RU2015101734A - Способ защищенного доступа и устройство защищенного доступа прикладной программы - Google Patents

Способ защищенного доступа и устройство защищенного доступа прикладной программы Download PDF

Info

Publication number
RU2015101734A
RU2015101734A RU2015101734A RU2015101734A RU2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A
Authority
RU
Russia
Prior art keywords
authentication data
application
secure access
authentication
legitimate
Prior art date
Application number
RU2015101734A
Other languages
English (en)
Other versions
RU2631136C2 (ru
Inventor
Хун-Чиэнь ЧОУ
Original Assignee
Хун-Чиэнь ЧОУ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хун-Чиэнь ЧОУ filed Critical Хун-Чиэнь ЧОУ
Publication of RU2015101734A publication Critical patent/RU2015101734A/ru
Application granted granted Critical
Publication of RU2631136C2 publication Critical patent/RU2631136C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ защищенного доступа прикладной (арр) программы, реализуемый устройством (1) защищенного доступа, включающей в себя первые данные аутентификации и первое регулирование управления, содержащий этапы, на которых:определяют, содержит ли прикладная программа, подлежащая аутентификации, и исполняемая в операционной системе (311), первые аутентификационные данные и первое регулирование управления; икогда результат определения является отрицательным, идентифицируют прикладную программу, подлежащую аутентификации, как неаутентифицированную нелегитимную прикладную программу, и запрещают указанной нелегитимной прикладной программе доступ к устройству, подлежащему доступу.2. Способ защищенного доступа по п. 1, в котором устройство (1) защищенного доступа соединено между основным запоминающем устройством (31), в которое загружена операционная система (311), и устройством (4) хранения, при этом операционная система (311) выполнена с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы, хранящегося в защищенной области (41) устройства (4) хранения, а способ, перед этапом определения, дополнительно содержит этап, на котором:передают в легитимную прикладную программу первые аутентификационные данные и первое регулирование управления, при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы и исполнении файла (5) легитимной прикладной программы в операционной системе (311) для использования в качестве легитимной прикладной программой, при этомлегитимная прикладная программа, выполняемая в операционной системе (311), используется, в качестве

Claims (20)

1. Способ защищенного доступа прикладной (арр) программы, реализуемый устройством (1) защищенного доступа, включающей в себя первые данные аутентификации и первое регулирование управления, содержащий этапы, на которых:
определяют, содержит ли прикладная программа, подлежащая аутентификации, и исполняемая в операционной системе (311), первые аутентификационные данные и первое регулирование управления; и
когда результат определения является отрицательным, идентифицируют прикладную программу, подлежащую аутентификации, как неаутентифицированную нелегитимную прикладную программу, и запрещают указанной нелегитимной прикладной программе доступ к устройству, подлежащему доступу.
2. Способ защищенного доступа по п. 1, в котором устройство (1) защищенного доступа соединено между основным запоминающем устройством (31), в которое загружена операционная система (311), и устройством (4) хранения, при этом операционная система (311) выполнена с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы, хранящегося в защищенной области (41) устройства (4) хранения, а способ, перед этапом определения, дополнительно содержит этап, на котором:
передают в легитимную прикладную программу первые аутентификационные данные и первое регулирование управления, при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы и исполнении файла (5) легитимной прикладной программы в операционной системе (311) для использования в качестве легитимной прикладной программой, при этом
легитимная прикладная программа, выполняемая в операционной системе (311), используется, в качестве прикладной программы, подлежащей аутентификации на этапе определения
3. Способ защищенного доступа по п. 2, в котором файл (5) легитимной прикладной программы, включающий в себя прикладную подпрограмму, текущие данные аутентификации и текущее регулирование управления, при этом этап передачи дополнительно включает в себя подэтап, на котором:
передают первые данные аутентификации и первое регулирование управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
4. Способ защищенного доступа по п. 2, в котором защищенная зона устройства (4) хранения хранит файл (5) легитимной прикладной программы, а также соответствующие текущие данные аутентификации и соответствующее текущее регулирование управления, при этом этап передачи дополнительно включает в себя подэтап, на котором:
при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы, текущих данных аутентификации и текущего регулирования управления, и когда файл (5) легитимной прикладной программы выполняется в операционной системе (311) для использования в качестве легитимной прикладной программы, передают первые данные аутентификации и первое регулирование управления в легитимную прикладную программу, для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
5. Способ защищенного доступа по п. 2, дополнительно содержащий этап, на котором:
когда результат определения, выполненного на этапе определения, является положительным, выполняют взаимную аутентификацию, включающую в себя подэтапы, на которых:
принимают первые данные аутентификации от прикладной программы, подлежащей аутентификации,
переходят к аутентификации прикладной программы, подлежащей аутентификации, и
передают первые данные аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности перехода прикладной программы, подлежащей аутентификации, к аутентификации устройства (1) защищенного доступа;
идентифицируют, после успешного выполнения взаимной аутентификации, прикладную программу, подлежащую аутентификации, как легитимную прикладную программу, и позволяют легитимной прикладной программе передавать инструкцию, соответствующую первому регулированию управления, в устройство (1) защищенного доступа; и
выполняют доступ к устройству, подлежащему доступу, на основе инструкции, так, что легитимная прикладная программа выполнена с возможностью получения доступа к устройству, подлежащему доступу, через устройство (1) защищенного доступа.
6. Способ защищенного доступа по п. 5, в котором
этап идентификации включает в себя подэтапы, на которых: обеспечивают возможность для легитимной прикладной программы шифровать инструкцию, с использованием первых данных аутентификации легитимной прикладной программы для получения зашифрованной инструкции, и передавать зашифрованную инструкцию на устройство (1) защищенного доступа; при этом
способ защищенного доступа, между этапами идентификации и выполнения доступа, дополнительно содержит этап, на котором:
принимают зашифрованную инструкцию и дешифруют зашифрованную инструкцию в соответствии с первыми данными аутентификации устройства (1) защищенного доступа, для получения дешифрованной инструкции; а
этап выполнения доступа включает в себя подэтап, на котором осуществляют доступ к устройству, подлежащему доступу, на основе дешифрованной инструкции.
7. Способ защищенного доступа по п. 5, в котором устройство (1) защищенного доступа дополнительно включает в себя вторые данные аутентификации и второе регулирование управления, при этом способ защищенного доступа, после этапа выполнения доступа, дополнительно содержит подэтап, на котором:
выполняют обработку повторной аутентификации, включающую в себя этапы, на которых:
передают вторые данные аутентификации и второе регулирование управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены, соответственно, первых данных аутентификации и первого регулирования управления, при этом легитимная прикладная программа, выполняемая в операционной системе (311), снова используется, в качестве прикладной программы, подлежащей аутентификации, и
принимают вторые данные аутентификации из прикладной программы, подлежащей аутентификации, снова переходят к аутентификации прикладной программы, подлежащей аутентификации, и передают вторые данные аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности прикладной программе, подлежащей аутентификации, снова перейти к аутентификации устройства (1) защищенного доступа.
8. Способ защищенного доступа по п. 1, в котором первое регулирование управления включает в себя по меньшей мере одно из регулирования однократного доступа и регулирования инструкции одного тома, при этом регулирование однократного доступа представляет собой регулирование доступа по инструкциям, передаваемым легитимной прикладной программой, в устройство (1) защищенного доступа, при этом
регулирование однократной инструкции представляет собой регулирование кода по инструкциям для устройства (1) защищенного доступа и легитимной прикладной программы.
9. Способ защищенного доступа по п. 8, в котором устройство (1) защищенного доступа соединено между основным запоминающим устройством (31), в которое загружена операционная система (311), и устройством (4) хранения, в котором регулирование однократного доступа первого регулирования управления включает в себя регулирование доступа по инструкции, передаваемой легитимной прикладной программой в устройство (1) защищенного доступа, для доступа к скрытой области (42) устройства (4) хранения, при этом скрытая область (42) не может быть обнаружена, считана, или в нее невозможно выполнить запись с использованием операционной системы (311).
10. Способ защищенного доступа по п. 1, в котором первые данные аутентификации включают в себя по меньшей мере один алгоритм однократной аутентификации, однократный пароль и однократный код аутентификации.
11. Устройство (1) защищенного доступа для прикладной программы, подлежащее соединению между основной памятью (31), в которую загружена операционная система (311), и устройством, подлежащим доступу, при этом упомянутое устройство (1) защищенного доступа выполнено с возможностью определения, разрешен ли прикладной программе, подлежащей аутентификации, исполняемой в операционной системе (311), доступ к устройству, подлежащему доступу, и содержит:
модуль (11) генерирования данных аутентификации, выполненный с возможностью генерирования первых данных аутентификации;
модуль (12) генерирования регулирования управления, выполненный с возможностью генерирования первого регулирования управления; и
модуль (14) аутентификации, выполненный с возможностью:
определения, обеспечены ли в прикладной программе, подлежащей аутентификации и исполняемой в операционной системе (311), первые данные аутентификации и первое регулирование управления, и
когда результат определения является отрицательным, идентифицирования прикладной программы, подлежащей аутентификации, в качестве неаутентифицированной, нелегитимной прикладной программы, и запрета доступа для нелегитимной прикладной программы к устройству, подлежащему доступу.
12. Устройство (1) защищенного доступа по п. 11, в котором устройство, подлежащее доступу, включает в себя устройство (4) хранения, операционную систему
(311), выполненную с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы в защищенной области (41) устройства (4) хранения, при этом упомянутое устройство (1) защищенного доступа, дополнительно содержит:
модуль (15) защиты, выполненный с возможностью, когда операционная система (311) выполнена с возможностью осуществления доступа к защищенной области (41) устройства (4) хранения, для загрузки легитимного файла (5) прикладной программы, используемого при исполнении, в качестве легитимной прикладной программы, выполняемой в операционной системе (311), передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу; при этом
легитимная прикладная программа, исполняемая в операционной системе (311), используется, в качестве прикладной программы, подлежащей аутентификации.
13. Устройство (1) защищенного доступа по п. 12, в котором файл (5) легитимной прикладной программы, включающей в себя под прикладную программу, текущие данные аутентификации и текущее регулирование управления, а упомянутый модуль (15) защиты дополнительно выполнен с возможностью передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
14. Устройство (1) защищенного доступа по п. 12, в котором в защищенной зоне устройства (4) хранения содержится файл (5) легитимный прикладной программы, а также соответствующие текущие данные аутентификации и текущее регулирование управления, при этом, при осуществлении операционной системой (311) доступа к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы, текущих данных аутентификации и текущего регулирования управления, и когда файл (5) легитимной прикладной программы исполняется в операционной системе (311), для использования в качестве легитимной прикладной программой, упомянутый модуль (15) защиты дополнительно выполнен с возможностью передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу, для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
15. Устройство (1) защищенного доступа по п. 12, дополнительно содержащее модуль (16) обработки; при этом,
когда результат определения, выполненного упомянутым модулем (14) аутентификации, является утвердительным, упомянутый модуль (14) аутентификации дополнительно выполнен с возможностью выполнения взаимной аутентификации, включающей в себя этапы, на которых:
принимают первые данные аутентификации от прикладной программы, подлежащей аутентификации,
переходят к аутентификации прикладной программы, подлежащей аутентификации, и
передают первые данных аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности перехода прикладной программы, подлежащей аутентификации, для аутентификации упомянутого устройства (1) защищенного доступа; при этом
после того, как взаимная аутентификация успешно закончена, упомянутый модуль (14) аутентификации выполнен с возможностью идентификации прикладной программы, подлежащей аутентификации, в качестве легитимной прикладной программы, и активирования упомянутым модулем (16) обработки для приема инструкции, передаваемой легитимной прикладной программой на упомянутое устройство (1) защищенного доступа и соответствующей первому регулированию управления; а
упомянутый модуль (16) обработки выполнен с возможностью доступа к устройству, подлежащему доступу, на основе инструкции, так, что легитимная прикладная программа выполнена с возможностью доступа к устройству, подлежащему доступу, через упомянутый модуль (16) обработки.
16. Устройство (1) защищенного доступа по п. 15, характеризующееся тем, что выполнено с возможностью обеспечения шифрования, легитимной прикладной программой, инструкции, с использованием первых данных аутентификации, для получения зашифрованной инструкции, и передачи зашифрованной инструкции в упомянутое устройство (1) защищенного доступа; а
упомянутый модуль (16) обработки выполнен с возможностью приема зашифрованной инструкции, дешифрации зашифрованной инструкции в соответствии с первыми данными аутентификации, сгенерированными упомянутым модулем (11) генерирования данных аутентификации, для получения дешифрованной инструкции, и выполнения доступа к устройству, подлежащему доступу, на основе дешифрованной инструкции.
17. Устройство (1) защищенного доступа по п. 15, характеризующееся тем, что дополнительно выполнено с возможностью выполнения обработки повторной аутентификации, при этом
упомянутый модуль (11) генерирования данных аутентификации дополнительно выполнен с возможностью генерирования вторых данных аутентификации, а упомянутый модуль (12) генерирования регулирования управления дополнительно выполнен с возможностью генерирования второго регулирования управления, и упомянутый модуль (15) защиты выполнен с возможностью передачи вторых данных аутентификации и второго регулирования управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены, соответственно, первых данных аутентификации и первого регулирования управления, при этом легитимная прикладная программа, исполняемая в операционной системе (311), снова используется, в качестве прикладной программы, подлежащей аутентификации; причем
упомянутый модуль (14) аутентификации выполнен с возможностью приема вторых данных аутентификации из прикладной программы, подлежащей аутентификации, повторного перехода к аутентификации прикладной программы, подлежащей аутентификации, и передачи вторых данных аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности для прикладной программы, подлежащей аутентификации, снова перейти к аутентификации упомянутым модулем (14) аутентификации.
18. Устройство (1) защищенного доступа по п. 11, в котором первое регулирование управления включает в себя по меньшей мере одно из регулирования однократного доступа и регулирования инструкции однократного доступа, представляющих собой регулирование однократного доступа по инструкциям, переданным легитимной прикладной программой, в упомянутый модуль (16) обработки, при этом регулирование однократной инструкции, представляет собой регулирование кода по инструкциям для упомянутого модуля (16) обработки и легитимной прикладной программы.
19. Устройство (1) защищенного доступа по п. 18, в котором устройство, подлежащее доступу, включает в себя устройство (4) хранения, а регулирование однократного доступа первого регулирования управления включает в себя регулирование доступа по инструкции, переданной легитимной прикладной программой в упомянутый модуль (16) обработки, для доступа к скрытой области (42) устройства (4) хранения, при этом скрытая область (42) не может быть обнаружена, считана, или в ней не может быть выполнена запись операционной системой (311).
20. Устройство (1) защищенного доступа по п. 11, в котором первые данные аутентификации включают в себя по меньшей мере один алгоритм однократной аутентификации, однократный пароль и однократный код аутентификации.
RU2015101734A 2014-01-21 2015-01-20 Способ защищенного доступа и устройство защищенного доступа прикладной программы RU2631136C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW103102096A TW201530344A (zh) 2014-01-21 2014-01-21 應用程式存取保護方法及應用程式存取保護裝置
TW103102096 2014-01-21

Publications (2)

Publication Number Publication Date
RU2015101734A true RU2015101734A (ru) 2016-08-10
RU2631136C2 RU2631136C2 (ru) 2017-09-19

Family

ID=52472174

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015101734A RU2631136C2 (ru) 2014-01-21 2015-01-20 Способ защищенного доступа и устройство защищенного доступа прикладной программы

Country Status (6)

Country Link
US (1) US9660986B2 (ru)
EP (1) EP2899664A1 (ru)
JP (1) JP6072091B2 (ru)
CN (1) CN104794388B (ru)
RU (1) RU2631136C2 (ru)
TW (1) TW201530344A (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
CN105303071B (zh) * 2015-09-18 2018-06-12 许继集团有限公司 一种嵌入式设备程序授权保护方法
TWI605358B (zh) * 2016-08-31 2017-11-11 啟碁科技股份有限公司 通訊集線器及其應用程式間的訊息驗證方法
CN106709034A (zh) * 2016-12-29 2017-05-24 广东欧珀移动通信有限公司 保护文件的方法、装置及终端
GB2558918B (en) * 2017-01-19 2020-01-29 Exacttrak Ltd Security Device
US10642970B2 (en) * 2017-12-12 2020-05-05 John Almeida Virus immune computer system and method
US10623385B2 (en) * 2018-03-16 2020-04-14 At&T Mobility Ii Llc Latency sensitive tactile network security interfaces
US10785213B2 (en) * 2018-03-27 2020-09-22 Ca Technologies, Inc. Continuous authentication
US11468158B2 (en) 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service
US11537705B2 (en) * 2020-10-27 2022-12-27 Dell Products L.P. Device access control system
US20240086083A1 (en) * 2022-09-12 2024-03-14 Dell Products L.P. Secure one-time programming undo system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3400480B2 (ja) * 1993-01-20 2003-04-28 株式会社シーエスケイ プログラム解析防止装置
EP0988591A1 (en) * 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7434259B2 (en) * 2002-10-21 2008-10-07 Microsoft Corporation Method for prompting a user to install and execute an unauthenticated computer application
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4744106B2 (ja) * 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
GB0427696D0 (en) * 2004-12-17 2005-01-19 Ncr Int Inc Method of authenticating an executable application
WO2007066740A1 (ja) * 2005-12-07 2007-06-14 Matsushita Electric Industrial Co., Ltd. セキュアデバイス、情報処理端末、サーバ、および認証方法
CN101326530A (zh) * 2005-12-07 2008-12-17 松下电器产业株式会社 安全设备、信息处理终端、服务器以及认证方法
EP2249253A1 (en) * 2008-01-02 2010-11-10 SanDisk IL Ltd. Storage device having direct user access
JP5693824B2 (ja) * 2009-03-25 2015-04-01 株式会社東芝 Icカードの処理装置、icカード、及びicカードの処理システム
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8667303B2 (en) * 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US8539602B2 (en) * 2011-06-23 2013-09-17 Texas Instruments Incorporated Microcontroller with secure feature for multiple party code development
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices

Also Published As

Publication number Publication date
TWI509455B (ru) 2015-11-21
US20150207792A1 (en) 2015-07-23
EP2899664A1 (en) 2015-07-29
JP2015143988A (ja) 2015-08-06
JP6072091B2 (ja) 2017-02-01
RU2631136C2 (ru) 2017-09-19
CN104794388A (zh) 2015-07-22
US9660986B2 (en) 2017-05-23
CN104794388B (zh) 2018-01-09
TW201530344A (zh) 2015-08-01

Similar Documents

Publication Publication Date Title
RU2015101734A (ru) Способ защищенного доступа и устройство защищенного доступа прикладной программы
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
US10659237B2 (en) System and method for verifying integrity of an electronic device
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US9183415B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US20170041312A1 (en) Transaction processing method and client based on trusted execution environment
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
US20150356311A1 (en) Mobile data vault
US11146554B2 (en) System, method, and apparatus for secure identity authentication
KR20160081255A (ko) Otp 제공을 위한 모바일 단말 및 그 동작 방법
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN104639332A (zh) 一种固态硬盘加密密钥的保护方法
CN107026730B (zh) 数据处理方法、装置及系统
WO2016101559A1 (zh) 一种数据安全存取方法、装置和计算机存储介质
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
US9003201B2 (en) Hardware protection for encrypted strings and protection of security parameters
KR102537788B1 (ko) 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법
WO2017092507A1 (zh) 应用加密方法、装置和应用访问方法、装置
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
US20180183609A1 (en) Remote attestation of a network endpoint device
US9977907B2 (en) Encryption processing method and device for application, and terminal
WO2015154469A1 (zh) 数据库的操作方法及装置