JP2019517067A - コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント - Google Patents

コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント Download PDF

Info

Publication number
JP2019517067A
JP2019517067A JP2018559753A JP2018559753A JP2019517067A JP 2019517067 A JP2019517067 A JP 2019517067A JP 2018559753 A JP2018559753 A JP 2018559753A JP 2018559753 A JP2018559753 A JP 2018559753A JP 2019517067 A JP2019517067 A JP 2019517067A
Authority
JP
Japan
Prior art keywords
client
server
identifier
variable identifier
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018559753A
Other languages
English (en)
Other versions
JP2019517067A5 (ja
JP6880071B2 (ja
Inventor
リー,シャオファン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019517067A publication Critical patent/JP2019517067A/ja
Publication of JP2019517067A5 publication Critical patent/JP2019517067A5/ja
Application granted granted Critical
Publication of JP6880071B2 publication Critical patent/JP6880071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/154Networked environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本願は、コピー攻撃を防ぐための処理方法、サーバ、及びクライアントを提供する。この方法は:クライアントによってサーバへ、クライアントの固有識別子及び変数識別子を含むサービスデータを送信するステップと;構文解析された固有識別子及び変数識別子が、クライアントのためにサーバによって記録された固有識別子及び変数識別子と同じかどうかを、比較により特定するステップと;比較結果が否定である場合、クライアントのローカルセキュアストレージがコピー攻撃を受けている、とサーバにより特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、新しい変数識別子を、サーバにより前記クライアントへ送信するステップと;受信された新しい変数識別子を、クライアントにより、前記ローカルセキュアストレージに対して更新するステップと;を含む。本願の実施は、コピー攻撃を始める難しさを高め、コピー攻撃の実施による全体的な被害を減らし、端末装置において適用されるデータストレージのセキュリティを向上させることができ、ユーザの財産の損失を減らすことができ、そしてユーザの財産のセキュリティを保つことができる。

Description

本願はセキュリティ認証情報データ処理技術の分野に関し、特に、コピー攻撃を防ぐための処理方法、サーバ及びクライアントに関する。
インターネット及び情報技術の急速な発展により、日常生活における携帯電話及びタブレット等のモバイルデバイスへの依存は高まっている。ユーザの財産に関するアプリケーション(アプリ)、例えば、モバイルウォレット、モバイルバンク、投資向けアプリケーション、又は財務管理アプリケーションは、通常、ユーザのモバイルデバイス上にインストールされる。ハッカーの攻撃からユーザの端末デバイスを守り、ユーザの財産の被害を回避し、ユーザの財産のセキュリティを効果的に高める方法は、今では、端末情報セキュリティの重要なテーマとなっている。
現在、モバイルデバイスのアプリは、通常、安全な(セキュアな)データの記憶のためにソフトセキュアストレージを用いる。ソフトセキュアストレージは、一般に、ローカルセキュアデータストレージにセキュリティを提供するためのクラッキング防止メソッドが付加された、ANDROID(登録商標)上で実行されるアプリのようなデバイスシステム上で実行されるソフトウェアを意味する。通常、ソフトウェア内に格納されているデータ及びアルゴリズムのクラッキングはハッカーにとって困難である。しかし、現在のところ、ハッカーは容易にコピー攻撃の方法を考え出すことができる。具体的には、ハッカーはデータ及びユーザ環境をコピーし、ユーザ機器を、直接、シミュレートすることができる。その結果、ハッカーはデバイス内のユーザデータを用いて容易にユーザを装ってユーザ情報を盗むことができる。ハッカーは、ソフトウェア内のデータ及びアルゴリズムを強引にクラッキングするのではなく、コピー攻撃を通じて、マシン上でユーザアカウントを、直接、実行させることができる。コピー攻撃を防ぐ既存の方法は、一般に、ユーザ機器情報にバインディングする(結び付ける)方法である。デバイスが予めバインディングされたデバイスではないと特定された場合、そのデバイスは安全ではないと見なされる。システムのAPIを用いてデバイス環境情報が取得されるので、既存の方法はハッカーによって容易にクラッキングされる可能性がある。ハッカーは、フック(hook)を介してより正確なアルゴリズムを用いてデバイス環境情報を取得することによりシステムのAPIを呼び出し、APIを用いてデバイス情報をシミュレートして、デバイスが、予めバインディングされたデバイスであるとソフトウェアに誤認させ、以ってデバイスバインディングプロテクションをクラッキングし、ユーザアカウントに侵入できる。
したがって、既存の技術において、クライアント上でのデータのソフトセキュアストレージの単なる実行は、依然として、比較的安全ではなく、コピー攻撃を防ぐことは難しい。その上、ユーザへバインディングされるデバイス情報は、通常、固有情報である。したがって、攻撃者(ハッカー等)が成功裏にコピー攻撃を始めると、ユーザは計り知れない損失を被る可能性がある。
本願の目的は、コピー攻撃を始める難しさを高め、コピー攻撃による被害を減らし、端末デバイスで適用されるデータストレージのセキュリティを高め、ユーザの財産の損失を減らし、ユーザの財産を保護するために、コピー攻撃を防ぐ処理方法、サーバ、及びクライアントを提供することである。
本願で提供される、コピー攻撃を防ぐ処理方法、サーバ、及びクライアントは、以下のように実施される。
コピー攻撃を防ぐための処理方法であって:クライアントによって、サービスデータをサーバへ送信するステップであって、前記サービスデータは、前記サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を備える、ステップと;前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を、前記サーバによって構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントのために前記サーバによって記録される固有識別子及び変数識別子と同じかどうかを、比較により特定するステップと;比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と前記サーバによって特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、前記サーバによって、新しい変数識別子を前記クライアントへ送信するステップと;前記受信される新しい変数識別子を、前記クライアントによって、前記ローカルセキュアストレージに対して更新するステップと;を含む。
コピー攻撃を防ぐための処理方法であって:クライアントによって送信されるサービスデータを受信するステップであって、前記サービスデータは、サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を含む、ステップと;前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントの記録された固有識別子及び変数識別子と同じかどうかを、比較により特定するステップと;比較結果が否定である場合、前記クライアントのローカルセキュアストレージがコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、新しい変数識別子を前記クライアントへ送信するステップと;を含む。
コピー攻撃を防ぐための処理方法であって:ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納するステップと;サービスデータを前記サーバへ送信するステップであって、前記サービスデータは前記ローカルセキュアストレージにおける前記固有識別子及び前記変数識別子を備える、ステップと;前記サーバによって送信される新しい変数識別子を受信するステップであって、クライアントによってアップロードされた前記固有識別子及び前記変数識別子が前記クライアントのために前記サーバによって記録された固有識別子及び変数識別子と同じであることを、比較により前記サーバが特定する場合、前記新しい変数識別子は前記サーバによって送信される変数識別子である、ステップと;前記受信される新しい変数識別子を、前記ローカルセキュアストレージに対して更新するステップと;を含む。
コピー攻撃を防ぐためのサーバであって:クライアントによって送信されるサービスデータを受信するよう構成されたデータ受信モジュールであって、前記サービスデータは、前記サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を含む、前記データ受信モジュールと;前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントの記録された固有識別子及び変数識別子と同じかどうかを、比較により特定するよう構成された比較モジュールと;前記比較モジュールの比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、前記比較モジュールの比較結果が肯定である場合、新しい変数識別子を前記クライアントへ送信するよう構成された処理モジュールと;を含む。
コピー攻撃を防ぐためのクライアントであって:ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納するよう構成されたセキュアストレージモジュールと;サービスデータを前記サーバへ送信するよう構成されたデータ送信モジュールであって、前記サービスデータは、前記セキュアストレージモジュール内に格納される前記固有識別子及び前記変数識別子を備える、前記データ送信モジュールと;前記サーバによって送信される新しい変数識別子を受信するよう構成される第1の受信モジュールであって、前記新しい変数識別子は、前記クライアントによってアップロードされた前記固有識別子及び前記変数識別子が前記クライアントのために前記サーバによって記録された固有識別子及び変数識別子と同じであることを比較により前記サーバが特定する場合は、前記サーバによって送信される変数識別子である、前記第1の受信モジュールと;前記受信される新しい変数識別子を、前記ローカルセキュアストレージに対して更新するよう構成された更新モジュールと;を含む。
本願において提供される、コピー攻撃を防ぐための処理方法、サーバ及びクライアントは、従来のデバイスバインディングに対して、攻撃者がコピー攻撃を始めることを防ぐために用いられる。加えて、リモートサーバは、更に、クライアントで適用されるローカルセキュアストレージが、コピー攻撃を受けているかどうかを特定するために用いられる。実際には、攻撃者はデバイスデータを取得し、環境を展開し、攻撃を始める。これらの行動は、通常、ユーザによる端末アプリケーションを再度利用する行動より遅れる。本願で提供される実施では、攻撃者によるコピー攻撃を通じて盗まれた情報データがたやすく期限切れとなるように、格納データの時間的効力が設定される。加えて、サーバは、コピー攻撃が始まっているかどうかを特定する。サーバのデータストレージセキュリティ及びデータコンピューティングセキュリティの優先度は、通常、クライアントの優先度よりも高いことを考えれば、サーバの認証保護を回避することは攻撃者にとって困難である。このため、コピー攻撃を始めることの難しさが増し、コピー攻撃による全体的な被害を減らすことができ、端末装置で適用されるデータストレージのセキュリティを高めることができ、ユーザの財産の損失を減らすことができ、ユーザの財産のセキュリティを保つことができる。
本願の実施又は既存の技術における技術的解決策をより明確に説明するため、実施又は既存の技術を説明するために必要な添付図面を簡単に以下説明する。明らかに、以下の説明における添付図面は、本願の幾つかの実施を示すに過ぎず、当業者は、創造的な努力を要することなく、これらの添付図面に基づいて他の図面を更に導き出すことができよう。
図1は、本願の実施に係るコピー攻撃を防ぐための処理方法を示す方法のフローチャートである。
図2は、本願の実施に係るクライアントのソフトセキュアストレージを初期化するアプリケーションシナリオを示す概略図である。
図3は、本願の別の実施に係るコピー攻撃を防ぐための処理方法を示す方法のフローチャートである。
図4は、本願の別の実施に係るコピー攻撃を防ぐための処理方法を示す方法のフローチャートである。
図5は、本願の実施に係るコピー攻撃を防ぐためのサーバのモジュールを示す概略構造図である。
図6は、本願の別の実施に係るコピー攻撃を防ぐためのサーバのモジュールを示す概略構造図である。
図7は、本願の実施に係るコピー攻撃を防ぐためのクライアントのモジュールを示す概略構造図である。
図8は、本願の別の実施に係るコピー攻撃を防ぐためのクライアントのモジュールを示す概略構造図である。
当業者が本願における技術的解決策をより良く理解するために、本願の実施における添付図面を参照して、本願の実施における技術的解決策を明確且つ包括的に以下説明する。明らかに、説明する実施は、本願の実施の全てではなく、その幾つかに過ぎない。創造的な努力を要することなく本願の実施に基づいて当業者によって得られる他の実施は、本願の保護範囲に含まれる。
図1は、本願の実施に係る、コピー攻撃を防ぐための処理方法を示す方法のフローチャートである。本願は、以下の実施又は添付図面に示される、方法の操作ステップ又は装置の構造を提供するが、これらの方法又は装置は、これまでの又は非創造的な努力に基づいて得られる、より多くの操作ステップ若しくはモジュール構造、又は、より少ない操作ステップ若しくはモジュール構造を含むことができる。必要な論理的因果関係の無いステップ又は構造に対して、ステップの実行順序又は装置のモジュール構造は、本願の実施において提供される実行順序又はモジュール構造に限定されない。方法又はモジュール構造が実際の装置又は実際の端末製品において適用される場合、方法又はモジュール構造は、実施又は添付図面における方法の順序又はモジュール構造に基づいて実行されてもよく、並列(例えば、並列プロセッサやマルチスレッド処理の環境、さもなければ分散処理の環境であってもよい)に実行されてもよい。
図1に示すように、本願の実施に係る、コピー攻撃を防ぐための処理方法は以下のステップを含むことができる。
S1.クライアントがサービスデータをサーバへ送信する。ここで、サービスデータは、サーバによってクライアントへ送信される、クライアントのローカルセキュアストレージにおける固有識別子(unique ID)及び変数識別子(variable ID)を含む。
クライアントがサーバとの間で情報を交換し、サービスデータをサーバへ送信する場合、クライアントは、同時に、クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子をサーバへ送信できる。クライアントのローカルセキュアストレージはクライアントにおけるアプリケーションのソフトセキュアストレージを含むことができる。一般に、ローカルセキュアストレージがクライアント内にインストールされているアプリケーションにおいて初期化される場合、クライアントは、クライアントを識別するために用いられる固有識別子及び初期化のための可変ランダムコードをサーバに申請できる。固有識別子は、通常、クライアントの識別情報を識別するために用いられる。一般に、クライアントがコピー攻撃を受けていないと特定された場合、固有識別子は変更されることができず、可変ランダムコードは、クライアントがローカルセキュアストレージに関するサービスを用いるためにトリガされる度に更新されるよう設定されてよい。本願における固有識別子及び可変ランダムコードのデータフォーマットは、実際のアプリケーションシナリオに基づいて設計されてもよい。例えば、この実施における固有識別子は、クライアントのデバイス情報から生じる固有IDを含むことができる。変数識別子は、毎回、サーバによって無作為に生成され、例えば、数字、文字、又は記号の6桁の組み合わせの乱数であってもよい。
本願における方法の別の実施において、暗号化処理が、クライアントによってサーバへ送信される固有識別子及び変数識別子に関して実行されることで、データストレージのセキュリティを更に高め、データクラッキングの難度を高めることができる。例えば、データ通信工程は、公開鍵及び秘密鍵を含むRSA非対称暗号化、AES対称暗号化等を用いることができる。確実なことは、対称又は非対称暗号化は、サーバによってクライアントへ配信される固有識別子又は変数識別子に関して実行されてよく、以って、クライアントとサーバとの間の通信のセキュリティを高めることができる。したがって、本願におけるコピー攻撃を防ぐための処理方法の別の実施において、クライアントとサーバとの間の固有識別子及び変数識別子の情報の交換は、非対称暗号化又は対称暗号化のどちらか任意の暗号化方法を用いて実施されてもよい。
当然ではあるが、サーバによって送信された固有識別子又は変数識別子を受信する場合、クライアントは、対応する暗号解読アルゴリズムを用いることによって復号し、取得された固有識別子又は取得された変数識別子をローカルセキュアストレージ内に格納できる。
図2は、本願の実施に係るクライアントのソフトセキュアストレージを初期化するアプリケーションシナリオを示す概略図である。図2において、クライアントのソフトセキュアストレージが初期化される場合、クライアントは、サーバのセキュアサービスに、固有ID及び初期乱数を申請する。サーバは、クライアントの固有ID及び初期乱数を生成し、暗号化してから、暗号化された固有ID及び暗号化された初期乱数をクライアントへ配信する。クライアントは、暗号を解読し、固有ID及び初期乱数の安全性を保つ。
この実施におけるサービスデータがサーバによってクライアントへ送信されるクライアントのローカルセキュアストレージ内の固有識別子及び変数識別子を含む実施シナリオにおいて、クライアントによってトリガされ、サービスデータ、固有識別子、変数識別子等を含む情報が、サーバへ送信されるサービスデータの全体として用いられることは、特に留意すべき事項である。例えば、幾つかのフィールドがサービスデータに追加される。フィールドは固有識別子及び変数識別子を含んでいる。代替として、別のアプリケーションシナリオにおいて、サービスデータ、固有識別子、及び変数識別子は別々のデータとして用いられ、3つのデータが共にサーバに送信される。もちろん、サービスデータは特定のサービス業務であってもよく、クライアントの認証要求等のメッセージ情報であってもよい。したがって、それは、クライアントによってサーバへ送信されるメッセージがクライアントの固有識別子及び変数識別子を含むと、ある程度理解されることができる。各実施は本願において限定されない。
本願のこの実施において、サービスデータが、クライアントのローカルセキュアストレージに関するサービスを用いることによってサーバへ送信される場合、このサービスデータには、サーバによってクライアントへ送信されるクライアントのローカルセキュアストレージ内の固有識別子及び変数識別子を含むことができる。
S2.サーバが、クライアントによって送信されたサービスデータ内の固有識別子及び変数識別子を構文解析し、構文解析された固有識別子及び変数識別子がクライアントのためにサーバによって記録された固有識別子及び変数識別子と同じかどうかを、比較により特定する。
この実施において、クライアントによって送信されたサービスデータを受信した後、サーバはサービスデータを構文解析してクライアントによってアップロードされたサービスデータ内の固有識別子及び変数識別子を取得する。サーバは、クライアントに割り当てられた固有識別子及び先の変数識別子を予め格納しているため、サーバは、構文解析した固有識別子及び変数識別子が、クライアントのためにサーバ上に記録されて格納されている固有識別子及び変数識別子と同じかどうかを、比較により特定できる。もちろん、上で説明したように、暗号化処理が、クライアントによってアップロードされた固有識別子及び変数識別子に関して行われた場合、サーバは、暗号化処理に対応する暗号解読法を用いて暗号解読処理を実行し、固有識別子及び変数識別子を取得する。
サーバは、クライアントによって送信されたサービスデータを受信し、クライアントの固有識別子及び変数識別子を取得し、構文解析された固有識別子及び変数識別子がクライアントのためにサーバによって記録された固有識別子及び変数識別子と同じかどうかを、比較により特定する。
S3.比較結果が否定である場合、サーバは、クライアントのローカルセキュアストレージはコピー攻撃を受けている、と特定し、所定の対応行動を実行する。比較結果が肯定である場合、サーバは新しい変数識別子をクライアントへ送信する。
サーバは、構文解析された固有識別子及び変数識別子を、クライアントのためにサーバによって記録された固有識別子及び変数識別子と比較する。構文解析された固有識別子及び変数識別子のうちの少なくとも一方が、クライアントのためにサーバによって記録された固有識別子及び変数識別子とは異なっているという比較結果であった場合、それは、サービスデータを送信するクライアントが異常であることを示す。特に、この実施における乱数等の変数識別子同士が異なっている場合、それは、クライアント内で適用されている対応するソフトセキュアストレージがおそらくコピー攻撃を受けており、アプリケーションが実行されていて、それによってソフトセキュアストレージの関連サービスをトリガしていることを示す。したがって、本願のこの実施において、構文解析した固有識別子及び変数識別子がクライアントのためにサーバによって記録された固有識別子及び変数識別子とは異なる、とサーバが比較により特定した場合、サーバは、クライアントのローカルセキュアストレージがコピー攻撃を受けている、と特定でき、更に、所定の対応行動を実行できる。対応行動は、実際の状況に基づいて予め特定されてもよく、例えば、強制ログアウト、ユーザアカウントの金銭面の操作の禁止、及び暗号化保護認証であってもよい。
当然ではあるが、構文解析した固有識別子及び変数識別子がクライアントのためにサーバによって記録された固有識別子及び変数識別子と同じであることを、比較によりサーバが特定した場合、サービス要求を送信するクライアントがユーザの本当のクライアントである、と見なすことができる。サービスアクセスを許可でき、更なる操作を実行できる。次いで、サーバはクライアントのための新しい変数識別子を生成してから、新しい変数識別子をクライアントへ送信できる。この実施において、クライアントによってアップロードされた固有ID及び乱数がクライアントのためにストレージに記録されている固有ID及び先に送信された乱数と一致することをサーバが特定した場合、クライアントの識別認証は成功し、サーバは、新しい乱数を生成し、新しい乱数をクライアントへ送信する。
S4.クライアントが、受信された新しい変数識別子をローカルセキュアストレージにおいて更新する。
上で説明したように、クライアントによってアップロードされた固有識別子及び変数識別子はクライアントのためにサーバによって記録された固有識別子及び変数識別子と同じである、とサーバが特定する場合、サーバは新しい変数識別子をクライアントへ送信でき、クライアントは、次回のために送信されるサービスデータによる使用のためにクライアントのローカルセキュアストレージにおいて新しい変数識別子を更新できる。
本願において提供されるコピー攻撃を防ぐための処理方法を用いることで、攻撃者が定期的なデバイスバインディングに関してコピー攻撃を始めることを防ぐことができる。加えて、リモートサーバを更に用いて、クライアントにおいて適用されるローカルセキュアストレージがコピー攻撃を受けているかどうかを特定する。実際の使用環境において、攻撃者はデバイスデータを取得し、攻撃環境を展開し、攻撃を始める。これらの行動は、通常、ユーザによる端末アプリケーションを再度利用する行動に後れを取る。本願で提供される実施では、攻撃者によるコピー攻撃を通じて盗まれた情報データがたやすく期限切れとなるように、格納データの時間的効力が設定される。加えて、サーバは、コピー攻撃が始まっているかどうかを特定する。サーバのデータストレージセキュリティ及びデータコンピューティングセキュリティの優先度は、通常、クライアントの優先度よりも高いことを考えれば、攻撃者にとってサーバの認証保護を回避することは困難である。このため、コピー攻撃を始める難度は高まり、コピー攻撃の実施による全体的な被害を減らすことができ、端末装置において適用されるデータストレージのセキュリティを向上させることができ、ユーザの財産の損失を減らすことができ、そしてユーザの財産のセキュリティを保つことができる。
当然であるが、上で説明したように、比較による結果が否定であった場合、すなわち、比較結果が、構文解析された固有識別子及び変数識別子のうちの少なくとも一方がクライアントのためにサーバによって記録された固有識別子及び変数識別子とは異なっていることをサーバが特定したという結果であった場合、クライアントのローカルセキュアストレージがコピー攻撃を受けている、と見なすことができる。更に、対応行動が実行されてもよい。本願における対応行動は、実際の状況に基づいて設定することができ、例えば、強制ログアウト、ユーザアカウントの金銭面の操作の禁止、及び暗号化保護認証とすることができる。クライアントのローカルセキュアストレージがコピー攻撃を受けている、と特定される場合、本願における方法に基づいて処理方法が提供される。本願におけるコピー攻撃を防ぐための処理方法の別の実施において、所定の対応行動は以下のステップを含むことができる。
S301.サーバが、サービスデータに対応するユーザに対して識別認証を実行する必要がある旨のメッセージを配信し、識別認証に成功した後、再分配された固有識別子及び再分配された変数識別子をユーザのクライアントへ送信する。
それに応じて、ユーザのクライアントは、受信された識別認証メッセージに基づいて、例えば、パスワードログイン、指紋ログイン、及び顔ログインの識別認証を実行する。ユーザがユーザのクライアントに対する識別認証に合格した後、ローカルセキュアストレージは、ユーザのクライアントのためにサーバによって再分配される、受信された固有識別子及び受信された変数識別子に基づいて初期化されてもよい。
本願における変数識別子は、数字、文字、又は記号のうちの1つ又はそれらの組み合わせを用いることができる。本願で提供される変数識別子の実施において、変数識別子(ランダム整数等)の時間的効力は整数の累積を介して実施されてもよい。したがって、本願におけるこの方法の実施での変数識別子は、連続する整数の累積を介して生成されるよう設定される。
アプリケーションシナリオにおいて、クライアントC1の変数識別子は6桁の初期ランダム整数013579を用いる。セキュアストレージのサービスが変数識別子の更新をトリガする度に、更新される変数識別子は、先の変数識別子の値に1を加算して生成される。例えば、初期変数識別子が013579であり、次回に生成されサーバによってクライアントC1へ送信される変数識別子は013580であり、その次が013581、以下同様である。当然ながら、サーバは、異なるクライアントに対して、異なる6桁の初期ランダム整数を無作為に生成してもよい。
コピー攻撃を防ぐための処理方法を、セキュリティ認証サーバに適用できる。攻撃者によるコピー攻撃を通じて盗まれた情報データがたやすく期限切れとなるように、格納データの時間的効力が設定される。加えて、サーバは、コピー攻撃が始まっているかどうかを特定する。したがって、コピー攻撃を始める難度が高まり、コピー攻撃による被害は減り、クライアントで適用されるデータストレージのセキュリティが高まる。したがって、上で説明した実施に基づいて、本願は、更に、サーバに適用可能な、コピー攻撃を防ぐための処理方法を提供する。この方法は以下を含むことができる。
S201.クライアントによって送信されたサービスデータを受信する。ここで、サービスデータは、サーバによってクライアントへ送信されるクライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を含んでいる。
S202.クライアントによって送信されたサービスデータ内の固有識別子及び変数識別子を構文解析し、構文解析された固有識別子及び変数識別子がクライアントの記録された固有識別子及び変数識別子と同じかどうかを、比較により特定する。
S203.比較の結果が否定である場合、クライアントのローカルセキュアストレージはコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、新しい変数識別子をクライアントへ送信する。
図3は、本願の実施に係る、コピー攻撃を防ぐための処理方法を示す方法のフローチャートである。アプリケーションシナリオにおいて、ユーザがソフトセキュアストレージに関するサービスを用いる場合、クライアントはソフトセキュアストレージにおける固有ID及び乱数を暗号化し、暗号化された固有ID及び暗号化された乱数をサービスデータと共にサーバへ送信する。サーバは暗号解読を通じて固有ID及び乱数を取得する。この固有ID及び乱数がサーバ上に格納されている固有ID及び乱数と一致することが特定された場合、それは、ソフトセキュアストレージがコピー攻撃を受けていないことを示している。サーバはソフトセキュアストレージのための新しい乱数を更新し、ソフトセキュアストレージはローカル乱数を更新する。
別のアプリケーションシナリオにおいて、クライアントによってアップロードされた乱数がサーバによって記録された乱数とは異なる、とサーバが見出した場合、それは、ソフトセキュアストレージがコピー攻撃を受け、実行されていることを示す可能性がある。この場合、サーバは、アカウントのユーザに関する識別認証を実行し、初期化を実行できる。本願の方法の別の実施において、クライアントのローカルセキュアストレージはコピー攻撃を受けている、とサーバが特定する場合、所定の対応行動は、サービスデータに対応するユーザに対して識別認証を実行する必要がある旨のメッセージを配信すること、及び、識別認証に成功した後、ユーザのクライアントへ再分配された固有識別子及び再分配された変数識別子を送信することを含むことができる。
変数識別子は連続整数累積を介して生成されるよう設定されてもよい。加えて、別の実施において、クライアントとサーバとの間における固有識別子及び変数識別子の情報交換は、非対称暗号化及び対称暗号化のどちらか任意の暗号化法を用いて実施してもよい。データ設定、データ生成、及びデータ交換のための方法の詳細については、本願の他の実施の説明を参照してもよい。その詳細は簡略化のためここでは省略する。
本願は、クライアントがコピー攻撃を受けているかどうかをサーバが特定するように、サーバに適用できる、コピー攻撃を防ぐための処理方法を提供する。対応する動作は、ハッカーによって盗まれたユーザデータがたやすく期限切れとなることを可能な限り確実にするべく、特定した結果に基づいて行われる。したがって、クライアントのデータストレージのセキュリティを高め、コピー攻撃を防ぎ、ユーザへのコピー攻撃に起因する損失を減らすための処理方法が提供される。
現在、本願のコピー攻撃を防ぐための処理方法は、クライアントに対して適用できる。クライアントのローカルセキュアストレージは、クライアントのためにサーバによって構成される固有識別子と、サービス業務が行われる度に更新される変数識別子とを格納している。クライアントがサーバとインタラクション(対話)する場合、クライアントはローカル識別子及び変数識別子をサーバへ送信してから、サーバによる特定の結果に基づいて、アカウント識別認証、ソフトセキュアストレージ初期化、及び乱数更新などのローカル操作を行う。本願は、クライアントに適用できる、コピー攻撃を防ぐための処理方法を提供する。この方法は以下のステップを含むことができる。
S301.ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納する。
S302.サービスデータをサーバへ送信する。ここで、サービスデータはローカルセキュアストレージにおける固有識別子及び変数識別子を含んでいる。
S303.サーバによって送信された新しい変数識別子を受信する。ここで、クライアントによってアップロードされた固有識別子及び変数識別子が、クライアントのためにサーバによって記録された固有識別子及び変数識別子と同じであることをサーバが比較により特定した場合、新しい変数識別子は、サーバによって送信された変数識別子である。
S304.受信した新しい変数識別子をローカルセキュアストレージに対して更新する。
図4は、本願の別の実施に係る、コピー攻撃を防ぐための処理方法を示す方法のフローチャートである。当然ではあるが、別の実施において、クライアントに適用できるコピー攻撃を防ぐためのこの処理方法は、更に、受信された識別認証メッセージに基づいて識別認証を行うステップと、識別認証に成功した後、サーバによって再分配され受信される固有識別子及び受信される変数識別子に基づいて、ローカルセキュアストレージを初期化するステップとを含むことができる。
本願の実施で提供されるサーバ、クライアント、並びに、コピー攻撃を防ぐためにサーバとクライアントとの間で実行される処理方法を用いて、攻撃者が従来のデバイスバインディングに対してコピー攻撃を始めることを防ぐことができる。その上、リモートサーバを更に用いて、クライアントにおいて適用されるローカルセキュアストレージがコピー攻撃を受けているかどうかを特定できる。実際の使用環境において、攻撃者はデバイスデータを取得し、環境を展開し、攻撃を始める。これらの行動は、通常、ユーザによる端末アプリケーションを再度利用する行動に後れを取る。本願で提供される実施において、攻撃者によるコピー攻撃を通じて盗まれた情報データがたやすく期限切れとなるように、格納データの時間的効力が設定される。加えて、サーバは、コピー攻撃が始まっているかどうかを特定する。サーバのデータストレージセキュリティ及びデータコンピューティングセキュリティの優先度は、通常、クライアントの優先度よりも高いことを考えれば、攻撃者にとってサーバの認証保護を回避することは困難である。このため、コピー攻撃を始める難度は高まり、コピー攻撃の実施による全体的な被害を減らすことができ、端末装置において適用されるデータストレージのセキュリティを高めることができ、ユーザの財産の損失を減らすことができ、そしてユーザの財産のセキュリティを保つことができる。
先の実施において説明したコピー攻撃を防ぐための処理方法に基づいて、本願は、更に、コピー攻撃を防ぐための処理装置を提供する。この装置は、サーバ、及びセキュアサービスを用いるシステムに適用されてもよい。図5は、本願の実施に係るコピー攻撃を防ぐためのサーバのモジュールを示す概略構造図である。図5に示すように、サーバは:クライアントによって送信されるサービスデータを受信するよう構成されたデータ受信モジュール101であって、サービスデータは、サーバによってクライアントへ送信されるクライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を含む、データ受信モジュール101と;クライアントによって送信されるサービスデータ内の固有識別子及び変数識別子を構文解析し、構文解析された固有識別子及び変数識別子が、記録されたクライアントの固有識別子及び変数識別子と同じかどうかを、比較により特定するよう構成された比較モジュール102と;比較モジュール102の比較結果が否定である場合、クライアントのローカルセキュアストレージがコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、比較モジュール102の比較結果が肯定である場合、新しい変数識別子をクライアントへ送信するよう構成された処理モジュール103と、を含むことができる。
所定の対応行動は、特定のアプリケーションシナリオに基づいて設定されてもよい。本願で提供される実施において、クライアントのローカルセキュアストレージがコピー攻撃を受けている、と特定された場合、識別認証がユーザに関して再度実行されてもよく、ローカルセキュアストレージは初期化されてもよい。図6は、本願の別の実施に係るコピー攻撃を防ぐための処理サーバのモジュールを示す概略構造図である。図6に示すように、処理モジュール103は:クライアントのローカルセキュアストレージがコピー攻撃を受けている、と特定される場合、サービスデータに対応するユーザに対して識別認証が実行される必要がある旨のメッセージを配信し、識別認証に成功した後、ユーザのクライアントへ再分配された固有識別子及び再分配された変数識別子を送信するよう構成された第1の処理モジュール1031と;クライアントのローカルセキュアストレージがコピー攻撃を受けていない、と特定される場合、サーバによって、新しい変数識別子をクライアントへ送信するよう構成された第2の処理モジュール1032と;を含むことができる。
上で説明したように、本願における装置の別の実施において、変数識別子は、連続する整数を累積することにより生成されるよう設定される。加えて、クライアントとサーバとの間の固有識別子及び変数識別子の情報交換は、非対称暗号化及び対称暗号化のどちらか任意の暗号化法を用いて実施される。詳細については、本願の他の実施における関連説明を参照できる。詳細は簡略化のためここでは省略する。
上で説明したコピー攻撃を防ぐための処理サーバは、クライアントにおいて適用されるローカルセキュアストレージがコピー攻撃を受けているかどうかを特定できる。実際の使用環境において、攻撃者はデバイスデータを取得し、環境を展開し、攻撃を始める。これらの行動は、通常、ユーザによる端末アプリケーションを再度利用する行動に後れを取る。本願において提供される実施において、攻撃者によるコピー攻撃を通じて盗まれた情報データがたやすく期限切れとなるように、格納データの時間的効力が設定される。加えて、サーバは、コピー攻撃が始まっているかどうかを特定する。サーバのデータストレージセキュリティ及びデータコンピューティングセキュリティの優先度は、通常、クライアントの優先度よりも高いことを考えれば、攻撃者にとってサーバの認証保護を回避することは困難である。このため、コピー攻撃を始める難度は高まり、コピー攻撃の実施に係る全体的な被害を減らすことができ、端末装置において適用されるデータストレージのセキュリティを向上させることができ、ユーザの財産の損失を減らすことができ、そしてユーザの財産のセキュリティを保つことができる。
本願は、更に、コピー攻撃を防ぐためのクライアントを提供する。サーバとの情報交換の間、クライアントのローカルセキュアストレージがコピー攻撃を受けているかどうかは、サーバによって割り当てられる固有識別子及び変数識別子に基づいて特定されてもよい。乱数を変更すること等の方法は、攻撃者によるコピー攻撃を通じて盗まれた情報データがたやすく期限切れとなるように、適用される。サーバは、コピー攻撃が始まっているかどうかを特定する。したがって、クライアントのローカルセキュアストレージ内のデータは効果的に保護され、データストレージセキュリティは高まり、コピー攻撃を始める難度が高まる。図7は、本願の実施に係るコピー攻撃を防ぐためのクライアントのモジュールを示す概略構造図である。図7に示すように、クライアントは:ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納するよう構成されたセキュアストレージモジュール201と;サービスデータをサーバへ送信するよう構成されたデータ送信モジュール202であって、サービスデータは、セキュアストレージモジュール201内に格納されている固有識別子及び変数識別子を含む、データ送信モジュール202と;サーバによって送信される新しい変数識別子を受信するよう構成された第1の受信モジュール203であって、クライアントによってアップロードされる固有識別子及び変数識別子がクライアントのためにサーバによって記録される固有識別子及び変数識別子と同じであることを、サーバが比較により特定する場合、新しい変数識別子はサーバによって送信される変数識別子である、第1の受信モジュール203と;受信される新しい変数識別子をローカルセキュアストレージに対して更新するよう構成された更新モジュール204と;を含むことができる。
図8は、本願の別の実施に係る、コピー攻撃を防ぐためのクライアントのモジュールを示す概略構造図である。図8に示すように、クライアントは:サーバによって送信される識別認証メッセージを受信し、識別認証に成功した後、サーバによって送信される再分配された固有識別子及び再分配された変数識別子を受信するよう構成された第2の受信モジュール2051と;受信された識別認証メッセージに基づいて識別認証を行い、識別認証に成功した後、サーバによって再分配され受信される固有識別子及び受信される変数識別子に基づいてローカルセキュアストレージを初期化するよう構成された認証処理モジュール2052と;を更に含むことができる。
本願は、コピー攻撃を防ぐためのクライアントを提供する。サーバとの情報交換の間、クライアントのローカルセキュアストレージがコピー攻撃を受けているかどうかは、サーバによって割り当てられる固有識別子及び変数識別子に基づいて特定されてもよい。乱数を変更する等の方法は、攻撃者によるコピー攻撃を通じて盗まれた情報データがたやすく期限切れとなるように適用される。サーバは、クライアントがコピー攻撃を受けているかどうかを特定する。したがって、クライアントのローカルセキュアストレージ内のデータは効果的に保護され、データストレージセキュリティは高まり、コピー攻撃を始める難度は高まる。
先の各実施において説明した方法、サーバ、又はクライアントは、比較的良好な効果で信頼のおける実行環境(トラステッド・エグゼキューション環境、TEE)においてセキュアストレージを実施できる。当然ながら、ANDROID(登録商標)システム環境等の別の実行環境において、c/c++等の言語、仮想マシン技術、及び難読化等の技術を、セキュアストレージの実施のために用いてもよく、それによって、ソフトセキュアストレージのセキュリティを高めることができる。
本願の内容は、データのローカルセキュアストレージ、変数識別子のデータフォーマット、暗号化/暗号解読処理、及び情報データ送信/受信等のデータストレージ、設定、及び情報交換方法の説明を含んでいる。しかし、本願は、業界の処理基準、仕様、又は実施を充たす状況に限定されるものではない。業界の何らかの標準又は実施に基づいて僅かに改変された実施も、先の各実施又は先の各実施の変形に基づいて達成されるものと同様か等しい、あるいは類似する、予想可能な実施効果を達成できる。これらの改変又は変更されたデータストレージ、設定、情報交換方法等の適用は、依然として、本願の任意の実施の保護範囲に含まれ得る。
本願は、実施又はフローチャートで示す、方法の操作ステップを提供するが、これより多くの又は少ない操作ステップを、従来の又は非創造的な手段に基づいて含むことができる。実施において挙げたステップの順序は、多数あるステップ実行順序のうちの1つであり、一意の実行順序を表すものではない。実際の装置又はクライアント製品について言えば、ステップは、実施又は添付図面に示す方法順序に基づいて実行してもよく、並列に(例えば、並列プロセッサ又はマルチスレッド処理の環境で)実行してもよい。
先の各実施で説明した各部、各装置、又は各モジュールは、コンピュータチップ又はエンティティによって実施でき、ある特定の機能を有する製品によっても実施できる。説明を容易にするために、先の装置は、機能を様々なモジュールに分割することによって説明される。当然ながら、本願を実施する場合、モジュールの機能は、同じ数若しくは多数のソフトウェア及び/若しくはハードウェアを用いて実施できる、又は、機能を実施するためのモジュールは、多数のサブモジュール又はサブユニットの組み合わせを用いて実施される。
当業者は、コンピュータ読取可能なプログラムコードによるコントローラの実施に加え、論理プログラミングは、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理コントローラ、及び埋め込みマイクロコントローラ等の形態で、同じ機能をコントローラが実施できるよう、方法ステップ上で実行されてもよいことも認識している。したがって、コントローラはハードウェアコンポーネントとして見なされてもよく、コントローラに含まれ、様々な機能を実施するよう構成される装置もまた、ハードウェアコンポーネント内の構造として見なされてもよい。代替として、様々な機能を実施するよう構成される装置は、方法を実施するソフトウェアモジュール、及びハードウェアコンポーネント内の構造の両方として見なされてもよい。
本願は、コンピュータにより実行されるコンピュータ実行可能な命令、例えば、プログラムモジュールに概ね関係して説明できる。一般に、プログラムモジュールは、特定のタスクを実行する又は特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造、型等を含んでいる。本願は、また、分散型コンピューティング環境で実施できる。分散型コンピューティング環境において、タスクは、通信ネットワークを介して接続されるリモート処理デバイスによって実行される。分散型コンピューティング環境において、プログラムモジュールは、ストレージデバイスを含むローカル及びリモートコンピュータストレージ媒体の両方に配置できる。
必要な汎用ハードウェアプラットフォームとソフトウェアとを用いて本願を実施できることを、当業者が明確に理解できるということが、実施の説明から分かる。そのように理解した上で、本願の技術的解決策は、本質的に、又は、既存の技術に寄与する解決策の部分は、ソフトウェア製品の形態で実施できる。ソフトウェア製品は、ROM/RAM、磁気ディスク、又は光ディスク等のストレージ媒体に格納でき、本願の実施又は実施のある部分において説明される方法を実行するようコンピュータデバイス(パーソナルコンピュータ、モバイルデバイス、サーバ、ネットワークデバイス等)に指示するための幾つかの命令を含む。
本明細書の各実施は順を追って説明されている。各実施における同一の又は同様の部分については、互いに参照できる。各実施は、他の実施態様との相違に重きを置いている。本願は、多くの汎用又は専用コンピュータシステム環境又は構成、例えば、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイス若しくはポータブルデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な動画再生システム、ネットワークPC、小型コンピュータ、メインフレームコンピュータ、及び前記のシステム又はデバイスのうちの任意の1つを含む分散コンピューティング環境において適用されてもよい。
本願は、実施を用いて説明されているが、当業者は、本願の多くの改変及び変形が本願の主旨から逸脱することなくなされてもよいことを知っている。特許請求の範囲は、本願の主旨から逸脱することなく、これらの改変及び変形を含むであろう。
101 データ受信モジュール
102 比較モジュール
103 処理モジュール
1031 第1の処理モジュール
1032 第2の処理モジュール
201 セキュアストレージモジュール
202 データ送信モジュール
203 第1の受信モジュール
204 更新モジュール
2051 第2の受信モジュール
2052 認証処理モジュール

Claims (14)

  1. コピー攻撃を防ぐための処理方法であって:
    クライアントによって、サービスデータをサーバへ送信するステップであって、前記サービスデータは、前記サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を備える、ステップと;
    前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を、前記サーバによって構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントのために前記サーバによって記録される固有識別子及び変数識別子と同じかどうかを、比較により特定するステップと;
    比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と前記サーバによって特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、前記サーバによって、新しい変数識別子を前記クライアントへ送信するステップと;
    前記受信される新しい変数識別子を、前記クライアントによって、前記ローカルセキュアストレージに対して更新するステップと;を備える、
    コピー攻撃を防ぐための処理方法。
  2. 前記所定の対応行動は:
    前記サービスデータに対応するユーザに関して識別認証が実行される必要がある旨のメッセージを、前記サーバによって配信し、前記識別認証に成功した後、前記ユーザの前記クライアントへ、再分配される固有識別子及び再分配される変数識別子を送信するステップを備える、
    請求項1に記載のコピー攻撃を防ぐための処理方法。
  3. コピー攻撃を防ぐための処理方法であって:
    クライアントによって送信されるサービスデータを受信するステップであって、前記サービスデータは、サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を備える、ステップと;
    前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントの記録された固有識別子及び変数識別子と同じかどうかを、比較により特定するステップと;
    比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、比較結果が肯定である場合、新しい変数識別子を前記クライアントへ送信するステップと;を備える、
    コピー攻撃を防ぐための処理方法。
  4. 前記所定の対応行動は:
    前記サービスデータに対応するユーザに関して識別認証が実行される必要がある旨のメッセージを配信し、前記識別認証に成功した後、前記ユーザの前記クライアントへ、再分配される固有識別子及び再分配される変数識別子を送信するステップを備える、
    請求項3に記載のコピー攻撃を防ぐための処理方法。
  5. 前記変数識別子は、連続する整数の累積を介して生成されるよう設定される、
    請求項3又は請求項4に記載のコピー攻撃を防ぐための処理方法。
  6. 前記クライアントと前記サーバとの間の前記固有識別子及び前記変数識別子の情報交換は、非対称暗号化又は対称暗号化のどちらか任意の暗号化法を用いて実施される、
    請求項3又は請求項4に記載のコピー攻撃を防ぐための処理方法。
  7. コピー攻撃を防ぐための処理方法であって:
    ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納するステップと;
    サービスデータを前記サーバへ送信するステップであって、前記サービスデータは前記ローカルセキュアストレージにおける前記固有識別子及び前記変数識別子を備える、ステップと;
    前記サーバによって送信される新しい変数識別子を受信するステップであって、クライアントによってアップロードされた前記固有識別子及び前記変数識別子が前記クライアントのために前記サーバによって記録された固有識別子及び変数識別子と同じであることを、比較により前記サーバが特定する場合、前記新しい変数識別子は前記サーバによって送信される変数識別子である、ステップと;
    前記受信される新しい変数識別子を、前記ローカルセキュアストレージに対して更新するステップと;を備える、
    コピー攻撃を防ぐための処理方法。
  8. 受信される識別認証メッセージに基づいて識別認証を行い、前記識別認証に成功した後、前記サーバによって再分配され受信される固有識別子及び受信される変数識別子に基づいて前記ローカルセキュアストレージを初期化するステップを更に備える、
    請求項7に記載のコピー攻撃を防ぐための処理方法。
  9. コピー攻撃を防ぐためのサーバであって:
    クライアントによって送信されるサービスデータを受信するよう構成されたデータ受信モジュールであって、前記サービスデータは、前記サーバによって前記クライアントへ送信される前記クライアントのローカルセキュアストレージにおける固有識別子及び変数識別子を備える、前記データ受信モジュールと;
    前記クライアントによって送信される前記サービスデータ内の前記固有識別子及び前記変数識別子を構文解析し、前記構文解析された固有識別子及び変数識別子が前記クライアントの記録された固有識別子及び変数識別子と同じかどうかを、比較により特定するよう構成された比較モジュールと;
    前記比較モジュールの比較結果が否定である場合、前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と特定し、所定の対応行動を実行する、又は、前記比較モジュールの比較結果が肯定である場合、新しい変数識別子を前記クライアントへ送信するよう構成された処理モジュールと;を備える、
    コピー攻撃を防ぐためのサーバ。
  10. 前記処理モジュールは:
    前記クライアントの前記ローカルセキュアストレージがコピー攻撃を受けている、と特定される場合、前記サービスデータに対応するユーザに関して識別認証が実行される必要がある旨のメッセージを配信し、前記識別認証に成功した後、前記ユーザの前記クライアントへ、再分配される固有識別子及び再分配される変数識別子を送信するよう構成された第1の処理モジュールと;
    前記クライアントの前記ローカルセキュアストレージはコピー攻撃を受けていない、と特定される場合、前記サーバによって、新しい変数識別子を前記クライアントへ送信するよう構成された第2の処理モジュールと;備える、
    請求項9に記載のコピー攻撃を防ぐためのサーバ。
  11. 前記変数識別子は、連続する整数の累積を介して生成されるよう設定される、
    請求項9又は請求項10に記載のコピー攻撃を防ぐためのサーバ。
  12. 前記クライアントと前記サーバとの間の前記固有識別子及び前記変数識別子の情報交換は、非対称暗号化又は対称暗号化のどちらか任意の暗号化法を用いて実施される、
    請求項9又は請求項10に記載のコピー攻撃を防ぐためのサーバ。
  13. コピー攻撃を防ぐためのクライアントであって:
    ローカルセキュアストレージが初期化される場合、サーバによって送信される固有識別子及び変数識別子を格納するよう構成されたセキュアストレージモジュールと;
    サービスデータを前記サーバへ送信するよう構成されたデータ送信モジュールであって、前記サービスデータは、前記セキュアストレージモジュール内に格納される前記固有識別子及び前記変数識別子を備える、前記データ送信モジュールと;
    前記サーバによって送信される新しい変数識別子を受信するよう構成される第1の受信モジュールであって、前記新しい変数識別子は、前記クライアントによってアップロードされた前記固有識別子及び前記変数識別子が前記クライアントのために前記サーバによって記録された固有識別子及び変数識別子と同じであることを比較により前記サーバが特定する場合は、前記サーバによって送信される変数識別子である、前記第1の受信モジュールと;
    前記受信される新しい変数識別子を、前記ローカルセキュアストレージに対して更新するよう構成された更新モジュールと;を備える、
    コピー攻撃を防ぐためのクライアント。
  14. 前記サーバによって送信される識別認証メッセージを受信し、識別認証に成功した後、前記サーバによって送信される再分配された固有識別子及び再分配された変数識別子を受信するよう構成された第2の受信モジュールと;
    前記受信される識別認証メッセージに基づいて識別認証を行い、前記識別認証に成功した後、前記サーバによって再分配され受信される前記固有識別子及び受信される前記変数識別子に基づいて前記ローカルセキュアストレージを初期化するよう構成された認証処理モジュールと;を更に備える、
    請求項13に記載のコピー攻撃を防ぐためのクライアント。
JP2018559753A 2016-05-13 2017-04-11 コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント Active JP6880071B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610318168.6 2016-05-13
CN201610318168.6A CN107368737A (zh) 2016-05-13 2016-05-13 一种防止拷贝攻击的处理方法、服务器及客户端
PCT/CN2017/080006 WO2017193750A1 (zh) 2016-05-13 2017-04-11 一种防止拷贝攻击的处理方法、服务器及客户端

Publications (3)

Publication Number Publication Date
JP2019517067A true JP2019517067A (ja) 2019-06-20
JP2019517067A5 JP2019517067A5 (ja) 2020-12-24
JP6880071B2 JP6880071B2 (ja) 2021-06-02

Family

ID=60267507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018559753A Active JP6880071B2 (ja) 2016-05-13 2017-04-11 コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント

Country Status (10)

Country Link
US (2) US10999321B2 (ja)
EP (1) EP3457309B1 (ja)
JP (1) JP6880071B2 (ja)
KR (1) KR102218572B1 (ja)
CN (1) CN107368737A (ja)
MY (1) MY193643A (ja)
PH (1) PH12018502397A1 (ja)
SG (1) SG11201809981QA (ja)
TW (1) TWI669626B (ja)
WO (1) WO2017193750A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107368737A (zh) * 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端
CA3084360A1 (en) * 2018-01-08 2019-07-11 Equifax Inc. Facilitating entity resolution, keying, and search match without transmitting personally identifiable information in the clear
CN110297651B (zh) * 2019-06-18 2023-06-13 广州华多网络科技有限公司 协议接口的常用变量的更新方法和装置
CN110247925A (zh) * 2019-06-26 2019-09-17 国网山东省电力公司临朐县供电公司 配电自动化信息交互方法、***、终端及存储介质
CN110445841B (zh) * 2019-07-12 2022-04-22 苏州浪潮智能科技有限公司 一种云物理机挂载云盘的方法、设备以及存储介质
CN111726334A (zh) * 2020-05-08 2020-09-29 深圳知路科技有限公司 防止网络攻击的方法、客户端、服务器及***
CN112667151B (zh) * 2020-12-11 2022-09-20 苏州浪潮智能科技有限公司 一种存储设备的拷贝***、方法及介质
CN113098880A (zh) * 2021-04-06 2021-07-09 杭州和利时自动化有限公司 一种重放攻击识别的方法、***、设备及可读存储介质
CN115292697B (zh) * 2022-10-10 2022-12-16 北京安帝科技有限公司 一种基于入侵行为分析的内存保护方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336109A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 無線通信システム
JPH06164493A (ja) * 1992-11-26 1994-06-10 N T T Idou Tsuushinmou Kk 移動通信方式
JPH08336183A (ja) * 1995-06-08 1996-12-17 Nec Corp 移動無線通信システムにおけるクローン端末の通信拒否方式
JPH0984124A (ja) * 1995-09-19 1997-03-28 Fujitsu Ltd パーソナル通信端末の不正使用防止方法
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
US20090100262A1 (en) * 2006-03-15 2009-04-16 Posdata Co., Ltd. Apparatus and method for detecting duplication of portable subscriber station in portable internet system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
WO2005069295A1 (en) * 2004-01-16 2005-07-28 Matsushita Electric Industrial Co., Ltd. Authentication server, method and system for detecting unauthorized terminal
CN100527148C (zh) * 2004-12-13 2009-08-12 松下电器产业株式会社 不正当设备检测装置及不正当设备检测***
US20070245010A1 (en) 2006-03-24 2007-10-18 Robert Arn Systems and methods for multi-perspective optimization of data transfers in heterogeneous networks such as the internet
CN101166091B (zh) * 2006-10-19 2010-08-11 阿里巴巴集团控股有限公司 一种动态密码认证的方法及服务端***
JP4928364B2 (ja) * 2007-06-25 2012-05-09 日本電信電話株式会社 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム
CN100531365C (zh) * 2007-07-09 2009-08-19 中国联合网络通信集团有限公司 Iptv认证鉴权方法、服务器及***
KR101261678B1 (ko) * 2009-09-21 2013-05-09 한국전자통신연구원 분산된 신뢰기관을 이용하는 다운로더블 제한수신 시스템 및 상기 시스템의 동작 방법
US20130204935A1 (en) * 2012-02-07 2013-08-08 Soaric Ab Dynamic sharing of a webservice
SG11201405282RA (en) * 2012-04-01 2014-09-26 Authentify Inc Secure authentication in a multi-party system
US9706522B2 (en) * 2013-03-01 2017-07-11 Intel IP Corporation Wireless local area network (WLAN) traffic offloading
CN104301288B (zh) * 2013-07-16 2017-11-10 中钞***产业发展有限公司 在线身份认证、在线交易验证、在线验证保护的方法与***
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
CN105024813B (zh) * 2014-04-15 2018-06-22 ***股份有限公司 一种服务器、用户设备以及用户设备与服务器的交互方法
CN104331801A (zh) * 2014-10-29 2015-02-04 重庆智韬信息技术中心 通过动态码授权实现安全支付的方法
CN104579694B (zh) * 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及***
CN105491077B (zh) * 2016-02-26 2019-02-12 浙江维尔科技股份有限公司 一种身份认证的***
CN107368737A (zh) * 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336109A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 無線通信システム
JPH06164493A (ja) * 1992-11-26 1994-06-10 N T T Idou Tsuushinmou Kk 移動通信方式
JPH08336183A (ja) * 1995-06-08 1996-12-17 Nec Corp 移動無線通信システムにおけるクローン端末の通信拒否方式
JPH0984124A (ja) * 1995-09-19 1997-03-28 Fujitsu Ltd パーソナル通信端末の不正使用防止方法
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
US20090100262A1 (en) * 2006-03-15 2009-04-16 Posdata Co., Ltd. Apparatus and method for detecting duplication of portable subscriber station in portable internet system

Also Published As

Publication number Publication date
US20190081979A1 (en) 2019-03-14
KR20190008333A (ko) 2019-01-23
WO2017193750A1 (zh) 2017-11-16
EP3457309B1 (en) 2021-08-25
JP6880071B2 (ja) 2021-06-02
US10999321B2 (en) 2021-05-04
CN107368737A (zh) 2017-11-21
PH12018502397A1 (en) 2019-07-15
SG11201809981QA (en) 2018-12-28
EP3457309A1 (en) 2019-03-20
US20200128045A1 (en) 2020-04-23
MY193643A (en) 2022-10-21
US10887343B2 (en) 2021-01-05
TW201810109A (zh) 2018-03-16
EP3457309A4 (en) 2019-04-17
TWI669626B (zh) 2019-08-21
KR102218572B1 (ko) 2021-02-23

Similar Documents

Publication Publication Date Title
JP6880071B2 (ja) コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント
CN109309565B (zh) 一种安全认证的方法及装置
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和***
CN105245541B (zh) 鉴权方法、设备及***
EP3387813B1 (en) Mobile device having trusted execution environment
JP6612322B2 (ja) データ処理方法およびデータ処理装置
US10650139B2 (en) Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
EP3324572B1 (en) Information transmission method and mobile device
CN110059458B (zh) 一种用户口令加密认证方法、装置及***
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
CN104731612A (zh) 将移动设备安全软件组件绑定到sim
CN111130799B (zh) 一种基于tee进行https协议传输的方法及***
CN110868291A (zh) 一种数据加密传输方法、装置、***及存储介质
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN112448958A (zh) 一种域策略下发方法、装置、电子设备和存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN109891823B (zh) 用于凭证加密的方法、***以及非暂态计算机可读介质
US20150170150A1 (en) Data verification
CN111901312A (zh) 一种网络访问控制的方法、***、设备及可读存储介质
KR102539418B1 (ko) Puf 기반 상호 인증 장치 및 방법
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质
CN108833449B (zh) 基于RAS算法的Web通信加密传输方法、装置及***
WO2019133326A1 (en) Securing temporal digital communications
Raut The Concept of Cloud Computing and Its Security Issues

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200319

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201113

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201113

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210430

R150 Certificate of patent or registration of utility model

Ref document number: 6880071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250