RU2013140418A - Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях - Google Patents
Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях Download PDFInfo
- Publication number
- RU2013140418A RU2013140418A RU2013140418/08A RU2013140418A RU2013140418A RU 2013140418 A RU2013140418 A RU 2013140418A RU 2013140418/08 A RU2013140418/08 A RU 2013140418/08A RU 2013140418 A RU2013140418 A RU 2013140418A RU 2013140418 A RU2013140418 A RU 2013140418A
- Authority
- RU
- Russia
- Prior art keywords
- key
- user
- secret key
- data record
- data
- Prior art date
Links
- 239000003550 marker Substances 0.000 claims abstract 11
- 101150060512 SPATA6 gene Proteins 0.000 claims 6
- 238000000034 method Methods 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
1. Серверная система для обеспечения безопасного доступа к записи данных, содержащая:средство (1) хранения информации для хранения множества записей данных, причем с записью (2) данных ассоциируется последовательность секретных ключей (14), совместно используемая с аппаратным маркером (60), соответствующим этой записи (2) данных, причем эта серверная система (100) также выполнена с возможностью хранения информации (3) аутентификации пользователя,средство (10) аутентификации пользователя для приема учетных данных (11) для аутентификации пользователя из терминала (200) пользователя и аутентификации пользователя как авторизованного пользователя на основе упомянутых учетных данных (11) для аутентификации пользователя и упомянутой хранящейся информации (3) аутентификации,средство (9) приема секретного ключа для приема представления секретного ключа (13), раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру, из терминала,средство (7) сопоставления для сопоставления представления упомянутого секретного ключа (13) с неиспользованным секретным ключом (s) в последовательности секретных ключей (14), ассоциированной с записью (2) данных, соответствующей упомянутому аппаратному маркеру (60),средство (6) предоставления доступа для предоставления пользователю доступа к, по меньшей мере, части записи (2) данных, соответствующей упомянутому аппаратному маркеру (60), если представление упомянутого секретного ключа (13) соответствует упомянутому неиспользованному секретному ключу (s), и пользователь аутентифицирован как авторизованный пользователь, исредство (12) маркировки
Claims (12)
1. Серверная система для обеспечения безопасного доступа к записи данных, содержащая:
средство (1) хранения информации для хранения множества записей данных, причем с записью (2) данных ассоциируется последовательность секретных ключей (14), совместно используемая с аппаратным маркером (60), соответствующим этой записи (2) данных, причем эта серверная система (100) также выполнена с возможностью хранения информации (3) аутентификации пользователя,
средство (10) аутентификации пользователя для приема учетных данных (11) для аутентификации пользователя из терминала (200) пользователя и аутентификации пользователя как авторизованного пользователя на основе упомянутых учетных данных (11) для аутентификации пользователя и упомянутой хранящейся информации (3) аутентификации,
средство (9) приема секретного ключа для приема представления секретного ключа (13), раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру, из терминала,
средство (7) сопоставления для сопоставления представления упомянутого секретного ключа (13) с неиспользованным секретным ключом (s3) в последовательности секретных ключей (14), ассоциированной с записью (2) данных, соответствующей упомянутому аппаратному маркеру (60),
средство (6) предоставления доступа для предоставления пользователю доступа к, по меньшей мере, части записи (2) данных, соответствующей упомянутому аппаратному маркеру (60), если представление упомянутого секретного ключа (13) соответствует упомянутому неиспользованному секретному ключу (s3), и пользователь аутентифицирован как авторизованный пользователь, и
средство (12) маркировки для маркировки упомянутого неиспользованного секретного ключа (s3) как использованного.
2. Серверная система по п. 1, причем эта серверная система содержит средство (8) связи для выполнения автоматического телефонного вызова или отправки сообщения в мобильный телефон или мобильный терминал (50) лица, ассоциированного с аппаратным маркером (60) до того, как средство (6) предоставления доступа предоставит пользователю доступ, и причем упомянутое средство (8) связи выполнено с возможностью обеспечения возможности упомянутому лицу отказать в предоставлении доступа.
3. Серверная система по п. 1, содержащая шифратор (5) для шифровки, по меньшей мере, части записи данных с использованием ключа на основе значения, принятого из терминала пользователя, и средство (4) передачи данных для передачи зашифрованных данных и информации для вычисления ключа исходя из упомянутого значения в терминал пользователя.
4. Серверная система по п. 1, в которой доступ, предоставляемый к, по меньшей мере, одной из записей данных, является ограниченным по времени.
5. Серверная система по п. 1, в которой представление секретного ключа (13) содержит шифрование секретного ключа (s3),
и это шифрование основано на ключе, и этот ключ является частью хеш-последовательности, и позиция секретного ключа в последовательности секретных ключей соответствует позиции ключа в хеш-последовательности.
6. Серверная система по п. 5, содержащая средство (4) передачи данных, выполненное с возможностью передачи ключа в терминал пользователя.
7. Аппаратный маркер (60) для использования с терминалом (200) пользователя, связанным с серверной системой (100) по п. 4, причем этот аппаратный маркер (60) содержит средство (61) обеспечения секретного ключа для обеспечения представления секретного ключа (13), причем это представление секретного ключа (13) содержит шифрование секретного ключа, и это шифрование основано на ключе, и этот ключ является частью хеш-последовательности, и позиция секретного ключа в последовательности секретных ключей соответствует позиции ключа в хеш-последовательности, и упомянутое средство обеспечения секретного ключа выполнено с возможностью обеспечения представлений в обратном порядке следования.
8. Аппаратный маркер по п. 7, содержащий верификатор (62), выполненный с возможностью приема ключа, посредством которого генерировалось шифрование секретного ключа для получения принятого ключа, применения хеш-функции к принятому ключу для получения обработанного ключа и сравнения обработанного ключа с хранящимся значением.
9. Система, содержащая серверную систему (100) по п. 1, множество аппаратных маркеров (60) по п. 7 и множество терминалов (200) пользователя, причем терминал пользователя содержит:
устройство (205) приема секретного ключа для приема представления секретного ключа, раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру (60),
устройство (206) приема учетных данных для приема учетных данных для аутентификации пользователя,
передающее устройство (201) для передачи учетных данных для аутентификации пользователя, представления секретного ключа, раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую аппаратному маркеру (60), в серверную систему (100), и
устройство (202) приема данных для приема, по меньшей мере, части содержимого записи данных в зашифрованном виде и данных о ключе из серверной системы (100),
верификатор (204), выполненный с возможностью применения хеш-функции к принятым данным о ключе для получения обработанного ключа, и сравнения обработанного ключа со значением, принятым из аппаратного маркера (100),
дешифратор (203) данных для дешифровки, по меньшей мере, части содержимого записи данных на основе данных о ключе.
10. Система по п. 9, в которой устройство (205) приема секретного ключа терминала пользователя содержит устройство (207) считывания маркера для электронного получения представления или информации из аппаратного маркера (100).
11. Способ обеспечения безопасного доступа к записи данных, содержащий:
сохранение (301) множества записей данных, причем с записью данных ассоциируется последовательность секретных ключей, совместно используемая с аппаратным маркером, соответствующим упомянутой записи данных, и сохранение информации аутентификации пользователя,
прием (302) учетных данных для аутентификации пользователя из терминала пользователя и аутентификацию пользователя как авторизованного пользователя на основе упомянутых учетных данных для аутентификации пользователя и упомянутой сохраненной информации аутентификации,
прием (303) представления секретного ключа, раскрытого аппаратным маркером, и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру, из терминала,
сопоставление (304) упомянутого представления секретного ключа с неиспользованным секретным ключом в последовательности секретных ключей, ассоциированной с записью данных, соответствующей упомянутому аппаратному маркеру,
предоставление (305) пользователю доступа к, по меньшей мере, части записи данных, соответствующей упомянутому аппаратному маркеру, если упомянутое представление секретного ключа соответствует упомянутому неиспользованному секретному ключу, и пользователь аутентифицирован как авторизованный пользователь, и
маркировку (306) упомянутого неиспользованного секретного ключа как использованного.
12. Компьютерный программный продукт, содержащий команды для побуждения процессорной системы выполнять способ по п. 11.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11152826.1 | 2011-02-01 | ||
EP11152826 | 2011-02-01 | ||
PCT/IB2012/050420 WO2012104771A2 (en) | 2011-02-01 | 2012-01-30 | Secure access to personal health records in emergency situations |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013140418A true RU2013140418A (ru) | 2015-03-10 |
RU2602790C2 RU2602790C2 (ru) | 2016-11-20 |
Family
ID=45581947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013140418/08A RU2602790C2 (ru) | 2011-02-01 | 2012-01-30 | Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях |
Country Status (8)
Country | Link |
---|---|
US (1) | US9092643B2 (ru) |
EP (1) | EP2671181B1 (ru) |
JP (1) | JP5897040B2 (ru) |
CN (1) | CN103403730B (ru) |
BR (1) | BR112013019236A2 (ru) |
RU (1) | RU2602790C2 (ru) |
TR (1) | TR201902868T4 (ru) |
WO (1) | WO2012104771A2 (ru) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016529768A (ja) * | 2013-06-28 | 2016-09-23 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 医療データへのアクセスを管理するシステム |
DE102014213454A1 (de) * | 2014-07-10 | 2016-01-14 | Siemens Aktiengesellschaft | Verfahren und System zur Erkennung einer Manipulation von Datensätzen |
US9942747B2 (en) | 2015-08-07 | 2018-04-10 | At&T Mobility Ii Llc | Dynamic utilization of services by a temporary device |
US10171537B2 (en) * | 2015-08-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Segregation of electronic personal health information |
KR102446384B1 (ko) * | 2015-09-18 | 2022-09-22 | 삼성전자주식회사 | 사용자 단말 및 서버 장치 |
CN105357107B (zh) * | 2015-11-18 | 2019-05-07 | 四川长虹电器股份有限公司 | 基于云平台的用于智能小区的社交系统及方法 |
CN105516146A (zh) * | 2015-12-10 | 2016-04-20 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的健康数据授权方法及服务器 |
US11106818B2 (en) * | 2015-12-11 | 2021-08-31 | Lifemed Id, Incorporated | Patient identification systems and methods |
CN108886519B (zh) * | 2016-03-22 | 2021-09-14 | 皇家飞利浦有限公司 | 数据的云存储 |
EP4220465A1 (en) * | 2017-11-03 | 2023-08-02 | Visa International Service Association | Secure identity and profiling system |
JP7013807B2 (ja) * | 2017-11-15 | 2022-02-01 | 富士通株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
US10897354B2 (en) | 2018-01-19 | 2021-01-19 | Robert Bosch Gmbh | System and method for privacy-preserving data retrieval for connected power tools |
JP2019164506A (ja) * | 2018-03-19 | 2019-09-26 | 特定非営利活動法人日本医療ネットワーク協会 | 提供システム及び提供プログラム |
US11146540B2 (en) * | 2018-05-09 | 2021-10-12 | Datalogic Ip Tech S.R.L. | Systems and methods for public key exchange employing a peer-to-peer protocol |
US11139982B2 (en) * | 2019-01-30 | 2021-10-05 | Rsa Security Llc | Communication-efficient device delegation |
CN113506399B (zh) * | 2021-06-03 | 2022-11-15 | 山西三友和智慧信息技术股份有限公司 | 一种基于人工智能的智慧校园门禁系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000191902A (ja) | 1998-12-24 | 2000-07-11 | Mitsui Chemicals Inc | 樹脂組成物 |
JP2002007562A (ja) | 2000-06-26 | 2002-01-11 | Nanpo Kensetsu:Kk | 救急医療支援方法、及び救急医療支援装置 |
US7062567B2 (en) * | 2000-11-06 | 2006-06-13 | Endeavors Technology, Inc. | Intelligent network streaming and execution system for conventionally coded applications |
FR2841073B1 (fr) | 2002-06-18 | 2007-03-30 | Patient On Line | Systeme de gestion d'informations pour situation d'urgence |
KR100982515B1 (ko) * | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
JP2006033780A (ja) * | 2004-07-16 | 2006-02-02 | Third Networks Kk | コールバックによる本人確認を利用したネットワーク認証システム |
US20070282631A1 (en) * | 2005-09-08 | 2007-12-06 | D Ambrosia Robert Matthew | System and method for aggregating and providing subscriber medical information to medical units |
US8423382B2 (en) * | 2005-09-30 | 2013-04-16 | International Business Machines Corporation | Electronic health record transaction monitoring |
US20070143148A1 (en) * | 2005-12-15 | 2007-06-21 | International Business Machines Corporation | Anonymous brokering of patient health records |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070233519A1 (en) * | 2006-03-29 | 2007-10-04 | Mymedicalrecords.Com, Inc. | Method and system for providing online medical records with emergency password feature |
US8607044B2 (en) | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
ATE545914T1 (de) * | 2007-06-26 | 2012-03-15 | G3 Vision Ltd | Authentifikationssystem und -verfahren |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
-
2012
- 2012-01-30 RU RU2013140418/08A patent/RU2602790C2/ru not_active IP Right Cessation
- 2012-01-30 JP JP2013550998A patent/JP5897040B2/ja not_active Expired - Fee Related
- 2012-01-30 EP EP12703587.1A patent/EP2671181B1/en active Active
- 2012-01-30 BR BR112013019236A patent/BR112013019236A2/pt not_active Application Discontinuation
- 2012-01-30 CN CN201280007170.1A patent/CN103403730B/zh active Active
- 2012-01-30 TR TR2019/02868T patent/TR201902868T4/tr unknown
- 2012-01-30 WO PCT/IB2012/050420 patent/WO2012104771A2/en active Application Filing
- 2012-01-30 US US13/981,735 patent/US9092643B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014508456A (ja) | 2014-04-03 |
RU2602790C2 (ru) | 2016-11-20 |
EP2671181A2 (en) | 2013-12-11 |
EP2671181B1 (en) | 2018-12-12 |
TR201902868T4 (tr) | 2019-03-21 |
WO2012104771A3 (en) | 2012-11-15 |
WO2012104771A2 (en) | 2012-08-09 |
BR112013019236A2 (pt) | 2017-11-14 |
US9092643B2 (en) | 2015-07-28 |
US20130318632A1 (en) | 2013-11-28 |
CN103403730A (zh) | 2013-11-20 |
JP5897040B2 (ja) | 2016-03-30 |
CN103403730B (zh) | 2017-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013140418A (ru) | Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях | |
US9887989B2 (en) | Protecting passwords and biometrics against back-end security breaches | |
CN103124269B (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
JP2014508456A5 (ru) | ||
US8862889B2 (en) | Protocol for controlling access to encryption keys | |
KR101284481B1 (ko) | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 | |
ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
JP6399382B2 (ja) | 認証システム | |
US8046589B2 (en) | Renewable and private biometrics | |
GB2496354B (en) | A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
RU2017106105A (ru) | Способы безопасного генерирования криптограмм | |
US20150113283A1 (en) | Protecting credentials against physical capture of a computing device | |
US11809540B2 (en) | System and method for facilitating authentication via a short-range wireless token | |
CN109067766A (zh) | 一种身份认证方法、服务器端和客户端 | |
WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN106789977B (zh) | 一种基于密钥分割实现手机令牌的方法及系统 | |
US11868457B2 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
US20180332040A1 (en) | Method of login control | |
CN109787747A (zh) | 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统 | |
Sinnhofer et al. | Patterns to establish a secure communication channel | |
JP2017530636A (ja) | 認証スティック | |
US20150200918A1 (en) | Multi Layered Secure Data Storage and Transfer Process | |
US9876774B2 (en) | Communication security system and method | |
CN105282738A (zh) | 移动终端安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20210131 |