RU2017134356A - Взаимная аутентификация программных уровней - Google Patents
Взаимная аутентификация программных уровней Download PDFInfo
- Publication number
- RU2017134356A RU2017134356A RU2017134356A RU2017134356A RU2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A RU 2017134356 A RU2017134356 A RU 2017134356A
- Authority
- RU
- Russia
- Prior art keywords
- special value
- encrypted
- software
- level
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 claims 14
- 230000002123 temporal effect Effects 0.000 claims 2
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/003—Mutual Authentication Bi-Directional Authentication, Dialogue, Handshake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Claims (77)
1. Способ установления взаимной аутентификации между первым программным уровнем и вторым программным уровнем приложения с использованием ключа шифрования данных, сформированного на основе первого специального значения, сгенерированного первым программным уровнем, и второго специального значения, сгенерированного вторым программным уровнем, во время инициализации приложения, содержащий:
извлечение первым программным уровнем приложения, исполняемого на вычислительном устройстве, связывающей информации, сохраненной первым программным уровнем во время инициализации приложения;
расшифровку первым программным уровнем связывающей информации для получения второго специального значения;
прием первым программным уровнем зашифрованного первого специального значения со второго программного уровня приложения;
расшифровку первым программным уровнем зашифрованного первого специального значения для получения первого специального значения;
формирование первым программным уровнем ключа шифрования данных на основе первого специального значения и второго специального значения; и
шифрование первым программным уровнем данных, отправляемых с первого программного уровня на второй программный уровень, с использованием ключа шифрования данных.
2. Способ по п. 1, дополнительно содержащий:
расшифровку первым программным уровнем связывающей информации для получения информации о времени инициализации; и
определение первым программным уровнем динамической временной информации на основе информации о времени инициализации, причем ключ шифрования данных дополнительно формируют на основе динамической временной информации.
3. Способ по п. 2, в котором ключ шифрования данных формируют путем:
сочетания первого специального значения и второго специального значения для генерирования комбинированного специального значения;
соединения комбинированного специального значения с динамической временной информацией; и
хеширования результата соединения.
4. Способ по п. 2, дополнительно содержащий:
перед извлечением связывающей информации:
прием со второго программного уровня зашифрованного второго специального значения и зашифрованной информации о времени инициализации;
расшифровку первым программным уровнем зашифрованного второго специального значения и зашифрованной информации о времени инициализации для получения второго специального значения и информации о времени инициализации;
повторное шифрование первым программным уровнем второго специального значения и информации о времени инициализации для генерирования повторно зашифрованного второго специального значения и повторно зашифрованной информации о времени инициализации; и
сохранение повторно зашифрованного второго специального значения и повторно зашифрованной информации о времени инициализации в качестве связывающей информации.
5. Способ по п. 1, дополнительно содержащий:
перед извлечением связывающей информации:
генерирование первым программным уровнем первого специального значения;
шифрование первым программным уровнем первого специального значения; и
отправку первым программным уровнем зашифрованного первого специального значения на второй программный уровень.
6. Способ по п. 4, в котором первое специальное значение шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из связанного с вычислительным устройством идентификатора вычислительного устройства.
7. Способ по п. 4, в котором первое специальное значение шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из связанного с эмитентом приложения идентификатора эмитента.
8. Способ установления взаимной аутентификации между первым программным уровнем и вторым программным уровнем приложения с использованием ключа шифрования данных, сформированного на основе первого специального значения, сгенерированного первым программным уровнем, и второго специального значения, сгенерированного вторым программным уровнем, во время инициализации приложения, содержащий:
извлечение вторым программным уровнем, исполняемым на вычислительном устройстве, связывающей информации, сохраненной вторым программным уровнем во время инициализации приложения;
расшифровку вторым программным уровнем связывающей информации для получения первого специального значения;
прием вторым программным уровнем зашифрованного второго специального значения с первого программного уровня;
расшифровку вторым программным уровнем зашифрованного второго специального значения для получения второго специального значения;
формирование вторым программным уровнем ключа шифрования данных на основе первого специального значения и второго специального значения; и
шифрование вторым программным уровнем данных, отправляемых со второго программного уровня на первый программный уровень, с использованием ключа шифрования данных.
9. Способ по п. 8, дополнительно содержащий:
расшифровку вторым программным уровнем связывающей информации для получения информации о времени инициализации; и
определение вторым программным уровнем динамической временной информации на основе информации о времени инициализации, причем ключ шифрования данных дополнительно формируют на основе динамической временной информации.
10. Способ по п. 9, в котором ключ шифрования данных формируют путем:
сочетания первого специального значения и второго специального значения для генерирования комбинированного специального значения;
соединения комбинированного специального значения с динамической временной информацией; и
хеширования результата соединения.
11. Способ по п. 8, дополнительно содержащий:
перед извлечением связывающей информации:
прием с первого программного уровня зашифрованного первого специального значения;
расшифровку вторым программным уровнем зашифрованного первого специального значения для получения первого специального значения;
повторное шифрование вторым программным уровнем первого специального значения для генерирования повторно зашифрованного первого специального значения;
шифрование информации о времени инициализации для генерирования зашифрованной информации о времени инициализации; и
сохранение повторно зашифрованного первого специального значения и зашифрованной информации о времени инициализации в качестве связывающей информации.
12. Способ по п. 8, дополнительно содержащий:
перед извлечением связывающей информации:
генерирование вторым программным уровнем второго специального значения;
шифрование вторым программным уровнем второго специального значения;
шифрование вторым программным уровнем информации о времени инициализации; и
отправку зашифрованного второго специального значения и зашифрованной информации о времени инициализации на первый программный уровень.
13. Способ по п. 12, в котором второе специальное значение и информацию о времени инициализации шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из связанного с вычислительным устройством идентификатора вычислительного устройства.
14. Способ по п. 12, в котором первое специальное значение шифруют с использованием связывающего ключа, сформированного, по меньшей мере, из первого специального значения, сгенерированного первым программным уровнем.
15. Вычислительное устройство, содержащее:
процессор; и
память, соединенную с процессором и хранящую машиночитаемый код для реализации приложения, имеющего первый программный уровень и второй программный уровень;
причем машиночитаемый код при его исполнении процессором приводит к выполнению первым программным уровнем:
приема зашифрованного первого специального значения со второго программного уровня;
расшифровки зашифрованного первого специального значения для получения первого специального значения;
извлечения первой связывающей информации, сохраненной первым программным уровнем во время инициализации приложения;
расшифровки первой связывающей информации для получения второго специального значения; и
формирования ключа шифрования данных на основе первого специального значения и второго специального значения;
при этом код при его исполнении процессором приводит к выполнению вторым программным уровнем:
извлечения второй связывающей информации, сохраненной вторым программным уровнем во время инициализации приложения;
расшифровки второй связывающей информации для получения первого специального значения;
приема зашифрованного второго специального значения с первого программного уровня;
расшифровки зашифрованного второго специального значения для получения второго специального значения;
формирования ключа шифрования данных на основе первого специального значения и второго специального значения; и
при этом данные, передаваемые между первым и вторым программными уровнями, шифруются с использованием ключа шифрования данных.
16. Вычислительное устройство по п. 15, в котором ключ шифрования данных формируется дополнительно на основе динамической временной информации, представляющей время, прошедшее с момента инициализации приложения.
17. Вычислительное устройство по п. 16, в котором информация о времени инициализации, представляющая время инициализации приложения, генерируется вторым программным уровнем во время инициализации приложения и предоставляется на первый программный уровень вторым программным уровнем.
18. Вычислительное устройство по п. 17, в котором информация о времени инициализации шифруется перед предоставлением на первый программный уровень.
19. Вычислительное устройство по п. 18, в котором информация о времени инициализации шифруется с использованием связывающего ключа, сформированного по меньшей мере из первого специального значения.
20. Вычислительное устройство по п. 18, в котором связывающий ключ формируется, по меньшей мере, из связанного с вычислительным устройством идентификатора вычислительного устройства.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562132289P | 2015-03-12 | 2015-03-12 | |
US62/132,289 | 2015-03-12 | ||
PCT/US2016/022125 WO2016145377A1 (en) | 2015-03-12 | 2016-03-11 | Mutual authentication of software layers |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017134356A true RU2017134356A (ru) | 2019-04-03 |
RU2017134356A3 RU2017134356A3 (ru) | 2019-09-11 |
RU2715032C2 RU2715032C2 (ru) | 2020-02-21 |
Family
ID=56880578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017134356A RU2715032C2 (ru) | 2015-03-12 | 2016-03-11 | Взаимная аутентификация программных уровней |
Country Status (6)
Country | Link |
---|---|
US (2) | US10503913B2 (ru) |
EP (1) | EP3269119B1 (ru) |
CN (1) | CN107278307A (ru) |
AU (1) | AU2016228544B2 (ru) |
RU (1) | RU2715032C2 (ru) |
WO (1) | WO2016145377A1 (ru) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US20130238488A1 (en) | 2012-03-07 | 2013-09-12 | Clearxchange, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
CN107210918B (zh) * | 2015-02-17 | 2021-07-27 | 维萨国际服务协会 | 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法 |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US10861019B2 (en) | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
US10776876B1 (en) | 2016-04-13 | 2020-09-15 | Wells Fargo Bank, N.A. | Virtual wallet insurance |
US11144928B2 (en) * | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
EP4086796A1 (en) * | 2017-05-03 | 2022-11-09 | Visa International Service Association | System and method for software module binding |
WO2019117889A1 (en) * | 2017-12-13 | 2019-06-20 | Google Llc | Mechanism for achieving mutual identity verification via one-way application-device channels |
US11232212B2 (en) * | 2018-08-21 | 2022-01-25 | The Regents Of The University Of Michigan | Computer system with moving target defenses against vulnerability attacks |
US11570155B2 (en) * | 2019-07-25 | 2023-01-31 | Everything Blockchain Technology Corp. | Enhanced secure encryption and decryption system |
US11868981B2 (en) * | 2019-08-02 | 2024-01-09 | Mastercard International Incorporated | System and method to support payment acceptance capability for merchants |
US11520878B2 (en) * | 2019-11-26 | 2022-12-06 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities |
US11263310B2 (en) | 2019-11-26 | 2022-03-01 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities |
WO2023149816A1 (ru) * | 2022-02-04 | 2023-08-10 | Публичное Акционерное Общество "Сбербанк России" | Способ формирования статичного идентификатора мобильных устройств |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757907A (en) | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US6615350B1 (en) | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6862683B1 (en) | 2000-03-24 | 2005-03-01 | Novell, Inc. | Method and system for protecting native libraries |
US20030035547A1 (en) * | 2001-03-27 | 2003-02-20 | John Newton | Server with multiple encryption libraries |
JP2002353963A (ja) * | 2001-05-28 | 2002-12-06 | Nec Corp | メッセージ配送システム、方法、およびプログラム |
US7424615B1 (en) * | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
US7962655B2 (en) | 2002-07-29 | 2011-06-14 | Oracle International Corporation | Using an identity-based communication layer for computing device communication |
US7162711B2 (en) | 2002-12-12 | 2007-01-09 | Sun Microsystems, Inc. | Method of automatically virtualizing core native libraries of a virtual machine |
US20060288215A1 (en) | 2005-06-15 | 2006-12-21 | Shinichi Takemura | Methods and apparatuses for utilizing application authorization data |
US8848912B2 (en) * | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
FR2906952B1 (fr) | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
CN100488099C (zh) | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
KR100997239B1 (ko) * | 2008-03-03 | 2010-11-29 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법 |
US20090293117A1 (en) * | 2008-05-21 | 2009-11-26 | Mei Yan | Authentication for access to software development kit for a peripheral device |
US8196213B2 (en) | 2008-07-11 | 2012-06-05 | Microsoft Corporation | Verification of un-trusted code for consumption on an insecure device |
US8533844B2 (en) * | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US11107172B2 (en) * | 2009-08-31 | 2021-08-31 | Leigh W Budlong | Methods for transforming complex zoning codes and regulations to produce usable data |
US8745386B2 (en) | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
US8683462B2 (en) | 2010-10-22 | 2014-03-25 | Adobe Systems Incorporated | Handling calls to native code in a managed code environment |
US8863126B2 (en) | 2011-12-29 | 2014-10-14 | Oracle International Corporation | Java virtual machine embedded in a native mobile application |
CN103220259B (zh) * | 2012-01-20 | 2016-06-08 | 华为技术有限公司 | Oauth API的使用、调用方法、设备及*** |
DE102012111903B4 (de) * | 2012-12-06 | 2015-11-19 | Deutsche Post Ag | Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients |
US9426183B2 (en) * | 2013-07-28 | 2016-08-23 | Acceptto Corporation | Authentication policy orchestration for a user device |
US9485206B2 (en) * | 2013-12-19 | 2016-11-01 | Websafety, Inc. | Devices and methods for improving web safety and deterrence of cyberbullying |
US9280890B2 (en) * | 2014-03-28 | 2016-03-08 | Mivalife Mobile Technology, Inc. | Security system access detection |
-
2016
- 2016-03-11 AU AU2016228544A patent/AU2016228544B2/en active Active
- 2016-03-11 US US15/068,189 patent/US10503913B2/en active Active
- 2016-03-11 RU RU2017134356A patent/RU2715032C2/ru active
- 2016-03-11 WO PCT/US2016/022125 patent/WO2016145377A1/en active Application Filing
- 2016-03-11 CN CN201680011859.XA patent/CN107278307A/zh not_active Withdrawn
- 2016-03-11 EP EP16762648.0A patent/EP3269119B1/en active Active
-
2019
- 2019-10-22 US US16/660,578 patent/US11068608B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200050775A1 (en) | 2020-02-13 |
US10503913B2 (en) | 2019-12-10 |
CN107278307A (zh) | 2017-10-20 |
WO2016145377A1 (en) | 2016-09-15 |
US11068608B2 (en) | 2021-07-20 |
AU2016228544B2 (en) | 2020-01-16 |
AU2016228544A1 (en) | 2017-07-20 |
EP3269119A4 (en) | 2018-11-14 |
RU2017134356A3 (ru) | 2019-09-11 |
US20160267280A1 (en) | 2016-09-15 |
EP3269119A1 (en) | 2018-01-17 |
RU2715032C2 (ru) | 2020-02-21 |
EP3269119B1 (en) | 2020-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2017134356A (ru) | Взаимная аутентификация программных уровней | |
CN109933995B (zh) | 一种基于云服务及区块链的用户敏感数据保护及*** | |
US20200067892A1 (en) | System and method for enhanced data protection | |
CN110650010B (zh) | 一种非对称密钥中的私钥生成和使用方法、装置和设备 | |
WO2015030903A3 (en) | Image based key derivation function | |
JP2016512675A5 (ru) | ||
RU2016104076A (ru) | Способ и устройство для обработки видеоданных наблюдения | |
JP2019502189A5 (ru) | ||
RU2019126625A (ru) | Адресация доверенной среды исполнения с использованием ключа шифрования | |
JP2013531436A5 (ru) | ||
GB201221433D0 (en) | A method and system of providing authentication of user access to a computer resource on a mobile device | |
JP2013509089A5 (ru) | ||
RU2018141237A (ru) | Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和*** | |
CN104298932A (zh) | 一种so文件的调用方法及装置 | |
JP2014085674A5 (ru) | ||
JP2010140473A5 (ru) | ||
RU2016107391A (ru) | Устройство аутентифицированного шифрования, способ аутентифицированного шифрования и программа для аутентифицированного шифрования | |
AU2012234508A1 (en) | Enabling a software application to be executed on a hardware device | |
JP2015170952A5 (ru) | ||
JP2017504267A5 (ru) | ||
WO2018213744A3 (en) | REDUCTION OF SENSITIVE DATA COMPROMISE IN A VIRTUAL MACHINE | |
RU2017127173A (ru) | Авторизация доступа к библиотеке приложений | |
JP2014171222A5 (ru) | ||
JP2017531951A5 (ru) |