JP6911122B2 - 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム - Google Patents

端末の攻撃警告メッセージログを取得する権限付与方法およびシステム Download PDF

Info

Publication number
JP6911122B2
JP6911122B2 JP2019531509A JP2019531509A JP6911122B2 JP 6911122 B2 JP6911122 B2 JP 6911122B2 JP 2019531509 A JP2019531509 A JP 2019531509A JP 2019531509 A JP2019531509 A JP 2019531509A JP 6911122 B2 JP6911122 B2 JP 6911122B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
client
warning message
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019531509A
Other languages
English (en)
Other versions
JP2019525691A (ja
Inventor
菲菲 陳
菲菲 陳
暉 林
暉 林
Original Assignee
福建聯迪商用設備有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 福建聯迪商用設備有限公司 filed Critical 福建聯迪商用設備有限公司
Publication of JP2019525691A publication Critical patent/JP2019525691A/ja
Application granted granted Critical
Publication of JP6911122B2 publication Critical patent/JP6911122B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Description

本発明は通信技術分野に関し、特に端末の攻撃警告メッセージログを取得する権限付与方法およびシステムに関する。
金融支払分野において、端末装置の安全を保証するために、端末装置は攻撃を受けた後、攻撃受けモードに入り、絶えずに攻撃警告プロンプトを表示し、通常通りに支払取引を行うことができない。攻撃警告の原因を分析するため、端末から攻撃警告メッセージログを取得しなければならないが、攻撃警告メッセージが機密データであるため、任意に取得されて分析される場合、端末装置の安全が大きく脅かされる。
本発明は、端末装置が攻撃を受けた後、攻撃警告の原因を知ることができず、端末装置の攻撃警告メッセージが任意かつ悪意に窃取および分析される問題を解決するためになされたものであって、端末の攻撃警告メッセージログを取得する権限付与方法を提供することを目的とする。
上記目的を達成するための本発明に係る端末の攻撃警告メッセージログを取得する権限付与方法は、
サーバ側は認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを判定するステップと、
権限があると判定する場合、サーバ側は第1認証対象データをクライアント側ツールに送信し、前記クライアント側ツールはオペレータ秘密鍵を含むU−KEYからオペレータ証明書を取得するステップと、
クライアント側ツールは前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、前記オペレータ証明書および前記第1認証データをサーバ側に送信するステップと、
サーバ側は第1認証データを認証するステップと、
認証が通った場合、端末は第2認証対象データをクライアント側ツールに送信し、クライアント側ツールは前記第2認証対象データをサーバ側に送信するステップと、
サーバ側は前記第2認証対象データを受信し、前記第2認証対象データを認証し、認証が通った場合、サーバ側は第1秘密鍵を使用して前記第2認証対象データを暗号化し、第2認証データを生成し、前記第2認証データを端末に送信するステップと、
端末は第1公開鍵を使用して前記第2認証データを認証し、認証が通った場合、前記クライアント側ツールは命令を端末に送信し、端末は前記命令を受信し、端末は第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
前記クライアント側ツールは前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
を含む。
好ましくは、サーバ側は認証アカウントを取得する前に、さらに、
サーバ側が第1公開鍵および第1秘密鍵を含む第1公開鍵と秘密鍵との鍵ペアならびに第2公開鍵および第2秘密鍵を含む第2公開鍵と秘密鍵との鍵ペアを生成し、サーバ側は第1秘密鍵を記憶し、サーバ側は前記第1公開鍵および前記第2公開鍵を端末に送信し、サーバ側は前記第2秘密鍵をU−KEYに送信するステップと、
端末が前記第1公開鍵および前記第2公開鍵を受信するステップと、
を含む。
好ましくは、端末が前記第2認証データを認証することは、
端末が前記第1公開鍵を使用して前記第2認証データを復号し、前記第2認証データにおける認証対象データの平文を取得し、前記第2認証データにおける認証対象データの平文と前記第2認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを含む。
好ましくは、端末が攻撃警告メッセージログを暗号化し前記クライアント側ツールが前記攻撃警告メッセージログを復号することは、
前記クライアント側ツールがU−KEYから前記第2秘密鍵を取得するステップと、
端末が前記第2公開鍵を使用して攻撃警告メッセージログを暗号化し、端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
前記クライアント側ツールが前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
を含む。
好ましくは、サーバ側が第1認証データを認証することは、
サーバ側が前記オペレータ証明書を受信し、サーバ側が前記オペレータ証明書における公開鍵を抽出し、サーバ側が前記公開鍵を使用して前記第1認証データを復号し、前記第1認証データにおける認証対象データの平文を取得し、前記第1認証データにおける認証対象データの平文と前記第1認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを含む。
上記の目的を達成するための本発明に係る端末の攻撃警告メッセージログを取得する権限付与システムは、
サーバ側、端末およびクライアント側ツールを含み、
前記サーバ側は、認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを判定し、権限があると判定した場合、第1認証対象データをクライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、オペレータ秘密鍵を含むU−KEYからオペレータ証明書を取得し、前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、クライアント側ツールは前記オペレータ証明書および前記第1認証データをサーバ側に送信することに用いられ、
前記サーバ側は、さらに、第1認証データを認証することに用いられ、
認証が通った場合、前記端末は、第2認証対象データをクライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記第2認証対象データをサーバ側に送信することに用いられ、
前記サーバ側は、さらに、サーバ側が前記第2認証対象データを受信し、サーバ側が前記第2認証対象データを認証し、認証が通った場合、サーバ側が第1秘密鍵を使用して前記第2認証対象データを暗号化し第2認証データを生成し、サーバ側が前記第2認証データを端末に送信することに用いられ、
前記端末は、さらに、第1公開鍵を使用して前記第2認証データを認証することに用いられ、
認証が通った場合、前記クライアント側ツールは、さらに、命令を端末に送信することに用いられ、
前記端末は、さらに、端末が前記命令を受信し、端末が第2公開鍵を使用して攻撃警告メッセージログを暗号化し、端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられる。
好ましくは、前記サーバ側は、さらに、サーバ側が認証アカウントを取得する前に、サーバ側が第1公開鍵および第1秘密鍵を含む第1公開鍵と秘密鍵との鍵ペアと第2公開鍵および第2秘密鍵を含む第2公開鍵と秘密鍵との鍵ペアを生成し、サーバ側が第1秘密鍵を記憶し、サーバ側が前記第1公開鍵および前記第2公開鍵を端末に送信し、サーバ側が前記第2秘密鍵をU−KEYに送信することに用いられ、
前記端末は、さらに、端末が前記第1公開鍵および前記第2公開鍵を受信することに用いられる。
好ましくは、前記端末は、さらに、端末が前記第1公開鍵を使用して前記第2認証データを復号し、前記第2認証データにおける認証対象データの平文を取得し、前記第2認証データにおける認証対象データの平文と前記第2認証対象データが一致するか否かを比較し、一致する場合、認証を通ることに用いられる。
好ましくは、前記クライアント側ツールは、さらに、U−KEYから前記第2秘密鍵を取得することに用いられ、
前記端末は、さらに、前記第2公開鍵を使用して攻撃警告メッセージログを暗号化し、端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられる。
好ましくは、前記サーバ側は、さらに、サーバ側が前記オペレータ証明書を受信し、サーバ側が前記オペレータ証明書における公開鍵を抽出し、サーバ側が前記公開鍵を使用して前記第1認証データを復号し、前記第1認証データにおける認証対象データの平文を取得し、前記第1認証データにおける認証対象データの平文と前記第1認証対象データが一致するか否かを比較し、一致する場合、認証を通ることに用いられる。
本発明の有益な効果は以下のとおりである。保守担当者がアカウントを使用してログイン認証し、サーバ側により該アカウントが攻撃警告メッセージログを取得する権限があるか否かを判定し、攻撃警告メッセージログを取得する権限がある場合、使用オペレータがU−KEYを使用し、サーバ側は該U−KEYの正当性を認証し、U−KEYが正当であると認証された場合、サーバ側は端末から取得した第2認証対象データに基づき、第2認証データを生成し、端末は第2認証データが承認された後のみ、端末に攻撃警告メッセージログを取得する操作を許可する。全過程は二つの要素による認証を採用しているため、安全性を大幅に確保できる。また、端末に対する攻撃警告メッセージログの取得命令はサーバ側により許可された正当な行為であるため、攻撃警告メッセージログを取得する操作の正当性を確保できる。さらに、取得した攻撃警告メッセージログは暗号化されたもので、特定の秘密鍵を使用しなければ復号することができないため、攻撃警告メッセージログの安全機密性をさらに強化できる。
本発明に係る端末の攻撃警告メッセージログを取得する権限付与方法のフローチャートである。 本発明に係る端末の攻撃警告メッセージログを取得する権限付与システムのブロック図である。
以下、図面を参照しながら具体的な実施例に合わせて、本発明に係る技術的解決手段の技術内容、構造的特徴、実現される目的および効果について詳細に説明する。
図1に示すように、本実施例において、U−KEY(USB KEY)はクライアント側ツールに差し込まれて使用される。本実施例において、クライアント側ツールはPC(Personal Computer)であり、U−KEYにはオペレータ証明書およびオペレータ秘密鍵が記憶されている。U−KEYがクライアント側ツールに差し込まれると、クライアント側ツールにはインタラクティブソフトウェアがインストールされているため、クライアント側ツールはU−KEYからオペレータ証明書を取得でき、オペレータ秘密鍵を直接使用できる。また、本実施例において、PCには特定のAPP(Application software)がインストールされており、APPのログイン画面において、保守担当者はアカウントおよびパスワードを入力してシステムにログインする必要がある。アカウントおよびパスワードによりシステムにログインするため、サーバ側はアカウントおよびパスワードに対して権限の判断を行うことができ、アカウントの正当性を確保できる。
その他の実施例において、ブラウザを介して特定のウェブアドレスを直接入力することもでき、同様に保守担当者はアカウントおよびパスワードを入力してシステムにログインすることが必要である。
具体的な実施ステップは、以下のとおりである。ステップS101においては、第1公開鍵と秘密鍵との鍵ペアPr1、Pu1ならびに第2公開鍵と秘密鍵との鍵ペアPr2、Pu2を生成する。まず、端末、サーバ側およびクライアント側ツールがネットワークによって繋がっていることを確保した後、サーバ側は、第1公開鍵と秘密鍵との鍵ペアPr1、Pu1ならびに第2公開鍵と秘密鍵との鍵ペアPr2、Pu2を生成し、上記第1公開鍵Pu1および第2公開鍵Pu2を端末に送信する。すなわち、ステップS102として、第1公開鍵Pu1、第2公開鍵Pu2を予め端末に設ける。同時にU−KEYを配布する際、サーバ側は第2秘密鍵Pr2をU−KEYに記憶させることができ、クライアント側ツールはインストールされたインタラクティブソフトウェアによりU−KEYから第2秘密鍵Pr2を取得できる。すなわち、ステップS102において、第2秘密鍵Pr2をU−KEYに予め設ける。
第1公開鍵Pu1を端末に予め設定することは、ステップS103〜ステップS106においてアカウント権限およびU−KEYの正当性の認証が通った後、ステップS107においてサーバ側が端末から第2認証対象データを取得し、サーバ側が第2認証対象データの正当性を判定し、正当性を確認した後、サーバ側が上記第1秘密鍵Pr1を使用して第2認証対象データを暗号化し、第2認証データを生成するためである。ステップS108において、サーバ側は上記第2認証データを端末に返し、ステップS109において、端末は第2認証データを通らせるか否かを認証し、即ち、端末は予め設定された第1公開鍵Pu1を使用して第2認証データを復号し、第2認証データの平文を取得し、上記第2認証データの平文と第2認証対象データとが一致するか否かを比較し、一致する場合、認証を通らせる。認証が通った後、ステップS110において、警告メッセージログを取得する命令を送信し、即ち、クライアント側ツールは警告メッセージログを取得する命令を端末に送信し、端末は上記命令を受信して警告メッセージログを取得する。ステップS111において、攻撃警告メッセージログを暗号化し、即ち、端末は予め設定された第2公開鍵Pu2を使用して攻撃警告メッセージログを暗号化し、攻撃警告メッセージログの伝送過程における安全性を確保し、暗号化された後、端末は攻撃警告メッセージログをクライアント側ツールに送信する。ステップS112において、上記クライアント側ツールは予め設定された第2秘密鍵Pr2を使用して攻撃警告メッセージログを復号し、平文を取得する。
全体過程において、まず保守担当者のアカウントが攻撃警告メッセージログを取得する権限があるか否かを判定し、権限があると判定した場合、さらにオペレータのU−KEYの正当性、アカウントおよびU−KEYの二つの要素による認証を判定するため、攻撃警告メッセージログを取得する命令の安全性を大幅に保証する。また、端末に対する攻撃警告メッセージログの取得の命令はサーバ側により許可された正当な行為であるため、攻撃警告メッセージログを取得する操作の正当性を確保する。さらに、取得された攻撃警告メッセージログは第2公開鍵により暗号化され、特定の第2秘密鍵を使用しなければ復号することができないため、攻撃警告メッセージログの安全機密性をさらに強化し、一部の不法な者が攻撃警告メッセージログを取得しやすくすることができる問題を解決する。
ステップ103において、具体的には、アカウントでログイン認証する。本実施例におけるクライアント側ツールには特定のAPPがインストールされ、APPのログイン画面において、保守担当者はアカウントおよびパスワードを入力してシステムにログインする。
サーバ側には全ての正当なアカウントおよびパスワードが記憶されており、これらのアカウントに対応する権限も含んでいる。ステップS104において、アカウントには攻撃警告メッセージログを取得する権限があるか否かを判定する。具体的には、保守担当者はアカウントおよびパスワードを入力し、サーバ側は保守担当者により入力されるアカウントおよびパスワードを取得し、該アカウントおよびパスワードがサーバ側に記憶されているか否かを判定し、サーバ側に記憶されている場合、保守担当者はシステムにログインすることに成功するとともに、サーバ側はさらに該アカウントの権限を取得し、該アカウントが攻撃警告メッセージログを取得する権限があるか否かを判定する。サーバ側によりアカウントおよびパスワードの権限を認証するため、後続の操作の正当性を確保する。
サーバ側はアカウントが攻撃警告メッセージログを取得する権利があることを検証した後、ステップS105において、オペレータU−KEYの正当性を認証する。具体的なステップは、次の通りである。
クライアント側ツールはサーバ側から第1認証対象データを取得する。まず、サーバ側は自身で第1認証対象データを生成し、本実施例における第1認証対象データは16バイトの乱数であり、続いて、クライアント側ツールはサーバ側から第1認証対象データを取得する。
その他の実施例において、第1認証対象データはその他のバイトの乱数であってもよく、32バイトのアルファベット、数字および特殊記号などの組み合わせであってもよい。本実施例においては、毎回に16バイトの乱数を生成することにより、毎回に生成された乱数が異なるように確保する。
クライアント側ツールはU−KEYを使用して第1認証データを生成する。クライアント側ツールは第1認証対象データを受信した後、クライアント側ツールはU−KEYに記憶されたオペレータ秘密鍵を使用して第1認証対象データを暗号化し、暗号化された後に第1認証データを生成する。U−KEYに記憶されたオペレータ秘密鍵を使用して第1認証対象データを暗号化するため、生成された第1認証データがデータの伝送過程においてその他の不正のU−KEYにより傍受され、真の正当のU−KEYになりすまないように確保し、安全性の問題をもたらすことを回避する。
第1認証データを生成した後、クライアント側ツールは第1認証データおよびオペレータ証明書をサーバ側に送信して認証し、即ち、ステップS106において、U−KEYが正当であるか否かを判定する。この認証とは、サーバ側が受信された第1認証データを復号することにより、平文を取得し、平文がサーバ側の第1認証対象データと同じであるか否かを比較し、同じである場合、U−KEYはサーバ側による認証を通り、サーバ側の許可を得て、即ち、U−KEYはサーバ側から情報を取得し、かつサーバ側に情報を送信可能な権限を取得することを指す。該送信されたオペレータ証明書には第1認証データを復号できる公開鍵が含まれ、サーバ側は受信した後にその中の公開鍵を抽出することができ、さらに第1認証データを復号するのに便利である。例えば、第1認証対象データはD1であり、オペレータ秘密鍵Sを使用してD1を暗号化し、第1認証データD2を生成する。オペレータ秘密鍵Sに対応する公開鍵はGであり、攻撃消去ツールはD2およびGを含有する証明書をサーバ側に送信し、サーバ側は証明書からGを抽出し、さらに、GでD2を復号し、D2の平文情報を取得し、D1とD2の平文情報とが一致するか否かを比較し、一致する場合、U−KEYはサーバ側による認証を通り、一致しない場合、U−KEYはサーバ側による認証を通らない。
サーバ側はU−KEYが正当であることを確認した後、ステップS107において、第2認証対象データを取得する。具体的なステップは、次の通りである。
クライアント側ツールは端末から第2認証対象データを取得し、同様に、端末は第2認証対象データを生成し、本実施例における第2認証対象データは端末のシリアル番号、マザーボードフィーチャコードおよび乱数の組み合わせであり、該端末のシリアル番号およびマザーボードフィーチャコードは唯一性を有し、1つの端末に唯一に識別することができる。本実施例における乱数は16バイトの乱数であり、その他の実施例において、乱数はその他のビット数のアルファベットまたはキャラクタであってもよい。端末を唯一に識別する端末のシリアル番号、マザーボードフィーチャコードおよび乱数の組み合わせを使用するため、第2認証対象データの唯一性を確保する。
端末が第2認証対象データを生成した後、クライアント側ツールは第2認証対象データを取得する。
クライアント側ツールは第2認証対象データを取得した後、上記第2認証対象データをサーバ側に送信し、サーバ側は第2認証対象データを認証することにより、端末の装置情報が正当であるか否かを判定し、正当である場合、サーバ側は第1秘密鍵Pr1を使用して第2認証対象データを暗号化し、第2認証データを生成する。
本実施例において、高いセキュリティー要件を考慮する上で、各端末により使用される公開鍵は異なるため、サーバ側は端末情報を判定する際、その正当性を判定するだけではなく、該端末情報に基づき、該端末に対応する秘密鍵を使用して認証対象データを暗号化する。秘密鍵を使用して認証対象データを暗号化するため、生成された認証データはデータ伝送過程においてその他の違法者に傍受され、真の正当のサーバ側になりすまないように確保し、端末を騙して安全性の問題をもたらすことを回避する。
一部のその他の実施例において、便利性および汎用性を考慮する上で、各端末において使用する公開鍵は同じであるため、サーバ側は端末情報の正当性のみを判定し、サーバ側は汎用の秘密鍵を使用して認証対象データを暗号化してもよい。
ステップS108において、第2認証データを返し、具体的には、サーバ側はクライアント側ツールにより第2認証データを端末に送信し、端末によりこれを認証し、即ち、ステップS109において、第2認証データを通らせるか否かを認証し、具体的には、端末はステップS102において予め設定された第1公開鍵Pu1を使用して第2認証データを復号し、第2認証データの平文を取得し、上記第2認証データの平文と第2認証対象データとが一致するか否かを比較し、一致する場合、認証を通らせる。
認証が通った場合、サーバ側は端末による許可を通ったことを意味し、サーバ側により許可されるU−KEYの所有者はクライアント側ツールを使用して端末に攻撃警告メッセージログを取得する命令を送信(即ち、ステップS110)する権限がある。上記命令は、端末に対する攻撃警告メッセージログの取得の命令のプロンプト操作を少なくとも含み、不正操作を回避する。また、攻撃警告メッセージログの伝送過程における安全性を確保するために、ステップS111において、攻撃警告メッセージログに対して暗号化操作を行い、該端末により使用される予め設定される第2公開鍵Pu2を使用して攻撃警告メッセージログを暗号化し、暗号化された後、上記攻撃警告メッセージログをクライアント側ツールに送信する。
ステップS112において、攻撃警告メッセージログを復号し、対応する平文を取得する。クライアント側ツールは上記攻撃警告メッセージログを受信し、予め設定された第2秘密鍵Pr2を使用して攻撃警告メッセージログを復号し、平文を取得する。U−KEYがサーバ側による認証を通った後、後続のステップは自動的に実行されるため、攻撃警告メッセージログを取得する速度を大幅に向上させる。
図2に示すように、一部の実施例において、本発明に係る端末の攻撃警告メッセージログを取得する権限付与システムは、サーバ側10、端末20およびクライアント側ツール30を含み、U−KEY40はクライアント側ツール30に差し込まれている。本実施例において、クライアント側ツール30はPCであり、U−KEY40にはオペレータ証明書401およびオペレータ秘密鍵402が記憶されている。U−KEY40がクライアント側ツール30に差し込まれた後、クライアント側ツール30にはインタラクティブソフトウェアがインストールされているため、クライアント側ツール30はインタラクティブソフトウェアによりオペレータ証明書401およびオペレータ秘密鍵402を取得することができる。
具体的には、サーバ側10は、第1公開鍵と秘密鍵との鍵ペアPr1、Pu1および第2公開鍵と秘密鍵との鍵ペアPr2、Pu2を生成し、第1公開鍵Pu1および第2公開鍵Pu2を端末20に送信することに用いられる。同時にU−KEY40を配布する際、第2秘密鍵Pr2をサーバ側10からU−KEY40に記憶させることに用いられる。
クライアント側ツール30は、インストールされたインタラクティブソフトウェアによりU−KEY40から第2秘密鍵Pr2を取得することに用いられる。
本実施例におけるクライアント側ツール30には特定のAPPがインストールされ、APPのログイン画面において、保守担当者はアカウントおよびパスワードを入力してシステムにログインする。
サーバ側10には全ての正当なアカウントおよびパスワードが記憶されており、これらのアカウントに対応する権限も含まれている。保守担当者はアカウントおよびパスワードを入力し、サーバ側10は保守担当者により入力するアカウントおよびパスワードを取得し、該アカウントおよびパスワードがサーバ側10に記憶されているか否かを判定し、サーバ側10に記憶されている場合、保守担当者はシステムにログインすることに成功するとともに、サーバ側10はさらに該アカウントの権限を取得し、該アカウントが攻撃警告メッセージログを取得する権限があるか否かを判定する。サーバ側10によりアカウントおよびパスワードの権限を認証することにより、後続の操作の正当性を確保する。
サーバ側10はアカウントが攻撃警告メッセージログを取得する権利があることを検証した後、オペレータU−KEY40の正当性を認証する。
具体的には、クライアント側ツール30はサーバ側10から第1認証対象データを取得する。まず、サーバ側10は自身で第1認証対象データを生成し、本実施例における第1認証対象データは16バイトの乱数であり、続いて、クライアント側ツール30はサーバ側10から第1認証対象データを取得する。
クライアント側ツール30は、U−KEYを使用して第1認証データを生成する。クライアント側ツール30は第1認証対象データを受信した後、クライアント側ツール30はU−KEYに記憶されたオペレータ秘密鍵402を使用して第1認証対象データを暗号化し、暗号化された後に第1認証データを生成する。U−KEYに記憶されたオペレータ秘密鍵402を使用して第1認証対象データを暗号化するため、生成された第1認証データはデータ伝送過程においてその他の不正のU−KEY40に傍受されず、真の正当のU−KEY40になりすまし、安全性の問題をもたらさないように確保する。
第1認証データを生成した後、クライアント側ツール30は第1認証データおよびオペレータ証明書401をサーバ側10に送信して認証させる。この認証とは、サーバ側10が受信された第1認証データを復号することにより、平文を取得し、平文とサーバ側10の第1認証対象データとが同じであるか否かを比較することを指し、同じである場合、U−KEY40はサーバ側10による認証を通り、サーバ側10の許可を取得し、即ち、U−KEY40はサーバ側10から情報を取得し、かつサーバ側10に情報を送信する権限を取得する。
サーバ側10がU−KEY40が正当であることを確認した後、クライアント側ツール30は端末20から第2認証対象データを取得し、同様に、端末20は第2認証対象データを生成し、本実施例における第2認証対象データは端末のシリアル番号、マザーボードフィーチャコードおよび乱数の組み合わせであり、該端末のシリアル番号およびマザーボードフィーチャコードは唯一性を有し、1つの端末20を唯一的に識別することができる。唯一の識別がある端末の端末のシリアル番号、マザーボードフィーチャコードおよび乱数の組み合わせを使用し、第2認証対象データの唯一性を確保する。
端末20が第2認証対象データを生成した後、クライアント側ツール30は第2認証対象データを取得する。
クライアント側ツール30は第2認証対象データを取得した後、上記第2認証対象データおよび端末情報をサーバ側10に送信し、サーバ側10は第2認証対象データを認証することにより、端末の装置情報が正当であるか否かを判定し、正当であると判定する場合、サーバ側10は第1認証秘密鍵Pr1を使用して第2認証対象データを暗号化し、第2認証データを生成する。
サーバ側10はクライアント側ツール30により第2認証データを端末20に送信し、端末20はそれを認証し、具体的には、端末20は予め設定される第1公開鍵Pu1を使用して第2認証データを復号し、第2認証データの平文を取得し、上記第2認証データの平文と第2認証対象データとが一致するか否かを比較し、一致する場合、認証を通らせる。
認証が通った場合、サーバ側10は端末20による許可を通ったことを意味し、サーバ側10により許可されたU−KEY40の所有者はクライアント側ツール30を使用して端末20に攻撃警告メッセージログを取得する命令を送信する権限があり、上記命令は、端末20に対する攻撃警告メッセージログを取得する命令のプロンプト操作を少なくとも含み、不正操作を回避する。また、攻撃警告メッセージログの伝送過程における安全性を確保するために、端末20は、さらに、予め設定された第2公開鍵Pu2を使用して攻撃警告メッセージログを暗号化し、暗号化された後、上記攻撃警告メッセージログをクライアント側ツール30に送信することに用いられる。
クライアント側ツール30は、さらに、上記攻撃警告メッセージログを受信し、予め設定された第2秘密鍵Pr2を使用して攻撃警告メッセージログを復号し、平文を取得することに用いられる。U−KEY40はサーバ側10による認証を通った後、後続のステップは自動的に完了させ、攻撃警告メッセージログを取得する速度を大幅に向上させる。
本発明の全ての実施例において、認証が不正でありまたはアカウントに対応する権限がない場合、方法の実行を前倒して終了させ、システムにおけるデータストリームを次のモジュールへ流さない。
本明細書において、第一および第二といった用語は単に1つの実体または操作を他の1つの実体または操作と区別させるために用いられ、これらの実体または操作の間に何らかの関連または順序を定めたり示唆したりするものでない。なお、用語「含む」、「包含する」またはこれらの用語のその他の変形はその他の非排他的なものも含まれることを意味し、一つのシリーズにおける要素のフロー、方法、物品または端末装置はそれらの要素を含むだけでなく、明示されていないその他の要素も含み、或いはこれらのフロー、方法、物品または端末装置に固有の要素も含む。特に限定されない限り、「含む」または「包含する」によって限定した要素は、これらの要素のフロー、方法、物品または端末装置にその他の要素も含むことを排他するものではない。さらに、本明細書において、「より大きい」、「より小さい」、「超える」などの用語はその数値自体を含まないと理解すべきであり、「以上」、「以下」、「以内」などの用語はその数値自体を含むと理解すべきである。
いわゆる当業者であれば、上記の各実施例は、方法、装置またはコンピュータプログラム製品として提供できることを理解すべきである。なお、これらの実施例は完全なハードウェアの実施例、完全なソフトウェアの実施例、またはソフトウェアとハードウェアを組み合わせた実施例として利用できる。上記各実施例に係る方法の全部または一部のステップはプログラムにより命令を実行するハードウェアにより実現でき、上記プログラムはコンピュータ装置の読取可能な記憶媒体に記憶され、上記各実施例に係る方法の全部または一部のステップを実行できる。上記コンピュータ装置は、パーソナルコンピューター、サーバ、汎用コンピューター、、専用コンピューター、ネットワーク装置、組み込み装置、プログラマブル装置、スマート端末、スマート家庭装置、ウェアラブル装置、車載スマート装置などであってよい。上記記憶媒体は、RAM、ROM、ディスク、CD、フラッシュメモリ、USBメモリ、ハードディスク、記憶カード、ネットワークサーバの記憶装置、クラウト記憶装置などであってよい。
上記各実施例は、実施例における上記方法、装置(システム)およびコンピュータープログラム製品のフローチャートおよび/またはブロック図に基づいて説明したものである。なお、コンピュータープログラムが命令を実行することによりフローチャートおよび/またはブロック図における各フローおよび/またはブロック、フローチャートおよび/またはブロック図の組合せを実現できることは理解すべきである。これらのコンピュータープログラムの命令をコンピュータ装置のプロセッサに提供することで1つの設備を実現し、コンピュータ装置のプロセッサにより実行される命令で1つのフローチャートまたは複数のフローチャートおよび/またはブロック図における1つのブロックまたは複数のブロック中の指定された機能を実現する設備を生成する。
これらのコンピュータープログラムは、コンピュータ装置を特定の方式により動作できるようにするコンピュータ装置の読取可能な記憶媒体に記憶され、コンピュータ装置の読取可能な記憶媒体に記憶された命令により命令装置の製品を含むものを実現し、該命令装置は1つのフローチャートまたは複数のフローチャートおよび/またはブロック図における1つのブロックまたは複数のブロック中の指定された機能を実現する。
これらのコンピュータープログラムは、コンピュータ装置に搭載されてもよく、コンピュータ装置において動作ステップを実行することでコンピュータ装置の処理を実現してもよい。コンピュータ装置において実行される命令は、1つのフローチャートまたは複数のフローチャートおよび/またはブロック図における1つのブロックまたは複数のブロック中の指定された機能のステップを実現する。
上記各実施例について説明したが、いわゆる当業者であれば本発明の技術的思想に基づいて、これらの実施例に対して変更および改良を加えることができ、上記実施例は本発明を説明するためのものであって、本発明の保護範囲を限定するものではない。本発明の明細書および図面の内容に基づいて行われる均等な構造または均等なフローの変換、または直接または間接的に利用するその他の分野の技術も本発明の保護範囲に含まれる。
10 サーバ側、
20 端末、
30 クライアント側ツール、
40 U−KEY、
401 オペレータ証明書、
402 オペレータ秘密鍵。

Claims (4)

  1. 端末の攻撃警告メッセージログを取得する権限付与方法であって、
    サーバが第1公開鍵および第1秘密鍵を含む第1公開鍵と秘密鍵との鍵ペアならびに第2公開鍵および第2秘密鍵を含む第2公開鍵と秘密鍵との鍵ペアを生成し、前記サーバは前記第1秘密鍵を記憶し、前記サーバは前記第1公開鍵および前記第2公開鍵を前記端末に送信し、前記サーバは前記第2秘密鍵をU−KEYという記憶媒体に送信するステップと、
    前記端末が前記第1公開鍵および前記第2公開鍵を受信するステップと、
    前記サーバはクライアント側ツールから認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを、前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されているか否かによって判定するステップと、
    前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されていて権限があると判定する場合、前記サーバは第1認証対象データを前記クライアント側ツールに送信し、前記クライアント側ツールはオペレータ秘密鍵を含む前記U−KEYからオペレータ証明書を取得するステップと、
    前記クライアント側ツールは前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、前記オペレータ証明書および前記第1認証データを前記サーバに送信するステップと、
    前記サーバが前記オペレータ証明書を受信し、前記サーバが前記オペレータ証明書における公開鍵を抽出し、前記サーバが前記公開鍵を使用して前記第1認証データを復号し、前記第1認証データにおける認証対象データの平文を取得し、前記第1認証データにおける認証対象データの平文と前記第1認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを経て、前記サーバが前記第1認証データを認証するステップと、
    認証が通った場合、前記クライアント側ツールは前記端末から第2認証対象データを取得し、前記クライアント側ツールは前記第2認証対象データを前記サーバに送信するステップと、
    前記サーバは前記第2認証対象データを受信し、前記端末の装置情報が正当であるか否かを判定することによって前記第2認証対象データを認証し、認証が通った場合、前記サーバは第1秘密鍵を使用して前記第2認証対象データを暗号化し、第2認証データを生成し、前記第2認証データを前記端末に送信するステップと、
    前記端末は第1公開鍵を使用して前記第2認証データを認証し、認証が通った場合、前記クライアント側ツールは命令を前記端末に送信し、前記端末は前記命令を受信し、前記端末は第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
    前記クライアント側ツールは前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
    を含み、
    前記端末が前記攻撃警告メッセージログを暗号化し前記クライアント側ツールが前記攻撃警告メッセージログを復号することは、
    前記クライアント側ツールが前記U−KEYから前記第2秘密鍵を取得するステップと、
    前記端末が前記第2公開鍵を使用して前記攻撃警告メッセージログを暗号化し、前記端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
    前記クライアント側ツールが前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
    を含む、ことを特徴とする、端末の攻撃警告メッセージログを取得する権限付与方法。
  2. 前記端末が前記第2認証データを認証することは、
    前記端末が前記第1公開鍵を使用して前記第2認証データを復号し、前記第2認証データにおける認証対象データの平文を取得し、前記第2認証データにおける認証対象データの平文と前記第2認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを含む、ことを特徴とする、請求項1に記載の端末の攻撃警告メッセージログを取得する権限付与方法。
  3. 端末の攻撃警告メッセージログを取得する権限付与システムであって、
    サーバ、端末およびクライアント側ツールを含み、
    前記サーバは、第1公開鍵および第1秘密鍵を含む第1公開鍵と秘密鍵との鍵ペアならびに第2公開鍵および第2秘密鍵を含む第2公開鍵と秘密鍵との鍵ペアを生成し、前記サーバは前記第1秘密鍵を記憶し、前記サーバは前記第1公開鍵および前記第2公開鍵を前記端末に送信し、前記サーバは前記第2秘密鍵をU−KEYという記憶媒体に送信することに用いられ、
    前記端末は、前記第1公開鍵および前記第2公開鍵を受信することに用いられ、
    前記サーバは、クライアント側ツールから認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを、前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されているか否かによって判定し、前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されていて権限があると判定する場合、第1認証対象データを前記クライアント側ツールに送信することに用いられ、
    前記クライアント側ツールは、オペレータ秘密鍵を含む前記U−KEYからオペレータ証明書を取得し、前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、前記クライアント側ツールは前記オペレータ証明書および前記第1認証データを前記サーバに送信することに用いられ、
    前記サーバは、さらに、前記オペレータ証明書を受信し、前記サーバが前記オペレータ証明書における公開鍵を抽出し、前記サーバが前記公開鍵を使用して前記第1認証データを復号し、前記第1認証データにおける認証対象データの平文を取得し、前記第1認証データにおける認証対象データの平文と前記第1認証対象データが一致するか否かを比較し、一致する場合、認証を通る処理を経て、前記サーバが前記第1認証データを認証することに用いられ、
    認証が通った場合、前記クライアント側ツールは、前記端末から第2認証対象データを取得し、前記第2認証対象データを前記サーバに送信することに用いられ、
    前記サーバは、さらに、前記サーバが前記第2認証対象データを受信し、前記サーバが前記第2認証対象データを認証し、認証が通った場合、前記サーバが第1秘密鍵を使用して前記第2認証対象データを暗号化し、第2認証データを生成し、前記サーバが前記第2認証データを前記端末に送信することに用いられ、
    前記端末は、さらに、第1公開鍵を使用して前記第2認証データを認証することに用いられ、
    認証が通った場合、前記クライアント側ツールは、さらに、命令を前記端末に送信することに用いられ、
    前記端末は、さらに、前記端末が前記命令を受信し、前記端末が第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
    前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられ
    前記クライアント側ツールは、さらに、前記U−KEYから前記第2秘密鍵を取得することに用いられ、
    前記端末は、さらに、前記第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
    前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられる、ことを特徴とする、端末の攻撃警告メッセージログを取得する権限付与システム。
  4. 前記端末は、さらに、前記端末が前記第1公開鍵を使用して前記第2認証データを復号し、前記第2認証データにおける認証対象データの平文を取得し、前記第2認証データにおける認証対象データの平文と前記第2認証対象データが一致するか否かを比較し、一致する場合、認証を通ることに用いられる、ことを特徴とする、請求項に記載の端末の攻撃警告メッセージログを取得する権限付与システム。
JP2019531509A 2016-08-30 2017-08-10 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム Active JP6911122B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610768537.1 2016-08-30
CN201610768537.1A CN106372531B (zh) 2016-08-30 2016-08-30 一种授权获取终端攻击报警信息日志方法和系统
PCT/CN2017/096826 WO2018040880A1 (zh) 2016-08-30 2017-08-10 一种授权获取终端攻击报警信息日志方法和系统

Publications (2)

Publication Number Publication Date
JP2019525691A JP2019525691A (ja) 2019-09-05
JP6911122B2 true JP6911122B2 (ja) 2021-07-28

Family

ID=57901119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019531509A Active JP6911122B2 (ja) 2016-08-30 2017-08-10 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム

Country Status (5)

Country Link
US (1) US11163867B2 (ja)
EP (1) EP3509005B1 (ja)
JP (1) JP6911122B2 (ja)
CN (1) CN106372531B (ja)
WO (1) WO2018040880A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106372531B (zh) * 2016-08-30 2018-11-02 福建联迪商用设备有限公司 一种授权获取终端攻击报警信息日志方法和系统
CN107133512B (zh) * 2017-03-14 2020-07-28 万达百汇科技(深圳)有限公司 Pos终端控制方法和装置
CN108416952B (zh) * 2018-03-09 2020-07-24 上海商米科技集团股份有限公司 Pos终端的报警解除方法及应用其的pos终端、服务器和系统
CN108833091B (zh) * 2018-05-28 2021-03-12 武汉斗鱼网络科技有限公司 一种日志文件的加密方法、解密方法及装置
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
CN111147296B (zh) * 2019-12-24 2023-04-18 北京奇艺世纪科技有限公司 一种信息获取方法及装置
CN113312650B (zh) * 2021-06-23 2023-07-04 中国农业银行股份有限公司 交易日志隐私保护方法及装置
CN113949513B (zh) * 2021-09-17 2024-03-01 北京蓝色星际科技股份有限公司 一种报警系统和报警方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
CN102013141B (zh) * 2009-08-10 2012-09-26 北京多思科技发展有限公司 一种认证方法以及认证系统
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
CN102271042B (zh) * 2011-08-25 2013-10-09 北京神州绿盟信息安全科技股份有限公司 数字证书认证方法、系统、USB Key设备和服务器
US9998438B2 (en) * 2013-10-23 2018-06-12 Microsoft Technology Licensing, Llc Verifying the security of a remote server
CN103944728A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互系统
CN106372531B (zh) * 2016-08-30 2018-11-02 福建联迪商用设备有限公司 一种授权获取终端攻击报警信息日志方法和系统

Also Published As

Publication number Publication date
WO2018040880A1 (zh) 2018-03-08
CN106372531B (zh) 2018-11-02
EP3509005B1 (en) 2023-10-18
EP3509005A4 (en) 2020-05-27
CN106372531A (zh) 2017-02-01
JP2019525691A (ja) 2019-09-05
EP3509005A1 (en) 2019-07-10
US11163867B2 (en) 2021-11-02
US20190278899A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
JP6911122B2 (ja) 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム
CN109410406B (zh) 一种授权方法、装置和系统
EP3487142B1 (en) Providing and obtaining graphic payment code information
CN111512608B (zh) 基于可信执行环境的认证协议
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
JP2016063533A (ja) 電子取引用のネットワーク認証方法
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
JP2013509840A (ja) ユーザー認証の方法及びシステム
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
CN115276978A (zh) 一种数据处理方法以及相关装置
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN113242238B (zh) 安全通信方法、装置及系统
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
WO2018033017A1 (zh) 一种授信的终端状态转换方法和系统
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
WO2018040881A1 (zh) 一种授权对终端清除攻击报警方法和系统
WO2018033016A1 (zh) 一种授权对终端状态进行转换的方法和系统
TWI652594B (zh) 用於登入的認證方法
KR101754519B1 (ko) 일회용 키를 이용하여 키보드를 통해 입력된 데이터를 보호하기 위한 키보드 보안 시스템 및 방법
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
US20050066162A1 (en) Method and system for internet entrance security identification and IC card verification hardware device
CN113505355A (zh) 一种云桌面安全访问方法及装置
WO2018040883A1 (zh) 一种安全设置终端系统时间方法和系统
KR20080042582A (ko) 인증 장치에 의한 사용자 단말 보호 서비스 시스템 및 그방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210707

R150 Certificate of patent or registration of utility model

Ref document number: 6911122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350