JP6176866B2 - 通信及び操作の認証のための方法及びシステム - Google Patents
通信及び操作の認証のための方法及びシステム Download PDFInfo
- Publication number
- JP6176866B2 JP6176866B2 JP2015510939A JP2015510939A JP6176866B2 JP 6176866 B2 JP6176866 B2 JP 6176866B2 JP 2015510939 A JP2015510939 A JP 2015510939A JP 2015510939 A JP2015510939 A JP 2015510939A JP 6176866 B2 JP6176866 B2 JP 6176866B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic entity
- region
- entity
- resource
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
- Semiconductor Integrated Circuits (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
Description
操作は(601)まで再開する。
そのようなリクエストは、取引情報の要求であり得る。
Claims (16)
- 少なくとも1つのリソースを含む第1電子実体において、通信セッションを認証する方法であって、該方法は:
第2電子実体から仕様を受け取る工程であって、前記仕様は、ハードウェア構造を含み;前記仕様は前記第1電子実体内で領域を区分するためのものであり;前記領域は、前記通信セッション中に前記第2電子実体により前記第1電子実体を認証するために使用され、又は、前記領域は、前記通信セッション中に前記第1電子実体により前記第2電子実体を認証するために使用される、工程;
前記仕様に従って前記領域を区分する工程であって、前記領域は、前記第1電子実体及び前記第2電子実体への前記通信セッションに固有であり;前記領域は少なくとも1つのハードウェアリソースを含む、工程;及び
前記第2電子実体に、前記領域へのアクセス権を提供する工程
を含み;
ここで、前記アクセス権は、前記第2電子実体により前記第1電子実体を認証するために使用され;前記認証の操作は、前記第2電子実体によって前記領域内で機能を実行する工程、及び前記第2電子実体により前記領域及び前記第1電子実体を監視する工程を含み、又は
前記アクセス権は、前記第1電子実体により前記第2電子実体を認証するために使用され;前記認証の操作は、前記第2電子実体が前記領域内で機能を実行するのを可能にする工程、及び1以上のリソースにより前記第2電子実体の操作を監視する工程を含む
方法。 - 前記少なくとも1つのハードウェアリソースは、メモリパーティション、ディスクパーティション、チップパーティション、コントロールリソース、アナログコンポーネント、デジタルコンポーネント、シグナル、ミックスシグナル、及びハードウェアロジックから成る群の一種である、ことを特徴とする請求項1に記載の方法。
- 前記第2電子実体を連続的に認証する工程を更に含み、ここで、前記認証は、前記1以上のリソースによる前記第2電子実体の操作を監視する工程を含む、ことを特徴とする請求項1に記載の方法。
- 前記認証のために前記少なくとも1つのリソースを区分する前に前記少なくとも1つのリソースを決定するために、前記第2電子実体と交渉する工程を更に含む、ことを特徴とする請求項1に記載の方法。
- 前記第2電子実体との通信セッションを確立する工程;
前記通信セッション中に前記第2電子実体と通信するための通信プロトコルを生成するために、前記第2電子実体と連続的に交渉する工程;及び
前記セッション中に前記通信プロトコルを連続的に変更する工程
を更に含むことを特徴とする請求項1に記載の方法。 - 課金のために前記通信プロトコルを利用する工程、又は前記課金中に課金の特性を変化させ、それにより安全な課金を提供する工程を更に含み;ここで、前記課金は、前記通信セッション中に変更され、それにより安全な課金を提供する、ことを特徴とする請求項5に記載の方法。
- 前記第2電子実体を監視する又はそれと対話するために前記少なくとも1つのリソースを利用する工程、前記監視により前記第2電子実体を認証する工程、及び、前記第2電子実体の操作の変化を監視するために前記少なくとも1つのリソースを利用すること、前記第2電子実体のユーザーの行動の変化を監視するために前記少なくとも1つのリソースを利用すること、並びに前記第2電子実体の環境の変化を監視するために前記少なくとも1つのリソースを利用することから成る群の一種に従い前記第2電子実体を証明する工程、を更に含む、請求項1に記載の方法。
- 前記第2電子実体との通信セッションを確立する工程;
通信プロトコルの特徴を決定するために前記第2電子実体と交渉する工程;
前記第2電子実体と通信し、且つ前記セッションの特徴に前記通信プロトコルを適合させるために前記通信プロトコルを利用する工程であって、前記特徴は、ユーザーの行動、電子実体の行動、領域の行動、及び環境の変化、前記第1電子実体と前記第2電子実体の操作の変化から成る群の一種である、工程
を更に含む、請求項1に記載の方法。 - 電子実体であって、該電子実体は、少なくとも1つのハードウェアリソースを含み、前記電子実体は、第2電子実体から仕様を受け取るように操作自在であり;前記仕様はハードウェア構造を含み、前記仕様は前記第1電子実体内で領域を区分するためのものであり;前記領域は、少なくとも1つのハードウェアリソースを含み;前記領域は、通信セッション中に前記第2電子実体により前記第1電子実体を認証するためのもの、或いは、通信セッション中に前記第1電子実体により前記第2電子実体を認証するためのものであり;前記電子実体は更に、前記仕様に従い前記領域を区分するように操作自在であり;前記領域は、前記第1電子実体及び前記第2電子実体への前記通信セッションに固有であり;及び
ここで、前記電子実体は更に、前記第2電子実体に前記領域へのアクセス権を提供するように操作自在であり、前記アクセス権は前記第2電子実体により前記第1電子実体を認証するためのものであり;前記認証は、前記第2電子実体により前記領域内で機能を実行する工程、又は前記第2電子実体により前記領域を監視又は対話する工程を含み;或いは、前記アクセス権は、前記第1電子実体により前記第2電子実体を認証するためのものであり;前記認証は、前記第2電子実体が前記領域内で機能を実行するのを可能にする工程、及び前記領域において前記第2電子実体の操作を監視する工程を含む
電子実体。 - 電子実体であって、該電子実体は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジックを含み;前記電子実体は更にメモリパーティション又はディスクパーティションを含み;
前記電子実体は更に、通信ユニットと処理ユニットとを含み;前記通信ユニットは、第2電子実体から仕様を受け取るように操作自在であり;前記仕様は第1電子実体において領域を区分するためのものであり;
前記処理ユニットは、前記仕様に従って前記領域を区分するように操作自在であり;前記領域は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジックを含み;前記領域は更に、前記メモリパーティション又は前記ディスクパーティションを含み;前記領域は、前記第1電子実体及び前記第2電子実体へのセッションに固有であり;及び
前記処理ユニットは更に、前記領域の前記メモリパーティション又は前記ディスクパーティションにデータを配するために前記領域へのアクセス権を前記第2電子実体に提供するように操作自在であり;前記アクセス権は前記データへのアクセスを前記第2電子実体に提供するためのものであり;前記領域は、前記第2電子実体により連続的に制御及び監視され;前記コントロールリソース、又はチップパーティション、又はハードウェアロジックは、前記領域を認証するために前記第2電子実体により起動されるか又は対話を行い、前記第1電子実体は、前記第2電子実体により連続的に制御され、又は監視され、又は対話を行い、それにより前記データへのアクセスを確保する
電子実体。 - 第1電子実体において、第2電子実体と通信する方法であって、該方法は:
前記第2電子実体から仕様を受け取る工程であって、前記仕様は、前記第1電子実体において領域を区分するためのものであり;前記領域は、前記第2電子実体との通信セッションを行うためのもの、及び前記第2電子実体により前記第1電子実体を認証するためのものである、工程;
前記仕様に従って前記領域を区分する工程であって、前記領域は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジック、及びメモリパーティション又はディスクパーティションを含み;前記領域は、前記第1電子実体及び第2電子実体への前記通信セッションに固有である、工程;
前記第2電子実体に、前記領域へのアクセス権を提供する工程;及び
前記第2電子実体に前記データへのアクセス権を提供するために、前記領域の前記メモリパーティション又は前記ディスクパーティションにデータを配する工程であって、前記コントロールリソース、又はチップパーティション、又はハードウェアロジックは、前記領域を認証するために前記第2電子実体により起動され、前記第1電子実体は、前記第2電子実体により連続的に制御され、又は監視され、又は対話を行い、それにより前記データへのアクセスを確保する、工程
を含む、方法。 - 前記区分する工程は更に、前記第1電子実体と前記第2電子実体の間での交渉に従う、ことを特徴とする請求項11に記載の方法。
- 前記アクセス権は、前記少なくとも1つのリソースがアクセスされる、ポートの、アドレスマップの、又は対話のパラメータを含む、ことを特徴とする請求項11に記載の方法。
- 前記少なくとも1つのリソースはメモリを含み、前記機能は書き取り又は読み取りを含む、ことを特徴とする請求項1に記載の方法。
- 前記電子実体はチップである、ことを特徴とする請求項11に記載の方法。
- 前記リソースは、コントローラー、SoC(System on Chip)、DSP(Digital Signal Processing)、CPU、及びモデムから成る群の一種である、ことを特徴とする請求項11に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261688084P | 2012-05-08 | 2012-05-08 | |
US61/688,084 | 2012-05-08 | ||
US201261742029P | 2012-08-02 | 2012-08-02 | |
US61/742,029 | 2012-08-02 | ||
PCT/IL2013/050385 WO2013168151A2 (en) | 2012-05-08 | 2013-05-06 | Method and system for authentication of communication and operation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015517700A JP2015517700A (ja) | 2015-06-22 |
JP2015517700A5 JP2015517700A5 (ja) | 2016-06-23 |
JP6176866B2 true JP6176866B2 (ja) | 2017-08-09 |
Family
ID=49551410
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015510939A Expired - Fee Related JP6176866B2 (ja) | 2012-05-08 | 2013-05-06 | 通信及び操作の認証のための方法及びシステム |
JP2015510938A Pending JP2015527624A (ja) | 2012-05-08 | 2013-05-06 | 電子実体アーキテクチャの動的生成及び修正のための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015510938A Pending JP2015527624A (ja) | 2012-05-08 | 2013-05-06 | 電子実体アーキテクチャの動的生成及び修正のための方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9767270B2 (ja) |
EP (2) | EP2859681A4 (ja) |
JP (2) | JP6176866B2 (ja) |
KR (2) | KR20150011376A (ja) |
CN (2) | CN104488220A (ja) |
CA (2) | CA2872443A1 (ja) |
HK (2) | HK1208972A1 (ja) |
SG (2) | SG11201407208UA (ja) |
WO (2) | WO2013168148A2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6176866B2 (ja) * | 2012-05-08 | 2017-08-09 | セレンティック エルティーディー. | 通信及び操作の認証のための方法及びシステム |
US9774614B2 (en) | 2014-06-24 | 2017-09-26 | Qualcomm Incorporated | Methods and systems for side channel analysis detection and protection |
US9509707B2 (en) * | 2014-06-24 | 2016-11-29 | Qualcomm Incorporated | Methods and systems for thwarting side channel attacks |
EP3279823B1 (en) * | 2016-08-01 | 2020-09-23 | Secure-IC SAS | Security supervision |
WO2020081499A1 (en) | 2018-10-15 | 2020-04-23 | KameleonSec Ltd. | Proactive security system based on code polymorphism |
CN111931444B (zh) * | 2019-05-09 | 2021-07-20 | 长江存储科技有限责任公司 | 用于功能对等检测中的仿真方法 |
US11403403B2 (en) | 2020-04-13 | 2022-08-02 | KameleonSec Ltd. | Secure processing engine for securing a computing system |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5581763A (en) | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
US5870588A (en) | 1995-10-23 | 1999-02-09 | Interuniversitair Micro-Elektronica Centrum(Imec Vzw) | Design environment and a design method for hardware/software co-design |
US5896499A (en) | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
US7085670B2 (en) | 1998-02-17 | 2006-08-01 | National Instruments Corporation | Reconfigurable measurement system utilizing a programmable hardware element and fixed hardware resources |
US6968514B2 (en) | 1998-09-30 | 2005-11-22 | Cadence Design Systems, Inc. | Block based design methodology with programmable components |
US6724220B1 (en) | 2000-10-26 | 2004-04-20 | Cyress Semiconductor Corporation | Programmable microcontroller architecture (mixed analog/digital) |
US8160864B1 (en) * | 2000-10-26 | 2012-04-17 | Cypress Semiconductor Corporation | In-circuit emulator and pod synchronized boot |
GB2405007A (en) | 2002-07-19 | 2005-02-16 | Ritech Internat Ltd | Process of encryption and decryption of data in a portable data storage device with layered memory architecture |
JP3806077B2 (ja) * | 2002-08-26 | 2006-08-09 | 株式会社東芝 | メモリカード認識システム、容量切り替え型メモリカード・ホスト機器、容量切り替え型メモリカード、記憶容量設定方法及び記憶容量設定プログラム |
CN100461133C (zh) * | 2003-11-06 | 2009-02-11 | 松下电器产业株式会社 | 信息记录介质、对信息记录介质的访问装置和区域设定方法 |
US7607025B1 (en) | 2004-02-26 | 2009-10-20 | Xilinx, Inc. | Methods of intrusion detection and prevention in secure programmable logic devices |
WO2006026676A2 (en) | 2004-08-30 | 2006-03-09 | California Institute Of Technology | Seu-tolerant qdi circuits |
US7068168B2 (en) * | 2004-11-12 | 2006-06-27 | Simon Girshovich | Wireless anti-theft system for computer and other electronic and electrical equipment |
JP2006244429A (ja) | 2005-03-07 | 2006-09-14 | Canon Inc | データ処理装置及びその制御方法 |
JP4890976B2 (ja) | 2005-08-31 | 2012-03-07 | キヤノン株式会社 | 暗号処理装置 |
US7590768B2 (en) | 2005-09-23 | 2009-09-15 | Joseph Gormley | Control and interconnection system |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
CN100437502C (zh) | 2005-12-30 | 2008-11-26 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
US8190885B2 (en) * | 2006-12-21 | 2012-05-29 | Spansion Llc | Non-volatile memory sub-system integrated with security for storing near field transactions |
FR2910666B1 (fr) | 2006-12-26 | 2013-02-08 | Oberthur Card Syst Sa | Dispositif electronique portable et procede de securisation d'un tel dispositif |
MX327792B (ja) | 2007-01-16 | 2015-02-11 | ||
US20080228580A1 (en) * | 2007-03-12 | 2008-09-18 | Mynewpedia Corp. | Method and system for compensating online content contributors and editors |
CN101051293A (zh) * | 2007-05-11 | 2007-10-10 | 广东天海威数码技术有限公司 | 对个人电脑存储空间的访问控制方法 |
CN101315617A (zh) | 2007-06-01 | 2008-12-03 | 鸿富锦精密工业(深圳)有限公司 | 总线电路装置 |
US20090006272A1 (en) * | 2007-06-18 | 2009-01-01 | David Korman | Methods for reorganizing an equity float structure |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
EP2427995B1 (en) | 2009-05-03 | 2018-07-11 | Kabushiki Kaisha Toshiba | Proactive authentication |
US8225021B2 (en) | 2009-05-28 | 2012-07-17 | Lexmark International, Inc. | Dynamic address change for slave devices on a shared bus |
US20110093958A1 (en) | 2009-10-21 | 2011-04-21 | Gilles Bruno Marie Devictor | Secure Data Storage Apparatus and Method |
US8407633B2 (en) * | 2009-10-26 | 2013-03-26 | International Business Machines Corporation | Dynamically reconfigurable self-monitoring circuit |
US20110154501A1 (en) | 2009-12-23 | 2011-06-23 | Banginwar Rajesh P | Hardware attestation techniques |
US20110309789A1 (en) * | 2010-06-21 | 2011-12-22 | Kyocera Wireless Corp | Charger with data storage |
US20120002803A1 (en) * | 2010-07-02 | 2012-01-05 | Wael Adi | Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems |
US8438416B2 (en) * | 2010-10-21 | 2013-05-07 | Advanced Micro Devices, Inc. | Function based dynamic power control |
CN103827881B (zh) | 2011-03-09 | 2017-12-12 | 爱迪德技术有限公司 | 用于设备操作系统中的动态平台安全的方法和系统 |
US8884757B2 (en) | 2011-07-11 | 2014-11-11 | Verifone, Inc. | Anti-tampering protection assembly |
US20150113602A1 (en) * | 2012-05-08 | 2015-04-23 | Serentic Ltd. | Method and system for authentication of communication and operation |
JP6176866B2 (ja) * | 2012-05-08 | 2017-08-09 | セレンティック エルティーディー. | 通信及び操作の認証のための方法及びシステム |
-
2013
- 2013-05-06 JP JP2015510939A patent/JP6176866B2/ja not_active Expired - Fee Related
- 2013-05-06 SG SG11201407208UA patent/SG11201407208UA/en unknown
- 2013-05-06 KR KR1020147034413A patent/KR20150011376A/ko not_active Application Discontinuation
- 2013-05-06 CA CA2872443A patent/CA2872443A1/en not_active Abandoned
- 2013-05-06 KR KR20147034412A patent/KR20150022815A/ko not_active Application Discontinuation
- 2013-05-06 EP EP13787408.7A patent/EP2859681A4/en not_active Withdrawn
- 2013-05-06 CN CN201380036228.XA patent/CN104488220A/zh active Pending
- 2013-05-06 WO PCT/IL2013/050382 patent/WO2013168148A2/en active Application Filing
- 2013-05-06 US US14/399,166 patent/US9767270B2/en not_active Expired - Fee Related
- 2013-05-06 WO PCT/IL2013/050385 patent/WO2013168151A2/en active Application Filing
- 2013-05-06 CN CN201380036231.1A patent/CN104704437B/zh not_active Expired - Fee Related
- 2013-05-06 JP JP2015510938A patent/JP2015527624A/ja active Pending
- 2013-05-06 CA CA2873905A patent/CA2873905A1/en not_active Abandoned
- 2013-05-06 SG SG11201407253PA patent/SG11201407253PA/en unknown
- 2013-05-06 EP EP13788144.7A patent/EP2847645A4/en not_active Withdrawn
-
2015
- 2015-09-30 HK HK15109602.4A patent/HK1208972A1/xx unknown
- 2015-11-26 HK HK15111654.7A patent/HK1211093A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
CA2872443A1 (en) | 2013-11-14 |
CN104704437B (zh) | 2019-02-05 |
EP2859681A4 (en) | 2016-03-30 |
SG11201407253PA (en) | 2014-12-30 |
WO2013168151A2 (en) | 2013-11-14 |
CA2873905A1 (en) | 2013-11-14 |
EP2847645A4 (en) | 2016-03-09 |
KR20150011376A (ko) | 2015-01-30 |
JP2015527624A (ja) | 2015-09-17 |
EP2847645A2 (en) | 2015-03-18 |
HK1208972A1 (en) | 2016-03-18 |
CN104704437A (zh) | 2015-06-10 |
KR20150022815A (ko) | 2015-03-04 |
SG11201407208UA (en) | 2014-12-30 |
EP2859681A2 (en) | 2015-04-15 |
JP2015517700A (ja) | 2015-06-22 |
CN104488220A (zh) | 2015-04-01 |
HK1211093A1 (en) | 2016-05-13 |
WO2013168148A3 (en) | 2014-03-13 |
WO2013168148A2 (en) | 2013-11-14 |
US20150161379A1 (en) | 2015-06-11 |
WO2013168151A3 (en) | 2014-02-27 |
US9767270B2 (en) | 2017-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6176866B2 (ja) | 通信及び操作の認証のための方法及びシステム | |
US10097350B2 (en) | Privacy enhanced key management for a web service provider using a converged security engine | |
US10091184B2 (en) | Continuous multi-factor authentication | |
TWI687835B (zh) | 用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統 | |
US8996879B2 (en) | User identity attestation in mobile commerce | |
US10642664B2 (en) | System and method for securing an inter-process communication via a named pipe | |
KR20160097323A (ko) | Nfc 인증 메커니즘 | |
US20150113602A1 (en) | Method and system for authentication of communication and operation | |
CN113544665B (zh) | 利用工作证明对资源受限环境中的可信代理的测量的执行 | |
CN111177694B (zh) | 一种处理数据的方法及装置 | |
US11210384B2 (en) | Challenge and response in continuous multifactor authentication on a safe case | |
EP4028924A1 (en) | Resource access control | |
US11334658B2 (en) | Systems and methods for cloud-based continuous multifactor authentication | |
US20240054193A1 (en) | Authenticating a user based on expected behaviour | |
US20230039612A1 (en) | Systems and methods for use of peripheral hardware by modern workspaces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160504 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160505 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6176866 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |