RU2013114716A - Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя - Google Patents

Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя Download PDF

Info

Publication number
RU2013114716A
RU2013114716A RU2013114716/08A RU2013114716A RU2013114716A RU 2013114716 A RU2013114716 A RU 2013114716A RU 2013114716/08 A RU2013114716/08 A RU 2013114716/08A RU 2013114716 A RU2013114716 A RU 2013114716A RU 2013114716 A RU2013114716 A RU 2013114716A
Authority
RU
Russia
Prior art keywords
identifiers
application
recipient identifier
identifier
combination
Prior art date
Application number
RU2013114716/08A
Other languages
English (en)
Other versions
RU2568287C2 (ru
Inventor
Маркку Калеви ВИМПАРИ
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2013114716A publication Critical patent/RU2013114716A/ru
Application granted granted Critical
Publication of RU2568287C2 publication Critical patent/RU2568287C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • G06Q30/016After-sales
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ, включающий:прием запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;определение идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или комбинации этих идентификаторов; ипринятие решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или комбинации этих идентификаторов в идентификаторе получателя,при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.2. Способ по п.1, включающий также:принятие решения о шифровании идентификатора получателя; ипринятие решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге информации об идентификаторе пользователя и/или об одном или более идентификаторах устройства.3. Способ по п.2, отличающийся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.4. Способ по п.1, включающий также:принятие решения о шифровании идентификатора получателя на основе, по меньшей мере частично, симметричного шифра или асимметричного шифра.5. Способ по п.4, включающий также:принятие решения о выборе первичного ключа для шифрования

Claims (27)

1. Способ, включающий:
прием запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;
определение идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или комбинации этих идентификаторов; и
принятие решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или комбинации этих идентификаторов в идентификаторе получателя,
при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.
2. Способ по п.1, включающий также:
принятие решения о шифровании идентификатора получателя; и
принятие решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге информации об идентификаторе пользователя и/или об одном или более идентификаторах устройства.
3. Способ по п.2, отличающийся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.
4. Способ по п.1, включающий также:
принятие решения о шифровании идентификатора получателя на основе, по меньшей мере частично, симметричного шифра или асимметричного шифра.
5. Способ по п.4, включающий также:
принятие решения о выборе первичного ключа для шифрования на основе, по меньшей мере частично, одного или более идентификаторов услуги, связанных с услугой, одного или более предварительно определенных параметров или их комбинации.
6. Способ по п.5, включающий также:
принятие решения о генерации вторичного ключа для шифрования на основе, по меньшей мере частично, хэш-кода аутентификации сообщения, сформированного, по меньшей мере частично, на основе идентификаторов услуги, одного или более предварительно определенных параметров или их комбинации.
7. Способ по п.1, включающий также:
принятие решения о генерации кода аутентификации сообщения для идентификатора получателя и принятие решения о включении кода аутентификации сообщения в идентификатор получателя.
8. Способ по п.2, включающий также:
прием данных, содержащих зашифрованный идентификатор получателя;
принятие решения о декодировании идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации непосредственно из принятых данных; и
принятие решения о маршрутизации данных в приложение на основе, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации,
при этом при маршрутизации данных приложению не раскрывают идентификатор пользователя или один или более идентификаторов устройства.
9. Устройство, содержащее:
по меньшей мере один процессор; и
по меньшей мере один модуль памяти, содержащий компьютерный программный код одной или более программ;
при этом по меньшей мере один модуль памяти и компьютерный программный код сконфигурированы таким образом, чтобы при взаимодействии по меньшей мере с одним процессором устройство выполняло по меньшей мере следующие операции:
прием запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;
определение идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или их комбинации; и
принятие решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации в идентификаторе получателя,
при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.
10. Устройство по п.9, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о генерации идентификатора получателя; и
принятие решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге идентификатора пользователя и/или одного или более идентификаторов устройства.
11. Устройство по п.10, отличающееся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.
12. Устройство по п.9, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о шифровании идентификатора получателя с использованием, по меньшей мере частично, симметричного шифра или асимметричного шифра.
13. Устройство по п.12, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о выборе первичного ключа для шифрования на основе, по меньшей мере частично, одного или более идентификаторов услуги, связанных с услугой, одного или более предварительно определенных параметров или их комбинации.
14. Устройство по п.13, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о генерации вторичного ключа для шифрования на основе, по меньшей мере частично, хэш-кода аутентификации сообщения, сформированного, по меньшей мере частично, из идентификатора услуги, одного или более предварительно определенных параметров или их комбинации.
15. Устройство по п.9, отличающееся тем, что оно также выполняет следующие операции:
принятие решения о генерации кода аутентификации сообщения для идентификатора получателя и принятие решения о включении кода аутентификации сообщения в идентификатор получателя.
16. Устройство по п.10, отличающееся тем, что оно также выполняет следующие операции:
прием данных, содержащих идентификатор получателя;
принятие решения о декодировании идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации непосредственно из упомянутых данных; и
принятие решения о маршрутизации данных в приложение на основе, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации,
при этом при маршрутизации данных приложению не раскрывают идентификатор пользователя или один или более идентификаторов устройства.
17. Машиночитаемый носитель информации, на котором хранится одна или более последовательностей из одной или более инструкций, в результате исполнения которых одним или более процессорами устройство реализует способ по меньшей мере по одному из пп.1-8.
18. Устройство, содержащее:
средства для приема запроса на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга и приложение, установленное в устройстве;
средства для определения идентификатора пользователя, одного или более идентификаторов устройства, связанных с устройством, одного или более идентификаторов приложения, связанных с приложением, или комбинации этих идентификаторов; и
средства для принятия решения о генерации идентификатора получателя путем кодирования, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или комбинации этих идентификаторов в идентификаторе получателя,
при этом идентификатор пользователя, один или более идентификаторов устройства, один или более идентификаторов приложения или их комбинация могут быть непосредственно декодированы из идентификатора получателя.
19. Устройство по п.18, также содержащее:
средства для принятия решения о шифровании идентификатора получателя; и
средства для принятия решения о передаче зашифрованного идентификатора получателя в приложение, услугу или их комбинацию без предоставления приложению или услуге информации об идентификаторе пользователя и/или об одном или более идентификаторах устройства.
20. Устройство по п.19, отличающееся тем, что идентификатор получателя генерируют в сервере, при этом сервер не сохраняет идентификатор получателя.
21. Устройство по п.18, также содержащее:
средства для принятия решения о шифровании идентификатора получателя на основе, по меньшей мере частично, симметричного шифра или асимметричного шифра.
22. Устройство по п.21, также содержащее:
средства для принятия решения о выборе первичного ключа для шифрования на основе, по меньшей мере частично, одного или более идентификаторов услуги, связанных с услугой, одного или более предварительно определенных параметров или их комбинации.
23. Устройство по п.22, также содержащее:
средства для принятия решения о генерации вторичного ключа для шифрования на основе, по меньшей мере частично, хэш-кода аутентификации сообщения, сформированного, по меньшей мере частично, на основе идентификаторов услуги, одного или более предварительно определенных параметров или их комбинации.
24. Устройство по п.18, также содержащее:
средства для принятия решения о генерации кода аутентификации сообщения для идентификатора получателя и средства для принятия решения о включении кода аутентификации сообщения в идентификатор получателя.
25. Устройство по п.19, также содержащее:
средства для приема данных, содержащих зашифрованный идентификатор получателя;
средства для принятия решения о декодировании идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации непосредственно из принятых данных; и
средства для принятия решения о маршрутизации данных в приложение на основе, по меньшей мере частично, идентификатора пользователя, одного или более идентификаторов устройства, одного или более идентификаторов приложения или их комбинации,
при этом при маршрутизации данных приложению не раскрывают идентификатор пользователя или один или более идентификаторов устройства.
26. Компьютерный программный продукт, содержащий одну или более последовательностей из одной или более инструкций, в результате исполнения которых одним или более процессорами устройство выполняет шаги способа по меньшей мере по одному из пп.1-8.
27. Способ, включающий обеспечение доступа по меньшей мере к одному интерфейсу, сконфигурированному для предоставления по меньшей мере одной услуги, сконфигурированной для выполнения способа по меньшей мере по одному из пп.1-8.
RU2013114716/08A 2010-09-13 2011-09-13 Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя RU2568287C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/880,797 US20120066767A1 (en) 2010-09-13 2010-09-13 Method and apparatus for providing communication with a service using a recipient identifier
US12/880,797 2010-09-13
PCT/IB2011/054002 WO2012035495A1 (en) 2010-09-13 2011-09-13 Method and apparatus for providing communication with a service using a recipient identifier

Publications (2)

Publication Number Publication Date
RU2013114716A true RU2013114716A (ru) 2014-10-20
RU2568287C2 RU2568287C2 (ru) 2015-11-20

Family

ID=45807973

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013114716/08A RU2568287C2 (ru) 2010-09-13 2011-09-13 Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя

Country Status (7)

Country Link
US (1) US20120066767A1 (ru)
EP (1) EP2617175A4 (ru)
CN (1) CN103109509B (ru)
RU (1) RU2568287C2 (ru)
TW (1) TWI544774B (ru)
WO (1) WO2012035495A1 (ru)
ZA (1) ZA201302572B (ru)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120072044A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 개방형 무선 액세스 네트워크 장치 및 그를 이용한 접속방법
US10797904B2 (en) * 2010-12-28 2020-10-06 Comcast Interactive Media, Llc Communication, monitoring and control architecture and method
JP5703791B2 (ja) * 2011-01-31 2015-04-22 セイコーエプソン株式会社 印刷システムおよびプリンター
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
US20130332883A1 (en) * 2012-06-06 2013-12-12 Research In Motion Limited Method, system and apparatus for providing notifications
US9571275B1 (en) 2012-08-14 2017-02-14 Google Inc. Single use identifier values for network accessible devices
TWI471528B (zh) * 2012-08-15 2015-02-01 E Lead Electronic Co Ltd 目的地規劃方法
US9059974B2 (en) * 2012-12-21 2015-06-16 Mobile Iron, Inc. Secure mobile app connection bus
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US9288118B1 (en) 2013-02-05 2016-03-15 Google Inc. Setting cookies across applications
US9386008B2 (en) * 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US9773253B2 (en) * 2013-09-13 2017-09-26 Ilya Nikolayev External feature integration system and method
US9477841B2 (en) * 2014-03-28 2016-10-25 Tyco Fire & Security Gmbh Network node security using short range communication
JP6311428B2 (ja) * 2014-04-18 2018-04-18 船井電機株式会社 無線通信機器および無線通信システム
CN105101183B (zh) * 2014-05-07 2018-11-27 中国电信股份有限公司 对移动终端上隐私内容进行保护的方法和系统
KR20160016515A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
WO2016017970A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Method and device for encrypting or decrypting content
US9509665B2 (en) * 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
CN105429932B (zh) * 2014-09-17 2019-05-31 联想(北京)有限公司 一种信息处理方法及电子设备
WO2016110601A1 (es) * 2015-01-05 2016-07-14 Ebiid,Products & Solutions, S.L. Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario
US9769103B2 (en) * 2015-06-26 2017-09-19 Facebook, Inc. Enabling an online system user to access a third party application without installing the third party application
US10638408B2 (en) * 2015-07-16 2020-04-28 Avago Technologies International Sales Pte. Limited Specifying service combinations in pre-association discovery
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
US9948744B1 (en) * 2016-10-14 2018-04-17 International Business Machines Corporation Mobile device identification
CN108509433A (zh) * 2017-02-23 2018-09-07 北京京东金融科技控股有限公司 基于分布式系统的生成序列号的方法、装置及电子设备
US10631177B1 (en) * 2017-03-31 2020-04-21 Sprint Communications Company L.P. Mobile phone chipset parameter adaptation framework
US11368451B2 (en) * 2017-10-19 2022-06-21 Google Llc Two-factor authentication systems and methods
EP3633915B1 (en) * 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
US11765138B2 (en) * 2020-01-15 2023-09-19 Connor Cornelius User personal information communication system and method for plurality of platforms

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
FI107863B (fi) * 1999-10-11 2001-10-15 Sonera Oyj Menetelmä ja järjestelmä käyttäjätunnisteen suojaamiseksi
US7062279B2 (en) 2000-06-22 2006-06-13 Openwave Systems Inc. Anonymous positioning of a wireless unit for data network location-based services
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
EP1408704A1 (en) * 2002-10-09 2004-04-14 Nokia Corporation Method and arrangement for concealing true identity of user in communications system
US7139758B1 (en) * 2002-12-02 2006-11-21 Microsoft Corporation Method and system for improved security to control and facilitate access to data stored in a database
US20040193891A1 (en) * 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7577990B2 (en) * 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US8024784B1 (en) * 2004-09-16 2011-09-20 Qurio Holdings, Inc. Method and system for providing remote secure access to a peer computer
KR100601703B1 (ko) * 2004-10-04 2006-07-18 삼성전자주식회사 브로드캐스트 암호화를 이용한 기기의 인증 방법
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7779085B2 (en) * 2006-07-17 2010-08-17 Research In Motion Limited Automatic mobile device configuration
US8320882B2 (en) * 2007-05-24 2012-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US20080300967A1 (en) * 2007-06-04 2008-12-04 David John Buckley Interactive Marketing, Product/Market Research, Contact Access and Usage Tracking for Wireless
US20090119506A1 (en) * 2007-10-05 2009-05-07 Research In Motion Limited Method and Apparatus for Secure Assertion of Resource Identifier Aliases
EP2329632B1 (en) * 2008-09-29 2018-10-24 Nokia Technologies Oy Hiding a device identity
CN101764828B (zh) * 2008-12-23 2013-08-07 华为终端有限公司 推送会话的建立方法、推送系统和相关设备
US8763089B2 (en) * 2010-01-12 2014-06-24 Microsoft Corporation Flexible authentication and authorization mechanism
US8509438B2 (en) * 2010-01-29 2013-08-13 Elster Solutions Llc Key management in a wireless network using primary and secondary keys
US8898759B2 (en) * 2010-08-24 2014-11-25 Verizon Patent And Licensing Inc. Application registration, authorization, and verification

Also Published As

Publication number Publication date
ZA201302572B (en) 2014-10-29
WO2012035495A1 (en) 2012-03-22
US20120066767A1 (en) 2012-03-15
EP2617175A1 (en) 2013-07-24
EP2617175A4 (en) 2016-05-18
CN103109509A (zh) 2013-05-15
TW201218730A (en) 2012-05-01
TWI544774B (zh) 2016-08-01
CN103109509B (zh) 2016-09-07
RU2568287C2 (ru) 2015-11-20

Similar Documents

Publication Publication Date Title
RU2013114716A (ru) Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя
CN104539439B (zh) 数据传输方法及终端
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
RU2019124722A (ru) Система и способы предоставления зашифрованных данных удаленного сервера
RU2019105545A (ru) Идентификация сетевого узла, на который будут реплицироваться данные
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
RU2016104765A (ru) Обработка защищенных удаленных платежных транзакций
RU2014117204A (ru) Реализация защищенного обмена информацией в исполняющей системе
JP2019523595A5 (ru)
CN102694794B (zh) 一种用于安卓应用程序的场景信息保护方法
US20170085543A1 (en) Apparatus and method for exchanging encryption key
RU2013158881A (ru) Выполнение протокола безопасности в сети
TW201545526A (zh) 安全校驗方法、裝置、伺服器及終端
RU2011153600A (ru) Активация услуги с использованием алгоритмически заданного ключа
RU2008142008A (ru) Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации
RU2012103174A (ru) Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации
CN1960363A (zh) 一种利用网络实现信息安全设备远程更新的方法及装置
CN104079404A (zh) 敏感数据安全交换方法及系统
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
JP2005295038A5 (ru)
CN103400063A (zh) 脚本文件执行方法及装置
JP2014527206A5 (ru)
US9548969B2 (en) Encryption/decryption method, system and device
CN102546822A (zh) 一种确保文件不被盗取的网盘利用方法
JP2015233173A (ja) 通信システム、通信装置及び通信方法

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160330

MM4A The patent is invalid due to non-payment of fees

Effective date: 20170914