TWI669626B - 防止拷貝攻擊的處理方法、伺服器及用戶端 - Google Patents
防止拷貝攻擊的處理方法、伺服器及用戶端 Download PDFInfo
- Publication number
- TWI669626B TWI669626B TW106108586A TW106108586A TWI669626B TW I669626 B TWI669626 B TW I669626B TW 106108586 A TW106108586 A TW 106108586A TW 106108586 A TW106108586 A TW 106108586A TW I669626 B TWI669626 B TW I669626B
- Authority
- TW
- Taiwan
- Prior art keywords
- identification code
- server
- client
- change identification
- unique identification
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/154—Networked environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本發明提供一種防止拷貝攻擊的處理方法、伺服器及用戶端。所述方法包括:用戶端向伺服器發送包括用戶端的唯一識別碼和變動識別碼的業務資料;伺服器比較解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;若所述比較結果為否,則所述伺服器判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,所述伺服器向所述用戶端發送新的變動識別碼;所述用戶端將接收到的新的變動識別碼更新至所述本地安全儲存中。利用本發明中各個實施例,可以加大拷貝攻擊難度,降低拷貝攻擊實施的危害性,提高終端設備中應用程式資料儲存的安全性,降低用戶財產損失,保護用戶財產安全。
Description
本發明屬於安全認證資訊資料處理技術領域,尤其涉及一種防止拷貝攻擊的處理方法、伺服器及用戶端。
隨著網際網路和資訊技術的迅速發展,在日常生活中,人們對手機、平板等移動終端設備的依賴性越來越強。用戶的移動終端中常常安裝有與用戶財產相關的APP,如手機錢包、手機銀行、投資或理財應用程式等,如何降低用戶終端設備被駭客攻破而導致用戶財產損失、有效提高用戶財產安全性已成為目前終端資訊安全的一項重要課題。
目前移動終端的APP對資料安全儲存方式通常採用軟安全儲存。所述的軟安全儲存通常是指為運行在設備系統上的一個軟體,如運行在Android上的一個APP,透過增加反破解的手段來提供資料本地安全儲存的安全性,駭客一般很難破解該軟體儲存的資料和演算法。但正因如此,目前駭客很容易想到採用拷貝攻擊的方式進行攻擊,即駭客將用戶的資料和環境拷貝過來,直接模擬用戶設
備,就可以很容易用設備上用戶的資料來偽造用戶,從而能夠竊取用戶的資訊。透過拷貝攻擊,駭客能夠直接在駭客的機器上運行用戶的帳戶,而不用去強力破解軟體內部的資料和演算法。而目前防止拷貝攻擊的方式,都是和用戶設備的資訊進行綁定,如果判斷不是原先綁定的設備,就認為不安全。但現有的這種方式可以很容易被駭客攻破,因為這些設備環境資訊都是透過系統的api去獲取的,駭客可以採用更為精密的演算法透過hook(鉤子)調用到系統的api,來獲取設備環境資訊,利用這些api從而模擬設備資訊,讓軟體誤以為是原先綁定的設備,從而攻破設備綁定這一層保護,達到可以進入用戶帳戶的目的。
因此,現有技術中用戶端單一的資料軟安全儲存的安全性仍然較低,難以防止拷貝攻擊,用戶綁定的設備資訊通常是內建固有的,攻擊者(如駭客)一旦實施拷貝攻擊成功,將會對用戶造成難以估計的損失。
本發明目的在於提供一種防止拷貝攻擊的處理方法、伺服器及用戶端,可以加大拷貝攻擊難度,降低拷貝攻擊實施的危害性,提高終端設備中應用程式資料儲存的安全性,降低用戶財產損失,保護用戶財產安全。
本發明提供的一種防止拷貝攻擊的處理方法、伺服器及用戶端是這樣實現的:
一種防止拷貝攻擊的處理方法,所述方法包括:用戶端向伺服器發送業務資料,所述業務資料包括用戶端本地安全儲存的由伺服器發送給所述用戶端的唯一識別碼和變動識別碼;所述伺服器解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;若所述比較結果為否,則所述伺服器判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,所述伺服器向所述用戶端發送新的變動識別碼;所述用戶端將接收到的新的變動識別碼更新至所述本地安全儲存中。
一種防止拷貝攻擊的處理方法,所述方法包括:接收用戶端發送的業務資料,所述業務資料包括用戶端本地安全儲存的由伺服器發送給所述用戶端的唯一識別碼和變動識別碼;解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;若所述比較結果為否,則判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,向所述用戶端發送新的變動識別碼。
一種防止拷貝攻擊的處理方法,所述方法包括:
在本地安全儲存初始化時儲存由伺服器發送來的唯一識別碼和變動識別碼;向伺服器發送業務資料,所述業務資料包括本地安全儲存的唯一識別碼和變動識別碼;接收伺服器發送的新的變動識別碼,所述新的變動識別碼為伺服器比較用戶端上傳的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼為全部相同時發送的變動識別碼;將接收到的所述新的變動識別碼更新至所述本地安全儲存中。
一種防止拷貝攻擊的伺服器,所述伺服器包括:資料接收模組,用於接收用戶端發送的業務資料,所述業務資料包括用戶端本地安全儲存的由伺服器發送給所述用戶端的唯一識別碼和變動識別碼;比較模組,用於解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;處理模組,用於若所述比較模組的比較結果為否時,則判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,向所述用戶端發送新的變動識別碼。
一種防止拷貝攻擊的用戶端,所述用戶端包括:安全儲存模組,用於在本地安全儲存初始化時儲存由伺服器發送來的唯一識別碼和變動識別碼;
資料發送模組,用於向伺服器發送業務資料,所述業務資料包括所述安全儲存模組儲存的唯一識別碼和變動識別碼;第一接收模組,用於接收伺服器發送的新的變動識別碼,所述新的變動識別碼為伺服器比較用戶端上傳的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼為全部相同時發送的變動識別碼;更新模組,用於將接收到的所述新的變動識別碼更新至所述本地安全儲存中。
本發明提供的一種防止拷貝攻擊的處理方法、伺服器及用戶端,可以在防止攻擊者拷貝攻擊常規的設備綁定之外,還採用了遠端伺服器端進行判斷,識別驗證用戶端中應用程式的本地安全儲存是否經過拷貝攻擊。在真實的使用環境中,一般攻擊者透過拿到設備資料並且部署環境進行攻擊通常是滯後於用戶再次使用終端應用程式的,本發明提供的實施方案透過設置儲存的資料的時效性來保障攻擊者拷貝攻擊竊取的資訊資料很容易過時,並且由伺服器端來判斷是否進行拷貝攻擊,而伺服器端通常資料的儲存和計算安全性大於用戶端一側,攻擊者很難繞過伺服器端驗證這一層防護。這樣,可以加大拷貝攻擊難度,整體降低拷貝攻擊實施的危害性,提高終端設備中應用程式資料儲存的安全性,降低用戶財產損失,保護用戶財產安全。
S1~S4‧‧‧步驟
S201~S203‧‧‧步驟
S301~S304‧‧‧步驟
101‧‧‧資料接收模組
102‧‧‧比較模組
103‧‧‧處理模組
1031‧‧‧第一處理模組
1032‧‧‧第二處理模組
201‧‧‧安全儲存模組
202‧‧‧資料發送模組
203‧‧‧第一接收模組
204‧‧‧更新模組
2051‧‧‧第二接收模組
2052‧‧‧驗證處理模組
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明中記載的一些實施例,對於本領域具有通常知識者來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1是本發明提供的一種防止拷貝攻擊的處理方法一種實施例的方法流程圖;圖2是本發明實施方案中用戶端軟安全儲存初始化的一種應用程式場景示意圖;圖3是本發明提供的一種防止拷貝攻擊的處理方法另一種實施例的方法流程圖;圖4是本發明提供的一種防止拷貝攻擊的處理方法另一種實施例的方法流程圖;圖5是本發明提供的一種防止拷貝攻擊的伺服器一種實施例的模組結構示意圖;圖6是本發明提供的一種防止拷貝攻擊的伺服器另一種實施例的模組結構示意圖;圖7是本發明提供的一種防止拷貝攻擊的用戶端一種實施例的模組結構示意圖;圖8是本發明提供的一種防止拷貝攻擊的用戶端另一種實施例的模組結構示意圖。
為了使本技術領域的人員更好地理解本發明中的技術方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域具有通常知識者在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。
圖1是本發明所述一種防止拷貝攻擊的處理方法一種實施例的方法流程圖。雖然本發明提供了如下述實施例或圖式所示的方法操作步驟或裝置結構,但基於常規或者無需創造性的勞動在所述方法或裝置中可以包括更多或者更少的操作步驟或模組結構。在邏輯性上不存在必要因果關係的步驟或結構中,這些步驟的執行順序或裝置的模組結構不限於本發明實施例提供的執行順序或模組結構。所述的方法或模組結構的在實際中的裝置或終端產品應用時,可以按照實施例或者圖式所示的方法或模組結構進行順序執行或者並行執行(例如並行處理器或者多線程處理甚至分布式處理的環境)。
具體的如圖1所述,本發明一種實施例提供的一種防止拷貝攻擊的處理方法可以包括:
S1:用戶端向伺服器發送業務資料,所述業務資料包括用戶端本地安全儲存的由伺服器發送給所述用戶端的唯一識別碼和變動識別碼。
用戶端在與伺服器進行資訊交互,向伺服器發送業務
資料時,可以同時將用戶端本地安全儲存的唯一識別碼和變動識別碼一起發送給伺服器。所述的用戶端本地安全儲存可以包括用戶端中某個應用程式軟安全儲存,一般的用戶端中安裝的應用程式進行本地安全儲存初始化時可以向伺服器申請用於識別該用戶端的唯一識別碼和此次初始化的變動隨機碼。一般的,所述唯一識別碼用戶標記用戶端身份,通常情況下在判斷用戶端未受到拷貝攻擊時可以不發生變化,而所述變動隨機碼可以設置為在每一次用戶端觸發使用本地安全儲存相關的業務時均會更新變化。本發明中所述的唯一識別碼和變動隨機碼具體的資料格式可以根據實際的應用場景進行設計,例如本實施例中所述唯一識別碼可以包括根據用戶端設備資訊演化產生的唯一ID,所述的變動識別碼可以為伺服器每次隨機產生的隨機數,如6位數字或者字母、符合組合等。
本發明所述方法的另一種實施例中,所述用戶端發送給伺服器的唯一識別碼和變動識別碼可以經過加密處理,這樣可以進一步增強資料儲存安全性,提高資料破解難度,如資料通信過程可以採用公鑰和私鑰的RSA非對稱加密、AES對稱加密等。當然,伺服器下發給用戶端的唯一識別碼或者變動識別碼也可以採用對稱或非對稱加密,提高用戶端與伺服器之間通信的安全性。因此,本發明所述防止拷貝攻擊的處理方法的另一種實施例中,所述用戶端與伺服器之間所述唯一識別和變動識別碼的資訊交互可以採用使用非對稱加密、對稱加密中的任意一種加密方式
實現。
當然,用戶端在接收伺服器發送的唯一識別碼或變動識別碼時可以採用相應的解密演算法進行解碼,獲取唯一識別碼或變動識別碼後進行本地安全儲存。圖2是本發明實施方案中用戶端軟安全儲存初始化的一種應用場景示意圖。在圖2中,用戶端軟安全儲存初始化時向伺服器一側的安全服務申請唯一ID和初始化隨機數,伺服器產生該用戶端的唯一ID和初始化隨機數,加密後下發給用戶端。用戶端解密後安全保持唯一ID和初始化隨機數。
需要說明的是,本實施例中所述的業務資料包括用戶端本地安全儲存的伺服器發送所述給用戶端的唯一識別碼和變動識別碼具體的實施場景可以包括將用戶端觸發的包括業務資料、唯一識別碼、變動識別碼等的資訊作為此次發送給伺服器的一個整體業務資料,如新增業務資料的某些字段,這些字段包括所述唯一識別碼和變動識別碼,或者,其他的應用場景中也可以包括將業務資料唯一識別碼、變動識別碼分別作為單獨的資料,此次將這三個資料一起發送給伺服器。當然,所述的業務資料也可以是具體的業務操作,也可以為用戶端的驗證請求之類的消息資訊。因此,一定程度上可以理解為用戶端向伺服器發送的消息中包含了客戶的唯一識別碼和變動識別碼,對具體的實現方式不做限定。
本發明實施例中,使用用戶端本地安全儲存相關的業務向伺服器發送業務資料時,所述的業務資料可以包括用
戶端本地安全儲存的伺服器發送給所述用戶端的唯一識別碼和變動識別碼。
S2:所述伺服器解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同。
本實施例中,所述伺服器接收到用戶端發送的業務資料後,可以解析所述業務資料,獲取用戶端上傳來的業務資料中的唯一識別碼和變動識別碼。由於伺服器預先儲存了分配給用戶端的唯一識別碼和上次的變動識別碼,因此,所述伺服器可以比較解析獲取的唯一識別碼和變動識別碼與伺服器儲存記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同。當然,如前所述,如果用戶端上傳來的唯一識別碼和變動識別碼是經過加密處理的,則伺服器一側相應的採用域加密處理對應的解密方式進行解密處理後獲取唯一識別碼和變動識別碼。
所述伺服器接收用戶端發送的業務資料,獲取用戶端的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同。
S3:若所述比較結果為否,則所述伺服器判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,所述伺服器向所述用戶端發送新的變動識別碼。
伺服器對解析獲取的唯一識別碼和變動識別碼與伺服
器記錄的該用戶端的唯一識別碼和變動識別碼進行比較,如果比較結果為其中有至少一項不相同,則可以表示發送該業務資料的用戶端未存在異常,尤其是變動識別碼,如本實施例中的隨機數不相同時,表明該用戶端應用程式相應的軟安全儲存很有可能是經過拷貝攻擊並運行該應用程式,觸發到了軟安全儲存的相關業務。因此,本發明實施例,伺服器基於對解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼的比較結果為否,可以判斷用戶端的本地安全儲存受到拷貝攻擊,進一步的可以做出預先設置的回應動作,具體的回應動作可以根據實際情況預先進行設定,如強迫下線、禁止用戶帳戶資金操作、密保驗證等等。
當然,如果伺服器比較解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼全部相同,則可以認為發送該業務請求的用戶端為用戶真實的用戶端,可以允許業務接入,進一步進行操作,然後,所述伺服器可以為該用戶端產生一個新的變動識別碼,然後將所述新的變動識別碼發送給用戶端。如本實施例中伺服器判斷客戶上傳來的唯一ID和隨機數與儲存記錄的該用戶端的唯一ID和上一次發送的隨機數一致,則用戶端的身份認證通過,則伺服器此時再產生一個新的隨機數發送給用戶端。
S4:所述用戶端將接收到的新的變動識別碼更新至所述本地安全儲存中。
如前所述,伺服器在判斷用戶端上傳的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼全部相同時會向用戶端發送一個新的變動識別碼,用戶端可將新的變動識別碼更新至用戶端本地安全儲存中,以供下一次發送業務資料時使用。
本發明提供的一種防止拷貝攻擊的處理方,可以在防止攻擊者拷貝攻擊常規的設備綁定之外,還採用了遠端伺服器端進行判斷,識別驗證用戶端中應用程式的本地安全儲存是否經過拷貝攻擊。在真實的使用環境中,一般攻擊者透過拿到設備資料並且部署環境進行攻擊通常是滯後於用戶再次使用終端應用程式的,本發明提供的實施方案透過設置儲存的資料的時效性來保障攻擊者拷貝攻擊竊取的資訊資料很容易過時,並且由伺服器端來判斷是否進行拷貝攻擊,而伺服器端通常資料的儲存和計算安全性大於用戶端一側,攻擊者很難繞過伺服器端驗證這一層防護。這樣,可以加大拷貝攻擊難度,整體降低拷貝攻擊實施的危害性,提高終端設備中應用程式資料儲存的安全性,降低用戶財產損失,保護用戶財產安全。
當然,如前所述,如果所述比較結果為否,即伺服器對解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼的比較結果為其中至少一項不相同,可以認為用戶端的本地安全儲存受到拷貝攻擊,進一步的可以做出回應動作。本發明具體的回應動作可以根據實際情況進行設定,如強迫下線、禁止用戶帳戶
資金操作、密保驗證等等。本發明所述方法提供一種在判斷用戶端的本地安全儲存為受到拷貝攻擊時的處理方法,具體的,本發明所述一種防止拷貝攻擊的處理方法的另一種實施例中,所述預設回應動作可以包括:
S301:所述伺服器下發要求所述業務資料對應的用戶進行身份驗證的消息,並在身份驗證通過後向用戶的用戶端發送重新分配的唯一識別碼和變動識別碼。
相應的,所述用戶的用戶端基於接收到的身份驗證消息進行身份驗證,如密碼登入、指紋登入、人臉登入等。用戶在自己的用戶端上身份驗證通過後,則可以根據接收到的伺服器為所述用戶的用戶端重新分配的唯一識別碼和變動識別碼初始化本地安全儲存。
本發明中所述的變動識別碼可以採用資料、字母、符合等的一種或多種組合。具體的本發明提供的一種變動識別碼的實施方式中,可以採用整數一直累加的方式來實現變動識別碼(如隨機整數)的時效性。因此,本發明所述方法的一種實施例中,所述變動識別碼被設置成採用整數逐次累加的方式產生。
具體的應用場景中,所述用戶端C1變動識別碼採用初始化隨機6位整數013579,每次安全儲存的業務觸發更新變動識別碼時都會在上一次的變動識別碼數值上累加1產生,如在初始化變動識別碼013579伺服器下一次產生要發給用戶端C1的變動識別碼為013580,再下一次為013581,以此類推。當然,伺服器可以為不同的用戶端隨
機產生不同的初始化隨機6位整數。
上述所述的防止拷貝攻擊的處理方法可以應用於安全認證的伺服器一側,透過給資料設置時效性來保證駭客竊取的資料很容易過時的,並且由伺服器端判斷用戶端是否被拷貝攻擊,以達到增加拷貝攻擊難度,降低拷貝攻擊危害,提高用戶端應用程式資料安全儲存的目的。因此,本發明基於上述所述還提供一種可以應用伺服器一側的防止拷貝攻擊的處理方法,具體的,所述方法可以包括:S201:接收用戶端發送的業務資料,所述業務資料包括用戶端本地安全儲存的由伺服器發送給所述用戶端的唯一識別碼和變動識別碼;S202:解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;S203:若所述比較結果為否,則判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,向所述用戶端發送新的變動識別碼。
圖3是本發明提供的一種防止拷貝攻擊的處理方法一種實施例的方法流程圖。具體的應用場景中,用戶在使用軟安全儲存相關的業務過程中,用戶端都會將軟安全儲存中的唯一id和隨機數加密和業務資料一起發送給服務端,服務端解密唯一id和隨機數,和服務端保存的唯一id和隨機數一致,則說明該軟安全儲存沒有被拷貝過,則
更新一個新的隨機數給該軟安全儲存,軟安全儲存更新本地的隨機數。
另一種具體的應用場景中,如果伺服器發現用戶端上傳上來的隨機數和服務端記錄的不同,則可以表示該軟安全儲存是經過拷貝攻擊,並運行過。這樣伺服器就可以重新讓該帳戶的用戶進行身份驗證並初始化。因此,本發明所述方法的另一種實施例中,伺服器判斷用戶端的本地安全儲存為受到拷貝攻擊時,所述預設回應動作可以包括:
下發要求所述業務資料對應的用戶進行身份驗證的消息,並在身份驗證通過後向用戶的用戶端發送重新分配的唯一識別碼和變動識別碼。
當然,所述變動識別碼也可以被設置成採用整數逐次累加的方式產生,以及其他的實施例中用戶端與伺服器之間所述唯一識別和變動識別碼的資訊交互採用使用非對稱加密、對稱加密中的任意一種加密方式實現。具體的資料設置、產生、交互方式可以參照本發明其他實施例所述,在此不做贅述。
本發明提供一種可以應用伺服器一側的防止拷貝攻擊的處理方法,可以實現伺服器一側驗證用戶端是否經過拷貝攻擊,在根據判斷結果執行相應的東西,最大化的是駭客竊取的用戶資料容易過時,進而提高用戶端的資料儲存的安全性,提供一種可以防止拷貝攻擊、降低拷貝攻擊對用戶造成的損失的處理方法。
當前,本發明上述所述防止拷貝攻擊的處理方法可以
適用於用戶端一側,由用戶端本地安全儲存伺服器為用戶端配置的唯一識別碼和每次業務操作都會更新的變動識別碼。在用戶端與伺服器進行交互時,用戶端將本地識別碼和變動識別碼一同發給伺服器,由然後根據伺服器的判斷結果相應的執行本地操作,如帳戶身份驗證、軟安全儲存初始化、更新隨機數等。具體的,本發明提供一種可以用於用戶端一側的防止拷貝攻擊的處理方法,所述方法可以包括:S301:在本地安全儲存初始化時儲存由伺服器發送來的唯一識別碼和變動識別碼;S302:向伺服器發送業務資料,所述業務資料包括本地安全儲存的唯一識別碼和變動識別碼;S303:接收伺服器發送的新的變動識別碼,所述新的變動識別碼為伺服器比較用戶端上傳的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼為全部相同時發送的變動識別碼;S304:將接收到的所述新的變動識別碼更新至所述本地安全儲存中。
圖4是本發明提供的一種防止拷貝攻擊的處理方法另一種實施例的方法流程圖。當然,其他的實施例中,上述所述可以用於用戶端一側的防止拷貝攻擊的處理方法所述方法還包括:基於接收到的身份驗證消息進行身份驗證;並在所述身份驗證通過後,根據接收到的伺服器重新分配的唯一識
別碼和變動識別碼初始化本地安全儲存。
上述各個實施例提供的用戶端、伺服器以及雙方交互的防止拷貝攻擊的處理方法,可以在防止攻擊者拷貝攻擊常規的設備綁定之外,還採用了遠端伺服器端進行判斷,識別驗證用戶端中應用程式的本地安全儲存是否經過拷貝攻擊。在真實的使用環境中,一般攻擊者透過拿到設備資料並且部署環境進行攻擊通常是滯後於用戶再次使用終端應用程式的,本發明提供的實施方案透過設置儲存的資料的時效性來保障攻擊者拷貝攻擊竊取的資訊資料很容易過時,並且由伺服器端來判斷是否進行拷貝攻擊,而伺服器端通常資料的儲存和計算安全性大於用戶端一側,攻擊者很難繞過伺服器端驗證這一層防護。這樣,可以加大拷貝攻擊難度,整體降低拷貝攻擊實施的危害性,提高終端設備中應用程式資料儲存的安全性,降低用戶財產損失,保護用戶財產安全。
基於上述實施例所述的防止拷貝攻擊的處理方法,本發明還提供一種防止拷貝攻擊的處理裝置,所述裝置可以用於用戶端應用程式安全服務的伺服器及系統中。圖5是本發明提供的一種防止拷貝攻擊的伺服器一種實施例的模組結構示意圖,如圖5所示,所述伺服器可以包括:資料接收模組101,可以用於接收用戶端發送的業務資料,所述業務資料包括用戶端本地安全儲存的由伺服器發送給所述用戶端的唯一識別碼和變動識別碼;比較模組102,可以用於解析獲取用戶端發送的業務
資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;處理模組103,可以用於若所述比較模組102的比較結果為否時,則判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,向所述用戶端發送新的變動識別碼。
所述的預設回應動作可以根據具體的應用場景進行設定。本發明提供的一種實施例中,若判斷用戶端的本地安全儲存為受到拷貝攻擊,則可以讓用戶重新進行身份驗證,並初始化本地安全儲存。圖6是本發明提供的一種防止拷貝攻擊的處理伺服器另一種實施例的模組結構示意圖,如圖6所示,所述處理模組103可以包括:第一處理模組1031,可以用於在判斷用戶端的本地安全儲存為受到拷貝攻擊時下發要求所述業務資料對應的用戶進行身份驗證的消息,並在身份驗證通過後向用戶的用戶端發送重新分配的唯一識別碼和變動識別碼;第二處理模組1032,可以用於在判斷用戶端的本地安全儲存為未受到拷貝攻擊時所述伺服器向所述用戶端發送新的變動識別碼。
如前所述,本發明所述裝置的另一種實施例中,所述變動識別碼被設置成採用整數逐次累加的方式產生。以及,用戶端與伺服器之間所述唯一識別和變動識別碼的資訊交互採用使用非對稱加密、對稱加密中的任意一種加密
方式實現。具體的可以參考本發明其他實施例相關描述,在此不做贅述。
上述所述的防止拷貝攻擊的處理伺服器可以識別驗證用戶端中應用程式的本地安全儲存是否經過拷貝攻擊。在真實的使用環境中,一般攻擊者透過拿到設備資料並且部署環境進行攻擊通常是滯後於用戶再次使用終端應用程式的,本發明提供的實施方案透過設置儲存的資料的時效性來保障攻擊者拷貝攻擊竊取的資訊資料很容易過時,並且由伺服器端來判斷是否進行拷貝攻擊,而伺服器端通常資料的儲存和計算安全性大於用戶端一側,攻擊者很難繞過伺服器端驗證這一層防護。這樣,可以加大拷貝攻擊難度,整體降低拷貝攻擊實施的危害性,提高終端設備中應用程式資料儲存的安全性,降低用戶財產損失,保護用戶財產安全。
本發明還提供一種防止拷貝攻擊的用戶端,可以基於伺服器分配的唯一識別碼和變動識別碼與伺服器進行資訊交互的過程中驗證失敗用戶端的本地安全儲存是否受到拷貝攻擊,透過變更隨機數等方式使駭客拷貝攻擊竊取的資料很容易過時,並且在伺服器端實現判斷用戶端是否拷貝攻擊的驗證,達到有效保護用戶端本地安全儲存的資料,提高資料儲存的安全性,增加拷貝攻擊難度。圖7是本發明提供的一種防止拷貝攻擊的用戶端一種實施例的模組結構示意圖,如圖7所示,所述用戶端可以包括:安全儲存模組201,可以用於在本地安全儲存初始化
時儲存由伺服器發送來的唯一識別碼和變動識別碼;資料發送模組202,可以用於向伺服器發送業務資料,所述業務資料包括所述安全儲存模組201儲存的唯一識別碼和變動識別碼;第一接收模組203,可以用於接收伺服器發送的新的變動識別碼,所述新的變動識別碼為伺服器比較用戶端上傳的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼為全部相同時發送的變動識別碼;更新模組204,可以用於將接收到的所述新的變動識別碼更新至所述本地安全儲存中。
圖8是本發明提供的一種防止拷貝攻擊的用戶端另一種實施例的模組結構示意圖,如圖8所示,所述用戶端還可以包括:第二接收模組2051,可以用於接收伺服器發的身份驗證消息,和在身份驗證通過後伺服器發送的重新分配的唯一識別碼和變動識別碼;驗證處理模組2052,可以用於基於接收到的身份驗證消息進行身份驗證;並在所述身份驗證通過後,根據接收到的伺服器重新分配的唯一識別碼和變動識別碼初始化本地安全儲存。
本發明提供的防止拷貝攻擊的用戶端,可以基於伺服器分配的唯一識別碼和變動識別碼與伺服器進行資訊交互的過程中驗證失敗用戶端的本地安全儲存是否受到拷貝攻
擊,透過變更隨機數等方式使駭客拷貝攻擊竊取的資料很容易過時,並且在伺服器端實現拷貝攻擊驗證,達到有效保護用戶端本地安全儲存的資料,提高資料儲存的安全性。
上述實施例所述的方法或伺服器、用戶端,可以透過在TEE(可信執行環境)中實現安全儲存,效果較好。當然,在採用其他執行環境,比如android系統環境,可以使用c/c++等語言,透過混淆插花等技術,配合虛擬機技術實現安全儲存,來達到提高軟安全儲存的安全性的目的。
儘管本發明內容中提到資料的本地安全儲存、變動識別碼的資料格式、加密解密處理、資訊資料的發送接收的等之類的資料儲存、設置、資訊交互方式的描述,但是,本發明並不局限於必須是符合行業處理標準、規範或實施例所描述的情況。某些行業標準或者實施例描述的實施基礎上略加修改後的實施方案也可以實現上述實施例相同、等同或相近、或變形後可預料的實施效果。應用這些修改或變形後的資料儲存、設置、資訊交互方式等,仍然可以屬於本發明的所述保護可選實施方案範圍之內。
雖然本發明提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或用戶端產品執行時,可以按照實施例或者圖
式所示的方法順序執行或者並行執行(例如並行處理器或者多線程處理的環境)。
上述實施例闡明的單元、裝置或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本發明時可以把各模組的功能在同一個或多個軟體和/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現。
本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用集成電路、可程式邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內部包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
本發明可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構、類等等。也可以在分布式計算環境中實踐本發明,在這些分布式計算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。
透過以上的實施方式的描述可知,本領域的技術人員可以清楚地瞭解到本發明可借助軟體加必需的通用硬體平臺的方式來實現。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品可以儲存在儲存媒體中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台電腦設備(可以是個人電腦,移動終端,伺服器,或者網路設備等)執行本發明各個實施例或者實施例的某些部分所述的方法。
本說明書中的各個實施例採用遞進的方式描述,各個實施例之間相同或相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。本發明可用於眾多通用或專用的電腦系統環境或配置中。例如:個人電腦、伺服器電腦、手持設備或便攜式設備、平板型設備、多處理器系統、基於微處理器的系統、置頂盒、可程式的視頻播放系統、網路PC、小型電腦、大型電腦、包括以上任何系統或設備的分布式計算環境等等。
雖然透過實施例描繪了本發明,本領域具有通常知識者知道,本發明有許多變形和變化而不脫離本發明的精神,希望所附的申請專利範圍包括這些變形和變化而不脫離本發明的精神。
Claims (9)
- 一種防止拷貝攻擊的處理方法,其特徵在於,該方法包括:用戶端向伺服器發送業務資料,該業務資料包括用戶端本地安全儲存的由伺服器發送給該用戶端的唯一識別碼和變動識別碼;該伺服器解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;若該比較結果為否,則該伺服器判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,該伺服器向該用戶端發送新的變動識別碼,其中,該預設回應動作包括:該伺服器下發要求該業務資料對應的用戶進行身份驗證的消息,並在身份驗證通過後向用戶的用戶端發送重新分配的唯一識別碼和變動識別碼;該用戶端將接收到的新的變動識別碼更新至該本地安全儲存中。
- 一種防止拷貝攻擊的處理方法,其特徵在於,該方法包括:接收用戶端發送的業務資料,該業務資料包括用戶端本地安全儲存的由伺服器發送給該用戶端的唯一識別碼和變動識別碼;解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;若該比較結果為否,則判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,向該用戶端發送新的變動識別碼,其中,該預設回應動作包括:下發要求該業務資料對應的用戶進行身份驗證的消息,並在身份驗證通過後向用戶的用戶端發送重新分配的唯一識別碼和變動識別碼。
- 如申請專利範圍第2項所述的一種防止拷貝攻擊的處理方法,其中,該變動識別碼被設置成採用整數逐次累加的方式產生。
- 如申請專利範圍第2項所述的一種防止拷貝攻擊的處理方法,其中,用戶端與伺服器之間該唯一識別和變動識別碼的資訊交互採用使用非對稱加密、對稱加密中的任意一種加密方式實現。
- 一種防止拷貝攻擊的處理方法,其特徵在於,該方法包括:在本地安全儲存初始化時儲存由伺服器發送來的唯一識別碼和變動識別碼;向伺服器發送業務資料,該業務資料包括本地安全儲存的唯一識別碼和變動識別碼;接收伺服器發送的新的變動識別碼,該新的變動識別碼為伺服器比較用戶端上傳的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼為全部相同時發送的變動識別碼;基於接收到的身份驗證消息進行身份驗證,該身份驗證消息為伺服器判斷用戶端的本地安全儲存受到拷貝攻擊後,向受到拷貝攻擊的該本地安全儲存對應的用戶端發送的身份驗證消息;並在該身份驗證通過後,根據接收到的伺服器重新分配的唯一識別碼和變動識別碼初始化本地安全儲存,將接收到的該新的變動識別碼更新至該本地安全儲存中。
- 一種防止拷貝攻擊的伺服器,其特徵在於,該伺服器包括:資料接收模組,用於接收用戶端發送的業務資料,該業務資料包括用戶端本地安全儲存的由伺服器發送給該用戶端的唯一識別碼和變動識別碼;比較模組,用於解析獲取用戶端發送的業務資料中的唯一識別碼和變動識別碼,比較解析獲取的唯一識別碼和變動識別碼與記錄的該用戶端的唯一識別碼和變動識別碼是否全部相同;處理模組,用於若該比較模組的比較結果為否時,則判斷用戶端的本地安全儲存為受到拷貝攻擊,並執行預設回應動作;否則,向該用戶端發送新的變動識別碼,其中,該處理模組包括:第一處理模組,用於在判斷用戶端的本地安全儲存為受到拷貝攻擊時下發要求該業務資料對應的用戶進行身份驗證的消息,並在身份驗證通過後向用戶的用戶端發送重新分配的唯一識別碼和變動識別碼;第二處理模組,用於在判斷用戶端的本地安全儲存為未受到拷貝攻擊時該伺服器向該用戶端發送新的變動識別碼。
- 如申請專利範圍第6項所述一種防止拷貝攻擊的伺服器,其中,該變動識別碼被設置成採用整數逐次累加的方式產生。
- 如申請專利範圍第6項所述一種防止拷貝攻擊的伺服器,其中,用戶端與伺服器之間該唯一識別和變動識別碼的資訊交互採用使用非對稱加密、對稱加密中的任意一種加密方式實現。
- 一種防止拷貝攻擊的用戶端,其特徵在於,該用戶端包括:安全儲存模組,用於在本地安全儲存初始化時儲存由伺服器發送來的唯一識別碼和變動識別碼;資料發送模組,用於向伺服器發送業務資料,該業務資料包括該安全儲存模組儲存的唯一識別碼和變動識別碼;第一接收模組,用於接收伺服器發送的新的變動識別碼,該新的變動識別碼為伺服器比較用戶端上傳的唯一識別碼和變動識別碼與伺服器記錄的該用戶端的唯一識別碼和變動識別碼為全部相同時發送的變動識別碼;更新模組,用於將接收到的該新的變動識別碼更新至該本地安全儲存中;第二接收模組,用於接收伺服器發的身份驗證消息,和在身份驗證通過後伺服器發送的重新分配的唯一識別碼和變動識別碼,其中,該身份驗證消息為伺服器判斷用戶端的本地安全儲存受到拷貝攻擊後,向受到拷貝攻擊的該本地安全儲存對應的用戶端發送的身份驗證消息;驗證處理模組,用於基於接收到的身份驗證消息進行身份驗證;並在該身份驗證通過後,根據接收到的伺服器重新分配的唯一識別碼和變動識別碼初始化本地安全儲存。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610318168.6A CN107368737A (zh) | 2016-05-13 | 2016-05-13 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
CN201610318168.6 | 2016-05-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201810109A TW201810109A (zh) | 2018-03-16 |
TWI669626B true TWI669626B (zh) | 2019-08-21 |
Family
ID=60267507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106108586A TWI669626B (zh) | 2016-05-13 | 2017-03-15 | 防止拷貝攻擊的處理方法、伺服器及用戶端 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10999321B2 (zh) |
EP (1) | EP3457309B1 (zh) |
JP (1) | JP6880071B2 (zh) |
KR (1) | KR102218572B1 (zh) |
CN (1) | CN107368737A (zh) |
MY (1) | MY193643A (zh) |
PH (1) | PH12018502397A1 (zh) |
SG (1) | SG11201809981QA (zh) |
TW (1) | TWI669626B (zh) |
WO (1) | WO2017193750A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107368737A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
WO2019136407A1 (en) * | 2018-01-08 | 2019-07-11 | Equifax Inc. | Facilitating entity resolution, keying, and search match without transmitting personally identifiable information in the clear |
CN110297651B (zh) * | 2019-06-18 | 2023-06-13 | 广州华多网络科技有限公司 | 协议接口的常用变量的更新方法和装置 |
CN110247925A (zh) * | 2019-06-26 | 2019-09-17 | 国网山东省电力公司临朐县供电公司 | 配电自动化信息交互方法、***、终端及存储介质 |
CN110445841B (zh) * | 2019-07-12 | 2022-04-22 | 苏州浪潮智能科技有限公司 | 一种云物理机挂载云盘的方法、设备以及存储介质 |
CN111726334A (zh) * | 2020-05-08 | 2020-09-29 | 深圳知路科技有限公司 | 防止网络攻击的方法、客户端、服务器及*** |
CN112667151B (zh) * | 2020-12-11 | 2022-09-20 | 苏州浪潮智能科技有限公司 | 一种存储设备的拷贝***、方法及介质 |
CN113098880A (zh) * | 2021-04-06 | 2021-07-09 | 杭州和利时自动化有限公司 | 一种重放攻击识别的方法、***、设备及可读存储介质 |
CN115292697B (zh) * | 2022-10-10 | 2022-12-16 | 北京安帝科技有限公司 | 一种基于入侵行为分析的内存保护方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130204935A1 (en) * | 2012-02-07 | 2013-08-08 | Soaric Ab | Dynamic sharing of a webservice |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及*** |
TW201535287A (zh) * | 2014-02-11 | 2015-09-16 | 智慧通訊公司 | 認證系統及方法 |
TW201539239A (zh) * | 2014-04-15 | 2015-10-16 | China Unionpay Co Ltd | 伺服器、用戶設備以及用戶設備與伺服器的交互方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05336109A (ja) * | 1992-05-29 | 1993-12-17 | Toshiba Corp | 無線通信システム |
JPH06164493A (ja) * | 1992-11-26 | 1994-06-10 | N T T Idou Tsuushinmou Kk | 移動通信方式 |
JP3278550B2 (ja) * | 1995-06-08 | 2002-04-30 | 日本電気株式会社 | 移動無線通信システムにおけるクローン端末の通信拒否方式 |
JPH0984124A (ja) * | 1995-09-19 | 1997-03-28 | Fujitsu Ltd | パーソナル通信端末の不正使用防止方法 |
JP2001308850A (ja) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | 通信端末装置によるネットワークへの接続方法および装置 |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
WO2005069295A1 (en) * | 2004-01-16 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Authentication server, method and system for detecting unauthorized terminal |
CN100527148C (zh) * | 2004-12-13 | 2009-08-12 | 松下电器产业株式会社 | 不正当设备检测装置及不正当设备检测*** |
KR100764153B1 (ko) * | 2006-03-15 | 2007-10-12 | 포스데이타 주식회사 | 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치 |
US20070245010A1 (en) | 2006-03-24 | 2007-10-18 | Robert Arn | Systems and methods for multi-perspective optimization of data transfers in heterogeneous networks such as the internet |
CN101166091B (zh) * | 2006-10-19 | 2010-08-11 | 阿里巴巴集团控股有限公司 | 一种动态密码认证的方法及服务端*** |
JP4928364B2 (ja) * | 2007-06-25 | 2012-05-09 | 日本電信電話株式会社 | 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム |
CN100531365C (zh) * | 2007-07-09 | 2009-08-19 | 中国联合网络通信集团有限公司 | Iptv认证鉴权方法、服务器及*** |
KR101261678B1 (ko) * | 2009-09-21 | 2013-05-09 | 한국전자통신연구원 | 분산된 신뢰기관을 이용하는 다운로더블 제한수신 시스템 및 상기 시스템의 동작 방법 |
DE13771788T1 (de) * | 2012-04-01 | 2015-12-17 | Authentify, Inc. | Sichere Authentifizierung in einem Mehrparteiensystem |
WO2014133589A1 (en) * | 2013-03-01 | 2014-09-04 | Intel Corporation | Wireless local area network (wlan) traffic offloading |
CN104301288B (zh) * | 2013-07-16 | 2017-11-10 | 中钞***产业发展有限公司 | 在线身份认证、在线交易验证、在线验证保护的方法与*** |
CN104331801A (zh) * | 2014-10-29 | 2015-02-04 | 重庆智韬信息技术中心 | 通过动态码授权实现安全支付的方法 |
CN105491077B (zh) * | 2016-02-26 | 2019-02-12 | 浙江维尔科技股份有限公司 | 一种身份认证的*** |
CN107368737A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
-
2016
- 2016-05-13 CN CN201610318168.6A patent/CN107368737A/zh active Pending
-
2017
- 2017-03-15 TW TW106108586A patent/TWI669626B/zh active
- 2017-04-11 EP EP17795368.4A patent/EP3457309B1/en active Active
- 2017-04-11 KR KR1020187036283A patent/KR102218572B1/ko active IP Right Grant
- 2017-04-11 SG SG11201809981QA patent/SG11201809981QA/en unknown
- 2017-04-11 MY MYPI2018001905A patent/MY193643A/en unknown
- 2017-04-11 WO PCT/CN2017/080006 patent/WO2017193750A1/zh unknown
- 2017-04-11 JP JP2018559753A patent/JP6880071B2/ja active Active
-
2018
- 2018-11-09 US US16/186,197 patent/US10999321B2/en active Active
- 2018-11-13 PH PH12018502397A patent/PH12018502397A1/en unknown
-
2019
- 2019-12-20 US US16/722,832 patent/US10887343B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130204935A1 (en) * | 2012-02-07 | 2013-08-08 | Soaric Ab | Dynamic sharing of a webservice |
TW201535287A (zh) * | 2014-02-11 | 2015-09-16 | 智慧通訊公司 | 認證系統及方法 |
TW201539239A (zh) * | 2014-04-15 | 2015-10-16 | China Unionpay Co Ltd | 伺服器、用戶設備以及用戶設備與伺服器的交互方法 |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及*** |
Also Published As
Publication number | Publication date |
---|---|
JP6880071B2 (ja) | 2021-06-02 |
CN107368737A (zh) | 2017-11-21 |
PH12018502397A1 (en) | 2019-07-15 |
KR20190008333A (ko) | 2019-01-23 |
SG11201809981QA (en) | 2018-12-28 |
TW201810109A (zh) | 2018-03-16 |
JP2019517067A (ja) | 2019-06-20 |
WO2017193750A1 (zh) | 2017-11-16 |
EP3457309B1 (en) | 2021-08-25 |
EP3457309A4 (en) | 2019-04-17 |
US10999321B2 (en) | 2021-05-04 |
US10887343B2 (en) | 2021-01-05 |
MY193643A (en) | 2022-10-21 |
US20200128045A1 (en) | 2020-04-23 |
KR102218572B1 (ko) | 2021-02-23 |
EP3457309A1 (en) | 2019-03-20 |
US20190081979A1 (en) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI669626B (zh) | 防止拷貝攻擊的處理方法、伺服器及用戶端 | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
US8261086B2 (en) | Computer and method for sending security information for authentication | |
KR101756692B1 (ko) | 다이나믹 보안모듈 단말장치 및 그 구동방법 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
JP5613596B2 (ja) | 認証システム、端末装置、認証サーバ、およびプログラム | |
CN112257086B (zh) | 一种用户隐私数据保护方法及电子设备 | |
JP4469892B2 (ja) | 車両内の制御機器の認証 | |
WO2015010568A1 (en) | Method,apparatus and server for identity authentication | |
CN106295350B (zh) | 一种可信执行环境的身份验证方法、装置及终端 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
JP2019057167A (ja) | コンピュータプログラム、デバイス及び判定方法 | |
KR20150045790A (ko) | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 | |
CN107835185B (zh) | 一种基于ARM TrustZone的移动终端安全服务方法及装置 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN104955043B (zh) | 一种智能终端安全防护*** | |
JP2009505196A (ja) | コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
CN109891823B (zh) | 用于凭证加密的方法、***以及非暂态计算机可读介质 | |
WO2016195708A1 (en) | Remote attestation of a network endpoint device | |
CN101136048A (zh) | 软件认证方法 | |
CN114070548A (zh) | 一种基于软加密狗装置的软件版权加密保护方法 | |
KR20150089696A (ko) | 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법 | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及*** | |
EP3058498A1 (en) | Crm security core |