JP2017531951A5 - - Google Patents

Download PDF

Info

Publication number
JP2017531951A5
JP2017531951A5 JP2017518082A JP2017518082A JP2017531951A5 JP 2017531951 A5 JP2017531951 A5 JP 2017531951A5 JP 2017518082 A JP2017518082 A JP 2017518082A JP 2017518082 A JP2017518082 A JP 2017518082A JP 2017531951 A5 JP2017531951 A5 JP 2017531951A5
Authority
JP
Japan
Prior art keywords
check
authentication information
terminal
result
substitute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017518082A
Other languages
English (en)
Other versions
JP6967449B2 (ja
JP2017531951A (ja
Filing date
Publication date
Priority claimed from CN201410532781.9A external-priority patent/CN105490997B/zh
Application filed filed Critical
Publication of JP2017531951A publication Critical patent/JP2017531951A/ja
Publication of JP2017531951A5 publication Critical patent/JP2017531951A5/ja
Application granted granted Critical
Publication of JP6967449B2 publication Critical patent/JP6967449B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (23)

  1. 端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行う工程と、
    格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得する工程であって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、工程と、
    前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信する工程とを含み、
    前記ローカルチェック結果は、前記ユーザ情報に対応する代用認証情報に従った前記暗号化チェック結果の検証がパスする場合に、信頼できると判断される、
    セキュリティチェック方法。
  2. 前記更新チェックモードが前記オリジナルチェックモードを置換するために使用される場合に、前記オリジナルチェックモードの第1のオリジナルチェック認証情報を取得する工程と、
    前記更新チェックモードのための前記代用認証情報を生成する工程と、
    前記第1のオリジナルチェック認証情報、前記代用認証情報および前記ユーザ情報を前記サーバへ送信する工程であって、それにより、前記ユーザ情報に対応する第2のオリジナルチェック認証情報が取り出され、かつ前記第2のオリジナルチェック認証情報が前記第1のオリジナルチェック認証情報と一致する場合に、前記代用認証情報と前記ユーザ情報との相関が格納される、工程と
    をさらに含む、請求項1に記載のセキュリティチェック方法。
  3. 前記端末ユーザに関連付けられた信頼される記憶領域内に前記代用認証情報を格納する工程であって、前記信頼される記憶領域は、信頼される実行環境(TEE)モジュールまたはセキュリティ環境(SE)モジュールを含む、工程をさらに含む、請求項2に記載のセキュリティチェック方法。
  4. 前記代用認証情報は、公開鍵と秘密鍵とを含み、
    前記代用認証情報を前記サーバへ送信する工程は、前記公開鍵を前記サーバへ送信する工程をさらに含み、
    暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程は、署名情報を取得するために、前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名する工程をさらに含み、および
    前記暗号化チェック結果を前記サーバへ送信する工程は、前記署名情報を前記サーバへ送信する工程をさらに含み、
    前記ローカルチェック結果は、前記ユーザ情報に対応する前記公開鍵に従った前記署名情報の検証がパスする場合に、信頼できると判断される、請求項2に記載のセキュリティチェック方法。
  5. 前記代用認証情報は、ランダムストリングを含み、
    前記代用認証情報を前記サーバへ送信する工程は、前記ランダムストリングを前記サーバへ送信する工程をさらに含み、
    暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程は、第1の暗号化データ結果を取得するために、メッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化する工程をさらに含み、および
    前記暗号化チェック結果を前記サーバへ送信する工程は、第2の暗号化データ結果を取得するために前記第1の暗号化データ結果を前記サーバへ送信する工程をさらに含み、
    前記ローカルチェック結果は、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致する場合に、信頼できると判断される、請求項2に記載のセキュリティチェック方法。
  6. 端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信する工程であって、前記暗号化チェック結果は、格納された代用認証情報に従って前記ローカルチェック結果を暗号化することにより生成され、前記代用認証情報は、オリジナルチェックモードを置換するために前記更新チェックモードを使用することにより生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行うことにより取得される、工程と、
    前記ユーザ情報に対応する代用認証情報を取得する工程と、
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断する工程とを含むセキュリティチェック方法。
  7. 前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に、前記端末により送信された第1のオリジナルチェック認証情報、代用認証情報、および前記ユーザ情報を受信する工程であって、前記第1のオリジナルチェック認証情報は、前記オリジナルチェックモードのチェック認証情報であり、および前記代用認証情報は、前記更新チェックモードのために前記端末により生成される、工程と、
    前記ユーザ情報に対応する第2のオリジナルチェック認証情報を検索する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致するかどうかを判断する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する工程と
    をさらに含む、請求項6に記載のセキュリティチェック方法。
  8. 前記代用認証情報は、公開鍵と秘密鍵とを含み、
    前記端末により送信された代用認証情報を受信する工程は、前記端末により送信された前記公開鍵を受信する工程をさらに含み、
    前記端末により送信された暗号化チェック結果を受信する工程は、前記端末により送信された署名情報を受信する工程であって、前記署名情報は、前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名することにより取得される、工程をさらに含み、
    前記ユーザ情報に対応する代用認証情報を取得する工程は、前記相関を検索することにより、前記ユーザ情報に対応する公開鍵を取得する工程をさらに含み、および
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程は、前記ユーザ情報に対応する前記公開鍵を介して前記署名情報を検証する工程をさらに含む、請求項7に記載のセキュリティチェック方法。
  9. 前記代用認証情報は、ランダムストリングを含み、
    前記端末により送信された代用認証情報を受信する工程は、前記端末により送信された前記ランダムストリングを受信するさらに工程を含み、
    前記端末により送信された暗号化チェック結果を受信する工程は、前記端末により送信された第1の暗号化データ結果を受信する工程であって、前記第1の暗号化データ結果は、メッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化することにより取得される、工程をさらに含み、
    前記ユーザ情報に対応する代用認証情報を取得する工程は、前記相関を検索することにより、前記ユーザ情報に対応するランダムストリングを取得する工程をさらに含み、および
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程は、第2の暗号化データ結果を取得するために、前記ユーザ情報に対応するランダムストリングと前記ローカルチェック結果とを前記暗号化アブストラクトアルゴリズムにより暗号化する工程と、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致するかどうかを判断する工程であって、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致する場合に前記検証はパスする、工程とをさらに含む、請求項7に記載のセキュリティチェック方法。
  10. プロセッサと前記プロセッサにより実行可能な命令を格納するためのメモリとを含む端末であって、前記プロセッサは、前記端末に、
    端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行うことと、
    格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得することであって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、取得することと、
    前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信すること
    行わせるように構成され
    前記ローカルチェック結果は、前記ユーザ情報に対応する代用認証情報に従った前記暗号化チェック結果の検証がパスする場合に、信頼できると判断される、端末。
  11. プロセッサと前記プロセッサにより実行可能な命令を格納するためのメモリとを含むサーバであって、前記プロセッサは、前記サーバに、
    前記端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信することであって、前記暗号化チェック結果は、格納された代用認証情報に従って前記ローカルチェック結果を暗号化することにより生成され、前記代用認証情報は、オリジナルチェックモードを置換するために更新チェックモードを使用することにより生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行うことにより取得される、受信することと、
    前記ユーザ情報に対応する代用認証情報を取得することと、
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断することとを行うように構成される、サーバ。
  12. 前記プロセッサは、前記端末に、
    前記更新チェックモードが前記オリジナルチェックモードを置換するために使用される場合に、前記オリジナルチェックモードの第1のオリジナルチェック認証情報を取得する工程と、
    前記更新チェックモードのための前記代用認証情報を生成する工程と、
    前記第1のオリジナルチェック認証情報、前記代用認証情報および前記ユーザ情報を前記サーバへ送信する工程であって、それにより、前記ユーザ情報に対応する第2のオリジナルチェック認証情報が取り出され、かつ前記第2のオリジナルチェック認証情報が前記第1のオリジナルチェック認証情報と一致する場合に、前記代用認証情報と前記ユーザ情報との相関が格納される、工程と
    をさらに行わせるように構成される、請求項10に記載の端末。
  13. 前記代用認証情報は、信頼される実行環境(TEE)モジュールまたはセキュリティ環境(SE)モジュールに格納される、請求項12に記載の端末。
  14. 前記プロセッサは、前記サーバに、
    前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に、前記端末により送信された第1のオリジナルチェック認証情報、代用認証情報、および前記ユーザ情報を受信する工程であって、前記第1のオリジナルチェック認証情報は、前記オリジナルチェックモードのチェック認証情報であり、および前記代用認証情報は、前記更新チェックモードのために前記端末により生成される、工程と、
    前記ユーザ情報に対応する第2のオリジナルチェック認証情報を検索する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致するかどうか比較する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する工程と
    をさらに行わせるように構成される、請求項11に記載のサーバ。
  15. 命令の組を記憶する非一時的コンピュータ可読媒体であって、前記命令の組は、端末装置にセキュリティチェック方法を実行させるように、前記端末装置の少なくとも1つのプロセッサによって実行可能であり、前記方法は、
    端末ユーザがセキュリティチェックを行う場合に、ローカルチェック結果を取得するために更新チェックモードを介してローカルチェックを行う工程と、
    格納された代用認証情報に従って前記ローカルチェック結果を暗号化して、暗号化チェック結果を取得する工程であって、前記代用認証情報は、前記更新チェックモードがオリジナルチェックモードを置換するために使用される場合に生成される、工程と、
    前記暗号化チェック結果、前記ローカルチェック結果および前記端末ユーザのユーザ情報をサーバへ送信する工程とを含み、
    前記ローカルチェック結果は、前記ユーザ情報に対応する代用認証情報に従った前記暗号化チェック結果の検証がパスする場合に、信頼できると判断される、非一時的コンピュータ可読媒体。
  16. 前記命令の組は、前記端末装置に、
    前記更新チェックモードが前記オリジナルチェックモードを置換するために使用される場合に、前記オリジナルチェックモードの第1のオリジナルチェック認証情報を取得する工程と、
    前記更新チェックモードのための前記代用認証情報を生成する工程と、
    前記第1のオリジナルチェック認証情報、前記代用認証情報および前記ユーザ情報を前記サーバへ送信する工程であって、それにより、前記ユーザ情報に対応する第2のオリジナルチェック認証情報が取り出され、かつ前記第2のオリジナルチェック認証情報が前記第1のオリジナルチェック認証情報と一致する場合に、前記代用認証情報と前記ユーザ情報との相関が格納される、工程と
    を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能である、請求項15に記載の非一時的コンピュータ可読媒体。
  17. 前記命令の組は、前記端末装置に、
    前記端末ユーザに関連付けられた信頼される記憶領域内に前記代用認証情報を格納する工程であって、前記信頼される記憶領域は、信頼される実行環境(TEE)モジュールまたはセキュリティ環境(SE)モジュールを含む、工程
    を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能である、請求項16に記載の非一時的コンピュータ可読媒体。
  18. 前記代用認証情報は、公開鍵と秘密鍵とを含み、
    前記命令の組は、前記端末装置に、前記公開鍵を前記サーバへ送信することにより前記代用認証情報を前記サーバへ送信する工程を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能であり、
    前記命令の組は、前記端末装置に、署名情報を取得すべく前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名することにより、暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能であり、
    前記命令の組は、前記端末装置に、前記署名情報を前記サーバへ送信することにより前記暗号化チェック結果を前記サーバへ送信する工程を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能であり、
    前記ローカルチェック結果は、前記ユーザ情報に対応する前記公開鍵に従った前記署名情報の検証がパスする場合に、信頼できると判断される、請求項16に記載の非一時的コンピュータ可読媒体。
  19. 前記代用認証情報は、ランダムストリングを含み、
    前記命令の組は、前記端末装置に、前記ランダムストリングを前記サーバへ送信することにより前記代用認証情報を前記サーバへ送信する工程を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能であり、
    前記命令の組は、前記端末装置に、第1の暗号化データ結果を取得すべくメッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化することにより、暗号化チェック結果を取得するために、格納された代用認証情報に従って前記ローカルチェック結果を暗号化する工程を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能であり、
    前記命令の組は、前記端末装置に、第2の暗号化データ結果を取得すべく前記第1の暗号化データ結果を前記サーバへ送信することにより、前記暗号化チェック結果を前記サーバへ送信する工程を実行させるように、前記端末装置の前記少なくとも1つのプロセッサによって実行可能であり、
    前記ローカルチェック結果は、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致する場合に、信頼できると判断される、請求項16に記載の非一時的コンピュータ可読媒体。
  20. 命令の組を記憶する非一時的コンピュータ可読媒体であって、前記命令の組は、サーバにセキュリティチェック方法を実行させるように、前記サーバの少なくとも1つのプロセッサによって実行可能であり、前記方法は、
    端末により送信される暗号化チェック結果、ローカルチェック結果および端末ユーザのユーザ情報を受信する工程であって、前記暗号化チェック結果は、格納された代用認証情報に従って前記ローカルチェック結果を暗号化することにより生成され、前記代用認証情報は、オリジナルチェックモードを置換するために前記更新チェックモードを使用することにより生成され、および前記ローカルチェック結果は、前記端末ユーザがセキュリティチェックを行う場合に、前記更新チェックモードを介してローカルチェックを行うことにより取得される、工程と、
    前記ユーザ情報に対応する代用認証情報を取得する工程と、
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証し、かつ前記検証がパスすると、前記ローカルチェック結果が信頼できると判断する工程とを含む、非一時的コンピュータ可読媒体。
  21. 前記命令の組は、前記サーバに、
    前記端末がオリジナルチェックモードを置換するために前記更新チェックモードを使用する場合に、前記端末により送信された第1のオリジナルチェック認証情報、代用認証情報、および前記ユーザ情報を受信する工程であって、前記第1のオリジナルチェック認証情報は、前記オリジナルチェックモードのチェック認証情報であり、および前記代用認証情報は、前記更新チェックモードのために前記端末により生成される、工程と、
    前記ユーザ情報に対応する第2のオリジナルチェック認証情報を検索する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致するかどうかを判断する工程と、
    前記第1のオリジナルチェック認証情報が前記第2のオリジナルチェック認証情報と一致すると、前記代用認証情報と前記ユーザ情報との相関を格納する工程と
    を実行させるように、前記サーバの少なくとも1つのプロセッサによって実行可能である、請求項20に記載の非一時的コンピュータ可読媒体。
  22. 前記代用認証情報は、公開鍵と秘密鍵とを含み、
    前記命令の組は、前記サーバに、前記端末により送信された前記公開鍵を受信することにより、前記端末により送信された代用認証情報を受信する工程を実行させるように、前記サーバの前記少なくとも1つのプロセッサによって実行可能であり、
    前記命令の組は、前記サーバに、前記端末により送信された署名情報を受信することにより、前記端末により送信された暗号化チェック結果を受信する工程を実行させるように、前記サーバの前記少なくとも1つのプロセッサによって実行可能であり、前記署名情報は、前記格納された秘密鍵に従って前記ローカルチェック結果にデジタル的に署名することにより取得され、
    前記命令の組は、前記サーバに、前記相関を検索することによって前記ユーザ情報に対応する公開鍵を取得することにより、前記ユーザ情報に対応する代用認証情報を取得する工程を実行させるように、前記サーバの前記少なくとも1つのプロセッサによって実行可能であり、
    前記命令の組は、前記サーバに、前記ユーザ情報に対応する前記公開鍵を介して前記署名情報を検証することにより、前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程を実行させるように、前記サーバの前記少なくとも1つのプロセッサによって実行可能である、請求項21に記載の非一時的コンピュータ可読媒体。
  23. 前記代用認証情報は、ランダムストリングを含み、
    前記命令の組は、前記サーバに、前記端末により送信された前記ランダムストリングを受信することにより、前記端末により送信された代用認証情報を受信する工程を実行させるように、前記サーバの前記少なくとも1つのプロセッサによって実行可能であり、
    前記命令の組は、前記サーバに、前記端末により送信された第1の暗号化データ結果を受信することにより、前記端末により送信された暗号化チェック結果を受信する工程を実行させるように、前記サーバの前記少なくとも1つのプロセッサによって実行可能であり、前記第1の暗号化データ結果は、メッセージアブストラクトアルゴリズムにより前記ランダムストリングと前記ローカルチェック結果とを暗号化することにより取得され、
    前記ユーザ情報に対応する代用認証情報を取得する工程は、前記相関を検索することにより、前記ユーザ情報に対応するランダムストリングを取得する工程をさらに含み、
    前記ユーザ情報に対応する前記代用認証情報に従って前記暗号化チェック結果を検証する工程は、第2の暗号化データ結果を取得するために、前記ユーザ情報に対応するランダムストリングと前記ローカルチェック結果とを前記暗号化アブストラクトアルゴリズムにより暗号化する工程と、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致するかどうかを判断する工程であって、前記第2の暗号化データ結果が前記第1の暗号化データ結果と一致する場合に前記検証はパスする、工程とを含む、請求項21に記載の非一時的コンピュータ可読媒体。
JP2017518082A 2014-10-10 2015-09-30 セキュリティチェックのための方法、デバイス、端末およびサーバ Active JP6967449B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410532781.9A CN105490997B (zh) 2014-10-10 2014-10-10 安全校验方法、装置、终端及服务器
CN201410532781.9 2014-10-10
PCT/CN2015/091235 WO2016054990A1 (zh) 2014-10-10 2015-09-30 安全校验方法、装置、终端及服务器

Publications (3)

Publication Number Publication Date
JP2017531951A JP2017531951A (ja) 2017-10-26
JP2017531951A5 true JP2017531951A5 (ja) 2018-11-08
JP6967449B2 JP6967449B2 (ja) 2021-11-17

Family

ID=55652586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017518082A Active JP6967449B2 (ja) 2014-10-10 2015-09-30 セキュリティチェックのための方法、デバイス、端末およびサーバ

Country Status (7)

Country Link
US (1) US10721076B2 (ja)
EP (1) EP3206329B1 (ja)
JP (1) JP6967449B2 (ja)
KR (1) KR102137122B1 (ja)
CN (1) CN105490997B (ja)
SG (1) SG11201702933QA (ja)
WO (1) WO2016054990A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
CN108268303A (zh) * 2017-01-03 2018-07-10 北京润信恒达科技有限公司 一种操作请求方法、装置及系统
US11343237B1 (en) * 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
CN107204855A (zh) * 2017-07-14 2017-09-26 济南浪潮高新科技投资发展有限公司 一种盖章方法、服务端、客户端以及盖章系统
CN109697204B (zh) * 2017-10-23 2021-03-30 创新先进技术有限公司 一种数据审计的方法及装置
CN108055132B (zh) 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
CN111344996B (zh) * 2018-10-12 2023-01-31 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN109246156B (zh) * 2018-10-30 2021-03-02 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6789194B1 (en) * 1999-05-25 2004-09-07 Silverbrook Research Pty Ltd Network publishing authorization protocol
US6920561B1 (en) * 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
US7502754B2 (en) * 2002-01-08 2009-03-10 Bottomline Technologies (De), Inc. Secure web server system for unattended remote file and message transfer
JP4554902B2 (ja) 2003-09-02 2010-09-29 株式会社日立製作所 サービス提供システム
JP4704045B2 (ja) 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 通信装置、デジタル署名検証方法およびデジタル署名生成方法
JP2007220075A (ja) * 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
US8352743B2 (en) * 2007-02-07 2013-01-08 Nippon Telegraph And Telephone Corporation Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
JP4820342B2 (ja) * 2007-08-09 2011-11-24 日本電信電話株式会社 ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
CN101183932B (zh) * 2007-12-03 2011-02-16 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证系统及其注册和登录方法
EP2433246A4 (en) * 2009-05-18 2013-07-03 Mikoh Corp BIOMETRIC IDENTIFICATION PROCEDURES
JP5303407B2 (ja) * 2009-09-07 2013-10-02 株式会社日立製作所 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
CN101674304B (zh) * 2009-10-15 2013-07-10 浙江师范大学 一种网络身份认证系统及方法
JP5489775B2 (ja) * 2010-02-23 2014-05-14 株式会社インテック 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
JP5469238B2 (ja) * 2010-02-24 2014-04-16 ルネサスエレクトロニクス株式会社 無線通信装置及び認証処理方法
TW201345217A (zh) * 2012-01-20 2013-11-01 Interdigital Patent Holdings 具區域功能性身份管理
WO2013134832A1 (en) * 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
CN104008351B (zh) * 2014-05-06 2017-03-15 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN104022879B (zh) * 2014-05-29 2018-06-26 金蝶软件(中国)有限公司 语音安全校验的方法及装置
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器

Similar Documents

Publication Publication Date Title
JP2017531951A5 (ja)
JP2020528224A5 (ja)
TWI721122B (zh) 資料安全傳輸方法、客戶端及服務端方法、裝置及系統
US9331989B2 (en) Secure shared key sharing systems and methods
US9009463B2 (en) Secure delivery of trust credentials
JP5710075B2 (ja) 証明書の検証
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
US10454913B2 (en) Device authentication agent
RU2019116772A (ru) Системы и способы создания универсальной записи
JP2016512675A5 (ja)
TWI675308B (zh) 驗證生物特徵圖像的可用性的方法和裝置
JP2017501652A (ja) 認証可能デバイス
RU2016104765A (ru) Обработка защищенных удаленных платежных транзакций
JP2019519987A5 (ja)
JP2019502189A5 (ja)
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
RU2015113046A (ru) Способ и устройство информационного взаимодействия, электронное устройство
JP2013509089A5 (ja)
JP2013516685A5 (ja)
JP2016510564A5 (ja)
WO2016098303A1 (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
KR102284396B1 (ko) 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치
CN104836784A (zh) 一种信息处理方法、客户端和服务器
JP2017017686A5 (ja)