RU2015101734A - Способ защищенного доступа и устройство защищенного доступа прикладной программы - Google Patents
Способ защищенного доступа и устройство защищенного доступа прикладной программы Download PDFInfo
- Publication number
- RU2015101734A RU2015101734A RU2015101734A RU2015101734A RU2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A
- Authority
- RU
- Russia
- Prior art keywords
- authentication data
- application
- secure access
- authentication
- legitimate
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ защищенного доступа прикладной (арр) программы, реализуемый устройством (1) защищенного доступа, включающей в себя первые данные аутентификации и первое регулирование управления, содержащий этапы, на которых:определяют, содержит ли прикладная программа, подлежащая аутентификации, и исполняемая в операционной системе (311), первые аутентификационные данные и первое регулирование управления; икогда результат определения является отрицательным, идентифицируют прикладную программу, подлежащую аутентификации, как неаутентифицированную нелегитимную прикладную программу, и запрещают указанной нелегитимной прикладной программе доступ к устройству, подлежащему доступу.2. Способ защищенного доступа по п. 1, в котором устройство (1) защищенного доступа соединено между основным запоминающем устройством (31), в которое загружена операционная система (311), и устройством (4) хранения, при этом операционная система (311) выполнена с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы, хранящегося в защищенной области (41) устройства (4) хранения, а способ, перед этапом определения, дополнительно содержит этап, на котором:передают в легитимную прикладную программу первые аутентификационные данные и первое регулирование управления, при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы и исполнении файла (5) легитимной прикладной программы в операционной системе (311) для использования в качестве легитимной прикладной программой, при этомлегитимная прикладная программа, выполняемая в операционной системе (311), используется, в качестве
Claims (20)
1. Способ защищенного доступа прикладной (арр) программы, реализуемый устройством (1) защищенного доступа, включающей в себя первые данные аутентификации и первое регулирование управления, содержащий этапы, на которых:
определяют, содержит ли прикладная программа, подлежащая аутентификации, и исполняемая в операционной системе (311), первые аутентификационные данные и первое регулирование управления; и
когда результат определения является отрицательным, идентифицируют прикладную программу, подлежащую аутентификации, как неаутентифицированную нелегитимную прикладную программу, и запрещают указанной нелегитимной прикладной программе доступ к устройству, подлежащему доступу.
2. Способ защищенного доступа по п. 1, в котором устройство (1) защищенного доступа соединено между основным запоминающем устройством (31), в которое загружена операционная система (311), и устройством (4) хранения, при этом операционная система (311) выполнена с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы, хранящегося в защищенной области (41) устройства (4) хранения, а способ, перед этапом определения, дополнительно содержит этап, на котором:
передают в легитимную прикладную программу первые аутентификационные данные и первое регулирование управления, при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы и исполнении файла (5) легитимной прикладной программы в операционной системе (311) для использования в качестве легитимной прикладной программой, при этом
легитимная прикладная программа, выполняемая в операционной системе (311), используется, в качестве прикладной программы, подлежащей аутентификации на этапе определения
3. Способ защищенного доступа по п. 2, в котором файл (5) легитимной прикладной программы, включающий в себя прикладную подпрограмму, текущие данные аутентификации и текущее регулирование управления, при этом этап передачи дополнительно включает в себя подэтап, на котором:
передают первые данные аутентификации и первое регулирование управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
4. Способ защищенного доступа по п. 2, в котором защищенная зона устройства (4) хранения хранит файл (5) легитимной прикладной программы, а также соответствующие текущие данные аутентификации и соответствующее текущее регулирование управления, при этом этап передачи дополнительно включает в себя подэтап, на котором:
при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы, текущих данных аутентификации и текущего регулирования управления, и когда файл (5) легитимной прикладной программы выполняется в операционной системе (311) для использования в качестве легитимной прикладной программы, передают первые данные аутентификации и первое регулирование управления в легитимную прикладную программу, для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
5. Способ защищенного доступа по п. 2, дополнительно содержащий этап, на котором:
когда результат определения, выполненного на этапе определения, является положительным, выполняют взаимную аутентификацию, включающую в себя подэтапы, на которых:
принимают первые данные аутентификации от прикладной программы, подлежащей аутентификации,
переходят к аутентификации прикладной программы, подлежащей аутентификации, и
передают первые данные аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности перехода прикладной программы, подлежащей аутентификации, к аутентификации устройства (1) защищенного доступа;
идентифицируют, после успешного выполнения взаимной аутентификации, прикладную программу, подлежащую аутентификации, как легитимную прикладную программу, и позволяют легитимной прикладной программе передавать инструкцию, соответствующую первому регулированию управления, в устройство (1) защищенного доступа; и
выполняют доступ к устройству, подлежащему доступу, на основе инструкции, так, что легитимная прикладная программа выполнена с возможностью получения доступа к устройству, подлежащему доступу, через устройство (1) защищенного доступа.
6. Способ защищенного доступа по п. 5, в котором
этап идентификации включает в себя подэтапы, на которых: обеспечивают возможность для легитимной прикладной программы шифровать инструкцию, с использованием первых данных аутентификации легитимной прикладной программы для получения зашифрованной инструкции, и передавать зашифрованную инструкцию на устройство (1) защищенного доступа; при этом
способ защищенного доступа, между этапами идентификации и выполнения доступа, дополнительно содержит этап, на котором:
принимают зашифрованную инструкцию и дешифруют зашифрованную инструкцию в соответствии с первыми данными аутентификации устройства (1) защищенного доступа, для получения дешифрованной инструкции; а
этап выполнения доступа включает в себя подэтап, на котором осуществляют доступ к устройству, подлежащему доступу, на основе дешифрованной инструкции.
7. Способ защищенного доступа по п. 5, в котором устройство (1) защищенного доступа дополнительно включает в себя вторые данные аутентификации и второе регулирование управления, при этом способ защищенного доступа, после этапа выполнения доступа, дополнительно содержит подэтап, на котором:
выполняют обработку повторной аутентификации, включающую в себя этапы, на которых:
передают вторые данные аутентификации и второе регулирование управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены, соответственно, первых данных аутентификации и первого регулирования управления, при этом легитимная прикладная программа, выполняемая в операционной системе (311), снова используется, в качестве прикладной программы, подлежащей аутентификации, и
принимают вторые данные аутентификации из прикладной программы, подлежащей аутентификации, снова переходят к аутентификации прикладной программы, подлежащей аутентификации, и передают вторые данные аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности прикладной программе, подлежащей аутентификации, снова перейти к аутентификации устройства (1) защищенного доступа.
8. Способ защищенного доступа по п. 1, в котором первое регулирование управления включает в себя по меньшей мере одно из регулирования однократного доступа и регулирования инструкции одного тома, при этом регулирование однократного доступа представляет собой регулирование доступа по инструкциям, передаваемым легитимной прикладной программой, в устройство (1) защищенного доступа, при этом
регулирование однократной инструкции представляет собой регулирование кода по инструкциям для устройства (1) защищенного доступа и легитимной прикладной программы.
9. Способ защищенного доступа по п. 8, в котором устройство (1) защищенного доступа соединено между основным запоминающим устройством (31), в которое загружена операционная система (311), и устройством (4) хранения, в котором регулирование однократного доступа первого регулирования управления включает в себя регулирование доступа по инструкции, передаваемой легитимной прикладной программой в устройство (1) защищенного доступа, для доступа к скрытой области (42) устройства (4) хранения, при этом скрытая область (42) не может быть обнаружена, считана, или в нее невозможно выполнить запись с использованием операционной системы (311).
10. Способ защищенного доступа по п. 1, в котором первые данные аутентификации включают в себя по меньшей мере один алгоритм однократной аутентификации, однократный пароль и однократный код аутентификации.
11. Устройство (1) защищенного доступа для прикладной программы, подлежащее соединению между основной памятью (31), в которую загружена операционная система (311), и устройством, подлежащим доступу, при этом упомянутое устройство (1) защищенного доступа выполнено с возможностью определения, разрешен ли прикладной программе, подлежащей аутентификации, исполняемой в операционной системе (311), доступ к устройству, подлежащему доступу, и содержит:
модуль (11) генерирования данных аутентификации, выполненный с возможностью генерирования первых данных аутентификации;
модуль (12) генерирования регулирования управления, выполненный с возможностью генерирования первого регулирования управления; и
модуль (14) аутентификации, выполненный с возможностью:
определения, обеспечены ли в прикладной программе, подлежащей аутентификации и исполняемой в операционной системе (311), первые данные аутентификации и первое регулирование управления, и
когда результат определения является отрицательным, идентифицирования прикладной программы, подлежащей аутентификации, в качестве неаутентифицированной, нелегитимной прикладной программы, и запрета доступа для нелегитимной прикладной программы к устройству, подлежащему доступу.
12. Устройство (1) защищенного доступа по п. 11, в котором устройство, подлежащее доступу, включает в себя устройство (4) хранения, операционную систему
(311), выполненную с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы в защищенной области (41) устройства (4) хранения, при этом упомянутое устройство (1) защищенного доступа, дополнительно содержит:
модуль (15) защиты, выполненный с возможностью, когда операционная система (311) выполнена с возможностью осуществления доступа к защищенной области (41) устройства (4) хранения, для загрузки легитимного файла (5) прикладной программы, используемого при исполнении, в качестве легитимной прикладной программы, выполняемой в операционной системе (311), передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу; при этом
легитимная прикладная программа, исполняемая в операционной системе (311), используется, в качестве прикладной программы, подлежащей аутентификации.
13. Устройство (1) защищенного доступа по п. 12, в котором файл (5) легитимной прикладной программы, включающей в себя под прикладную программу, текущие данные аутентификации и текущее регулирование управления, а упомянутый модуль (15) защиты дополнительно выполнен с возможностью передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
14. Устройство (1) защищенного доступа по п. 12, в котором в защищенной зоне устройства (4) хранения содержится файл (5) легитимный прикладной программы, а также соответствующие текущие данные аутентификации и текущее регулирование управления, при этом, при осуществлении операционной системой (311) доступа к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы, текущих данных аутентификации и текущего регулирования управления, и когда файл (5) легитимной прикладной программы исполняется в операционной системе (311), для использования в качестве легитимной прикладной программой, упомянутый модуль (15) защиты дополнительно выполнен с возможностью передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу, для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления, соответственно.
15. Устройство (1) защищенного доступа по п. 12, дополнительно содержащее модуль (16) обработки; при этом,
когда результат определения, выполненного упомянутым модулем (14) аутентификации, является утвердительным, упомянутый модуль (14) аутентификации дополнительно выполнен с возможностью выполнения взаимной аутентификации, включающей в себя этапы, на которых:
принимают первые данные аутентификации от прикладной программы, подлежащей аутентификации,
переходят к аутентификации прикладной программы, подлежащей аутентификации, и
передают первые данных аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности перехода прикладной программы, подлежащей аутентификации, для аутентификации упомянутого устройства (1) защищенного доступа; при этом
после того, как взаимная аутентификация успешно закончена, упомянутый модуль (14) аутентификации выполнен с возможностью идентификации прикладной программы, подлежащей аутентификации, в качестве легитимной прикладной программы, и активирования упомянутым модулем (16) обработки для приема инструкции, передаваемой легитимной прикладной программой на упомянутое устройство (1) защищенного доступа и соответствующей первому регулированию управления; а
упомянутый модуль (16) обработки выполнен с возможностью доступа к устройству, подлежащему доступу, на основе инструкции, так, что легитимная прикладная программа выполнена с возможностью доступа к устройству, подлежащему доступу, через упомянутый модуль (16) обработки.
16. Устройство (1) защищенного доступа по п. 15, характеризующееся тем, что выполнено с возможностью обеспечения шифрования, легитимной прикладной программой, инструкции, с использованием первых данных аутентификации, для получения зашифрованной инструкции, и передачи зашифрованной инструкции в упомянутое устройство (1) защищенного доступа; а
упомянутый модуль (16) обработки выполнен с возможностью приема зашифрованной инструкции, дешифрации зашифрованной инструкции в соответствии с первыми данными аутентификации, сгенерированными упомянутым модулем (11) генерирования данных аутентификации, для получения дешифрованной инструкции, и выполнения доступа к устройству, подлежащему доступу, на основе дешифрованной инструкции.
17. Устройство (1) защищенного доступа по п. 15, характеризующееся тем, что дополнительно выполнено с возможностью выполнения обработки повторной аутентификации, при этом
упомянутый модуль (11) генерирования данных аутентификации дополнительно выполнен с возможностью генерирования вторых данных аутентификации, а упомянутый модуль (12) генерирования регулирования управления дополнительно выполнен с возможностью генерирования второго регулирования управления, и упомянутый модуль (15) защиты выполнен с возможностью передачи вторых данных аутентификации и второго регулирования управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены, соответственно, первых данных аутентификации и первого регулирования управления, при этом легитимная прикладная программа, исполняемая в операционной системе (311), снова используется, в качестве прикладной программы, подлежащей аутентификации; причем
упомянутый модуль (14) аутентификации выполнен с возможностью приема вторых данных аутентификации из прикладной программы, подлежащей аутентификации, повторного перехода к аутентификации прикладной программы, подлежащей аутентификации, и передачи вторых данных аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности для прикладной программы, подлежащей аутентификации, снова перейти к аутентификации упомянутым модулем (14) аутентификации.
18. Устройство (1) защищенного доступа по п. 11, в котором первое регулирование управления включает в себя по меньшей мере одно из регулирования однократного доступа и регулирования инструкции однократного доступа, представляющих собой регулирование однократного доступа по инструкциям, переданным легитимной прикладной программой, в упомянутый модуль (16) обработки, при этом регулирование однократной инструкции, представляет собой регулирование кода по инструкциям для упомянутого модуля (16) обработки и легитимной прикладной программы.
19. Устройство (1) защищенного доступа по п. 18, в котором устройство, подлежащее доступу, включает в себя устройство (4) хранения, а регулирование однократного доступа первого регулирования управления включает в себя регулирование доступа по инструкции, переданной легитимной прикладной программой в упомянутый модуль (16) обработки, для доступа к скрытой области (42) устройства (4) хранения, при этом скрытая область (42) не может быть обнаружена, считана, или в ней не может быть выполнена запись операционной системой (311).
20. Устройство (1) защищенного доступа по п. 11, в котором первые данные аутентификации включают в себя по меньшей мере один алгоритм однократной аутентификации, однократный пароль и однократный код аутентификации.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103102096A TW201530344A (zh) | 2014-01-21 | 2014-01-21 | 應用程式存取保護方法及應用程式存取保護裝置 |
TW103102096 | 2014-01-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015101734A true RU2015101734A (ru) | 2016-08-10 |
RU2631136C2 RU2631136C2 (ru) | 2017-09-19 |
Family
ID=52472174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015101734A RU2631136C2 (ru) | 2014-01-21 | 2015-01-20 | Способ защищенного доступа и устройство защищенного доступа прикладной программы |
Country Status (6)
Country | Link |
---|---|
US (1) | US9660986B2 (ru) |
EP (1) | EP2899664A1 (ru) |
JP (1) | JP6072091B2 (ru) |
CN (1) | CN104794388B (ru) |
RU (1) | RU2631136C2 (ru) |
TW (1) | TW201530344A (ru) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3040896A1 (en) * | 2014-12-30 | 2016-07-06 | Gemalto Sa | Secure element |
CN105303071B (zh) * | 2015-09-18 | 2018-06-12 | 许继集团有限公司 | 一种嵌入式设备程序授权保护方法 |
TWI605358B (zh) * | 2016-08-31 | 2017-11-11 | 啟碁科技股份有限公司 | 通訊集線器及其應用程式間的訊息驗證方法 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
GB2558918B (en) * | 2017-01-19 | 2020-01-29 | Exacttrak Ltd | Security Device |
US10642970B2 (en) * | 2017-12-12 | 2020-05-05 | John Almeida | Virus immune computer system and method |
US10623385B2 (en) * | 2018-03-16 | 2020-04-14 | At&T Mobility Ii Llc | Latency sensitive tactile network security interfaces |
US10785213B2 (en) * | 2018-03-27 | 2020-09-22 | Ca Technologies, Inc. | Continuous authentication |
US11468158B2 (en) | 2019-04-10 | 2022-10-11 | At&T Intellectual Property I, L.P. | Authentication for functions as a service |
US11537705B2 (en) * | 2020-10-27 | 2022-12-27 | Dell Products L.P. | Device access control system |
US20240086083A1 (en) * | 2022-09-12 | 2024-03-14 | Dell Products L.P. | Secure one-time programming undo system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3400480B2 (ja) * | 1993-01-20 | 2003-04-28 | 株式会社シーエスケイ | プログラム解析防止装置 |
EP0988591A1 (en) * | 1997-06-09 | 2000-03-29 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
US7434259B2 (en) * | 2002-10-21 | 2008-10-07 | Microsoft Corporation | Method for prompting a user to install and execute an unauthenticated computer application |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
JP4744106B2 (ja) * | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
GB0427696D0 (en) * | 2004-12-17 | 2005-01-19 | Ncr Int Inc | Method of authenticating an executable application |
WO2007066740A1 (ja) * | 2005-12-07 | 2007-06-14 | Matsushita Electric Industrial Co., Ltd. | セキュアデバイス、情報処理端末、サーバ、および認証方法 |
CN101326530A (zh) * | 2005-12-07 | 2008-12-17 | 松下电器产业株式会社 | 安全设备、信息处理终端、服务器以及认证方法 |
EP2249253A1 (en) * | 2008-01-02 | 2010-11-10 | SanDisk IL Ltd. | Storage device having direct user access |
JP5693824B2 (ja) * | 2009-03-25 | 2015-04-01 | 株式会社東芝 | Icカードの処理装置、icカード、及びicカードの処理システム |
JP5449905B2 (ja) * | 2009-07-29 | 2014-03-19 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
US8667303B2 (en) * | 2010-11-22 | 2014-03-04 | Motorola Mobility Llc | Peripheral authentication |
US8539602B2 (en) * | 2011-06-23 | 2013-09-17 | Texas Instruments Incorporated | Microcontroller with secure feature for multiple party code development |
US9141783B2 (en) * | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
-
2014
- 2014-01-21 TW TW103102096A patent/TW201530344A/zh not_active IP Right Cessation
-
2015
- 2015-01-15 CN CN201510019739.1A patent/CN104794388B/zh active Active
- 2015-01-16 EP EP15151538.4A patent/EP2899664A1/en not_active Withdrawn
- 2015-01-16 US US14/599,293 patent/US9660986B2/en active Active
- 2015-01-16 JP JP2015006657A patent/JP6072091B2/ja not_active Expired - Fee Related
- 2015-01-20 RU RU2015101734A patent/RU2631136C2/ru active
Also Published As
Publication number | Publication date |
---|---|
TWI509455B (ru) | 2015-11-21 |
US20150207792A1 (en) | 2015-07-23 |
EP2899664A1 (en) | 2015-07-29 |
JP2015143988A (ja) | 2015-08-06 |
JP6072091B2 (ja) | 2017-02-01 |
RU2631136C2 (ru) | 2017-09-19 |
CN104794388A (zh) | 2015-07-22 |
US9660986B2 (en) | 2017-05-23 |
CN104794388B (zh) | 2018-01-09 |
TW201530344A (zh) | 2015-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2015101734A (ru) | Способ защищенного доступа и устройство защищенного доступа прикладной программы | |
ES2953529T3 (es) | Testigo de autenticación fuerte multiusuario | |
US10659237B2 (en) | System and method for verifying integrity of an electronic device | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US9183415B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US20170041312A1 (en) | Transaction processing method and client based on trusted execution environment | |
US20140282992A1 (en) | Systems and methods for securing the boot process of a device using credentials stored on an authentication token | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
US20150356311A1 (en) | Mobile data vault | |
US11146554B2 (en) | System, method, and apparatus for secure identity authentication | |
KR20160081255A (ko) | Otp 제공을 위한 모바일 단말 및 그 동작 방법 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US20100011221A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
CN104639332A (zh) | 一种固态硬盘加密密钥的保护方法 | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
WO2016101559A1 (zh) | 一种数据安全存取方法、装置和计算机存储介质 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
US9003201B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
KR102537788B1 (ko) | 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법 | |
WO2017092507A1 (zh) | 应用加密方法、装置和应用访问方法、装置 | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
US20180183609A1 (en) | Remote attestation of a network endpoint device | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 |