JP2015535357A - 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 - Google Patents
種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 Download PDFInfo
- Publication number
- JP2015535357A JP2015535357A JP2015530166A JP2015530166A JP2015535357A JP 2015535357 A JP2015535357 A JP 2015535357A JP 2015530166 A JP2015530166 A JP 2015530166A JP 2015530166 A JP2015530166 A JP 2015530166A JP 2015535357 A JP2015535357 A JP 2015535357A
- Authority
- JP
- Japan
- Prior art keywords
- access
- level
- authentication
- policy
- logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007246 mechanism Effects 0.000 title description 22
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000014509 gene expression Effects 0.000 claims description 15
- 230000033001 locomotion Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 description 36
- 230000015654 memory Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000206 photolithography Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Claims (28)
- 装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
当該装置に記憶されているデータに関連付けられたメタデータを同定する段階と;
当該装置に関するアクセスのレベルを選択するために前記ランタイム入力を前記メタデータと比較する段階であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、段階と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階と;
前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階と;
タイムアウト条件が満たされる場合、当該装置を選択されたアクセスのレベルに関してロック状態にする段階とを含む、
方法。 - 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項1記載の方法。
- 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記ランタイム入力を前記メタデータと比較する段階が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定することを含む、請求項1記載の方法。
- 前記メタデータと当該装置に記憶されている前記データがデジタル署名を用いて暗号学的に束縛されており、当該方法がさらに、前記デジタル署名を検証する段階を含む、請求項1ないし3のうちいずれか一項記載の方法。
- タッチスクリーン、キーパッド、キーボード、マイクロホン、動きセンサーおよび位置センサーのうちの一つまたは複数を含む複数のロック解除インターフェースと;
前記複数のロック解除インターフェースの一つまたは複数からランタイム入力を受領する要求モジュールと;
ポリシー・モジュールとを有する装置であって、前記ポリシー・モジュールは:
前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、レベル決定論理と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む、
装置。 - 暗号ハードウェア・モジュールをさらに含む請求項5記載の装置であって、前記ポリシー・モジュールがさらに:
前記認証が成功の場合に、一つまたは複数の暗号鍵および前記暗号ハードウェア・モジュールを使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む、
装置。 - タイムアウト条件が満たされる場合に、前記ロック論理が、当該装置を選択されたアクセスのレベルに関してロック状態にする、請求項6記載の装置。
- 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項7記載の装置。
- 前記レベル決定論理が、アクセスのレベルを選択するために、前記ランタイム入力を、当該装置に記憶されているデータに関連付けられたメタデータと比較する、請求項5記載の装置。
- 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記レベル決定論理が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項9記載の装置。
- 前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記ユーザー認証論理が前記デジタル署名を検証する、請求項9記載の装置。
- 前記複数のアクセスのレベルのそれぞれが、当該装置に記憶されている特定のデータに対応する、請求項5ないし11のうちいずれか一項記載の装置。
- デバイスの一つまたは複数のロック解除インターフェースからランタイム入力を受領する要求モジュールと;
ポリシー・モジュールとを有する装置であって、前記ポリシー・モジュールは:
前記ランタイム入力に基づいて、当該デバイスに関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、レベル決定論理と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む、
装置。 - 前記ポリシー・モジュールがさらに:
前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該デバイスを選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
前記認証が不成功の場合に、当該デバイスを選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む、
請求項13記載の装置。 - タイムアウト条件が満たされる場合に、前記ロック論理が、当該デバイスを選択されたアクセスのレベルに関してロック状態にする、請求項14記載の装置。
- 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項15記載の装置。
- 前記レベル決定論理が、アクセスのレベルを選択するために、前記ランタイム入力を、当該デバイスに記憶されているデータに関連付けられたメタデータと比較する、請求項13記載の装置。
- 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記レベル決定論理が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項17記載の装置。
- 前記メタデータと当該デバイスに記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記ユーザー認証論理が前記デジタル署名を検証する、請求項17記載の装置。
- 前記複数のアクセスのレベルのそれぞれが、当該デバイスに記憶されている特定のデータに対応する、請求項13ないし19のうちいずれか一項記載の装置。
- 命令のセットを有するコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されると、コンピュータに:
装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択する段階であって、選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、段階と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階とを実行させるものである、
媒体。 - 前記命令が、実行されると、コンピュータに:
前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階とを実行させる、
請求項21記載の媒体。 - 前記命令が、実行されると、コンピュータに、タイムアウト条件が満たされる場合に、当該装置を選択されたアクセスのレベルに関してロック状態にする段階を実行させる、請求項22記載の媒体。
- 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項23記載の媒体。
- 前記命令が、実行されると、コンピュータに、アクセスのレベルを選択するために、前記ランタイム入力を、当該装置に記憶されているデータに関連付けられたメタデータと比較する段階を実行させる、請求項21記載の媒体。
- 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記命令が、実行されると、コンピュータに、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項25記載の媒体。
- 前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記命令が、実行されると、コンピュータに、前記デジタル署名を検証する段階を実行させる、請求項25記載の媒体。
- 前記複数のアクセスのレベルのそれぞれが、当該装置に記憶されている特定のデータに対応する、請求項21ないし27のうちいずれか一項記載の媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/630,100 US9223952B2 (en) | 2012-09-28 | 2012-09-28 | Allowing varied device access based on different levels of unlocking mechanisms |
US13/630,100 | 2012-09-28 | ||
PCT/US2013/059895 WO2014052069A1 (en) | 2012-09-28 | 2013-09-16 | Allowing varied device access based on different levels of unlocking mechanisms |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018028674A Division JP2018106740A (ja) | 2012-09-28 | 2018-02-21 | 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015535357A true JP2015535357A (ja) | 2015-12-10 |
JP6342403B2 JP6342403B2 (ja) | 2018-06-13 |
Family
ID=50386574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530166A Active JP6342403B2 (ja) | 2012-09-28 | 2013-09-16 | 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 |
JP2018028674A Pending JP2018106740A (ja) | 2012-09-28 | 2018-02-21 | 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018028674A Pending JP2018106740A (ja) | 2012-09-28 | 2018-02-21 | 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9223952B2 (ja) |
EP (1) | EP2901352B1 (ja) |
JP (2) | JP6342403B2 (ja) |
KR (1) | KR20150038430A (ja) |
CN (2) | CN108664780B (ja) |
WO (1) | WO2014052069A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015228216A (ja) * | 2014-05-30 | 2015-12-17 | アップル インコーポレイテッド | コンテキストベースのデータアクセス制御 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140044962A (ko) * | 2012-09-06 | 2014-04-16 | 삼성전자주식회사 | 전자 기기에서의 락 해제 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체 |
US9215249B2 (en) | 2012-09-29 | 2015-12-15 | Intel Corporation | Systems and methods for distributed trust computing and key management |
US9443098B2 (en) * | 2012-12-19 | 2016-09-13 | Pandexio, Inc. | Multi-layered metadata management system |
US10083305B2 (en) * | 2013-03-15 | 2018-09-25 | The Regents Of The University Of California | Method and system providing mutli-level security to gate level information flow |
US9500739B2 (en) | 2014-03-28 | 2016-11-22 | Knowles Electronics, Llc | Estimating and tracking multiple attributes of multiple objects from multi-sensor data |
US9634833B2 (en) | 2014-06-20 | 2017-04-25 | Google Inc. | Gesture-based password entry to unlock an encrypted device |
US20160050209A1 (en) * | 2014-08-18 | 2016-02-18 | Ebay Inc. | Access control based on authentication |
US9306941B2 (en) * | 2014-08-26 | 2016-04-05 | Exhibeo, LLC | Local, paperless document sharing, editing, and marking system |
US9356969B2 (en) * | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
CN105631258A (zh) * | 2014-12-01 | 2016-06-01 | 中兴通讯股份有限公司 | 一种解锁方法、装置及用户终端 |
CN105279400A (zh) * | 2014-12-22 | 2016-01-27 | 东莞市步步高通信软件有限公司 | 移动终端安全管理方法及移动终端 |
CN107408171B (zh) * | 2015-03-17 | 2020-11-24 | 微软技术许可有限责任公司 | 基于生物测定用户认证有选择地在锁屏上提供个人信息和对功能的访问 |
US10509476B2 (en) * | 2015-07-02 | 2019-12-17 | Verizon Patent And Licensing Inc. | Enhanced device authentication using magnetic declination |
CN106611110A (zh) * | 2015-10-26 | 2017-05-03 | 腾讯科技(深圳)有限公司 | 一种身份验证方法和系统 |
US10657244B2 (en) | 2015-10-26 | 2020-05-19 | Tencent Technology (Shenzhen) Company Limited | Identity authentication method and apparatus |
US9858409B2 (en) | 2015-11-23 | 2018-01-02 | International Business Machines Corporation | Enhancing security of a mobile device using pre-authentication sequences |
US10043021B2 (en) | 2016-04-07 | 2018-08-07 | Blackberry Limited | Controlling access to application data |
US10412736B2 (en) | 2017-05-08 | 2019-09-10 | T-Mobile Usa, Inc. | Internet of things (IoT) device firewalling |
CN107315610B (zh) * | 2017-06-21 | 2020-06-23 | 深圳白骑士大数据有限公司 | 实现密码功能的方法、装置及计算机可读存储介质 |
US10853490B2 (en) | 2017-10-26 | 2020-12-01 | Futurewei Technologies, Inc. | Method and apparatus for managing hardware resource access in an electronic device |
US11062013B2 (en) * | 2018-03-02 | 2021-07-13 | Bently Nevada, Llc | Two-step hardware authentication |
US10986087B2 (en) * | 2018-07-17 | 2021-04-20 | International Business Machines Corporation | Motion based authentication |
CN109448734A (zh) * | 2018-09-20 | 2019-03-08 | 李庆湧 | 基于声纹的终端设备解锁及应用启动方法以及装置 |
US11163908B2 (en) * | 2019-03-08 | 2021-11-02 | Microsoft Technology Licensing, Llc | Device state driven encryption key management |
CN110266666A (zh) * | 2019-06-05 | 2019-09-20 | 瀚云科技有限公司 | 一种基于工业互联网的安全管理方法及系统 |
CN110324350B (zh) * | 2019-07-09 | 2021-12-07 | 中国工商银行股份有限公司 | 基于移动端非敏感传感器数据的身份认证方法及服务器 |
CN112330847A (zh) * | 2019-08-05 | 2021-02-05 | 云丁网络技术(北京)有限公司 | 用于解锁的方法及装置 |
WO2021023164A1 (zh) | 2019-08-02 | 2021-02-11 | 云丁网络技术(北京)有限公司 | 一种智能锁具控制方法和系统 |
CN111563066B (zh) * | 2020-04-24 | 2023-08-11 | 深圳震有科技股份有限公司 | 基于文件锁实现应用程序单例处理方法、装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156959A (ja) * | 2005-12-07 | 2007-06-21 | Fuji Xerox Co Ltd | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 |
WO2008105231A1 (ja) * | 2007-02-28 | 2008-09-04 | Nec Corporation | ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム |
JP2009042890A (ja) * | 2007-08-07 | 2009-02-26 | Konica Minolta Business Technologies Inc | 情報処理装置、データ保護方法およびデータ保護プログラム |
JP2009081487A (ja) * | 2007-09-25 | 2009-04-16 | Tokyo Electric Power Co Inc:The | セキュリティ端末装置、コンピュータプログラムおよび情報通信システム |
JP2011130398A (ja) * | 2009-12-21 | 2011-06-30 | Konica Minolta Business Technologies Inc | 画像処理装置 |
US20120023573A1 (en) * | 2010-07-23 | 2012-01-26 | Jianxiong Jason Shi | Method, apparatus and system for access mode control of a device |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5330247A (en) * | 1976-09-02 | 1978-03-22 | Citizen Watch Co Ltd | Small-size electronic unit |
US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US6976053B1 (en) * | 1999-10-14 | 2005-12-13 | Arcessa, Inc. | Method for using agents to create a computer index corresponding to the contents of networked computers |
US20030188162A1 (en) * | 2002-03-29 | 2003-10-02 | Brant Candelore | Locking a hard drive to a host |
US7665125B2 (en) | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US20040123138A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform security token authentication, authorization and accounting framework |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
WO2005057365A2 (en) * | 2003-12-08 | 2005-06-23 | Ebay Inc. | System to automatically regenerate software code |
JP2007531140A (ja) * | 2004-03-30 | 2007-11-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 個人用装置へのアクセスの制限 |
JP4226534B2 (ja) * | 2004-09-07 | 2009-02-18 | 三菱電機インフォメーションシステムズ株式会社 | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
US20090157454A1 (en) * | 2007-12-14 | 2009-06-18 | Bank Of America Corporation | Transaction control methods for use in financial transactions and information banking |
JP2009253783A (ja) * | 2008-04-09 | 2009-10-29 | Nec Saitama Ltd | 携帯端末、データ保護方法およびデータ保護用プログラム |
JP5344546B2 (ja) * | 2008-07-09 | 2013-11-20 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US8594333B2 (en) | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US8781127B2 (en) | 2008-09-05 | 2014-07-15 | Vixs Systems, Inc. | Device with privileged memory and applications thereof |
US8332641B2 (en) * | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US9027117B2 (en) * | 2010-10-04 | 2015-05-05 | Microsoft Technology Licensing, Llc | Multiple-access-level lock screen |
US20120098639A1 (en) | 2010-10-26 | 2012-04-26 | Nokia Corporation | Method and apparatus for providing a device unlock mechanism |
-
2012
- 2012-09-28 US US13/630,100 patent/US9223952B2/en active Active
-
2013
- 2013-09-16 JP JP2015530166A patent/JP6342403B2/ja active Active
- 2013-09-16 KR KR20157005084A patent/KR20150038430A/ko not_active Application Discontinuation
- 2013-09-16 EP EP13841536.9A patent/EP2901352B1/en active Active
- 2013-09-16 CN CN201810487917.7A patent/CN108664780B/zh active Active
- 2013-09-16 WO PCT/US2013/059895 patent/WO2014052069A1/en active Application Filing
- 2013-09-16 CN CN201380044700.4A patent/CN104584024B/zh active Active
-
2015
- 2015-11-25 US US14/951,654 patent/US9578037B2/en active Active
-
2017
- 2017-02-17 US US15/435,550 patent/US20170171218A1/en not_active Abandoned
-
2018
- 2018-02-21 JP JP2018028674A patent/JP2018106740A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156959A (ja) * | 2005-12-07 | 2007-06-21 | Fuji Xerox Co Ltd | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 |
WO2008105231A1 (ja) * | 2007-02-28 | 2008-09-04 | Nec Corporation | ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム |
JP2009042890A (ja) * | 2007-08-07 | 2009-02-26 | Konica Minolta Business Technologies Inc | 情報処理装置、データ保護方法およびデータ保護プログラム |
JP2009081487A (ja) * | 2007-09-25 | 2009-04-16 | Tokyo Electric Power Co Inc:The | セキュリティ端末装置、コンピュータプログラムおよび情報通信システム |
JP2011130398A (ja) * | 2009-12-21 | 2011-06-30 | Konica Minolta Business Technologies Inc | 画像処理装置 |
US20120023573A1 (en) * | 2010-07-23 | 2012-01-26 | Jianxiong Jason Shi | Method, apparatus and system for access mode control of a device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015228216A (ja) * | 2014-05-30 | 2015-12-17 | アップル インコーポレイテッド | コンテキストベースのデータアクセス制御 |
Also Published As
Publication number | Publication date |
---|---|
US20160080393A1 (en) | 2016-03-17 |
EP2901352A4 (en) | 2016-03-30 |
US20140096178A1 (en) | 2014-04-03 |
CN104584024A (zh) | 2015-04-29 |
CN104584024B (zh) | 2018-06-19 |
JP2018106740A (ja) | 2018-07-05 |
JP6342403B2 (ja) | 2018-06-13 |
CN108664780B (zh) | 2022-04-19 |
EP2901352B1 (en) | 2020-08-19 |
US20170171218A1 (en) | 2017-06-15 |
KR20150038430A (ko) | 2015-04-08 |
US9223952B2 (en) | 2015-12-29 |
WO2014052069A1 (en) | 2014-04-03 |
EP2901352A1 (en) | 2015-08-05 |
US9578037B2 (en) | 2017-02-21 |
CN108664780A (zh) | 2018-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6342403B2 (ja) | 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 | |
JP6239808B1 (ja) | 効率的な連続認証に対して挙動分析を使用するための方法およびシステム | |
JP6559223B2 (ja) | デバイス・ポリシー・マネージャ | |
US9576147B1 (en) | Security policy application through data tagging | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
KR101263061B1 (ko) | 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행 | |
US9740882B2 (en) | Sensor privacy mode | |
US20180357440A1 (en) | Personalized Meetings | |
US20220103432A1 (en) | Systems and methods for workspace continuity and remediation | |
US11677696B2 (en) | Architecture for performing action in a third-party service by an email client | |
US10713349B2 (en) | Authentication management | |
US10582005B2 (en) | Architecture for performing actions in a third-party service by an email client | |
US20170289153A1 (en) | Secure archival and recovery of multifactor authentication templates | |
US20180157457A1 (en) | Enforcing display sharing profiles on a client device sharing display activity with a display sharing application | |
US20220376902A1 (en) | Resource access control | |
US20170262624A1 (en) | Access control system | |
KR102028670B1 (ko) | 클락 윌슨 모델을 적용한 모바일 장치 및 그것의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160805 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170112 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170123 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6342403 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |