RU2014153780A - Способ и устройство для привязки ключа токена к учетной записи - Google Patents

Способ и устройство для привязки ключа токена к учетной записи Download PDF

Info

Publication number
RU2014153780A
RU2014153780A RU2014153780A RU2014153780A RU2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A
Authority
RU
Russia
Prior art keywords
token key
encrypted information
account
token
key
Prior art date
Application number
RU2014153780A
Other languages
English (en)
Other versions
RU2595769C2 (ru
Inventor
Цзюнь ЧЖАН
Шэнь ЛИ
Тинбинь У
Original Assignee
Сяоми Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сяоми Инк. filed Critical Сяоми Инк.
Publication of RU2014153780A publication Critical patent/RU2014153780A/ru
Application granted granted Critical
Publication of RU2595769C2 publication Critical patent/RU2595769C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:отправляют сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;получают ссылку на сертификат и первый ключ токена и формируют отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;получают зашифрованную информацию и получают второй ключ токена согласно зашифрованной информации; иотправляют сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.2. Способ по п. 1, отличающийся тем, что этап формирования отображаемой информации согласно ссылке на сертификат и первому ключу токена, содержит этап, на котором:формируют отображаемую информацию согласно ссылке на сертификат, первому ключу токена и учетной записи, так что мобильный терминал получает зашифрованную информацию, выполняя операцию хэширования согласно первому ключу токена и учетной записи, или получает зашифрованную информацию, выполняя операцию хэширования согласно отметке времени, первому ключу токена и учетной записи.3. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на кот

Claims (17)

1. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:
отправляют сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;
получают ссылку на сертификат и первый ключ токена и формируют отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;
получают зашифрованную информацию и получают второй ключ токена согласно зашифрованной информации; и
отправляют сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.
2. Способ по п. 1, отличающийся тем, что этап формирования отображаемой информации согласно ссылке на сертификат и первому ключу токена, содержит этап, на котором:
формируют отображаемую информацию согласно ссылке на сертификат, первому ключу токена и учетной записи, так что мобильный терминал получает зашифрованную информацию, выполняя операцию хэширования согласно первому ключу токена и учетной записи, или получает зашифрованную информацию, выполняя операцию хэширования согласно отметке времени, первому ключу токена и учетной записи.
3. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:
принимают сообщение запроса привязки, переносящее учетную запись, отправленное на стороне веб-страницы;
формируют ссылку на сертификат и первый ключ токена, соответствующий учетной записи, так что сторона веб-страницы
формирует отображаемую информацию согласно ссылке на сертификат и первому ключу токена, и дополнительно так, что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию;
принимают сообщение запроса доступа и отправляют зашифрованную информацию, так что сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успешной привязке после определения того, что второй ключ токена согласуется с первым ключом токена; и
принимают сообщение об успехе привязки и привязывают первый ключ токена к учетной записи.
4. Способ по п. 3, отличающийся тем, что дополнительно содержит этапы, на которых:
устанавливают соединение связи со стороной веб-страницы; и
разъединяют соединение связи со стороной веб-страницы, если сообщение запроса доступа, отправленное мобильным терминалом, не принимается в периоде настройки.
5. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:
получают отображаемую информацию стороны веб-страницы, сформированную стороной веб-страницы согласно ссылке на сертификат и первому ключу токена, сформированного сервером, ссылка на сертификат и первый ключ токена формируется сервером согласно учетной записи, переданной в сообщении запроса привязки, отправленном на стороне веб-страницы; и
получают зашифрованную информацию согласно первому ключу токена и отправляют сообщение запроса доступа, переносящее зашифрованную информацию и ссылку на сертификат, так что сервер отправляет зашифрованную информацию стороне веб-страницы после приема сообщения запроса доступа, сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успехе привязки серверу после определения того, что второй ключ токена согласуется с первым ключом токена, и сервер привязывает ключ токена к учетной записи после приема сообщения об успехе привязки.
6. Способ по п. 5, отличающийся тем, что этап получения зашифрованной информации согласно первому ключу токена содержит этапы, на которых:
используют первый ключ токена в качестве зашифрованной информации; или
получают зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени и первому ключу токена.
7. Способ по п. 5, отличающийся тем, что отображаемая информация формируется стороной веб-страницы согласно ссылке на сертификат, первому ключу токена и учетной записи, сформированным сервером, и этап получения зашифрованной информации согласно первому ключу токена содержит этапы, на которых:
получают зашифрованную информацию посредством выполнения операции хэширования согласно первому ключу токена и учетной записи; или
получают зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени, первому ключу токена и учетной записи.
8. Устройство привязки ключа токена к учетной записи, отличающееся тем, что содержит:
первый отправляющий модуль, сконфигурированный, чтобы отправлять сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;
первый модуль получения, сконфигурированный, чтобы получать ссылку на сертификат и первый ключ токена;
первый модуль формирования, сконфигурированный, чтобы формировать отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;
второй модуль получения, сконфигурированный, чтобы получать зашифрованную информацию;
второй модуль формирования, сконфигурированный, чтобы получать второй ключ токена согласно зашифрованной информации; и
второй отправляющий модуль, сконфигурированный, чтобы отправлять сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.
9. Устройство по п. 8, отличающееся тем, что первый модуль формирования содержит:
блок формирования, сконфигурированный, чтобы формировать отображаемую информацию согласно ссылке на сертификат, первому ключу токена и учетной записи, так что мобильный терминал получает зашифрованную информацию, выполняя операцию хэширования согласно первому ключу токена и учетной записи, или получает зашифрованную информацию, выполняя операцию хэширования согласно отметке времени, первому ключу токена и учетной записи.
10. Устройство для привязки учетной записи и ключа токена, отличающееся тем, что содержит:
первый принимающий модуль, сконфигурированный, чтобы принимать сообщение запроса привязки, переносящее учетную запись, отправленное на стороне веб-страницы;
модуль формирования, сконфигурированный, чтобы формировать ссылку на сертификат и первый ключ токена, соответствующий учетной записи, так что сторона веб-страницы формирует отображаемую информацию согласно ссылке на сертификат и первому ключу токена, и дополнительно так, что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию;
второй принимающий модуль, сконфигурированный, чтобы принимать сообщение запроса доступа;
отправляющий модуль, сконфигурированный, чтобы отправлять зашифрованную информацию, так что сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успешной привязке после определения того, что второй ключ токена согласуется с первым ключом токена;
третий принимающий модуль, сконфигурированный, чтобы принимать сообщение об успехе привязки; и
модуль привязки, сконфигурированный, чтобы привязывать первый ключ токена к учетной записи.
11. Устройство по п. 10, отличающееся тем, что дополнительно содержит:
устанавливающий модуль, сконфигурированный, чтобы устанавливать соединение связи со стороной веб-страницы; и
разъединяющий модуль, сконфигурированный, чтобы разъединять соединение связи со стороной веб-страницы, если сообщение запроса доступа, отправленное мобильным терминалом, не принимается в периоде настройки.
12. Устройство привязки ключа токена к учетной записи, отличающееся тем, что содержит:
модуль получения, сконфигурированный, чтобы получать отображаемую информацию стороны веб-страницы, сформированную стороной веб-страницы согласно ссылке на сертификат и первому ключу токена, сформированным сервером, ссылка на сертификат и первый ключ токена формируются сервером согласно учетной записи, переданной в сообщении запроса привязки, отправленном на стороне веб-страницы; и
модуль обработки, сконфигурированный, чтобы получать зашифрованную информацию согласно первому ключу токена и отправлять сообщение запроса доступа, переносящее зашифрованную информацию и ссылку на сертификат, так что сервер отправляет зашифрованную информацию стороне веб-страницы после приема сообщения запроса доступа, сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успехе привязки серверу после определения того, что второй ключ токена согласуется с первым ключом токена, и сервер привязывает ключ токена к учетной записи после приема сообщения об успехе привязки.
13. Устройство по п. 12, отличающееся тем, что модуль обработки содержит:
первый блок обработки, сконфигурированный, чтобы использовать первый ключ токена в качестве зашифрованной информации; или
второй блок обработки, сконфигурированный, чтобы получать зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени и первому ключу токена.
14. Устройство по п. 12, отличающееся тем, что отображаемая информация формируется стороной веб-страницы согласно ссылке на сертификат, первому ключу токена и учетной записи, сформированным сервером, модуль обработки содержит:
третий блок обработки, сконфигурированный, чтобы получать зашифрованную информацию посредством выполнения операции хэширования согласно первому ключу токена и учетной записи; или
четвертый блок обработки, сконфигурированный, чтобы получать зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени, первому ключу токена и учетной записи.
15. Сторона веб-страницы, отличающаяся тем, что содержит:
процессор; и
память для хранения инструкций, исполняемых процессором;
при этом процессор сконфигурирован, чтобы:
отправлять сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;
получать ссылку на сертификат и первый ключ токена и формировать отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;
получать зашифрованную информацию и получать второй ключ токена согласно зашифрованной информации; и
отправлять сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.
16. Сервер, отличающийся тем, что содержит:
процессор; и
память для хранения инструкций, исполняемых процессором;
при этом процессор сконфигурирован, чтобы:
принимать сообщение запроса привязки, переносящее учетную запись, отправленное на стороне веб-страницы;
формировать ссылку на сертификат и первый ключ токена, соответствующий учетной записи, так что сторона веб-страницы формирует отображаемую информацию согласно ссылке на сертификат и первому ключу токена, и дополнительно так, что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию;
принимать сообщение запроса доступа и отправлять зашифрованную информацию, так что сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успешной привязке после определения того, что второй ключ токена согласуется с первым ключом токена; и
принимать сообщение об успехе привязки и привязывать первый ключ токена к учетной записи.
17. Мобильный терминал, отличающийся тем, что содержит:
процессор; и
память для хранения инструкций, исполняемых процессором;
при этом процессор сконфигурирован, чтобы:
получать отображаемую информацию стороны веб-страницы, сформированную стороной веб-страницы согласно ссылке на сертификат и первому ключу токена, сформированного сервером, ссылка на сертификат и первый ключ токена формируется сервером согласно учетной записи, переданной в сообщении запроса привязки, отправленном на стороне веб-страницы; и
получать зашифрованную информацию согласно первому ключу токена и отправлять сообщение запроса доступа, переносящее зашифрованную информацию и ссылку на сертификат, так что сервер отправляет зашифрованную информацию стороне веб-страницы после приема сообщения запроса доступа, сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успехе привязки серверу после определения того, что второй ключ токена согласуется с первым ключом токена, и сервер привязывает ключ токена к учетной записи после приема сообщения об успехе привязки.
RU2014153780/08A 2014-06-26 2014-10-23 Способ и устройство для привязки ключа токена к учетной записи RU2595769C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410299506.7 2014-06-26
CN201410299506.7A CN104125067B (zh) 2014-06-26 2014-06-26 绑定账号与令牌密钥的方法、装置
PCT/CN2014/089281 WO2015196665A1 (zh) 2014-06-26 2014-10-23 绑定账号与令牌密钥的方法、装置

Publications (2)

Publication Number Publication Date
RU2014153780A true RU2014153780A (ru) 2016-07-20
RU2595769C2 RU2595769C2 (ru) 2016-08-27

Family

ID=51770339

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014153780/08A RU2595769C2 (ru) 2014-06-26 2014-10-23 Способ и устройство для привязки ключа токена к учетной записи

Country Status (8)

Country Link
EP (1) EP2961128B1 (ru)
JP (1) JP2016524885A (ru)
KR (1) KR101733599B1 (ru)
CN (1) CN104125067B (ru)
BR (1) BR112015000182A2 (ru)
MX (1) MX350939B (ru)
RU (1) RU2595769C2 (ru)
WO (1) WO2015196665A1 (ru)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967597B (zh) * 2014-11-04 2018-05-18 深圳市腾讯计算机系统有限公司 一种基于安全渠道的第三方应用消息鉴权方法及系统
WO2017070846A1 (zh) * 2015-10-27 2017-05-04 深圳市星电商科技有限公司 一种数据交互处理方法及装置
CN105530129B (zh) * 2015-12-11 2020-07-10 小米科技有限责任公司 路由器重置方法及装置
CN106411873A (zh) * 2016-09-21 2017-02-15 北京光年无限科技有限公司 基于智能机器人的数据交互方法及系统
KR102468390B1 (ko) * 2017-05-31 2022-11-18 삼성에스디에스 주식회사 토큰 관리 방법 및 이를 수행하기 위한 서버
CN109284622B (zh) * 2017-07-20 2022-05-17 腾讯科技(深圳)有限公司 联系人信息处理方法、装置及存储介质
KR102093010B1 (ko) * 2018-02-12 2020-03-24 박성배 블록 체인에 기반한 노드 장치, 노드 장치의 동작 방법 및 데이터 처리 시스템
CN108960818A (zh) * 2018-05-04 2018-12-07 中国银联股份有限公司 一种虚拟卡生成方法、用户终端以及令牌服务器
CN109274726B (zh) * 2018-08-31 2020-07-07 阿里巴巴集团控股有限公司 绑定、迁移方法和装置、计算设备及存储介质
CN109359461A (zh) * 2018-09-19 2019-02-19 新开普电子股份有限公司 一种基于二维码安全登录认证的方法
CN109474600B (zh) * 2018-11-20 2021-06-18 麒麟合盛网络技术股份有限公司 一种账号绑定方法、系统、装置及其设备
CN110995416A (zh) * 2019-10-12 2020-04-10 武汉信安珞珈科技有限公司 一种将移动端与客户端关联的方法
CN113098792B (zh) * 2021-02-07 2022-11-18 北京思特奇信息技术股份有限公司 基于令牌绑定的接口数据通信方法及系统
CN114745132A (zh) * 2022-04-07 2022-07-12 湖南快乐阳光互动娱乐传媒有限公司 账户注销方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
CN1635536A (zh) * 2003-12-31 2005-07-06 上海乐金广电电子有限公司 虹膜识别装置
US20060059346A1 (en) * 2004-09-14 2006-03-16 Andrew Sherman Authentication with expiring binding digital certificates
US9008620B2 (en) * 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
CN101730056B (zh) * 2008-11-03 2012-05-02 华为技术有限公司 移动性管理方法、移动性管理装置及终端设备
CN101582762B (zh) * 2009-04-02 2011-07-13 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和系统
CN102487322B (zh) * 2010-12-03 2015-10-14 腾讯科技(深圳)有限公司 实现动态口令认证的注册方法、装置和系统
CN102098162A (zh) * 2011-03-26 2011-06-15 成都勤智数码科技有限公司 一种基于安全令牌的运维安全管理方法
CN102739708B (zh) * 2011-04-07 2015-02-04 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的系统及方法
CN103023917B (zh) * 2012-12-26 2016-03-16 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、系统和装置
CN103067381B (zh) * 2012-12-26 2015-11-25 百度在线网络技术(北京)有限公司 使用平台方账号登录第三方服务的方法、系统和装置
CN103179115B (zh) * 2013-03-18 2015-12-23 中国科学院信息工程研究所 一种面向云电视终端跨云应用的云服务访问控制方法
CN103281186B (zh) * 2013-05-08 2016-02-03 上海众人网络安全技术有限公司 一种基于android系统的动态令牌、交易系统及方法

Also Published As

Publication number Publication date
CN104125067A (zh) 2014-10-29
JP2016524885A (ja) 2016-08-18
CN104125067B (zh) 2017-05-24
EP2961128B1 (en) 2019-08-07
RU2595769C2 (ru) 2016-08-27
WO2015196665A1 (zh) 2015-12-30
BR112015000182A2 (pt) 2017-06-27
EP2961128A1 (en) 2015-12-30
KR20160011561A (ko) 2016-02-01
KR101733599B1 (ko) 2017-05-10
MX2015000204A (es) 2016-04-26
MX350939B (es) 2017-09-25

Similar Documents

Publication Publication Date Title
RU2014153780A (ru) Способ и устройство для привязки ключа токена к учетной записи
GB201213279D0 (en) Identity generation mechanism
MX2017004936A (es) Comunicacion entre dispositivos de una red con conocimiento de vecinos.
JP2017513265A5 (ru)
GB201313407D0 (en) Two device authentication mechanism
EA201790385A1 (ru) Способ цифровой подписи электронного файла и способ аутентификации
RU2016101260A (ru) Способ и приспособление для привязки устройства
MX2016012639A (es) Tecnicas para operar un servicio con señales de autentificacion generadas por maquina.
MY201646A (en) Method and device for establishing connection to wireless access point
RU2014114269A (ru) Связывание устройств
MY190913A (en) Device and method for secure connection
MX2015003746A (es) Metodo y dispositivo de interaccion de informacion, dispositivo electronico.
WO2014208033A3 (en) Secure discovery for proximity based service communication
JP2015529427A5 (ru)
JP2016508691A5 (ru)
JP2011227905A5 (ru)
MX2016005074A (es) Metodo y dispositivo para compartir fotografias.
RU2015144512A (ru) Способ, устройство и система для установки соединения передачи
PH12018501967A1 (en) Method and device for linking to account and providing service process
MX2019014524A (es) Metodo de transmision de datos, dispositivo de red y dispositivo terminal.
MX2020001542A (es) Dispositivo de red, dispositivo terminal y metodos asociados.
ATE547889T1 (de) Verfahren und vorrichtung zum effizienten expandieren eines p2p-netzwerks
EA201790232A1 (ru) Система установления защищенного мобильного соединения (smcs)
RU2014133186A (ru) Устройство обработки информации и способ управления таким устройством
MX2016007016A (es) Metodo, aparato y dispositivo de transmision de informacion.