JP6880071B2 - コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント - Google Patents
コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント Download PDFInfo
- Publication number
- JP6880071B2 JP6880071B2 JP2018559753A JP2018559753A JP6880071B2 JP 6880071 B2 JP6880071 B2 JP 6880071B2 JP 2018559753 A JP2018559753 A JP 2018559753A JP 2018559753 A JP2018559753 A JP 2018559753A JP 6880071 B2 JP6880071 B2 JP 6880071B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- server
- client computing
- identifier
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title description 38
- 238000000034 method Methods 0.000 claims description 49
- 230000004044 response Effects 0.000 claims description 18
- 238000009825 accumulation Methods 0.000 claims description 9
- 230000015654 memory Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 description 25
- 230000009471 action Effects 0.000 description 21
- 238000013500 data storage Methods 0.000 description 18
- 230000000875 corresponding effect Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000027455 binding Effects 0.000 description 6
- 238000009739 binding Methods 0.000 description 6
- 230000002123 temporal effect Effects 0.000 description 6
- 238000005336 cracking Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000006854 communication Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/154—Networked environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
コピー攻撃を防ぐための処理方法であって:
クライアントによって、サービスデータをサーバへ送信するステップであって、前記サービスデータは、前記サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を備える、ステップと;
前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を、前記サーバによって構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントのために前記サーバによって記録される固有識別子及び変数識別子と同じかどうかを、比較により特定するステップと;
比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と前記サーバによって特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、前記サーバによって、新しい変数識別子を前記クライアントへ送信するステップと;
前記受信される新しい変数識別子を、前記クライアントによって、前記ローカルセキュアストレージに対して更新するステップと;を備える、
コピー攻撃を防ぐための処理方法。
[第2の局面]
前記所定の対応行動は:
前記サービスデータに対応するユーザに関して識別認証が実行される必要がある旨のメッセージを、前記サーバによって配信し、前記識別認証に成功した後、前記ユーザの前記クライアントへ、再分配される固有識別子及び再分配される変数識別子を送信するステップを備える、
第1の局面に記載のコピー攻撃を防ぐための処理方法。
[第3の局面]
コピー攻撃を防ぐための処理方法であって:
クライアントによって送信されるサービスデータを受信するステップであって、前記サービスデータは、サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を備える、ステップと;
前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントの記録された固有識別子及び変数識別子と同じかどうかを、比較により特定するステップと;
比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、新しい変数識別子を前記クライアントへ送信するステップと;を備える、
コピー攻撃を防ぐための処理方法。
[第4の局面]
前記所定の対応行動は:
前記サービスデータに対応するユーザに関して識別認証が実行される必要がある旨のメッセージを配信し、前記識別認証に成功した後、前記ユーザの前記クライアントへ、再分配される固有識別子及び再分配される変数識別子を送信するステップを備える、
第3の局面に記載のコピー攻撃を防ぐための処理方法。
[第5の局面]
前記変数識別子は、連続する整数の累積を介して生成されるよう設定される、
第3又は4の局面に記載のコピー攻撃を防ぐための処理方法。
[第6の局面]
前記クライアントと前記サーバとの間の前記固有識別子及び前記変数識別子の情報交換は、非対称暗号化又は対称暗号化のどちらか任意の暗号化法を用いて実施される、
第3又は4の局面に記載のコピー攻撃を防ぐための処理方法。
[第7の局面]
コピー攻撃を防ぐための処理方法であって:
ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納するステップと;
サービスデータを前記サーバへ送信するステップであって、前記サービスデータは前記ローカルセキュアストレージにおける前記固有識別子及び前記変数識別子を備える、ステップと;
前記サーバによって送信される新しい変数識別子を受信するステップであって、クライアントによってアップロードされた前記固有識別子及び前記変数識別子が前記クライアントのために前記サーバによって記録された固有識別子及び変数識別子と同じであることを、比較により前記サーバが特定する場合、前記新しい変数識別子は前記サーバによって送信される変数識別子である、ステップと;
前記受信される新しい変数識別子を、前記ローカルセキュアストレージに対して更新するステップと;を備える、
コピー攻撃を防ぐための処理方法。
[第8の局面]
受信される識別認証メッセージに基づいて識別認証を行い、前記識別認証に成功した後、前記サーバによって再分配され受信される固有識別子及び受信される変数識別子に基づいて前記ローカルセキュアストレージを初期化するステップを更に備える、
第7の局面に記載のコピー攻撃を防ぐための処理方法。
[第9の局面]
コピー攻撃を防ぐためのサーバであって:
クライアントによって送信されるサービスデータを受信するよう構成されたデータ受信モジュールであって、前記サービスデータは、前記サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を備える、前記データ受信モジュールと;
前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントの記録された固有識別子及び変数識別子と同じかどうかを、比較により特定するよう構成された比較モジュールと;
前記比較モジュールの比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、前記比較モジュールの比較結果が肯定である場合、新しい変数識別子を前記クライアントへ送信するよう構成された処理モジュールと;を備える、
コピー攻撃を防ぐためのサーバ。
[第10の局面]
前記処理モジュールは:
前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と特定される場合、前記サービスデータに対応するユーザに関して識別認証が実行される必要がある旨のメッセージを配信し、前記識別認証に成功した後、前記ユーザの前記クライアントへ、再分配される固有識別子及び再分配される変数識別子を送信するよう構成された第1の処理モジュールと;
前記クライアントの前記ローカルセキュアストレージはコピー攻撃を受けていない、と特定される場合、前記サーバによって、新しい変数識別子を前記クライアントへ送信するよう構成された第2の処理モジュールと;備える、
第9の局面に記載のコピー攻撃を防ぐためのサーバ。
[第11の局面]
前記変数識別子は、連続する整数の累積を介して生成されるよう設定される、
第9又は10の局面に記載のコピー攻撃を防ぐためのサーバ。
[第12の局面]
前記クライアントと前記サーバとの間の前記固有識別子及び前記変数識別子の情報交換は、非対称暗号化又は対称暗号化のどちらか任意の暗号化法を用いて実施される、
第9又は10の局面に記載のコピー攻撃を防ぐためのサーバ。
[第13の局面]
コピー攻撃を防ぐためのクライアントであって:
ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納するよう構成されたセキュアストレージモジュールと;
サービスデータを前記サーバへ送信するよう構成されたデータ送信モジュールであって、前記サービスデータは、前記セキュアストレージモジュール内に格納される前記固有識別子及び前記変数識別子を備える、前記データ送信モジュールと;
前記サーバによって送信される新しい変数識別子を受信するよう構成される第1の受信モジュールであって、前記新しい変数識別子は、前記クライアントによってアップロードされた前記固有識別子及び前記変数識別子が前記クライアントのために前記サーバによって記録された固有識別子及び変数識別子と同じであることを比較により前記サーバが特定する場合は、前記サーバによって送信される変数識別子である、前記第1の受信モジュールと;
前記受信される新しい変数識別子を、前記ローカルセキュアストレージに対して更新するよう構成された更新モジュールと;を備える、
コピー攻撃を防ぐためのクライアント。
[第14の局面]
前記サーバによって送信される識別認証メッセージを受信し、識別認証に成功した後、前記サーバによって送信される再分配された固有識別子及び再分配された変数識別子を受信するよう構成された第2の受信モジュールと;
前記受信される識別認証メッセージに基づいて識別認証を行い、前記識別認証に成功した後、前記サーバによって再分配され受信される前記固有識別子及び受信される前記変数識別子に基づいて前記ローカルセキュアストレージを初期化するよう構成された認証処理モジュールと;を更に備える、
第13の局面に記載のコピー攻撃を防ぐためのクライアント。
102 比較モジュール
103 処理モジュール
1031 第1の処理モジュール
1032 第2の処理モジュール
201 セキュアストレージモジュール
202 データ送信モジュール
203 第1の受信モジュール
204 更新モジュール
2051 第2の受信モジュール
2052 認証処理モジュール
Claims (16)
- コンピュータ実装方法であって、
サーバによってクライアントコンピューティングデバイスから、サービスデータを受信するステップであって、前記サービスデータは複数のフィールドを備え、前記複数のフィールドの第1のフィールドが前記クライアントコンピューティングデバイスの固有識別子を備え、前記複数のフィールドの第2のフィールドが前記クライアントコンピューティングデバイスの変数識別子を備え、前記固有識別子および前記変数識別子が、前記サーバによって先に生成され、かつ前記クライアントコンピューティングデバイスのローカルセキュアストレージ内に記憶され、前記クライアントコンピューティングデバイスの前記変数識別子が、連続する整数の累積を介して生成され、かつ複数の数字を備えるランダムに生成された整数であり、非対称暗号化または対称暗号化が、前記クライアントコンピューティングデバイスと前記サーバとの間で前記固有識別子および前記変数識別子を交換するために使用される、ステップと、
前記サーバによって、前記固有識別子および前記変数識別子を構文解析されたデータとして取得するために、前記サービスデータを構文解析するステップと、
前記サーバによって、前記構文解析されたデータにおける前記固有識別子および前記変数識別子が、前記クライアントコンピューティングデバイスに関連付けられ、かつ記録されたデータとして前記サーバによって記録された、記憶された固有識別子および記憶された変数識別子と同一であるかどうかを判定するステップと、
前記構文解析されたデータにおける前記固有識別子および前記変数識別子が、前記クライアントコンピューティングデバイスに関連付けられた、前記記憶された固有識別子および前記記憶された変数識別子と同一であると判定したことに応答して、前記サーバによって、前記記憶された変数識別子に少なくとも1つの数字を追加することによって、新しい変数識別子を生成するステップと、
前記サーバによって前記クライアントコンピューティングデバイスへ、記憶のために前記新しい変数識別子を送信するステップと
を備える、コンピュータ実装方法。 - 前記クライアントコンピューティングデバイスによって、前記サーバによって送信された前記新しい変数識別子を受信するステップと、
前記クライアントコンピューティングデバイスによって、前記新しい変数識別子で前記クライアントコンピューティングデバイスの前記ローカルセキュアストレージを更新するステップと
をさらに備える、請求項1に記載のコンピュータ実装方法。 - 前記サーバによって前記クライアントコンピューティングデバイスへ、前記サービスデータに対応するユーザに関して前記クライアントコンピューティングデバイスによって識別認証が実施される必要があるとのメッセージを送信するステップと、
前記識別認証が成功した後、前記ユーザに関連付けられた前記クライアントコンピューティングデバイスへ、再分配された固有識別子および再分配された変数識別子を送信するステップと
をさらに備える、請求項1に記載のコンピュータ実装方法。 - 前記クライアントコンピューティングデバイスの前記ローカルセキュアストレージが初期化されたとき、前記クライアントコンピューティングデバイスによって前記サービスデータとして、前記サーバによって送信されかつ前記クライアントコンピューティングデバイスによって受信された前記固有識別子および前記変数識別子を記憶するステップと、
前記クライアントコンピューティングデバイスによって、前記サーバに前記サービスデータを送信するステップと
をさらに備える、請求項1に記載のコンピュータ実装方法。 - 前記クライアントコンピューティングデバイスによって、前記サーバから受信された前記サービスデータに対応するユーザに関して前記クライアントコンピューティングデバイスによって識別認証が実施される必要があるとのメッセージに基づいて識別認証を実施するステップと、
前記識別認証が成功した後、前記クライアントコンピューティングデバイスによって、前記サーバによって前記クライアントコンピューティングデバイスに送信された、再分配された固有識別子および再分配された変数識別子に基づいて前記ローカルセキュアストレージを初期化するステップと
をさらに備える、請求項1に記載のコンピュータ実装方法。 - コンピュータ可読記憶媒体であって、
サーバによってクライアントコンピューティングデバイスから、サービスデータを受信することであって、前記サービスデータは複数のフィールドを備え、前記複数のフィールドの第1のフィールドが前記クライアントコンピューティングデバイスの固有識別子を備え、前記複数のフィールドの第2のフィールドが前記クライアントコンピューティングデバイスの変数識別子を備え、前記固有識別子および前記変数識別子が、前記サーバによって先に生成され、かつ前記クライアントコンピューティングデバイスのローカルセキュアストレージ内に記憶され、前記クライアントコンピューティングデバイスの前記変数識別子が、連続する整数の累積を介して生成され、かつ複数の数字を備えるランダムに生成された整数であり、非対称暗号化または対称暗号化が、前記クライアントコンピューティングデバイスと前記サーバとの間で前記固有識別子および前記変数識別子を交換するために使用される、受信することと、
前記サーバによって、前記固有識別子および前記変数識別子を構文解析されたデータとして取得するために、前記サービスデータを構文解析することと、
前記サーバによって、前記構文解析されたデータにおける前記固有識別子および前記変数識別子が、前記クライアントコンピューティングデバイスに関連付けられ、かつ記録されたデータとして前記サーバによって記録された、記憶された固有識別子および記憶された変数識別子と同一であるかどうかを判定することと、
前記構文解析されたデータにおける前記固有識別子および前記変数識別子が、前記クライアントコンピューティングデバイスに関連付けられた、前記記憶された固有識別子および前記記憶された変数識別子と同一であると判定したことに応答して、前記サーバによって、前記記憶された変数識別子に少なくとも1つの数字を追加することによって、新しい変数識別子を生成することと、
前記サーバによって前記クライアントコンピューティングデバイスへ、記憶のために前記新しい変数識別子を送信することと
を備える動作を実行するためにコンピュータシステムによって実行可能な1つまたは複数の命令を記憶する、コンピュータ可読記憶媒体。 - 前記クライアントコンピューティングデバイスによって、前記サーバによって送信された前記新しい変数識別子を受信するステップと、
前記クライアントコンピューティングデバイスによって、前記新しい変数識別子で前記クライアントコンピューティングデバイスの前記ローカルセキュアストレージを更新するステップと
をさらに備える、請求項6に記載のコンピュータ可読記憶媒体。 - 前記サーバによって前記クライアントコンピューティングデバイスへ、前記サービスデータに対応するユーザに関して前記クライアントコンピューティングデバイスによって識別認証が実施される必要があるとのメッセージを送信するステップと、
前記識別認証が成功した後、前記ユーザに関連付けられた前記クライアントコンピューティングデバイスへ、再分配された固有識別子および再分配された変数識別子を送信するステップと
をさらに備える、請求項6に記載のコンピュータ可読記憶媒体。 - 前記クライアントコンピューティングデバイスの前記ローカルセキュアストレージが初期化されたとき、前記クライアントコンピューティングデバイスによって前記サービスデータとして、前記サーバによって送信されかつ前記クライアントコンピューティングデバイスによって受信された前記固有識別子および前記変数識別子を記憶するステップと、
前記クライアントコンピューティングデバイスによって、前記サーバに前記サービスデータを送信するステップと
をさらに備える、請求項6に記載のコンピュータ可読記憶媒体。 - 前記クライアントコンピューティングデバイスによって、前記サーバから受信された前記サービスデータに対応するユーザに関して前記クライアントコンピューティングデバイスによって識別認証が実施される必要があるとのメッセージに基づいて識別認証を実施するステップと、
前記識別認証が成功した後、前記クライアントコンピューティングデバイスによって、前記サーバによって前記クライアントコンピューティングデバイスに送信された、再分配された固有識別子および再分配された変数識別子に基づいて前記ローカルセキュアストレージを初期化するステップと
をさらに備える、請求項6に記載のコンピュータ可読記憶媒体。 - コンピュータ実装システムであって、
1つまたは複数のコンピュータと、
前記1つまたは複数のコンピュータに相互動作可能に結合される1つまたは複数のコンピュータメモリであって、1つまたは複数の命令を記憶する有形の機械可読記憶媒体を有し、前記1つまたは複数のコンピュータによって実施されたとき、
サーバによってクライアントコンピューティングデバイスから、サービスデータを受信することであって、前記サービスデータは複数のフィールドを備え、前記複数のフィールドの第1のフィールドが前記クライアントコンピューティングデバイスの固有識別子を備え、前記複数のフィールドの第2のフィールドが前記クライアントコンピューティングデバイスの変数識別子を備え、前記固有識別子および前記変数識別子が、前記サーバによって先に生成され、かつ前記クライアントコンピューティングデバイスのローカルセキュアストレージ内に記憶され、前記クライアントコンピューティングデバイスの前記変数識別子が、連続する整数の累積を介して生成され、かつ複数の数字を備えるランダムに生成された整数であり、非対称暗号化または対称暗号化が、前記クライアントコンピューティングデバイスと前記サーバとの間で前記固有識別子および前記変数識別子を交換するために使用される、受信することと、
前記サーバによって、前記固有識別子および前記変数識別子を構文解析されたデータとして取得するために、前記サービスデータを構文解析することと、
前記サーバによって、前記構文解析されたデータにおける前記固有識別子および前記変数識別子が、前記クライアントコンピューティングデバイスに関連付けられ、かつ記録されたデータとして前記サーバによって記録された、記憶された固有識別子および記憶された変数識別子と同一であるかどうかを判定することと、
前記構文解析されたデータにおける前記固有識別子および前記変数識別子が、前記クライアントコンピューティングデバイスに関連付けられた、前記記憶された固有識別子および前記記憶された変数識別子と同一であると判定したことに応答して、前記サーバによって、前記記憶された変数識別子に少なくとも1つの数字を追加することによって、新しい変数識別子を生成することと、
前記サーバによって前記クライアントコンピューティングデバイスへ、記憶のために前記新しい変数識別子を送信することと
を備える1つまたは複数の動作を実行する、コンピュータ実装システム。 - 前記クライアントコンピューティングデバイスによって、前記サーバによって送信された前記新しい変数識別子を受信するステップと、
前記クライアントコンピューティングデバイスによって、前記新しい変数識別子で前記クライアントコンピューティングデバイスの前記ローカルセキュアストレージを更新するステップと
をさらに備える、請求項11に記載のコンピュータ実装システム。 - 前記サーバによって前記クライアントコンピューティングデバイスへ、前記サービスデータに対応するユーザに関して前記クライアントコンピューティングデバイスによって識別認証が実施される必要があるとのメッセージを送信するステップと、
前記識別認証が成功した後、前記ユーザに関連付けられた前記クライアントコンピューティングデバイスへ、再分配された固有識別子および再分配された変数識別子を送信するステップと
をさらに備える、請求項11に記載のコンピュータ実装システム。 - 変数識別子が、連続する整数の累積を介して生成され、非対称暗号化または対称暗号化が、前記クライアントコンピューティングデバイスと前記サーバとの間で前記固有識別子および前記変数識別子の交換のために使用される、請求項11に記載のコンピュータ実装システム。
- 前記クライアントコンピューティングデバイスの前記ローカルセキュアストレージが初期化されたとき、前記クライアントコンピューティングデバイスによって前記サービスデータとして、前記サーバによって送信されかつ前記クライアントコンピューティングデバイスによって受信された前記固有識別子および前記変数識別子を記憶するステップと、
前記クライアントコンピューティングデバイスによって、前記サーバに前記サービスデータを送信するステップと
をさらに備える、請求項11に記載のコンピュータ実装システム。 - 前記クライアントコンピューティングデバイスによって、前記サーバから受信された前記サービスデータに対応するユーザに関して前記クライアントコンピューティングデバイスによって識別認証が実施される必要があるとのメッセージに基づいて識別認証を実施するステップと、
前記識別認証が成功した後、前記クライアントコンピューティングデバイスによって、前記サーバによって前記クライアントコンピューティングデバイスに送信された、再分配された固有識別子および再分配された変数識別子に基づいて前記ローカルセキュアストレージを初期化するステップと
をさらに備える、請求項15に記載のコンピュータ実装システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610318168.6 | 2016-05-13 | ||
CN201610318168.6A CN107368737A (zh) | 2016-05-13 | 2016-05-13 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
PCT/CN2017/080006 WO2017193750A1 (zh) | 2016-05-13 | 2017-04-11 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019517067A JP2019517067A (ja) | 2019-06-20 |
JP2019517067A5 JP2019517067A5 (ja) | 2020-12-24 |
JP6880071B2 true JP6880071B2 (ja) | 2021-06-02 |
Family
ID=60267507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018559753A Active JP6880071B2 (ja) | 2016-05-13 | 2017-04-11 | コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント |
Country Status (10)
Country | Link |
---|---|
US (2) | US10999321B2 (ja) |
EP (1) | EP3457309B1 (ja) |
JP (1) | JP6880071B2 (ja) |
KR (1) | KR102218572B1 (ja) |
CN (1) | CN107368737A (ja) |
MY (1) | MY193643A (ja) |
PH (1) | PH12018502397A1 (ja) |
SG (1) | SG11201809981QA (ja) |
TW (1) | TWI669626B (ja) |
WO (1) | WO2017193750A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107368737A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
CA3084360A1 (en) * | 2018-01-08 | 2019-07-11 | Equifax Inc. | Facilitating entity resolution, keying, and search match without transmitting personally identifiable information in the clear |
CN110297651B (zh) * | 2019-06-18 | 2023-06-13 | 广州华多网络科技有限公司 | 协议接口的常用变量的更新方法和装置 |
CN110247925A (zh) * | 2019-06-26 | 2019-09-17 | 国网山东省电力公司临朐县供电公司 | 配电自动化信息交互方法、系统、终端及存储介质 |
CN110445841B (zh) * | 2019-07-12 | 2022-04-22 | 苏州浪潮智能科技有限公司 | 一种云物理机挂载云盘的方法、设备以及存储介质 |
CN111726334A (zh) * | 2020-05-08 | 2020-09-29 | 深圳知路科技有限公司 | 防止网络攻击的方法、客户端、服务器及系统 |
CN112667151B (zh) * | 2020-12-11 | 2022-09-20 | 苏州浪潮智能科技有限公司 | 一种存储设备的拷贝系统、方法及介质 |
CN113098880A (zh) * | 2021-04-06 | 2021-07-09 | 杭州和利时自动化有限公司 | 一种重放攻击识别的方法、系统、设备及可读存储介质 |
CN115292697B (zh) * | 2022-10-10 | 2022-12-16 | 北京安帝科技有限公司 | 一种基于入侵行为分析的内存保护方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05336109A (ja) * | 1992-05-29 | 1993-12-17 | Toshiba Corp | 無線通信システム |
JPH06164493A (ja) * | 1992-11-26 | 1994-06-10 | N T T Idou Tsuushinmou Kk | 移動通信方式 |
JP3278550B2 (ja) * | 1995-06-08 | 2002-04-30 | 日本電気株式会社 | 移動無線通信システムにおけるクローン端末の通信拒否方式 |
JPH0984124A (ja) * | 1995-09-19 | 1997-03-28 | Fujitsu Ltd | パーソナル通信端末の不正使用防止方法 |
JP2001308850A (ja) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | 通信端末装置によるネットワークへの接続方法および装置 |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
WO2005069295A1 (en) * | 2004-01-16 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Authentication server, method and system for detecting unauthorized terminal |
CN100470573C (zh) * | 2004-12-13 | 2009-03-18 | 松下电器产业株式会社 | 非授权设备检测设备、非授权设备检测系统及其非授权设备检测方法 |
KR100764153B1 (ko) * | 2006-03-15 | 2007-10-12 | 포스데이타 주식회사 | 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치 |
US20070245010A1 (en) | 2006-03-24 | 2007-10-18 | Robert Arn | Systems and methods for multi-perspective optimization of data transfers in heterogeneous networks such as the internet |
CN101166091B (zh) * | 2006-10-19 | 2010-08-11 | 阿里巴巴集团控股有限公司 | 一种动态密码认证的方法及服务端系统 |
JP4928364B2 (ja) * | 2007-06-25 | 2012-05-09 | 日本電信電話株式会社 | 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム |
CN100531365C (zh) * | 2007-07-09 | 2009-08-19 | 中国联合网络通信集团有限公司 | Iptv认证鉴权方法、服务器及系统 |
KR101261678B1 (ko) * | 2009-09-21 | 2013-05-09 | 한국전자통신연구원 | 분산된 신뢰기관을 이용하는 다운로더블 제한수신 시스템 및 상기 시스템의 동작 방법 |
US20130204935A1 (en) * | 2012-02-07 | 2013-08-08 | Soaric Ab | Dynamic sharing of a webservice |
US9203841B2 (en) * | 2012-04-01 | 2015-12-01 | Authentify, Inc. | Secure authentication in a multi-party system |
WO2014133589A1 (en) * | 2013-03-01 | 2014-09-04 | Intel Corporation | Wireless local area network (wlan) traffic offloading |
CN104301288B (zh) * | 2013-07-16 | 2017-11-10 | 中钞信用卡产业发展有限公司 | 在线身份认证、在线交易验证、在线验证保护的方法与系统 |
SG2014011308A (en) * | 2014-02-11 | 2015-09-29 | Smart Communications Inc | Authentication system and method |
CN105024813B (zh) * | 2014-04-15 | 2018-06-22 | 中国银联股份有限公司 | 一种服务器、用户设备以及用户设备与服务器的交互方法 |
CN104331801A (zh) * | 2014-10-29 | 2015-02-04 | 重庆智韬信息技术中心 | 通过动态码授权实现安全支付的方法 |
CN104579694B (zh) * | 2015-02-09 | 2018-09-14 | 浙江大学 | 一种身份认证方法及系统 |
CN105491077B (zh) * | 2016-02-26 | 2019-02-12 | 浙江维尔科技股份有限公司 | 一种身份认证的系统 |
CN107368737A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
-
2016
- 2016-05-13 CN CN201610318168.6A patent/CN107368737A/zh active Pending
-
2017
- 2017-03-15 TW TW106108586A patent/TWI669626B/zh active
- 2017-04-11 SG SG11201809981QA patent/SG11201809981QA/en unknown
- 2017-04-11 EP EP17795368.4A patent/EP3457309B1/en active Active
- 2017-04-11 MY MYPI2018001905A patent/MY193643A/en unknown
- 2017-04-11 WO PCT/CN2017/080006 patent/WO2017193750A1/zh unknown
- 2017-04-11 KR KR1020187036283A patent/KR102218572B1/ko active IP Right Grant
- 2017-04-11 JP JP2018559753A patent/JP6880071B2/ja active Active
-
2018
- 2018-11-09 US US16/186,197 patent/US10999321B2/en active Active
- 2018-11-13 PH PH12018502397A patent/PH12018502397A1/en unknown
-
2019
- 2019-12-20 US US16/722,832 patent/US10887343B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR102218572B1 (ko) | 2021-02-23 |
US20200128045A1 (en) | 2020-04-23 |
JP2019517067A (ja) | 2019-06-20 |
US20190081979A1 (en) | 2019-03-14 |
EP3457309B1 (en) | 2021-08-25 |
MY193643A (en) | 2022-10-21 |
WO2017193750A1 (zh) | 2017-11-16 |
US10887343B2 (en) | 2021-01-05 |
EP3457309A1 (en) | 2019-03-20 |
TWI669626B (zh) | 2019-08-21 |
PH12018502397A1 (en) | 2019-07-15 |
SG11201809981QA (en) | 2018-12-28 |
CN107368737A (zh) | 2017-11-21 |
EP3457309A4 (en) | 2019-04-17 |
TW201810109A (zh) | 2018-03-16 |
KR20190008333A (ko) | 2019-01-23 |
US10999321B2 (en) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6880071B2 (ja) | コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント | |
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN108241517B (zh) | 一种软件升级方法、客户端及电子设备 | |
EP2954448B1 (en) | Provisioning sensitive data into third party network-enabled devices | |
EP3324572B1 (en) | Information transmission method and mobile device | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CN107005407B (zh) | 使用服务器的tpm的远程密码服务 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、系统及电子设备 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN112448958A (zh) | 一种域策略下发方法、装置、电子设备和存储介质 | |
CN116346341A (zh) | 私钥保护和服务端访问方法、系统、设备及存储介质 | |
JP2015225376A (ja) | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム | |
CN109891823B (zh) | 用于凭证加密的方法、系统以及非暂态计算机可读介质 | |
CN112491933A (zh) | 一种局域网加密通信方法和存储介质 | |
CN111901312A (zh) | 一种网络访问控制的方法、系统、设备及可读存储介质 | |
CN113592484B (zh) | 一种账户的开立方法、系统及装置 | |
CN109688158B (zh) | 金融执行链认证方法、电子装置及存储介质 | |
CN113037490A (zh) | Web访问验证、访问方法、计算机设备及存储介质 | |
CN115914192A (zh) | 插件下载方法、装置,及电子设备 | |
CN116545708A (zh) | 单点登录系统及登录方法、装置 | |
CN113766344A (zh) | 一种基于高安机顶盒的构建动态信任根的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200319 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200319 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201113 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20201113 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201228 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20210203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210430 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6880071 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |