RU2017102693A - Способ и устройство для определения полномочий управления пользовательским устройством - Google Patents

Способ и устройство для определения полномочий управления пользовательским устройством Download PDF

Info

Publication number
RU2017102693A
RU2017102693A RU2017102693A RU2017102693A RU2017102693A RU 2017102693 A RU2017102693 A RU 2017102693A RU 2017102693 A RU2017102693 A RU 2017102693A RU 2017102693 A RU2017102693 A RU 2017102693A RU 2017102693 A RU2017102693 A RU 2017102693A
Authority
RU
Russia
Prior art keywords
token
user device
user
server
request message
Prior art date
Application number
RU2017102693A
Other languages
English (en)
Other versions
RU2669682C2 (ru
RU2017102693A3 (ru
Inventor
Фэйюнь ЛИ
Юнь ЯН
Эньсин ХОУ
Original Assignee
Сяоми Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сяоми Инк. filed Critical Сяоми Инк.
Publication of RU2017102693A publication Critical patent/RU2017102693A/ru
Publication of RU2017102693A3 publication Critical patent/RU2017102693A3/ru
Application granted granted Critical
Publication of RU2669682C2 publication Critical patent/RU2669682C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Claims (33)

1. Способ для определения полномочий управления пользовательским устройством, содержащий этапы, на которых:
отправляют на сервер сообщение-запрос для запрашивания первого маркера пользовательского устройства, если идентификатор пользовательского устройства найден в процессе поиска локальных устройств, причем сообщение-запрос содержит информацию об аутентификации идентификационных данных пользователя;
принимают первый маркер, возвращенный сервером согласно сообщению-запросу, после проведения на сервере аутентификации информации об аутентификации идентификационных данных; и
определяют полномочия пользователя на локальное управление пользовательским устройством согласно первому маркеру.
2. Способ по п. 1, дополнительно содержащий:
отправку на сервер управляющей команды для управления пользовательским устройством, если идентификатор пользовательского устройства не найден в процессе поиска локальных устройств, и пользователю необходимо удаленно управлять пользовательским устройством, причем управляющая команда содержит информацию об аутентификации идентификационных данных пользователя; и
управление пользовательским устройством согласно управляющей команде после проведения на сервере аутентификации информации об аутентификации идентификационных данных.
3. Способ по п. 1, дополнительно содержащий:
определение того, кэширован ли первый маркер, перед отправкой сообщения-запроса;
получение полномочий пользователя на локальное управление пользовательским устройством согласно кэшированному первому маркеру, если первый маркер кэширован; и
отправку на сервер сообщения-запроса для запрашивания первого маркера пользовательского устройства, если первый маркер не кэширован.
4. Способ по п. 1, в котором, если первый маркер является маркером, переустанавливаемым пользовательским устройством, то первый маркер генерируют посредством алгоритма хэширования согласно исходному маркеру пользовательского устройства, случайной строке и адресу управления доступом к среде (MAC-адресу) пользовательского устройства, причем исходный маркер назначают произвольным образом, когда пользовательское устройство покидает завод-изготовитель.
5. Способ по п. 4, в котором случайная строка генерируется пользовательским устройством при переустановке маркера и имеет заданную длину.
6. Устройство для определения полномочий управления пользовательским устройством, содержащее:
первый отправляющий модуль, выполненный с возможностью отправки на сервер сообщения-запроса для запрашивания первого маркера пользовательского устройства, если идентификатор пользовательского устройства найден в процессе поиска локальных устройств, причем сообщение-запрос содержит информацию об аутентификации идентификационных данных пользователя;
принимающий модуль, выполненный с возможностью приема первого маркера, возвращенного сервером согласно сообщению-запросу, после проведения на сервере аутентификации информации об аутентификации идентификационных данных; и
первый определяющий модуль, выполненный с возможностью определения полномочий пользователя на локальное управление пользовательским устройством согласно первому маркеру.
7. Устройство по п. 6, дополнительно содержащее:
второй отправляющий модуль, выполненный с возможностью отправки на сервер управляющей команды для управления пользовательским устройством, если идентификатор пользовательского устройства не найден в процессе поиска локальных устройств, и пользователю необходимо удаленно управлять пользовательским устройством, причем управляющая команда содержит информацию об аутентификации идентификационных данных пользователя; и
управляющий модуль, выполненный с возможностью управления пользовательским устройством согласно управляющей команде, после проведения на сервере аутентификации информации об аутентификации идентификационных данных.
8. Устройство по п. 6, дополнительно содержащее:
второй определяющий модуль, выполненный с возможностью определения того, кэширован ли первый маркер;
причем, если второй определяющий модуль определяет, что первый маркер кэширован, то первый определяющий модуль получает полномочия пользователя на локальное управление пользовательским устройством согласно кэшированному первому маркеру; и,
причем, если первый маркер не кэширован, то первый отправляющий модуль отправляет на сервер сообщение-запрос для запрашивания первого маркера пользовательского устройства.
9. Устройство по п. 6, в котором, если первый маркер является маркером, переустанавливаемым пользовательским устройством, то первый маркер генерируют посредством алгоритма хэширования согласно исходному маркеру пользовательского устройства, случайной строке и адресу управления доступом к среде (MAC-адресу) пользовательского устройства, причем исходный маркер назначают произвольным образом, когда пользовательское устройство покидает завод-изготовитель.
10. Устройство по п. 9, в котором случайная строка произвольным образом генерируется пользовательским устройством при переустановке маркера и имеет заданную длину.
11. Терминальное устройство, содержащее:
процессор; и
память, выполненную с возможностью хранения команд, исполняемых процессором;
причем процессор выполнен с возможностью:
отправки на сервер сообщения-запроса для запрашивания первого маркера пользовательского устройства, если идентификатор пользовательского устройства найден в процессе поиска локальных устройств, причем сообщение-запрос содержит информацию об аутентификации идентификационных данных пользователя;
приема первого маркера, возвращенного сервером согласно сообщению-запросу, после проведения на сервере аутентификации информации об аутентификации идентификационных данных; и
определения полномочий пользователя на локальное управление пользовательским устройством согласно первому маркеру.
RU2017102693A 2015-08-28 2015-12-17 Способ и устройство для определения полномочий управления пользовательским устройством RU2669682C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510542826.5 2015-08-28
CN201510542826.5A CN105243318B (zh) 2015-08-28 2015-08-28 确定用户设备控制权限的方法、装置及终端设备
PCT/CN2015/097762 WO2017035988A1 (zh) 2015-08-28 2015-12-17 确定用户设备控制权限的方法、装置及终端设备

Publications (3)

Publication Number Publication Date
RU2017102693A true RU2017102693A (ru) 2018-07-27
RU2017102693A3 RU2017102693A3 (ru) 2018-07-27
RU2669682C2 RU2669682C2 (ru) 2018-10-12

Family

ID=55040962

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017102693A RU2669682C2 (ru) 2015-08-28 2015-12-17 Способ и устройство для определения полномочий управления пользовательским устройством

Country Status (8)

Country Link
US (1) US20170063824A1 (ru)
EP (1) EP3136648B1 (ru)
JP (1) JP6467422B2 (ru)
KR (1) KR102060236B1 (ru)
CN (1) CN105243318B (ru)
MX (1) MX2017008769A (ru)
RU (1) RU2669682C2 (ru)
WO (1) WO2017035988A1 (ru)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847243B (zh) 2016-03-18 2021-02-26 北京小米移动软件有限公司 访问智能摄像头的方法及装置
CN105869379B (zh) * 2016-06-20 2020-02-14 南京百邻悦科技服务有限公司 一种组群控制的装置和方法
CN106446620B (zh) * 2016-10-28 2020-11-24 美的智慧家居科技有限公司 Wifi模块的权限设置、处理方法及装置
WO2018076291A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备
CN106534180A (zh) * 2016-12-09 2017-03-22 盐城工学院 电器控制方法及系统
CN106534189A (zh) * 2016-12-14 2017-03-22 宁夏煜隆科技有限公司 双向交互性中心控制服务器
US10560844B2 (en) * 2017-03-15 2020-02-11 International Business Machines Corporation Authentication of users for securing remote controlled devices
KR101981942B1 (ko) * 2017-08-30 2019-05-24 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
US11269701B2 (en) * 2018-04-17 2022-03-08 Nippon Telegraph And Telephone Corporation Device control apparatus, device control method, and device control system
CN109284370B (zh) * 2018-08-20 2022-05-06 中山大学 一种基于深度学习的移动应用描述与权限保真性判定方法及装置
CN109981733A (zh) * 2019-02-19 2019-07-05 广州勒夫蔓德电器有限公司 智能终端设备的控制方法、服务器及计算机可读存储介质
KR102173949B1 (ko) * 2019-05-14 2020-11-04 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
CN110445833B (zh) * 2019-07-02 2022-09-02 北京梧桐车联科技有限责任公司 一种信息处理方法、交通工具及存储介质
CN110545272B (zh) * 2019-08-29 2020-11-03 珠海格力电器股份有限公司 一种身份认证、权限认证方法、装置、用户管理系统及存储介质
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
CN112583866B (zh) * 2019-09-27 2023-03-10 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质
CN113434830B (zh) * 2020-03-23 2023-01-31 杭州海康威视数字技术股份有限公司 一种权限控制的方法及系统
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备
CN113438246B (zh) * 2021-06-29 2023-05-30 四川巧夺天工信息安全智能设备有限公司 一种针对智能终端的数据安全及权限管控的方法
CN114417289A (zh) * 2021-12-07 2022-04-29 珠海格力电器股份有限公司 一种设备控制方法、装置、电子设备及存储介质
CN114614995B (zh) * 2022-03-28 2024-06-14 深圳市猿人创新科技有限公司 一种设备出厂确认方法、装置、电子设备及存储介质
CN116528394B (zh) * 2023-07-05 2023-10-17 广州疆海科技有限公司 设备通信连接方法、移动端系统以及设备端系统

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
JP4724990B2 (ja) * 2001-09-21 2011-07-13 パナソニック株式会社 端末装置及びプログラム
US7647388B2 (en) * 2003-02-19 2010-01-12 Victor Company Of Japan, Limited Control information transmission method, intermediary server, and controlled device
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
JP2005311967A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd 遠隔操作制御システム
JP4301997B2 (ja) * 2004-05-07 2009-07-22 日本電信電話株式会社 携帯電話による情報家電向け認証方法
KR100631689B1 (ko) * 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070012316A1 (en) * 2005-07-14 2007-01-18 Joann Truza Disposable compact rescue inhaler
JP4789107B2 (ja) * 2005-11-18 2011-10-12 株式会社Access 遠隔制御システムおよび遠隔制御装置
US20070123165A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman Methods, systems and devices for assisted discovery in bluetooth enabled devices
WO2007105353A1 (ja) * 2006-03-02 2007-09-20 Nihon University 植物由来の悪性腫瘍治療薬
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
JP2008172614A (ja) * 2007-01-12 2008-07-24 Sharp Corp リモコン制御システム、サーバ装置
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
JP4651690B2 (ja) * 2007-10-09 2011-03-16 ヤフー株式会社 家電ログインシステム
KR101688793B1 (ko) * 2008-09-23 2016-12-22 에어로바이론먼트, 인크. 고정자 권선 열 싱크 구성
JP5901965B2 (ja) * 2011-12-27 2016-04-13 シャープ株式会社 制御装置、その制御方法、その制御プログラム、および、遠隔操作システム
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
US20140000718A1 (en) * 2012-06-28 2014-01-02 Ecolab Usa Inc. Visual temperature sensitive feedback for chemical product dispensing
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
KR101395289B1 (ko) * 2012-10-04 2014-05-15 주식회사 경동원 인터넷을 통한 원격제어가 가능한 스마트 기기의 서버 인증방법 및 그 방법에 의한 인증장치
US9226124B2 (en) * 2012-12-31 2015-12-29 Motorola Solutions, Inc. Method and apparatus for receiving a data stream during an incident
WO2014163007A1 (ja) * 2013-04-04 2014-10-09 株式会社エイエムジー 飲料容器用の水素封入キャップ
KR102396279B1 (ko) * 2013-09-23 2022-05-10 삼성전자주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
CN103685267B (zh) * 2013-12-10 2017-04-12 小米科技有限责任公司 数据访问方法及装置
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US10225325B2 (en) * 2014-02-13 2019-03-05 Oracle International Corporation Access management in a data storage system
US9231955B1 (en) * 2014-03-26 2016-01-05 Emc Corporation Multiparty authorization for controlling resource access
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统
CN104243250B (zh) * 2014-08-18 2017-12-12 小米科技有限责任公司 基于智能家居系统的访问授权方法、装置及设备
CN104283745A (zh) * 2014-09-12 2015-01-14 小米科技有限责任公司 控制智能家居设备的方法、装置和系统
US9762676B2 (en) * 2014-09-26 2017-09-12 Intel Corporation Hardware resource access systems and techniques
US9009805B1 (en) * 2014-09-30 2015-04-14 Google Inc. Method and system for provisioning an electronic device
CN104506492B (zh) * 2014-11-28 2018-04-13 北京奇艺世纪科技有限公司 一种多终端帐号同步的方法及装置
CN104580235A (zh) * 2015-01-21 2015-04-29 北京深思数盾科技有限公司 用于设备连接的认证方法和认证系统
CN104702415B (zh) * 2015-03-31 2018-12-14 北京奇艺世纪科技有限公司 账号权限控制方法及装置

Also Published As

Publication number Publication date
WO2017035988A1 (zh) 2017-03-09
JP2017538977A (ja) 2017-12-28
CN105243318A (zh) 2016-01-13
US20170063824A1 (en) 2017-03-02
RU2669682C2 (ru) 2018-10-12
RU2017102693A3 (ru) 2018-07-27
JP6467422B2 (ja) 2019-02-13
CN105243318B (zh) 2020-07-31
MX2017008769A (es) 2017-11-17
EP3136648B1 (en) 2020-09-02
KR102060236B1 (ko) 2019-12-27
EP3136648A1 (en) 2017-03-01
KR20180004801A (ko) 2018-01-12

Similar Documents

Publication Publication Date Title
RU2017102693A (ru) Способ и устройство для определения полномочий управления пользовательским устройством
AU2017242765C1 (en) Method and device for registering biometric identity and authenticating biometric identity
US10880306B2 (en) Verification information update
JP6856626B2 (ja) マルチユーザクラスタアイデンティティ認証のための方法および装置
KR101956486B1 (ko) 단말 식별자들을 용이하게 하는 방법 및 시스템
TWI637621B (zh) 物聯網讀取裝置、安全存取方法以及控制中心設備
JP2017506034A5 (ru)
RU2015133293A (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
US20140189842A1 (en) Method for defending against session hijacking attacks and firewall
RU2019124722A (ru) Система и способы предоставления зашифрованных данных удаленного сервера
KR20160048114A (ko) 침입 및 복제 공격들에 저항하기 위해 메모리 기반-puf(physically unclonable function)들의 동작을 마스킹하기 위한 회로 지연-기반 puf들의 적용
US9998456B2 (en) System and method for one time password-based authentication
JP2013508854A5 (ru)
RU2016136668A (ru) Кэширование зашифрованного содержимого
US20170223539A1 (en) Authentication method, wireless router and computer storage medium
US20180063101A1 (en) Keys for encrypted disk partitions
US20190182249A1 (en) Network access control
WO2015048418A1 (en) Application authentication checking system
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
JP2019519849A (ja) サーバへの攻撃を防ぐ方法及びデバイス
CN103532989A (zh) 文件数据的下载方法
CN105516316A (zh) 一种提高智能手机用户信息安全性的方法
US20150295918A1 (en) User authentication system in web mash-up circumstance and authenticating method thereof
CN102882686A (zh) 一种认证方法及装置
TWI635734B (zh) 透過識別符之通訊連結建立技術