JP6516342B2 - アクセスデータ改ざん防止方法及び携帯端末 - Google Patents
アクセスデータ改ざん防止方法及び携帯端末 Download PDFInfo
- Publication number
- JP6516342B2 JP6516342B2 JP2018524823A JP2018524823A JP6516342B2 JP 6516342 B2 JP6516342 B2 JP 6516342B2 JP 2018524823 A JP2018524823 A JP 2018524823A JP 2018524823 A JP2018524823 A JP 2018524823A JP 6516342 B2 JP6516342 B2 JP 6516342B2
- Authority
- JP
- Japan
- Prior art keywords
- access data
- access
- application
- encryption
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Description
A:携帯端末が、該携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、
B:携帯端末が、取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、
C:携帯端末が、取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、
D:携帯端末が、前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得することに用いられる取得モジュールと、
取得された前記設定ファイルを予め設定された暗号化方法に従って暗号化し、前記設定ファイルに対応する第一暗号値を得ることに用いられる暗号化モジュールと、
取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得ることに用いられる復号化モジュールと、
前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されることに用いられる解析モジュールと、
を備える。
該入力/出力ユニットは、ユーザー命令を入力し、且つ、入力されたユーザー命令に対するアクセスデータ改ざん防止装置の応答データを出力することに用いられ、
前記通信ユニットは、携帯端末またはバックグラウンドサーバーに通信して接続されることに用いられ、
前記記憶ユニットは、前記アクセスデータ改ざん防止システム及び前記アクセスデータ改ざん防止システムの実行データを格納することに用いられ、
前記処理ユニットは、アクセスデータ改ざん防止システムを実行し、前記装置に以下の操作を実行させることに用いられる:
A:携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、
B:取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、
C:取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、
D:前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
A:前記携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、
B:取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、
C:取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、
D:前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
携帯端末を介して、該携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されることにより、オフラインキャッシュアクセスデータの安全性を高め、データが改ざんされるリスクを低減し、さらに、アプリケーションアクセスの安全性をもさらに向上させる。さらに、携帯端末を介してアクセスデータを構築するときにアクセスデータに対して暗号化を行うので、構築後にアクセスデータが改ざんされる安全リスクが有効に防止され、アクセスデータの安全性がさらに高まる。
Claims (4)
- アクセスデータ改ざん防止方法であって、
携帯端末が、アプリケーションのアクセスデータを構築し、予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得、
鍵生成器によって予め生成された秘密鍵を用いて、取得された平文暗号値を暗号化し、該平文暗号値に対応する検証用暗号文を得、
前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、前記アクセスデータ、前記検証用暗号文を有するバージョン制御ファイル、及び前記設定ファイルをデータサーバーに発行するステップと、
携帯端末が、携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得するステップと、
携帯端末が、取得された設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、設定ファイルに対応する第一暗号値を得るステップと、
携帯端末が、取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、前記鍵生成器によって予め生成された公開鍵を用いて、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得るステップと、
携帯端末が、前記第一暗号値と前記平文暗号値とが一致すると携帯端末が解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されるステップと、
を備え、
前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の前記秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに格納されていることを特徴とするアクセスデータ改ざん防止方法。 - 前記第一暗号値と前記平文暗号値とが一致しないと携帯端末が解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることは拒否され、または注意情報が生成され、ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることを注意されるステップをさらに備えることを特徴とする請求項1に記載のアクセスデータ改ざん防止方法。
- 携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得することに用いられる取得モジュールと、
取得された前記設定ファイルを予め設定された暗号化方法に従って暗号化し、前記設定ファイルに対応する第一暗号値を得ることに用いられる暗号化モジュールであって、
アプリケーションのアクセスデータを構築し、前記予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得ることに用いられる構築ユニットと、
鍵生成器によって予め生成された秘密鍵を用いて、取得された前記平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得ることに用いられる暗号化ユニットと、
前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、アクセスデータ、検証用暗号文を有するバージョン制御ファイル及び前記設定ファイルを前記データサーバーに発行することに用いられる発行ユニットと、
を含む暗号化モジュールと、
取得された前記バージョン制御ファイルから、前記鍵生成器によって予め生成された公開鍵を用いて前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得ることに用いられる復号化モジュールと、
前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されることに用いられる解析モジュールと、
を備え、
前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の前記秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに格納されていることを特徴とする携帯端末。 - 前記携帯端末は、前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが拒否され、または注意情報が生成され、ユーザーが、アクセスしようとするアクセスデータが改ざんされる危険があることを注意されることに用いられる注意モジュールをさらに備えることを特徴とする請求項3に記載の携帯端末。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610051037.6A CN106411830B (zh) | 2016-01-25 | 2016-01-25 | 防止访问数据被篡改的方法及移动终端 |
| CN201610051037.6 | 2016-01-25 | ||
| PCT/CN2017/072298 WO2017129103A1 (zh) | 2016-01-25 | 2017-01-23 | 防止访问数据被篡改的方法、移动终端、设备及可读存储介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018534869A JP2018534869A (ja) | 2018-11-22 |
| JP6516342B2 true JP6516342B2 (ja) | 2019-05-22 |
Family
ID=58007023
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018524823A Expired - Fee Related JP6516342B2 (ja) | 2016-01-25 | 2017-01-23 | アクセスデータ改ざん防止方法及び携帯端末 |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US10320556B2 (ja) |
| EP (1) | EP3410667A4 (ja) |
| JP (1) | JP6516342B2 (ja) |
| KR (1) | KR102124582B1 (ja) |
| CN (1) | CN106411830B (ja) |
| AU (1) | AU2017211746B2 (ja) |
| SG (1) | SG11201800344TA (ja) |
| WO (1) | WO2017129103A1 (ja) |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107566354B (zh) * | 2017-08-22 | 2020-04-03 | 北京小米移动软件有限公司 | 网页内容检测方法、装置及存储介质 |
| CN107948182B (zh) * | 2017-12-06 | 2021-03-19 | 上海格尔安全科技有限公司 | 一种基于pki的web应用配置文件防篡改方法 |
| JP6697038B2 (ja) * | 2018-07-31 | 2020-05-20 | 日本電信電話株式会社 | 情報処理装置、検証方法および検証プログラム |
| US10824770B2 (en) * | 2018-12-13 | 2020-11-03 | Sap Se | Web application execution with secure elements |
| CN111324912B (zh) * | 2018-12-14 | 2023-03-28 | 中国电信股份有限公司 | 文件校验方法、系统及计算机可读存储介质 |
| CN110912920A (zh) * | 2019-12-03 | 2020-03-24 | 望海康信(北京)科技股份公司 | 数据处理方法、设备及介质 |
| CN111177699B (zh) * | 2019-12-23 | 2022-07-08 | 恒大恒驰新能源汽车科技(广东)有限公司 | 一种数据提取方法、秘钥生成方法、解锁方法及装置 |
| CN111131284B (zh) * | 2019-12-30 | 2022-07-01 | 飞天诚信科技股份有限公司 | 信息验证方法、装置、电子设备及计算机可读存储介质 |
| CN112419553A (zh) * | 2020-11-18 | 2021-02-26 | 国网安徽省电力有限公司蚌埠供电公司 | 一种智能门锁的开锁方法和装置 |
| CN114239027B (zh) * | 2021-12-15 | 2025-09-16 | 中国电信股份有限公司 | 数据加密方法和装置、解密方法和装置、电子设备和介质 |
| CN114547661B (zh) * | 2022-03-21 | 2024-09-20 | 京东科技信息技术有限公司 | 应用配置数据的加解密方法、装置、设备和存储介质 |
| CN115037521B (zh) * | 2022-05-11 | 2024-02-02 | 广州小马智卡科技有限公司 | 服务数据验证方法、装置、计算机设备和存储介质 |
| CN114760078B (zh) * | 2022-06-15 | 2022-09-06 | 北京亿赛通科技发展有限责任公司 | 一种防止恶意篡改页面请求参数的方法和系统 |
| CN116319079B (zh) * | 2023-05-16 | 2023-08-01 | 北京赢科天地电子有限公司 | 一种成绩数据的安全加密方法 |
| CN120498624B (zh) * | 2025-04-29 | 2026-01-02 | 中南大学 | 加密流量对抗攻击方法、电子设备、存储介质及产品 |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6871344B2 (en) * | 2000-04-24 | 2005-03-22 | Microsoft Corporation | Configurations for binding software assemblies to application programs |
| US6845383B1 (en) * | 2000-06-19 | 2005-01-18 | International Business Machines Corporation | System and method for managing concurrent scheduled or on-demand replication of subscriptions |
| JP4006619B2 (ja) * | 2001-11-05 | 2007-11-14 | ソニー株式会社 | サーバ装置、番組情報提供方法、番組情報提供プログラム、及び番組情報提供プログラムが記録された記録媒体、情報処理端末装置、並びに番組情報報知システム及び番組情報報知方法 |
| US7809949B2 (en) * | 2005-07-26 | 2010-10-05 | Apple Inc. | Configuration of a computing device in a secure manner |
| FI20055369A0 (fi) * | 2005-06-30 | 2005-06-30 | Nokia Corp | Menetelmä ja laite digitaalisten mediatiedostojen käsittelemiseksi |
| US20070168680A1 (en) * | 2006-01-13 | 2007-07-19 | Lockheed Martin Corporation | Anti-tamper system |
| CA2578466A1 (en) * | 2007-01-12 | 2008-07-12 | Truecontext Corporation | Method and system for customizing a mobile application using a web-based interface |
| US20080244754A1 (en) * | 2007-04-02 | 2008-10-02 | Edward Curren | System and Method for Software License Management for Concurrent License Management and Issuance |
| US8549326B2 (en) * | 2007-10-20 | 2013-10-01 | Blackout, Inc. | Method and system for extending encrypting file system |
| JP2012058991A (ja) * | 2010-09-08 | 2012-03-22 | Fujitsu Toshiba Mobile Communications Ltd | 情報処理装置 |
| GB2509422B (en) * | 2011-09-29 | 2020-12-30 | Hewlett Packard Development Co | Decryption and encryption of application data |
| US20140032733A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
| US8918712B2 (en) * | 2011-12-13 | 2014-12-23 | Fmr Llc | Dynamically generating a mobile application |
| US8949935B2 (en) * | 2012-09-20 | 2015-02-03 | Apple Inc. | Secure account creation |
| CN102917348A (zh) * | 2012-10-30 | 2013-02-06 | 广东欧珀移动通信有限公司 | 一种多用户智能手机及其登录方法 |
| JP5952175B2 (ja) * | 2012-11-27 | 2016-07-13 | 日本電信電話株式会社 | 制御装置、制御システム、制御方法および制御プログラム |
| US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
| CN103488918B (zh) * | 2013-09-18 | 2016-09-14 | 广东欧珀移动通信有限公司 | 智能终端应用加密方法及装置 |
| CN104168116B (zh) * | 2014-08-19 | 2019-06-04 | 天地(常州)自动化股份有限公司 | 一种数据库身份验证方法及系统 |
| US9565176B2 (en) * | 2015-03-10 | 2017-02-07 | Citrix Systems, Inc. | Multiscreen secure content access |
| US10092855B2 (en) * | 2015-07-16 | 2018-10-09 | Fritz Chess | CO2 extraction and filtration system |
| US20170147313A1 (en) * | 2015-11-19 | 2017-05-25 | Xerox Corporation | System and method for validating configuration data values associated with software applications |
-
2016
- 2016-01-25 CN CN201610051037.6A patent/CN106411830B/zh active Active
-
2017
- 2017-01-23 SG SG11201800344TA patent/SG11201800344TA/en unknown
- 2017-01-23 EP EP17743718.3A patent/EP3410667A4/en not_active Withdrawn
- 2017-01-23 AU AU2017211746A patent/AU2017211746B2/en active Active
- 2017-01-23 US US15/736,364 patent/US10320556B2/en active Active
- 2017-01-23 KR KR1020187019510A patent/KR102124582B1/ko active Active
- 2017-01-23 WO PCT/CN2017/072298 patent/WO2017129103A1/zh not_active Ceased
- 2017-01-23 JP JP2018524823A patent/JP6516342B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US20180183575A1 (en) | 2018-06-28 |
| SG11201800344TA (en) | 2018-02-27 |
| KR102124582B1 (ko) | 2020-06-29 |
| US10320556B2 (en) | 2019-06-11 |
| CN106411830A (zh) | 2017-02-15 |
| WO2017129103A1 (zh) | 2017-08-03 |
| AU2017211746B2 (en) | 2018-06-28 |
| CN106411830B (zh) | 2019-06-21 |
| JP2018534869A (ja) | 2018-11-22 |
| KR20180108582A (ko) | 2018-10-04 |
| EP3410667A4 (en) | 2019-09-04 |
| EP3410667A1 (en) | 2018-12-05 |
| AU2017211746A1 (en) | 2017-11-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6516342B2 (ja) | アクセスデータ改ざん防止方法及び携帯端末 | |
| KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
| US9946895B1 (en) | Data obfuscation | |
| CN103929307B (zh) | 密码输入方法、智能密钥设备以及客户端装置 | |
| CN103390124B (zh) | 安全输入和处理口令的设备、系统和方法 | |
| CN105827655A (zh) | 一种智能密钥设备及其工作方法 | |
| TW201539247A (zh) | 密碼輸入與確認方法及其系統 | |
| JP2017510869A (ja) | 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置 | |
| CN104915602B (zh) | 一种Android平台下的PIN码保护方法 | |
| CN105337729A (zh) | 一种移动终端的加密方法、装置及移动终端 | |
| CN101924734A (zh) | 一种基于Web表单的身份认证方法及认证装置 | |
| US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
| CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
| JP6711042B2 (ja) | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 | |
| CN104901951A (zh) | 一种Web应用中基于移动终端的密码数据处理与交互方法 | |
| WO2020062973A1 (zh) | 一种二维码生成方法、装置及电子设备 | |
| CN103812822B (zh) | 一种安全认证方法和系统 | |
| KR20090120550A (ko) | 데이터 통신단말의 보안강화 시스템 및 그의 동작방법 | |
| KR102244523B1 (ko) | 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법 | |
| CN115883156A (zh) | 共享登录方法和装置 | |
| CN102831360A (zh) | 个人电子文件安全管理系统及其管理方法 | |
| KR20190101120A (ko) | 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법 | |
| KR102109864B1 (ko) | 문서객체모델 레벨의 키 입력 암호화 장치 및 방법 | |
| CN116112268A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
| CN118606967A (zh) | 一种触控数据的传输方法和装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180511 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180511 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180511 |
|
| A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181106 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181128 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190118 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190325 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190401 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190410 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190412 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6516342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |