Processing

Please wait...

Settings

Settings

Goto Application

1. WO2016108189 - AUTHORIZING ACCESS TO AN APPLICATION LIBRARY

Publication Number WO/2016/108189
Publication Date 07.07.2016
International Application No. PCT/IB2015/060038
International Filing Date 29.12.2015
IPC
H04L 9/32 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system
H04L 9/08 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
08Key distribution
CPC
H04L 2209/80
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
80Wireless
H04L 63/0428
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
H04L 63/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
06for supporting key management in a packet data network
H04L 63/10
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
10for controlling access to network resources
H04L 9/0816
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
H04L 9/0861
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
Applicants
  • VISA INTERNATIONAL SERVICE ASSOCIATION [US]/[US]
Inventors
  • HILLIAR, Paul
Agents
  • TSE, Michael
Priority Data
62/097,26729.12.2014US
Publication Language English (en)
Filing Language English (EN)
Designated States
Title
(EN) AUTHORIZING ACCESS TO AN APPLICATION LIBRARY
(FR) AUTORISATION D'ACCÈS À UNE BIBLIOTHÈQUE D'APPLICATIONS
Abstract
(EN) To prevent malicious code from accessing security sensitive functions implemented in a private portion of an application, accesses to the private portion are performed using a secure session established within the application between the private portion and a public portion of the same application. An authorization key can be shared between the public portion and the private portion. When the public portion attempts to invoke a function implemented in the private portion, a secure session is set up by generating a session ID, combining the session ID and the authorization key in a key derivation function to generate a conversation key, and using the conversation key to encrypt the function call from the public potion. The private portion can then decrypt a properly encrypted function call and invoke the appropriate function.
(FR) Pour empêcher un code malveillant d'accéder à des fonctions sensibles à la sécurité mises en œuvre dans une partie privée d'une application, des accès à la partie privée sont réalisés à l'aide d'une session sécurisée établie dans l'application entre la partie privée et une partie publique de la même application. Une clé d'autorisation peut être partagée entre la partie publique et la partie privée. Lorsque la partie publique tente d'invoquer une fonction mise en œuvre dans la partie privée, une session sécurisée est configurée par génération d'un identifiant (ID) de session, combinaison de l'ID de session et de la clé d'autorisation dans une fonction de dérivation de clé pour générer une clé de conversation, et utilisation de la clé de conversation pour chiffrer l'appel de fonction à partir de la partie publique. La partie privée peut ensuite déchiffrer un appel de fonction chiffré de manière correcte et invoquer la fonction appropriée.
Latest bibliographic data on file with the International Bureau