JP2016535902A - 複数のデバイスからデータにアクセスするためのシステム - Google Patents
複数のデバイスからデータにアクセスするためのシステム Download PDFInfo
- Publication number
- JP2016535902A JP2016535902A JP2016537389A JP2016537389A JP2016535902A JP 2016535902 A JP2016535902 A JP 2016535902A JP 2016537389 A JP2016537389 A JP 2016537389A JP 2016537389 A JP2016537389 A JP 2016537389A JP 2016535902 A JP2016535902 A JP 2016535902A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- request
- partition
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
パスコードまたはPIN、
遺伝学的または生体測定的識別データ、
ロケーション、
時刻、または、
別のメンバ(例えば、管理者)、またはユーザが属するグループがデータにアクセスしているかどうか。
複数のデバイスがパーティションアクセスを有することができ、
ユーザは、制御および監査追跡を保全しながら、他のユーザ(デバイス)とセキュアに共有することができ、
トランザクションをセキュアに実行することができる、方法およびシステムを提供し得る、という認識を得ることができる。
勧誘のみによって他のユーザと共有されることが可能なクローズドパーティション、
監査履歴追跡を有するオープンパーティション、
ユーザの履歴または監査追跡を持たないオープンかつ無記名のパーティション。
・ ユーザを認証するためのパーティション毎に1つの可変サイズPIN
・ 暗号化ファイルに用いるためのパーティション毎に1つの3DES-2マスターキー
サーバまたはアクセスコントローラは、デバイス毎に多様化されることが可能な2つの3DES-2マスターキーを保持する。これらの2つのキーは、その生成に続いてアプリケーションへ送信され、アプリケーション・セキュリティドメインのセキュアなチャネルによって保護される:
・ アプリケーションの真正を検証するために、セキュアエレメント・アプリケーションによって返される公開鍵データを暗号化するために使用される初期化キー
・ パーティションのリモート・アクセス・コードを発生させる際に、セキュアタイムのソースを提供するために使用される時間鍵
セキュアタイムは、ターゲットデバイスにより与えられるノンスであり、UNIX(登録商標)タイムスタンプ、時間鍵により暗号化された3DES-2 CBCがこれに続く。
● ロバートのデバイスの公開鍵が、認証サーバ(アクセスコントローラ)に登録され、公開識別子(ロバートのeメール等)によって識別される
● サラは、共有するためのパーティションへログオンする
● サラは、このパーティションをロバートと共有することを要求する
○ サーバは、サラのアプリケーションに関してセキュアタイム・ノンスを取得する
○ サーバは、共にサラのアプリケーション用に暗号化されているロバートの公開鍵およびカレント・セキュアタイムを送信する
○ ハンドセットアプリケーションは、共有ブロブを取得し、かつ共有コードをサラへ表示する
○ 共有ブロブはサーバへ送信されて、ロバートの公開IDに関連づけられる
○ サラは、共有コードをロバートへ(eメール、SMS、電話、音声...によって)提供する
● ロバートは、サーバへ接続することによって、新しいパーティションが自分と共有されることを見てとり、サラにより提供される共有コードを入力する
○ サーバは、ロバートのアプリケーションに関するセキュアタイム・ノンスを取得する
○ サーバは、共有ブロブ、およびサラのアプリケーション用に暗号化されたカレント・セキュアタイムを送信する
○ パーティションのアクセスキーが、ロバートのセキュアエレメントまたはロバートのアプリケーションによって回復される
以下、低レベル管理APIを規定する:
isSecureElementPresent()
セキュアエレメントが存在すれば、真を返す
getSecureElementID()
(CPLCから抽出される)セキュアエレメントの一意のIDをHexStringとして返す
getCCSEApplicationVersion()
CCパーティションアプリケーションのバージョンを文字列として返すか、アプリケーションがインストールされていなければ、「不確定」を返す
以下、アプリケーション更新および初期化APIを規定する:
getKeysetCounter(aid,keysetVersion)(HexString,Number)
所定のセキュリティドメインAIDおよびキーセットバージョンのカウンタを返す
executeAPDUScript(apdus)(Array of HexString)
セキュアエレメント上でAPDUスクリプトを実行し、各APDUに90 00ステータスワードを予期する。
getPublicKey()
初期化キーで暗号化されたアプリケーションの公開鍵、3DES-2 CBCを返す
createPartition(shortName,pin)(String,HexString)
ショートネームおよびPINを所与としてパーティションを生成し、1バイトのパーティションIDを返す
listPartitions()
セキュアエレメント上に生成されたパーティションを識別する[id,shortName]のアレイを返す
deletePartition(id)(Number)
パーティションを削除する。ユーザは、削除するためにパーティションへログオンしなければならず、またはパーティションのPINがブロックされなければならない
以下、使用APIを規定する:
loginPartition(id,pin)(Number,HexString)
所定のパーティションへログインする
logoutPartition()
その時点でログインされているパーティションからログアウトする
encryptData(data,iv)(HexString,HexString)
所定のIVおよびその時点で選択されているパーティションキーによる3DES-2 CBC暗号化を用いてデータを暗号化する
decryptData(data,iv)(HexString,HexString)
所定のIVおよびその時点で選択されているパーティションキーによる3DES-2 CBC暗号化を用いてデータを復号する
getSecureTimeNonce()
次のセキュアタイムを提供するために、サーバへ送られるべき8バイトのノンスを返す
getSharingCode(secureTime,encryptedPublicKey,validityMinutes)(HexString,HexString,Number)
別のデバイスに関する共有コードを得る。2エレメント、例えば、リモートデバイスへ送られるべきブロブおよび発生される8ディジットコード、のアレイを返す。ブロブは、 パーティションキーと連結されかつリモートデバイス公開鍵によりPKCS#1パディングを用いて暗号化された共有コードの有効期間の終わりのタイムスタンプを含む。他の実施形態において、コードは、任意の長さであることが可能であり、かつ/または英数字であることが可能である。
リモートデバイスから取得される共有コードを用いる。ブロブ、アクセスコードおよび時間有効性がアプリケーションにより承認されれば、ファイルは、ユーザがログアウトするまで、またはセキュアエレメントの電源が切られるまで、抽出されるパーティションキーによりパーティションId Oxffを用いて暗号化されかつ復号されることが可能である。
Claims (100)
- デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に記憶され、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
(i)前記デバイスから、前記データへアクセスする要求を送信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
(ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を含む方法。 - 前記データは、クラウドに記憶される、請求項1に記載の方法。
- 前記要求は、前記デバイスにおいて入力されるパスコードまたはPINを含み、ステップ(ii)は、前記パスコードまたはPINに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含む、請求項1または請求項2に記載の方法。
- 前記要求は、前記デバイスのユーザに固有の何かを表すデータを含み、ステップ(ii)は、前記デバイスの前記ユーザに固有の何かを表す前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、かつ/または、
前記要求は、ロケーションを含むデータを含み、ステップ(ii)は、前記ロケーションに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、かつ/または、
前記要求は、時間を含むデータを含み、ステップ(ii)は、前記時間に基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、かつ/または、
前記要求は、前記ユーザがグループの一部であることを示すデータを含み、ステップ(ii)は、前記データへのアクセスが許可されるべきか、拒絶されるべきかを、前記グループの他のメンバが前記データにアクセスしているかどうかに基づいて検証することを含む、請求項1乃至3のいずれかに記載の方法。 - 前記デバイスの前記ユーザに固有の何かを表す前記データは、例えば、前記ユーザに関する遺伝学的および/または生体測定的情報を表すデータを含む、請求項4に記載の方法。
- 前記セキュアエレメントまたはメモリカードは、前記デバイスに関連づけられるSIM、仮想SIM、SIMソフトウェア、TPM、SE、TEE、マイクロSD、メモリカード、USBキーまたはスマートカードである、請求項1乃至5のいずれかに記載の方法。
- 前記データは、前記デバイスに関連づけられるパーティションに記憶され、かつ前記要求は、前記パーティションを指定するデータを含み、かつ好ましくは、前記データは、第三者サービスへの接続を容易にする、請求項1乃至6のいずれかに記載の方法。
- 前記パーティションを指定する前記データは、
PINまたはパスコード、および、
前記デバイスの前記ユーザに固有の何かを表すデータ、
のうちの一方または双方を含む、請求項7に記載の方法。 - 前記デバイスの前記ユーザに固有の何かを表す前記データは、前記ユーザに関する遺伝学的および/または生体測定的情報を表すデータを含む、請求項8に記載の方法。
- 前記デバイスは、電話、タブレット、ラップトップコンピュータ、デスクトップコンピュータ、テレビ、セット・トップ・ボックス、カメラ、車、ゲーム機、メガネ、腕時計、クロームキャスト、スマートメータまたは他の、リモートデバイスとのデータ送受信が可能な任意のデバイスである、請求項1乃至9のいずれかに記載の方法。
- 前記方法は、ステップ(i)−(iii)に先行して、
セキュアエレメントまたはメモリカードの識別コードを前記データに登録することを含む、請求項1乃至10のいずれかに記載の方法。 - 2つ以上のセキュアエレメントまたはメモリカードの識別コードは、前記データに関連づけられる、請求項11に記載の方法。
- デバイスからデータへのアクセスを制御する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
(i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
(ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するステップと、を含む方法。 - 請求項1乃至12のいずれかに記載の方法をさらに含む、請求項13に記載の方法。
- 前記方法は、データ・アクセス・コントローラによって実行される、請求項13または請求項14に記載の方法。
- 前記データ・アクセス・コントローラは、前記デバイスから遠隔に存在する、請求項15に記載の方法。
- デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのデータ・アクセス・コントローラであって、前記データ・アクセス・コントローラは、下記のステップ、即ち、
(i)前記デバイスから前記データへアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
(ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するステップと、を実行するように構成される、データ・アクセス・コントローラ。 - 前記データ・アクセス・コントローラは、前記データへのアクセスを希望するデバイスから遠隔に存在する、請求項17に記載のデータ・アクセス・コントローラ。
- デバイスと、前記デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへの前記デバイスからのアクセスを制御するためのデータ・アクセス・コントローラとを備えるシステムであって、前記デバイスは、前記データへのアクセス要求を前記データ・アクセス・コントローラへ送信するように構成され、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含み、かつ前記データ・アクセス・コントローラは、少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証し、かつその結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するように構成される、システム。
- デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
(i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
(ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するステップと、を実行するように構成される、コンピュータプログラム。 - デバイスがアクセスコントローラを介してデータにアクセスし得るように、前記デバイスを前記アクセスコントローラに登録する方法であって、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
データへアクセスするためにデバイスを登録する要求を送信することであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むことと、
前記データへのアクセスが許可されるべきかどうかをチェックすることと、
アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録すること、を含む方法。 - 前記要求は、2または3ファクタ認証コードを含む、請求項21に記載の方法。
- 前記2または3ファクタ認証コードは、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コード、およびPINまたはパスコードおよびユーザに固有の何かを表すデータのうちの一方または双方に基づくものである、請求項22に記載の方法。
- 前記要求は、eメールまたはSMSの形式である、請求項21乃至23のいずれかに記載の方法。
- 前記要求に関連する情報を管理者デバイスへ送信することをさらに含み、前記管理者デバイスは、好ましくは、前記データへのアクセスが認可されるべきか否かを決定する、請求項21乃至24のいずれかに記載の方法。
- デバイスがアクセスコントローラを介してデータにアクセスし得るように、前記デバイスを前記アクセスコントローラに登録する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
データへアクセスするためにデバイスを登録する要求を受信することであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むことと、
前記データへのアクセスが許可されるべきかどうかをチェックすることと、
アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録すること、を含む方法。 - データへのアクセスに対するデバイスの登録を制御するためのデータ・アクセス・コントローラであって、前記コントローラは、下記のステップ、即ち、
データへアクセスするためにデバイスを登録する要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
前記データへのアクセスが許可されるべきかどうかをチェックするステップと、
アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録するステップと、を実行するように構成される、データ・アクセス・コントローラ。 - デバイスと、データへのアクセスに対するデバイスの登録を制御するためのデータ・アクセス・コントローラとを備えるシステムであって、前記コントローラは、下記のステップ、即ち、
前記デバイスから、データへアクセスするために前記デバイスを登録する要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
前記データへのアクセスが許可されるべきかどうかをチェックするステップと、
アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録するステップと、を実行するように構成される、システム。 - データへのアクセスに対するデバイスの登録を制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
前記デバイスから、データへアクセスするために前記デバイスを登録する要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
前記データへのアクセスが許可されるべきかどうかをチェックするステップと、
アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録するステップと、を実行するように構成される、コンピュータプログラム。 - デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
前記デバイスにおいて、前記データにアクセスする勧誘を受信することであって、前記勧誘は、パスワード、コードまたはPINを含むことと、
前記デバイスから、前記データにアクセスする要求を送信することであって、前記要求は、前記パスワード、コードまたはPINを含むことと、
少なくとも部分的に前記パスワード、コードまたはPINに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証することと、
その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶すること、を含む方法。 - 前記パスワード、コードまたはPINは、乱数発生器によって発生される、請求項30に記載の方法。
- 前記パスワード、コードまたはPINは、ワンタイムパスワードである、請求項30または請求項31に記載の方法。
- 前記パスワード、コードまたはPINは、指定される時間期間でのみ有効である、請求項30、請求項31または請求項32に記載の方法。
- 前記パスワード、コードまたはPINは、前記データへのアクセスを制御するデバイスによって発生される、請求項30乃至33のいずれかに記載の方法。
- 前記方法は、第1のデバイスによって、第2のデバイスがデータにアクセスすることを許可する方法であり、前記データは、前記第1および第2のデバイスから遠隔に記憶され、前記勧誘は、前記第1のデバイスから前記第2のデバイスへ送信され、前記データにアクセスする前記要求は、前記第2のデバイスから送信され、かつ前記データへのアクセスは、前記第2のデバイスに対して許可または拒絶される、請求項30乃至34のいずれかに記載の方法。
- 前記パスワード、コードまたはPINは、前記第1のデバイスにおいて発生される、請求項35に記載の方法。
- 前記パスワード、コードまたはPINは、前記第1および第2のデバイスの双方から遠隔で発生される、請求項35に記載の方法。
- 前記方法は、さらに、前記発生されるパスワード、コードまたはPINを前記アクセスされるべきデータに登録することを含む、請求項36または請求項37に記載の方法。
- 前記発生されるパスワード、コードまたはPINを前記アクセスされるべきデータに登録する前記ステップは、前記第1のデバイスが、前記発生されるパスワード、コードまたはPINを登録する前に、さらなるデバイスを前記データへアクセスするよう勧誘することを許可されているか検証することを含む、請求項36に従属する場合の請求項38に記載の方法。
- 前記方法は、さらに、前記第1のデバイスから、前記パスワード、コードまたはPINの生成を求める要求を送信することを含み、前記生成されるべきパスワード、コードまたはPINは、前記第1のデバイスがさらなるデバイスをる前記データへアクセスするよう勧誘することを許可されているという検証がなされた後にのみ生成される、請求項37に従属する場合の請求項38に記載の方法。
- 前記第1のデバイスがさらなるデバイスを前記データへアクセスすよう勧誘することを許可されていることの前記検証ステップは、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードのような前記デバイスに関連づけられる識別コードを検証することを含む、請求項40に記載の方法。
- 前記第1のデバイスがさらなるデバイスを前記データへアクセスするよう勧誘することを許可されていることの前記検証ステップは、さらに、前記第1のデバイスから送信される、パーティションを指定するデータを検証することを含む、請求項41に記載の方法。
- 前記パーティションを指定する前記データは、
PINまたはパスコード、および、
前記デバイスの前記ユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、
のうちの一方または双方を含む、請求項42に記載の方法。 - デバイスにおける、データへのアクセスを許可する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
前記デバイスへ、前記データにアクセスする勧誘を送信することであって、前記勧誘は、パスワード、コードまたはPINを含むことと、
前記デバイスから、前記データにアクセスする要求を送信することであって、前記要求は、前記パスワード、コードまたはPINを含むことと、
少なくとも部分的に前記パスワード、コードまたはPINに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証することと、
その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶すること、を含む方法。 - 第1のデバイスと、第2のデバイスと、データ・アクセス・コントローラとを備えるシステムであって、前記第1のデバイスは、前記第2のデバイスがデータへアクセスするよう勧誘するように構成され、前記データは、前記第2のデバイスから遠隔に、または取外し可能なストレージに記憶され、
前記第1のデバイスは、前記第2のデバイスへ、前記データへのアクセスの勧誘を送信するように構成され、前記勧誘は、パスワード、コードまたはPINを含み、
前記第2のデバイスは、前記データにアクセスする要求を送信するように構成され、前記要求は、前記パスワード、コードまたはPINを含み、かつ、
前記データ・アクセス・コントローラは、少なくとも部分的に前記パスワード、コードまたはPINに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証し、かつその結果に応じて、前記第2のデバイスによる前記データへのアクセスを許可または拒絶するように構成される、システム。 - デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
(i)前記デバイスから、前記データにアクセスする要求を送信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
(ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を含む方法。 - 請求項1乃至28のいずれかに記載の特徴をさらに含む、請求項46に記載の方法。
- 前記さらなるデバイスは、前記データに登録される管理者デバイスである、請求項46または請求項47に記載の方法。
- ステップ(iii)に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックすることをさらに含む、請求項46乃至48のいずれかに記載の方法。
- デバイスにおいてデータへのアクセスを制御する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
(i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
(ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を含む方法。 - デバイスにおいてデータへのアクセスを制御するためのデータ・アクセス・コントローラであって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、
(i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
(ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を実行するように構成される、データ・アクセス・コントローラ。 - 前記データ・アクセス・コントローラは、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックするように構成される、請求項51に記載のデータ・アクセス・コントローラ。
- デバイスと、デバイスにおいてデータへのアクセスを制御するためのデータ・アクセス・コントローラとを備えるシステムであって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、
(i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
(ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を実行するように構成される、システム。 - 前記デバイスは、前記データにアクセスする要求を前記データ・アクセス・コントローラへ送信するように構成される、請求項53に記載のシステム。
- 前記データ・アクセス・コントローラは、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックするように構成される、請求項53または請求項54に記載のシステム。
- デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
(i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
(ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を実行するように構成される、コンピュータプログラム。 - 前記プログラムは、さらに、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックするように構成される、請求項56に記載のプログラム。
- デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに、または前記デバイス自体に記憶され、前記方法は、下記のステップ、即ち、
(i)前記データにアクセスする要求を送信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、
PINまたはパスコード、および、
前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、
のうちの一方または双方と、を含むステップと、
(ii)前記識別コードおよびPINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を含む方法。 - 前記データは、パーティションに記憶される、請求項58に記載の方法。
- 前記PINまたはパスコードおよび/または前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等の前記データは、ユーザがアクセスすることを求めているデータに関連づけられ、かつこのデータを識別することができる、請求項59に記載の方法。
- デバイスにおいて、データへのアクセスを制御する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに、または前記デバイス自体に記憶され、前記方法は、下記のステップ、即ち、
(i)前記データにアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、PINまたはパスコード、および前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、
(ii)前記識別コードおよび前記PINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を含む方法。 - デバイスにおいて、データへのアクセスを制御するためのデータ・アクセス・コントローラであって、前記データは、前記デバイスから遠隔に、取外し可能なストレージに、または前記デバイス自体に記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、
(i)前記データにアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、PINまたはパスコード、および前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、
(ii)前記識別コードおよび前記PINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を実行するように構成される、データ・アクセス・コントローラ。 - デバイスにおいて、データへのアクセスを制御するためのコンピュータプログラムであって、前記データは、前記デバイスから遠隔に、取外し可能なストレージに、または前記デバイス自体に記憶され、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
(i)前記データにアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、PINまたはパスコード、および前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、
(ii)前記識別コードおよび前記PINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を実行するように構成される、コンピュータプログラム。 - デバイスからクラウドベースまたはウェブベースの第三者サービスにアクセスする方法であって、前記方法は、下記のステップ、即ち、
(i)前記デバイスから、前記デバイスに関連づけられるクラウドベースのパーティションへ要求を送信するステップであって、前記パーティションは、前記第三者サービスへの接続を容易にするためのデータを含み、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
(ii)少なくとも部分的に前記識別コードに基づいて、前記パーティションへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記デバイスによる前記パーティションへのアクセスを許可または拒絶するステップと、前記パーティションへのアクセスが許可された後に、
(iv)前記第三者サービスへ資格認証情報を送信するステップと、を含む方法。 - 前記要求は、前記デバイスにおいて入力されるパスコードまたはPINを含み、ステップ(ii)は、前記パスコードまたはPINに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含む、請求項64に記載の方法。
- 前記要求は、前記デバイスのユーザに固有の何かを表すデータを含み、ステップ(ii)は、前記デバイスのユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、
好ましくは、前記デバイスのユーザに固有の何かを表すデータは、前記ユーザに関する遺伝学的および/または生体測定的情報を表すデータを含む、請求項64または請求項65に記載の方法。 - 前記資格認証情報を送信する前記ステップは、
前記デバイスの前記セキュアエレメントまたはメモリカードと前記パーティションに関連づけられるセキュアエレメントとの間で相互的な認証プロセスを実行するステップと、
前記デバイスの前記セキュアエレメントまたはメモリカードと前記パーティションに関連づけられるセキュアエレメントとの間にセキュアなチャネルを生成するステップと、を含む、請求項64乃至66のいずれかに記載の方法。 - 前記資格認証情報を送信する前記ステップは、前記資格認証情報を、前記デバイスの前記セキュアエレメントまたはメモリカードから前記セキュアなチャネルを介して前記パーティションへ送信するステップを含み、
好ましくは、前記資格認証情報は、前記セキュアなチャネルを介する送信に先行して暗号化される、請求項67に記載の方法。 - 前記資格認証情報を送信する前記ステップは、
前記デバイスの前記セキュアエレメントまたはメモリカードと前記第三者サービスに関連づけられるセキュアエレメントとの間の相互的な認証プロセスを実行するステップと、
前記デバイスの前記セキュアエレメントまたはメモリカードと前記第三者サービスに関連づけられるセキュアエレメントとの間にセキュアなチャネルを生成するステップと、
前記資格認証情報を暗号化するステップと、
前記暗号化された資格認証情報を、前記デバイスの前記セキュアエレメントまたはメモリカードから前記セキュアなチャネルを介して前記第三者サービスに関連づけられる前記セキュアエレメントへ送信するステップと、を含む、請求項67または請求項68に記載の方法。 - 前記第三者サービスは、第三者サービスにアクセスするための特定のPINコードを要求し、かつ前記PINコードは、前記セキュアエレメントまたはメモリカードと前記第三者サービスに関連づけられる前記セキュアエレメントとの間に生成される前記セキュアなチャネルを介して送信される、請求項69に記載の方法。
- 第三者サービスにアクセスするための資格認証情報、および/または前記第三者サービスにより要求されるフォーム記入用データは、前記認証プロセスが成功裡に完了した後に自動的に提供される、請求項64乃至70のいずれかに記載の方法。
- アプリケーションは、前記認証プロセスが成功裡に完了した後に前記第三者サービスにおいて自動的に開始される、請求項64乃至71のいずれかに記載のデータアクセス方法。
- 前記セキュアエレメントまたはメモリカードは、前記デバイスに関連づけられるSIM、仮想SIM、SIMソフトウェア、TPM、SE、TEE、マイクロSD、メモリカード、USBキーまたはスマートカードである、請求項64乃至72のいずれかに記載の方法。
- 前記資格認証情報は、前記パーティションに安全に記憶される、請求項64乃至73のいずれかに記載の方法。
- 前記資格認証情報は、前記デバイスの前記セキュアエレメントまたはメモリカードに安全に記憶され、かつ好ましくは、前記資格認証情報は、前記セキュアエレメントまたはメモリカードから前記パーティションへ供給される、請求項64乃至73のいずれかに記載の方法。
- ユーザ・エンロールメント・プロセスを含み、これにより、前記ユーザは、前記第三者サービスの使用をエンロールし、前記ユーザ・エンロールメント・プロセスは、
前記第三者サービスにアクセスするための資格認証情報および/またはフォーム記入用データを収集するステップと、
前記資格認証情報および/またはフォーム記入用データを安全に記憶するステップと、を含む、請求項64乃至75のいずれかに記載の方法。 - ユーザ・エンロールメント・プロセスを含み、これにより、前記ユーザは、前記第三者サービスの使用をエンロールし、前記ユーザ・エンロールメント・プロセスは、
前記相互的な認証プロセスを初期化するステップと、
前記第三者サービスを選択するステップと、を含む、請求項64乃至75のいずれかに記載の方法。 - 前記資格認証情報は、前記パーティションへのアクセスが許可された後に、前記パーティションによって自動的に生成される、請求項77に記載の方法。
- 前記自動的に生成される資格認証情報は、周期的に、または要求に応じて新しくされる、請求項78に記載の方法。
- 前記自動的に生成される資格認証情報は、他の手段によってサービスにアクセスする場合に使用される資格認証情報とは異なる、請求項78または請求項79に記載の方法。
- 前記自動的に生成される資格認証情報の精巧化および複雑さは、ユーザのセキュリティポリシに従って、または第三者サービスのセキュリティポリシに従って適合化される、請求項78、請求項79または請求項80に記載の方法。
- 前記セキュアエレメントまたはメモリカードには、複数のアプレットが記憶され、かつ各アプレットは、所定のアプレットに関連するサービスにアクセスするための前記資格認証情報を生成する前に、別個の認証プロセスを実行する、請求項64乃至81のいずれかに記載の方法。
- 前記資格認証情報は、ユーザIDおよび/またはパスワードを含む、請求項64乃至82のいずれかに記載の方法。
- 前記デバイスは、新しい資格認証情報を生成するため、または前記第三者サービスにアクセスするための資格認証情報を更新するために使用されるマスタデバイスである、請求項64乃至83のいずれかに記載の方法。
- 前記デバイスは、マスタデバイスとして作動し、さらなるデバイスも前記第三者サービスへアクセスできるようにし、アクセスコードが発生されて前記デバイス上に表示され、あるいはSMSまたはeメールによってユーザへ送信され、かつ前記ユーザにより、前記さらなるデバイスを用いて前記第三者サービスに関連づけられるウェブサイトへ入力され、
好ましくは、前記アクセスコードは、前記デバイス上で実行されるアプリケーションによって生成され、かつ/または前記アクセスコードには時間的制約がある、請求項64乃至84のいずれかに記載の方法。 - さらなるデバイスを前記パーティションへ接続して、好ましくは前記パーティションのコンテンツおよび/または前記接続されるデバイスの資格認証情報を同期するステップを含む、請求項64乃至85のいずれかに記載の方法。
- 前記パーティションを識別しかつ/またはこれにアクセスするために要求される情報は、NFCタグまたは信号放出デバイスから読み取られ、好ましくは、前記信号放出デバイスは、Bluetooth、BLE、wifi、zigbee、NFC、GPSまたはISO14443デバイスであり、または、他の任意形式の非接触通信を利用する、請求項64乃至86のいずれかに記載の方法。
- 前記パーティションは、電話またはメッセージングサービスのための一意の識別子を記憶する、請求項64乃至87のいずれかに記載の方法。
- 前記電話またはメッセージングサービスは、モバイルフォン電話サービス、VOIPサービスまたはインスタント・メッセージング・サービスである、請求項88に記載の方法。
- 前記一意の識別子は、電話またはメッセージングサービス識別子へリンクされ、好ましくは、前記電話またはメッセージングサービス識別子は、ユーザ名および関連のパスワードまたは国内または国際電話番号である、請求項88または請求項89に記載の方法。
- 前記一意の識別子と前記電話またはメッセージングサービス識別子との間のマッピングは、前記デバイスの前記セキュアエレメントまたはメモリカードに記憶されても、前記パーティションに記憶されても、移動ネットワークのオペレータによって記憶されてもよい、請求項90に記載の方法。
- 特定のサービスに関連づけられる一意の識別子は、ユーザのロケーションに依存して起動される、請求項88乃至91のいずれかに記載の方法。
- (iv)前記デバイスと前記リモートストレージまたは取外し可能なストレージとの間で相互的な認証プロセスを実行するステップと、
(v)前記デバイスと前記リモートストレージまたは取外し可能なストレージとの間にセキュアなチャネルを生成するステップと、
(vi)前記2つのデバイス間でデータを送信するステップと、をさらに含む、請求項1乃至12のいずれかに記載の方法。 - 前記認証は、2つ以上のファクタを含み、前記ファクタは、下記のリスト、即ち、
前記デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、
パスコードまたはPIN、
遺伝学的または生体測定的識別データ、
ロケーション、
時刻、または、
別のメンバ(例えば、管理者)、または前記ユーザが属するグループが前記データにアクセスしているかどうか、
から選択される、請求項93に記載の方法。 - 前記認証は、2つのファクタを含み、前記ファクタは、
前記デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、および、
パスコードまたはPIN、
である、請求項93に記載の方法。 - デバイスによるクラウドベースまたはウェブベースの第三者サービスへのアクセスを制御する方法であって、前記方法は、下記のステップ、即ち、
(i)前記デバイスから前記デバイスに関連づけられるクラウドベースのパーティションへの要求を受信するステップであって、前記パーティションは、前記第三者サービスへの接続を容易にするためのデータを含み、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
(ii)少なくとも部分的に前記識別コードに基づいて、前記パーティションへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
(iii)その結果に応じて、前記デバイスによる前記パーティションへのアクセスを許可または拒絶するステップと、前記パーティションへのアクセスが許可された場合に、
(iv)前記第三者サービスへ資格認証情報を送信するステップと、を含む方法。 - 請求項64乃至95のいずれかの特徴をさらに含む、請求項96に記載の方法。
- デバイスによるクラウドベースまたはウェブベースの第三者サービスへのアクセスを制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、請求項96または請求項97に記載の方法を実行するように構成される、コンピュータプログラム。
- デバイスからパーティションにアクセスする方法であって、
a. 前記パーティションと前記デバイスとの間で相互的な認証を実行するステップと、
b. 前記パーティションと前記デバイスとの間にセキュアなチャネルを生成するステップと、を含み、
前記認証は、2つ以上のファクタを含み、前記ファクタは、下記のリスト、即ち、
前記デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、
パスコードまたはPIN、
遺伝学的または生体測定的識別データ、
ロケーション、
時刻、または、
別のメンバ(例えば、管理者)、またはユーザが属するグループがデータにアクセスしているかどうか、
から選択される方法。 - アクセスすることは、前記パーティションを共有するステップ、生成するステップ、編集するステップまたは削除するステップを含む、請求項99に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB1315420.8A GB2517732A (en) | 2013-08-29 | 2013-08-29 | System for accessing data from multiple devices |
| GB1315420.8 | 2013-08-29 | ||
| PCT/GB2014/052640 WO2015028824A1 (en) | 2013-08-29 | 2014-08-29 | System for accessing data from multiple devices |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2016535902A true JP2016535902A (ja) | 2016-11-17 |
| JP2016535902A5 JP2016535902A5 (ja) | 2017-10-05 |
| JP6649888B2 JP6649888B2 (ja) | 2020-02-19 |
Family
ID=49397023
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016537389A Active JP6649888B2 (ja) | 2013-08-29 | 2014-08-29 | 複数のデバイスからデータにアクセスするためのシステム |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US10893045B2 (ja) |
| EP (1) | EP3039602B1 (ja) |
| JP (1) | JP6649888B2 (ja) |
| KR (2) | KR102308846B1 (ja) |
| CN (2) | CN114662079A (ja) |
| GB (1) | GB2517732A (ja) |
| WO (1) | WO2015028824A1 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017004944A (ja) * | 2015-06-04 | 2017-01-05 | パナソニックIpマネジメント株式会社 | 蓄電池パックの制御方法及び蓄電池パック |
| KR20190024798A (ko) * | 2017-08-29 | 2019-03-08 | 벨로시티, 더 그레이티스트 폰 컴퍼니 에버, 인코포레이티드 | 디지털 컨텐츠를 전달하기 위한 시스템 및 방법 |
| US10509735B2 (en) | 2018-01-30 | 2019-12-17 | Toshiba Memory Corporation | Data storage apparatus, data processing system, and data processing method |
| JP2020135265A (ja) * | 2019-02-18 | 2020-08-31 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム |
| US10915801B2 (en) | 2017-09-08 | 2021-02-09 | Kabushiki Kaisha Toshiba | Portable electronic device, non-contact communication system, and non-contact communication method |
| US12248606B2 (en) | 2022-09-14 | 2025-03-11 | Bank Of America Corporation | Systems, methods, and apparatuses for identifying unauthorized use of a user's authentication credentials to an electronic network based on non-public data access |
| US12328313B2 (en) | 2022-09-14 | 2025-06-10 | Bank Of America Corporation | Systems, methods, and apparatuses for verifying authentication credentials in an electronic network |
Families Citing this family (51)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
| US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
| US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
| WO2016026025A1 (en) * | 2014-08-22 | 2016-02-25 | Mobeewave Inc. | Method and device for controlling access from the device to a card via a nfc interface |
| US9979719B2 (en) * | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
| US11736468B2 (en) * | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
| WO2016195847A1 (en) | 2015-06-01 | 2016-12-08 | Duo Security, Inc. | Method for enforcing endpoint health standards |
| CN105550556A (zh) * | 2015-07-31 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密方法及终端设备 |
| WO2017067488A1 (zh) * | 2015-10-22 | 2017-04-27 | 李京海 | 一种手机数字证书子系统部件及其手机系统 |
| CN105353958B (zh) * | 2015-10-28 | 2018-03-16 | 广东欧珀移动通信有限公司 | 终端应用的控制方法及装置 |
| US10230706B2 (en) * | 2015-10-28 | 2019-03-12 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Using personal RF signature for enhanced authentication metric |
| CN106899551B (zh) * | 2015-12-21 | 2020-04-17 | 中国电信股份有限公司 | 认证方法、认证终端以及系统 |
| US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
| US10917400B1 (en) * | 2016-02-19 | 2021-02-09 | United Services Automobile Association (Usaa) | Online security center |
| US10380360B2 (en) * | 2016-03-30 | 2019-08-13 | PhazrlO Inc. | Secured file sharing system |
| CN105871855B (zh) * | 2016-04-11 | 2019-09-13 | 杨鹏 | 一种电子设备标识码生成、存储和识别的方法及系统 |
| CN106209769B (zh) * | 2016-06-22 | 2019-08-23 | 捷开通讯(深圳)有限公司 | 数据交互方法、云端服务器以及智能终端 |
| US10733004B2 (en) * | 2017-04-26 | 2020-08-04 | At&T Intellectual Property I, L.P. | Intelligent service on-demand robot virtualization |
| US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
| CN108171039A (zh) * | 2017-12-25 | 2018-06-15 | 西安雷风电子科技有限公司 | 一种基于ukey的安全办公方法 |
| CN108614711B (zh) * | 2018-04-20 | 2021-12-10 | 北京握奇智能科技有限公司 | Ta镜像存储方法、装置以及终端 |
| EP3582031A1 (de) * | 2018-06-11 | 2019-12-18 | Siemens Aktiengesellschaft | Sichere verwaltung von zugangsdaten für steuereinrichtungen |
| WO2019241047A1 (en) * | 2018-06-11 | 2019-12-19 | Apple Inc. | Friend key sharing |
| US10997594B2 (en) * | 2018-06-28 | 2021-05-04 | Paypal, Inc. | Systems and methods for providing tokenization services at a mobile device |
| US11243822B2 (en) * | 2018-10-01 | 2022-02-08 | Google Llc | Automatic link based message verification |
| CA3118363A1 (en) | 2018-11-01 | 2020-05-07 | Fts Forest Technology Systems Ltd. | Multi-level authentication for shared device |
| CN109491748B (zh) * | 2018-11-12 | 2021-07-23 | 广东小天才科技有限公司 | 一种基于小程序的可穿戴设备管控方法及管控终端 |
| US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
| US11251971B2 (en) * | 2019-01-25 | 2022-02-15 | Uber Technologies, Inc. | Vehicle integration platform (VIP) security |
| US10633007B1 (en) * | 2019-01-31 | 2020-04-28 | StradVision, Inc. | Autonomous driving assistance glasses that assist in autonomous driving by recognizing humans' status and driving environment through image analysis based on deep neural network |
| KR102607207B1 (ko) * | 2019-02-14 | 2023-11-29 | 삼성전자주식회사 | 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치 |
| WO2020167063A1 (en) * | 2019-02-14 | 2020-08-20 | Samsung Electronics Co., Ltd. | Method and apparatus for downloading bundle to smart secure platform by using activation code |
| CN111008411A (zh) * | 2019-09-30 | 2020-04-14 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 通用串行总线介质及其数据读取方法 |
| WO2021107185A1 (ko) * | 2019-11-27 | 2021-06-03 | 엘지전자 주식회사 | 이동 단말기 |
| WO2021106381A1 (ja) * | 2019-11-29 | 2021-06-03 | フェリカネットワークス株式会社 | 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム |
| US11811776B2 (en) * | 2020-06-30 | 2023-11-07 | Western Digital Technologies, Inc. | Accessing shared pariiiions on a storage drive of a remote device |
| US12182283B1 (en) * | 2020-08-14 | 2024-12-31 | United Services Automobile Association (Usaa) | Authentication systems and methods for interconnected devices |
| US12481599B2 (en) | 2020-10-26 | 2025-11-25 | Micron Technology, Inc. | Monitor integrity of endpoints having secure memory devices for identity authentication |
| US12149517B2 (en) | 2020-10-26 | 2024-11-19 | Micron Technology, Inc. | Management of identifications of an endpoint having a memory device secured for reliable identity validation |
| US12375289B2 (en) | 2020-10-29 | 2025-07-29 | Microsoft Technology Licensing, Llc | Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code |
| CN115037495B (zh) * | 2021-03-03 | 2025-04-25 | 美光科技公司 | 身份验证期间跟踪具有安全存储器装置的端点的活动以用于安全操作 |
| CN115021949B (zh) * | 2021-03-03 | 2025-01-07 | 美光科技公司 | 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统 |
| CN115037493B (zh) * | 2021-03-03 | 2025-09-02 | 美光科技公司 | 监测具有安全存储器装置的端点的完整性以用于身份认证 |
| CN113139198B (zh) * | 2021-05-08 | 2023-03-31 | 上海埃林哲软件系统股份有限公司 | 一种基于互联网的企业管理信息共享系统 |
| EP4383372A4 (en) | 2021-09-10 | 2024-10-30 | LG Energy Solution, Ltd. | Positive electrode active material powder for lithium secondary battery, method for preparing same, positive electrode for lithium secondary battery, and lithium secondary battery |
| KR102604052B1 (ko) * | 2022-01-06 | 2023-11-20 | 주식회사 엘지유플러스 | 물리적 SIM (Subscriber Identity Module)을 대체하기 위한 소프트웨어 아키텍처를 포함하는 단말 |
| US12207095B2 (en) * | 2022-02-09 | 2025-01-21 | Unibeam Ltd. | Subscriber identity module (SIM) based application action authentication |
| CN115277112B (zh) * | 2022-07-07 | 2025-03-04 | 海南视联通信技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
| KR102548703B1 (ko) * | 2022-11-22 | 2023-06-28 | 에스지에이솔루션즈 주식회사 | 홈 네트워크 환경에서의 원격 시스템에 대한 접속 제어 방법, 장치 및 컴퓨터-판독가능 기록매체 |
| LU103094B1 (de) | 2023-03-29 | 2024-09-30 | Heylogin Gmbh | Innovatives serverbasiertes verfahren zum management geheimer daten |
| CN117556404B (zh) * | 2023-12-11 | 2024-12-13 | 广西远方创客数据咨询有限公司 | 一种基于SaaS的业务管理系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070066288A1 (en) * | 2005-09-19 | 2007-03-22 | Cingular Wireless, Ii, Llc | System and method for sharing a personal contact directory |
| US20100323664A1 (en) * | 2009-06-18 | 2010-12-23 | Girish Sivaram | Dedicated memory partitions for users of a shared mobile device |
| JP2012073902A (ja) * | 2010-09-29 | 2012-04-12 | Dainippon Printing Co Ltd | 個人認証システム、個人認証方法、プログラム及び記憶媒体 |
| WO2013101894A2 (en) * | 2011-12-29 | 2013-07-04 | Imation Corp. | Secure user authentication for bluetooth enabled computer storage devices |
Family Cites Families (106)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SE9101105L (sv) | 1991-04-12 | 1992-08-03 | Comvik Gsm Ab | Foerfarande vid telefonsystem |
| FR2719436B1 (fr) | 1994-05-02 | 1996-06-07 | Gemplus Card Int | Procédé et dispositif d'établissement d'une connexion téléphonique entre deux interlocuteurs. |
| JP3486050B2 (ja) | 1996-04-23 | 2004-01-13 | 株式会社リンレイ | 可剥離性コーティング剤水分散物 |
| DE19617943C2 (de) | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
| US6195568B1 (en) | 1998-02-24 | 2001-02-27 | Ericsson Inc. | Radiotelephone adapted to the identity of its user |
| US6474544B2 (en) * | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
| DE19828735A1 (de) | 1998-06-29 | 1999-12-30 | Giesecke & Devrient Gmbh | Mobilfunksystem mit dynamisch änderbarer Identität |
| FR2791203A1 (fr) * | 1999-03-17 | 2000-09-22 | Schlumberger Systems & Service | Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message |
| FI114434B (fi) | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
| US6968459B1 (en) * | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
| AU2001286473A1 (en) | 2000-08-22 | 2002-03-04 | Matsushita Mobile Communications Development Corporation Of U.S.A. | Method and system for providing multiple configuration profiles within an electronic device |
| JP2002111845A (ja) | 2000-09-27 | 2002-04-12 | Nec Corp | 共用携帯電話機、及び、携帯電話機の共用方法 |
| JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
| US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| DE10132585A1 (de) * | 2001-07-05 | 2003-01-16 | Siemens Ag | Mobiltelefon |
| US8195950B2 (en) * | 2001-08-15 | 2012-06-05 | Optimum Path LLC | Secure and seamless wireless public domain wide area network and method of using the same |
| US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
| US20030139192A1 (en) | 2002-01-18 | 2003-07-24 | Mazen Chmaytelli | Multi-user mobile telephone station and a method of providing a multi-user mobile telephone station |
| ES2437494T3 (es) | 2002-02-19 | 2014-01-10 | Fonterra Co-Operative Group Limited | Procedimiento de producción de un producto lácteo |
| WO2003077572A1 (en) * | 2002-03-13 | 2003-09-18 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
| US7054613B2 (en) * | 2002-05-03 | 2006-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM card to mobile device interface protection method and system |
| GB2400478B (en) | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
| CA2524303A1 (en) * | 2003-04-29 | 2004-11-11 | Azaire Networks Inc. | Method and system for providing sim-based roaming over existing wlan public access infrastructure |
| WO2005002130A1 (en) * | 2003-06-11 | 2005-01-06 | Verisign, Inc. | Hybrid authentication |
| DE60310556T2 (de) * | 2003-09-03 | 2007-09-27 | France Telecom | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte |
| GB0322716D0 (en) | 2003-09-29 | 2003-10-29 | Symbian Ltd | Multi-user mobile telephones for community access to services |
| US8166524B2 (en) * | 2003-11-07 | 2012-04-24 | Telecom Italia S.P.A. | Method and system for the authentication of a user of a data processing system |
| TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
| JPWO2005109209A1 (ja) * | 2004-05-10 | 2008-03-21 | 松下電器産業株式会社 | コンテンツ利用システム |
| US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
| US7783308B2 (en) | 2004-07-06 | 2010-08-24 | Sony Ericsson Mobile Communications Ab | Method of and apparatus for zone dependent content in a mobile device |
| US7937593B2 (en) * | 2004-08-06 | 2011-05-03 | Broadcom Corporation | Storage device content authentication |
| US7248896B2 (en) | 2004-11-12 | 2007-07-24 | Spreadtrum Communications Corporation | Desktop cellular phone having SIM card-related security features |
| JP4715293B2 (ja) * | 2005-05-10 | 2011-07-06 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
| US8286223B2 (en) * | 2005-07-08 | 2012-10-09 | Microsoft Corporation | Extensible access control architecture |
| US20070094715A1 (en) * | 2005-10-20 | 2007-04-26 | Microsoft Corporation | Two-factor authentication using a remote control device |
| KR100743402B1 (ko) | 2006-02-02 | 2007-07-30 | 엘지전자 주식회사 | Rfid 기술을 제공하는 이동 통신 단말기 및 그 방법 |
| US20070208743A1 (en) * | 2006-02-14 | 2007-09-06 | Narayan Sainaney | System and Method For Searching Rights Enabled Documents |
| US20070264981A1 (en) | 2006-04-28 | 2007-11-15 | Douglas Miller | Restricted feature access for portable electronic devices |
| US20080104393A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Cloud-based access control list |
| US20080081609A1 (en) * | 2006-09-29 | 2008-04-03 | Motorola, Inc. | Method and system for associating a user profile to a sim card |
| US7787870B2 (en) | 2006-09-29 | 2010-08-31 | Motorola, Inc. | Method and system for associating a user profile to a caller identifier |
| US8108905B2 (en) * | 2006-10-26 | 2012-01-31 | International Business Machines Corporation | System and method for an isolated process to control address translation |
| US20080114987A1 (en) * | 2006-10-31 | 2008-05-15 | Novell, Inc. | Multiple security access mechanisms for a single identifier |
| US9042905B2 (en) | 2006-12-20 | 2015-05-26 | Rpx Clearinghouse Llc | Automatic configuration of telecommunication station sets |
| US20080274725A1 (en) * | 2007-05-02 | 2008-11-06 | Ury George Tkachenko | Wireless multifunction network device |
| JP2009017239A (ja) | 2007-07-04 | 2009-01-22 | Nec Corp | 携帯電話端末及びその認証機能によるモード変更方法 |
| WO2009034076A2 (en) * | 2007-09-10 | 2009-03-19 | Nokia Siemens Networks Oy | Access control for closed subscriber groups |
| JP5196528B2 (ja) | 2007-09-28 | 2013-05-15 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末装置、および、プログラム |
| GB0722267D0 (en) | 2007-11-13 | 2007-12-27 | Vodafone Plc | Telecommunications device security |
| CN101448340B (zh) | 2007-11-26 | 2011-12-07 | 联想(北京)有限公司 | 一种检测移动终端状态的方法、系统及该移动终端 |
| FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
| US8850230B2 (en) * | 2008-01-14 | 2014-09-30 | Microsoft Corporation | Cloud-based movable-component binding |
| WO2009098534A1 (en) | 2008-02-07 | 2009-08-13 | Oussama Bentlibat | Multifunctional profile system for mobile devices |
| CN101272237B (zh) * | 2008-04-22 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种用于自动生成和填写登录信息的方法和系统 |
| EP2131317A1 (en) | 2008-06-04 | 2009-12-09 | Alcatel Lucent | Method for providing a service based on tag information and corresponding tag and tag reading device |
| US20090325562A1 (en) | 2008-06-25 | 2009-12-31 | Microsoft Corporation | Hypervisor for managing a device having distinct virtual portions |
| US8428649B2 (en) * | 2008-08-20 | 2013-04-23 | Sandisk Technologies Inc. | Memory device upgrade |
| KR20110057161A (ko) | 2008-08-20 | 2011-05-31 | 쌘디스크 코포레이션 | 메모리 장치 갱신 |
| EP2192015A1 (en) | 2008-11-26 | 2010-06-02 | Fiat Group Automobiles S.p.A. | Automatic setting of a motor vehicle performance profile |
| US20100299745A1 (en) | 2009-05-22 | 2010-11-25 | Sony Ericsson Mobile Communications Ab | Locking and resetting lock key of communication device |
| US8911770B2 (en) | 2009-06-18 | 2014-12-16 | Alessandra Grassi | Dissolvable dietary supplement strip and methods for using the same |
| US8175634B2 (en) | 2009-07-28 | 2012-05-08 | Xerox Corporation | Software switch for separating work and personal information on cell phone devices |
| US8688095B2 (en) | 2009-08-26 | 2014-04-01 | At&T Intellectual Property I, L.P. | Multiple user profiles and personas on a device |
| WO2011027191A1 (en) * | 2009-09-02 | 2011-03-10 | Telenor Asa | A method, system, and computer readable medium for controlling access to a memory in a memory device |
| US8756657B2 (en) * | 2009-09-29 | 2014-06-17 | Ebay Inc. | Mobile or user device authentication and tracking |
| US8584221B2 (en) * | 2009-10-23 | 2013-11-12 | Microsoft Corporation | Authenticating using cloud authentication |
| US8719905B2 (en) * | 2010-04-26 | 2014-05-06 | Authentify Inc. | Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices |
| WO2011073712A1 (en) | 2009-12-18 | 2011-06-23 | Nokia Corporation | Method and apparatus for having multiple identities on a mobile device |
| CN102193744B (zh) | 2010-03-03 | 2015-07-08 | 群联电子股份有限公司 | 可分区管理储存系统及其使用方法、管理方法与其控制器 |
| US8639923B2 (en) * | 2010-05-28 | 2014-01-28 | Dell Products, Lp | System and method for component authentication of a secure client hosted virtualization in an information handling system |
| WO2011150968A1 (en) * | 2010-06-02 | 2011-12-08 | Malvacom Ab | Communication method and device |
| FR2966620B1 (fr) * | 2010-10-26 | 2012-12-28 | Oberthur Technologies | Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource |
| US20130303112A1 (en) * | 2010-12-30 | 2013-11-14 | Telefonaktiebolaget L M Ericsson (Publ) | Tracking of missing communication devices |
| US8719310B2 (en) * | 2010-12-31 | 2014-05-06 | Pitney Bowes Inc. | Systems and methods for preventing data collisions in multiple access postal system data storage systems |
| US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
| KR101213984B1 (ko) * | 2011-01-28 | 2012-12-20 | 한남대학교 산학협력단 | 복합 인증 시스템을 구비한 하이브리드 클라우드 |
| CN102122365A (zh) | 2011-02-28 | 2011-07-13 | 中国电子技术标准化研究所 | 一种射频识别系统中标签存储区访问方法和标签 |
| WO2013013184A2 (en) * | 2011-07-20 | 2013-01-24 | Visa International Service Association | Expansion device placement apparatus |
| US8575993B2 (en) * | 2011-08-17 | 2013-11-05 | Broadcom Corporation | Integrated circuit with pre-heating for reduced subthreshold leakage |
| US9008616B2 (en) * | 2011-08-19 | 2015-04-14 | Google Inc. | Point of sale processing initiated by a single tap |
| US8407774B2 (en) * | 2011-08-31 | 2013-03-26 | Delfigo Corporation | Cloud authentication processing and verification |
| US8588749B1 (en) * | 2011-09-01 | 2013-11-19 | Cellco Partnership | Data segmentation profiles |
| EP2584488B1 (en) * | 2011-09-20 | 2016-02-10 | Kaspersky Lab, ZAO | System and method for detecting computer security threats based on verdicts of computer users |
| CN102394930B (zh) * | 2011-11-02 | 2014-11-19 | 宇龙计算机通信科技(深圳)有限公司 | 移动终端、云服务器和数据处理方法 |
| KR101762876B1 (ko) * | 2011-12-05 | 2017-07-31 | 인텔렉추얼디스커버리 주식회사 | 클라우드 컴퓨팅 서비스에서의 보안 시스템 |
| US8880027B1 (en) * | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
| WO2013101731A1 (en) * | 2011-12-29 | 2013-07-04 | Imation Corp. | Cloud-based hardware security modules |
| CN103186858B (zh) * | 2012-02-05 | 2016-06-01 | 深圳市可秉资产管理合伙企业(有限合伙) | 可信服务管理方法 |
| US20130212653A1 (en) * | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
| GB2499787B (en) * | 2012-02-23 | 2015-05-20 | Liberty Vaults Ltd | Mobile phone |
| US20130263233A1 (en) * | 2012-03-27 | 2013-10-03 | Francis Dinha | Data access and control |
| US8839399B2 (en) * | 2012-03-30 | 2014-09-16 | International Business Machines Corporation | Tenant driven security in a storage cloud |
| US9031539B2 (en) * | 2012-04-12 | 2015-05-12 | At&T Intellectual Property I, L.P. | Anonymous customer reference client |
| CN102761870B (zh) * | 2012-07-24 | 2015-06-03 | 中兴通讯股份有限公司 | 一种终端身份验证和服务鉴权的方法、系统和终端 |
| CN102821112A (zh) * | 2012-09-14 | 2012-12-12 | 深圳中兴网信科技有限公司 | 移动设备、服务器和移动设备数据验证方法 |
| US8438654B1 (en) * | 2012-09-14 | 2013-05-07 | Rightscale, Inc. | Systems and methods for associating a virtual machine with an access control right |
| US8935769B2 (en) * | 2012-09-28 | 2015-01-13 | Liveensure, Inc. | Method for mobile security via multi-factor context authentication |
| US9130919B2 (en) * | 2012-10-15 | 2015-09-08 | Verizon Patent And Licensing Inc. | Hosted IMS instance with authentication framework for network-based applications |
| KR102010624B1 (ko) * | 2012-11-02 | 2019-08-13 | 실버레이크 모빌리티 에코시스템 에스디엔 비에이치디 | 디지털 서비스에 대한 요청을 프로세싱하는 방법 |
| US8923820B2 (en) * | 2012-12-14 | 2014-12-30 | Cellco Partnership | Modified messaging server call flow for secured mobile-to-mobile messaging |
| US9225696B2 (en) * | 2012-12-19 | 2015-12-29 | Stmicroelectronics S.R.L. | Method for different users to securely access their respective partitioned data in an electronic apparatus |
| US8909920B2 (en) * | 2012-12-26 | 2014-12-09 | Disney Enterprises, Inc. | Linking token detection at a single computing platform with a user identification to effectuate modifications in virtual space instances presented via multiple computing platforms |
| US8886217B2 (en) * | 2012-12-31 | 2014-11-11 | Apple Inc. | Location-sensitive security levels and setting profiles based on detected location |
| US9578508B2 (en) * | 2013-03-13 | 2017-02-21 | Qualcomm Incorporated | Method and apparatus for wireless device countermeasures against malicious infrastructure |
| US9300629B1 (en) * | 2013-05-31 | 2016-03-29 | Palo Alto Networks, Inc. | Password constraint enforcement used in external site authentication |
-
2013
- 2013-08-29 GB GB1315420.8A patent/GB2517732A/en not_active Withdrawn
-
2014
- 2014-08-29 US US14/914,262 patent/US10893045B2/en active Active
- 2014-08-29 EP EP14758639.0A patent/EP3039602B1/en active Active
- 2014-08-29 CN CN202210132693.4A patent/CN114662079A/zh active Pending
- 2014-08-29 WO PCT/GB2014/052640 patent/WO2015028824A1/en not_active Ceased
- 2014-08-29 JP JP2016537389A patent/JP6649888B2/ja active Active
- 2014-08-29 KR KR1020167008371A patent/KR102308846B1/ko active Active
- 2014-08-29 CN CN201480053687.3A patent/CN106537403B/zh active Active
- 2014-08-29 KR KR1020217031145A patent/KR20210121307A/ko not_active Ceased
-
2021
- 2021-01-08 US US17/144,899 patent/US12081546B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070066288A1 (en) * | 2005-09-19 | 2007-03-22 | Cingular Wireless, Ii, Llc | System and method for sharing a personal contact directory |
| US20100323664A1 (en) * | 2009-06-18 | 2010-12-23 | Girish Sivaram | Dedicated memory partitions for users of a shared mobile device |
| JP2012073902A (ja) * | 2010-09-29 | 2012-04-12 | Dainippon Printing Co Ltd | 個人認証システム、個人認証方法、プログラム及び記憶媒体 |
| WO2013101894A2 (en) * | 2011-12-29 | 2013-07-04 | Imation Corp. | Secure user authentication for bluetooth enabled computer storage devices |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017004944A (ja) * | 2015-06-04 | 2017-01-05 | パナソニックIpマネジメント株式会社 | 蓄電池パックの制御方法及び蓄電池パック |
| KR20190024798A (ko) * | 2017-08-29 | 2019-03-08 | 벨로시티, 더 그레이티스트 폰 컴퍼니 에버, 인코포레이티드 | 디지털 컨텐츠를 전달하기 위한 시스템 및 방법 |
| KR102079319B1 (ko) | 2017-08-29 | 2020-02-19 | 벨로시티, 더 그레이티스트 폰 컴퍼니 에버, 인코포레이티드 | 디지털 컨텐츠를 전달하기 위한 시스템 및 방법 |
| US10915801B2 (en) | 2017-09-08 | 2021-02-09 | Kabushiki Kaisha Toshiba | Portable electronic device, non-contact communication system, and non-contact communication method |
| US10509735B2 (en) | 2018-01-30 | 2019-12-17 | Toshiba Memory Corporation | Data storage apparatus, data processing system, and data processing method |
| US11232044B2 (en) | 2018-01-30 | 2022-01-25 | Toshiba Memory Corporation | Data storage apparatus, data processing system, and data processing method |
| JP2020135265A (ja) * | 2019-02-18 | 2020-08-31 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム |
| JP7247638B2 (ja) | 2019-02-18 | 2023-03-29 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム |
| US12248606B2 (en) | 2022-09-14 | 2025-03-11 | Bank Of America Corporation | Systems, methods, and apparatuses for identifying unauthorized use of a user's authentication credentials to an electronic network based on non-public data access |
| US12328313B2 (en) | 2022-09-14 | 2025-06-10 | Bank Of America Corporation | Systems, methods, and apparatuses for verifying authentication credentials in an electronic network |
Also Published As
| Publication number | Publication date |
|---|---|
| US20160212129A1 (en) | 2016-07-21 |
| GB201315420D0 (en) | 2013-10-16 |
| WO2015028824A1 (en) | 2015-03-05 |
| KR102308846B1 (ko) | 2021-10-05 |
| CN106537403A (zh) | 2017-03-22 |
| KR20160048203A (ko) | 2016-05-03 |
| GB2517732A (en) | 2015-03-04 |
| US20210344678A1 (en) | 2021-11-04 |
| US10893045B2 (en) | 2021-01-12 |
| EP3039602B1 (en) | 2022-01-19 |
| US12081546B2 (en) | 2024-09-03 |
| JP6649888B2 (ja) | 2020-02-19 |
| EP3039602A1 (en) | 2016-07-06 |
| CN114662079A (zh) | 2022-06-24 |
| CN106537403B (zh) | 2022-03-04 |
| KR20210121307A (ko) | 2021-10-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12081546B2 (en) | System for accessing data from multiple devices | |
| US11792181B2 (en) | Digital credentials as guest check-in for physical building access | |
| US11700117B2 (en) | System for credential storage and verification | |
| Chadwick et al. | Improved identity management with verifiable credentials and fido | |
| US11698979B2 (en) | Digital credentials for access to sensitive data | |
| US11531783B2 (en) | Digital credentials for step-up authentication | |
| US11792180B2 (en) | Digital credentials for visitor network access | |
| US20200035059A1 (en) | Architecture for access management | |
| US9301139B2 (en) | System and method for multifactor authentication and login through smart wrist watch using near field communication | |
| CN113474774A (zh) | 用于认可新验证器的系统和方法 | |
| WO2019226115A1 (en) | Method and apparatus for user authentication | |
| US11522713B2 (en) | Digital credentials for secondary factor authentication | |
| US20150180849A1 (en) | Mobile token | |
| US11275858B2 (en) | Document signing system for mobile devices | |
| JP6792647B2 (ja) | 監査能力を備えた仮想スマートカード | |
| US12248553B2 (en) | Document signing system for mobile devices | |
| van den Broek et al. | Securely derived identity credentials on smart phones via self-enrolment | |
| WO2024026428A1 (en) | Digital identity allocation, assignment, and management | |
| US8621231B2 (en) | Method and server for accessing an electronic safe via a plurality of entities | |
| US11863980B1 (en) | Authentication and authorization for access to soft and hard assets | |
| US20230299958A1 (en) | Methods and systems for authenticating a candidate user of a first and as second electronic service | |
| CN112970017A (zh) | 设备到云存储的安全链接 | |
| CN117834242A (zh) | 验证方法、装置、设备、存储介质和程序产品 | |
| Bartock et al. | Derived Personal Identity Verification (PIV) Credentials (DPC) Proof of Concept Research | |
| HK40060764A (en) | System and method for endorsing a new authenticator |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170823 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170823 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180824 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190110 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190618 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191017 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191210 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200107 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200117 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6649888 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |