JP6911122B2 - 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム - Google Patents
端末の攻撃警告メッセージログを取得する権限付与方法およびシステム Download PDFInfo
- Publication number
- JP6911122B2 JP6911122B2 JP2019531509A JP2019531509A JP6911122B2 JP 6911122 B2 JP6911122 B2 JP 6911122B2 JP 2019531509 A JP2019531509 A JP 2019531509A JP 2019531509 A JP2019531509 A JP 2019531509A JP 6911122 B2 JP6911122 B2 JP 6911122B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- client
- warning message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000013475 authorization Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Description
サーバ側は認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを判定するステップと、
権限があると判定する場合、サーバ側は第1認証対象データをクライアント側ツールに送信し、前記クライアント側ツールはオペレータ秘密鍵を含むU−KEYからオペレータ証明書を取得するステップと、
クライアント側ツールは前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、前記オペレータ証明書および前記第1認証データをサーバ側に送信するステップと、
サーバ側は第1認証データを認証するステップと、
認証が通った場合、端末は第2認証対象データをクライアント側ツールに送信し、クライアント側ツールは前記第2認証対象データをサーバ側に送信するステップと、
サーバ側は前記第2認証対象データを受信し、前記第2認証対象データを認証し、認証が通った場合、サーバ側は第1秘密鍵を使用して前記第2認証対象データを暗号化し、第2認証データを生成し、前記第2認証データを端末に送信するステップと、
端末は第1公開鍵を使用して前記第2認証データを認証し、認証が通った場合、前記クライアント側ツールは命令を端末に送信し、端末は前記命令を受信し、端末は第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
前記クライアント側ツールは前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
を含む。
サーバ側が第1公開鍵および第1秘密鍵を含む第1公開鍵と秘密鍵との鍵ペアならびに第2公開鍵および第2秘密鍵を含む第2公開鍵と秘密鍵との鍵ペアを生成し、サーバ側は第1秘密鍵を記憶し、サーバ側は前記第1公開鍵および前記第2公開鍵を端末に送信し、サーバ側は前記第2秘密鍵をU−KEYに送信するステップと、
端末が前記第1公開鍵および前記第2公開鍵を受信するステップと、
を含む。
端末が前記第1公開鍵を使用して前記第2認証データを復号し、前記第2認証データにおける認証対象データの平文を取得し、前記第2認証データにおける認証対象データの平文と前記第2認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを含む。
前記クライアント側ツールがU−KEYから前記第2秘密鍵を取得するステップと、
端末が前記第2公開鍵を使用して攻撃警告メッセージログを暗号化し、端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
前記クライアント側ツールが前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
を含む。
サーバ側が前記オペレータ証明書を受信し、サーバ側が前記オペレータ証明書における公開鍵を抽出し、サーバ側が前記公開鍵を使用して前記第1認証データを復号し、前記第1認証データにおける認証対象データの平文を取得し、前記第1認証データにおける認証対象データの平文と前記第1認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを含む。
サーバ側、端末およびクライアント側ツールを含み、
前記サーバ側は、認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを判定し、権限があると判定した場合、第1認証対象データをクライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、オペレータ秘密鍵を含むU−KEYからオペレータ証明書を取得し、前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、クライアント側ツールは前記オペレータ証明書および前記第1認証データをサーバ側に送信することに用いられ、
前記サーバ側は、さらに、第1認証データを認証することに用いられ、
認証が通った場合、前記端末は、第2認証対象データをクライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記第2認証対象データをサーバ側に送信することに用いられ、
前記サーバ側は、さらに、サーバ側が前記第2認証対象データを受信し、サーバ側が前記第2認証対象データを認証し、認証が通った場合、サーバ側が第1秘密鍵を使用して前記第2認証対象データを暗号化し第2認証データを生成し、サーバ側が前記第2認証データを端末に送信することに用いられ、
前記端末は、さらに、第1公開鍵を使用して前記第2認証データを認証することに用いられ、
認証が通った場合、前記クライアント側ツールは、さらに、命令を端末に送信することに用いられ、
前記端末は、さらに、端末が前記命令を受信し、端末が第2公開鍵を使用して攻撃警告メッセージログを暗号化し、端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられる。
前記端末は、さらに、端末が前記第1公開鍵および前記第2公開鍵を受信することに用いられる。
前記端末は、さらに、前記第2公開鍵を使用して攻撃警告メッセージログを暗号化し、端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられる。
20 端末、
30 クライアント側ツール、
40 U−KEY、
401 オペレータ証明書、
402 オペレータ秘密鍵。
Claims (4)
- 端末の攻撃警告メッセージログを取得する権限付与方法であって、
サーバが第1公開鍵および第1秘密鍵を含む第1公開鍵と秘密鍵との鍵ペアならびに第2公開鍵および第2秘密鍵を含む第2公開鍵と秘密鍵との鍵ペアを生成し、前記サーバは前記第1秘密鍵を記憶し、前記サーバは前記第1公開鍵および前記第2公開鍵を前記端末に送信し、前記サーバは前記第2秘密鍵をU−KEYという記憶媒体に送信するステップと、
前記端末が前記第1公開鍵および前記第2公開鍵を受信するステップと、
前記サーバはクライアント側ツールから認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを、前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されているか否かによって判定するステップと、
前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されていて権限があると判定する場合、前記サーバは第1認証対象データを前記クライアント側ツールに送信し、前記クライアント側ツールはオペレータ秘密鍵を含む前記U−KEYからオペレータ証明書を取得するステップと、
前記クライアント側ツールは前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、前記オペレータ証明書および前記第1認証データを前記サーバに送信するステップと、
前記サーバが前記オペレータ証明書を受信し、前記サーバが前記オペレータ証明書における公開鍵を抽出し、前記サーバが前記公開鍵を使用して前記第1認証データを復号し、前記第1認証データにおける認証対象データの平文を取得し、前記第1認証データにおける認証対象データの平文と前記第1認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを経て、前記サーバが前記第1認証データを認証するステップと、
認証が通った場合、前記クライアント側ツールは前記端末から第2認証対象データを取得し、前記クライアント側ツールは前記第2認証対象データを前記サーバに送信するステップと、
前記サーバは前記第2認証対象データを受信し、前記端末の装置情報が正当であるか否かを判定することによって前記第2認証対象データを認証し、認証が通った場合、前記サーバは第1秘密鍵を使用して前記第2認証対象データを暗号化し、第2認証データを生成し、前記第2認証データを前記端末に送信するステップと、
前記端末は第1公開鍵を使用して前記第2認証データを認証し、認証が通った場合、前記クライアント側ツールは命令を前記端末に送信し、前記端末は前記命令を受信し、前記端末は第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
前記クライアント側ツールは前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
を含み、
前記端末が前記攻撃警告メッセージログを暗号化し前記クライアント側ツールが前記攻撃警告メッセージログを復号することは、
前記クライアント側ツールが前記U−KEYから前記第2秘密鍵を取得するステップと、
前記端末が前記第2公開鍵を使用して前記攻撃警告メッセージログを暗号化し、前記端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信するステップと、
前記クライアント側ツールが前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得するステップと、
を含む、ことを特徴とする、端末の攻撃警告メッセージログを取得する権限付与方法。 - 前記端末が前記第2認証データを認証することは、
前記端末が前記第1公開鍵を使用して前記第2認証データを復号し、前記第2認証データにおける認証対象データの平文を取得し、前記第2認証データにおける認証対象データの平文と前記第2認証対象データが一致するか否かを比較し、一致する場合、認証を通るステップを含む、ことを特徴とする、請求項1に記載の端末の攻撃警告メッセージログを取得する権限付与方法。 - 端末の攻撃警告メッセージログを取得する権限付与システムであって、
サーバ、端末およびクライアント側ツールを含み、
前記サーバは、第1公開鍵および第1秘密鍵を含む第1公開鍵と秘密鍵との鍵ペアならびに第2公開鍵および第2秘密鍵を含む第2公開鍵と秘密鍵との鍵ペアを生成し、前記サーバは前記第1秘密鍵を記憶し、前記サーバは前記第1公開鍵および前記第2公開鍵を前記端末に送信し、前記サーバは前記第2秘密鍵をU−KEYという記憶媒体に送信することに用いられ、
前記端末は、前記第1公開鍵および前記第2公開鍵を受信することに用いられ、
前記サーバは、クライアント側ツールから認証アカウントを取得し、前記認証アカウントが攻撃警告メッセージログを取得する権限があるか否かを、前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されているか否かによって判定し、前記クライアント側ツールから入力されたアカウントおよびパスワードが前記サーバに記憶されていて権限があると判定する場合、第1認証対象データを前記クライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、オペレータ秘密鍵を含む前記U−KEYからオペレータ証明書を取得し、前記オペレータ秘密鍵を使用して前記第1認証対象データを暗号化し、第1認証データを生成し、前記クライアント側ツールは前記オペレータ証明書および前記第1認証データを前記サーバに送信することに用いられ、
前記サーバは、さらに、前記オペレータ証明書を受信し、前記サーバが前記オペレータ証明書における公開鍵を抽出し、前記サーバが前記公開鍵を使用して前記第1認証データを復号し、前記第1認証データにおける認証対象データの平文を取得し、前記第1認証データにおける認証対象データの平文と前記第1認証対象データが一致するか否かを比較し、一致する場合、認証を通る処理を経て、前記サーバが前記第1認証データを認証することに用いられ、
認証が通った場合、前記クライアント側ツールは、前記端末から第2認証対象データを取得し、前記第2認証対象データを前記サーバに送信することに用いられ、
前記サーバは、さらに、前記サーバが前記第2認証対象データを受信し、前記サーバが前記第2認証対象データを認証し、認証が通った場合、前記サーバが第1秘密鍵を使用して前記第2認証対象データを暗号化し、第2認証データを生成し、前記サーバが前記第2認証データを前記端末に送信することに用いられ、
前記端末は、さらに、第1公開鍵を使用して前記第2認証データを認証することに用いられ、
認証が通った場合、前記クライアント側ツールは、さらに、命令を前記端末に送信することに用いられ、
前記端末は、さらに、前記端末が前記命令を受信し、前記端末が第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられ、
前記クライアント側ツールは、さらに、前記U−KEYから前記第2秘密鍵を取得することに用いられ、
前記端末は、さらに、前記第2公開鍵を使用して攻撃警告メッセージログを暗号化し、前記端末が前記攻撃警告メッセージログを前記クライアント側ツールに送信することに用いられ、
前記クライアント側ツールは、さらに、前記攻撃警告メッセージログを受信し、前記クライアント側ツールが前記第2秘密鍵を使用して前記攻撃警告メッセージログを復号し、前記攻撃警告メッセージログの平文情報を取得することに用いられる、ことを特徴とする、端末の攻撃警告メッセージログを取得する権限付与システム。 - 前記端末は、さらに、前記端末が前記第1公開鍵を使用して前記第2認証データを復号し、前記第2認証データにおける認証対象データの平文を取得し、前記第2認証データにおける認証対象データの平文と前記第2認証対象データが一致するか否かを比較し、一致する場合、認証を通ることに用いられる、ことを特徴とする、請求項3に記載の端末の攻撃警告メッセージログを取得する権限付与システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610768537.1 | 2016-08-30 | ||
CN201610768537.1A CN106372531B (zh) | 2016-08-30 | 2016-08-30 | 一种授权获取终端攻击报警信息日志方法和系统 |
PCT/CN2017/096826 WO2018040880A1 (zh) | 2016-08-30 | 2017-08-10 | 一种授权获取终端攻击报警信息日志方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019525691A JP2019525691A (ja) | 2019-09-05 |
JP6911122B2 true JP6911122B2 (ja) | 2021-07-28 |
Family
ID=57901119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019531509A Active JP6911122B2 (ja) | 2016-08-30 | 2017-08-10 | 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11163867B2 (ja) |
EP (1) | EP3509005B1 (ja) |
JP (1) | JP6911122B2 (ja) |
CN (1) | CN106372531B (ja) |
WO (1) | WO2018040880A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106372531B (zh) * | 2016-08-30 | 2018-11-02 | 福建联迪商用设备有限公司 | 一种授权获取终端攻击报警信息日志方法和系统 |
CN107133512B (zh) * | 2017-03-14 | 2020-07-28 | 万达百汇科技(深圳)有限公司 | Pos终端控制方法和装置 |
CN108416952B (zh) * | 2018-03-09 | 2020-07-24 | 上海商米科技集团股份有限公司 | Pos终端的报警解除方法及应用其的pos终端、服务器和系统 |
CN108833091B (zh) * | 2018-05-28 | 2021-03-12 | 武汉斗鱼网络科技有限公司 | 一种日志文件的加密方法、解密方法及装置 |
US11271755B2 (en) * | 2019-03-25 | 2022-03-08 | Micron Technology, Inc. | Verifying vehicular identity |
CN111147296B (zh) * | 2019-12-24 | 2023-04-18 | 北京奇艺世纪科技有限公司 | 一种信息获取方法及装置 |
CN113312650B (zh) * | 2021-06-23 | 2023-07-04 | 中国农业银行股份有限公司 | 交易日志隐私保护方法及装置 |
CN113949513B (zh) * | 2021-09-17 | 2024-03-01 | 北京蓝色星际科技股份有限公司 | 一种报警系统和报警方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7475247B2 (en) * | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US7627125B2 (en) * | 2005-06-23 | 2009-12-01 | Efunds Corporation | Key loading systems and methods |
CN102013141B (zh) * | 2009-08-10 | 2012-09-26 | 北京多思科技发展有限公司 | 一种认证方法以及认证系统 |
KR20120057734A (ko) * | 2010-11-22 | 2012-06-07 | 삼성전자주식회사 | 서버, 서버에 접속하는 디바이스 및 그 제어방법 |
CN102271042B (zh) * | 2011-08-25 | 2013-10-09 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
US9998438B2 (en) * | 2013-10-23 | 2018-06-12 | Microsoft Technology Licensing, Llc | Verifying the security of a remote server |
CN103944728A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN106372531B (zh) * | 2016-08-30 | 2018-11-02 | 福建联迪商用设备有限公司 | 一种授权获取终端攻击报警信息日志方法和系统 |
-
2016
- 2016-08-30 CN CN201610768537.1A patent/CN106372531B/zh active Active
-
2017
- 2017-08-10 JP JP2019531509A patent/JP6911122B2/ja active Active
- 2017-08-10 EP EP17845182.9A patent/EP3509005B1/en active Active
- 2017-08-10 WO PCT/CN2017/096826 patent/WO2018040880A1/zh unknown
- 2017-08-10 US US16/327,861 patent/US11163867B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018040880A1 (zh) | 2018-03-08 |
CN106372531B (zh) | 2018-11-02 |
EP3509005B1 (en) | 2023-10-18 |
EP3509005A4 (en) | 2020-05-27 |
CN106372531A (zh) | 2017-02-01 |
JP2019525691A (ja) | 2019-09-05 |
EP3509005A1 (en) | 2019-07-10 |
US11163867B2 (en) | 2021-11-02 |
US20190278899A1 (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6911122B2 (ja) | 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム | |
CN109410406B (zh) | 一种授权方法、装置和系统 | |
EP3487142B1 (en) | Providing and obtaining graphic payment code information | |
CN111512608B (zh) | 基于可信执行环境的认证协议 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
JP2016063533A (ja) | 電子取引用のネットワーク認証方法 | |
CN103929307A (zh) | 密码输入方法、智能密钥设备以及客户端装置 | |
JP2013509840A (ja) | ユーザー認証の方法及びシステム | |
TW201544983A (zh) | 資料通訊方法和系統及客戶端和伺服器 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN113242238B (zh) | 安全通信方法、装置及系统 | |
KR101206854B1 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
WO2018033017A1 (zh) | 一种授信的终端状态转换方法和系统 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
WO2018040881A1 (zh) | 一种授权对终端清除攻击报警方法和系统 | |
WO2018033016A1 (zh) | 一种授权对终端状态进行转换的方法和系统 | |
TWI652594B (zh) | 用於登入的認證方法 | |
KR101754519B1 (ko) | 일회용 키를 이용하여 키보드를 통해 입력된 데이터를 보호하기 위한 키보드 보안 시스템 및 방법 | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 | |
US20050066162A1 (en) | Method and system for internet entrance security identification and IC card verification hardware device | |
CN113505355A (zh) | 一种云桌面安全访问方法及装置 | |
WO2018040883A1 (zh) | 一种安全设置终端系统时间方法和系统 | |
KR20080042582A (ko) | 인증 장치에 의한 사용자 단말 보호 서비스 시스템 및 그방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190426 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200826 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210615 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6911122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |