RU2013114716A - Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя - Google Patents
Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя Download PDFInfo
- Publication number
- RU2013114716A RU2013114716A RU2013114716/08A RU2013114716A RU2013114716A RU 2013114716 A RU2013114716 A RU 2013114716A RU 2013114716/08 A RU2013114716/08 A RU 2013114716/08A RU 2013114716 A RU2013114716 A RU 2013114716A RU 2013114716 A RU2013114716 A RU 2013114716A
- Authority
- RU
- Russia
- Prior art keywords
- identifiers
- application
- recipient identifier
- identifier
- combination
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/384—Payment protocols; Details thereof using social networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/386—Payment protocols; Details thereof using messaging services or messaging apps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/01—Customer relationship services
- G06Q30/015—Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
- G06Q30/016—After-sales
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ, включающий:прием запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;определение идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или комбинации этих идентификаторов; ипринятие решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или комбинации этих идентификаторов в идентификаторе получателя,при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.2. Способ по п.1, включающий также:принятие решения о шифровании идентификатора получателя; ипринятие решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге информации об идентификаторе пользователя и/или об одном или более идентификаторах устройства.3. Способ по п.2, отличающийся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.4. Способ по п.1, включающий также:принятие решения о шифровании идентификатора получателя на основе, по меньшей мере частично, симметричного шифра или асимметричного шифра.5. Способ по п.4, включающий также:принятие решения о выборе первичного ключа для шифрования
Claims (27)
1. Способ, включающий:
прием запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;
определение идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или комбинации этих идентификаторов; и
принятие решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или комбинации этих идентификаторов в идентификаторе получателя,
при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.
2. Способ по п.1, включающий также:
принятие решения о шифровании идентификатора получателя; и
принятие решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге информации об идентификаторе пользователя и/или об одном или более идентификаторах устройства.
3. Способ по п.2, отличающийся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.
4. Способ по п.1, включающий также:
принятие решения о шифровании идентификатора получателя на основе, по меньшей мере частично, симметричного шифра или асимметричного шифра.
5. Способ по п.4, включающий также:
принятие решения о выборе первичного ключа для шифрования на основе, по меньшей мере частично, одного или более идентификаторов услуги, связанных с услугой, одного или более предварительно определенных параметров или их комбинации.
6. Способ по п.5, включающий также:
принятие решения о генерации вторичного ключа для шифрования на основе, по меньшей мере частично, хэш-кода аутентификации сообщения, сформированного, по меньшей мере частично, на основе идентификаторов услуги, одного или более предварительно определенных параметров или их комбинации.
7. Способ по п.1, включающий также:
принятие решения о генерации кода аутентификации сообщения для идентификатора получателя и принятие решения о включении кода аутентификации сообщения в идентификатор получателя.
8. Способ по п.2, включающий также:
прием данных, содержащих зашифрованный идентификатор получателя;
принятие решения о декодировании идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации непосредственно из принятых данных; и
принятие решения о маршрутизации данных в приложение на основе, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации,
при этом при маршрутизации данных приложению не раскрывают идентификатор пользователя или один или более идентификаторов устройства.
9. Устройство, содержащее:
по меньшей мере один процессор; и
по меньшей мере один модуль памяти, содержащий компьютерный программный код одной или более программ;
при этом по меньшей мере один модуль памяти и компьютерный программный код сконфигурированы таким образом, чтобы при взаимодействии по меньшей мере с одним процессором устройство выполняло по меньшей мере следующие операции:
прием запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;
определение идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или их комбинации; и
принятие решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации в идентификаторе получателя,
при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.
10. Устройство по п.9, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о генерации идентификатора получателя; и
принятие решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге идентификатора пользователя и/или одного или более идентификаторов устройства.
11. Устройство по п.10, отличающееся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.
12. Устройство по п.9, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о шифровании идентификатора получателя с использованием, по меньшей мере частично, симметричного шифра или асимметричного шифра.
13. Устройство по п.12, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о выборе первичного ключа для шифрования на основе, по меньшей мере частично, одного или более идентификаторов услуги, связанных с услугой, одного или более предварительно определенных параметров или их комбинации.
14. Устройство по п.13, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о генерации вторичного ключа для шифрования на основе, по меньшей мере частично, хэш-кода аутентификации сообщения, сформированного, по меньшей мере частично, из идентификатора услуги, одного или более предварительно определенных параметров или их комбинации.
15. Устройство по п.9, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о генерации кода аутентификации сообщения для идентификатора получателя и принятие решения о включении кода аутентификации сообщения в идентификатор получателя.
16. Устройство по п.10, отличающееся тем, что оно также выполняет следующие операции:
прием данных, содержащих идентификатор получателя;
принятие решения о декодировании идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации непосредственно из упомянутых данных; и
принятие решения о маршрутизации данных в приложение на основе, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации,
при этом при маршрутизации данных приложению не раскрывают идентификатор пользователя или один или более идентификаторов устройства.
17. Машиночитаемый носитель информации, на котором хранится одна или более последовательностей из одной или более инструкций, в результате исполнения которых одним или более процессорами устройство реализует способ по меньшей мере по одному из пп.1-8.
18. Устройство, содержащее:
средства для приема запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;
средства для определения идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или комбинации этих идентификаторов; и
средства для принятия решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или комбинации этих идентификаторов в идентификаторе получателя,
при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.
19. Устройство по п.18, также содержащее:
средства для принятия решения о шифровании идентификатора получателя; и
средства для принятия решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге информации об идентификаторе пользователя и/или об одном или более идентификаторах устройства.
20. Устройство по п.19, отличающееся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.
21. Устройство по п.18, также содержащее:
средства для принятия решения о шифровании идентификатора получателя на основе, по меньшей мере частично, симметричного шифра или асимметричного шифра.
22. Устройство по п.21, также содержащее:
средства для принятия решения о выборе первичного ключа для шифрования на основе, по меньшей мере частично, одного или более идентификаторов услуги, связанных с услугой, одного или более предварительно определенных параметров или их комбинации.
23. Устройство по п.22, также содержащее:
средства для принятия решения о генерации вторичного ключа для шифрования на основе, по меньшей мере частично, хэш-кода аутентификации сообщения, сформированного, по меньшей мере частично, на основе идентификаторов услуги, одного или более предварительно определенных параметров или их комбинации.
24. Устройство по п.18, также содержащее:
средства для принятия решения о генерации кода аутентификации сообщения для идентификатора получателя и средства для принятия решения о включении кода аутентификации сообщения в идентификатор получателя.
25. Устройство по п.19, также содержащее:
средства для приема данных, содержащих зашифрованный идентификатор получателя;
средства для принятия решения о декодировании идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации непосредственно из принятых данных; и
средства для принятия решения о маршрутизации данных в приложение на основе, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации,
при этом при маршрутизации данных приложению не раскрывают идентификатор пользователя или один или более идентификаторов устройства.
26. Компьютерный программный продукт, содержащий одну или более последовательностей из одной или более инструкций, в результате исполнения которых одним или более процессорами устройство выполняет шаги способа по меньшей мере по одному из пп.1-8.
27. Способ, включающий обеспечение доступа по меньшей мере к одному интерфейсу, сконфигурированному для предоставления по меньшей мере одной услуги, сконфигурированной для выполнения способа по меньшей мере по одному из пп.1-8.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/880,797 US20120066767A1 (en) | 2010-09-13 | 2010-09-13 | Method and apparatus for providing communication with a service using a recipient identifier |
US12/880,797 | 2010-09-13 | ||
PCT/IB2011/054002 WO2012035495A1 (en) | 2010-09-13 | 2011-09-13 | Method and apparatus for providing communication with a service using a recipient identifier |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013114716A true RU2013114716A (ru) | 2014-10-20 |
RU2568287C2 RU2568287C2 (ru) | 2015-11-20 |
Family
ID=45807973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013114716/08A RU2568287C2 (ru) | 2010-09-13 | 2011-09-13 | Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя |
Country Status (7)
Country | Link |
---|---|
US (1) | US20120066767A1 (ru) |
EP (1) | EP2617175A4 (ru) |
CN (1) | CN103109509B (ru) |
RU (1) | RU2568287C2 (ru) |
TW (1) | TWI544774B (ru) |
WO (1) | WO2012035495A1 (ru) |
ZA (1) | ZA201302572B (ru) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120072044A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 개방형 무선 액세스 네트워크 장치 및 그를 이용한 접속방법 |
US10797904B2 (en) * | 2010-12-28 | 2020-10-06 | Comcast Interactive Media, Llc | Communication, monitoring and control architecture and method |
JP5703791B2 (ja) * | 2011-01-31 | 2015-04-22 | セイコーエプソン株式会社 | 印刷システムおよびプリンター |
DE102011003920A1 (de) * | 2011-02-10 | 2012-08-16 | Siemens Aktiengesellschaft | Mobilfunkgerätbetriebenes, elektronisches Zugangssystem |
US20130332883A1 (en) * | 2012-06-06 | 2013-12-12 | Research In Motion Limited | Method, system and apparatus for providing notifications |
US9571275B1 (en) | 2012-08-14 | 2017-02-14 | Google Inc. | Single use identifier values for network accessible devices |
TWI471528B (zh) * | 2012-08-15 | 2015-02-01 | E Lead Electronic Co Ltd | 目的地規劃方法 |
US9059974B2 (en) * | 2012-12-21 | 2015-06-16 | Mobile Iron, Inc. | Secure mobile app connection bus |
US9866382B2 (en) | 2012-12-21 | 2018-01-09 | Mobile Iron, Inc. | Secure app-to-app communication |
US9288118B1 (en) | 2013-02-05 | 2016-03-15 | Google Inc. | Setting cookies across applications |
US9386008B2 (en) * | 2013-08-19 | 2016-07-05 | Smartguard, Llc | Secure installation of encryption enabling software onto electronic devices |
US9773253B2 (en) * | 2013-09-13 | 2017-09-26 | Ilya Nikolayev | External feature integration system and method |
US9477841B2 (en) * | 2014-03-28 | 2016-10-25 | Tyco Fire & Security Gmbh | Network node security using short range communication |
JP6311428B2 (ja) * | 2014-04-18 | 2018-04-18 | 船井電機株式会社 | 無線通信機器および無線通信システム |
CN105101183B (zh) * | 2014-05-07 | 2018-11-27 | 中国电信股份有限公司 | 对移动终端上隐私内容进行保护的方法和系统 |
KR20160016515A (ko) * | 2014-07-31 | 2016-02-15 | 삼성전자주식회사 | 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. |
WO2016017970A1 (en) | 2014-07-31 | 2016-02-04 | Samsung Electronics Co., Ltd. | Method and device for encrypting or decrypting content |
US9509665B2 (en) * | 2014-08-11 | 2016-11-29 | Alcatel Lucent | Protecting against malicious modification in cryptographic operations |
CN105429932B (zh) * | 2014-09-17 | 2019-05-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
WO2016110601A1 (es) * | 2015-01-05 | 2016-07-14 | Ebiid,Products & Solutions, S.L. | Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario |
US9769103B2 (en) * | 2015-06-26 | 2017-09-19 | Facebook, Inc. | Enabling an online system user to access a third party application without installing the third party application |
US10638408B2 (en) * | 2015-07-16 | 2020-04-28 | Avago Technologies International Sales Pte. Limited | Specifying service combinations in pre-association discovery |
US9882894B2 (en) * | 2015-12-15 | 2018-01-30 | Verizon Patent And Licensing Inc. | Secure authentication service |
US9948744B1 (en) * | 2016-10-14 | 2018-04-17 | International Business Machines Corporation | Mobile device identification |
CN108509433A (zh) * | 2017-02-23 | 2018-09-07 | 北京京东金融科技控股有限公司 | 基于分布式系统的生成序列号的方法、装置及电子设备 |
US10631177B1 (en) * | 2017-03-31 | 2020-04-21 | Sprint Communications Company L.P. | Mobile phone chipset parameter adaptation framework |
US11368451B2 (en) * | 2017-10-19 | 2022-06-21 | Google Llc | Two-factor authentication systems and methods |
EP3633915B1 (en) * | 2018-10-01 | 2023-05-10 | Schneider Electric Industries SAS | Secure storage of data in a blockchain |
US11765138B2 (en) * | 2020-01-15 | 2023-09-19 | Connor Cornelius | User personal information communication system and method for plurality of platforms |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPP752398A0 (en) * | 1998-12-04 | 1999-01-07 | Collins, Lyal Sidney | Secure multi-point data transfer system |
FI107863B (fi) * | 1999-10-11 | 2001-10-15 | Sonera Oyj | Menetelmä ja järjestelmä käyttäjätunnisteen suojaamiseksi |
US7062279B2 (en) | 2000-06-22 | 2006-06-13 | Openwave Systems Inc. | Anonymous positioning of a wireless unit for data network location-based services |
US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
US7984157B2 (en) * | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
EP1408704A1 (en) * | 2002-10-09 | 2004-04-14 | Nokia Corporation | Method and arrangement for concealing true identity of user in communications system |
US7139758B1 (en) * | 2002-12-02 | 2006-11-21 | Microsoft Corporation | Method and system for improved security to control and facilitate access to data stored in a database |
US20040193891A1 (en) * | 2003-03-31 | 2004-09-30 | Juha Ollila | Integrity check value for WLAN pseudonym |
US7836493B2 (en) * | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
US7577990B2 (en) * | 2004-02-27 | 2009-08-18 | Microsoft Corporation | Method and system for resolving disputes between service providers and service consumers |
US8024784B1 (en) * | 2004-09-16 | 2011-09-20 | Qurio Holdings, Inc. | Method and system for providing remote secure access to a peer computer |
KR100601703B1 (ko) * | 2004-10-04 | 2006-07-18 | 삼성전자주식회사 | 브로드캐스트 암호화를 이용한 기기의 인증 방법 |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
US7779085B2 (en) * | 2006-07-17 | 2010-08-17 | Research In Motion Limited | Automatic mobile device configuration |
US8320882B2 (en) * | 2007-05-24 | 2012-11-27 | International Business Machines Corporation | Method and apparatus for managing obfuscated mobile device user identities |
US20080300967A1 (en) * | 2007-06-04 | 2008-12-04 | David John Buckley | Interactive Marketing, Product/Market Research, Contact Access and Usage Tracking for Wireless |
US20090119506A1 (en) * | 2007-10-05 | 2009-05-07 | Research In Motion Limited | Method and Apparatus for Secure Assertion of Resource Identifier Aliases |
EP2329632B1 (en) * | 2008-09-29 | 2018-10-24 | Nokia Technologies Oy | Hiding a device identity |
CN101764828B (zh) * | 2008-12-23 | 2013-08-07 | 华为终端有限公司 | 推送会话的建立方法、推送系统和相关设备 |
US8763089B2 (en) * | 2010-01-12 | 2014-06-24 | Microsoft Corporation | Flexible authentication and authorization mechanism |
US8509438B2 (en) * | 2010-01-29 | 2013-08-13 | Elster Solutions Llc | Key management in a wireless network using primary and secondary keys |
US8898759B2 (en) * | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
-
2010
- 2010-09-13 US US12/880,797 patent/US20120066767A1/en not_active Abandoned
-
2011
- 2011-09-09 TW TW100132612A patent/TWI544774B/zh not_active IP Right Cessation
- 2011-09-13 EP EP11824676.8A patent/EP2617175A4/en not_active Withdrawn
- 2011-09-13 WO PCT/IB2011/054002 patent/WO2012035495A1/en active Application Filing
- 2011-09-13 CN CN201180043942.2A patent/CN103109509B/zh not_active Expired - Fee Related
- 2011-09-13 RU RU2013114716/08A patent/RU2568287C2/ru not_active IP Right Cessation
-
2013
- 2013-04-10 ZA ZA2013/02572A patent/ZA201302572B/en unknown
Also Published As
Publication number | Publication date |
---|---|
ZA201302572B (en) | 2014-10-29 |
WO2012035495A1 (en) | 2012-03-22 |
US20120066767A1 (en) | 2012-03-15 |
EP2617175A1 (en) | 2013-07-24 |
EP2617175A4 (en) | 2016-05-18 |
CN103109509A (zh) | 2013-05-15 |
TW201218730A (en) | 2012-05-01 |
TWI544774B (zh) | 2016-08-01 |
CN103109509B (zh) | 2016-09-07 |
RU2568287C2 (ru) | 2015-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013114716A (ru) | Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя | |
CN104539439B (zh) | 数据传输方法及终端 | |
KR102146587B1 (ko) | 로그인 검증의 방법, 클라이언트, 서버 및 시스템 | |
RU2019124722A (ru) | Система и способы предоставления зашифрованных данных удаленного сервера | |
RU2019105545A (ru) | Идентификация сетевого узла, на который будут реплицироваться данные | |
CN102685739B (zh) | 安卓企业应用的鉴权方法及系统 | |
RU2016104765A (ru) | Обработка защищенных удаленных платежных транзакций | |
RU2014117204A (ru) | Реализация защищенного обмена информацией в исполняющей системе | |
JP2019523595A5 (ru) | ||
CN102694794B (zh) | 一种用于安卓应用程序的场景信息保护方法 | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
RU2013158881A (ru) | Выполнение протокола безопасности в сети | |
TW201545526A (zh) | 安全校驗方法、裝置、伺服器及終端 | |
RU2011153600A (ru) | Активация услуги с использованием алгоритмически заданного ключа | |
RU2008142008A (ru) | Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации | |
RU2012103174A (ru) | Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации | |
CN1960363A (zh) | 一种利用网络实现信息安全设备远程更新的方法及装置 | |
CN104079404A (zh) | 敏感数据安全交换方法及系统 | |
US9654455B2 (en) | Communication system, communication device, key management apparatus, and communication method | |
JP2005295038A5 (ru) | ||
CN103400063A (zh) | 脚本文件执行方法及装置 | |
JP2014527206A5 (ru) | ||
US9548969B2 (en) | Encryption/decryption method, system and device | |
CN102546822A (zh) | 一种确保文件不被盗取的网盘利用方法 | |
JP2015233173A (ja) | 通信システム、通信装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20160330 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20170914 |