JP6612322B2 - データ処理方法およびデータ処理装置 - Google Patents
データ処理方法およびデータ処理装置 Download PDFInfo
- Publication number
- JP6612322B2 JP6612322B2 JP2017504082A JP2017504082A JP6612322B2 JP 6612322 B2 JP6612322 B2 JP 6612322B2 JP 2017504082 A JP2017504082 A JP 2017504082A JP 2017504082 A JP2017504082 A JP 2017504082A JP 6612322 B2 JP6612322 B2 JP 6612322B2
- Authority
- JP
- Japan
- Prior art keywords
- execution domain
- data packet
- network data
- certificate
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 43
- 238000003672 processing method Methods 0.000 title claims description 26
- 238000000034 method Methods 0.000 claims description 49
- 238000012795 verification Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000006854 communication Effects 0.000 description 24
- 238000004891 communication Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得するステップであって、第1のネットワーク・データ・パケットは第1の識別子を含む、ステップと、
信頼されている実行ドメインで、第1の識別子に対応する第1のデータを取得するステップであって、第1のデータはターゲットアプリケーションがターゲットサーバにサービスを要求するために必要なデータである、ステップと、
信頼されている実行ドメインで、第1のデータおよび第1のネットワーク・データ・パケットに従って第2のネットワーク・データ・パケットを生成するステップと、
信頼されている実行ドメインで、ターゲットサーバとの事前折衝によって決定された第1のセッション鍵を用いて第2のネットワーク・データ・パケットの暗号化を行い、暗号化された第2のネットワーク・データ・パケットを取得するステップと、
暗号化された第2のネットワーク・データ・パケットをターゲットサーバへ送信するステップと、
を含む。
ターゲットサーバによって送信された、第1のセッション鍵を用いて暗号化されている第3のネットワーク・データ・パケットを受信するステップと、
信頼されている実行ドメインで、第1のセッション鍵を用いて、暗号化された第3のネットワーク・データ・パケットを復号するステップと、
復号された第3のネットワーク・データ・パケットが第1のデータを含むと判定される場合に、第3のネットワーク・データ・パケット、および第1のデータに対応する第1の識別子に従って第4のネットワーク・データ・パケットを生成するステップであって、第4のネットワーク・データ・パケットは第1のデータを含まない、ステップと、
第4のネットワーク・データ・パケットを信頼されていない実行ドメインで動作するターゲットアプリケーションへ送るステップと、
をさらに含む。
信頼されている実行ドメインで、ターゲットサーバとのセキュア・ソケット・レイヤ(SSL)接続を確立し、第1のセッション鍵を決定するステップであって、第1のセッション鍵は、ターゲットサーバの第1の証明書に関する、信頼されている実行ドメインで事前に記憶されている第1のルート証明書を用いた検証に成功した後で生成されるセッション鍵であり、第1の証明書はターゲットサーバの識別を証明するために用いられる、ステップ、
をさらに含む。
信頼されている実行ドメインで、第2のルート証明書に従って第2の証明書を生成するステップであって、第2の証明書は第1の証明書と同じ汎用名を有し、第2のルート証明書は信頼されている実行ドメインと信頼されていない実行ドメインとで事前に記憶されている、ステップと、
第2の証明書および第2のルート証明書に従って、信頼されている実行ドメインと信頼されていない実行ドメインとの間でSSL接続を確立し、第2のセッション鍵を決定するステップであって、第2のセッション鍵は信頼されている実行ドメインと信頼されていない実行ドメインとの間のセッション鍵である、ステップと、
をさらに含み、
信頼されている実行ドメインで、信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得するステップは、
第2のセッション鍵を用いて暗号化されている第1のネットワーク・データ・パケットを取得するステップと、
信頼されている実行ドメインで、第2のセッション鍵を用いて、暗号化された第1のネットワーク・データ・パケットを復号するステップと、
を含む。
信頼されている実行ドメインで生成された第2の証明書を取得するステップと、
信頼されていない実行ドメインで、第2のルート証明書に従って第2の証明書を検証するステップと、
検証に成功した場合に第2のセッション鍵を生成し、第2の証明書の公開鍵を用いて第2のセッション鍵を暗号化するステップと、
信頼されている実行ドメインで、第2の証明書の秘密鍵を用いて、暗号化された第2のセッション鍵を復号し、第2のセッション鍵を獲得するステップと、
を含む。
共用メモリを用いて信頼されていない実行ドメインへ暗号化された第2のネットワーク・データ・パケットを渡すステップと、
信頼されていない実行ドメインで、暗号化された第2のネットワーク・データ・パケットをターゲットサーバへ送信するステップと、
を含む。
信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得するように構成された第1の取得モジュールであって、第1のネットワーク・データ・パケットは第1の識別子を含む、第1の取得モジュールと、
信頼されている実行ドメインで、第1の取得モジュールによって取得された第1のネットワーク・データ・パケット内の第1の識別子に対応する第1のデータを取得するように構成された第2の取得モジュールであって、第1のデータはターゲットアプリケーションがターゲットサーバにサービスを要求するために必要なデータである、第2の取得モジュールと、
信頼されている実行ドメインで、第1のネットワーク・データ・パケット、および第2の取得モジュールによって取得された第1のデータに従って第2のネットワーク・データ・パケットを生成するように構成された第1の生成モジュールと、
信頼されている実行ドメインで、ターゲットサーバとの事前折衝によって決定された第1のセッション鍵を用いて、第1の生成モジュールによって生成された第2のネットワーク・データ・パケットの暗号化を行い、暗号化された第2のネットワーク・データ・パケットを取得するように構成された暗号化モジュールと、
暗号化モジュールによって取得された暗号化された第2のネットワーク・データ・パケットをターゲットサーバへ送信するように構成された第1の送信モジュールと、
を含む。
ターゲットサーバによって送信された、第1のセッション鍵を用いて暗号化されている第3のネットワーク・データ・パケットを受信するように構成された受信モジュールと、
信頼されている実行ドメインで、第1のセッション鍵を用いて、受信モジュールによって受信された暗号化された第3のネットワーク・データ・パケットを復号し、復号された第3のネットワーク・データ・パケットが第1のデータを含むと判定される場合に、第3のネットワーク・データ・パケット、および第1のデータに対応する第1の識別子に従って第4のネットワーク・データ・パケットを生成するように構成された処理モジュールであって、第4のネットワーク・データ・パケットは第1のデータを含まない、処理モジュールと、
処理モジュールによって生成された第4のネットワーク・データ・パケットを信頼されていない実行ドメインで動作するターゲットアプリケーションへ送るように構成された第2の送信モジュールと、
をさらに含む。
第1の取得モジュールが信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得する前に、信頼されている実行ドメインで、ターゲットサーバとのセキュア・ソケット・レイヤ(SSL)接続を確立し、第1のセッション鍵を決定するように構成された第1の確立モジュールであって、第1のセッション鍵は、ターゲットサーバの第1の証明書に関する、信頼されている実行ドメインで事前に記憶されている第1のルート証明書を用いた検証に成功した後で生成されるセッション鍵であり、第1の証明書はターゲットサーバの識別を証明するために用いられる、第1の確立モジュール、
をさらに含む。
第1の取得モジュールが信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得する前に、信頼されている実行ドメインで、第2のルート証明書に従って第2の証明書を生成するように構成された第2の生成モジュールであって、第2の証明書は第1の証明書と同じ汎用名を有し、第2のルート証明書は信頼されている実行ドメインと信頼されていない実行ドメインとで事前に記憶されている、第2の生成モジュールと、
第2のルート証明書、および第2の生成モジュールによって生成された第2の証明書に従って、信頼されている実行ドメインと信頼されていない実行ドメインとの間でSSL接続を確立し、第2のセッション鍵を決定するように構成された第2の確立モジュールであって、第2のセッション鍵は信頼されている実行ドメインと信頼されていない実行ドメインとの間のセッション鍵である、第2の確立モジュールと、
さらに含み、
第1の取得モジュールは、
第2のセッション鍵を用いて暗号化されている第1のネットワーク・データ・パケットを取得するように構成された第1の取得部と、
信頼されている実行ドメインで、第2のセッション鍵を用いて、第1の取得部によって取得された暗号化された第1のネットワーク・データ・パケットを復号するように構成された復号部と、
を含む。
信頼されている実行ドメインで生成された第2の証明書を取得するように構成された第2の取得部と、
信頼されていない実行ドメインで、第2のルート証明書に従って、第2の取得部によって取得された第2の証明書を検証し、検証に成功した場合に第2のセッション鍵を生成し、第2の証明書の公開鍵を用いて第2のセッション鍵を暗号化するように構成された処理部と、
信頼されている実行ドメインで、第2の証明書の秘密鍵を用いて、処理部によって暗号化された第2のセッション鍵を復号し、第2のセッション鍵を獲得するように構成された復号部と、
を含む。
共用メモリを用いて信頼されていない実行ドメインへ暗号化された第2のネットワーク・データ・パケットを渡すように構成された受渡し部と、
信頼されていない実行ドメインで、暗号化された第2のネットワーク・データ・パケットをターゲットサーバへ送信するように構成された送信部と、
を含む。
信頼されていない実行ドメインと信頼されている実行ドメインとは、同じプロセッサ上で動作する2つの動作環境として理解することができ、信頼されていない実行ドメインはさらに「ノーマルワールド」とも呼ばれ、例えば、アプリケーションを動作させるための環境であり、それに対応して、信頼されている実行ドメインは「セキュアワールド」とも呼ばれる。信頼されていない実行ドメインの情報またはデータは、攻撃者によって盗み取られ、または損傷される可能性があり、すなわち、信頼されていない実行ドメインの情報およびデータのセキュリティは高くはない。信頼されていない実行ドメインと比べて、信頼されている実行ドメインは情報およびデータのセキュリティを有効に保証することができ、信頼されていない実行ドメインのアプリケーション/システムプログラムはいずれも、信頼されている実行ドメインのデータおよび情報へのランダムなアクセス/変更を行うことができないため、信頼されている実行ドメインの情報またはデータは、攻撃者によって取得されることも、改ざんされることもない。加えて、端末のハードウェアとソフトウェアとは信頼されている実行ドメインのセキュリティを共同で保証する。具体的には、ARM(Advanced RISC Machine、アドバンスト縮小命令セット・コンピューティング・マシン)プロセッサに基づく端末では、ARMによって提供されるTrustZoneセキュリティ拡張技術が信頼されていない実行ドメインおよび信頼されている実行ドメインの設計に用いられうる。
SSLは汎用の通信暗号化プロトコルであり、クライアントとサーバとの間の通信のセキュリティをセキュアに、有効に保証することができる。SSLに基づく通信は2つのステップに分けられ、第1のステップは、クライアントとサーバとの間でSSL接続を確立するために非対称暗号化方式で通信を暗号化することである。具体的な手順は以下のとおりである。クライアントはまずサーバへの接続要求を開始する。サーバはクライアントに対してサーバの識別を証明する証明書を送信することができ、証明書はサーバの何らかの情報および非対称暗号化のための公開鍵を含む。クライアントがサーバの識別に関する検証に成功した後で、クライアントは対称暗号化のためのセッション鍵を生成し、次いで、サーバの証明書内の公開鍵を用いてセッション鍵を暗号化し、暗号化されたセッション鍵をサーバへ送信する。セッション鍵は非対称的に暗号化されており、したがって、公開鍵を用いて暗号化されているセッション鍵は、サーバの秘密鍵を用いてしか復号することができない(秘密鍵はサーバのみによって保持される)。この時点で、クライアントはサーバの識別に関する検証を完了し、サーバとの折衝によりセッション鍵をセキュアに決定する。第2のステップでは、通信段階で、クライアントとサーバとの間のすべての後続の通信がセッション鍵を用いて暗号化される。
以上から分かるように、SSL接続を確立するプロセスにおいて、サーバは普通、クライアントが検証するためのサーバの識別を証明する証明書を提供し、すなわち、証明書はサーバの識別を証明するために用いられる文書である。一般に、証明書は少なくとも以下の3つの情報を含む。
証明書には公開鍵が含まれており、証明書の所有者のみが公開鍵に対応する秘密鍵を有する。非対称暗号化では、公開鍵を用いて暗号化されているコンテンツを復号するには対応する秘密鍵だけしか用いることができず、逆もまた然りである(秘密鍵を用いて暗号化されているコンテンツを復号するには対応する公開鍵だけしか用いることができない)。すなわち、証明書内の公開鍵を用いて暗号化されている情報は証明書の所有者しか復号することができない。したがって、証明書内の公開鍵は、クライアントに接続するのが証明書の所有者でなければならないことを保証することができる(非証明書所有者は公開鍵に対応する秘密鍵を持たず、したがって、証明書内の公開鍵を用いてクライアントによって暗号化されている情報を復号することができず、クライアントとの通信を行うことができない)。
証明書には汎用名が含まれている。例えば、そのドメイン名がwww.google.comであるサーバでは、サーバの証明書の汎用名はwww.google.comであり、証明書の汎用名はクライアントに証明書の所有者の識別を知らせることができ、クライアントは、証明書の汎用名が、クライアントが接続しようとしているサーバのドメイン名と一致しているかどうか比較することができる。
証明書には認証局の署名情報がさらに含まれうる。署名情報は対応するルート証明書の秘密鍵を用いて認証局によって暗号化されている情報であり、対応するルート証明書はクライアントに事前にインストールされているため、クライアントは署名情報を用いて証明書の信憑性を検証する。クライアントは、信頼されているルート証明書を用いて署名されている証明書だけを信頼する。理解しやすいように、以下でルート証明書について説明する。
具体的には、例えば、Alipay、126 E-mail box、QQといった、信頼されていない実行ドメインで動作するアプリケーションについて、アプリケーションがアプリケーションサーバに関連サービスを要求するときには、(支払いパスワードやユーザの識別カード番号といった)ユーザプライバシに関連したいくつかのデータを用いる必要がある。先行技術とは異なり、本発明においては、信頼されていない実行ドメインで動作するアプリケーションはもはや用いる必要のあるユーザ・プライバシ・データを保存しておらず、(図1に示すように)ユーザ・プライバシ・データとの対応関係を有する識別子を保存しており、対応関係は信頼されている実行ドメインで事前に保存されている。加えて、識別子とユーザ・プライバシ・データとの間には内容の点での関連がない。したがって、信頼されていない実行ドメインを攻撃する攻撃者は、たとえ攻撃者が識別子を盗み取ったとしてもユーザ・プライバシ・データを取得することができない。
信頼されていない実行ドメインのSSLモジュール1はアプリケーションモジュールのためのSSLサービスを提供し、信頼されていない実行ドメインで記憶されているルート証明書(図1に示すルート証明書2)を用いてアプリケーションサーバの識別を検証し、SSLセッションのセキュリティを保証する。具体的には、SSLモジュール1は、SSLモジュール1とのSSLセッションを行うネットワークサーバがアプリケーション(例えばAlipay)によって指定されたネットワークサーバ(例えばAlipayサーバ)であるかどうか検証する。以下で詳細に説明する。
信頼されていない実行ドメインのプロキシモジュール1はネットワーク・データ・パケットを送る役割を担う。アプリケーションモジュールからアプリケーションサーバへ送信されるネットワーク・データ・パケットについて、プロキシモジュール1はネットワーク・データ・パケットを処理のために信頼されている実行ドメインへ送ることができ、アプリケーションサーバから信頼されていない実行ドメインへ送信されるネットワーク・データ・パケットについて、プロキシモジュール1はやはりネットワーク・データ・パケットを処理のために信頼されている実行ドメインへ送ることができ、信頼されている実行ドメインからアプリケーションサーバへ送信されるネットワーク・データ・パケットについて、プロキシモジュール1はネットワーク・データ・パケットをネットワークドライバへ送り、そのためネットワークドライバがネットワーク・データ・パケットをアプリケーションサーバへ送信する。
ネットワークドライバは、ネットワーク・データ・パケットをアプリケーションサーバへ送信し、またはアプリケーションサーバによって送信されたネットワーク・データ・パケットを受信する役割を担い、ネットワークドライバは具体的には、例えば、携帯電話機内のネットワークアダプタのドライバとすることができる。
図1に示すように、信頼されている実行ドメインのSSLモジュール3は、ネットワークサーバとのSSL接続(図1に示すSSL接続1)を確立するために用いられ、信頼されている実行ドメインで記憶されたルート証明書1はネットワークサーバの識別を検証するために用いられ、通信セキュリティを保証する(図1に示されている、折衝によって決定されるセッション鍵1)。
SSLモジュール2は、信頼されている実行ドメインのセキュリティモジュールが、アプリケーションサーバの代わりに、信頼されていない実行ドメインのアプリケーションモジュールとのSSL接続(図1に示すSSL接続2)を行うのを支援する役割を担う。
信頼されている実行ドメインのプロキシモジュール2もネットワーク・データ・パケットを送る役割を担う。プロキシモジュール2は、セキュリティモジュールへ、信頼されていない実行ドメインのプロキシモジュール1から送られたデータパケット(このデータパケットはSSLモジュール2またはSSLモジュール3によって暗号化され、復号される)を送り、セキュリティモジュールによってアプリケーションサーバへ送信されたネットワーク・データ・パケットを処理のために信頼されていない実行ドメインのプロキシモジュール1へ送ることができる。
図1に示すように、信頼されている実行ドメインと信頼されていない実行ドメインとの間のやりとりを支援するために、これら2つの実行ドメイン間には共用メモリがある。信頼されていない実行ドメインで、信頼されている実行ドメインへ送られる必要があるデータパケットが共用メモリに記憶され、データパケットは、信頼されている実行ドメインで、共用メモリから取得され(逆もまた然りである)、すなわち、信頼されている実行ドメインと信頼されていない実行ドメインとの間のやりとりは共用メモリを用いて行われる。
共用メモリを用いて第1のネットワーク・データ・パケットを取得するステップ、
を含む。
第2のネットワーク・データ・パケットを決定するために第1のネットワーク・データ・パケット内の第1の識別子を第1のデータで置き換えるステップ、
を含む。
共用メモリを用いて信頼されていない実行ドメインへ暗号化された第2のネットワーク・データ・パケットを渡すステップと、
信頼されていない実行ドメインで、暗号化された第2のネットワーク・データ・パケットをターゲットサーバへ送信するステップと、
を含む。
信頼されている実行ドメインで、ターゲットサーバとのセキュア・ソケット・レイヤSSL接続を確立し、第1のセッション鍵を決定するステップであって、第1のセッション鍵は、ターゲットサーバの第1の証明書に関する、信頼されている実行ドメインで事前に記憶されている第1のルート証明書を用いた検証に成功した後で生成されるセッション鍵であり、第1の証明書はターゲットサーバの識別を証明するために用いられる、ステップ、
をさらに含む。
信頼されている実行ドメインで、第2のルート証明書に従って第2の証明書を生成するステップであって、第2の証明書は第1の証明書と同じ汎用名を有し、第2のルート証明書は信頼されている実行ドメインと信頼されていない実行ドメインとで事前に記憶されている、ステップと、
信頼されている実行ドメインと信頼されていない実行ドメインとの間でSSL接続を確立し、第2の証明書および第2のルート証明書に従って第2のセッション鍵を決定するステップであって、第2のセッション鍵は信頼されている実行ドメインと信頼されていない実行ドメインとの間のセッション鍵である、ステップと、
をさらに含み、
信頼されている実行ドメインで、信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得するステップは、
第2のセッション鍵を用いて暗号化されている第1のネットワーク・データ・パケットを取得するステップと、
信頼されている実行ドメインで、第2のセッション鍵を用いて暗号化された第1のネットワーク・データ・パケットを復号するステップと、
を含む。
信頼されている実行ドメインで生成された第2の証明書を取得するステップと、
信頼されていない実行ドメインで、第2のルート証明書に従って第2の証明書を検証するステップと、
検証に成功したときに第2のセッション鍵を生成し、第2の証明書の公開鍵を用いて第2のセッション鍵を暗号化するステップと、
信頼されている実行ドメインで、第2のセッション鍵を獲得するために、第2の証明書の秘密鍵を用いて暗号化された第2のセッション鍵を復号するステップと、
を含む。
ターゲットサーバによって送信された、第1のセッション鍵を用いて暗号化されている第3のネットワーク・データ・パケットを受信するステップと、
信頼されている実行ドメインで、第1のセッション鍵を用いて暗号化された第3のネットワーク・データ・パケットを復号するステップと、
復号された第3のネットワーク・データ・パケットが第1のデータを含むと判定される場合に、第3のネットワーク・データ・パケット、および第1のデータに対応する第1の識別子に従って第4のネットワーク・データ・パケットを生成するステップであって、第4のネットワーク・データ・パケットは第1のデータを含まない、ステップと、
第4のネットワーク・データ・パケットを、信頼されていない実行ドメインで動作するターゲットアプリケーションへ送るステップと、
をさらに含む。
1.SSL接続がモバイルバンクとセキュリティモジュールとの間と、セキュリティモジュールとモバイル・バンク・サーバとの間とで確立され、信頼されているSSLモジュール3はモバイル・バンク・サーバの識別を検証するために用いられる。
2.例えば、ユーザがモバイル・バンク・サーバに対するログイン操作を行うと、モバイルバンクは(アカウントおよびパスワードを含む)記憶されたユーザ・プライバシ・データの第1の識別子を読み取ることができ、第1の識別子および他の情報は、モバイル・バンク・サーバにログインサービスを要求するために用いられる第1のネットワーク・データ・パケットを生成するために用いられ、第1のネットワーク・データ・パケットはセッション鍵2を用いてSSLモジュール1によって暗号化される。
3.セキュリティモジュールは、SSLモジュール2による復号によって獲得され、プロキシモジュール1、共用メモリ、およびプロキシモジュール2によって送られた第1のネットワーク・データ・パケットを受け取り、内部の第1の識別子を(アカウントおよびパスワードを含む)ユーザ・プライバシ・データで置き換え、第2のネットワーク・データ・パケットを生成する。SSLモジュール3はセッション鍵1を用いてSSLモジュール3によって第2のネットワーク・データ・パケットに対する暗号化を行い、次いで暗号化された第2のネットワーク・データ・パケットは、プロキシモジュール2、共用メモリ、プロキシモジュール1、およびネットワークドライバを用いてモバイル・バンク・サーバへ送信される。
4.モバイル・バンク・サーバは第2のネットワーク・データ・パケットの要求を処理し、要求に応答するために用いられる第3のネットワーク・データ・パケットを決定し、セッション鍵1を用いて暗号化されている第3のネットワーク・データ・パケットを携帯電話機へ送信する。
5.第3のネットワーク・データ・パケットは信頼されている実行ドメインでSSLモジュール3によって復号される。
6.信頼されている実行ドメインで、ユーザ・プライバシ・データを含まない第4のネットワーク・データ・パケットが、セキュリティモジュール、SSLモジュール2、プロキシモジュール1、共用メモリ、およびプロキシモジュール2を用いてモバイルバンクへ送られる。
1.アプリケーションの脆弱性を利用してアプリケーションに記憶されたユーザ・プライバシ・データを取得する。
2.システムの脆弱性を利用してアプリケーションによって暗号化されたユーザ・プライバシ・データを取得する。性能を考慮して、アプリケーションは一般に、ユーザ・プライバシ・データの単純な暗号化のみを行い、次いでユーザ・プライバシ・データを記憶し、そうした暗号化データは容易に破られる。
3.ユーザ・プライバシ・データを獲得するために、悪意のある信頼されていない暗号化/復号モジュール(例えば、信頼されていない実行ドメインの暗号化モジュール、例えば、図1のSSLモジュール1)を利用して、アプリケーションによって送信/受信される平文形式のすべてのデータを獲得する。
信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得するように構成された第1の取得モジュール410であって、第1のネットワーク・データ・パケットは第1の識別子を含む、第1の取得モジュール410と、
信頼されている実行ドメインで、第1の取得モジュール410によって取得された第1のネットワーク・データ・パケット内の第1の識別子に対応する第1のデータを取得するように構成された第2の取得モジュール420であって、第1のデータはターゲットアプリケーションがターゲットサーバにサービスを要求するために必要なデータである、第2の取得モジュール420と、
信頼されている実行ドメインで、第1のネットワーク・データ・パケット、および第2の取得モジュール420によって取得された第1のデータに従って第2のネットワーク・データ・パケットを生成するように構成された第1の生成モジュール430と、
暗号化された第2のネットワーク・データ・パケットを取得するために、信頼されている実行ドメインで、ターゲットサーバとの事前折衝によって決定された第1のセッション鍵を用いて、第1の生成モジュール430によって生成された第2のネットワーク・データ・パケットの暗号化を行うように構成された暗号化モジュール440と、
暗号化モジュール440によって取得された暗号化された第2のネットワーク・データ・パケットをターゲットサーバへ送信するように構成された第1の送信モジュール450と、
を含む。
ターゲットサーバによって送信された、第1のセッション鍵を用いて暗号化されている第3のネットワーク・データ・パケットを受信するように構成された受信モジュールと、
信頼されている実行ドメインで、第1のセッション鍵を用いて、受信モジュールによって受信された暗号化された第3のネットワーク・データ・パケットを復号し、復号された第3のネットワーク・データ・パケットが第1のデータを含むと判定される場合に、第3のネットワーク・データ・パケット、および第1のデータに対応する第1の識別子に従って第4のネットワーク・データ・パケットを生成するように構成された処理モジュールであって、第4のネットワーク・データ・パケットは第1のデータを含まない、処理モジュールと、
処理モジュールによって生成された第4のネットワーク・データ・パケットを信頼されていない実行ドメインで動作するターゲットアプリケーションへ送るように構成された第2の送信モジュールと、
をさらに含む。
第1の取得モジュール410が、信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得する前に、信頼されている実行ドメインで、ターゲットサーバとのセキュア・ソケット・レイヤSSL接続を確立し、第1のセッション鍵を決定するように構成された第1の確立モジュールであって、第1のセッション鍵は、ターゲットサーバの第1の証明書に関する、信頼されている実行ドメインで事前に記憶されている第1のルート証明書を用いた検証に成功した後で生成されるセッション鍵であり、第1の証明書はターゲットサーバの識別を証明するために用いられる、第1の確立モジュール、
をさらに含む。
第1の取得モジュール410が、信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得する前に、信頼されている実行ドメインで、第2のルート証明書に従って第2の証明書を生成するように構成された第2の生成モジュールであって、第2の証明書は第1の証明書と同じ汎用名を有し、第2のルート証明書は信頼されている実行ドメインと信頼されていない実行ドメインとで事前に記憶されている、第2の生成モジュールと、
第2のルート証明書、および第2の生成モジュールによって生成された第2の証明書に従って、信頼されている実行ドメインと信頼されていない実行ドメインとの間でSSL接続を確立し、第2のセッション鍵を決定するように構成された第2の確立モジュールであって、第2のセッション鍵は信頼されている実行ドメインと信頼されていない実行ドメインとの間のセッション鍵である、第2の確立モジュールと、
さらに含み、
第1の取得モジュール410は、
第2のセッション鍵を用いて暗号化されている第1のネットワーク・データ・パケットを取得するように構成された第1の取得部と、
信頼されている実行ドメインで、第2のセッション鍵を用いて、第1の取得部によって取得された暗号化された第1のネットワーク・データ・パケットを復号するように構成された復号部と、
を含む。
信頼されている実行ドメインで生成された第2の証明書を取得するように構成された第2の取得部と、
信頼されていない実行ドメインで、第2のルート証明書に従って、第2の取得部によって取得された第2の証明書を検証し、検証に成功した場合に第2のセッション鍵を生成し、第2の証明書の公開鍵を用いて第2のセッション鍵を暗号化するように構成された処理部と、
第2のセッション鍵を獲得するために、信頼されている実行ドメインで、第2の証明書の秘密鍵を用いて、処理部によって暗号化された第2のセッション鍵を復号するように構成された復号部と、
を含む。
共用メモリを用いて信頼されていない実行ドメインへ暗号化された第2のネットワーク・データ・パケットを渡すように構成された受渡し部と、
信頼されていない実行ドメインで、暗号化された第2のネットワーク・データ・パケットをターゲットサーバへ送信するように構成された送信部と、
を含む。
410 第1の取得モジュール
420 第2の取得モジュール
430 第1の生成モジュール
440 暗号化モジュール
450 第1の送信モジュール
500 データ処理装置
510 プロセッサ
520 メモリ
530 バスシステム
540 受信機
550 送信機
Claims (12)
- 信頼されている実行ドメインと信頼されていない実行ドメインとを含むデータ処理装置におけるデータ処理方法であって、
前記信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得するステップであって、前記信頼されていない実行ドメインは非セキュアな実行ドメインであり、前記第1のネットワーク・データ・パケットは第1の識別子を含む、ステップと、
前記信頼されている実行ドメインで、前記第1の識別子を、前記第1の識別子に対応する第1のデータに置き換えるステップであって、前記信頼されている実行ドメインはセキュアな実行ドメインであり、前記第1のデータは前記ターゲットアプリケーションがターゲットサーバにサービスを要求するために必要なデータである、ステップと、
前記信頼されている実行ドメインで、前記第1のデータおよび前記第1のネットワーク・データ・パケットに従って第2のネットワーク・データ・パケットを生成するステップと、
前記信頼されている実行ドメインで、前記ターゲットサーバとの事前折衝によって決定された第1のセッション鍵を用いて前記第2のネットワーク・データ・パケットの暗号化を行い、暗号化された第2のネットワーク・データ・パケットを取得するステップと、
前記暗号化された第2のネットワーク・データ・パケットを前記ターゲットサーバへ送信するステップと、
を含む方法。 - 前記ターゲットサーバによって送信された、前記第1のセッション鍵を用いて暗号化されている第3のネットワーク・データ・パケットを受信するステップと、
前記信頼されている実行ドメインで、前記第1のセッション鍵を用いて、暗号化された前記第3のネットワーク・データ・パケットを復号するステップと、
復号された前記第3のネットワーク・データ・パケットが前記第1のデータを含むと判定される場合に、前記第3のネットワーク・データ・パケット、および前記第1のデータに対応する前記第1の識別子に従って第4のネットワーク・データ・パケットを生成するステップであって、前記第4のネットワーク・データ・パケットは前記第1のデータを含まない、ステップと、
前記第4のネットワーク・データ・パケットを前記信頼されていない実行ドメインで動作する前記ターゲットアプリケーションへ送るステップと、
をさらに含む、請求項1に記載の方法。 - 信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得する前記ステップよりも前に、
前記信頼されている実行ドメインで、前記ターゲットサーバとのセキュア・ソケット・レイヤ(SSL)接続を確立するステップと、
前記第1のセッション鍵を決定するステップであって、前記第1のセッション鍵は、前記ターゲットサーバの第1の証明書に関する、前記信頼されている実行ドメインで事前に記憶されている第1のルート証明書を用いた検証に成功した後で生成されるセッション鍵であり、前記第1の証明書は前記ターゲットサーバの識別を証明するために用いられる、ステップと、
をさらに含む、請求項1または2に記載の方法。 - 信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得する前記ステップよりも前に、
前記信頼されている実行ドメインで、第2のルート証明書に従って第2の証明書を生成するステップであって、前記第2の証明書は前記第1の証明書と同じ汎用名を有し、前記第2のルート証明書は前記信頼されている実行ドメインと前記信頼されていない実行ドメインとで事前に記憶されている、ステップと、
前記第2の証明書および前記第2のルート証明書に従って、前記信頼されている実行ドメインと前記信頼されていない実行ドメインとの間で前記SSL接続を確立し、第2のセッション鍵を決定するステップであって、前記第2のセッション鍵は前記信頼されている実行ドメインと前記信頼されていない実行ドメインとの間のセッション鍵である、ステップと、
をさらに含み、
信頼されている実行ドメインで、信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得する前記ステップは、
前記第2のセッション鍵を用いて暗号化されている前記第1のネットワーク・データ・パケットを取得するステップと、
前記信頼されている実行ドメインで、前記第2のセッション鍵を用いて、暗号化された前記第1のネットワーク・データ・パケットを復号するステップと、
を含む、請求項3に記載の方法。 - 前記信頼されている実行ドメインと前記信頼されていない実行ドメインとの間で前記SSL接続を確立し、前記第2の証明書および前記第2のルート証明書に従って第2のセッション鍵を決定する前記ステップは、
前記信頼されている実行ドメインで生成された前記第2の証明書を取得するステップと、
前記信頼されていない実行ドメインで、前記第2のルート証明書に従って前記第2の証明書を検証するステップと、
検証に成功した場合に前記第2のセッション鍵を生成するステップと、
前記第2の証明書の公開鍵を用いて前記第2のセッション鍵を暗号化するステップと、
前記信頼されている実行ドメインで、前記第2の証明書の秘密鍵を用いて、暗号化された前記第2のセッション鍵を復号し、前記第2のセッション鍵を獲得するステップと、
を含む、請求項4に記載の方法。 - 前記暗号化された第2のネットワーク・データ・パケットを前記ターゲットサーバへ送信する前記ステップは、
共用メモリを用いて前記信頼されていない実行ドメインへ前記暗号化された第2のネットワーク・データ・パケットを渡すステップと、
前記信頼されていない実行ドメインで、前記暗号化された第2のネットワーク・データ・パケットを前記ターゲットサーバへ送信するステップと、
を含む、請求項1から5のいずれか一項に記載の方法。 - 信頼されている実行ドメインと信頼されていない実行ドメインとを含むデータ処理装置であって、
前記信頼されていない実行ドメインで動作するターゲットアプリケーションによって送信された第1のネットワーク・データ・パケットを取得するように構成された第1の取得モジュールであって、前記信頼されていない実行ドメインは非セキュアな実行ドメインであり、前記第1のネットワーク・データ・パケットは第1の識別子を含む、第1の取得モジュールと、
前記信頼されている実行ドメインで、前記第1の取得モジュールによって取得された前記第1のネットワーク・データ・パケット内の前記第1の識別子を、前記第1の識別子に対応する第1のデータに置き換えるように構成された第2の取得モジュールであって、前記信頼されている実行ドメインはセキュアな実行ドメインであり、前記第1のデータは前記ターゲットアプリケーションがターゲットサーバにサービスを要求するために必要なデータである、第2の取得モジュールと、
前記信頼されている実行ドメインで、前記第1のネットワーク・データ・パケット、および前記第2の取得モジュールによって置き換えられた前記第1のデータに従って第2のネットワーク・データ・パケットを生成するように構成された第1の生成モジュールと、
前記信頼されている実行ドメインで、前記ターゲットサーバとの事前折衝によって決定された第1のセッション鍵を用いて、前記第1の生成モジュールによって生成された前記第2のネットワーク・データ・パケットの暗号化を行い、暗号化された第2のネットワーク・データ・パケットを取得するように構成された暗号化モジュールと、
前記暗号化モジュールによって取得された前記暗号化された第2のネットワーク・データ・パケットを前記ターゲットサーバへ送信するように構成された第1の送信モジュールと、
を含む装置。 - 前記ターゲットサーバによって送信された、前記第1のセッション鍵を用いて暗号化されている第3のネットワーク・データ・パケットを受信するように構成された受信モジュールと、
前記信頼されている実行ドメインで、前記第1のセッション鍵を用いて、前記受信モジュールによって受信された暗号化された前記第3のネットワーク・データ・パケットを復号し、復号された前記第3のネットワーク・データ・パケットが前記第1のデータを含むと判定される場合に、前記第3のネットワーク・データ・パケット、および前記第1のデータに対応する前記第1の識別子に従って第4のネットワーク・データ・パケットを生成するように構成された処理モジュールであって、前記第4のネットワーク・データ・パケットは前記第1のデータを含まない、処理モジュールと、
前記処理モジュールによって生成された前記第4のネットワーク・データ・パケットを前記信頼されていない実行ドメインで動作する前記ターゲットアプリケーションへ送るように構成された第2の送信モジュールと、
をさらに含む、請求項7に記載の装置。 - 前記第1の取得モジュールが前記信頼されていない実行ドメインで動作する前記ターゲットアプリケーションによって送信された前記第1のネットワーク・データ・パケットを取得する前に、前記信頼されている実行ドメインで、前記ターゲットサーバとのセキュア・ソケット・レイヤ(SSL)接続を確立し、前記第1のセッション鍵を決定するように構成された第1の確立モジュールであって、前記第1のセッション鍵は、前記ターゲットサーバの第1の証明書に関する、前記信頼されている実行ドメインで事前に記憶されている第1のルート証明書を用いた検証に成功した後で生成されるセッション鍵であり、前記第1の証明書は前記ターゲットサーバの識別を証明するために用いられる、第1の確立モジュール、
をさらに含む、請求項7または8に記載の装置。 - 前記第1の取得モジュールが前記信頼されていない実行ドメインで動作する前記ターゲットアプリケーションによって送信された前記第1のネットワーク・データ・パケットを取得する前に、前記信頼されている実行ドメインで、第2のルート証明書に従って第2の証明書を生成するように構成された第2の生成モジュールであって、前記第2の証明書は前記第1の証明書と同じ汎用名を有し、前記第2のルート証明書は前記信頼されている実行ドメインと前記信頼されていない実行ドメインとで事前に記憶されている、第2の生成モジュールと、
前記第2のルート証明書、および前記第2の生成モジュールによって生成された前記第2の証明書に従って、前記信頼されている実行ドメインと前記信頼されていない実行ドメインとの間で前記SSL接続を確立し、第2のセッション鍵を決定するように構成された第2の確立モジュールであって、前記第2のセッション鍵は前記信頼されている実行ドメインと前記信頼されていない実行ドメインとの間のセッション鍵である、第2の確立モジュールと、
さらに含み、
前記第1の取得モジュールは、
前記第2のセッション鍵を用いて暗号化されている前記第1のネットワーク・データ・パケットを取得するように構成された第1の取得部と、
前記信頼されている実行ドメインで、前記第2のセッション鍵を用いて、前記第1の取得部によって取得された暗号化された前記第1のネットワーク・データ・パケットを復号するように構成された復号部と、
を含む、請求項9に記載の装置。 - 前記第2の確立モジュールは、
前記信頼されている実行ドメインで生成された前記第2の証明書を取得するように構成された第2の取得部と、
前記信頼されていない実行ドメインで、前記第2のルート証明書に従って、前記第2の取得部によって取得された前記第2の証明書を検証し、検証に成功した場合に前記第2のセッション鍵を生成し、前記第2の証明書の公開鍵を用いて前記第2のセッション鍵を暗号化するように構成された処理部と、
前記信頼されている実行ドメインで、前記第2の証明書の秘密鍵を用いて、前記処理部によって暗号化された前記第2のセッション鍵を復号し、前記第2のセッション鍵を獲得するように構成された復号部と、
を含む、請求項10に記載の装置。 - 前記第1の送信モジュールは、
共用メモリを用いて前記信頼されていない実行ドメインへ前記暗号化された第2のネットワーク・データ・パケットを渡すように構成された受渡し部と、
前記信頼されていない実行ドメインで、前記暗号化された第2のネットワーク・データ・パケットを前記ターゲットサーバへ送信するように構成された送信部と、
を含む、請求項7から11のいずれか一項に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410361410.9 | 2014-07-25 | ||
CN201410361410.9A CN105450406B (zh) | 2014-07-25 | 2014-07-25 | 数据处理的方法和装置 |
PCT/CN2014/095294 WO2016011778A1 (zh) | 2014-07-25 | 2014-12-29 | 数据处理的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017529729A JP2017529729A (ja) | 2017-10-05 |
JP6612322B2 true JP6612322B2 (ja) | 2019-11-27 |
Family
ID=54288622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017504082A Active JP6612322B2 (ja) | 2014-07-25 | 2014-12-29 | データ処理方法およびデータ処理装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9762555B2 (ja) |
EP (1) | EP2991268B1 (ja) |
JP (1) | JP6612322B2 (ja) |
KR (1) | KR101904177B1 (ja) |
CN (1) | CN105450406B (ja) |
WO (1) | WO2016011778A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3033894B1 (en) * | 2013-08-12 | 2021-09-22 | CIS Maxwell, LLC | Operating system integrated domain management |
CN106134230A (zh) | 2013-11-21 | 2016-11-16 | 哥莱菲特软件公司 | 用于移动信息设备上的远程内容和配置控制的管理域 |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US10417456B2 (en) | 2015-12-23 | 2019-09-17 | Tracfone Wireless, Inc. | Secure system having a multi-locking mechanism for devices having embedded systems |
CN106101068B (zh) * | 2016-05-27 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
USD834216S1 (en) | 2016-07-27 | 2018-11-20 | Marshalls Mono Limited | Drainage component |
EP3447992B1 (en) | 2016-11-14 | 2020-09-23 | Huawei Technologies Co., Ltd. | Message pushing method and terminal |
US11165565B2 (en) | 2016-12-09 | 2021-11-02 | Microsoft Technology Licensing, Llc | Secure distribution private keys for use by untrusted code |
US10749690B2 (en) * | 2017-03-10 | 2020-08-18 | Samsung Electronics Co., Ltd. | System and method for certificate authority for certifying accessors |
CN107423610B (zh) * | 2017-08-11 | 2019-11-15 | 北京安云世纪科技有限公司 | 一种基于无线通信连接的私密信息处理方法及装置 |
CN109495269B (zh) * | 2017-09-13 | 2023-11-03 | 厦门雅迅网络股份有限公司 | 车载端对接入设备的可信验证方法及其系统、车载端 |
CN107800716B (zh) * | 2017-11-14 | 2020-05-01 | 中国银行股份有限公司 | 一种数据处理方法及装置 |
US11146407B2 (en) * | 2018-04-17 | 2021-10-12 | Digicert, Inc. | Digital certificate validation using untrusted data |
EP3782058B1 (en) * | 2018-04-20 | 2024-03-20 | Vishal Gupta | Decentralized document and entity verification engine |
CN110489971A (zh) * | 2018-05-15 | 2019-11-22 | 微软技术许可有限责任公司 | 安全的数据集管理 |
CN108959906B (zh) * | 2018-07-13 | 2020-08-21 | Oppo广东移动通信有限公司 | 数据获取方法、移动终端、电子设备、产线标定系统、可读存储介质及计算机设备 |
CN111105777B (zh) * | 2018-10-25 | 2023-10-31 | 阿里巴巴集团控股有限公司 | 语音数据的采集和播放方法和装置、密钥包的更新方法和装置以及存储介质 |
CN111753312B (zh) * | 2019-03-26 | 2023-09-08 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN112422487A (zh) * | 2019-08-23 | 2021-02-26 | 北京小米移动软件有限公司 | 数据传输方法、装置、系统及计算机可读存储介质 |
KR20210028422A (ko) * | 2019-09-04 | 2021-03-12 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
CN110691265B (zh) * | 2019-10-10 | 2021-04-20 | 四川虹微技术有限公司 | 基于声纹识别的电视支付方法及系统 |
CN111131200B (zh) * | 2019-12-11 | 2022-06-28 | 新华三大数据技术有限公司 | 网络安全性检测方法及装置 |
DE102020204059A1 (de) | 2020-03-28 | 2021-09-30 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug |
CN111625815B (zh) * | 2020-05-26 | 2023-09-26 | 牛津(海南)区块链研究院有限公司 | 一种基于可信执行环境的数据交易方法及装置 |
CN113691394B (zh) * | 2021-07-29 | 2023-07-21 | 广州鲁邦通物联网科技股份有限公司 | 一种vpn通信的建立和切换的方法和系统 |
CN114553428B (zh) * | 2022-01-11 | 2023-09-22 | 北京三快在线科技有限公司 | 一种可信验证系统、装置、存储介质及电子设备 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418504B2 (en) * | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
US7571314B2 (en) * | 2001-12-13 | 2009-08-04 | Intel Corporation | Method of assembling authorization certificate chains |
US7277972B2 (en) | 2002-03-08 | 2007-10-02 | Freescale Semiconductor, Inc. | Data processing system with peripheral access protection and method therefor |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
FR2906960B1 (fr) * | 2006-10-05 | 2009-04-17 | Radiotelephone Sfr | Procede de mise a disposition cloisonnee d'un service electronique. |
DE102007012749A1 (de) * | 2007-03-16 | 2008-09-18 | Siemens Ag | Verfahren und System zur Bereitstellung von Diensten für Endgeräte |
US8001592B2 (en) * | 2007-05-09 | 2011-08-16 | Sony Computer Entertainment Inc. | Methods and apparatus for accessing resources using a multiprocessor in a trusted mode |
DE102008051578A1 (de) * | 2008-10-14 | 2010-04-15 | Giesecke & Devrient Gmbh | Datenkommunikation mit portablem Endgerät |
WO2011068738A2 (en) * | 2009-11-25 | 2011-06-09 | Orsini Rick L | Systems and methods for securing data in motion |
EP3002683B1 (en) * | 2009-12-14 | 2017-07-12 | Citrix Systems Inc. | Methods and systems for communicating between trusted and non-trusted virtual machines |
US8655966B1 (en) | 2010-03-31 | 2014-02-18 | Emc Corporation | Mobile device data protection |
US8543805B2 (en) * | 2010-04-21 | 2013-09-24 | Citrix Systems, Inc. | Systems and methods for split proxying of SSL via WAN appliances |
CN103262024B (zh) * | 2010-05-09 | 2015-05-13 | 思杰系统有限公司 | 用于强制应用将数据存储在安全的存储位置中的方法和系统 |
CN201699728U (zh) * | 2010-06-17 | 2011-01-05 | 宁波电业局 | 用于电力实时系统的可信网络管理系统 |
EP2498529A1 (en) * | 2011-03-08 | 2012-09-12 | Trusted Logic Mobility SAS | User authentication method for accessing an online service |
US9300665B2 (en) * | 2011-06-10 | 2016-03-29 | Securekey Technologies Inc. | Credential authentication methods and systems |
CN103020538B (zh) | 2011-09-23 | 2016-01-13 | 国民技术股份有限公司 | 一种终端数据保护方法及终端 |
US8627076B2 (en) * | 2011-09-30 | 2014-01-07 | Avaya Inc. | System and method for facilitating communications based on trusted relationships |
US8769302B2 (en) * | 2011-10-14 | 2014-07-01 | International Business Machines Corporation | Encrypting data and characterization data that describes valid contents of a column |
CN103139366B (zh) | 2011-12-05 | 2014-09-24 | 希姆通信息技术(上海)有限公司 | 移动终端及其数据保护方法 |
US9032496B2 (en) * | 2012-02-28 | 2015-05-12 | Citrix Systems, Inc. | Secure single sign-on |
US8839004B1 (en) * | 2012-04-16 | 2014-09-16 | Ionu Security, Inc. | Secure cloud computing infrastructure |
US9344275B2 (en) | 2012-05-08 | 2016-05-17 | Arm Technologies Israel Ltd. | System, device, and method of secure entry and handling of passwords |
JP6114832B2 (ja) | 2012-11-22 | 2017-04-12 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 仮想マシンのための管理制御方法、装置及びシステム |
CN103856477B (zh) * | 2012-12-06 | 2018-01-02 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
CN103139221B (zh) * | 2013-03-07 | 2016-07-06 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
CN103532927A (zh) | 2013-07-30 | 2014-01-22 | 北京中科金财科技股份有限公司 | 一种基于移动终端的金融云安全服务平台和数据保护方法 |
-
2014
- 2014-07-25 CN CN201410361410.9A patent/CN105450406B/zh active Active
- 2014-12-29 KR KR1020177003845A patent/KR101904177B1/ko active IP Right Grant
- 2014-12-29 JP JP2017504082A patent/JP6612322B2/ja active Active
- 2014-12-29 WO PCT/CN2014/095294 patent/WO2016011778A1/zh active Application Filing
- 2014-12-29 EP EP14868710.6A patent/EP2991268B1/en active Active
-
2015
- 2015-07-24 US US14/808,332 patent/US9762555B2/en active Active
-
2017
- 2017-09-11 US US15/701,148 patent/US10243933B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2991268A4 (en) | 2016-03-02 |
JP2017529729A (ja) | 2017-10-05 |
KR20170032374A (ko) | 2017-03-22 |
US20170374040A1 (en) | 2017-12-28 |
EP2991268A1 (en) | 2016-03-02 |
WO2016011778A1 (zh) | 2016-01-28 |
US10243933B2 (en) | 2019-03-26 |
CN105450406A (zh) | 2016-03-30 |
CN105450406B (zh) | 2018-10-02 |
US20160028701A1 (en) | 2016-01-28 |
EP2991268B1 (en) | 2018-05-23 |
US9762555B2 (en) | 2017-09-12 |
KR101904177B1 (ko) | 2018-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6612322B2 (ja) | データ処理方法およびデータ処理装置 | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
US8037306B2 (en) | Method for realizing network access authentication | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
JP6896940B2 (ja) | 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法 | |
US20100031029A1 (en) | Techniques to provide access point authentication for wireless network | |
WO2019085531A1 (zh) | 一种终端联网认证的方法和装置 | |
WO2015180689A1 (zh) | 验证信息的获取方法及装置 | |
KR20140037263A (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
WO2015117523A1 (zh) | 访问控制方法及装置 | |
CN111371726B (zh) | 安全代码空间的认证方法、装置、存储介质及处理器 | |
CN112765637A (zh) | 数据处理方法、密码服务装置和电子设备 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
US20170295142A1 (en) | Three-Tiered Security and Computational Architecture | |
CN110858246B (zh) | 安全代码空间的认证方法和系统、及其注册方法 | |
Kim et al. | Secure user authentication based on the trusted platform for mobile devices | |
CN115333779A (zh) | 一种验证数据的方法、装置及电子设备 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
CN114692120A (zh) | 国密认证方法、虚拟机、终端设备、系统及存储介质 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
Hsieh et al. | An Improved Mutual Authentication Mechanism for Securing Smart Phones | |
CN118233218A (zh) | 基于分布式可信执行环境应用的远程认证系统及方法 | |
CN113672973A (zh) | 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统 | |
CN115766003A (zh) | 一种秘密信息恢复的方法、装置、设备及存储介质 | |
CN116545708A (zh) | 单点登录系统及登录方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180905 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190705 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6612322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |