JP2015517700A5 - - Google Patents

Download PDF

Info

Publication number
JP2015517700A5
JP2015517700A5 JP2015510939A JP2015510939A JP2015517700A5 JP 2015517700 A5 JP2015517700 A5 JP 2015517700A5 JP 2015510939 A JP2015510939 A JP 2015510939A JP 2015510939 A JP2015510939 A JP 2015510939A JP 2015517700 A5 JP2015517700 A5 JP 2015517700A5
Authority
JP
Japan
Prior art keywords
electronic entity
entity
electronic
region
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015510939A
Other languages
English (en)
Other versions
JP6176866B2 (ja
JP2015517700A (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/IL2013/050385 external-priority patent/WO2013168151A2/en
Publication of JP2015517700A publication Critical patent/JP2015517700A/ja
Publication of JP2015517700A5 publication Critical patent/JP2015517700A5/ja
Application granted granted Critical
Publication of JP6176866B2 publication Critical patent/JP6176866B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (16)

  1. 少なくとも1つのリソースを含む第1電子実体において、通信セッションを認証する方法であって、該方法は:
    2電子実体から仕様を受け取る工程であって、前記仕様は、ハードウェア構造を含み;前記仕様は前記第1電子実体内で領域を区分するためのものであり;前記領域は、前記通信セッション中に前記第2電子実体により前記第1電子実体を認証するために使用され、又は、前記領域は、前記通信セッション中に前記第1電子実体により前記第2電子実体を認証するために使用される、工程
    前記仕様に従って前記領域を区分する工程であって、前記領域は、前記第1電子実体及び前記第2電子実体への前記通信セッションに固有であり;前記領域は少なくとも1つのハードウェアリソースを含む、工程;及び
    前記第2電子実体に、前記領域へのアクセス権を提供する工程
    を含み;
    ここで、前記アクセス権は、前記第2電子実体により前記第1電子実体を認証するために使用され;前記認証の操作は、前記第2電子実体によって前記領域内で機能を実行する工程、及び前記第2電子実体により前記領域及び前記第1電子実体を監視する工程を含み、又は
    前記アクセス権は、前記第1電子実体により前記第2電子実体を認証するために使用され;前記認証の操作は、前記第2電子実体が前記領域内で機能を実行するのを可能にする工程、及び1以上のリソースにより前記第2電子実体の操作を監視する工程を含む
    方法。
  2. 前記少なくとも1つのハードウェアリソースは、メモリパーティション、ディスクパーティション、チップパーティション、コントロールリソース、アナログコンポーネント、デジタルコンポーネント、シグナル、ミックスシグナル、及びハードウェアロジックから成る群の一種である、ことを特徴とする請求項1に記載の方法。
  3. 前記第2電子実体を連続的に認証する工程を更に含み、ここで、前記認証は、前記1以上のリソースによる前記第2電子実体の操作を監視する工程を含む、ことを特徴とする請求項1に記載の方法。
  4. 前記認証のために前記少なくとも1つのリソースを区分する前に前記少なくとも1つのリソースを決定するために、前記第2電子実体と交渉する工程を更に含む、ことを特徴とする請求項1に記載の方法。
  5. 前記第2電子実体との通信セッションを確立する工程;
    前記通信セッション中に前記第2電子実体と通信するための通信プロトコルを生成するために、前記第2電子実体と連続的に交渉する工程;及び
    前記セッション中に前記通信プロトコルを連続的に変更する工程
    を更に含むことを特徴とする請求項1に記載の方法。
  6. 課金のために前記通信プロトコルを利用する工程、又は前記課金中に課金の特性を変化させ、それにより安全な課金を提供する工程を更に含み;ここで、前記課金は、前記通信セッション中に変更され、それにより安全な課金を提供する、ことを特徴とする請求項5に記載の方法。
  7. 前記第2電子実体を監視する又はそれと対話するために前記少なくとも1つのリソースを利用する工程、前記監視により前記第2電子実体を認証する工程、及び、前記第2電子実体の操作の変化を監視するために前記少なくとも1つのリソースを利用すること、前記第2電子実体のユーザーの行動の変化を監視するために前記少なくとも1つのリソースを利用すること、並びに前記第2電子実体の環境の変化を監視するために前記少なくとも1つのリソースを利用することから成る群の一種に従い前記第2電子実体を証明する工程、を更に含む、請求項1に記載の方法。
  8. 前記第2電子実体との通信セッションを確立する工程;
    通信プロトコルの特徴を決定するために前記第2電子実体と交渉する工程;
    前記第2電子実体と通信し、且つ前記セッションの特徴に前記通信プロトコルを適合させるために前記通信プロトコルを利用する工程であって、前記特徴は、ユーザーの行動、電子実体の行動、領域の行動、及び環境の変化、前記第1電子実体と前記第2電子実体の操作の変化から成る群の一種である、工程
    を更に含む、請求項1に記載の方法。
  9. 電子実体であって、該電子実体は、少なくとも1つのハードウェアリソースを含み、前記電子実体は、第2電子実体から仕様を受け取るように操作自在であり;前記仕様はハードウェア構造を含み、前記仕様は前記第1電子実体内で領域を区分するためのものであり;前記領域は、少なくとも1つのハードウェアリソースを含み;前記領域は、通信セッション中に前記第2電子実体により前記第1電子実体を認証するためのもの、或いは、通信セッション中に前記第1電子実体により前記第2電子実体を認証するためのものであり;前記電子実体は更に、前記仕様に従い前記領域を区分するように操作自在であり;前記領域は、前記第1電子実体及び前記第2電子実体への前記通信セッションに固有であり;及び
    ここで、前記電子実体は更に、前記第2電子実体に前記領域へのアクセス権を提供するように操作自在であり、前記アクセス権は前記第2電子実体により前記第1電子実体を認証するためのものであり;前記認証は、前記第2電子実体により前記領域内で機能を実行する工程、又は前記第2電子実体により前記領域を監視又は対話する工程を含み;或いは、前記アクセス権は、前記第1電子実体により前記第2電子実体を認証するためのものであり;前記認証は、前記第2電子実体が前記領域内で機能を実行するのを可能にする工程、及び前記領域において前記第2電子実体の操作を監視する工程を含む
    電子実体。
  10. 電子実体であって、該電子実体は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジックを含み;前記電子実体は更にメモリパーティション又はディスクパーティションを含み;
    前記電子実体は更に、通信ユニットと処理ユニットとを含み;前記通信ユニットは、第2電子実体から仕様を受け取るように操作自在であり;前記仕様は第1電子実体において領域を区分するためのものであり;
    前記処理ユニットは、前記仕様に従って前記領域を区分するように操作自在であり;前記領域は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジックを含み;前記領域は更に、前記メモリパーティション又は前記ディスクパーティションを含み;前記領域は、前記第1電子実体及び前記第2電子実体へのセッションに固有であり;及び
    前記処理ユニットは更に、前記領域の前記メモリパーティション又は前記ディスクパーティションにデータを配するために前記領域へのアクセス権を前記第2電子実体に提供するように操作自在であり;前記アクセス権は前記データへのアクセスを前記第2電子実体に提供するためのものであり;前記領域は、前記第2電子実体により連続的に制御及び監視され;前記コントロールリソース、又はチップパーティション、又はハードウェアロジックは、前記領域を認証するために前記第2電子実体により起動されるか又は対話を行い、前記第1電子実体は、前記第2電子実体により連続的に制御され、又は監視され、又は対話を行い、それにより前記データへのアクセスを確保する
    電子実体。
  11. 第1電子実体において、第2電子実体と通信する方法であって、該方法は:
    前記第2電子実体から仕様を受け取る工程であって、前記仕様は、前記第1電子実体において領域を区分するためのものであり;前記領域は、前記第2電子実体との通信セッションを行うためのもの、及び前記第2電子実体により前記第1電子実体を認証するためのものである、工程;
    前記仕様に従って前記領域を区分する工程であって、前記領域は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジック、及びメモリパーティション又はディスクパーティションを含み;前記領域は、前記第1電子実体及び第2電子実体への前記通信セッションに固有である、工程;
    前記第2電子実体に、前記領域へのアクセス権を提供する工程;及び
    前記第2電子実体に前記データへのアクセス権を提供するために、前記領域の前記メモリパーティション又は前記ディスクパーティションにデータを配する工程であって、前記コントロールリソース、又はチップパーティション、又はハードウェアロジックは、前記領域を認証するために前記第2電子実体により起動され、前記第1電子実体は、前記第2電子実体により連続的に制御され、又は監視され、又は対話を行い、それにより前記データへのアクセスを確保する、工程
    を含む、方法。
  12. 前記区分する工程は更に、前記第1電子実体と前記第2電子実体の間での交渉に従う、ことを特徴とする請求項11に記載の方法。
  13. 前記アクセス権は、前記少なくとも1つのリソースがアクセスされる、ポートの、アドレスマップの、又は対話のパラメータを含む、ことを特徴とする請求項11に記載の方法。
  14. 前記少なくとも1つのリソースはメモリを含み、前記機能は書き取り又は読み取りを含む、ことを特徴とする請求項1に記載の方法。
  15. 前記電子実体はチップである、ことを特徴とする請求項11に記載の方法。
  16. 前記リソースは、コントローラー、SoC(System on Chip)、DSP(Digital Signal Processing)、CPU、及びモデムから成る群の一種である、ことを特徴とする請求項11に記載の方法。
JP2015510939A 2012-05-08 2013-05-06 通信及び操作の認証のための方法及びシステム Expired - Fee Related JP6176866B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261688084P 2012-05-08 2012-05-08
US61/688,084 2012-05-08
US201261742029P 2012-08-02 2012-08-02
US61/742,029 2012-08-02
PCT/IL2013/050385 WO2013168151A2 (en) 2012-05-08 2013-05-06 Method and system for authentication of communication and operation

Publications (3)

Publication Number Publication Date
JP2015517700A JP2015517700A (ja) 2015-06-22
JP2015517700A5 true JP2015517700A5 (ja) 2016-06-23
JP6176866B2 JP6176866B2 (ja) 2017-08-09

Family

ID=49551410

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015510938A Pending JP2015527624A (ja) 2012-05-08 2013-05-06 電子実体アーキテクチャの動的生成及び修正のための方法
JP2015510939A Expired - Fee Related JP6176866B2 (ja) 2012-05-08 2013-05-06 通信及び操作の認証のための方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015510938A Pending JP2015527624A (ja) 2012-05-08 2013-05-06 電子実体アーキテクチャの動的生成及び修正のための方法

Country Status (9)

Country Link
US (1) US9767270B2 (ja)
EP (2) EP2859681A4 (ja)
JP (2) JP2015527624A (ja)
KR (2) KR20150011376A (ja)
CN (2) CN104488220A (ja)
CA (2) CA2872443A1 (ja)
HK (2) HK1208972A1 (ja)
SG (2) SG11201407208UA (ja)
WO (2) WO2013168151A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201407208UA (en) * 2012-05-08 2014-12-30 Serentic Ltd A method for dynamic generation and modification of an electronic entity architecture
US9509707B2 (en) * 2014-06-24 2016-11-29 Qualcomm Incorporated Methods and systems for thwarting side channel attacks
US9774614B2 (en) 2014-06-24 2017-09-26 Qualcomm Incorporated Methods and systems for side channel analysis detection and protection
EP3279823B1 (en) * 2016-08-01 2020-09-23 Secure-IC SAS Security supervision
WO2020081499A1 (en) 2018-10-15 2020-04-23 KameleonSec Ltd. Proactive security system based on code polymorphism
CN111931444B (zh) * 2019-05-09 2021-07-20 长江存储科技有限责任公司 用于功能对等检测中的仿真方法
US11403403B2 (en) 2020-04-13 2022-08-02 KameleonSec Ltd. Secure processing engine for securing a computing system

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581763A (en) 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5870588A (en) 1995-10-23 1999-02-09 Interuniversitair Micro-Elektronica Centrum(Imec Vzw) Design environment and a design method for hardware/software co-design
US5896499A (en) 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US7085670B2 (en) * 1998-02-17 2006-08-01 National Instruments Corporation Reconfigurable measurement system utilizing a programmable hardware element and fixed hardware resources
US6968514B2 (en) * 1998-09-30 2005-11-22 Cadence Design Systems, Inc. Block based design methodology with programmable components
US8160864B1 (en) 2000-10-26 2012-04-17 Cypress Semiconductor Corporation In-circuit emulator and pod synchronized boot
US6724220B1 (en) 2000-10-26 2004-04-20 Cyress Semiconductor Corporation Programmable microcontroller architecture (mixed analog/digital)
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
JP3806077B2 (ja) * 2002-08-26 2006-08-09 株式会社東芝 メモリカード認識システム、容量切り替え型メモリカード・ホスト機器、容量切り替え型メモリカード、記憶容量設定方法及び記憶容量設定プログラム
JP4648196B2 (ja) * 2003-11-06 2011-03-09 パナソニック株式会社 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法
US7607025B1 (en) 2004-02-26 2009-10-20 Xilinx, Inc. Methods of intrusion detection and prevention in secure programmable logic devices
WO2006026676A2 (en) 2004-08-30 2006-03-09 California Institute Of Technology Seu-tolerant qdi circuits
US7068168B2 (en) * 2004-11-12 2006-06-27 Simon Girshovich Wireless anti-theft system for computer and other electronic and electrical equipment
JP2006244429A (ja) * 2005-03-07 2006-09-14 Canon Inc データ処理装置及びその制御方法
JP4890976B2 (ja) * 2005-08-31 2012-03-07 キヤノン株式会社 暗号処理装置
US7590768B2 (en) * 2005-09-23 2009-09-15 Joseph Gormley Control and interconnection system
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
CN100437502C (zh) 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
US8190885B2 (en) * 2006-12-21 2012-05-29 Spansion Llc Non-volatile memory sub-system integrated with security for storing near field transactions
FR2910666B1 (fr) 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
AU2008208617A1 (en) 2007-01-16 2008-07-31 Absolute Software Corporation A security module having a secondary agent in coordination with a host agent
US20080228580A1 (en) * 2007-03-12 2008-09-18 Mynewpedia Corp. Method and system for compensating online content contributors and editors
CN101051293A (zh) * 2007-05-11 2007-10-10 广东天海威数码技术有限公司 对个人电脑存储空间的访问控制方法
CN101315617A (zh) 2007-06-01 2008-12-03 鸿富锦精密工业(深圳)有限公司 总线电路装置
US20090006272A1 (en) * 2007-06-18 2009-01-01 David Korman Methods for reorganizing an equity float structure
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
CA2760522C (en) 2009-05-03 2015-07-14 Kabushiki Kaisha Toshiba Media independent handover protocol security
US8225021B2 (en) 2009-05-28 2012-07-17 Lexmark International, Inc. Dynamic address change for slave devices on a shared bus
US20110093958A1 (en) 2009-10-21 2011-04-21 Gilles Bruno Marie Devictor Secure Data Storage Apparatus and Method
US8407633B2 (en) * 2009-10-26 2013-03-26 International Business Machines Corporation Dynamically reconfigurable self-monitoring circuit
US20110154501A1 (en) 2009-12-23 2011-06-23 Banginwar Rajesh P Hardware attestation techniques
US20110309789A1 (en) * 2010-06-21 2011-12-22 Kyocera Wireless Corp Charger with data storage
US20120002803A1 (en) * 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems
US8438416B2 (en) * 2010-10-21 2013-05-07 Advanced Micro Devices, Inc. Function based dynamic power control
US9635048B2 (en) 2011-03-09 2017-04-25 Irdeto B.V. Method and system for dynamic platform security in a device operating system
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
SG11201407208UA (en) * 2012-05-08 2014-12-30 Serentic Ltd A method for dynamic generation and modification of an electronic entity architecture
US20150113602A1 (en) * 2012-05-08 2015-04-23 Serentic Ltd. Method and system for authentication of communication and operation

Similar Documents

Publication Publication Date Title
JP2015517700A5 (ja)
US11283635B2 (en) Dynamic sharing in secure memory environments using edge service sidecars
US11381396B2 (en) System, apparatus and method for migrating a device having a platform group
US9571279B2 (en) Systems and methods for secured backup of hardware security modules for cloud-based web services
US20150358294A1 (en) Systems and methods for secured hardware security module communication with web service hosts
TWI692990B (zh) 智能設備的綁定方法、裝置和系統、通訊系統
KR20220141227A (ko) Mec 서비스 메시 프레임워크에서의 탈중개화된 증명
US20180167268A1 (en) Reconfigurable server
US20160149877A1 (en) Systems and methods for cloud-based web service security management basedon hardware security module
US8909939B1 (en) Distribution of cryptographic host keys in a cloud computing environment
US20140343915A1 (en) Test environment configuration apparatus and method of operating network simulation apparatus using same
TWI595377B (zh) 用於免認證組態的電腦實施方法與系統及其相關非暫態電腦可讀取存取媒體
US8930507B2 (en) Physical memory shared among logical partitions in a VLAN
CN105550576A (zh) 容器间通信的方法与装置
US20150356279A1 (en) Methods and systems for managing license distribution for software
JP2016505960A5 (ja)
WO2014142848A1 (en) Device-to-device communication for resource sharing
US10013388B1 (en) Dynamic peer-to-peer configuration
CN108241797A (zh) 镜像仓库用户权限管理方法、装置、系统及可读存储介质
EP3159802B1 (en) Sharing method and device for pcie i/o device and interconnection system
CA2940633A1 (en) Universal authenticator across web and mobile
TW201426553A (zh) 虛擬機管理系統及方法
CN110089070A (zh) 用于秘钥交换以在网络功能虚拟化环境中建立安全连接的技术
Sun et al. CloudSimSFC: Simulating Service Function chains in Multi-Domain Service Networks
US11487907B2 (en) Multi-mode interfaces having secure alternate modes