JP6516342B2 - アクセスデータ改ざん防止方法及び携帯端末 - Google Patents

アクセスデータ改ざん防止方法及び携帯端末 Download PDF

Info

Publication number
JP6516342B2
JP6516342B2 JP2018524823A JP2018524823A JP6516342B2 JP 6516342 B2 JP6516342 B2 JP 6516342B2 JP 2018524823 A JP2018524823 A JP 2018524823A JP 2018524823 A JP2018524823 A JP 2018524823A JP 6516342 B2 JP6516342 B2 JP 6516342B2
Authority
JP
Japan
Prior art keywords
access data
access
application
encryption
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018524823A
Other languages
English (en)
Other versions
JP2018534869A (ja
Inventor
建維 陳
建維 陳
慧玲 曹
慧玲 曹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Publication of JP2018534869A publication Critical patent/JP2018534869A/ja
Application granted granted Critical
Publication of JP6516342B2 publication Critical patent/JP6516342B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データ処理技術分野に関するものであり、アクセスデータ改ざん防止方法、携帯端末、装置及び読み取り可能な記憶媒体に関するものである。
データ処理技術の不断の発展に伴って、携帯端末の限界を考慮すると、現在の情報爆発時代において、携帯端末用アプリケーションの発展は、ネイティブアプリケーション(Native App)から始まり、これに続いてハイブリッドアプリケーション(Hybrid App)へと発展し、その後、ウェブ(Web)に基づいて開発されたウェブアプリケーション(Web App)が使われ、このような一連の変化は、技術の更新と市場要求に応じることを起源とする。
携帯端末の移動端のハイブリッド(Hybrid)の開発技術が流行となることに伴って、オフラインキャッシュ技術が広く利用されてきた。しかしながら、ネットワーク流量制限、フィイル不法改ざんなどのデータ安全問題をどのように解決するかは、未だ業界に統一の安全対策基準がない。現在の常用の安全対策は、主にネットワーク全体がセキュアソケットレイヤー(Secure Sockets Layer、SSL)対策を採用し、即ち、ハイパーテキスト転送プロトコル(Https)(Hyper Text Transfer Protocol Over Secure Socket Layer)であり、暗号文で伝送し、ネットワーク通信をトンネリング化する。しかしながら、現在のSSLの自身の安全性欠陥を考慮すると、安全対策が完全に無効になるおそれがある。従って、単にSSL防御を採用するだけではオフラインキャッシングのデータ安全問題は十分に解決することができない。
本発明は、上記問題点を解決するためになされたものであり、オフラインキャッシュアクセスデータの安全性を高め、アクセスデータが改ざんされることを防止するアクセスデータ改ざん防止方法、携帯端末、装置及び読み取り可能な記憶媒体を提供することにその目的がある。
アクセスデータ改ざん防止方法は、以下のステップを備える:
A:携帯端末が、該携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、
B:携帯端末が、取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、
C:携帯端末が、取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、
D:携帯端末が、前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
携帯端末は、
携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得することに用いられる取得モジュールと、
取得された前記設定ファイルを予め設定された暗号化方法に従って暗号化し、前記設定ファイルに対応する第一暗号値を得ることに用いられる暗号化モジュールと、
取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得ることに用いられる復号化モジュールと、
前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されることに用いられる解析モジュールと、
を備える。
アクセスデータ改ざん防止装置は、処理ユニットと、該処理ユニットに接続されるアクセスデータ改ざん防止システムと、入力/出力ユニットと、通信ユニットと、記憶ユニットと、を備える。
該入力/出力ユニットは、ユーザー命令を入力し、且つ、入力されたユーザー命令に対するアクセスデータ改ざん防止装置の応答データを出力することに用いられ、
前記通信ユニットは、携帯端末またはバックグラウンドサーバーに通信して接続されることに用いられ、
前記記憶ユニットは、前記アクセスデータ改ざん防止システム及び前記アクセスデータ改ざん防止システムの実行データを格納することに用いられ、
前記処理ユニットは、アクセスデータ改ざん防止システムを実行し、前記装置に以下の操作を実行させることに用いられる:
A:携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、
B:取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、
C:取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、
D:前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
コンピュータ読み取り可能な記憶媒体には、一つまたは複数のプログラムが格納され、前記一つまたは複数のプログラムは、一つまたは複数の処理装置によって実行され、以下のステップを実行する:
A:前記携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、
B:取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、
C:取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、
D:前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
本発明のアクセスデータ改ざん防止方法、携帯端末、装置及び読み取り可能な記憶媒体は、以下の効果を奏することができる。
携帯端末を介して、該携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得、取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されることにより、オフラインキャッシュアクセスデータの安全性を高め、データが改ざんされるリスクを低減し、さらに、アプリケーションアクセスの安全性をもさらに向上させる。さらに、携帯端末を介してアクセスデータを構築するときにアクセスデータに対して暗号化を行うので、構築後にアクセスデータが改ざんされる安全リスクが有効に防止され、アクセスデータの安全性がさらに高まる。
本発明に係る携帯端末の第一実施形態のブロック図である。 本発明に係る携帯端末の第二実施形態のブロック図である。 本発明に係る携帯端末の暗号化モジュール12の一種の実施形態のブロック図である。 本発明に係るアクセスデータ改ざん防止方法の第一実施形態のフローチャートである。 本発明に係るアクセスデータ改ざん防止方法の第二実施形態のフローチャートである。 本発明に係るアクセスデータ改ざん防止方法の第三実施形態のフローチャートである。 本発明に係るアクセスデータ改ざん防止装置の第一実施形態のハードウェア構造図である。 本発明に係るアクセスデータ改ざん防止装置の第二実施形態のハードウェア構造図である。
以下、図面と実施例を組み合わせて本発明の技術方案について詳細に説明する。本明細書に記載された具体的な実施例は、単に本発明を説明するためのものであり、本発明を限定するためのものではないことを理解すべきである。
本発明は携帯端末を提供し、図1に示すように、本発明の携帯端末は、取得モジュール11と、暗号化モジュール12と、復号化モジュール13と、解析モジュール14と、を備える:そのうち、
前記取得モジュール11は、携帯端末のアプリケーションに対しユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得することに用いられる。
本実施形態において、ユーザーが携帯端末に基づいて、対応するデータサーバーアクセス命令を携帯端末のアプリケーションに伝送した際に、携帯端末の取得モジュール11は、携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する。
例えば、具体的な応用環境において、ユーザーは、アクセスしようとするウェブサーバーアドレスを携帯端末のブラウザのアドレスバーで入力して、ウェブサーバーアドレスに対応するウェブサーバーアクセスするためのアクセス命令をトリガーすることができ、携帯端末の取得モジュール11は、ブラウザに対してユーザーがトリガーしたウェブサーバーのアクセス命令に応答し、ウェブサーバーから、ブラウザに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する。
暗号化モジュール12は、取得された前記設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得ることに用いられる。
携帯端末の取得モジュール11が、対応する設定ファイルを取得した後、暗号化モジュール12は、該設定ファイルを予め設定された暗号化アルゴリズムによって暗号化し、該設定ファイルに対応する第一暗号値を得る。本実施形態において、前記予め設定された暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムを含むがこれに限定されない。
本発明の好ましい実施形態において、携帯端末の暗号化モジュール12は、情報要約暗号化アルゴリズム(Message Digest Algorithm、MD5)によって設定ファイルを暗号化し、該設定ファイルに対応する第一MD5値を得る。
復号化モジュール13は、取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得ることに用いられる。
取得モジュール11から取得されたアプリケーションに対応するバージョン制御ファイルに基づいて、携帯端末の復号化モジュール13は、該バージョン制御ファイルから対応する検証用暗号文を抽出し、抽出した上記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る。本実施形態において、前記復号化モジュール13は、前記検証用暗号文を復号化する際に、データサーバーについて予め設定された復号化方式によって処理を行う。例えば、前記復号化モジュール13は、MD5復号化方式に従って検証用暗号文を復号化し、前記検証用暗号文に対応する平文MD5値を得る。
本発明の好ましい実施形態において、前記復号化モジュール13は、バージョン制御ファイルを復号化する際に、まず前記バージョン制御ファイルから前記検証用暗号文を抽出し、鍵生成器によって予め生成された公開鍵を用いて抽出された検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る。一般的に公開鍵と秘密鍵が一対として生成されるため、本実施形態において、前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに格納されている。例えば、前記復号化モジュール13は、RSA鍵生成器によって生成された公開鍵を用いて検証用暗号文の復号化処理を行い、且つ予め生成された公開鍵をアプリケーションの設定ファイルに格納する。
解析モジュール14は、前記第一暗号値と前記平文暗号値とが一致すると解析した場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されるために用いられる。
携帯端末の解析モジュール14は、暗号化モジュール12によって得られる設定ファイルに対応する第一暗号値と、復号化モジュール13がバージョン制御ファイルの検証用暗号文を復号化して得られた平文暗号値に基づいて、前記第一暗号値と前記平文暗号値とが一致するかどうかを比較する。前記第一暗号値と前記平文暗号値とが一致する場合、アクセスデータが改ざんされていないことを示し、携帯端末は、対応するアクセスデータに前記アプリケーションがアクセスすることを許可する。
解析モジュール14は、前記第一暗号値と前記平文暗号値とを比較して一致しない場合、予め設定された操作を実行する。例えば、携帯端末は、前記アプリケーションが対応するアクセスデータにアクセスすることを直接的に拒否し、または注意情報を生成してユーザーによってアクセス操作を実行するかどうかが最終的に確認され、または予め設定されたアクセスには一定の危険が存在するとの操作インタフェースを示し、またはアプリケーションのメインインターフェイスに直接的に戻る。本発明の実施形態において、携帯端末が前記第一暗号値と前記平文暗号値とを比較して一致しない場合、携帯端末によって実行される具体的な操作に制限されない。
本発明の実施形態において、携帯端末が、携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、取得された設定ファイルを予め設定された暗号化アルゴリズムによって暗号化し、設定ファイルに対応する第一暗号値を得、取得されたバージョン制御ファイルから前記検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可され、オフラインキャッシュアクセスデータの安全性を高め、データが改ざんされる可能性が低くなり、さらに、アプリケーションアクセスの安全性も向上する。
図1の実施形態に基づいて、アクセスデータの利便性及びスマート性を高めるために、図2に示すように、本発明に係る携帯端末は、注意モジュール15をさらに備える。
前記注意モジュール15は、前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることを拒否し、または、注意情報を生成ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることが注意される。
本発明の実施形態において、改ざんされたアクセスデータにアクセスすることによって引き起こされる危険を避けるために、前記携帯端末の解析モジュール14は、前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、注意モジュール15は、対応するアクセスデータに前記アプリケーションがアクセスすることを直接的に拒否する。或いは、携帯端末の誤判を避け、ユーザーの体験に影響を与えないようにするために、前記第一暗号値と前記平文暗号値とが一致しないと前記携帯端末の解析モジュール14が解析する場合、前記注意モジュール15は、注意情報生成、ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることが注意され、これにより、アクセスし続けるかまたはアクセスを拒否するかがユーザーによってさらに確認される。
さらに、図1及び図2の実施形態に基づいて、本発明の携帯端末はアプリケーションのアクセスデータを構築する時に、アクセスデータの安全性をさらに高め、アクセスデータが改ざんされることを避けるために、携帯端末は、アクセスデータを発行すると、すぐ前記アクセスデータに対して対応する暗号化操作を行う。
図3に示すように、本発明の携帯端末において、前記暗号化モジュール12は、構築ユニット21と、暗号化ユニット22と、発行ユニット23と、を備える。
前記構築ユニット21は、アプリケーションのアクセスデータを構築し、予め設定された暗号化方法に従ってアクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得ることに用いられる。
本実施形態において、携帯端末の構築ユニット21は、アプリケーションのアクセスデータを構築する時に、予め設定された暗号化方法に従って、前記アクセスデータの設定ファイルを直接的に暗号化し、前記設定ファイルに対応する平文暗号値を得る。なお、携帯端末が、同じアプリケーションのアクセスデータに対応する設定ファイルを暗号化することに用いられる暗号化方法は、携帯端末によって取得されたアプリケーションに対応する設定ファイルを暗号化することに用いられる暗号化方法と、全く同じである。
例えば、具体的な応用環境において、ウェブ管理者のオフィス端末は、ブラウザのウェブページデータを構築する過程において、MD5暗号化アルゴリズムによってウェブページデータの設定ファイル(manifest.json)に対してMD5処理を行い、前記設定ファイルに対応する第二MD5値を得る。
前記暗号化ユニット22は、鍵生成器によって予め生成された秘密鍵を用いて、取得された平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得ることに用いられる。
携帯端末の暗号化ユニット22は、鍵生成器によって予め生成された秘密鍵を用いて、アプリケーションに対応する設定ファイルを暗号化して得られた平文暗号値を再び暗号化し、前記平文暗号値に対応する検証用暗号文を得る。
本発明の実施形態において、携帯端末の暗号化ユニット22によって使用された鍵生成器は、携帯端末の同じアプリケーションによって使用された鍵生成器と全く同じである。暗号化ユニット22が平文暗号値を暗号化する時に使用した秘密鍵と携帯端末が検証用暗号文を復号化する時に使用した公開鍵は、互いに一致している鍵ペアである。例えば、暗号化ユニット22は、RSA鍵生成器によって予め生成された秘密鍵を用いて取得された第二MD5値を暗号化し、第二MD5値に対応する検証用暗号文を得る。
発行ユニット23は、前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、アクセスデータ、検証用暗号文を有するバージョン制御ファイル及び前記設定ファイルを前記データサーバーに発行することに用いられる。
アクセスしようとするアクセスデータに対して携帯端末が安全性検証解析を便利に行うために、携帯端末の発行ユニット23は、暗号化ユニット22によって暗号化された検証用暗号文を前記アクセスデータに対応するバージョン制御ファイルに格納するとともに、前記アクセスデータ、検証用暗号文を有するバージョン制御ファイル及び前記アプリケーションに対応する設定ファイルを、対応するデータベースに一緒に発行する。例えば、携帯端末の発行ユニット23は、暗号化の後に得られた検証用暗号文をブラウザに対応するウェブページデータのバージョン制御(version.json)ファイル内に格納し、且つウェブページデータ、検証用暗号文を有するversion.jsonファイル及びブラウザに対応するmanifest.json設定ファイルをウェブサーバーに発行する。
本発明の携帯端末は、アプリケーションのアクセスデータを構築し、予め設定された暗号化方法に従ってアクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得、前記鍵生成器によって予め生成された秘密鍵を用いて、取得された平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得、前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、アクセスデータ、検証用暗号文を有するバージョン制御ファイル及び前記設定ファイルを前記データサーバーに発行する。従って、アクセスデータを構築するとすぐにアクセスデータを暗号化するという有益な効果を有し、構築した後でアクセスデータが改ざんされる危険を有効に防止し、アクセスデータの安全性をさらに高める。
ハードウェアにおいて、以上の取得モジュール11、暗号化モジュール12、復号化モジュール13、解析モジュール14等々は、処理装置がこれらの各モジュールに対応する操作を容易に呼出して実行することができるよう、ハードウェアによってアクセスデータ改ざん防止装置に内蔵するように、または単独で設置されることができ、また、ソフトウェアによってアクセスデータ改ざん防止装置のメモリに記憶されることもできる。前記処理装置は、中央処理装置(CPU)、マイクロプロセッサ、マイクロコントローラ等々であることができる。
本発明は、アクセスデータ改ざん防止方法をさらに提供する。オフラインキャッシュアクセスデータの安全性を高め、アクセスデータが改ざんされることを防止する。図4に示すように、本発明に係るアクセスデータ改ざん防止方法は、以下のステップS10〜S40として実行できる。
ステップS10:携帯端末は、携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する。
本実施形態において、ユーザーが携帯端末に基づいて、対応するデータサーバーアクセス命令を携帯端末のアプリケーションに伝送した際に、携帯端末は、ユーザーが携帯端末のアプリケーションによってトリガーされたデータサーバーアクセス命令を受信し、前記データサーバーから、アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する。
例えば、具体的な応用環境において、携帯端末のブラウザのアドレスバーでアクセスしようとするウェブサーバーアドレスを入力すると、ウェブサーバーアドレスにアクセスするための対応するウェブサーバーのアクセス命令を生成し、携帯端末の取得モジュール11は、ユーザーがブラウザによってトリガーされたウェブサーバーのアクセス命令に応答し、前記ウェブサーバーから、ブラウザに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する。
ステップS20:携帯端末は、取得された前記設定ファイルを予め設定された暗号化アルゴリズムによって暗号化し、設定ファイルに対応する第一暗号値を得る。
携帯端末が対応する設定ファイルを取得した後、予め設定された暗号化アルゴリズムによって前記設定ファイルを暗号化し、設定ファイルに対応する第一暗号値を得る。本実施形態において、前記予め設定された暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムを含むが、これに限定されない。
本発明の好ましい実施形態において、携帯端末は、情報要約暗号化アルゴリズム(Message Digest Algorithm、MD5)によって設定ファイルを暗号化し、前記設定ファイルに対応する第一MD5値を得る。
ステップS30:携帯端末は、取得されたバージョン制御ファイルから前記検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る。
取得されたアプリケーションに対応するバージョン制御ファイルに基づいて、携帯端末は、バージョン制御ファイルから対応する検証用暗号文を抽出し、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る。本実施形態において、携帯端末は、前記検証用暗号文を復号化する際に、データサーバーの予め設定された復号化方式によって処理を行う。例えば、MD5復号化方式に従って検証用暗号文を復号化し、前記検証用暗号文に対応する平文MD5値を得る。
本発明の好ましい実施形態において、携帯端末は、バージョン制御ファイルを復号化する際に、まず前記バージョン制御ファイルから前記検証用暗号文を抽出し、鍵生成器によって予め生成された公開鍵を用いて抽出された前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値が得られる。一般的に公開鍵と秘密鍵が一対として生成されるため、本実施形態において、前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに予め格納されている。例えば、携帯端末は、RSA鍵生成器によって予め生成された公開鍵を用いて検証用暗号文の復号化処理を行い、且つ予め生成された公開鍵をアプリケーションの設定ファイルに格納する。
ステップS40:携帯端末は、前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
携帯端末は、得られた設定ファイルに対応する第一暗号値と、バージョン制御ファイルの検証用暗号文を復号化して得られた平文暗号値に基づいて、前記第一暗号値と前記平文暗号値とが一致するかどうかを比較する。前記第一暗号値と前記平文暗号値とが一致する場合、アクセスデータが改ざんされていないことを示し、携帯端末は、対応するアクセスデータに前記アプリケーションがアクセスすることを許可する。
前記第一暗号値と前記平文暗号値とを比較して一致しない場合、予め設定された操作を実行する。例えば、携帯端末は、前記アプリケーションが対応するアクセスデータにアクセスすることを直接的に拒否し、または注意情報を生成してユーザーによってアクセス操作を実行するかどうかが最終的に確認され、または予め設定されたアクセスには一定の危険が存在するとの操作インタフェースを表示し。またはアプリケーションのメインインターフェイスに直接的に戻る。本発明の実施形態において、携帯端末が前記第一暗号値と前記平文暗号値とを比較して一致しない場合、携帯端末によって実行される具体的な操作に制限されない。
本発明のアクセスデータ改ざん防止方法は、携帯端末を介して、携帯端末のアプリケーションに対しユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得し、取得された設定ファイルを予め設定された暗号化アルゴリズムによって暗号化し、設定ファイルに対応する第一暗号値を得、取得されたバージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得、前記第一暗号値と前記平文暗号値とが一致すると解析される場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可され、オフラインキャッシュアクセスデータの安全性を高め、データが改ざんされる可能性を低くし、さらに、アプリケーションアクセスの安全性を向上させる。
図4の実施形態に基づいて、アクセスデータの利便性及びスマート性を高めるために、さらに、図5に示すように、本発明に係るアクセスデータ改ざん防止方法は、図4の実施形態の「ステップS30:携帯端末は、取得されたバージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る」の後に、ステップS50をさらに備える。
ステップS50:携帯端末が前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることは拒否され、または注意情報が生成され、ユーザーが、アクセスしようとするアクセスデータが改ざんされる危険があることが注意される。
本発明の実施形態において、改ざんされたアクセスデータにアクセスすることによって引き起こされる危険を避けるために、前記携帯端末は、前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、前記アプリケーションが対応するアクセスデータにアクセスすることを直接的に拒否する。或いは、携帯端末の誤判を避け、また、ユーザーの体験に影響を与えないようにするために、前記携帯端末は、前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、注意情報を生成し、ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることが注意され、従って、アクセスし続けるかまたはアクセス拒否するかがユーザーによって確認される。
図4及び図5の実施形態に基づいて、本発明のアクセスデータ改ざん防止方法において、携帯端末は、アプリケーションのアクセスデータを構築する時に、アクセスデータの安全性をさらに高め、アクセスデータが改ざんされることを避けるために、携帯端末は、アクセスデータを発行すると、すぐ前記アクセスデータに対して対応する暗号化操作を行う。
図6の実施形態は図4の実施形態に基づく例であり、以下に説明する。
図6に示すように、本発明のアクセスデータ改ざん防止方法は、図4の実施形態の「ステップS10:携帯端末は、携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、前記データサーバーから、アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する」の前に、ステップS11〜S13をさらに備える。
ステップS11:携帯端末は、アプリケーションのアクセスデータを構築し、予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得る。
本実施形態において、携帯端末は、アプリケーションのアクセスデータを構築する時に、予め設定された暗号化方法に従って、前記アクセスデータの設定ファイルを直接的に暗号化し、前記設定ファイルに対応する平文暗号値を得る。なお、携帯端末が同じアプリケーションのアクセスデータに対応する設定ファイルを暗号化することに用いられる暗号化方法は、携帯端末によって取得されたアプリケーションに対応する設定ファイルを暗号化することに用いられる暗号化方法と、全く同じである。
例えば、具体的な応用環境において、ウェブ管理者のオフィス端末は、ブラウザのウェブページデータを構築する過程において、MD5暗号化アルゴリズムによってウェブページデータのmanifest.jsonファイルに対してMD5処理を行い、前記設定ファイルに対応する第二MD5値を得る。
ステップS12:前記鍵生成器によって予め生成された秘密鍵を用いて、取得された前記平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得る。
携帯端末は、鍵生成器によって予め生成された秘密鍵を用いて、前記アプリケーションに対応する設定ファイルを暗号化して得られた平文暗号値を再び暗号化し、前記平文暗号値に対応する検証用暗号文を得る。
本発明の実施形態において、携帯端末によって使用された鍵生成器は、携帯端末の同じアプリケーションに対して使用された鍵生成器と全く同じである。携帯端末が平文暗号値を暗号化する時に使用した秘密鍵と、携帯端末が検証用暗号文を復号化する時に使用した公開鍵は、互いに一致している鍵ペアである。例えば、携帯端末は、RSA鍵生成器によって予め生成された秘密鍵を用い、取得された第二MD5値を暗号化し、第二MD5値に対応する検証用暗号文を得る。
ステップS13:前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、前記アクセスデータ、前記検証用暗号文を有するバージョン制御ファイル、及び前記設定ファイルを前記データサーバーに発行する。
アクセスしようとするアクセスデータに対して携帯端末が安全性検証解析を容易に行うために、携帯端末は、暗号化で得られた検証用暗号文を前記アクセスデータに対応するバージョン制御ファイルに格納するとともに、前記アクセスデータ、検証用暗号文を有するバージョン制御ファイル、及びアプリケーションに対応する設定ファイルを、対応するデータベースに一緒に発行する。例えば、携帯端末は、暗号化して得られた検証用暗号文をブラウザに対応するウェブページデータのバージョン制御(version.json)ファイル内に格納し、且つウェブページデータ、検証用暗号文を有するversion.jsonファイル及び、ブラウザに対応するmanifest.json設定ファイルをウェブサーバーに発行する。
本発明のアクセスデータ改ざん防止方法は、携帯端末を介して、アプリケーションのアクセスデータを構築し、予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得、前記鍵生成器によって予め生成された秘密鍵を用いて、取得された平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得、前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、前記アクセスデータ、前記検証用暗号文を有するバージョン制御ファイル、及び前記設定ファイルを前記データサーバーに発行する。アクセスデータを構築するとすぐにアクセスデータを暗号化するという有益な効果を有し、構築した後でアクセスデータが改ざんされる危険を有効に防止し、さらに、アクセスデータの安全性を高める。
図7は、本発明に係るアクセスデータ改ざん防止装置の第一実施形態のハードウェア構造図である。図7に示すように、本実施形態において、アクセスデータ改ざん防止装置は、処理ユニット10と、該処理ユニット10に接続されるアクセスデータ改ざん防止システム110と、入力/出力ユニット12と、通信ユニット13と、記憶ユニット14と、表示ユニット15を備える。
前記入力/出力ユニット12は、一つまたは複数の物理ボタン及び/又はマウス及び/又はジョイスティック(Joystick)であってもよく、ユーザー命令を入力し、且つ入力されたユーザー命令がアクセスデータ改ざん防止装置によって応答された応答データを出力することに用いられる。
前記通信ユニット13は、バックグラウンドサーバー(例えば、アプリケーションにアクセスデータを提供するためのバックグラウンドサーバー)に通信して接続される。前記通信ユニット13は、Wifiモジュール(前記Wifiモジュールを介してモバイルインターネットを経てバックグラウンドサーバーと通信することができる)、ブルートゥース(登録商標)モジュール(前記ブルートゥースモジュールは携帯電話と近い距離で通信することができる)及び/又はGPRSモジュール(前記GPRSモジュールはモバイルインターネットを経てバックグラウンドサーバーと通信することができる)を備えることができる。
前記記憶ユニット14は、一つの記憶空間または複数の記憶空間の集合を備えることができ、前記アクセスデータ改ざん防止システム11及び、前記アクセスデータ改ざん防止システム110の実行データを格納することに用いられる。
前記表示ユニット15は、マンマシンインターフェースを表示し、ユーザーによる命令入力のため、且つ前記アクセスデータ改ざん防止装置のユーザー命令に対する応答データを出力して表示することに用いられ、例えば、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されるかどうかを表示し、または、注意を表示し、ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることが注意される。
前記処理ユニット10は、アクセスデータ改ざん防止システム110を実行することに用いられ、これにより、前記装置が以下の操作を実行する。
ステップA:携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、前記データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する。
ステップB:予め設定された暗号化アルゴリズムによって取得された前記設定ファイルを暗号化し、前記設定ファイルに対応する第一暗号値を得る。
ステップC:取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る。
ステップD:前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
なお、アクセスデータ改ざん防止システム110は、一連のプログラムコードまたはコード命令からなり、処理ユニット10によってこのプログラムコードまたはコード命令を呼出してそれに対応する機能を実行する。
好ましくは、前記処理ユニット10は、アクセスデータ改ざん防止システム110を実行することに用いられ、前記装置は以下の操作を実行する。
前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、前記アプリケーションが対応するアクセスデータにアクセスすることは拒否され、または注意情報が生成され、ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることが注意される。
好ましくは、ステップCは、「バージョン制御ファイルから対応する検証用暗号文を抽出し、鍵生成器によって予め生成された公開鍵を介して、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る」をさらに備える。
なお、前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに格納されている。
好ましくは、前記処理ユニット10は、アクセスデータ改ざん防止システム110を実行することに用いられ、前記装置は以下の操作を実行する。
アプリケーションのアクセスデータを構築し、前記予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得る。
前記鍵生成器によって予め生成された前記秘密鍵を用いて、取得された前記平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得る。
前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、前記アクセスデータ、検証用暗号文を有するバージョン制御ファイル、及び前記設定ファイルを前記データサーバーに発行する。
好ましくは、前記予め設定された暗号化アルゴリズムは、情報要約暗号化アルゴリズムを含む。
図8は、本発明に係るアクセスデータ改ざん防止装置の第二実施形態のハードウェア構造図である。図8に示すように、第二実施形態のアクセスデータ改ざん防止装置は、第一実施形態のアクセスデータ改ざん防止装置とほぼ同じであるが、主として以下の区別がある:すなわち、タッチ入力/表示ユニット17でアクセスデータ改ざん防止装置の入力/出力ユニット12と表示ユニット15を代替する。
前記タッチ入力/表示ユニット17は、マンマシンインターフェースを提供し、ユーザーによって命令がタッチ入力され、且つユーザー命令がアクセスデータ改ざん防止装置によって応答された応答データを出力して表示することに用いられる。本実施形態において、前記タッチ入力/表示ユニット17は、タッチ入力ユニットと表示ユニットを備える。前記タッチ入力ユニットは、マンマシンインターフェースのタッチ感知領域でタッチ入力するために用いられ、前記表示ユニットは、タッチパネル付きの表示ユニットである。前記マンマシンインターフェースは、一つまたは複数の仮想ボタン(図示せず)を備える。前記仮想キーボードは、第一実施形態の物理ボタンの機能と同じであるため、ここでは説明を省略した。また、第一実施形態のいずれかの物理ボタン及び/又はマウス及び/又はジョイスティックは前記タッチ入力/表示ユニット17の仮想ボタンを採用できる点は理解可能である。
本発明はコンピュータ読み取り可能な記憶媒体を提供する。前記コンピュータ読み取り可能な記憶媒体には、一つまたは複数のプログラムが格納されている。前記一つまたは複数のプログラムは、一つまたは複数の処理装置によって実行可能であり、以下のステップを実行する。
ステップA:ユーザーが携帯端末のアプリケーションに対してトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得する。
ステップB:取得された設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、前記設定ファイルに対応する第一暗号値を得る。
ステップC:取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る。
ステップD:前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可される。
好ましくは、以下のステップを実行する。
前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、前記アプリケーションが対応するアクセスデータにアクセスすることは拒否され、または注意情報が生成され、ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることが注意される。
好ましくは、ステップCは、「前記バージョン制御ファイルから前記検証用暗号文を抽出し、鍵生成器によって予め生成された公開鍵を用いて、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得る」ことをさらに備える。
なお、前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに格納されている。
好ましくは、アクセスデータ改ざん防止方法は、ステップAの前に、以下のステップをさらに備える。
アプリケーションのアクセスデータを構築し、前記予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得る。
鍵生成器によって予め生成された秘密鍵を用いて、取得された平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得る。
前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、前記アクセスデータ、検証用暗号文を有するバージョン制御ファイル、及び前記設定ファイルを前記データサーバーに発行する。
好ましくは、前記予め設定された暗号化アルゴリズムは、情報要約暗号化アルゴリズムを含む。
説明すべきことは、本明細書において、用語「含む」、「備える」またはその他非排他性を有するいずれの言葉も、その作用は、一連の要素の過程、方法、部品またはシステムを含むことを表明し、その要素を含むだけでなく、明示的に記載されない他の要素をさらに含み、またはこの過程、方法、部品またはシステムの中の固有の要素をさらに含む。より多くの制限がない場合、「一つの……を含む」に制限された要素は、前記要素を含んでいる過程、方法、部品またはシステムにおけるその他の同じ要素のさらなる存在を排除するものではない。
上述した実施形態の番号はただ説明することに用いられ、実施形態の優劣を表すものではない。
以上の実施形態の説明によって、この技術分野の技術者は、上述した実施形態の方法がソフトウェアと必要な汎用ハードウェアプラットフォームとともに実現し、ハードウェアによっても当然実現できるが、多くの場合、前者はより良い実施形態である。このような理解に基づいて、本発明の技術方案の本質的なまたは先行技術に対する貢献を明示する部分は、ソフトウェア製品によって実施されることができる。前記ソフトウェア製品は、記憶媒体(例えば、ROM/RAM、磁気ディスク、光ディスク)に格納され、その中の若干の命令は、端末装置(携帯電話、コンピュータ、サーバまたはネットワークデバイスなどがあり得る)に本発明の実施形態に記載された方法を実行させる。
以上の記述は本発明の好ましい実施形態であり、本発明の範囲を限定するものではなく、本発明の明細書及び添付図面に記述している内容に基づいて構造及びプロセスの変更と同等の代替を行うことは、他の関連の技術分野に直接的又は間接的に応用され、本発明の請求の範囲に属するすべての実施例を含むべきである。

Claims (4)

  1. アクセスデータ改ざん防止方法であって、
    携帯端末が、アプリケーションのアクセスデータを構築し、予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得、
    鍵生成器によって予め生成された秘密鍵を用いて、取得された平文暗号値を暗号化し、該平文暗号値に対応する検証用暗号文を得、
    前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、前記アクセスデータ、前記検証用暗号文を有するバージョン制御ファイル、及び前記設定ファイルをデータサーバーに発行するステップと、
    携帯端末が、携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得するステップと、
    携帯端末が、取得された設定ファイルを予め設定された暗号化アルゴリズムに従って暗号化し、設定ファイルに対応する第一暗号値を得るステップと、
    携帯端末が、取得された前記バージョン制御ファイルから前記検証用暗号文を抽出し、前記鍵生成器によって予め生成された公開鍵を用いて、抽出した検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得るステップと、
    携帯端末が、前記第一暗号値と前記平文暗号値とが一致すると携帯端末が解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されるステップと、
    を備え、
    前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の前記秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに格納されていることを特徴とするアクセスデータ改ざん防止方法。
  2. 前記第一暗号値と前記平文暗号値とが一致しないと携帯端末が解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることは拒否され、または注意情報が生成され、ユーザーがアクセスしようとするアクセスデータが改ざんされる危険があることを注意されるステップをさらに備えることを特徴とする請求項1に記載のアクセスデータ改ざん防止方法。
  3. 携帯端末のアプリケーションに対してユーザーがトリガーしたデータサーバーアクセス命令を受信し、データサーバーから、前記アプリケーションに対応する設定ファイル及び、検証用暗号文を有するバージョン制御ファイルを取得することに用いられる取得モジュールと、
    取得された前記設定ファイルを予め設定された暗号化方法に従って暗号化し、前記設定ファイルに対応する第一暗号値を得ることに用いられる暗号化モジュールであって、
    アプリケーションのアクセスデータを構築し、前記予め設定された暗号化方法に従って前記アクセスデータの設定ファイルを暗号化し、前記設定ファイルに対応する平文暗号値を得ることに用いられる構築ユニットと、
    鍵生成器によって予め生成された秘密鍵を用いて、取得された前記平文暗号値を暗号化し、前記平文暗号値に対応する検証用暗号文を得ることに用いられる暗号化ユニットと、
    前記検証用暗号文を前記アクセスデータのバージョン制御ファイルに格納し、アクセスデータ、検証用暗号文を有するバージョン制御ファイル及び前記設定ファイルを前記データサーバーに発行することに用いられる発行ユニットと、
    を含む暗号化モジュールと、
    取得された前記バージョン制御ファイルから、前記鍵生成器によって予め生成された公開鍵を用いて前記検証用暗号文を抽出し、抽出した前記検証用暗号文を復号化し、前記検証用暗号文に対応する平文暗号値を得ることに用いられる復号化モジュールと、
    前記第一暗号値と前記平文暗号値とが一致すると解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが許可されることに用いられる解析モジュールと、
    を備え、
    前記公開鍵は、前記公開鍵を含んでいる鍵ペアの中の前記秘密鍵と一致し、且つ前記公開鍵は前記アプリケーションに対応する予め設定されたタイプファイルに格納されていることを特徴とする携帯端末。
  4. 前記携帯端末は、前記第一暗号値と前記平文暗号値とが一致しないと解析する場合、対応するアクセスデータに前記アプリケーションがアクセスすることが拒否され、または注意情報が生成され、ユーザーが、アクセスしようとするアクセスデータが改ざんされる危険があることを注意されることに用いられる注意モジュールをさらに備えることを特徴とする請求項3に記載の携帯端末。
JP2018524823A 2016-01-25 2017-01-23 アクセスデータ改ざん防止方法及び携帯端末 Active JP6516342B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610051037.6A CN106411830B (zh) 2016-01-25 2016-01-25 防止访问数据被篡改的方法及移动终端
CN201610051037.6 2016-01-25
PCT/CN2017/072298 WO2017129103A1 (zh) 2016-01-25 2017-01-23 防止访问数据被篡改的方法、移动终端、设备及可读存储介质

Publications (2)

Publication Number Publication Date
JP2018534869A JP2018534869A (ja) 2018-11-22
JP6516342B2 true JP6516342B2 (ja) 2019-05-22

Family

ID=58007023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018524823A Active JP6516342B2 (ja) 2016-01-25 2017-01-23 アクセスデータ改ざん防止方法及び携帯端末

Country Status (8)

Country Link
US (1) US10320556B2 (ja)
EP (1) EP3410667A4 (ja)
JP (1) JP6516342B2 (ja)
KR (1) KR102124582B1 (ja)
CN (1) CN106411830B (ja)
AU (1) AU2017211746B2 (ja)
SG (1) SG11201800344TA (ja)
WO (1) WO2017129103A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566354B (zh) * 2017-08-22 2020-04-03 北京小米移动软件有限公司 网页内容检测方法、装置及存储介质
CN107948182B (zh) * 2017-12-06 2021-03-19 上海格尔安全科技有限公司 一种基于pki的web应用配置文件防篡改方法
JP6697038B2 (ja) * 2018-07-31 2020-05-20 日本電信電話株式会社 情報処理装置、検証方法および検証プログラム
US10824770B2 (en) * 2018-12-13 2020-11-03 Sap Se Web application execution with secure elements
CN111324912B (zh) * 2018-12-14 2023-03-28 中国电信股份有限公司 文件校验方法、系统及计算机可读存储介质
CN110912920A (zh) * 2019-12-03 2020-03-24 望海康信(北京)科技股份公司 数据处理方法、设备及介质
CN111177699B (zh) * 2019-12-23 2022-07-08 恒大恒驰新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN111131284B (zh) * 2019-12-30 2022-07-01 飞天诚信科技股份有限公司 信息验证方法、装置、电子设备及计算机可读存储介质
CN112419553A (zh) * 2020-11-18 2021-02-26 国网安徽省电力有限公司蚌埠供电公司 一种智能门锁的开锁方法和装置
CN114547661A (zh) * 2022-03-21 2022-05-27 京东科技信息技术有限公司 应用配置数据的加解密方法、装置、设备和存储介质
CN115037521B (zh) * 2022-05-11 2024-02-02 广州小马智卡科技有限公司 服务数据验证方法、装置、计算机设备和存储介质
CN114760078B (zh) * 2022-06-15 2022-09-06 北京亿赛通科技发展有限责任公司 一种防止恶意篡改页面请求参数的方法和系统
CN116319079B (zh) * 2023-05-16 2023-08-01 北京赢科天地电子有限公司 一种成绩数据的安全加密方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845383B1 (en) * 2000-06-19 2005-01-18 International Business Machines Corporation System and method for managing concurrent scheduled or on-demand replication of subscriptions
JP4006619B2 (ja) * 2001-11-05 2007-11-14 ソニー株式会社 サーバ装置、番組情報提供方法、番組情報提供プログラム、及び番組情報提供プログラムが記録された記録媒体、情報処理端末装置、並びに番組情報報知システム及び番組情報報知方法
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
FI20055369A0 (fi) * 2005-06-30 2005-06-30 Nokia Corp Menetelmä ja laite digitaalisten mediatiedostojen käsittelemiseksi
US20070168680A1 (en) * 2006-01-13 2007-07-19 Lockheed Martin Corporation Anti-tamper system
CA2578466A1 (en) * 2007-01-12 2008-07-12 Truecontext Corporation Method and system for customizing a mobile application using a web-based interface
US20080244754A1 (en) * 2007-04-02 2008-10-02 Edward Curren System and Method for Software License Management for Concurrent License Management and Issuance
US8549326B2 (en) * 2007-10-20 2013-10-01 Blackout, Inc. Method and system for extending encrypting file system
JP2012058991A (ja) * 2010-09-08 2012-03-22 Fujitsu Toshiba Mobile Communications Ltd 情報処理装置
US9489520B2 (en) * 2011-09-29 2016-11-08 Hewlett-Packard Development Company, L.P. Decryption and encryption of application data
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8918712B2 (en) * 2011-12-13 2014-12-23 Fmr Llc Dynamically generating a mobile application
US8949935B2 (en) * 2012-09-20 2015-02-03 Apple Inc. Secure account creation
CN102917348A (zh) * 2012-10-30 2013-02-06 广东欧珀移动通信有限公司 一种多用户智能手机及其登录方法
JP5952175B2 (ja) * 2012-11-27 2016-07-13 日本電信電話株式会社 制御装置、制御システム、制御方法および制御プログラム
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN103488918B (zh) * 2013-09-18 2016-09-14 广东欧珀移动通信有限公司 智能终端应用加密方法及装置
CN104168116B (zh) * 2014-08-19 2019-06-04 天地(常州)自动化股份有限公司 一种数据库身份验证方法及系统
US9565176B2 (en) * 2015-03-10 2017-02-07 Citrix Systems, Inc. Multiscreen secure content access
US10092855B2 (en) * 2015-07-16 2018-10-09 Fritz Chess CO2 extraction and filtration system
US20170147313A1 (en) * 2015-11-19 2017-05-25 Xerox Corporation System and method for validating configuration data values associated with software applications

Also Published As

Publication number Publication date
SG11201800344TA (en) 2018-02-27
CN106411830A (zh) 2017-02-15
US20180183575A1 (en) 2018-06-28
WO2017129103A1 (zh) 2017-08-03
AU2017211746A1 (en) 2017-11-23
EP3410667A1 (en) 2018-12-05
KR102124582B1 (ko) 2020-06-29
JP2018534869A (ja) 2018-11-22
US10320556B2 (en) 2019-06-11
AU2017211746B2 (en) 2018-06-28
CN106411830B (zh) 2019-06-21
EP3410667A4 (en) 2019-09-04
KR20180108582A (ko) 2018-10-04

Similar Documents

Publication Publication Date Title
JP6516342B2 (ja) アクセスデータ改ざん防止方法及び携帯端末
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
US9946895B1 (en) Data obfuscation
CN104982005B (zh) 实施虚拟化环境中的特权加密服务的计算装置及方法
CN103929307B (zh) 密码输入方法、智能密钥设备以及客户端装置
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
CN105027096A (zh) 保护特权计算操作的结果
CN103390124A (zh) 安全输入和处理口令的设备、系统和方法
TW201539247A (zh) 密碼輸入與確認方法及其系統
JP2017510869A (ja) 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置
CN109362074A (zh) 一种混合模式APP中h5与服务端安全通讯的方法
CN110830471A (zh) Otp验证方法、服务器、客户端及计算机可读存储介质
CN101924734A (zh) 一种基于Web表单的身份认证方法及认证装置
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
JP6711042B2 (ja) 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法
KR20140089703A (ko) 모바일 데이터 보안 장치 및 방법
TW201702920A (zh) 帳號管理應用程式的強固方法以及使用該方法的裝置
KR102244523B1 (ko) 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법
CN102831360A (zh) 个人电子文件安全管理系统及其管理方法
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
US20240256702A1 (en) Encryption orchestration of sensitive information
KR20190101118A (ko) 문서객체모델 레벨의 키 입력 암호화 장치 및 방법
KR102178801B1 (ko) 쿠키를 이용한 거래 서비스 시스템 및 방법
CN115935331A (zh) 用户密码的生成方法、装置、电子设备及介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180511

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180511

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190412

R150 Certificate of patent or registration of utility model

Ref document number: 6516342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250