KR20010032955A - 상이한 어드레스 공간에서 다른 프로세스를 인증하는 방법및 장치 - Google Patents
상이한 어드레스 공간에서 다른 프로세스를 인증하는 방법및 장치 Download PDFInfo
- Publication number
- KR20010032955A KR20010032955A KR1020007006300A KR20007006300A KR20010032955A KR 20010032955 A KR20010032955 A KR 20010032955A KR 1020007006300 A KR1020007006300 A KR 1020007006300A KR 20007006300 A KR20007006300 A KR 20007006300A KR 20010032955 A KR20010032955 A KR 20010032955A
- Authority
- KR
- South Korea
- Prior art keywords
- module
- response
- secret key
- challenge request
- request
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
Claims (23)
- 제2 프로세스와 상이한 어드레스 공간에서 동작하는 제1 프로세스를 인증하는 방법에 있어서,상기 제2 프로세스에 의해 비밀키를 포함하는 모듈을 생성하는 단계;상기 제2 프로세스로부터 상기 제1 프로세스로 상기 모듈 및 도전요구(challenge)를 전송하는 단계;상기 제1 프로세스에 의해 상기 모듈을 실행하고, 상기 제1 프로세스의 무결성이 상기 모듈에 의해 검증될 때 상기 비밀키를 복구(recover)하는 단계;응답(response)을 생성하기 위해 상기 비밀키를 이용하여 상기 도전요구를 인코딩하는 단계;상기 응답을 상기 제2 프로세스로 전송하는 단계; 및상기 제2 프로세스에 의해 상기 응답을 디코딩하는 단계를 포함하는 프로세스 인증 방법.
- 제 1 항에 있어서,상기 모듈은 탬퍼 방지 모듈인프로세스 인증 방법.
- 제 1 항에 있어서,상기 비밀키는 오직 한 번만 이용되는프로세스 인증 방법.
- 제 1 항에 있어서,상기 비밀키는 현재 영구적 가치가 없는 것인프로세스 인증 방법.
- 제 1 항에 있어서,상기 응답이 소정의 시간 주기 내에서 수신되지 않으면, 상기 제1 프로세스가 확실성이 없는 것으로 판단하는 단계를 더 포함하는 프로세스 인증 방법.
- 제 1 항에 있어서,상기 모듈에 의해 판단이 이루어진 상기 제1 프로세스의 디지털 서명이 상기 제1 프로세스의 서명된 목록(signed manifest)과 일치하는 경우에 상기 제1 프로세스가 상기 모듈에 의해 인증되는프로세스 인증 방법.
- 제 1 항에 있어서,상기 도전요구는 상기 제1 프로세스로부터의 정보에 대한 요구를 포함하는프로세스 인증 방법.
- 제 7 항에 있어서,상기 응답에 상기 정보 요구에 대한 회답(answer)을 인코딩하는 단계를 더 포함하는 프로세스 인증 방법.
- 제 8 항에 있어서,상기 제2 프로세스에 의해 상기 회답을 디코딩하는 단계를 더 포함하는 프로세스 인증 방법.
- 제2 프로세스와 상이한 어드레스 공간에서 동작하는 제1 프로세스를 인증하기 위한 장치에 있어서,프로그래밍 명령어를 실행하기 위한 처리 유닛; 및상기 처리 유닛에 의해 실행될 상기 제2 프로세스의 다수의 프로그래밍 명령어를 저장하고 있는 저장 매체를 포함하고,상기 다수의 프로그래밍 명령어는 실행될 때, 비밀키를 포함하는 모듈을 생성하고, 도전요구를 생성하고, 상기 모듈 및 도전요구를 상기 제1 프로세스로 전송하고, 상기 제1 프로세스로부터 상기 도전요구에 대한 응답을 수신하고, 상기 응답을 디코딩하는프로세스 인증 장치.
- 제 10 항에 있어서,상기 모듈은 탬퍼 방지 모듈인프로세스 인증 장치.
- 제 10 항에 있어서,상기 도전요구는 상기 제1 프로세스로부터의 정보에 대한 요구를 포함하는프로세스 인증 장치.
- 제 10 항에 있어서,상기 비밀키는 현재 영구적 가치가 없는프로세스 인증 장치.
- 제2 프로세스와 상이한 어드레스 공간에서 동작하는 제1 프로세스를 인증하기 위한 장치에 있어서,프로그래밍 명령어를 실행하기 위한 처리 유닛; 및상기 처리 유닛에 의해 실행될 상기 제2 프로세스의 다수의 프로그래밍 명령어를 저장하고 있는 저장 매체를 포함하고,상기 다수의 프로그래밍 명령어는 실행될 때, 상기 제2 프로세스로부터 모듈을 수신하고, 상기 모듈의 실행을 개시하고, 상기 모듈의 실행 중에 상기 제1 프로세스의 무결성이 검증되는 경우에 상기 모듈에 내장된 비밀키를 복구하고, 상기 제2 프로세스로부터 도전요구를 수신하고, 응답을 생성하기 위해 상기 비밀키를 이용하여 상기 도전요구를 인코딩하고, 상기 응답을 상기 제2 프로세스로 전송하는프로세스 인증 장치.
- 제 14 항에 있어서,상기 모듈은 탬퍼 방지 모듈을 포함하는프로세스 인증 장치.
- 제 14 항에 있어서,상기 모듈에 의해 판단이 이루어진 상기 제1 프로세스의 디지털 서명이 상기 제1 프로세스의 서명된 목록과 일치하는 경우에 상기 제1 프로세스가 검증되는프로세스 인증 장치.
- 제 14 항에 있어서,상기 도전요구는 상기 제1 프로세스로부터의 정보에 대한 요구를 포함하고, 상기 다수의 프로그래밍 명령어는 상기 응답에 상기 정보 요구에 대한 회답을 인코딩하는프로세스 인증 장치.
- 제2 프로세스와 상이한 어드레스 공간에서 동작하는 제1 프로세스를 인증하기 위한 장치에 있어서,프로그래밍 명령어를 실행하기 위한 처리 유닛; 및상기 처리 유닛에 의해 실행될 다수의 프로그래밍 명령어를 저장하고 있는 저장 매체를 포함하고,상기 다수의 프로그래밍 명령어는 실행될 때, 비밀키를 포함하는 모듈을 생성하고, 도전요구를 생성하고, 상기 모듈 및 도전요구를 상기 제1 프로세스로 전송하고, 상기 제1 프로세스의 어드레스 공간에서 상기 모듈의 실행을 개시하고, 상기 모듈의 실행 중에 상기 제1 프로세스의 무결성이 검증되는 경우에 상기 모듈에 내장된 비밀키를 복구하고, 상기 제2 프로세스로부터 도전요구를 수신하고, 응답을 생성하기 위해 상기 비밀키를 이용하여 상기 도전요구를 인코딩하고, 상기 응답을 상기 제2 프로세스로 전송하고, 상기 제1 프로세스로부터 상기 도전요구에 대한 응답을 수신하고, 상기 응답을 디코딩하는프로세스 인증 장치.
- 로컬 프로세스와 원격 프로세스의 쌍무 인증을 위한 장치에 있어서,프로그래밍 명령어를 실행하기 위한 처리 유닛; 및상기 처리 유닛에 의해 실행될 로컬 프로세스의 다수의 프로그래밍 명령어를 저장하고 있는 저장 매체를 포함하고,상기 다수의 프로그래밍 명령어는 실행될 때, 제1 비밀키를 포함하는 제1 모듈을 생성하고, 제1 도전요구를 생성하고, 상기 제1 모듈 및 상기 제1 도전요구를 원격 프로세스로 전송하고, 상기 원격 프로세스로부터 상기 제1 도전요구에 대한 제1 응답을 수신하고, 상기 제1 응답을 디코딩하고, 제2 모듈을 수신하고, 상기 제2 모듈의 실행을 개시하고, 상기 제2 모듈의 실행 중에 상기 로컬 프로세스의 무결성이 검증되는 경우에 상기 제2 모듈에 내장된 제2 비밀키를 복구하고, 상기 원격 프로세스로부터 제2 도전요구를 수신하고, 제2 응답을 생성하기 위해 상기 제2 비밀키를 이용하여 제2 도전요구를 인코딩하고, 상기 제2 응답을 상기 원격 프로세스로 전송하는프로세스 인증 장치.
- 프로세서에 의해 실행되도록 설계된 다수의 머신 판독가능 명령어를 저장하고 있는 머신 판독가능 매체에 있어서,상기 머신 판독가능 명령어는 비밀키를 포함하는 모듈을 생성하고, 도전요구를 생성하고, 상기 모듈 및 도전요구를 원격 프로세스로 전송하고, 원격 프로세스로부터 상기 도전요구에 대한 응답을 수신하고, 상기 응답을 디코딩하기 위한 것인머신 판독가능 매체.
- 프로세서에 의해 실행되도록 설계된 다수의 머신 판독가능 명령어를 저장하고 있는 머신 판독가능 매체에 있어서,상기 머신 판독가능 명령어는 원격 프로세스로부터 모듈을 수신하고, 상기 모듈의 실행을 개시하고, 상기 모듈의 실행 중에 로컬 프로세스의 무결성이 검증되는 경우에 상기 모듈에 내장된 비밀키를 복구하고, 원격 프로세스로부터 도전요구를 수신하고, 응답을 생성하기 위해 상기 비밀키를 이용하여 상기 도전요구를 인코딩하고, 상기 응답을 원격 프로세스로 전송하기 위한 것인머신 판독가능 매체.
- 프로세서에 의해 실행되도록 설계된 다수의 머신 판독가능 명령어를 저장하고 있는 머신 판독가능 매체에 있어서,상기 머신 판독가능 명령어는 비밀키를 포함하는 모듈을 생성하고, 도전요구를 생성하고, 상기 모듈 및 도전요구를 제1 프로세스로 전송하고, 상기 제1 프로세스의 어드레스 공간에서 모듈의 실행을 개시하고, 상기 모듈의 실행 중에 상기 제1 프로세스의 무결성이 검증되는 경우에 상기 모듈에 내장된 비밀키를 복구하고, 제2 프로세스로부터 도전요구를 수신하고, 응답을 생성하기 위해 상기 비밀키를 이용하여 상기 도전요구를 인코딩하고, 상기 응답을 제2 프로세스로 전송하고, 상기 제1 프로세스로부터 상기 도전요구에 대한 응답을 수신하고, 상기 응답을 디코딩하기 위한 것인머신 판독가능 매체.
- 프로세서에 의해 실행되도록 설계된 다수의 머신 판독가능 명령어를 저장하고 있는 머신 판독가능 매체에 있어서,상기 머신 판독가능 명령어는 제1 비밀키를 포함하는 제1 모듈을 생성하고, 제1 도전요구를 생성하고, 상기 제1 모듈 및 제1 도전요구를 원격 프로세스로 전송하고, 상기 원격 프로세스로부터 상기 제1 도전요구에 대한 제1 응답을 수신하고, 상기 제1 응답을 디코딩하고, 상기 원격 프로세스로부터 제2 모듈을 수신하고, 상기 제2 모듈의 실행을 개시하고, 상기 제2 모듈의 실행 중에 로컬 프로세스의 무결성이 검증되는 경우에 상기 제2 모듈에 내장된 제2 비밀키를 복구하고, 상기 원격 프로세스로부터 제2 도전요구를 수신하고, 제2 응답을 생성하기 위해 상기 제2 비밀키를 이용하여 상기 제2 도전요구를 인코딩하고, 상기 제2 응답을 상기 원격 프로세스로 전송하기 위한 것인머신 판독가능 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8/989,615 | 1997-12-12 | ||
US08/989,615 US5974550A (en) | 1997-12-12 | 1997-12-12 | Method for strongly authenticating another process in a different address space |
PCT/US1998/025633 WO1999031841A1 (en) | 1997-12-12 | 1998-12-12 | Method for strongly authenticating another process in a different address space |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010032955A true KR20010032955A (ko) | 2001-04-25 |
Family
ID=25535283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020007006300A KR20010032955A (ko) | 1997-12-12 | 1998-12-12 | 상이한 어드레스 공간에서 다른 프로세스를 인증하는 방법및 장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5974550A (ko) |
EP (1) | EP1042882A4 (ko) |
JP (1) | JP2002509388A (ko) |
KR (1) | KR20010032955A (ko) |
AU (1) | AU2085699A (ko) |
TW (1) | TW431105B (ko) |
WO (1) | WO1999031841A1 (ko) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6892308B1 (en) * | 1999-04-09 | 2005-05-10 | General Instrument Corporation | Internet protocol telephony security architecture |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7051200B1 (en) * | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US7039801B2 (en) * | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
US7003800B1 (en) * | 2000-11-06 | 2006-02-21 | Ralph Victor Bain | Self-decrypting web site pages |
FI115098B (fi) | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
US7512986B2 (en) | 2001-03-28 | 2009-03-31 | Nds Limited | Digital rights management system and method |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
US20050039002A1 (en) * | 2003-07-29 | 2005-02-17 | International Business Machines Corporation | Method, system and program product for protecting a distributed application user |
JP4270033B2 (ja) * | 2004-06-11 | 2009-05-27 | ソニー株式会社 | 通信システムおよび通信方法 |
US7877608B2 (en) * | 2004-08-27 | 2011-01-25 | At&T Intellectual Property I, L.P. | Secure inter-process communications |
US20060048223A1 (en) * | 2004-08-31 | 2006-03-02 | Lee Michael C | Method and system for providing tamper-resistant software |
US8788829B2 (en) | 2006-08-17 | 2014-07-22 | Aol Inc. | System and method for interapplication communications |
US8010995B2 (en) * | 2006-09-08 | 2011-08-30 | International Business Machines Corporation | Methods, systems, and computer program products for implementing inter-process integrity serialization |
US8959350B2 (en) | 2009-03-25 | 2015-02-17 | Pacid Technologies, Llc | Token for securing communication |
WO2010111438A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | System and method for protecting a secrets file |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111439A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111448A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing communication |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
US9940486B2 (en) * | 2015-02-23 | 2018-04-10 | Cisco Technology, Inc. | Detection of hardware tampering |
US11017102B2 (en) | 2017-09-12 | 2021-05-25 | Sophos Limited | Communicating application information to a firewall |
US12192214B2 (en) | 2021-05-05 | 2025-01-07 | Sophos Limited | Mitigating threats associated with tampering attempts |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0711051A1 (en) * | 1994-11-05 | 1996-05-08 | International Computers Limited | Data processing system with verification of authenticity of cryptographic algorithms according to the challenge/response principle |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
KR19990072733A (ko) * | 1998-02-19 | 1999-09-27 | 리아오 행큉 | 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치 |
KR19990076101A (ko) * | 1998-03-27 | 1999-10-15 | 이재우 | 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법 |
KR20000012072A (ko) * | 1998-07-31 | 2000-02-25 | 루센트 테크놀러지스 인크 | 두 당사자 인증 및 키 일치 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4521846A (en) * | 1981-02-20 | 1985-06-04 | International Business Machines Corporation | Mechanism for accessing multiple virtual address spaces |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
US4964163A (en) * | 1988-04-04 | 1990-10-16 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
US5311594A (en) * | 1993-03-26 | 1994-05-10 | At&T Bell Laboratories | Fraud protection for card transactions |
DE69704684T2 (de) * | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
-
1997
- 1997-12-12 US US08/989,615 patent/US5974550A/en not_active Expired - Lifetime
-
1998
- 1998-12-12 WO PCT/US1998/025633 patent/WO1999031841A1/en not_active Application Discontinuation
- 1998-12-12 KR KR1020007006300A patent/KR20010032955A/ko not_active Application Discontinuation
- 1998-12-12 EP EP98965378A patent/EP1042882A4/en not_active Withdrawn
- 1998-12-12 JP JP2000539607A patent/JP2002509388A/ja active Pending
- 1998-12-12 AU AU20856/99A patent/AU2085699A/en not_active Abandoned
- 1998-12-22 TW TW087120658A patent/TW431105B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
EP0711051A1 (en) * | 1994-11-05 | 1996-05-08 | International Computers Limited | Data processing system with verification of authenticity of cryptographic algorithms according to the challenge/response principle |
KR19990072733A (ko) * | 1998-02-19 | 1999-09-27 | 리아오 행큉 | 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치 |
KR19990076101A (ko) * | 1998-03-27 | 1999-10-15 | 이재우 | 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법 |
KR20000012072A (ko) * | 1998-07-31 | 2000-02-25 | 루센트 테크놀러지스 인크 | 두 당사자 인증 및 키 일치 방법 |
Also Published As
Publication number | Publication date |
---|---|
US5974550A (en) | 1999-10-26 |
WO1999031841A1 (en) | 1999-06-24 |
EP1042882A1 (en) | 2000-10-11 |
EP1042882A4 (en) | 2002-06-12 |
AU2085699A (en) | 1999-07-05 |
JP2002509388A (ja) | 2002-03-26 |
TW431105B (en) | 2001-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5974550A (en) | Method for strongly authenticating another process in a different address space | |
CN109361668B (zh) | 一种数据可信传输方法 | |
CN101350723B (zh) | 一种USB Key设备及其实现验证的方法 | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
EP1161715B1 (en) | Communications between modules of a computing apparatus | |
CN101005361B (zh) | 一种服务器端软件保护方法及系统 | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
CN111639325B (zh) | 基于开放平台的商户认证方法、装置、设备和存储介质 | |
CN116112184A (zh) | 采用可信硬件的安全动态阈值签名方案 | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
US10263782B2 (en) | Soft-token authentication system | |
JP2004508619A (ja) | トラステッド・デバイス | |
WO2000030292A1 (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
CN109831311B (zh) | 一种服务器验证方法、系统、用户终端及可读存储介质 | |
CN106372497B (zh) | 一种应用编程接口api保护方法和保护装置 | |
WO2023236720A1 (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
US7073062B2 (en) | Method and apparatus to mutually authentication software modules | |
KR101746102B1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
US20150170150A1 (en) | Data verification | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN117280345A (zh) | 绑定信任锚和asic | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
CN113868606B (zh) | 一种应用软件授权方法及系统 | |
US20230237199A1 (en) | Remote command execution over an air-gap secured system | |
US8543817B1 (en) | Secure indentification and authorization apparatus and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20000609 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
Patent event date: 20011203 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20020328 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20030303 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20020328 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |