RU2017134356A - Взаимная аутентификация программных уровней - Google Patents

Взаимная аутентификация программных уровней Download PDF

Info

Publication number
RU2017134356A
RU2017134356A RU2017134356A RU2017134356A RU2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A
Authority
RU
Russia
Prior art keywords
special value
encrypted
software
level
information
Prior art date
Application number
RU2017134356A
Other languages
English (en)
Other versions
RU2017134356A3 (ru
RU2715032C2 (ru
Inventor
Раста МАНСУР
Сумендра БАТТАЧАРЬЯ
Роберт ЮДЭЙЛ
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2017134356A publication Critical patent/RU2017134356A/ru
Publication of RU2017134356A3 publication Critical patent/RU2017134356A3/ru
Application granted granted Critical
Publication of RU2715032C2 publication Critical patent/RU2715032C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/003Mutual Authentication Bi-Directional Authentication, Dialogue, Handshake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Claims (77)

1. Способ установления взаимной аутентификации между первым программным уровнем и вторым программным уровнем приложения с использованием ключа шифрования данных, сформированного на основе первого специального значения, сгенерированного первым программным уровнем, и второго специального значения, сгенерированного вторым программным уровнем, во время инициализации приложения, содержащий:
извлечение первым программным уровнем приложения, исполняемого на вычислительном устройстве, связывающей информации, сохраненной первым программным уровнем во время инициализации приложения;
расшифровку первым программным уровнем связывающей информации для получения второго специального значения;
прием первым программным уровнем зашифрованного первого специального значения со второго программного уровня приложения;
расшифровку первым программным уровнем зашифрованного первого специального значения для получения первого специального значения;
формирование первым программным уровнем ключа шифрования данных на основе первого специального значения и второго специального значения; и
шифрование первым программным уровнем данных, отправляемых с первого программного уровня на второй программный уровень, с использованием ключа шифрования данных.
2. Способ по п. 1, дополнительно содержащий:
расшифровку первым программным уровнем связывающей информации для получения информации о времени инициализации; и
определение первым программным уровнем динамической временной информации на основе информации о времени инициализации, причем ключ шифрования данных дополнительно формируют на основе динамической временной информации.
3. Способ по п. 2, в котором ключ шифрования данных формируют путем:
сочетания первого специального значения и второго специального значения для генерирования комбинированного специального значения;
соединения комбинированного специального значения с динамической временной информацией; и
хеширования результата соединения.
4. Способ по п. 2, дополнительно содержащий:
перед извлечением связывающей информации:
прием со второго программного уровня зашифрованного второго специального значения и зашифрованной информации о времени инициализации;
расшифровку первым программным уровнем зашифрованного второго специального значения и зашифрованной информации о времени инициализации для получения второго специального значения и информации о времени инициализации;
повторное шифрование первым программным уровнем второго специального значения и информации о времени инициализации для генерирования повторно зашифрованного второго специального значения и повторно зашифрованной информации о времени инициализации; и
сохранение повторно зашифрованного второго специального значения и повторно зашифрованной информации о времени инициализации в качестве связывающей информации.
5. Способ по п. 1, дополнительно содержащий:
перед извлечением связывающей информации:
генерирование первым программным уровнем первого специального значения;
шифрование первым программным уровнем первого специального значения; и
отправку первым программным уровнем зашифрованного первого специального значения на второй программный уровень.
6. Способ по п. 4, в котором первое специальное значение шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из связанного с вычислительным устройством идентификатора вычислительного устройства.
7. Способ по п. 4, в котором первое специальное значение шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из связанного с эмитентом приложения идентификатора эмитента.
8. Способ установления взаимной аутентификации между первым программным уровнем и вторым программным уровнем приложения с использованием ключа шифрования данных, сформированного на основе первого специального значения, сгенерированного первым программным уровнем, и второго специального значения, сгенерированного вторым программным уровнем, во время инициализации приложения, содержащий:
извлечение вторым программным уровнем, исполняемым на вычислительном устройстве, связывающей информации, сохраненной вторым программным уровнем во время инициализации приложения;
расшифровку вторым программным уровнем связывающей информации для получения первого специального значения;
прием вторым программным уровнем зашифрованного второго специального значения с первого программного уровня;
расшифровку вторым программным уровнем зашифрованного второго специального значения для получения второго специального значения;
формирование вторым программным уровнем ключа шифрования данных на основе первого специального значения и второго специального значения; и
шифрование вторым программным уровнем данных, отправляемых со второго программного уровня на первый программный уровень, с использованием ключа шифрования данных.
9. Способ по п. 8, дополнительно содержащий:
расшифровку вторым программным уровнем связывающей информации для получения информации о времени инициализации; и
определение вторым программным уровнем динамической временной информации на основе информации о времени инициализации, причем ключ шифрования данных дополнительно формируют на основе динамической временной информации.
10. Способ по п. 9, в котором ключ шифрования данных формируют путем:
сочетания первого специального значения и второго специального значения для генерирования комбинированного специального значения;
соединения комбинированного специального значения с динамической временной информацией; и
хеширования результата соединения.
11. Способ по п. 8, дополнительно содержащий:
перед извлечением связывающей информации:
прием с первого программного уровня зашифрованного первого специального значения;
расшифровку вторым программным уровнем зашифрованного первого специального значения для получения первого специального значения;
повторное шифрование вторым программным уровнем первого специального значения для генерирования повторно зашифрованного первого специального значения;
шифрование информации о времени инициализации для генерирования зашифрованной информации о времени инициализации; и
сохранение повторно зашифрованного первого специального значения и зашифрованной информации о времени инициализации в качестве связывающей информации.
12. Способ по п. 8, дополнительно содержащий:
перед извлечением связывающей информации:
генерирование вторым программным уровнем второго специального значения;
шифрование вторым программным уровнем второго специального значения;
шифрование вторым программным уровнем информации о времени инициализации; и
отправку зашифрованного второго специального значения и зашифрованной информации о времени инициализации на первый программный уровень.
13. Способ по п. 12, в котором второе специальное значение и информацию о времени инициализации шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из связанного с вычислительным устройством идентификатора вычислительного устройства.
14. Способ по п. 12, в котором первое специальное значение шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из первого специального значения, сгенерированного первым программным уровнем.
15. Вычислительное устройство, содержащее:
процессор; и
память, соединенную с процессором и хранящую машиночитаемый код для реализации приложения, имеющего первый программный уровень и второй программный уровень;
причем машиночитаемый код при его исполнении процессором приводит к выполнению первым программным уровнем:
приема зашифрованного первого специального значения со второго программного уровня;
расшифровки зашифрованного первого специального значения для получения первого специального значения;
извлечения первой связывающей информации, сохраненной первым программным уровнем во время инициализации приложения;
расшифровки первой связывающей информации для получения второго специального значения; и
формирования ключа шифрования данных на основе первого специального значения и второго специального значения;
при этом код при его исполнении процессором приводит к выполнению вторым программным уровнем:
извлечения второй связывающей информации, сохраненной вторым программным уровнем во время инициализации приложения;
расшифровки второй связывающей информации для получения первого специального значения;
приема зашифрованного второго специального значения с первого программного уровня;
расшифровки зашифрованного второго специального значения для получения второго специального значения;
формирования ключа шифрования данных на основе первого специального значения и второго специального значения; и
при этом данные, передаваемые между первым и вторым программными уровнями, шифруются с использованием ключа шифрования данных.
16. Вычислительное устройство по п. 15, в котором ключ шифрования данных формируется дополнительно на основе динамической временной информации, представляющей время, прошедшее с момента инициализации приложения.
17. Вычислительное устройство по п. 16, в котором информация о времени инициализации, представляющая время инициализации приложения, генерируется вторым программным уровнем во время инициализации приложения и предоставляется на первый программный уровень вторым программным уровнем.
18. Вычислительное устройство по п. 17, в котором информация о времени инициализации шифруется перед предоставлением на первый программный уровень.
19. Вычислительное устройство по п. 18, в котором информация о времени инициализации шифруется с использованием связывающего ключа, сформированного по меньшей мере из первого специального значения.
20. Вычислительное устройство по п. 18, в котором связывающий ключ формируется, по меньшей мере, из связанного с вычислительным устройством идентификатора вычислительного устройства.
RU2017134356A 2015-03-12 2016-03-11 Взаимная аутентификация программных уровней RU2715032C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562132289P 2015-03-12 2015-03-12
US62/132,289 2015-03-12
PCT/US2016/022125 WO2016145377A1 (en) 2015-03-12 2016-03-11 Mutual authentication of software layers

Publications (3)

Publication Number Publication Date
RU2017134356A true RU2017134356A (ru) 2019-04-03
RU2017134356A3 RU2017134356A3 (ru) 2019-09-11
RU2715032C2 RU2715032C2 (ru) 2020-02-21

Family

ID=56880578

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017134356A RU2715032C2 (ru) 2015-03-12 2016-03-11 Взаимная аутентификация программных уровней

Country Status (6)

Country Link
US (2) US10503913B2 (ru)
EP (1) EP3269119B1 (ru)
CN (1) CN107278307A (ru)
AU (1) AU2016228544B2 (ru)
RU (1) RU2715032C2 (ru)
WO (1) WO2016145377A1 (ru)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US20130238488A1 (en) 2012-03-07 2013-09-12 Clearxchange, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
CN107210918B (zh) * 2015-02-17 2021-07-27 维萨国际服务协会 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US10861019B2 (en) 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
US10776876B1 (en) 2016-04-13 2020-09-15 Wells Fargo Bank, N.A. Virtual wallet insurance
US11144928B2 (en) * 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
EP4086796A1 (en) * 2017-05-03 2022-11-09 Visa International Service Association System and method for software module binding
WO2019117889A1 (en) * 2017-12-13 2019-06-20 Google Llc Mechanism for achieving mutual identity verification via one-way application-device channels
US11232212B2 (en) * 2018-08-21 2022-01-25 The Regents Of The University Of Michigan Computer system with moving target defenses against vulnerability attacks
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system
US11868981B2 (en) * 2019-08-02 2024-01-09 Mastercard International Incorporated System and method to support payment acceptance capability for merchants
US11520878B2 (en) * 2019-11-26 2022-12-06 Red Hat, Inc. Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities
US11263310B2 (en) 2019-11-26 2022-03-01 Red Hat, Inc. Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities
WO2023149816A1 (ru) * 2022-02-04 2023-08-10 Публичное Акционерное Общество "Сбербанк России" Способ формирования статичного идентификатора мобильных устройств

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6862683B1 (en) 2000-03-24 2005-03-01 Novell, Inc. Method and system for protecting native libraries
US20030035547A1 (en) * 2001-03-27 2003-02-20 John Newton Server with multiple encryption libraries
JP2002353963A (ja) * 2001-05-28 2002-12-06 Nec Corp メッセージ配送システム、方法、およびプログラム
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7962655B2 (en) 2002-07-29 2011-06-14 Oracle International Corporation Using an identity-based communication layer for computing device communication
US7162711B2 (en) 2002-12-12 2007-01-09 Sun Microsystems, Inc. Method of automatically virtualizing core native libraries of a virtual machine
US20060288215A1 (en) 2005-06-15 2006-12-21 Shinichi Takemura Methods and apparatuses for utilizing application authorization data
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
FR2906952B1 (fr) 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
KR100997239B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
US20090293117A1 (en) * 2008-05-21 2009-11-26 Mei Yan Authentication for access to software development kit for a peripheral device
US8196213B2 (en) 2008-07-11 2012-06-05 Microsoft Corporation Verification of un-trusted code for consumption on an insecure device
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US11107172B2 (en) * 2009-08-31 2021-08-31 Leigh W Budlong Methods for transforming complex zoning codes and regulations to produce usable data
US8745386B2 (en) 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data
US8683462B2 (en) 2010-10-22 2014-03-25 Adobe Systems Incorporated Handling calls to native code in a managed code environment
US8863126B2 (en) 2011-12-29 2014-10-14 Oracle International Corporation Java virtual machine embedded in a native mobile application
CN103220259B (zh) * 2012-01-20 2016-06-08 华为技术有限公司 Oauth API的使用、调用方法、设备及***
DE102012111903B4 (de) * 2012-12-06 2015-11-19 Deutsche Post Ag Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
US9426183B2 (en) * 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US9485206B2 (en) * 2013-12-19 2016-11-01 Websafety, Inc. Devices and methods for improving web safety and deterrence of cyberbullying
US9280890B2 (en) * 2014-03-28 2016-03-08 Mivalife Mobile Technology, Inc. Security system access detection

Also Published As

Publication number Publication date
US20200050775A1 (en) 2020-02-13
US10503913B2 (en) 2019-12-10
CN107278307A (zh) 2017-10-20
WO2016145377A1 (en) 2016-09-15
US11068608B2 (en) 2021-07-20
AU2016228544B2 (en) 2020-01-16
AU2016228544A1 (en) 2017-07-20
EP3269119A4 (en) 2018-11-14
RU2017134356A3 (ru) 2019-09-11
US20160267280A1 (en) 2016-09-15
EP3269119A1 (en) 2018-01-17
RU2715032C2 (ru) 2020-02-21
EP3269119B1 (en) 2020-05-06

Similar Documents

Publication Publication Date Title
RU2017134356A (ru) Взаимная аутентификация программных уровней
CN109933995B (zh) 一种基于云服务及区块链的用户敏感数据保护及***
US20200067892A1 (en) System and method for enhanced data protection
CN110650010B (zh) 一种非对称密钥中的私钥生成和使用方法、装置和设备
WO2015030903A3 (en) Image based key derivation function
JP2016512675A5 (ru)
RU2016104076A (ru) Способ и устройство для обработки видеоданных наблюдения
JP2019502189A5 (ru)
RU2019126625A (ru) Адресация доверенной среды исполнения с использованием ключа шифрования
JP2013531436A5 (ru)
GB201221433D0 (en) A method and system of providing authentication of user access to a computer resource on a mobile device
JP2013509089A5 (ru)
RU2018141237A (ru) Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах
CN106452770B (zh) 一种数据加密方法、解密方法、装置和***
CN104298932A (zh) 一种so文件的调用方法及装置
JP2014085674A5 (ru)
JP2010140473A5 (ru)
RU2016107391A (ru) Устройство аутентифицированного шифрования, способ аутентифицированного шифрования и программа для аутентифицированного шифрования
AU2012234508A1 (en) Enabling a software application to be executed on a hardware device
JP2015170952A5 (ru)
JP2017504267A5 (ru)
WO2018213744A3 (en) REDUCTION OF SENSITIVE DATA COMPROMISE IN A VIRTUAL MACHINE
RU2017127173A (ru) Авторизация доступа к библиотеке приложений
JP2014171222A5 (ru)
JP2017531951A5 (ru)