RU2014153780A - Способ и устройство для привязки ключа токена к учетной записи - Google Patents
Способ и устройство для привязки ключа токена к учетной записи Download PDFInfo
- Publication number
- RU2014153780A RU2014153780A RU2014153780A RU2014153780A RU2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A RU 2014153780 A RU2014153780 A RU 2014153780A
- Authority
- RU
- Russia
- Prior art keywords
- token key
- encrypted information
- account
- token
- key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
1. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:отправляют сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;получают ссылку на сертификат и первый ключ токена и формируют отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;получают зашифрованную информацию и получают второй ключ токена согласно зашифрованной информации; иотправляют сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.2. Способ по п. 1, отличающийся тем, что этап формирования отображаемой информации согласно ссылке на сертификат и первому ключу токена, содержит этап, на котором:формируют отображаемую информацию согласно ссылке на сертификат, первому ключу токена и учетной записи, так что мобильный терминал получает зашифрованную информацию, выполняя операцию хэширования согласно первому ключу токена и учетной записи, или получает зашифрованную информацию, выполняя операцию хэширования согласно отметке времени, первому ключу токена и учетной записи.3. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на кот
Claims (17)
1. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:
отправляют сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;
получают ссылку на сертификат и первый ключ токена и формируют отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;
получают зашифрованную информацию и получают второй ключ токена согласно зашифрованной информации; и
отправляют сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.
2. Способ по п. 1, отличающийся тем, что этап формирования отображаемой информации согласно ссылке на сертификат и первому ключу токена, содержит этап, на котором:
формируют отображаемую информацию согласно ссылке на сертификат, первому ключу токена и учетной записи, так что мобильный терминал получает зашифрованную информацию, выполняя операцию хэширования согласно первому ключу токена и учетной записи, или получает зашифрованную информацию, выполняя операцию хэширования согласно отметке времени, первому ключу токена и учетной записи.
3. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:
принимают сообщение запроса привязки, переносящее учетную запись, отправленное на стороне веб-страницы;
формируют ссылку на сертификат и первый ключ токена, соответствующий учетной записи, так что сторона веб-страницы
формирует отображаемую информацию согласно ссылке на сертификат и первому ключу токена, и дополнительно так, что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию;
принимают сообщение запроса доступа и отправляют зашифрованную информацию, так что сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успешной привязке после определения того, что второй ключ токена согласуется с первым ключом токена; и
принимают сообщение об успехе привязки и привязывают первый ключ токена к учетной записи.
4. Способ по п. 3, отличающийся тем, что дополнительно содержит этапы, на которых:
устанавливают соединение связи со стороной веб-страницы; и
разъединяют соединение связи со стороной веб-страницы, если сообщение запроса доступа, отправленное мобильным терминалом, не принимается в периоде настройки.
5. Способ привязки ключа токена к учетной записи, отличающийся тем, что содержит этапы, на которых:
получают отображаемую информацию стороны веб-страницы, сформированную стороной веб-страницы согласно ссылке на сертификат и первому ключу токена, сформированного сервером, ссылка на сертификат и первый ключ токена формируется сервером согласно учетной записи, переданной в сообщении запроса привязки, отправленном на стороне веб-страницы; и
получают зашифрованную информацию согласно первому ключу токена и отправляют сообщение запроса доступа, переносящее зашифрованную информацию и ссылку на сертификат, так что сервер отправляет зашифрованную информацию стороне веб-страницы после приема сообщения запроса доступа, сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успехе привязки серверу после определения того, что второй ключ токена согласуется с первым ключом токена, и сервер привязывает ключ токена к учетной записи после приема сообщения об успехе привязки.
6. Способ по п. 5, отличающийся тем, что этап получения зашифрованной информации согласно первому ключу токена содержит этапы, на которых:
используют первый ключ токена в качестве зашифрованной информации; или
получают зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени и первому ключу токена.
7. Способ по п. 5, отличающийся тем, что отображаемая информация формируется стороной веб-страницы согласно ссылке на сертификат, первому ключу токена и учетной записи, сформированным сервером, и этап получения зашифрованной информации согласно первому ключу токена содержит этапы, на которых:
получают зашифрованную информацию посредством выполнения операции хэширования согласно первому ключу токена и учетной записи; или
получают зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени, первому ключу токена и учетной записи.
8. Устройство привязки ключа токена к учетной записи, отличающееся тем, что содержит:
первый отправляющий модуль, сконфигурированный, чтобы отправлять сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;
первый модуль получения, сконфигурированный, чтобы получать ссылку на сертификат и первый ключ токена;
первый модуль формирования, сконфигурированный, чтобы формировать отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;
второй модуль получения, сконфигурированный, чтобы получать зашифрованную информацию;
второй модуль формирования, сконфигурированный, чтобы получать второй ключ токена согласно зашифрованной информации; и
второй отправляющий модуль, сконфигурированный, чтобы отправлять сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.
9. Устройство по п. 8, отличающееся тем, что первый модуль формирования содержит:
блок формирования, сконфигурированный, чтобы формировать отображаемую информацию согласно ссылке на сертификат, первому ключу токена и учетной записи, так что мобильный терминал получает зашифрованную информацию, выполняя операцию хэширования согласно первому ключу токена и учетной записи, или получает зашифрованную информацию, выполняя операцию хэширования согласно отметке времени, первому ключу токена и учетной записи.
10. Устройство для привязки учетной записи и ключа токена, отличающееся тем, что содержит:
первый принимающий модуль, сконфигурированный, чтобы принимать сообщение запроса привязки, переносящее учетную запись, отправленное на стороне веб-страницы;
модуль формирования, сконфигурированный, чтобы формировать ссылку на сертификат и первый ключ токена, соответствующий учетной записи, так что сторона веб-страницы формирует отображаемую информацию согласно ссылке на сертификат и первому ключу токена, и дополнительно так, что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию;
второй принимающий модуль, сконфигурированный, чтобы принимать сообщение запроса доступа;
отправляющий модуль, сконфигурированный, чтобы отправлять зашифрованную информацию, так что сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успешной привязке после определения того, что второй ключ токена согласуется с первым ключом токена;
третий принимающий модуль, сконфигурированный, чтобы принимать сообщение об успехе привязки; и
модуль привязки, сконфигурированный, чтобы привязывать первый ключ токена к учетной записи.
11. Устройство по п. 10, отличающееся тем, что дополнительно содержит:
устанавливающий модуль, сконфигурированный, чтобы устанавливать соединение связи со стороной веб-страницы; и
разъединяющий модуль, сконфигурированный, чтобы разъединять соединение связи со стороной веб-страницы, если сообщение запроса доступа, отправленное мобильным терминалом, не принимается в периоде настройки.
12. Устройство привязки ключа токена к учетной записи, отличающееся тем, что содержит:
модуль получения, сконфигурированный, чтобы получать отображаемую информацию стороны веб-страницы, сформированную стороной веб-страницы согласно ссылке на сертификат и первому ключу токена, сформированным сервером, ссылка на сертификат и первый ключ токена формируются сервером согласно учетной записи, переданной в сообщении запроса привязки, отправленном на стороне веб-страницы; и
модуль обработки, сконфигурированный, чтобы получать зашифрованную информацию согласно первому ключу токена и отправлять сообщение запроса доступа, переносящее зашифрованную информацию и ссылку на сертификат, так что сервер отправляет зашифрованную информацию стороне веб-страницы после приема сообщения запроса доступа, сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успехе привязки серверу после определения того, что второй ключ токена согласуется с первым ключом токена, и сервер привязывает ключ токена к учетной записи после приема сообщения об успехе привязки.
13. Устройство по п. 12, отличающееся тем, что модуль обработки содержит:
первый блок обработки, сконфигурированный, чтобы использовать первый ключ токена в качестве зашифрованной информации; или
второй блок обработки, сконфигурированный, чтобы получать зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени и первому ключу токена.
14. Устройство по п. 12, отличающееся тем, что отображаемая информация формируется стороной веб-страницы согласно ссылке на сертификат, первому ключу токена и учетной записи, сформированным сервером, модуль обработки содержит:
третий блок обработки, сконфигурированный, чтобы получать зашифрованную информацию посредством выполнения операции хэширования согласно первому ключу токена и учетной записи; или
четвертый блок обработки, сконфигурированный, чтобы получать зашифрованную информацию посредством выполнения операции хэширования согласно отметке времени, первому ключу токена и учетной записи.
15. Сторона веб-страницы, отличающаяся тем, что содержит:
процессор; и
память для хранения инструкций, исполняемых процессором;
при этом процессор сконфигурирован, чтобы:
отправлять сообщение запроса привязки, переносящее учетную запись, серверу, так что сервер формирует ссылку на сертификат и первый ключ токена, соответствующий учетной записи;
получать ссылку на сертификат и первый ключ токена и формировать отображаемую информацию согласно ссылке на сертификат и первому ключу токена, так что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию, и дополнительно так, что сервер принимает сообщение запроса доступа и отправляет зашифрованную информацию;
получать зашифрованную информацию и получать второй ключ токена согласно зашифрованной информации; и
отправлять сообщение об успешной привязке серверу после определения того, что второй ключ токена согласуется с первым ключом токена, так что сервер привязывает первый ключ токена к учетной записи.
16. Сервер, отличающийся тем, что содержит:
процессор; и
память для хранения инструкций, исполняемых процессором;
при этом процессор сконфигурирован, чтобы:
принимать сообщение запроса привязки, переносящее учетную запись, отправленное на стороне веб-страницы;
формировать ссылку на сертификат и первый ключ токена, соответствующий учетной записи, так что сторона веб-страницы формирует отображаемую информацию согласно ссылке на сертификат и первому ключу токена, и дополнительно так, что мобильный терминал получает зашифрованную информацию согласно первому ключу токена и отправляет сообщение запроса доступа, переносящее ссылку на сертификат и зашифрованную информацию;
принимать сообщение запроса доступа и отправлять зашифрованную информацию, так что сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успешной привязке после определения того, что второй ключ токена согласуется с первым ключом токена; и
принимать сообщение об успехе привязки и привязывать первый ключ токена к учетной записи.
17. Мобильный терминал, отличающийся тем, что содержит:
процессор; и
память для хранения инструкций, исполняемых процессором;
при этом процессор сконфигурирован, чтобы:
получать отображаемую информацию стороны веб-страницы, сформированную стороной веб-страницы согласно ссылке на сертификат и первому ключу токена, сформированного сервером, ссылка на сертификат и первый ключ токена формируется сервером согласно учетной записи, переданной в сообщении запроса привязки, отправленном на стороне веб-страницы; и
получать зашифрованную информацию согласно первому ключу токена и отправлять сообщение запроса доступа, переносящее зашифрованную информацию и ссылку на сертификат, так что сервер отправляет зашифрованную информацию стороне веб-страницы после приема сообщения запроса доступа, сторона веб-страницы получает второй ключ токена согласно зашифрованной информации и отправляет сообщение об успехе привязки серверу после определения того, что второй ключ токена согласуется с первым ключом токена, и сервер привязывает ключ токена к учетной записи после приема сообщения об успехе привязки.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410299506.7 | 2014-06-26 | ||
CN201410299506.7A CN104125067B (zh) | 2014-06-26 | 2014-06-26 | 绑定账号与令牌密钥的方法、装置 |
PCT/CN2014/089281 WO2015196665A1 (zh) | 2014-06-26 | 2014-10-23 | 绑定账号与令牌密钥的方法、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014153780A true RU2014153780A (ru) | 2016-07-20 |
RU2595769C2 RU2595769C2 (ru) | 2016-08-27 |
Family
ID=51770339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014153780/08A RU2595769C2 (ru) | 2014-06-26 | 2014-10-23 | Способ и устройство для привязки ключа токена к учетной записи |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP2961128B1 (ru) |
JP (1) | JP2016524885A (ru) |
KR (1) | KR101733599B1 (ru) |
CN (1) | CN104125067B (ru) |
BR (1) | BR112015000182A2 (ru) |
MX (1) | MX350939B (ru) |
RU (1) | RU2595769C2 (ru) |
WO (1) | WO2015196665A1 (ru) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967597B (zh) * | 2014-11-04 | 2018-05-18 | 深圳市腾讯计算机系统有限公司 | 一种基于安全渠道的第三方应用消息鉴权方法及系统 |
WO2017070846A1 (zh) * | 2015-10-27 | 2017-05-04 | 深圳市星电商科技有限公司 | 一种数据交互处理方法及装置 |
CN105530129B (zh) * | 2015-12-11 | 2020-07-10 | 小米科技有限责任公司 | 路由器重置方法及装置 |
CN106411873A (zh) * | 2016-09-21 | 2017-02-15 | 北京光年无限科技有限公司 | 基于智能机器人的数据交互方法及系统 |
KR102468390B1 (ko) * | 2017-05-31 | 2022-11-18 | 삼성에스디에스 주식회사 | 토큰 관리 방법 및 이를 수행하기 위한 서버 |
CN109284622B (zh) * | 2017-07-20 | 2022-05-17 | 腾讯科技(深圳)有限公司 | 联系人信息处理方法、装置及存储介质 |
KR102093010B1 (ko) * | 2018-02-12 | 2020-03-24 | 박성배 | 블록 체인에 기반한 노드 장치, 노드 장치의 동작 방법 및 데이터 처리 시스템 |
CN108960818A (zh) * | 2018-05-04 | 2018-12-07 | 中国银联股份有限公司 | 一种虚拟卡生成方法、用户终端以及令牌服务器 |
CN109274726B (zh) * | 2018-08-31 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN109359461A (zh) * | 2018-09-19 | 2019-02-19 | 新开普电子股份有限公司 | 一种基于二维码安全登录认证的方法 |
CN109474600B (zh) * | 2018-11-20 | 2021-06-18 | 麒麟合盛网络技术股份有限公司 | 一种账号绑定方法、系统、装置及其设备 |
CN110995416A (zh) * | 2019-10-12 | 2020-04-10 | 武汉信安珞珈科技有限公司 | 一种将移动端与客户端关联的方法 |
CN113098792B (zh) * | 2021-02-07 | 2022-11-18 | 北京思特奇信息技术股份有限公司 | 基于令牌绑定的接口数据通信方法及系统 |
CN114745132A (zh) * | 2022-04-07 | 2022-07-12 | 湖南快乐阳光互动娱乐传媒有限公司 | 账户注销方法及装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
CN1635536A (zh) * | 2003-12-31 | 2005-07-06 | 上海乐金广电电子有限公司 | 虹膜识别装置 |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
US9008620B2 (en) * | 2006-07-19 | 2015-04-14 | Samsung Electronics Co., Ltd. | Mobile device service authorization system and method |
US20090271847A1 (en) * | 2008-04-25 | 2009-10-29 | Nokia Corporation | Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On |
US8468587B2 (en) * | 2008-09-26 | 2013-06-18 | Microsoft Corporation | Binding activation of network-enabled devices to web-based services |
CN101730056B (zh) * | 2008-11-03 | 2012-05-02 | 华为技术有限公司 | 移动性管理方法、移动性管理装置及终端设备 |
CN101582762B (zh) * | 2009-04-02 | 2011-07-13 | 北京飞天诚信科技有限公司 | 基于动态口令进行身份认证的方法和系统 |
CN102487322B (zh) * | 2010-12-03 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 实现动态口令认证的注册方法、装置和系统 |
CN102098162A (zh) * | 2011-03-26 | 2011-06-15 | 成都勤智数码科技有限公司 | 一种基于安全令牌的运维安全管理方法 |
CN102739708B (zh) * | 2011-04-07 | 2015-02-04 | 腾讯科技(深圳)有限公司 | 一种基于云平台访问第三方应用的系统及方法 |
CN103023917B (zh) * | 2012-12-26 | 2016-03-16 | 百度在线网络技术(北京)有限公司 | 针对智能家电进行授权的方法、系统和装置 |
CN103067381B (zh) * | 2012-12-26 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 使用平台方账号登录第三方服务的方法、系统和装置 |
CN103179115B (zh) * | 2013-03-18 | 2015-12-23 | 中国科学院信息工程研究所 | 一种面向云电视终端跨云应用的云服务访问控制方法 |
CN103281186B (zh) * | 2013-05-08 | 2016-02-03 | 上海众人网络安全技术有限公司 | 一种基于android系统的动态令牌、交易系统及方法 |
-
2014
- 2014-06-26 CN CN201410299506.7A patent/CN104125067B/zh active Active
- 2014-10-23 RU RU2014153780/08A patent/RU2595769C2/ru active
- 2014-10-23 KR KR1020147035963A patent/KR101733599B1/ko active IP Right Grant
- 2014-10-23 MX MX2015000204A patent/MX350939B/es active IP Right Grant
- 2014-10-23 JP JP2016528343A patent/JP2016524885A/ja active Pending
- 2014-10-23 WO PCT/CN2014/089281 patent/WO2015196665A1/zh active Application Filing
- 2014-10-23 BR BR112015000182A patent/BR112015000182A2/pt not_active IP Right Cessation
-
2015
- 2015-06-03 EP EP15170533.2A patent/EP2961128B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN104125067A (zh) | 2014-10-29 |
JP2016524885A (ja) | 2016-08-18 |
CN104125067B (zh) | 2017-05-24 |
EP2961128B1 (en) | 2019-08-07 |
RU2595769C2 (ru) | 2016-08-27 |
WO2015196665A1 (zh) | 2015-12-30 |
BR112015000182A2 (pt) | 2017-06-27 |
EP2961128A1 (en) | 2015-12-30 |
KR20160011561A (ko) | 2016-02-01 |
KR101733599B1 (ko) | 2017-05-10 |
MX2015000204A (es) | 2016-04-26 |
MX350939B (es) | 2017-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014153780A (ru) | Способ и устройство для привязки ключа токена к учетной записи | |
GB201213279D0 (en) | Identity generation mechanism | |
MX2017004936A (es) | Comunicacion entre dispositivos de una red con conocimiento de vecinos. | |
JP2017513265A5 (ru) | ||
GB201313407D0 (en) | Two device authentication mechanism | |
EA201790385A1 (ru) | Способ цифровой подписи электронного файла и способ аутентификации | |
RU2016101260A (ru) | Способ и приспособление для привязки устройства | |
MX2016012639A (es) | Tecnicas para operar un servicio con señales de autentificacion generadas por maquina. | |
MY201646A (en) | Method and device for establishing connection to wireless access point | |
RU2014114269A (ru) | Связывание устройств | |
MY190913A (en) | Device and method for secure connection | |
MX2015003746A (es) | Metodo y dispositivo de interaccion de informacion, dispositivo electronico. | |
WO2014208033A3 (en) | Secure discovery for proximity based service communication | |
JP2015529427A5 (ru) | ||
JP2016508691A5 (ru) | ||
JP2011227905A5 (ru) | ||
MX2016005074A (es) | Metodo y dispositivo para compartir fotografias. | |
RU2015144512A (ru) | Способ, устройство и система для установки соединения передачи | |
PH12018501967A1 (en) | Method and device for linking to account and providing service process | |
MX2019014524A (es) | Metodo de transmision de datos, dispositivo de red y dispositivo terminal. | |
MX2020001542A (es) | Dispositivo de red, dispositivo terminal y metodos asociados. | |
ATE547889T1 (de) | Verfahren und vorrichtung zum effizienten expandieren eines p2p-netzwerks | |
EA201790232A1 (ru) | Система установления защищенного мобильного соединения (smcs) | |
RU2014133186A (ru) | Устройство обработки информации и способ управления таким устройством | |
MX2016007016A (es) | Metodo, aparato y dispositivo de transmision de informacion. |