JP2017531951A - セキュリティチェックのための方法、デバイス、端末およびサーバ - Google Patents
セキュリティチェックのための方法、デバイス、端末およびサーバ Download PDFInfo
- Publication number
- JP2017531951A JP2017531951A JP2017518082A JP2017518082A JP2017531951A JP 2017531951 A JP2017531951 A JP 2017531951A JP 2017518082 A JP2017518082 A JP 2017518082A JP 2017518082 A JP2017518082 A JP 2017518082A JP 2017531951 A JP2017531951 A JP 2017531951A
- Authority
- JP
- Japan
- Prior art keywords
- check
- authentication information
- terminal
- result
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
Description
本開示は、通信技術の分野に関し、特にセキュリティチェックのための方法、デバイス、端末およびサーバに関する。
スマート端末およびネットワークアプリケーションの発展と共に、ユーザは、端末上にインストールされた様々なクライアントアプリケーションを介して様々なネットワークアプリケーションへアクセスし得る。アクセス中、ユーザは、通常、識別子認証、会員登録、ネットワークトランザクションなどを行う必要がある。一方、アプリケーションサーバは、ユーザ識別子を検証し得る。検証の伝統的モードは、アプリケーションサーバチェックである。すなわち、ユーザは、予め設定されたチェックパスワードを端末を介してアプリケーションサーバへ送信し、チェックパスワードがユーザ登録時のパスワードと一致するとアプリケーションサーバが検証すると、チェックはパスする。しかし、上記チェックモードにおけるチェックパスワードは、トロイプログラムを介して悪意のある第三者により容易に盗まれ得る。したがって、一般的に、チェック中、端末ローカルチェックがアプリケーションサーバチェックの代替となり得る。例えば、アプリケーションサーバにより送信されたチェック促進情報に基づき、端末は、ユーザ識別子チェックを完了し、チェック結果をサーバへ送信するために、ユーザ生体測定ベース指紋チェック(user-biometric-based fingerprint check)、動的識別ベースジェスチャチェック(dynamic-identifying-based gesture check)などをローカルで行う。
本開示の実施形態は、従来技術のセキュリティチェックモードの不十分な信頼性の問題に対処するためのセキュリティチェックのための方法、デバイス、端末およびサーバを提供する。
例示的実施形態が本明細書において詳細に説明され、実施形態の例を添付図面に示す。添付図面が以下に説明される場合、特記しない限り、様々な図面内の同じ参照符号は同じまたは同様の要素を示す。以下の例示的実施形態において説明される実施形態は、本開示に一致するすべての実施形態を表さない。逆に、これらは、本開示の特許請求の範囲において詳細に説明されるいくつかの態様に一致するデバイスおよび方法の単なる例である。
Claims (16)
- 端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行う工程と、
格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得する工程であって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、工程と、
前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する代用認証情報に従った前記暗号化チェック結果の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、工程と
を含むセキュリティチェック方法。 - 前記更新チェックモードが前記オリジナルチェックモードを置換するために使用される場合に、前記オリジナルチェックモードの第1のオリジナルチェック認証情報を取得する工程と、
前記更新チェックモードのための前記代用認証情報を生成する工程と、
前記第1のオリジナルチェック認証情報、前記代用認証情報および前記ユーザ情報を前記サーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する第2のオリジナルチェック認証情報を取り出し、かつ前記第2のオリジナルチェック認証情報が前記第1のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する、工程と
をさらに含む、請求項1に記載のセキュリティチェック方法。 - 前記端末ユーザに関連付けられた信頼される記憶領域内に前記代用認証情報を格納する工程であって、前記信頼される記憶領域は、信頼される実行環境(TEE)モジュールまたはセキュリティ環境(SE)モジュールを含む、工程をさらに含む、請求項2に記載のセキュリティチェック方法。
- 前記代用認証情報は、公開鍵と秘密鍵とを含み、
前記代用認証情報を前記サーバへ送信する工程は、前記公開鍵を前記サーバへ送信する工程をさらに含み、
暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程は、署名情報を取得するために、前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名する工程をさらに含み、および
前記暗号化チェック結果を前記サーバへ送信する工程は、前記署名情報を前記サーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する前記公開鍵に従った前記署名情報の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、工程をさらに含む、請求項2または3に記載のセキュリティチェック方法。 - 前記代用認証情報は、ランダムストリングを含み、
前記代用認証情報を前記サーバへ送信する工程は、前記ランダムストリングを前記サーバへ送信する工程をさらに含み、
暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程は、第1の暗号化データ結果を取得するために、前記サーバとの間で予め取り決められたメッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化する工程をさらに含み、および
前記暗号化チェック結果を前記サーバへ送信する工程は、前記第1の暗号化データ結果を前記サーバへ送信する工程であって、それにより、前記サーバは、前記ユーザ情報に対応する前記ランダムストリングを取得し、第2の暗号化データ結果を取得するために、前記メッセージアブストラクトアルゴリズムにより前記ユーザ情報に対応する前記ランダムストリングと前記ローカルチェック結果とを暗号化し、かつ前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致すると、前記ローカルチェック結果が信頼できると判断する、工程をさらに含む、請求項2または3に記載のセキュリティチェック方法。 - 端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信する工程であって、前記暗号化チェック結果は、格納された代用認証情報に従って前記端末が前記ローカルチェック結果を暗号化する場合に生成され、前記代用認証情報は、前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行う前記端末により取得される、工程と、
前記ユーザ情報に対応する代用認証情報を取得する工程と、
前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断する工程と
を含むセキュリティチェック方法。 - 前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に、前記端末により送信された第1のオリジナルチェック認証情報、代用認証情報、および前記ユーザ情報を受信する工程であって、前記第1のオリジナルチェック認証情報は、前記オリジナルチェックモードのチェック認証情報であり、および前記代用認証情報は、前記更新チェックモードのために前記端末により生成される、工程と、
前記ユーザ情報に対応する第2のオリジナルチェック認証情報を検索する工程と、
前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致するかどうかを判断する工程と、
前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する工程と
をさらに含む、請求項6に記載のセキュリティチェック方法。 - 前記代用認証情報は、公開鍵と秘密鍵とを含み、
前記端末により送信された代用認証情報を受信する工程は、前記端末により送信された前記公開鍵を受信する工程をさらに含み、
前記端末により送信された暗号化チェック結果を受信する工程は、前記端末により送信された署名情報を受信する工程であって、前記署名情報は、前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名する前記端末により取得される、工程をさらに含み、
前記ユーザ情報に対応する代用認証情報を取得する工程は、前記相関を検索することにより、前記ユーザ情報に対応する公開鍵を取得する工程をさらに含み、および
前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程は、前記ユーザ情報に対応する前記公開鍵を介して前記署名情報を検証する工程をさらに含む、請求項7に記載のセキュリティチェック方法。 - 前記代用認証情報は、ランダムストリングを含み、
前記端末により送信された代用認証情報を受信する工程は、前記端末により送信された前記ランダムストリングを受信するさらに工程を含み、
前記端末により送信された暗号化チェック結果を受信する工程は、前記端末により送信された第1の暗号化データ結果を受信する工程であって、前記第1の暗号化データ結果は、前記サーバとの間で予め取り決められたメッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化する前記端末により取得される、工程をさらに含み、
前記ユーザ情報に対応する代用認証情報を取得する工程は、前記相関を検索することにより、前記ユーザ情報に対応するランダムストリングを取得する工程をさらに含み、および
前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程は、第2の暗号化データ結果を取得するために、前記ユーザ情報に対応するランダムストリングと前記ローカルチェック結果とを前記暗号化アブストラクトアルゴリズムにより暗号化する工程と、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致するかどうかを判断する工程であって、一致する場合に前記検証はパスする、工程とをさらに含む、請求項7に記載のセキュリティチェック方法。 - 端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うために使用されるチェックユニットと、
格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得するために使用される暗号化ユニットであって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、暗号化ユニットと、
前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信することであって、それにより、前記サーバは、前記ユーザ情報に対応する第2の代用認証情報に従った前記暗号化チェック結果の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、送信することのために使用される第1の送信ユニットと
を含むセキュリティチェックデバイス。 - 前記更新チェックモードが前記オリジナルチェックモードを置換するために使用される場合に、前記オリジナルチェックモードの第1のオリジナルチェック認証情報を取得するために使用される取得ユニットと、
前記更新チェックモードのための前記代用認証情報を生成するために使用される生成ユニットと、
前記第1のオリジナルチェック認証情報、前記代用認証情報および前記ユーザ情報を前記サーバへ送信することであって、それにより、前記サーバは、前記ユーザ情報に対応する第2のオリジナルチェック認証情報を取り出し、かつ前記第2のオリジナルチェック認証情報が前記第1のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する、送信することのために使用される第2の送信ユニットと
をさらに含む、請求項10に記載のデバイス。 - 前記端末ユーザに関連付けられた信頼される記憶領域内に前記代用認証情報を格納するために使用される格納ユニットをさらに含み、前記信頼される記憶領域は、TEEモジュールまたはSEモジュールを含む、請求項11に記載のデバイス。
- 端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信するために使用される第1の受信ユニットであって、前記暗号化チェック結果は、格納された代用認証情報に従って前記端末が前記ローカルチェック結果を暗号化する場合に生成され、前記代用認証情報は、前記端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行う前記端末により取得される、第1の受信ユニットと、
前記ユーザ情報に対応する代用認証情報を取得するために使用される取得ユニットと、
前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断するために使用されるチェックユニットと
を含むセキュリティチェックデバイス。 - 前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に、前記端末により送信された第1のオリジナルチェック認証情報、代用認証情報、および前記ユーザ情報を受信するために使用される第2の受信ユニットであって、前記第1のオリジナルチェック認証情報は、前記オリジナルチェックモードのチェック認証情報であり、および前記代用認証情報は、前記更新チェックモードのために前記端末により生成される、第2の受信ユニットと、
前記ユーザ情報に対応する第2のオリジナルチェック認証情報を検索するために使用される検索ユニットと、
前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致するかどうかを比較するために使用される比較ユニットと、
前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納するために使用される格納ユニットとを
さらに含む、請求項13に記載のデバイス。 - プロセッサと前記プロセッサにより実行可能な命令を格納するためのメモリとを含む端末であって、前記プロセッサは、
端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うことと、
格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得することであって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、取得することと、
前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信することであって、それにより、前記サーバは、前記ユーザ情報に対応する代用認証情報に従った前記暗号化チェック結果の検証がパスすると、前記ローカルチェック結果が信頼できると判断する、送信することと
を行うように構成される、端末。 - プロセッサと前記プロセッサにより実行可能な命令を格納するためのメモリとを含むサーバであって、前記プロセッサは、
前記端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信することであって、前記暗号化チェック結果は、格納された代用認証情報に従って前記端末が前記ローカルチェック結果を暗号化する場合に生成され、前記代用認証情報は、前記端末がオリジナルチェックモードを置換するために更新チェックモードを使用する場合に生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行う前記端末により取得される、受信することと、
前記ユーザ情報に対応する代用認証情報を取得することと、
前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断することと
を行うように構成される、サーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410532781.9 | 2014-10-10 | ||
CN201410532781.9A CN105490997B (zh) | 2014-10-10 | 2014-10-10 | 安全校验方法、装置、终端及服务器 |
PCT/CN2015/091235 WO2016054990A1 (zh) | 2014-10-10 | 2015-09-30 | 安全校验方法、装置、终端及服务器 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017531951A true JP2017531951A (ja) | 2017-10-26 |
JP2017531951A5 JP2017531951A5 (ja) | 2018-11-08 |
JP6967449B2 JP6967449B2 (ja) | 2021-11-17 |
Family
ID=55652586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017518082A Active JP6967449B2 (ja) | 2014-10-10 | 2015-09-30 | セキュリティチェックのための方法、デバイス、端末およびサーバ |
Country Status (7)
Country | Link |
---|---|
US (1) | US10721076B2 (ja) |
EP (1) | EP3206329B1 (ja) |
JP (1) | JP6967449B2 (ja) |
KR (1) | KR102137122B1 (ja) |
CN (1) | CN105490997B (ja) |
SG (1) | SG11201702933QA (ja) |
WO (1) | WO2016054990A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105490997B (zh) | 2014-10-10 | 2019-05-14 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、终端及服务器 |
CN108268303A (zh) * | 2017-01-03 | 2018-07-10 | 北京润信恒达科技有限公司 | 一种操作请求方法、装置及系统 |
US11343237B1 (en) * | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
CN107204855A (zh) * | 2017-07-14 | 2017-09-26 | 济南浪潮高新科技投资发展有限公司 | 一种盖章方法、服务端、客户端以及盖章系统 |
CN113139009A (zh) * | 2017-10-23 | 2021-07-20 | 创新先进技术有限公司 | 一种数据审计的方法及装置 |
CN108055132B (zh) * | 2017-11-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种业务授权的方法、装置及设备 |
CN111344996B (zh) * | 2018-10-12 | 2023-01-31 | 深圳市汇顶科技股份有限公司 | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 |
CN109246156B (zh) * | 2018-10-30 | 2021-03-02 | 佛山中科芯蔚科技有限公司 | 登录认证方法及装置、登录方法及装置以及登录认证系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003500713A (ja) * | 1999-05-25 | 2003-01-07 | シルバーブルック リサーチ ピーティーワイ リミテッド | ネットワークプリンタ登録プロトコル |
JP2005080065A (ja) * | 2003-09-02 | 2005-03-24 | Hitachi Ltd | サービス提供システムと認証システム及び署名生成機器とサービス利用機器と検証機器 |
JP2006197127A (ja) * | 2005-01-12 | 2006-07-27 | Ntt Docomo Inc | 通信装置、デジタル署名検証方法およびデジタル署名生成方法 |
JP2007220075A (ja) * | 2006-01-19 | 2007-08-30 | Toshiba Corp | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム |
WO2008099756A1 (ja) * | 2007-02-07 | 2008-08-21 | Nippon Telegraph And Telephone Corporation | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 |
JP2009043037A (ja) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
WO2011105350A1 (ja) * | 2010-02-24 | 2011-09-01 | ルネサスエレクトロニクス株式会社 | 無線通信装置及び認証処理方法 |
JP2011176435A (ja) * | 2010-02-23 | 2011-09-08 | Intec Systems Institute Inc | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6920561B1 (en) * | 2000-03-31 | 2005-07-19 | International Business Machines Corporation | Method and system for enabling free seating using biometrics through a centralized authentication |
US7502754B2 (en) * | 2002-01-08 | 2009-03-10 | Bottomline Technologies (De), Inc. | Secure web server system for unattended remote file and message transfer |
CN101183932B (zh) * | 2007-12-03 | 2011-02-16 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
MY159232A (en) * | 2009-05-18 | 2016-12-30 | Mikoh Corp | Biometric identification method |
CN101674304B (zh) * | 2009-10-15 | 2013-07-10 | 浙江师范大学 | 一种网络身份认证系统及方法 |
WO2013109857A1 (en) * | 2012-01-20 | 2013-07-25 | Interdigital Patent Holdings, Inc. | Identity management with local functionality |
KR20140138271A (ko) * | 2012-03-15 | 2014-12-03 | 미코 코포레이션 | 생체 측정 인증 시스템 |
CN104008351B (zh) * | 2014-05-06 | 2017-03-15 | 武汉天喻信息产业股份有限公司 | Windows应用程序完整性校验系统、方法及装置 |
CN104022879B (zh) * | 2014-05-29 | 2018-06-26 | 金蝶软件(中国)有限公司 | 语音安全校验的方法及装置 |
CN105490997B (zh) | 2014-10-10 | 2019-05-14 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、终端及服务器 |
-
2014
- 2014-10-10 CN CN201410532781.9A patent/CN105490997B/zh active Active
-
2015
- 2015-09-30 KR KR1020177012520A patent/KR102137122B1/ko active IP Right Grant
- 2015-09-30 EP EP15848953.4A patent/EP3206329B1/en active Active
- 2015-09-30 WO PCT/CN2015/091235 patent/WO2016054990A1/zh active Application Filing
- 2015-09-30 SG SG11201702933QA patent/SG11201702933QA/en unknown
- 2015-09-30 JP JP2017518082A patent/JP6967449B2/ja active Active
-
2017
- 2017-04-10 US US15/484,061 patent/US10721076B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003500713A (ja) * | 1999-05-25 | 2003-01-07 | シルバーブルック リサーチ ピーティーワイ リミテッド | ネットワークプリンタ登録プロトコル |
JP2005080065A (ja) * | 2003-09-02 | 2005-03-24 | Hitachi Ltd | サービス提供システムと認証システム及び署名生成機器とサービス利用機器と検証機器 |
JP2006197127A (ja) * | 2005-01-12 | 2006-07-27 | Ntt Docomo Inc | 通信装置、デジタル署名検証方法およびデジタル署名生成方法 |
JP2007220075A (ja) * | 2006-01-19 | 2007-08-30 | Toshiba Corp | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム |
WO2008099756A1 (ja) * | 2007-02-07 | 2008-08-21 | Nippon Telegraph And Telephone Corporation | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 |
JP2009043037A (ja) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
JP2011176435A (ja) * | 2010-02-23 | 2011-09-08 | Intec Systems Institute Inc | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム |
WO2011105350A1 (ja) * | 2010-02-24 | 2011-09-01 | ルネサスエレクトロニクス株式会社 | 無線通信装置及び認証処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US10721076B2 (en) | 2020-07-21 |
EP3206329B1 (en) | 2019-03-20 |
JP6967449B2 (ja) | 2021-11-17 |
EP3206329A1 (en) | 2017-08-16 |
EP3206329A4 (en) | 2017-09-27 |
KR20170066607A (ko) | 2017-06-14 |
CN105490997B (zh) | 2019-05-14 |
SG11201702933QA (en) | 2017-06-29 |
US20170222813A1 (en) | 2017-08-03 |
CN105490997A (zh) | 2016-04-13 |
WO2016054990A1 (zh) | 2016-04-14 |
KR102137122B1 (ko) | 2020-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN110537346B (zh) | 安全去中心化域名系统 | |
US10574460B2 (en) | Mechanism for achieving mutual identity verification via one-way application-device channels | |
JP6967449B2 (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
US11539690B2 (en) | Authentication system, authentication method, and application providing method | |
US9009463B2 (en) | Secure delivery of trust credentials | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US11556617B2 (en) | Authentication translation | |
US11374767B2 (en) | Key-based authentication for backup service | |
WO2020173332A1 (zh) | 基于可信执行环境的应用激活方法及装置 | |
US20140006781A1 (en) | Encapsulating the complexity of cryptographic authentication in black-boxes | |
CN108833431B (zh) | 一种密码重置的方法、装置、设备及存储介质 | |
WO2016173211A1 (zh) | 一种管理应用标识的方法及装置 | |
JP6378424B1 (ja) | 無欠性及び保安性が強化された使用者認証方法 | |
WO2023236720A1 (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 | |
CN115242471B (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN116647413B (zh) | 应用登录方法、装置、计算机设备和存储介质 | |
JP6364957B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
CN117595996A (zh) | 一种电子签名处理方法、装置、电子设备和存储介质 | |
JP2015220526A (ja) | 情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180927 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180927 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200430 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200430 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200514 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200515 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200717 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200721 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201002 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201124 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210113 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210609 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210830 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210927 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6967449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |