチェック方法。
  9. 前記代用認証情報は、ランダムストリングを含み、
    前記端末により送信された代用認証情報を受信する工程は、前記端末により送信された前記ランダムストリングを受信するさらに工程を含み、
    前記端末により送信された暗号化チェック結果を受信する工程は、前記端末により送信された第1の暗号化データ結果を受信する工程であって、前記第1の暗号化データ結果は、前記サーバとの間で予め取り決められたメッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化する前記端末により取得される、工程をさらに含み、
    前記ユーザ情報に対応する代用認証情報を取得する工程は、前記相関を検索することにより、前記ユーザ情報に対応するランダムストリングを取得する工程をさらに含み、および
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程は、第2の暗号化データ結果を取得するために、前記ユーザ情報に対応するランダムストリングと前記ローカルチェック結果とを前記暗号化アブストラクトアルゴリズムにより暗号化する工程と、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致するかどうかを判断する工程であって、一致する場合に前記検証はパスする、工程とをさらに含む、請求項7に記載のセキュリティチェック方法。
  10. 端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うために使用されるチェックユニットと、
    格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得するために使用される暗号化ユニットであって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、暗号化ユニットと、
    前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信することであって、それにより、前記サーバは、前記ユーザ情報に対応する第2の代用認証情報に従った前記暗号化チェック結果の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、送信することのために使用される第1の送信ユニットと
    を含むセキュリティチェックデバイス。
  11. 前記更新チェックモードが前記オリジナルチェックモードを置換するために使用される場合に、前記オリジナルチェックモードの第1のオリジナルチェック認証情報を取得するために使用される取得ユニットと、
    前記更新チェックモードのための前記代用認証情報を生成するために使用される生成ユニットと、
    前記第1のオリジナルチェック認証情報、前記代用認証情報および前記ユーザ情報を前記サーバへ送信することであって、それにより、前記サーバは、前記ユーザ情報に対応する第2のオリジナルチェック認証情報を取り出し、かつ前記第2のオリジナルチェック認証情報が前記第1のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する、送信することのために使用される第2の送信ユニットと
    をさらに含む、請求項10に記載のデバイス。
  12. 前記端末ユーザに関連付けられた信頼される記憶領域内に前記代用認証情報を格納するために使用される格納ユニットをさらに含み、前記信頼される記憶領域は、TEEモジュールまたはSEモジュールを含む、請求項11に記載のデバイス。
  13. 端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信するために使用される第1の受信ユニットであって、前記暗号化チェック結果は、格納された代用認証情報に従って前記端末が前記ローカルチェック結果を暗号化する場合に生成され、前記代用認証情報は、前記端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行う前記端末により取得される、第1の受信ユニットと、
    前記ユーザ情報に対応する代用認証情報を取得するために使用される取得ユニットと、
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断するために使用されるチェックユニットと
    を含むセキュリティチェックデバイス。
  14. 前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に、前記端末により送信された第1のオリジナルチェック認証情報、代用認証情報、および前記ユーザ情報を受信するために使用される第2の受信ユニットであって、前記第1のオリジナルチェック認証情報は、前記オリジナルチェックモードのチェック認証情報であり、および前記代用認証情報は、前記更新チェックモードのために前記端末により生成される、第2の受信ユニットと、
    前記ユーザ情報に対応する第2のオリジナルチェック認証情報を検索するために使用される検索ユニットと、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致するかどうかを比較するために使用される比較ユニットと、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納するために使用される格納ユニットとを
    さらに含む、請求項13に記載のデバイス。
  15. プロセッサと前記プロセッサにより実行可能な命令を格納するためのメモリとを含む端末であって、前記プロセッサは、
    端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うことと、
    格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得することであって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、取得することと、
    前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信することであって、それにより、前記サーバは、前記ユーザ情報に対応する代用認証情報に従った前記暗号化チェック結果の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、送信することと
    を行うように構成される、端末。
  16. プロセッサと前記プロセッサにより実行可能な命令を格納するためのメモリとを含むサーバであって、前記プロセッサは、
    前記端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信することであって、前記暗号化チェック結果は、格納された代用認証情報に従って前記端末が前記ローカルチェック結果を暗号化する場合に生成され、前記代用認証情報は、前記端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行う前記端末により取得される、受信することと、
    前記ユーザ情報に対応する代用認証情報を取得することと、
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断することと
    を行うように構成される、サーバ。
JP2017518082A 2014-10-10 2015-09-30 セキュリティチェックのための方法、デバイス、端末およびサーバ Active JP6967449B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410532781.9 2014-10-10
CN201410532781.9A CN105490997B (zh) 2014-10-10 2014-10-10 安全校验方法、装置、终端及服务器
PCT/CN2015/091235 WO2016054990A1 (zh) 2014-10-10 2015-09-30 安全校验方法、装置、终端及服务器

Publications (3)

Publication Number Publication Date
JP2017531951A true JP2017531951A (ja) 2017-10-26
JP2017531951A5 JP2017531951A5 (ja) 2018-11-08
JP6967449B2 JP6967449B2 (ja) 2021-11-17

Family

ID=55652586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017518082A Active JP6967449B2 (ja) 2014-10-10 2015-09-30 セキュリティチェックのための方法、デバイス、端末およびサーバ

Country Status (7)

Country Link
US (1) US10721076B2 (ja)
EP (1) EP3206329B1 (ja)
JP (1) JP6967449B2 (ja)
KR (1) KR102137122B1 (ja)
CN (1) CN105490997B (ja)
SG (1) SG11201702933QA (ja)
WO (1) WO2016054990A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
CN108268303A (zh) * 2017-01-03 2018-07-10 北京润信恒达科技有限公司 一种操作请求方法、装置及系统
US11343237B1 (en) * 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
CN107204855A (zh) * 2017-07-14 2017-09-26 济南浪潮高新科技投资发展有限公司 一种盖章方法、服务端、客户端以及盖章系统
CN113139009A (zh) * 2017-10-23 2021-07-20 创新先进技术有限公司 一种数据审计的方法及装置
CN108055132B (zh) * 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
CN111344996B (zh) * 2018-10-12 2023-01-31 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN109246156B (zh) * 2018-10-30 2021-03-02 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500713A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド ネットワークプリンタ登録プロトコル
JP2005080065A (ja) * 2003-09-02 2005-03-24 Hitachi Ltd サービス提供システムと認証システム及び署名生成機器とサービス利用機器と検証機器
JP2006197127A (ja) * 2005-01-12 2006-07-27 Ntt Docomo Inc 通信装置、デジタル署名検証方法およびデジタル署名生成方法
JP2007220075A (ja) * 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2009043037A (ja) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
WO2011105350A1 (ja) * 2010-02-24 2011-09-01 ルネサスエレクトロニクス株式会社 無線通信装置及び認証処理方法
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6920561B1 (en) * 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
US7502754B2 (en) * 2002-01-08 2009-03-10 Bottomline Technologies (De), Inc. Secure web server system for unattended remote file and message transfer
CN101183932B (zh) * 2007-12-03 2011-02-16 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证系统及其注册和登录方法
MY159232A (en) * 2009-05-18 2016-12-30 Mikoh Corp Biometric identification method
CN101674304B (zh) * 2009-10-15 2013-07-10 浙江师范大学 一种网络身份认证系统及方法
WO2013109857A1 (en) * 2012-01-20 2013-07-25 Interdigital Patent Holdings, Inc. Identity management with local functionality
KR20140138271A (ko) * 2012-03-15 2014-12-03 미코 코포레이션 생체 측정 인증 시스템
CN104008351B (zh) * 2014-05-06 2017-03-15 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN104022879B (zh) * 2014-05-29 2018-06-26 金蝶软件(中国)有限公司 语音安全校验的方法及装置
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500713A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド ネットワークプリンタ登録プロトコル
JP2005080065A (ja) * 2003-09-02 2005-03-24 Hitachi Ltd サービス提供システムと認証システム及び署名生成機器とサービス利用機器と検証機器
JP2006197127A (ja) * 2005-01-12 2006-07-27 Ntt Docomo Inc 通信装置、デジタル署名検証方法およびデジタル署名生成方法
JP2007220075A (ja) * 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2009043037A (ja) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
WO2011105350A1 (ja) * 2010-02-24 2011-09-01 ルネサスエレクトロニクス株式会社 無線通信装置及び認証処理方法

Also Published As

Publication number Publication date
US10721076B2 (en) 2020-07-21
EP3206329B1 (en) 2019-03-20
JP6967449B2 (ja) 2021-11-17
EP3206329A1 (en) 2017-08-16
EP3206329A4 (en) 2017-09-27
KR20170066607A (ko) 2017-06-14
CN105490997B (zh) 2019-05-14
SG11201702933QA (en) 2017-06-29
US20170222813A1 (en) 2017-08-03
CN105490997A (zh) 2016-04-13
WO2016054990A1 (zh) 2016-04-14
KR102137122B1 (ko) 2020-07-27

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN110537346B (zh) 安全去中心化域名系统
US10574460B2 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
US11539690B2 (en) Authentication system, authentication method, and application providing method
US9009463B2 (en) Secure delivery of trust credentials
US8196186B2 (en) Security architecture for peer-to-peer storage system
US11556617B2 (en) Authentication translation
US11374767B2 (en) Key-based authentication for backup service
WO2020173332A1 (zh) 基于可信执行环境的应用激活方法及装置
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
WO2016173211A1 (zh) 一种管理应用标识的方法及装置
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
WO2023236720A1 (zh) 设备认证和校验的方法、装置、设备和存储介质
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN116647413B (zh) 应用登录方法、装置、计算机设备和存储介质
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム
CN117595996A (zh) 一种电子签名处理方法、装置、电子设备和存储介质
JP2015220526A (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200430

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200430

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200514

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200515

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200717

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200721

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201002

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201124

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210113

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210609

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210830

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210927

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211025

R150 Certificate of patent or registration of utility model

Ref document number: 6967449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150