JP6126755B2 - 端末検証方法、装置、プログラム、及び記録媒体 - Google Patents

端末検証方法、装置、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP6126755B2
JP6126755B2 JP2016555887A JP2016555887A JP6126755B2 JP 6126755 B2 JP6126755 B2 JP 6126755B2 JP 2016555887 A JP2016555887 A JP 2016555887A JP 2016555887 A JP2016555887 A JP 2016555887A JP 6126755 B2 JP6126755 B2 JP 6126755B2
Authority
JP
Japan
Prior art keywords
terminal
server
verification
secure element
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016555887A
Other languages
English (en)
Other versions
JP2017503289A (ja
Inventor
▲鋒▼ 洪
▲鋒▼ 洪
俊▲チイ▼ 林
俊▲チイ▼ 林
毅凡 朱
毅凡 朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2017503289A publication Critical patent/JP2017503289A/ja
Application granted granted Critical
Publication of JP6126755B2 publication Critical patent/JP6126755B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01BSOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
    • A01B1/00Hand tools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Mechanical Engineering (AREA)
  • Soil Sciences (AREA)
  • Environmental Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本願は、出願番号がCN201410602394.8で、出願日が2014年10月31日である中国特許出願に基づき優先権を主張し、当該中国特許出願のすべての内容を本願に援用する。
本発明は、コンピュータの技術分野に関し、特に端末検証方法装置、プログラム、及び記録媒体に関する。
ユーザが端末を交換する速度の向上につれて、いくつかのメーカは、ユーザが廃棄した端末から部品を取り外して、取り外された部品を一つの端末に組み立てて販売する場合がある。組み立てて得られた端末の性能が安定しないため、ユーザは、購入した端末を検証して端末の真偽を識別する必要がある。
端末に検証アプリケーションプログラムがインストールされていれば、端末は、検証アプリケーションプログラムを実行して、検証アプリケーションプログラムで端末のCPU(Central Processing Unit、中央処理ユニット)から、型番、シリアル番号、IMEI(International Mobile Equipment Identity、国際移動体装置識別番号)、内部メモリ、CPUパラメータ及びカメラパラメータ等を含む端末ハードウェアパラメータを読み取り、端末ハードウェアパラメータを公開の正規版端末の基準ハードウェアパラメータと比較し、端末ハードウェアパラメータの評点を計算し、評点に基づいて端末の真偽を確定することができる。
発明者は、本発明を実現する過程で、関連技術において、少なくとも、端末が使用時間が長いため性能が低下する場合、端末ハードウェアパラメータの評点が低下して、検証アプリケーションプログラムが端末の真偽を識別できないという欠陥が存在していると発見した。
端末性能が低下するため検証アプリケーションプログラム端末の真偽を識別できないという問題を解決するために、本発明は、端末検証方法装置、プログラム、及び記録媒体を提供する。
本発明の実施例の第1の形態によれば、
端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するステップと、
前記セキュアエレメントを用いて前記セキュアチャネルを介して前記セキュアエレメントにおける初期端末ハードウェアパラメータを、前記端末ハードウェアパラメータに基づいて識別情報をフィードバックする前記サーバに送信するステップと、
前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定するステップと、
を含む端末検証方法を提供する。
好ましくは、前記端末ハードウェアパラメータは、前記端末をはじめて起動する前に前記セキュアエレメントに書き込まれ、かつ前記端末ハードウェアパラメータが編集禁止状態にある。
好ましくは、前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定するステップは、
前記識別情報が前記端末ハードウェアパラメータであれば、前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果に基づいて前記端末の真偽に対する検証結果を確定するステップと、
前記識別情報は前記サーバが前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較した後に生成した比較結果であれば、前記比較結果に基づいて前記端末の真偽に対する検証結果を確定するステップと、を含む。
好ましくは、前記端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するステップは、
前記セキュアエレメントにより前記サーバにセキュアチャネル確立要求を送信するステップと、
前記セキュアエレメントにより、前記サーバが前記セキュアチャネル確立要求に基づいて送信した、前記サーバが前記セキュアエレメントと通信しようとするように指示する選択命令を受信し、前記選択命令に応答するステップと、
前記セキュアエレメントにより前記サーバと互いの検証を行うステップと、
互いの検証を通過した後、前記セキュアエレメントにより前記セキュアチャネルを確立するステップと、を含む。
好ましくは、前記セキュアエレメントにより前記サーバと互いの検証を行うステップは、
前記セキュアエレメントにより、前記サーバから送信した、初期化更新命令と第1のキー値とを含む第1の検証情報を受信するステップと、
前記セキュアエレメントによる前記第1のキー値の検証を通過した後、カード暗号文と前記初期化更新命令に基づいて生成した第2のキー値とを含む第2の検証情報を生成して前記サーバに送信するステップと、
前記セキュアエレメントにより、前記サーバから送信した、前記サーバによる前記カード暗号文と前記第2のキー値の検証を通過した後に生成し送信したホスト暗号文を持つ外部認証命令を受信するステップと、
前記セキュアエレメントによる前記ホスト暗号文の検証を通過した後、前記サーバとの間の互いの検証を通過したと確定するステップと、を含む。
本発明の実施例の第2の形態によれば、
端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するように構成されるチャネル確立モジュールと、
前記セキュアエレメントが前記チャネル確立モジュールで確立した前記セキュアチャネルを用いて、前記セキュアエレメントにおける初期端末ハードウェアパラメータを前記端末ハードウェアパラメータに基づいて識別情報をフィードバックする前記サーバに送信するように構成されるパラメータ送信モジュールと、
前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定するように構成される結果確定モジュールと、
を含む端末検証装置を提供する。
好ましくは、前記端末ハードウェアパラメータは、前記端末をはじめて起動する前に前記セキュアエレメントに書き込まれ、かつ前記端末ハードウェアパラメータが編集禁止状態にある。
好ましくは、前記結果確定モジュールは、
前記識別情報は前記端末ハードウェアパラメータである場合、前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果に基づいて前記端末の真偽に対する検証結果を確定するように構成される第1の確定サブモジュールと、
前記識別情報は前記サーバが前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較した後に生成した比較結果である場合、前記比較結果に基づいて前記端末の真偽に対する検証結果を確定するように構成される第2の確定サブモジュールと、を含む。
好ましくは、前記チャネル確立モジュールは、
前記セキュアエレメントにより前記サーバにセキュアチャネル確立要求を送信するように構成される要求送信サブモジュールと、
前記セキュアエレメントにより、前記サーバが前記要求送信サブモジュールから送信した前記セキュアチャネル確立要求に基づいて送信した、前記サーバが前記セキュアエレメントと通信しようとするように指示する選択命令を受信し、前記選択命令に応答するように構成される命令応答サブモジュールと、
前記セキュアエレメントにより前記サーバと互いの検証を行うように構成される情報検証サブモジュールと、
前記情報検証サブモジュールが互いの検証を通過したと確定した後、前記セキュアエレメントにより前記セキュアチャネルを確立するように構成されるチャネル確立サブモジュールと、を含む。
好ましくは、前記情報検証サブモジュールは、
前記セキュアエレメントにより、前記サーバから送信した、初期化更新命令と第1のキー値とを含む第1の検証情報を受信するように構成される情報受信サブモジュールと、
前記セキュアエレメントによる前記情報受信サブモジュールで受信された前記第1のキー値の検証を通過した後、カード暗号文と前記初期化更新命令に基づいて生成した第2のキー値とを含む第2の検証情報を生成して前記サーバに送信するように構成される情報送信サブモジュールと、
前記セキュアエレメントにより、前記サーバから送信した、前記サーバによる前記情報送信サブモジュールから送信した前記カード暗号文と前記第2のキー値の検証を通過した後に生成し送信したホスト暗号文を持つ外部認証命令を受信するように構成される命令受信サブモジュールと、
前記セキュアエレメントによる前記命令受信サブモジュールで受信された前記ホスト暗号文の検証を通過した後、前記サーバとの間の互いの検証を通過したと確定するように構成される検証確定サブモジュールと、を含む。
本発明の実施例の第3の形態によれば、
プロセッサと、
プロセッサが実行可能な指令を記憶するメモリと、を含み、
前記プロセッサは、
端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立し、
前記セキュアエレメントを用いて前記セキュアチャネルを介して前記セキュアエレメントにおける初期端末ハードウェアパラメータを、前記端末ハードウェアパラメータに基づいて識別情報をフィードバックする前記サーバに送信し、
前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定する、ように構成される、端末検証装置を提供する。
本発明の実施例の第4の形態によれば、
プロセッサに実行されることにより、前記の端末検証方法を実現することを特徴とするプログラムを提供する。
本発明の実施例の第5の形態によれば、
前記のプログラムが記録された記録媒体を提供する。
本発明の実施例により提供される技術手段は、以下の有益な効果を含むことができる。
端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立し、セキュアエレメントを用いてセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信し、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定し、端末ハードウェアパラメータはセキュアエレメントに初期に書き込まれたパラメータであり、端末性能の低下につれて変化することがないため、端末ハードウェアパラメータの正確性を保証し、端末性能が低下するため検証アプリケーションプログラムが端末の真偽を識別できないという問題を解決し、端末の真偽を検証する正確性を高めるという効果を達成する。かつ、端末ハードウェアパラメータの評点を計算する必要がなく、ハードウェアパラメータを直接的に読み取って端末の真偽を識別することができるため、端末の真偽を識別する操作を簡単化し、端末に対する検証効率を高める。
以上の一般的な説明及び後述の詳細な説明は、例示的なものに過ぎず、本発明を限定するものではないことを理解すべきである。
ここで、図面は明細書に組み込んで本明細書の一部とし、本発明に合致する実施例を示すとともに、明細書とともに本発明の原理を説明する。
一つの例示的実施例に示される端末検証方法のフローチャートである。 他の例示的実施例に示される端末検証方法のフローチャートである。 一つの例示的実施例に示される端末検証装置のブロック図である。 一つの例示的実施例に示される端末検証装置のブロック図である。 一つの例示的実施例に示される端末検証装置のブロック図である。
ここで、例示的実施例を詳しく説明し、その実施例は図面に示される。以下の説明は図面に係る場合、特別に示されない限り、異なる図面における同じ符号は同じ又は共通する要素を示す。本発明に合致するすべての実施の形態は、以下の例示的実施例で記述される実施の形態に限られない。逆に、以下の例示的実施例で記述される実施の形態は、特許請求の範囲に詳しく記述される、本発明のいくつかの形態に合致する装置及び方法の実例に過ぎない。
図1は、一つの例示的実施例に示される端末検証方法のフローチャートであり、該端末検証方法は端末に適用され、図1に示すように、該端末検証方法は、以下のステップを含む。
ステップ101では、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立する。
セキュアエレメント(Secure Element)は、端末にインストールされたエレメントである。端末がセキュアエレメントにおけるデータを読み取る権限がないため、端末は、サーバによりセキュアエレメントとセキュアチャネルを確立し、さらにサーバによりセキュアエレメントにおけるデータを取得することができる。セキュアチャネルは、セキュアエレメントとサーバとの間に確立され、セキュアエレメントとサーバとの間にデータ通信を行うチャネルである。
ステップ102では、セキュアエレメントを用いてセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信する。
端末ハードウェアパラメータは、端末の真偽を識別する端末のハードウェアパラメータをいう。
本実施例では、端末ハードウェアパラメータをセキュアエレメントに予め記憶し、セキュアエレメントとサーバとの間にセキュアチャネルを確立した後、セキュアエレメントは、セキュアチャネルを介して端末ハードウェアパラメータをサーバに送信する。サーバで取得された端末ハードウェアパラメータは、端末の性能をリアルタイムに検出して得られたものではなく、初期にセキュアエレメントに記憶されているため、端末ハードウェアパラメータは、端末性能の低下につれて変化することがなく、端末ハードウェアパラメータの正確性を保証する。
ステップ103では、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定する。
端末は、端末ハードウェアパラメータを評点せず、識別情報に基づいて端末の真偽を直接的に識別することができるため、端末の真偽を識別する操作を簡単化することにより、端末に対する検証効率を高めることができる。
以上をまとめると、本発明に係る端末検証方法は、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立し、セキュアエレメントを用いてセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信し、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定し、端末ハードウェアパラメータはセキュアエレメントに初期に書き込まれたパラメータであり、端末性能の低下につれて変化することがないため、端末ハードウェアパラメータの正確性を保証し、端末性能が低下するため検証アプリケーションプログラムが端末の真偽を識別できないという問題を解決し、端末の真偽を検証する正確性を高めるという効果を達成する。かつ、端末ハードウェアパラメータの評点を計算する必要がなく、ハードウェアパラメータを直接的に読み取って端末の真偽を識別することができるため、端末の真偽を識別する操作を簡単化し、端末に対する検証効率を高める。
図2は、他の例示的実施例に示される端末検証方法のフローチャートであり、該端末検証方法は端末に適用され、図2に示すように、該端末検証方法は、以下のステップを含む。
ステップ201では、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立する。
セキュアエレメントは、端末にインストールされるエレメントである。セキュアエレメントは、端末のチップに組み込んでもよく、アクセサリーに組み込んでアクセサリーを介して端末にインストールしてもよい。例えば、セキュアエレメントはSIM(Subscriber Identity Module、加入者識別モジュール)カードに組み込んでもよく、あるいは、セキュアエレメントはMicroSDメモリカード(Micro Secure Digital Memory Card、マイクロセキュアデジタルメモリカード)に組み込んでもよい。もちろん、セキュアエレメントは、他のアクセサリーに組み込んでもよく、本実施例では、セキュアエレメントを含むアクセサリーを限定しない。
端末がセキュアエレメントにおけるデータを読み取る権限がないため、端末は、サーバによりセキュアエレメントとセキュアチャネルを確立し、さらにサーバによりセキュアエレメントにおけるデータを取得することができる。セキュアチャネルは、セキュアエレメントとサーバとの間に確立され、セキュアエレメントとサーバとの間にデータ通信を行うチャネルである。
端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するステップは、以下を含む。
1)セキュアエレメントによりサーバにセキュアチャネル確立要求を送信する。
2)セキュアエレメントにより、サーバが前記セキュアチャネル確立要求に基づいて送信した、サーバがセキュアエレメントと通信しようとするように指示する選択命令を受信し、選択命令に応答する。
3)セキュアエレメントによりサーバと互いの検証を行う。
4)互いの検証を通過した後、セキュアエレメントによりセキュアチャネルを確立する。
ユーザが端末の真偽を検証する必要がある場合、端末にインストールされた所定のアプリケーションプログラムを起動することができ、端末は、該所定のアプリケーションプログラムでセキュアエレメントにセキュアチャネル確立命令を送信し、セキュアエレメントは、セキュアチャネル確立命令の指示下で、セキュアチャネルの確立過程をトリガーする。
セキュアチャネルを確立する場合、セキュアエレメントは、自身のセキュアエレメント標識を取得し、セキュアエレメント標識を、セキュアエレメント要求がセキュアチャネルを確立するように指示するセキュアチャネル確立要求に持ってサーバに送信することができる。サーバは、受信されたセキュアチャネル確立要求からセキュアエレメント標識を読み取って、セキュアエレメント標識を、サーバがセキュアエレメントと通信しようとするように指示する選択命令(SELECT命令)に付加してセキュアエレメントに送信する。セキュアエレメントは、選択命令を受信した後、サーバがその自身と通信しようとすると確定し、サーバに準備済みの応答を送信する。サーバが応答を受信した後、セキュアエレメントとの間の互いの検証の過程をトリガーし、互いの検証を通過した後、セキュアエレメントとサーバとの間にセキュアチャネルを確立する。互いの検証は、セキュアエレメントとサーバの安全性を保証する。
好ましくは、セキュアエレメントによりサーバと互いの検証を行うステップは、以下を含む。
1)セキュアエレメントにより、サーバから送信した、初期化更新命令と第1のキー値を含む第1の検証情報受信する。
2)セキュアエレメントによる第1のキー値の検証を通過した後、カード暗号文と初期化更新命令に基づいて生成した第2のキー値とを含む第2の検証情報を生成してサーバに送信する。
3)セキュアエレメントにより、サーバから送信した、サーバによるカード暗号文と第2のキー値の検証を通過した後に生成し送信したホスト暗号文を持つ外部認証命令を受信する。
4)セキュアエレメントによるホスト暗号文の検証を通過した後、サーバとの間の互いの検証を通過したと確定する。
互いの検証の過程では、サーバは、応答を受信した後、第1の乱数を生成して初期化更新命令に付加し、さらにタイムスタンプ、生成された第2の乱数及び固定文字列に基づいて第1のキー値を生成し、初期化更新命令と第1のキー値を第1の検証情報に付加してセキュアエレメントに送信する。第1のキー値は、host challenge keyであることができる。
セキュアエレメントは、第1の検証情報を受信した後、第1のキー値を検証し、第1のキー値に対する検証を通過した後、初期化更新命令における第1の乱数に基づいてカード暗号文(card暗号文)を生成し、さらにタイムスタンプ、生成されたカード乱数及び固定文字列に基づいて第2のキー値を生成し、カード暗号文と第2のキー値を第2の検証情報に付加してサーバに送信する。第2のキー値は、card challenge keyであることができる。
サーバは、第2の検証情報を受信した後、第2のキー値とカード暗号文を検証し、第2のキー値とカード暗号文に対する検証をすべて通過した後、ホスト暗号文(host暗号文)を生成し、ホスト暗号文を外部認証命令に付加してセキュアエレメントに送信する。
セキュアエレメントは、外部認証命令からホスト暗号文を読み取り、ホスト暗号文を検証し、ホスト暗号文に対する検証を通過した後、サーバとの間の互いの検証を通過したと確定する。
説明すべきことは、セキュアエレメントは、秘密鍵で第1の検証情報を検証して、第2の検証情報を生成しホスト暗号文を検証する必要があり、該秘密鍵は一つでも複数でもよく、端末をはじめて起動する前に設定され、変更できないため、互いの検証の正確性を保証することができる。
ステップ202では、セキュアエレメントを用いてセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信する。
端末ハードウェアパラメータは、端末の真偽を識別する端末のハードウェアパラメータをいう。端末ハードウェアパラメータをセキュアエレメントに予め記憶し、セキュアエレメントとサーバとの間にセキュアチャネルを確立した後、セキュアエレメントは、セキュアチャネルを介して端末ハードウェアパラメータをサーバに送信する。サーバで取得された端末ハードウェアパラメータは、端末の性能をリアルタイムに検出して得られたものではなく、初期にセキュアエレメントに記憶されているため、端末ハードウェアパラメータは、端末性能の低下につれて変化することがなく、端末ハードウェアパラメータの正確性を保証する。
本実施例では、端末ハードウェアパラメータは、端末をはじめて起動する前にセキュアエレメントに書き込まれ、かつ端末ハードウェアパラメータが編集禁止状態にある。
実際に実現する場合、端末ハードウェアパラメータは、メーカにより端末の出荷時に設定され、同一バッチの端末の端末ハードウェアパラメータが同一である。セキュアエレメントにおける端末ハードウェアパラメータは、端末をはじめて起動する前に書き込まれ、編集禁止状態にあるため、ユーザが端末を起動した後、端末は、セキュアエレメントにおける端末ハードウェアパラメータを変更できず、端末がセキュアエレメントにおける端末ハードウェアパラメータを悪意に変更したので、端末の真偽を識別できないという問題を避け、検証端末の正確性を高めるという効果を達成する。
ステップ203では、識別情報は端末ハードウェアパラメータであれば、端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果に基づいて端末の真偽に対する検証結果を確定し、識別情報はサーバが端末ハードウェアパラメータを基準ハードウェアパラメータと比較した後に生成した比較結果であれば、比較結果に基づいて端末の真偽に対する検証結果を確定する。
サーバは端末ハードウェアパラメータを受信した後、端末ハードウェアパラメータに基づいて識別情報を生成し、識別情報をセキュアエレメントに送信し、セキュアエレメントはさらに識別情報に基づいて端末の真偽を検証することができる。本実施例では、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定するステップは、以下を含む。
1)識別情報は端末ハードウェアパラメータであれば、端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果に基づいて端末の真偽に対する検証結果を確定する。
2)識別情報はサーバが端末ハードウェアパラメータを基準ハードウェアパラメータと比較した後に生成した比較結果であれば、比較結果に基づいて端末の真偽に対する検証結果を確定する。
サーバに正規版端末の基準ハードウェアパラメータが記憶されておらず、端末に該基準ハードウェアパラメータに記憶されている場合、サーバは受信された端末ハードウェアパラメータを識別情報として端末に送信し、端末は端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果を検証結果とすることができる。
サーバに正規版端末の基準ハードウェアパラメータが記憶されている場合、サーバは受信された端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果を端末に送信し、端末は比較結果を検証結果とすることができる。通常、サーバの処理能力は端末の処理能力よりも高いため、サーバにより端末ハードウェアパラメータと基準ハードウェアパラメータを比較する速度が速く、端末に対する検証効率を高めることができる。
端末ハードウェアパラメータは型番、シリアル番号、IMEI番号及び内部メモリを含むとすれば、端末ハードウェアパラメータにおける型番、シリアル番号、IMEI番号、内部メモリをそれぞれ基準ハードウェアパラメータにおける型番、シリアル番号、IMEI番号、内部メモリと比較することができ、端末ハードウェアパラメータにおける型番、シリアル番号、IMEI番号、内部メモリがそれぞれ基準ハードウェアパラメータにおける型番、シリアル番号、IMEI番号、内部メモリと同じであれば、端末ハードウェアパラメータが基準ハードウェアパラメータと同じであるという比較結果を取得し、さらに該比較結果に基づいて端末が正規版端末であると確定する。
本実施例では、端末は、端末ハードウェアパラメータを評点せず、識別情報に基づいて端末の真偽を直接的に識別することができるため、端末の真偽を識別する操作を簡単化することにより、端末に対する検証効率を高めることができる。
説明すべきことは、セキュアエレメントは、端末にインストールされたエレメントであり、端末は、検証アプリケーションプログラム又はさらなるエレメントをインストールする必要がなく、直接的に従来のセキュアエレメントに基づいて端末を検証することができ、端末に対する検証コストを節約することができる。
以上をまとめると、本発明に係る端末検証方法は、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立し、セキュアエレメントを用いてセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信し、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定し、端末ハードウェアパラメータはセキュアエレメントに初期に書き込まれたパラメータであり、端末性能の低下につれて変化することがないため、端末ハードウェアパラメータの正確性を保証し、端末性能が低下するため検証アプリケーションプログラムが端末の真偽を識別できないという問題を解決し、端末の真偽を検証する正確性を高めるという効果を達成する。かつ、端末ハードウェアパラメータの評点を計算する必要がなく、ハードウェアパラメータを直接的に読み取って端末の真偽を識別することができるため、端末の真偽を識別する操作を簡単化し、端末に対する検証効率を高める。
また、端末ハードウェアパラメータは、端末をはじめて起動する前にセキュアエレメントに書き込まれ、かつ端末ハードウェアパラメータが編集禁止状態にあるので、端末を起動した後、セキュアエレメントにおける端末ハードウェアパラメータを変更できず、端末のCPUに記憶されている端末ハードウェアパラメータが悪意に変更されて検証アプリケーションプログラムが端末の真偽を識別できないという問題を解決し、端末の真偽を検証する正確性を高めるという効果を達成する。
図3は、一つの例示的実施例に示される端末検証装置のブロック図であり、該端末検証装置は端末に適用され、図3に示すように、該端末検証装置は、チャネル確立モジュール310、パラメータ送信モジュール320及び結果確定モジュール330を含む。
該チャネル確立モジュール310は、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するように構成される。
該パラメータ送信モジュール320は、セキュアエレメントを用いてチャネル確立モジュール310で確立されたセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信するように構成される。
該結果確定モジュール330は、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定するように構成される。
以上をまとめると、本発明に係る端末検証装置は、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立し、セキュアエレメントを用いてセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信し、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定し、端末ハードウェアパラメータはセキュアエレメントに初期に書き込まれたパラメータであり、端末性能の低下につれて変化することがないため、端末ハードウェアパラメータの正確性を保証し、端末性能が低下するため検証アプリケーションプログラムが端末の真偽を識別できないという問題を解決し、端末の真偽を検証する正確性を高めるという効果を達成する。かつ、端末ハードウェアパラメータの評点を計算する必要がなく、ハードウェアパラメータを直接的に読み取って端末の真偽を識別することができるため、端末の真偽を識別する操作を簡単化し、端末に対する検証効率を高める。
図4は、一つの例示的実施例に示される端末検証装置のブロック図であり、該端末検証装置は端末に適用され、図4に示すように、該端末検証装置は、チャネル確立モジュール410、パラメータ送信モジュール420及び結果確定モジュール430を含む。
該チャネル確立モジュール410は、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するように構成される。
該パラメータ送信モジュール420は、セキュアエレメントを用いてチャネル確立モジュール410で確立されたセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信するように構成される。
該結果確定モジュール430は、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定するように構成される。
好ましくは、端末ハードウェアパラメータは、端末をはじめて起動する前にセキュアエレメントに書き込まれ、かつ端末ハードウェアパラメータが編集禁止状態にある。
好ましくは、結果確定モジュール430は、第1の確定サブモジュール431又は第2の確定サブモジュール432を含む。
該第1の確定サブモジュール431は、識別情報が端末ハードウェアパラメータである場合、端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果に基づいて端末の真偽に対する検証結果を確定するように構成される。
該第2の確定サブモジュール432は、識別情報がサーバ端末ハードウェアパラメータを基準ハードウェアパラメータと比較した後に生成した比較結果である場合、比較結果に基づいて端末の真偽に対する検証結果を確定するように構成される。
好ましくは、チャネル確立モジュール410は、要求送信サブモジュール411、命令応答サブモジュール412、情報検証サブモジュール413及びチャネル確立サブモジュール414を含む。
該要求送信サブモジュール411は、セキュアエレメントによりサーバにセキュアチャネル確立要求を送信するように構成される。
該命令応答サブモジュール412は、セキュアエレメントにより、サーバが要求送信サブモジュール411から送信したセキュアチャネル確立要求に基づいて送信した、サーバがセキュアエレメントと通信しようとするように指示する選択命令を受信し、選択命令に応答するように構成される。
該情報検証サブモジュール413は、セキュアエレメントによりサーバと互いの検証を行うように構成される。
該チャネル確立サブモジュール414は、情報検証サブモジュール413で互いの検証を通過したと確定した後、セキュアエレメントによりセキュアチャネルを確立するように構成される。
好ましくは、情報検証サブモジュール413は、情報受信サブモジュール4131、情報送信サブモジュール4132、命令受信サブモジュール4133及び検証確定サブモジュール4134を含む。
該情報受信サブモジュール4131は、セキュアエレメントにより、サーバから送信した、初期化更新命令と第1のキー値を含む第1の検証情報受信するように構成される。
該情報送信サブモジュール4132は、セキュアエレメントによる情報受信サブモジュール4131で受信された第1のキー値の検証を通過した後、カード暗号文と初期化更新命令に基づいて生成した第2のキー値とを含む第2の検証情報を生成してサーバに送信するように構成される。
該命令受信サブモジュール4133は、セキュアエレメントにより、サーバから送信した、サーバによる情報送信サブモジュール4132から送信したカード暗号文と第2のキー値の検証を通過した後に生成し送信したホスト暗号文を持つ外部認証命令を受信するように構成される。
該検証確定サブモジュール4134は、セキュアエレメントによる命令受信サブモジュール4133で受信されたホスト暗号文の検証を通過した後、サーバとの間の互いの検証を通過したと確定するように構成される。
以上をまとめると、本発明に係る端末検証装置は、端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立し、セキュアエレメントを用いてセキュアチャネルを介してセキュアエレメントにおける初期端末ハードウェアパラメータを、端末ハードウェアパラメータに基づいて識別情報をフィードバックするサーバに送信し、サーバからフィードバックされた識別情報に基づいて端末の真偽に対する検証結果を確定し、端末ハードウェアパラメータはセキュアエレメントに初期に書き込まれたパラメータであり、端末性能の低下につれて変化することがないため、端末ハードウェアパラメータの正確性を保証し、端末性能が低下するため検証アプリケーションプログラムが端末の真偽を識別できないという問題を解決し、端末の真偽を検証する正確性を高めるという効果を達成する。かつ、端末ハードウェアパラメータの評点を計算する必要がなく、ハードウェアパラメータを直接的に読み取って端末の真偽を識別することができるため、端末の真偽を識別する操作を簡単化し、端末に対する検証効率を高める。
また、端末ハードウェアパラメータは、端末をはじめて起動する前にセキュアエレメントに書き込まれ、かつ端末ハードウェアパラメータが編集禁止状態にあるので、端末を起動した後、セキュアエレメントにおける端末ハードウェアパラメータを変更できず、端末のCPUに記憶されている端末ハードウェアパラメータが悪意に変更されて検証アプリケーションプログラムが端末の真偽を識別できないという問題を解決し、端末の真偽を検証する正確性を高めるという効果を達成する。
上述の実施例に係る装置については、各モジュールが操作を実行する具体的な方式は、該方法に関する実施例において詳しく説明しているので、ここで詳しく説明しない。
図5は、一つの例示的実施例に示される端末検証装置500のブロック図である。例えば、装置500は、携帯電話、コンピュータ、デジタル放送端末、メッセージ送受信機器、ゲームコンソール、タブレットデバイス、医療機器、フィットネス機器、パーソナルデジタルアシスタントなどであってもよい。
図5に示すように、装置500は、プロセスアセンブリ502、メモリ504、電源アセンブリ506、マルチメディアアセンブリ508、オーディオアセンブリ510、入力/出力(I/O)インタフェース512、センサアセンブリ514、および通信アセンブリ516のような1つ以上のアセンブリを含んでよい。
プロセスアセンブリ502は、一般的には装置500全体の操作を制御するものであり、例えば、表示、電話呼び出し、データ通信、カメラ操作、及び記録操作と関連する操作を制御する。プロセスアセンブリ502は、1つ以上のプロセッサ518を含み、これらによって指令を実行することにより、上記方法の全部、或は一部のステップを実現するようにしてもよい。なお、プロセスアセンブリ502は、一つ以上のモジュールを含み、これらによってプロセスアセンブリ502と他のアセンブリの間のインタラクションを容易にするようにしてもよい。例えば、プロセスアセンブリ502は、マルチメディアモジュールを含み、これらによってマルチメディアアセンブリ508とプロセスアセンブリ502の間のインタラクションを容易にするようにしてもよい。
メモリ504は、各種類のデータを記憶することにより装置500の操作を支援するように構成される。これらのデータの例は、装置500において操作されるいずれのアプリケーションプログラム又は方法の命令、連絡対象データ、電話帳データ、メッセージ、画像、ビデオ等を含む。メモリ504は、いずれの種類の揮発性メモリ、不揮発性メモリ記憶デバイスまたはそれらの組み合わせによって実現されてもよく、例えば、SRAM(Static Random Access Memory)、EEPROM(Electrically Erasable Programmable Read−Only Memory)、EPROM(Erasable Programmable Read Only Memory)、PROM( Programmable ROM)、ROM(Read Only Member)、磁気メモリ、フラッシュメモリ、磁気ディスク、或いは光ディスクである。
電源アセンブリ506は、装置500の多様なアセンブリに電力を供給する。電源アセンブリ506は、電源管理システム、一つ以上の電源、及び装置500のための電力の生成、管理及び割り当てに関連する他のアセンブリを含んでもよい。
マルチメディアアセンブリ508は、前記装置500とユーザの間に一つの出力インターフェイスを提供するスクリーンを含む。上記実施例において、スクリーンは液晶モニター(LCD)とタッチパネル(TP)を含んでもよい。スクリーンがタッチパネルを含むことにより、スクリーンはタッチスクリーンとして実現されることができ、ユーザからの入力信号を受信することができる。タッチパネルは一つ以上のタッチセンサを含んでおり、タッチ、スライド、及びタッチパネル上のジェスチャを検出することができる。前記タッチセンサは、タッチ、或はスライドの動作の境界だけでなく、前記タッチ、或はスライド操作に係る継続時間及び圧力も検出できる。上記実施例において、マルチメディアアセンブリ508は、一つのフロントカメラ、及び/又はリアカメラを含む。装置500が、例えば撮影モード、或はビデオモード等の操作モードにある場合、フロントカメラ、及び/又はリアカメラは外部からマルチメディアデータを受信できる。フロントカメラとリアカメラのそれぞれは、一つの固定型の光レンズ系、或は可変焦点距離と光学ズーム機能を有するものであってもよい。
オーディオアセンブリ510は、オーディオ信号を入出力するように構成されてもよい。例えば、オーディオアセンブリ510は、一つのマイク(MIC)を含み、装置500が、例えば呼出しモード、記録モード、及び音声認識モード等の操作モードにある場合、マイクは外部のオーディオ信号を受信することができる。受信されたオーディオ信号は、さらにメモリ504に記憶されたり、通信アセンブリ516を介して送信されたりされる。上記実施例において、オーディオアセンブリ510は、オーディオ信号を出力するための一つのスピーカーをさらに含む。
I/Oインターフェイス512は、プロセスアセンブリ502と周辺インターフェイスモジュールの間にインターフェイスを提供するものであり、上記周辺インターフェイスモジュールは、キーボード、クリックホイール、ボタン等であってもよい。これらのボタンは、ホームボタン、ボリュームボタン、起動ボタン、ロッキングボタンを含んでもよいが、これらに限定されない。
センサアセンブリ514は、装置500に各方面の状態に対する評価を提供するための一つ以上のセンサを含む。例えば、センサアセンブリ514は、装置500のON/OFF状態、装置500のディスプレイとキーパッドのようなアセンブリの相対的な位置決めを検出できる。また、例えば、センサアセンブリ514は、装置500、或は装置500の一つのアセンブリの位置変更、ユーザと装置500とが接触しているか否か、装置500の方位、又は加速/減速、装置500の温度の変化を検出できる。センサアセンブリ514は、何れの物理的接触がない状態にて付近の物体の存在を検出するための近接センサを含んでもよい。センサアセンブリ514は、撮影アプリケーションに適用するため、CMOS、又はCCD図像センサのような光センサを含んでもよい。上記実施例において、当該センサアセンブリ514は、加速度センサ、ジャイロスコープセンサ、磁気センサ、圧力センサ、及び温度センサをさらに含んでもよい。
通信アセンブリ516は、装置500と他の機器の間に有線、又は無線形態の通信を提供する。装置500は、例えばWiFi、2G、3G、或はこれらの組み合わせのような、通信規格に基づいた無線ネットワークに接続されてもよい。一つの例示的な実施例において、通信アセンブリ516は、放送チャンネルを介して外部の放送管理システムからの放送信号、又は放送に関連する情報を受信する。一つの例示的な実施例において、前記通信アセンブリ516は、近距離無線通信(NFC)モジュールをさらに含むことにより、近距離通信を推進するようにする。例えば、NFCモジュールは、RFID(Radio Frequency IDentification)技術、IrDA(Infrared Data Association)技術、UWB(Ultra Wide Band)技術、BT(Bluetooth)技術、他の技術に基づいて実現できる。
例示的な実施例において、装置500は、一つ以上のASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、DSPD(Digital Signal Processing Device)、PLD(Programmable Logic Device)、FPGA(Field−Programmable Gate Array)、コントローラ、マイクロコントローラ、マイクロプロセッサ、または他の電子部品によって実現されるものであり、上記方法を実行する。
例示的な実施例では、さらに、指令を含むコンピュータ読み取り可能な非一時的な記憶媒体、例えば、指令を含むメモリ504を提供しており、装置500のプロセッサ518により前記指令を実行して上記方法を実現する。例えば、コンピュータ読み取り可能な非一時的な記憶媒体は、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク、および光データ記憶デバイスなどであってもよい。
当業者にとって、明細書を考慮してこの発明を実施した後、本発明のその他の実施の形態を容易に想到し得ることができる。本願は、本発明のいかなる変形、用途又は適応的変化をカバーすることを目的とし、これら変形、用途又は適応的変化は、本発明の一般的原理に従うとともに、本発明に開示されていない本技術分野における公知の常識又は慣用の技術手段を含む。明細書及び実施例は、例示的なものに過ぎず、本発明の本当の範囲及び主旨は、特許請求の範囲に含まれる。
本発明は、以上のように説明すると共に図面に示された正確な構造に限られず、その要旨を逸脱しない範囲内で各種の補正及び変更を行うことができると理解すべきである。本発明の範囲は、特許請求の範囲のみで限定される。

Claims (13)

  1. 端末により実行される端末検証方法であって、
    前記端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するステップと、
    前記端末が前記セキュアエレメントを用いて前記セキュアチャネルを介して前記セキュアエレメントにおける初期端末ハードウェアパラメータを、前記端末ハードウェアパラメータに基づいて識別情報をフィードバックする前記サーバに送信するステップと、
    前記端末が前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定するステップと、
    を含むことを特徴とする端末検証方法。
  2. 前記端末ハードウェアパラメータは、前記端末をはじめて起動する前に前記セキュアエレメントに書き込まれ、かつ前記端末ハードウェアパラメータが編集禁止状態にある、ことを特徴とする請求項1に記載の方法。
  3. 前記端末が前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定するステップは、
    前記識別情報が前記端末ハードウェアパラメータであれば、前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果に基づいて前記端末の真偽に対する検証結果を確定するステップと、
    前記識別情報は前記サーバが前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較した後に生成した比較結果であれば、前記比較結果に基づいて前記端末の真偽に対する検証結果を確定するステップと、
    を含むことを特徴とする請求項1に記載の方法。
  4. 前記端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するステップは、
    前記セキュアエレメントにより前記サーバにセキュアチャネル確立要求を送信するステップと、
    前記セキュアエレメントにより、前記サーバが前記セキュアチャネル確立要求に基づいて送信した、前記サーバが前記セキュアエレメントと通信しようとするように指示する選択命令を受信し、前記選択命令に応答するステップと、
    前記セキュアエレメントにより前記サーバと互いの検証を行うステップと、
    互いの検証を通過した後、前記セキュアエレメントにより前記セキュアチャネルを確立するステップと、
    を含むことを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 前記セキュアエレメントにより前記サーバと互いの検証を行うステップは、
    前記セキュアエレメントにより、前記サーバから送信した、初期化更新命令と第1のキー値とを含む第1の検証情報を受信するステップと、
    前記セキュアエレメントによる前記第1のキー値の検証を通過した後、カード暗号文と前記初期化更新命令に基づいて生成した第2のキー値とを含む第2の検証情報を生成して前記サーバに送信するステップと、
    前記セキュアエレメントにより、前記サーバから送信した、前記サーバによる前記カード暗号文と前記第2のキー値の検証を通過した後に生成し送信したホスト暗号文を持つ外部認証命令を受信するステップと、
    前記セキュアエレメントによる前記ホスト暗号文の検証を通過した後、前記サーバとの間の互いの検証を通過したと確定するステップと、
    を含むことを特徴とする請求項4に記載の方法。
  6. 端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立するように構成されるチャネル確立モジュールと、
    前記セキュアエレメントが前記チャネル確立モジュールで確立した前記セキュアチャネルを用いて、前記セキュアエレメントにおける初期端末ハードウェアパラメータを前記端末ハードウェアパラメータに基づいて識別情報をフィードバックする前記サーバに送信するように構成されるパラメータ送信モジュールと、
    前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定するように構成される結果確定モジュールと、
    を含むことを特徴とする端末検証装置。
  7. 前記端末ハードウェアパラメータは、前記端末をはじめて起動する前に前記セキュアエレメントに書き込まれ、かつ前記端末ハードウェアパラメータが編集禁止状態にある、
    ことを特徴とする請求項6に記載の装置。
  8. 前記結果確定モジュールは、
    前記識別情報は前記端末ハードウェアパラメータである場合、前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較し、比較結果に基づいて前記端末の真偽に対する検証結果を確定するように構成される第1の確定サブモジュールと、
    前記識別情報は前記サーバが前記端末ハードウェアパラメータを基準ハードウェアパラメータと比較した後に生成した比較結果である場合、前記比較結果に基づいて前記端末の真偽に対する検証結果を確定するように構成される第2の確定サブモジュールと、
    を含むことを特徴とする請求項6に記載の装置。
  9. 前記チャネル確立モジュールは、
    前記セキュアエレメントにより前記サーバにセキュアチャネル確立要求を送信するように構成される要求送信サブモジュールと、
    前記セキュアエレメントにより、前記サーバが前記要求送信サブモジュールから送信した前記セキュアチャネル確立要求に基づいて送信した、前記サーバが前記セキュアエレメントと通信しようとするように指示する選択命令を受信し、前記選択命令に応答するように構成される命令応答サブモジュールと、
    前記セキュアエレメントにより前記サーバと互いの検証を行うように構成される情報検証サブモジュールと、
    前記情報検証サブモジュールが互いの検証を通過したと確定した後、前記セキュアエレメントにより前記セキュアチャネルを確立するように構成されるチャネル確立サブモジュールと、
    を含むことを特徴とする請求項6〜8のいずれか1項に記載の装置。
  10. 前記情報検証サブモジュールは、
    前記セキュアエレメントにより、前記サーバから送信した、初期化更新命令と第1のキー値とを含む第1の検証情報を受信するように構成される情報受信サブモジュールと、
    前記セキュアエレメントによる前記情報受信サブモジュールで受信された前記第1のキー値の検証を通過した後、カード暗号文と前記初期化更新命令に基づいて生成した第2のキー値とを含む第2の検証情報を生成して前記サーバに送信するように構成される情報送信サブモジュールと、
    前記セキュアエレメントにより、前記サーバから送信した、前記サーバによる前記情報送信サブモジュールから送信した前記カード暗号文と前記第2のキー値の検証を通過した後に生成し送信したホスト暗号文を持つ外部認証命令を受信するように構成される命令受信サブモジュールと、
    前記セキュアエレメントによる前記命令受信サブモジュールで受信された前記ホスト暗号文の検証を通過した後、前記サーバとの間の互いの検証を通過したと確定するように構成される検証確定サブモジュールと、
    を含むことを特徴とする請求項9に記載の装置。
  11. プロセッサと、
    プロセッサが実行可能な指令を記憶するメモリと、を含み、
    前記プロセッサは、
    端末におけるセキュアエレメントによりサーバとのセキュアチャネルを確立し、
    前記セキュアエレメントを用いて前記セキュアチャネルを介して前記セキュアエレメントにおける初期端末ハードウェアパラメータを、前記端末ハードウェアパラメータに基づいて識別情報をフィードバックする前記サーバに送信し、
    前記サーバからフィードバックされた前記識別情報に基づいて前記端末の真偽に対する検証結果を確定する、
    ように構成されることを特徴とする端末検証装置。
  12. プロセッサに実行されることにより、請求項1から請求項5のいずれかに記載の端末検証方法を実現することを特徴とするプログラム。
  13. 請求項12に記載のプログラムが記録された記録媒体。
JP2016555887A 2014-10-31 2015-01-21 端末検証方法、装置、プログラム、及び記録媒体 Active JP6126755B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410602394.8A CN104484593B (zh) 2014-10-31 2014-10-31 终端验证方法及装置
CN201410602394.8 2014-10-31
PCT/CN2015/071248 WO2016065749A1 (zh) 2014-10-31 2015-01-21 终端验证方法及装置

Publications (2)

Publication Number Publication Date
JP2017503289A JP2017503289A (ja) 2017-01-26
JP6126755B2 true JP6126755B2 (ja) 2017-05-10

Family

ID=52759134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016555887A Active JP6126755B2 (ja) 2014-10-31 2015-01-21 端末検証方法、装置、プログラム、及び記録媒体

Country Status (8)

Country Link
EP (1) EP3016349B1 (ja)
JP (1) JP6126755B2 (ja)
KR (1) KR101642019B1 (ja)
CN (1) CN104484593B (ja)
BR (1) BR112015006794B1 (ja)
MX (1) MX361298B (ja)
RU (1) RU2608187C2 (ja)
WO (1) WO2016065749A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794626B (zh) * 2015-04-28 2018-09-11 广东欧珀移动通信有限公司 一种基于硬件信息的防伪方法和装置
KR102446384B1 (ko) * 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
CN106919856B (zh) * 2015-12-25 2020-01-07 展讯通信(上海)有限公司 安全移动终端
CN106255102B (zh) * 2016-07-26 2019-12-27 Oppo广东移动通信有限公司 一种终端设备的鉴定方法及相关设备
CN106331337B (zh) * 2016-08-22 2019-11-08 北京小米移动软件有限公司 终端外设的启动方法及装置
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
EP4111336A4 (en) * 2019-12-31 2024-03-13 Service Lee Technologies Pvt. Ltd. SYSTEM AND METHOD FOR DETERMINING THE AUTHENTICITY OF A MOBILE DEVICE
JP7559344B2 (ja) * 2020-04-15 2024-10-02 大日本印刷株式会社 認可に基づくリソースアクセス制御システム、セキュアなコンポーネント、デバイス及び認可に基づくリソースアクセス制御方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030059773A (ko) * 2003-06-16 2003-07-10 주식회사 아이오셀 정보처리 단말기
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
CN1697424A (zh) * 2005-05-09 2005-11-16 朱文和 一种基于十进制通信号码进行私有安全数据通信的方法
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CN100533457C (zh) * 2006-01-18 2009-08-26 株式会社Pfu 目标设备、用于管理设备的方法和系统以及外部设备
KR100920644B1 (ko) * 2008-01-25 2009-10-07 주식회사 케이티 Usim 카드 이동에 따른 이동통신 단말 업데이트를 위한시스템, 장치 및 방법
EA016997B1 (ru) * 2008-05-14 2012-09-28 Шин, Елена Ильинична Способ дистанционной аутентификации пользователя в компьютерных сетях для осуществления защищенных транзакций с использованием мобильного телефона
JP2012520027A (ja) * 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
JP2011197912A (ja) * 2010-03-18 2011-10-06 Dainippon Printing Co Ltd シンクライアントシステム、完全性検証サーバ、プログラム、記憶媒体、シンクライアント通信中継方法
CN102844764B (zh) * 2010-04-12 2015-12-16 交互数字专利控股公司 启动过程中的阶段性控制释放
JP2012009938A (ja) * 2010-06-22 2012-01-12 Toshiba Tec Corp 情報処理装置及びプログラム
CN103067333B (zh) * 2011-10-18 2016-03-30 华为终端有限公司 验证机顶盒接入身份的方法和认证服务器
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
KR20140098872A (ko) * 2013-01-31 2014-08-08 남궁용주 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
CN105229965B (zh) * 2013-05-15 2018-10-09 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法
CN103646044A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 移动终端鉴别方法及装置
CN103841239B (zh) * 2014-03-12 2016-08-24 北京安兔兔科技有限公司 终端真伪验证方法及装置

Also Published As

Publication number Publication date
KR20160064033A (ko) 2016-06-07
WO2016065749A1 (zh) 2016-05-06
CN104484593B (zh) 2017-10-20
RU2608187C2 (ru) 2017-01-17
RU2015111264A (ru) 2016-10-20
BR112015006794A2 (pt) 2017-07-04
KR101642019B1 (ko) 2016-07-22
MX361298B (es) 2018-11-30
EP3016349A1 (en) 2016-05-04
BR112015006794B1 (pt) 2022-07-26
CN104484593A (zh) 2015-04-01
JP2017503289A (ja) 2017-01-26
EP3016349B1 (en) 2018-10-17
MX2015003764A (es) 2016-08-01

Similar Documents

Publication Publication Date Title
JP6126755B2 (ja) 端末検証方法、装置、プログラム、及び記録媒体
EP3151507B1 (en) Methods and apparatuses for controlling device
EP3177077A1 (en) Method and device for network access
EP3076716A1 (en) Method and apparatus for network access
EP2975821B1 (en) Network connection method and apparatus
US10425403B2 (en) Method and device for accessing smart camera
JP6422997B2 (ja) ビジネスプロセス実行方法、装置、システム、プログラム及び記録媒体
KR101715800B1 (ko) 단말기가 무선 네트워크에 접속하는 방법, 장치, 프로그램 및 기록매체
JP6250867B2 (ja) ネットワーク接続方法、装置、プログラム及び記録媒体
CN105472771B (zh) 无线连接方法和装置
JP6149163B2 (ja) Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体
JP2017537414A (ja) 指紋認証方法及びその装置、プログラム及び記録媒体
JP2016534451A (ja) 検証コードを用いる検証方法、装置、プログラム、及び記録媒体
JP2018501746A (ja) 接続確立方法、装置、プログラム、及び記録媒体
CN107819740B (zh) 终端设备的验证方法、终端设备、音箱、服务器及介质
CN105530129B (zh) 路由器重置方法及装置
CN106375350B (zh) 刷机验证方法和装置
US10019604B2 (en) Method and apparatus of verifying terminal and medium
US11375379B1 (en) Method and apparatus for identifying terminals
CN107645505B (zh) 信息获取方法、装置及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170407

R150 Certificate of patent or registration of utility model

Ref document number: 6126755

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250