JP6176866B2 - 通信及び操作の認証のための方法及びシステム - Google Patents

通信及び操作の認証のための方法及びシステム Download PDF

Info

Publication number
JP6176866B2
JP6176866B2 JP2015510939A JP2015510939A JP6176866B2 JP 6176866 B2 JP6176866 B2 JP 6176866B2 JP 2015510939 A JP2015510939 A JP 2015510939A JP 2015510939 A JP2015510939 A JP 2015510939A JP 6176866 B2 JP6176866 B2 JP 6176866B2
Authority
JP
Japan
Prior art keywords
electronic entity
region
entity
resource
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015510939A
Other languages
English (en)
Other versions
JP2015517700A (ja
JP2015517700A5 (ja
Inventor
コーマン,デイビッド
サッソン,エフライム
Original Assignee
セレンティック エルティーディー.
セレンティック エルティーディー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セレンティック エルティーディー., セレンティック エルティーディー. filed Critical セレンティック エルティーディー.
Publication of JP2015517700A publication Critical patent/JP2015517700A/ja
Publication of JP2015517700A5 publication Critical patent/JP2015517700A5/ja
Application granted granted Critical
Publication of JP6176866B2 publication Critical patent/JP6176866B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Description

本開示は、電子実体の確保、通信、及びパフォーマンスに関係する。
多数のコンピュータ化デバイス間の通信は、多要素認証によって典型的に認証される。
多要素認証は一般的に、コンピュータ認証において見出される。多要素認証は、要求側がその身元(identity)の偽証を提示するという可能性を減少することに努めている。別の領域(例えば、コンピュータシステム 対 実生活)において、身元の証明の持ち手が本当に身元を保持しているという高い可能性を暗示するため、要素の数は重要である。
共通要素は、次の通りである:ユーザーの情報(knowledge)に関連する要素、例えば、ユーザーのパスワード、PIN、パターン;物理的要素、例えば、ATMカード、スマートカード;及び、指紋、ユーザーが知っているもの、ユーザーが有するもの、ユーザーが何者かなどの、生体認証の特徴。
Harrington Bradley Ryanへの米国特許第7266658号は、メモリの記憶保護領域への無許可のアクセスの禁止のための、システム、方法、及びコンピュータプログラム製品を開示する。
開示された主題の1つの例示的な実施形態は、少なくとも1つのリソースを含む第1電子実体にて、第2電子実体によって第1電子実体を認証する方法であって、該方法は:第2電子実体から、第1電子実体の認証の要求を受け取る工程;要求を受け取った結果、少なくとも1つのリソースを区分する工程;及び、第2電子実体に、少なくとも1つのリソースへのアクセス権を提供する工程、を含み;ここで、アクセス権は、第2電子実体により第1電子実体を認証するためのものであり;認証は、第2電子実体によって少なくとも1つのリソースを利用することによって行われ;それにより、第2電子実体が、少なくとも1つのリソースの利用により第1電子実体を認証することが可能となる。
幾つかの実施形態に従い、少なくとも1つのリソースは、メモリパーティション、ディスクパーティション、ソフトウェアロジック、チップパーティション、コントロールリソース、アナログコンポーネント、デジタルコンポーネント、シグナル、ミックスシグナル、及びハードウェアロジックから成る群の一種である、
幾つかの実施形態に従い、第1電子実体の認証は、第1電子実体との通信、第1電子実体による少なくとも1つのリソースの利用、及び第1電子実体のデータ又は構造の操縦から成る群の一種のためのものである。
幾つかの実施形態に従い、前記方法は更に:第2電子実体との通信セッションを確立する工程;及び、通信セッション中に第2電子実体と通信するために領域を利用する工程、を含み;それにより、通信セッション中に、第2電子実体が、第1電子実体を認証することが可能となる。
幾つかの実施形態に従い、前記方法は:第2電子実体を連続的に認証する工程を更に含み、ここで、認証は、1以上のリソースによる第2電子実体の操作を監視する工程を含む。
幾つかの実施形態に従い、前記方法は更に:少なくとも1つのリソースを区分する前に少なくとも1つのリソースを決定するために、第2電子実体と交渉する工程を含む。
幾つかの実施形態に従い、前記方法は更に:第2電子実体との通信セッションを確立する工程;通信セッション中に第2電子実体と通信するための通信プロトコルを生成するために、第2電子実体と連続的に交渉する工程;及び、セッション中に通信プロトコルを連続的に変更する工程、を含む。幾つかの実施形態に従い、前記方法は更に:課金(charging)のための通信プロトコルを利用する工程を含み;ここで、課金は、通信セッション中に変更され、それにより安全な課金を提供する。
開示された主題の1つの他の例示的な実施形態は、第1電子実体にて、第1電子実体によって第2電子実体を認証する方法であって、該方法は:第2電子実体に、第2電子実体の認証の要求を送る工程;第2電子実体から、第2電子実体の少なくとも1つのリソースへのアクセス権を受け取る工程であって、アクセス権は第2電子実体のためのである、工程;及び、第2電子実体を監視するために少なくとも1つのリソースを利用する工程;及び、監視により、第2電子実体を認証する工程、を含む。幾つかの実施形態に従い、前記方法は更に:次のものから成る群の一種に従い、第2電子実体を連続的に証明する工程を含む:第2電子実体の操作の変化を監視するために少なくとも1つのリソースを利用する工程、第2電子実体のユーザーの行動の変化を監視するために少なくとも1つのリソースを利用する工程、及び、第2電子実体の環境の変化を監視するために少なくとも1つのリソースを利用する工程。
開示された主題の1つの他の例示的な実施形態は、第2電子実体と通信する方法であり、該方法は:第2電子実体との通信セッションを確立する工程;通信プロトコルの特徴を決定するために第2電子実体と交渉する工程、及び、第2電子実体と通信するために通信プロトコルを利用する工程、を含む。
幾つかの実施形態に従い、前記方法は、セッションの特徴に通信プロトコルを連続的に適合させる工程を更に含む。
幾つかの実施形態に従い、前記特徴は、ユーザーの行動、環境変化、第1電子実体及び第2電子実体の操作の変化から成る群の一種である。
開示された主題の1つの他の例示的な実施形態は、次の工程を含む方法である:電子実体との通信セッションを確立する工程;通信セッション中に電子実体を連続的に証明する工程であって、該証明は、次のものから成る群の一種に従い、セッション中に変更される、工程:第1電子実体の操作の変化、第1電子実体のユーザーの行動の変化、及び第1電子実体の環境の変化。
開示された主題の1つの他の例示的な実施形態は、課金方法であって、該方法は、課金器(charger)と課金デバイス(charged device)の間の通信セッションを確立する工程であって、通信プロトコルは課金のためのものである、工程;課金中の課金の特性を変化し、それにより安全な課金を提供する工程、を含む。
開示された主題の1つの他の例示的な実施形態は、少なくとも1つのリソースを含む第1電子実体にて、第2電子実体によって第1電子実体のリソースを共有する方法であって、該方法は:第2電子実体から、第1電子実体と少なくとも1つのリソースを共有するための要求を受け取る工程;要求を受け取った結果、少なくとも1つのリソースを区分する工程;及び、第2電子実体に、少なくとも1つのリソースへのアクセス権を提供する工程、を含み;アクセス権は、第2電子実体によって少なくとも1つのリソースを共有するためのものである。
開示された主題の1つの他の例示的な実施形態は、少なくとも1つのリソースを含む第1電子実体にて、第2電子実体によって第1電子実体を認証する方法であって、該方法は:第2電子実体から、第1電子実体の認証の要求を受け取る工程;要求を受け取った結果、少なくとも1つのリソースを区分する工程;及び、第2電子実体に、少なくとも1つのリソースへのアクセス権を提供する工程、を含み;アクセス権は、第2電子実体によって少なくとも1つのリソースを認証するためのものであり;それにより、第2電子実体が、少なくとも1つのリソースの利用により、少なくとも1つのリソースを認証することが可能となる。
開示された主題の1つの他の例示的な実施形態は、少なくとも1つのリソースを含む電子実体であり、該電子実体は、第2電子実体から、電子実体の認証の要求を受け取り;要求を受け取った結果、少なくとも1つのリソースを区分し;及び、第2電子実体に、少なくとも1つのリソースへのアクセス権を提供するために、構成され;ここで、アクセス権は、第2電子実体により第1電子実体を認証するためのものであり;認証は、少なくとも1つのリソースを利用することによって行われ;それにより、第2電子実体が、少なくとも1つのリソースの利用により第1電子実体を認証することが可能となる。
本開示の主題は、対応する数又は文字が対応するコンポーネントを示す図面と共に得られる、以下の詳細な記載から、更に十分に理解され、且つ認識される。他に明記されない限り、図面は、本開示の例示的な実施形態又は態様を提供し、本開示の範囲を制限しない。図面において:
主題の幾つかの例示的な実施形態に従う、安全にした環境を示す。 開示された主題の幾つかの例示的な実施形態に従う、安全な通信のために構成されるウォッチ及びモバイルデバイスのブロック図を示す。 ウォッチを示す。 開示された主題の幾つかの例示的な実施形態に従う、信頼された通信方式のフローチャート図を示す。 開示された主題の幾つかの例示的な実施形態に従う、信頼された証明方法のフローチャート図を示す。 開示された主題の幾つかの例示的な実施形態に従う、ユーザーの行動に従って通信を確保且つ証明する方法のフローチャート図を示す。 開示された主題の幾つかの例示的な実施形態に従う、安全な課金方法のフローチャート図を示す。 周辺装置と対話するための領域を使用する典型的なシナリオを示す。
用語「コントロールリソース」は本明細書において、ソフトウェア及び/又はハードウェア及び/又は機械的操作を制御する要素を指す。そのようなコントロールリソースの例は、コントローラー、SoC(System on Chip)、DSP(Digital Signal Processing)、CPU、及びモデムである。
用語「電子実体」は本明細書において、周辺装置、コントロールリソース、処理モジュール、コンピュータ化デバイス、及びインターフェースを指す。
用語「電子実体の環境」は、コンピュータ化デバイスのユーザー、コンピュータ化デバイスのリソース、コンピュータ化デバイスに接続されたネットワーク、又は、コンピュータ化デバイスの付近にある人、別のコンピュータ化デバイス、或いは物体を指し得る。
用語「領域」は本明細書において、通信セッションを行なうために割り当てられる電子実体のリソースを指す。そのようなリソースの例は、メモリパーティション、ディスクパーティション、チップパーティション、1以上のコントロールリソース、及びハードウェアロジックである。ハードウェアロジックの例は、トランジスター及び/又はワイヤーなどの、ゲート、フリップフロップ、及び/又はHWアナログである。
用語「領域アクセスパラメータ」は本明細書において、電子実体が別の電子実体の領域にアクセスすることを可能にするパラメータを指す。そのようなパラメータは、コントロールリソースがアクセスされ得るポート、又はアドレスマップを含む。
本開示によって扱われる1つの技術的問題は、コンピュータ化デバイスの認証である。ユーザー名、及びパスワード、又はキーなどのパラメータによる認証は、アタッカーによって検知且つ分析され得る。多要素認証は、ユーザーにとって扱いにくいものであり、第三者(仲裁者)、及び/又は、サイドチャネル攻撃などの内在的な脅威によって検知され得る。
1つの技術的解決法は、電子実体が1以上の他の電子実体と通信することを可能にする、共有された安全及び/又は独特な領域である;即ち、第1電子実体は、第1領域を割り当てて、第2電子実体が第1領域にアクセスすることを可能にし、一方で、第2電子実体は、第2領域を割り当てて、第1電子実体が第2領域にアクセスすることを可能にする。第1電子実体及び第2電子実体は、第1及び第2の電子実体に特有のプロトコルを生成する。そのようなプロトコルはまた、通信セッションに特有であり得る。そのような独特なプロトコルは、その独自性、構造、及び行動により、第三者によって壊されにくい。第1電子実体は、第2電子実体に埋め込まれ得る第2領域を介し、第2電子実体と通信する。第1電子実体は、第2領域を制御且つ監視することにより、及び第2領域を介して第2電子実体を制御且つ監視することにより、通信、第2領域を連続的に安全にし且つ認証する。第2電子実体は、第1電子実体に埋め込まれ得る第1領域を介し、第1電子実体と通信する。第2電子実体は、第1領域を制御且つ監視することにより、及び第1領域を介して第1電子実体を制御且つ監視することにより、通信、第1領域、及び第1電子実体を連続的に安全にし且つ認証する。
1つの他の技術的問題は、通信セッションにおける参加者(parties)の身元の証明である。典型的な証明がセッションの開始時に実行され、一方でアタッカーは、セッションが開始した後にセッションに関与する電子実体の1つを攻撃し得る。
1つの他の技術的解決法は、デバイスの行動、デバイスのユーザーの行動、及びデバイスの環境を連続的に学習することにより、及び、行動の変化を検知する場合に証明を疑う又はキャンセルすることにより、セッションに関与する電子実体を、連続的に証明することである。
1つの他の技術的解決法は、ダイナミックで、スケーラブルで、且つ独特な証明である。
1つの他の技術的問題は、仮想プライベートネットワーク及び/又は仮想機械などのネットワークのパフォーマンスである。典型的に、集中型サーバーに位置するファイルでの作業を望むユーザーは、連続的にサーバーと通信しなければならない。そのような通信は、ファイルへのアクセスがネットワークを通るものであるため、パフォーマンス及びセキュリティ問題を引き起こし得る;加えて、コンピュータデバイス間の通信の不良は、サービスの拒否を引き起こす。
1つの技術的解決法は、ユーザーのコンピュータ化デバイス上の領域である。ユーザーがサーバーとの通信を希望する場合は常に、ユーザーのコンピュータ化デバイスは、領域を割り当てて、領域への独特及び/又はダイナミックなアクセスパラメータをサーバーへ送る。幾つかの実施形態において、例えば、サーバー及びユーザーのコンピュータ化デバイスが同じ機構に属する場合、そのようなパラメータは既にサーバーに存在し得る。サーバーは、領域へのアクセス権を受信し、ユーザーの領域へファイルを転送する。ユーザーは、この領域を通ってファイルにアクセスすることができる。ユーザーがファイルを必要としない場合、ユーザーは、領域を介してサーバーにファイルを戻してもよい。領域は、サーバー及びユーザーのコンピュータ化デバイスの両方によって連続的に認証され、それにより、サービスを拒否することなく、より優れたパフォーマンスで、ファイルへの安全なアクセスを提供する。そのような解決策は、サイドチャネル攻撃を克服する。
1つの他の技術的問題は、電気的な課金器(charger)の認証及び通信である。多くの場合において、電気的な課金は偽造される。そのような偽造された電気的な課金は、危険かもしれず、課金デバイスに破損をもたらし得る。
1つの他の技術的問題は、課金操作中に、課金デバイスをデコイすること(decoying)である。
1つの技術的解決法は、課金通信プロトコルである。そのようなプロトコルは、課金器、課金デバイス、及び課金セッションに特有である。そのようなプロトコルは、課金器の認証を可能にし、一方で課金を攻撃から保護する。
1つの他の技術的問題は、決定論的な多要素である。
1つの技術的解決法は、セッションにも特有な、ダイナミックで、差別的な、且つスケーラブルな多要素である。そのような多要素は、リソースの危険性及びパフォーマンスの分析に従う、及び通信の履歴に従うセッションに関与する、複数のデバイスから得られる複数の要素で構成される。本発明の実施形態は、信頼された通信環境の管理のための方法及びシステムを開示する。そのような方法及びシステムはまた、ユーザー及び/又はデバイス及び/又は環境行動への通信を調整し、セッションに特有なプロトコルを提供する。そのような独自性は、とりわけ、セッションに関与しているユーザー、デバイス、及び環境、転送されるデータ、並びに、セッションのタイプに基づく。そのようなプロトコルは、通信を確保するためにダイナミックに変更され得、通信セッションに関与する。
図1を参照すると、主題の幾つかの例示的な実施形態に従う、安全にした環境が示されている。安全にした環境(100)は、安全にしたモジュール(1)、センサーモジュール(2)、通信モジュール(3)、パフォーマンスモジュール(4)、認証モジュール(5)、デコイモジュール(6)、生成モジュール(7)、環境モジュール(8)、対話型環境モジュール(9)、及びリスク管理モジュール(12)を含む。
安全にしたモジュール(1)は、通信セッションの確保のために構成される。安全にしたモジュール(1)は、コンピュータ化デバイスに埋め込まれ得る。そのようなコンピュータ化デバイスは、認証ウォッチ又はセルラーデバイスでもよい。認証ウォッチは、とりわけ、コンピュータ化デバイスへのアクセスを通信する及び/又は認証する及び/又は証明することに適したウォッチでもよい。安全にしたモジュール(1)は、センサーモジュール(2)から入力を受信し得る。センサーモジュール(2)の入力は、ダイナミックで連続的及び/又は独特な証明を提供するためのセッションに関与する、他のコンピュータ化デバイスへ送られ得る。センサー(2)の入力も、認証、及び、コンピュータ化デバイスの操作を確保するために、使用される。センサーモジュール(2)からの入力も、脅威の検知、分析、及び予測のために使用され得る。そのような入力に関する例は、近隣のインジケータ、音声、無線データ、光、温度、動作の指示、位置、ジェスチャ、磁気、画像、生理学的及び周波数湿度のディスプレイ(physiologic and frequency humidity display)、及び電圧である。
センサーモジュール(2)は、コンピュータ化デバイスの環境を感知するために構成される。センサーモジュール(2)はセンサー(10)を含む。センサー(10)は、近接センサー、音声センサー、動作センサー、光センサー、温度センサー、位置センサー、ジェスチャセンサー、磁力計、画像検出器、心拍センサーなどの生理的センサー、周波数センサー、コンダクタンスセンサー、形状検出器、電流センサー、生体認証センサー、インダクタンスセンサー、インピーダンスセンサー、振動センサー、加速度センサー、圧力センサー、湿度センサー、電圧センサー、構造(圧力及びキャップセンス(cap−sense))センサー、及び温度センサーを含む。センサーモジュール(2)は、ボイスレコーダーも含み得る。センサーモジュール(2)は、センサーから受信されるデータを分析する。危険を検知する場合、通信に対して起こり得る脅威などの、通信における問題が生じる。センサーモジュール(2)は、安全にしたモジュール(1)に通知する。安全にしたモジュール(1)は、デバイスを認証し得る。
感知も、環境の学習のために使用され得る。学習は、デバイスの脅威及び操作に通信を適応させるためのものである。例えば、デバイス(A)は、支払いを生じさせるためのデバイス(B)でセッションを開始する。デバイス(B)のカメラによって捕らえられた画像は、認証のために使用され得る。
通信モジュール(3)は、別のコンピュータ化デバイスとの通信の提供のために構成される。通信セッションの例は、データ転送及びリソースシェアリングである。通信モジュールはまた、配線式の及び/又は無線式の通信に対するドライバ(drivers)を含み得る。
パフォーマンスモジュール(4)は、通信のパフォーマンスを改善するために構成される。
認証モジュール(5)は、他のコンピュータ化デバイスの認証のために構成される。幾つかの実施形態において、コンピュータ化デバイスの認証は、コンピュータ化デバイスの1以上を介して実行される;その結果、第1コンピュータ化デバイスが、第2コンピュータ化デバイスの領域を管理且つ制御し、その逆も然りである。例えば、2つの携帯電話間の通信を認証するために、各携帯電話の認証モジュール(5)は、他の携帯電話によって定義されるものの領域に対するコントロールを獲得し得、及び、メモリの一部分からの書き取り及び読み取りにより、及びメモリの一部分の書き取り及び/又は読み取りを他のデバイスに命じることにより、アクセスを認証し得る。各コンピュータ化デバイスの領域が他の電子実体によって認証された後、通信が確立される。認証は、通信セッションの間中、連続的に行われ得る。
デコイモジュール(6)は、例えばセンサー(10)の入力の分析により、デバイス又は通信セッションを付与する試みを検知するために、構成される。
生成モジュール(7)は、領域を区分するために構成される。生成モジュールは領域も含み得る。
リスク管理モジュール(12)は、プロトコルを確保するための危険性、プロトコルに関与するデバイス、領域を分析するために構成される。
対話型環境システムモジュール(9)は、他の電子実体から受信されたデータと内部データを組み合わせるために、及び他のコンピュータ化デバイスが共通の環境にあるかどうか測定するため組み合わせたデータを分析するために、構成される。共通の環境は、2つの実体が操作且つ通信することができる環境を意味する。1つの実施形態において、2つの電子実体は、同じ共通の環境においてのみ、通信及び/又は操作することを認められる。1つのコンピュータ化デバイスのセンサー及び/又はカメラは、他のコンピュータ化デバイスへ分出力を転送し得、及びその逆もある;組み合わせたデータは、2つの電子実体が同じ環境にあることを確認するために、電子実体の各々によって分析される。例えば、1つのコンピュータ化デバイスからの画像は、2つのコンピュータ化デバイスが同じエリアにあることを測定するために、第2コンピュータ化デバイスの画像と比較され得る。
モジュールはまた、1以上の他のデバイスに対するデバイスの位置をマッピングし得る。
環境モジュール(8)は、認証、操作、パフォーマンス、機能、及び通信を改善するため、環境を分析するために構成される。
安全にしたモジュール(1)は、他の電子実体の他の安全にしたモジュール(10及び11)と通信する及び/又は操作し得る。
図2Aは、開示された主題の幾つかの例示的な実施形態に従う、安全な通信のために構成されるウォッチ及びモバイルデバイスのブロック図を示す。図2Bは、開示された主題の幾つかの例示的な実施形態に従う、ウォッチを示す。
環境(280)は、ウォッチ(200)とモバイルデバイス(250)を含み得る。
ウォッチ(200)は次のものを含む:ロッカー(30)、安全にしたモジュール(1)、WIFIモジュール(259)、加速度センサー(27)、ロッカー(30)、及び他のコンポーネント(205)。他のコンポーネント(205)は、GPRSモジュール(24)、マイクロSD(21)、NFC(22)、バッテリー(25)、周囲光センサー(14)、可変バッテリー(26)、PCIe(28)、カップセンスボタン(29)、マイクロUSB OTG(23)、加速度センサー(27)、近接センサー(213)、音声センサー(210)、ディスプレイ(228)、カメラ(220)、安全にしたモジュール(1)、領域(40)及び(41)、通信モジュール(3)、及びSATA(20)を含む。
安全にしたモジュール(1)は、ウォッチ(200)とモバイルデバイス(250)の間の通信の提供のために構成される。安全な通信は、モバイルデバイス(250)のユーザー、モバイルデバイス(250)の環境、及びモバイルデバイス(250)の行動の認証のため、及び、ウォッチ(200)により脅威を検知する場合にモバイルデバイス(250)に警報する、対話する、及び/又は通知するためのものであり、及びその逆も然りである。そのような脅威は、人、外国のデバイス(23)等であり得る。安全にしたモジュール(1)の構造は、図1においてより詳しく説明される。システムは、インテリジェント通信の生成のために構成される。幾つかの実施形態において、安全にしたモジュールはチップである。
WIFIモジュール(259)及びNFCモジュール(22)は、ウォッチ(200)とモバイルデバイス(250)の間の通信を可能にする。
GPRSモジュール(24)は、ウォッチ(200)の位置を提供する。位置は、モバイルデバイス(250)によってウォッチ(200)を認証及び/又は証明するために使用されてもよく、及びその逆も然りである;例えば、ウォッチ(200)がセルラーデバイス(250)と同じ地理的な領域にない場合、ウォッチ(200)は、モバイルデバイス(250)によって認証され得ない。
マイクロSD(21)は、システムに関係するパラメータを保存するために使用される。
バッテリー(25)、可変バッテリー(26)は、ウォッチ(201)の電源である。
カップセンスボタン(29)は、ユーザーと対話するためのものである。
PCIE(PCI EXPRESS)(28)は、PCIと通信するために構成される。
マイクロUSB OTG(23)は、バッテリーの課金のために構成される。
加速度センサー(27)は、動作の測定のために構成されるセンサーである。
近接センサ(213)は、近隣の物体を測定するために構成される。
SATA(20)は、ハードディスクドライブ(図示せず)にホストバスアダプタを接続するために構成される、バスインターフェースである。
周囲光(14)は、近隣を測定し得る光センサーである。
ウォッチ(200)及びモバイルデバイス(250)は、ネットワークを介して通信する。ネットワークは、WIFI、セルラー、NFCなどであり得る。モバイルデバイス(250)は、ユーザーと対話するためのディスプレイ(251)、ウォッチ(200)と通信するための安全にしたモジュール(1)、モバイルデバイス(50)の操作のためのアプリケーションシステム(252)、環境(253)、及びセンサー(254)を含む。安全にしたモジュール(1)は、領域(7)も含み得る。
図3は、開示された主題の幾つかの例示的な実施形態に従う、信頼された通信方式のフローチャート図を示す。
幾つかの実施形態に従い、通信は領域を介して実行される。即ち、デバイス(A)はデバイス(B)にある領域(A’)を区分し、デバイス(B)はデバイス(A)にある領域(B’)を区分する。領域は、仕様、及びデバイス間の交渉に従って、区分される。例えば、デバイス(B)は、デバイス(B)によって行なわれた分析の結果として(A’)の仕様を変更することを、デバイス(A)に要求し得る。そのような場合、領域が構築されるデバイスは、分析の結果、領域の仕様を変更することを他のデバイスに要求し得る。そのような要求は、他のデバイスによって承認されねばならない。両方のデバイスが領域の何れかの仕様に一致しない場合、通信セッションは失敗し得る。領域を区分するセッション中、任意のデバイスは、新しいセキュリティ及びパフォーマンス事象に応じて、領域の要求を変更し得る。故に、領域は、デバイス(A)及びデバイス(B)の両方によって対話式に構築される。両方のデバイスの決定又は分析は、同様のプライオリティーを有し得る;幾つかの実施形態において、デバイスの何れかの決定のプライオリティーは、両方のデバイスによってダイナミック且つ対話式に変更され得る。領域は、セッションに関与するデバイス、及びセッションに特有であり、故に、別のデバイスにコピーすることができない。領域は自律的なものであり得、即ち、デバイス(B)の領域(A’)は、デバイス(A)によって自律的に制御され得る。
幾つかの実施形態において、通信は、領域を割り当てるためのリソースが第三者により提供されるような場合、複数の周辺装置によって実行される。
デバイス(A)が、デバイス(B)にデータを送ること望む場合、データが、デバイス(A)に構築される領域(B’)に置かれるような通信のため、領域が使用され、その逆も然りである。幾つかの実施形態において、各デバイスは、他のデバイスに割り当てられた領域上で他のデバイスの操作を監視する。監視は、他のデバイスの操作の認証、とりわけ第三のデバイスの攻撃の予防のためのものである。例えば、デバイス(A)は、領域(B’)上の(A)の操作を認証するため、及び(B’)に対する第三のデバイスの攻撃を防ぐために、(B’)を監視する。監視は、リソース及び領域の環境を監視する工程を含み得る。監視はまた、領域間で転送されるデータを監視する工程を含み得る。
仮想機械とは反対に、領域は自律的である;例えば、各領域は、領域が位置するデバイスの状態に対して各領域が自律的に操作し得る、それ自体のブートファイルを有し得る。例えば、デバイス(B)が操作されなくとも、デバイス(B)の領域(A’)は操作可能であり得る。幾つかの場合、例えば、デバイス(B)のオペレーションシステムが操作しないと、又は全体のデバイス(B)が操作しない時さえ、デバイス(B)は、領域(B’)からファイルを転送することができる。後者の場合、領域(B’)は、それ自体のパワーリソースで操作され得る。
(301)にて、デバイス(A)からのセッション開始要求は、デバイス(B)によって受信される。その結果、デバイス(B)は、要求の確認について決定する。
デバイス(B)がセッション開始要求を確認する場合に生じる、(305)にて、セッションは、セッションに関連するパラメータを分析することにより、デバイス(B)及び(A)によって有効にされる。パラメータは、セッションのタイプ、通信の履歴、リソース、及び危険を含む。通信セッションの例は、ファイルの転送、リソースの共有、ユーザーの認証である。
セッションがデバイス(B)又はデバイス(A)によって承認されない場合に生じる、(310)にて、デバイスの各々は、シナリオに関する戦略を選択する。そのような戦略の例は、認証、身元の偽造、履歴ファイルの更新、及び、認証、通信、及び/又は証明に関連する人工知能機能の改善を試みることである。戦略は、利用可能なリソース及び環境に基づき得る。
(3101)にて、各デバイスは、両方のデバイスの戦略に基づいて、セッションが継続しなければならないかどうかを決定する。
決定がセッションを終了することである場合、両方のデバイスの操作は、(301)まで再開する;そうでなければ、シナリオは、危険性を評価するために両方のデバイス(311)によって調査される;例えば、サービス停止攻撃が疑われる場合、攻撃が調査される。セッション要求条件及びセッションのタイプが、(B)と(A)によって確認される場合、工程(306)、(307)、(308)、(309)、(3091)、及び(3092)が生じる。
(306)にて、(B)の領域(A)を区分するための仕様は、(A)から送られ、(B)によって受信される。仕様は、例えば、メモリのサイズ、CPUの数、通信線の数、必要とされる周辺装置、電力、及び/又はクロック構造等の、必要な構造を含み得る。仕様は、ファイルに含まれ得、又は、デバイス(A)がリソース及びデバイス(B)を要求する対話セッションによって定義され得る。
(307)にて、デバイス(B)は、仕様に従って領域(A’)を区分する。例えば、デバイス(B)は、要求されたメモリを区分し、且つアドレスマップを提供し得る。別の例において、デバイス(B)は、CPUを制御するためのWIFIポートを区分する。デバイス(B)は、領域(A’)へのアクセスをデバイス(A)に提供する。アクセスは、デバイス(B)からのデータを制御、監視、及び/又は受信するために、並びにデバイス(B)にデータを転送するために、使用され得る。
(308)にて、デバイス(A)は、例えば機能を実行することによって領域(A’)を操作する。
(309)にて、デバイス(B)は、(A’)にデバイス(A)の領域(B’)を操作するための仕様をコピーする。
(3091)にて、デバイス(A)は、(309)の仕様に従いデバイス(A)のために領域(B’)を区分する。
(3092)にて、デバイス(B)は領域(B’)を操作する。
2つの領域が構築され且つ認証された後に生じる、(304)にて、独特なプロトコルが対話式に構築される。例えば、デバイスは、クロックレート、電力レベル、及び同期パターン(synchronize pattern)を決定し得る。プロトコルが、ランダムに、又は、通信のパフォーマンスにおける脅威或いは変化の識別に従って変更され得ることに、注目されたい。
デバイス(B)がセッション開始リクエストを認証しなかった場合に生じる、(302)にて、デバイス(B)は、前の接続セッションに関してデバイス(A)の接続性行動の整合性をチェックする。例えば、デバイス(B)は、デバイス(A)がロボットアタッカーでないことをチェックし得る。
(303)にて、デバイスAとの通信の履歴が更新される。操作は(301)まで再開する。
セッション中のどの時点でも生じる、(313)にて、デバイスの戦略は、環境及びリソースの変化、又はユーザーの行動の変化に従い、変更され得る。デバイスの戦略はプロトコルを変更し得る。
(314)にて、チェックは、セッションが終了したかどうか確認するために行われる。セッションが終了した場合、その後、操作は(301)まで再開し、そうでなければ、操作は(304)まで再開し得る。
通信プロトコルは2つのデバイスで記述されるが、通信は、任意の複数のデバイスによって実行され得ることに、注目されたい。
図4は、開示された主題の幾つかの例示的な実施形態に従う、信頼された証明方法のフローチャート図を示す。幾つかの実施形態に従い、証明プロセスは、セッションの初期設定で、及びセッション中でも実行される。証明プロセスは、他のデバイスによって1つのデバイスを認証するためのものである。
(401)にて、開始通信要求は、デバイス(A)からデバイス(B)まで送られる。
(402)にて、デバイス(A)とデバイス(B)は、セッション開始の状態をチェックする。
通信の状態が正確でない場合に生じる、(403)にて、操作のための戦略は、(A)と(B)によって選択される。そのような戦略の例は、他の側を認証しようとし、身元を偽造することである。幾つかの実施形態に従い、戦略は、リソースの分析に従って選択される。
(4031)にて、セッションを終了するかどうかの決定が、決定される。決定が賛成(positive)の場合、その後、操作は(401)まで再開し、そうでなければ、無効の行動は(4032)にて学習される。
通信の状態が正確な場合に生じる、(404)にて、通信の独自性は、デバイス(A)及びデバイス(B)の両方によってチェックされる。幾つかの実施形態に従い、デバイス(A)とデバイス(B)の間の通信プロトコルは、セッションに特有である。通信プロトコルがセッションに特有であるため、プロトコルは単に、デバイス(A)及びデバイス(B)の間で通信するために使用され得る。故に、別のデバイスと通信するためにプロトコルを使用する任意の試みは、失敗すると予想される。プロトコルの独自性は、例えば第3デバイスと、又はこのデバイスと通信しようとすることにより、チェックされ得る。そのような通信の結果は、プロトコルが独特ではなく、故にセッションはこれ以上証明されないという結論に通じ得る。例えば、アタッカーがデバイス(A)及びデバイス(B)の通信プロトコルを変更することに成功すると、そのようなケースが生じ得る。
(405)にて、デバイスは、第三者認証が必要かどうかチェックする。第三者認証は、デバイス(A)及びデバイス(B)から本人確認を受信し、且つ本人確認に従ってデバイス(A)及びデバイス(B)を認証する、第3サーバーによって行われ得る。
第三者認証が必要とされる場合、操作は(408)まで続き、そうでなければ、操作は(406)まで続く。
(408)にて、第三者認証が実行され、操作は(406)まで続く。
(406)にて、各デバイスは、他のデバイス、このデバイスのユーザーの行動、及び他のデバイスの行動及び構造を学習する。例えば、他のデバイスが、カメラ及びマイクロホンなどの監視手段を有していない場合、他のデバイスは低レベルの信頼でスコア化され得る。ユーザーの行動の学習は、図5においてより詳しく説明される。
(407)にて、各デバイスは、他の電子実体から受信されたデータと内部データを組み合わせ、他のデバイスが共通の環境にあるかどうか測定するため組み合わせたデータを分析する。例えば、デバイスAからの画像は、2つのコンピュータ化デバイスが同じエリアにあるかどうか測定するために、デバイス(B)の画像と比較され得る。
(409)にて、スケーラブルな証明書が生成される。証明書は、(406)と(409)において行なわれた試験の結果の組み合わせである。1つの実施形態において、各結果はウェイト(weight)を有し、証明書は、それらのウェイトに従って結果を組み合わせることにより、及び結果を閾値と比較することにより、計算される。幾つかの実施形態において、重量及び閾値はダイナミックに変更される。
図5は、ユーザーの行動に従って通信を安全にし、証明する方法のフローチャート図を示す。そのような学習はまた、ユーザーの操作及びデバイスの有用性を改善し得る。
(501)にて、チェックは、システムが発生モードにあるかどうか判断するために行われる。発生モードは、ユーザー及び/又は環境がデバイスに対して未知であるというモードである。チェックは、現在のユーザーの行動をユーザー行動の履歴と比較することにより、及び現在の環境を環境の履歴と比較することにより行なわれる。
システムが発生モードにある場合、工程(502)、(504)、(506)、及び(507)が行なわれる。
(502)にて、システムは環境を学習する。システムは、センサーによって提供されるデータを分析する。例えば、システムは、対象がコンピュータ化デバイスに接近すること、光が変更されること、又はコンピュータ化デバイスが接触されていることを、控除し得る。
(504)にて、機能不良又は機能不良の補正が、検知される。機能不良は、ユーザーの過失又はコンピュータ化デバイスの非慣例的な利用であり得る。そのような機能不良の例は、スペリングの誤りである;別の例は、ユーザーが自分の目を携帯電話に非常に近づけて保持する場合の、非慣例的な利用である。機能不良又は補正が検知されない場合、工程(506)及び(507)が実行される。
(506)にて、チェックは、ユーザー行動及び操作に対してシステムの適応が行われ得ることを確認するために、行われる。例えば、ユーザーは、システムのリソースの大半を使用するアプリケーションを操作してもよく、別のデバイスからリソースを借用する危険性が存在する。
(506)に対する応答が、その後(507)にて賛成の場合、通信プロトコルは、ユーザーの行動に適合され、その間にユーザー行動を学習する。適合の例は、ユーザーが第1サーバーと通信することを求め、且つそのような通信がセキュリティ問題を引き起こし得る場合に、システムが、通信のセキュリティレベルを変更し、又は、ユーザーが通信し且つ第1デバイスとして同じサーバーを提供し得る別のサーバーを選択し得ることである。その適合はまた、デバイスの証明の更新によるものでもよい。例えば、デバイスBは、デバイスAを操作するユーザーの行動を学習し得る。学習は、デバイス(A)の上に存在する領域(B’)を通じ得る。デバイス(B)は、ユーザーの疑わしい行動の検知の結果として、デバイス(A)の証明を変更し得る。操作は(501)まで再開する。
(506)に対する応答が反対(negative)の場合(適合が、例えばリソース不足により行うことができない)、操作は(501)まで再開する。
機能不良が検知される場合、又はシステムが発生モードにある場合、工程(503)、(505)、及び(508)が実行される。
(503)にて、システムは、ユーザー行動に通信セッションを適合させるために、及び通信セッションを証明するために、ユーザー及びデバイスと対話する。1つの場合、システムは、カメラでユーザーの行動を監視し、システムは、例えば、デバイスにより、ユーザーが自身で別のデバイスに撮影していた画像を転送することが可能となるかどうかをチェックする。システムは送信を遮断し、ユーザーによるそのような試みの結果として通信セッションを止めてもよい。
(505)にて、システムは、ユーザー、デバイス、及び環境に関連するエラーを分析する。例えば、近接センサーによって、別の人が近くにいることをシステムが検知する場合、システムは、通信セッションを終了することを決定し得る。
(508)にて、補正は、セキュリティプロトコルを改善するために行なわれる。例えば、ユーザーがアプリケーションの起動に余分なリソースを割り当てる場合、リソースは、通信セッションに割り当てられ得る。
図6は、開示された主題の幾つかの例示的な実施形態に従う、安全な課金方法のフローチャート図を示す。幾つかの実施形態に従い、課金器、課金デバイス、及び課金セッションに特有である課金のための、通信プロトコルが提供される。そのようなプロトコルは、課金器の認証を可能にし、一方で課金を攻撃から保護する。幾つかの実施形態において、プロトコルは、図3においてより詳細に述べられている、信頼された通信方式によって実施される。
(601)にて、通信セッションを開始するため、要求が課金器からデバイスへ送られる。
(602)にて、課金器と、課金を必要とするデバイスの間のセッション開始の状態が、チェックされる。状況が正しくない場合、工程(603)、(615)、及び(616)が実行される。
(603)にて、課金デバイスは課金戦略を選択し、例えば、課金デバイスは、課金の期間、又はDPAを回避するための最小限の加熱による課金を選択する。
(615)にて、課金デバイスは、学習が必要かどうかを決定する。
学習がその後(616)にて要求される場合、課金器は、通信不良の原因を調査する;
操作は(601)まで再開する。
(604)にて、通信の独自性がチェックされる。
(605)にて、両デバイスは、第三者による認証が必要かどうかをチェックする。
認証が必要な場合、認証は(608)にて第三者によって行なわれ得、操作は(606)にて継続する。
そうでなければ、操作は(606)にて継続する。
通信セッションの開始が成功した場合に生じる、(606)にて、課金器及び課金デバイスは、課金と通信を学習し、通信が独特であることを確認する。例えば、デバイスは、課金工程のエネルギー使用量を調査する。学習は、課金器の証明のためのものである。
(607)にて、環境は両方のデバイスによって学習される。
(609)にて、スケーラブルな証明が構築される。(610)にて、安全な課金が起動される。幾つかの実施形態において、確保は、必要なバッテリーの課金と、別のバッテリーの課金の間で切り替わることにより、実行される。幾つかの実施形態において、確保は、捕捉を回避するために、課金器に相関するエネルギーレベルを交換することにより、実行される。幾つかの実施形態において、デコイが分析され、課金のエネルギーが従って変更される。
(611)にて、課金デバイス及び課金器は、課金中に課金及び課金器との接続を証明する。(614)にて、課金器及び課金デバイスは、課金の比率の学習の回避のために、課金の末端を確保する。
図7は、アプリケーションを実行するために安全でないモジュールをコントロールするように、開示された主題の幾つかの例示的実施形態に従う、周辺装置と相互作用するための領域を使用する典型的なシナリオを示す。例えば、ハードウェアセキュアモジュールは、セキュリティを必要とする操作が、ハードウェアモジュールによって、ソフトウェアモジュールの操作に対し明白に行なわれるように、支払いアプリケーションを実行する、安全でないソフトウェアモジュールをコントロールする。例えば、ハードウェアモジュールは、実際の暗証番号の実際の要求、及びソフトウェアモジュールに偽の番号を転送する間、支払いサーバーへの実際の暗証番号の実際の転送を、実行し得る。安全でない及び安全にしたモジュールの両方は、同じ運用システム上で操作し得ることに、注目されたい。ユーザーから受信され、別のコンピュータへ送られるデータは、ユーザーに表示するためのデータを、及び支払いアプリケーションに送るためのデータを決定する、安全にしたモジュールによって常にコントロールされる。
(701)にて、ハードウェアモジュールはセキュリティ事象を待つ。そのようなセキュリティ事象の例は、支払いアプリケーションの起動のために、支払いアイコンを選択することである。ハードウェアモジュールがそのような事象を特定する場合、ハードウェアモジュールは、ユーザーを認証し、アプリケーションの起動のためにソフトウェアモジュールに要求を送信する。
(706)にて、SWモジュールは、支払いアプリケーションの起動のためにハードウェアからの要求を受信する。
(702)にて、ハードウェアモジュールはソフトウェアに偽の要求を送信する。
そのようなリクエストは、取引情報の要求であり得る。
(707)にて、ハードウェアに対するソフトウェアモジュールの応答は、要求データの送信により要求する。
(703)にて、HWは、セキュリティライブラリから選択される実際の機能を実行する。幾つかの実施形態において、機能は安全にした領域に存在する。例えば、ハードウェアモジュールはユーザーからPINコードを要求する。加えて、ハードウェアモジュールはソフトウェアに偽のPINコードを送信する。幾つかの実施形態において、支払いサーバーが領域から暗証番号を読み取ることができるように、領域は、支払いサーバーによってコントロールされる。
(704)にて、チェックは、より多くの機能がハードウェアモジュールによって必要とされるかどうかを特定するために、行われる。より多くの機能が必要な場合、操作は(703)まで再開する。
(708)にて、ソフトウェアモジュールは、偽のPINコードを表示するためにハードウェアと対話する。
(705)にて、ハードウェアは、セキュリティ基準に従い、どのPINコードがユーザーに表示されるか、2つのPINコードのどちらを支払いサーバーに送るか、及び暗証番号を送るためのプロトコルを決定する。
(709)にて、ソフトウェアはユーザーに応答し得る。図におけるフローチャート及びブロック図は、本発明の様々な実施例に従い、システム、方法、及びコンピュータプログラム製品の可能な実施の構成、機能、及び操作を例証する。この点では、フローチャート又はブロック図における各ブロックは、特定の論理関数を実施するための1以上の実行可能命令を含む、モジュール、セグメント、又はプログラムコードの一部分を表わし得る。幾つかの代替的な実施において、ブロックに書き留められた関数は、図に書き留められた順序外で生じ得ることにも、注目されたい。例えば、連続して示される2つのブロックは、実際、ほぼ同時に実行され得、又はブロックは時に、含まれる機能性に依存して、逆の順序で実行され得る。ブロック図及び/又はフローチャート図の各ブロック、及びブロック図及び/又はフローチャート図のブロックの組み合わせは、特定の機能又は行為を実行する、特別な目的のハードウェアベースのシステム、又は、特別な目的のハードウェアとコンピュータの命令の組み合わせによって、実施され得る。
本明細書で使用される用語は、特定の実施形態のみを記載するためのものであり、本発明を制限するようには意図されていない。本明細書で使用されるように、単数形「a」、「an」、及び「the」は、文脈が他に明白に示していない限り、同様に複数形を含むように意図される。用語「含む」及び/又は「含むこと」は、この仕様において使用された時、明示された特徴、整数、工程、操作、要素、及び/又はコンポーネントの存在を特定するが、1以上の他の特徴、整数、工程、操作、要素、コンポーネント、及び/又はそれらの群の存在又は追加を妨げないことが、更に理解される。
当業者によって認識されるように、開示された主題は、システム、方法、又はコンピュータプログラム製品として具体化され得る。従って、開示された主題は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、又は、ソフトウェアとハードウェアの態様を組み合わせる実施形態の形態を取り得、それらは全て、本明細書において「回路」、「モジュール」、又は「システム」として一般的に称され得る。更に、本発明は、媒体において具体化されたコンピュータ使用可能なプログラムコードを有する発現の任意の有形的表現媒体で具体化される、コンピュータプログラム製品の形態を取り得る。1つ以上の使用可能なコンピュータ又はコンピュータ可読媒体の任意の組み合わせが、利用され得る。例えば、コンピュータ使用可能又はコンピュータ可読の媒体は、例えば限定されないが、電子、磁気、光学、電磁気、赤外線、又は半導体システム、装置、デバイス、又は伝搬媒質でもよい。コンピュータ可読媒体のより具体的な例(完全には網羅していないリスト)は、以下のものを含む:1以上のワイヤーを有する電気接続、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去及びプログラム可能読み取り専用記憶装置(EPROM又はフラッシュメモリ)、光ファイバー、ポータブルの読み取り専用コンパクトディスク(CDROM)、光学的記憶デバイス、インターネット又はイントラネットをサポートするものなどの送信メディア、又は磁気記憶装置。プログラムが、例えば紙又は他の媒体の光学式走査を介して電子的に捕捉され、その後コンパイルされ、解釈され、そのほかに適切な様式で処理され、必要ならば、その後コンピュータメモリに保存され得るため、コンピュータ使用可能又はコンピュータ可読の媒体が、プログラムが印刷される紙又は別の適切な媒体でもあり得ることに注目する。この文書の文脈において、コンピュータ使用可能又はコンピュータ可読の媒体は、命令実行システム、装置、又はデバイスによる、又はそれらと組み合わせた使用のためのプログラムを含み、保存し、通信し、伝搬し、又は送達することができる、任意の媒体であり得る。コンピュータ使用可能な媒体は、共に、ベースバンド中で又は搬送波の一部として具体化されたコンピュータ使用可能なプログラムコードを備えた、伝搬データ信号を含み得る。コンピュータ使用可能なプログラムコードは、限定されないがワイヤレス、ワイヤーライン、光ファイバーケーブル、RFなどを含む、任意の適切な媒体を使用して送信され得る。
本発明の操作を実行するためのコンピュータプログラムコードは、Java(登録商標)、スモールトーク、C++などのオブジェクト指向プログラミング言語を含む1以上のプログラミング言語、「C」プログラミング言語などの従来の手続き型プログラミング言語又は類似のプログラミング言語の任意の組み合わせで、書かれ得る。プログラムコードは、完全にユーザコンピュータ上で、部分的にユーザコンピュータ上で、独立型のソフトウェアパッケージとして、部分的にユーザコンピュータ上で、及び部分的にリモートコンピュータ上で、或いは、完全にリモートコンピュータ又はサーバー上で、実行され得る。後者のシナリオにおいて、リモートコンピュータは、ローカルエリアネットワーク(LAN)又は広域ネットワーク(WAN)を含む任意のタイプのネットワークを通って、ユーザコンピュータに接続され得、或いは、接続は、外部コンピュータ(例えば、インターネットサービスプロバイダーを利用するインターネットによる)に行われ得る。
以下の請求項における機能要素に加え、全ての手段又は工程の対応する構造、材料、作用、及び等価物は、具体的に請求されるような他の要素と組み合わせた機能を実行するための任意の構造、材料、又は作用を含むように、意図される。本発明の記載は、例示及び記載の目的のために示されてきたが、それは、開示される形態にある本発明について完全であるか、又はそれを限定するようには意図されていない。多くの修正及び変形が、本発明の範囲及び精神から逸脱することなく、当業者に明白であろう。本発明の原理及び実用化について最良の説明をし、且つ熟慮された特定の使用に適するように、様々な修正により様々な実施形態について本発明を他の当業者が理解することを可能にするために、実施形態が選択され、記載された。

Claims (16)

  1. 少なくとも1つのリソースを含む第1電子実体において、通信セッションを認証する方法であって、該方法は:
    2電子実体から仕様を受け取る工程であって、前記仕様は、ハードウェア構造を含み;前記仕様は前記第1電子実体内で領域を区分するためのものであり;前記領域は、前記通信セッション中に前記第2電子実体により前記第1電子実体を認証するために使用され、又は、前記領域は、前記通信セッション中に前記第1電子実体により前記第2電子実体を認証するために使用される、工程
    前記仕様に従って前記領域を区分する工程であって、前記領域は、前記第1電子実体及び前記第2電子実体への前記通信セッションに固有であり;前記領域は少なくとも1つのハードウェアリソースを含む、工程;及び
    前記第2電子実体に、前記領域へのアクセス権を提供する工程
    を含み;
    ここで、前記アクセス権は、前記第2電子実体により前記第1電子実体を認証するために使用され;前記認証の操作は、前記第2電子実体によって前記領域内で機能を実行する工程、及び前記第2電子実体により前記領域及び前記第1電子実体を監視する工程を含み、又は
    前記アクセス権は、前記第1電子実体により前記第2電子実体を認証するために使用され;前記認証の操作は、前記第2電子実体が前記領域内で機能を実行するのを可能にする工程、及び1以上のリソースにより前記第2電子実体の操作を監視する工程を含む
    方法。
  2. 前記少なくとも1つのハードウェアリソースは、メモリパーティション、ディスクパーティション、チップパーティション、コントロールリソース、アナログコンポーネント、デジタルコンポーネント、シグナル、ミックスシグナル、及びハードウェアロジックから成る群の一種である、ことを特徴とする請求項1に記載の方法。
  3. 前記第2電子実体を連続的に認証する工程を更に含み、ここで、前記認証は、前記1以上のリソースによる前記第2電子実体の操作を監視する工程を含む、ことを特徴とする請求項1に記載の方法。
  4. 前記認証のために前記少なくとも1つのリソースを区分する前に前記少なくとも1つのリソースを決定するために、前記第2電子実体と交渉する工程を更に含む、ことを特徴とする請求項1に記載の方法。
  5. 前記第2電子実体との通信セッションを確立する工程;
    前記通信セッション中に前記第2電子実体と通信するための通信プロトコルを生成するために、前記第2電子実体と連続的に交渉する工程;及び
    前記セッション中に前記通信プロトコルを連続的に変更する工程
    を更に含むことを特徴とする請求項1に記載の方法。
  6. 課金のために前記通信プロトコルを利用する工程、又は前記課金中に課金の特性を変化させ、それにより安全な課金を提供する工程を更に含み;ここで、前記課金は、前記通信セッション中に変更され、それにより安全な課金を提供する、ことを特徴とする請求項5に記載の方法。
  7. 前記第2電子実体を監視する又はそれと対話するために前記少なくとも1つのリソースを利用する工程、前記監視により前記第2電子実体を認証する工程、及び、前記第2電子実体の操作の変化を監視するために前記少なくとも1つのリソースを利用すること、前記第2電子実体のユーザーの行動の変化を監視するために前記少なくとも1つのリソースを利用すること、並びに前記第2電子実体の環境の変化を監視するために前記少なくとも1つのリソースを利用することから成る群の一種に従い前記第2電子実体を証明する工程、を更に含む、請求項1に記載の方法。
  8. 前記第2電子実体との通信セッションを確立する工程;
    通信プロトコルの特徴を決定するために前記第2電子実体と交渉する工程;
    前記第2電子実体と通信し、且つ前記セッションの特徴に前記通信プロトコルを適合させるために前記通信プロトコルを利用する工程であって、前記特徴は、ユーザーの行動、電子実体の行動、領域の行動、及び環境の変化、前記第1電子実体と前記第2電子実体の操作の変化から成る群の一種である、工程
    を更に含む、請求項1に記載の方法。
  9. 電子実体であって、該電子実体は、少なくとも1つのハードウェアリソースを含み、前記電子実体は、第2電子実体から仕様を受け取るように操作自在であり;前記仕様はハードウェア構造を含み、前記仕様は前記第1電子実体内で領域を区分するためのものであり;前記領域は、少なくとも1つのハードウェアリソースを含み;前記領域は、通信セッション中に前記第2電子実体により前記第1電子実体を認証するためのもの、或いは、通信セッション中に前記第1電子実体により前記第2電子実体を認証するためのものであり;前記電子実体は更に、前記仕様に従い前記領域を区分するように操作自在であり;前記領域は、前記第1電子実体及び前記第2電子実体への前記通信セッションに固有であり;及び
    ここで、前記電子実体は更に、前記第2電子実体に前記領域へのアクセス権を提供するように操作自在であり、前記アクセス権は前記第2電子実体により前記第1電子実体を認証するためのものであり;前記認証は、前記第2電子実体により前記領域内で機能を実行する工程、又は前記第2電子実体により前記領域を監視又は対話する工程を含み;或いは、前記アクセス権は、前記第1電子実体により前記第2電子実体を認証するためのものであり;前記認証は、前記第2電子実体が前記領域内で機能を実行するのを可能にする工程、及び前記領域において前記第2電子実体の操作を監視する工程を含む
    電子実体。
  10. 電子実体であって、該電子実体は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジックを含み;前記電子実体は更にメモリパーティション又はディスクパーティションを含み;
    前記電子実体は更に、通信ユニットと処理ユニットとを含み;前記通信ユニットは、第2電子実体から仕様を受け取るように操作自在であり;前記仕様は第1電子実体において領域を区分するためのものであり;
    前記処理ユニットは、前記仕様に従って前記領域を区分するように操作自在であり;前記領域は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジックを含み;前記領域は更に、前記メモリパーティション又は前記ディスクパーティションを含み;前記領域は、前記第1電子実体及び前記第2電子実体へのセッションに固有であり;及び
    前記処理ユニットは更に、前記領域の前記メモリパーティション又は前記ディスクパーティションにデータを配するために前記領域へのアクセス権を前記第2電子実体に提供するように操作自在であり;前記アクセス権は前記データへのアクセスを前記第2電子実体に提供するためのものであり;前記領域は、前記第2電子実体により連続的に制御及び監視され;前記コントロールリソース、又はチップパーティション、又はハードウェアロジックは、前記領域を認証するために前記第2電子実体により起動されるか又は対話を行い、前記第1電子実体は、前記第2電子実体により連続的に制御され、又は監視され、又は対話を行い、それにより前記データへのアクセスを確保する
    電子実体。
  11. 第1電子実体において、第2電子実体と通信する方法であって、該方法は:
    前記第2電子実体から仕様を受け取る工程であって、前記仕様は、前記第1電子実体において領域を区分するためのものであり;前記領域は、前記第2電子実体との通信セッションを行うためのもの、及び前記第2電子実体により前記第1電子実体を認証するためのものである、工程;
    前記仕様に従って前記領域を区分する工程であって、前記領域は、少なくとも1つのコントロールリソース、又はチップパーティション、又はハードウェアロジック、及びメモリパーティション又はディスクパーティションを含み;前記領域は、前記第1電子実体及び第2電子実体への前記通信セッションに固有である、工程;
    前記第2電子実体に、前記領域へのアクセス権を提供する工程;及び
    前記第2電子実体に前記データへのアクセス権を提供するために、前記領域の前記メモリパーティション又は前記ディスクパーティションにデータを配する工程であって、前記コントロールリソース、又はチップパーティション、又はハードウェアロジックは、前記領域を認証するために前記第2電子実体により起動され、前記第1電子実体は、前記第2電子実体により連続的に制御され、又は監視され、又は対話を行い、それにより前記データへのアクセスを確保する、工程
    を含む、方法。
  12. 前記区分する工程は更に、前記第1電子実体と前記第2電子実体の間での交渉に従う、ことを特徴とする請求項11に記載の方法。
  13. 前記アクセス権は、前記少なくとも1つのリソースがアクセスされる、ポートの、アドレスマップの、又は対話のパラメータを含む、ことを特徴とする請求項11に記載の方法。
  14. 前記少なくとも1つのリソースはメモリを含み、前記機能は書き取り又は読み取りを含む、ことを特徴とする請求項1に記載の方法。
  15. 前記電子実体はチップである、ことを特徴とする請求項11に記載の方法。
  16. 前記リソースは、コントローラー、SoC(System on Chip)、DSP(Digital Signal Processing)、CPU、及びモデムから成る群の一種である、ことを特徴とする請求項11に記載の方法。
JP2015510939A 2012-05-08 2013-05-06 通信及び操作の認証のための方法及びシステム Expired - Fee Related JP6176866B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261688084P 2012-05-08 2012-05-08
US61/688,084 2012-05-08
US201261742029P 2012-08-02 2012-08-02
US61/742,029 2012-08-02
PCT/IL2013/050385 WO2013168151A2 (en) 2012-05-08 2013-05-06 Method and system for authentication of communication and operation

Publications (3)

Publication Number Publication Date
JP2015517700A JP2015517700A (ja) 2015-06-22
JP2015517700A5 JP2015517700A5 (ja) 2016-06-23
JP6176866B2 true JP6176866B2 (ja) 2017-08-09

Family

ID=49551410

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015510939A Expired - Fee Related JP6176866B2 (ja) 2012-05-08 2013-05-06 通信及び操作の認証のための方法及びシステム
JP2015510938A Pending JP2015527624A (ja) 2012-05-08 2013-05-06 電子実体アーキテクチャの動的生成及び修正のための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015510938A Pending JP2015527624A (ja) 2012-05-08 2013-05-06 電子実体アーキテクチャの動的生成及び修正のための方法

Country Status (9)

Country Link
US (1) US9767270B2 (ja)
EP (2) EP2859681A4 (ja)
JP (2) JP6176866B2 (ja)
KR (2) KR20150011376A (ja)
CN (2) CN104488220A (ja)
CA (2) CA2872443A1 (ja)
HK (2) HK1208972A1 (ja)
SG (2) SG11201407208UA (ja)
WO (2) WO2013168148A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6176866B2 (ja) * 2012-05-08 2017-08-09 セレンティック エルティーディー. 通信及び操作の認証のための方法及びシステム
US9774614B2 (en) 2014-06-24 2017-09-26 Qualcomm Incorporated Methods and systems for side channel analysis detection and protection
US9509707B2 (en) * 2014-06-24 2016-11-29 Qualcomm Incorporated Methods and systems for thwarting side channel attacks
EP3279823B1 (en) * 2016-08-01 2020-09-23 Secure-IC SAS Security supervision
WO2020081499A1 (en) 2018-10-15 2020-04-23 KameleonSec Ltd. Proactive security system based on code polymorphism
CN111931444B (zh) * 2019-05-09 2021-07-20 长江存储科技有限责任公司 用于功能对等检测中的仿真方法
US11403403B2 (en) 2020-04-13 2022-08-02 KameleonSec Ltd. Secure processing engine for securing a computing system

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581763A (en) 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5870588A (en) 1995-10-23 1999-02-09 Interuniversitair Micro-Elektronica Centrum(Imec Vzw) Design environment and a design method for hardware/software co-design
US5896499A (en) 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US7085670B2 (en) 1998-02-17 2006-08-01 National Instruments Corporation Reconfigurable measurement system utilizing a programmable hardware element and fixed hardware resources
US6968514B2 (en) 1998-09-30 2005-11-22 Cadence Design Systems, Inc. Block based design methodology with programmable components
US6724220B1 (en) 2000-10-26 2004-04-20 Cyress Semiconductor Corporation Programmable microcontroller architecture (mixed analog/digital)
US8160864B1 (en) * 2000-10-26 2012-04-17 Cypress Semiconductor Corporation In-circuit emulator and pod synchronized boot
GB2405007A (en) 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
JP3806077B2 (ja) * 2002-08-26 2006-08-09 株式会社東芝 メモリカード認識システム、容量切り替え型メモリカード・ホスト機器、容量切り替え型メモリカード、記憶容量設定方法及び記憶容量設定プログラム
CN100461133C (zh) * 2003-11-06 2009-02-11 松下电器产业株式会社 信息记录介质、对信息记录介质的访问装置和区域设定方法
US7607025B1 (en) 2004-02-26 2009-10-20 Xilinx, Inc. Methods of intrusion detection and prevention in secure programmable logic devices
WO2006026676A2 (en) 2004-08-30 2006-03-09 California Institute Of Technology Seu-tolerant qdi circuits
US7068168B2 (en) * 2004-11-12 2006-06-27 Simon Girshovich Wireless anti-theft system for computer and other electronic and electrical equipment
JP2006244429A (ja) 2005-03-07 2006-09-14 Canon Inc データ処理装置及びその制御方法
JP4890976B2 (ja) 2005-08-31 2012-03-07 キヤノン株式会社 暗号処理装置
US7590768B2 (en) 2005-09-23 2009-09-15 Joseph Gormley Control and interconnection system
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
CN100437502C (zh) 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
US8190885B2 (en) * 2006-12-21 2012-05-29 Spansion Llc Non-volatile memory sub-system integrated with security for storing near field transactions
FR2910666B1 (fr) 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
MX327792B (ja) 2007-01-16 2015-02-11
US20080228580A1 (en) * 2007-03-12 2008-09-18 Mynewpedia Corp. Method and system for compensating online content contributors and editors
CN101051293A (zh) * 2007-05-11 2007-10-10 广东天海威数码技术有限公司 对个人电脑存储空间的访问控制方法
CN101315617A (zh) 2007-06-01 2008-12-03 鸿富锦精密工业(深圳)有限公司 总线电路装置
US20090006272A1 (en) * 2007-06-18 2009-01-01 David Korman Methods for reorganizing an equity float structure
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
EP2427995B1 (en) 2009-05-03 2018-07-11 Kabushiki Kaisha Toshiba Proactive authentication
US8225021B2 (en) 2009-05-28 2012-07-17 Lexmark International, Inc. Dynamic address change for slave devices on a shared bus
US20110093958A1 (en) 2009-10-21 2011-04-21 Gilles Bruno Marie Devictor Secure Data Storage Apparatus and Method
US8407633B2 (en) * 2009-10-26 2013-03-26 International Business Machines Corporation Dynamically reconfigurable self-monitoring circuit
US20110154501A1 (en) 2009-12-23 2011-06-23 Banginwar Rajesh P Hardware attestation techniques
US20110309789A1 (en) * 2010-06-21 2011-12-22 Kyocera Wireless Corp Charger with data storage
US20120002803A1 (en) * 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems
US8438416B2 (en) * 2010-10-21 2013-05-07 Advanced Micro Devices, Inc. Function based dynamic power control
CN103827881B (zh) 2011-03-09 2017-12-12 爱迪德技术有限公司 用于设备操作系统中的动态平台安全的方法和系统
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
US20150113602A1 (en) * 2012-05-08 2015-04-23 Serentic Ltd. Method and system for authentication of communication and operation
JP6176866B2 (ja) * 2012-05-08 2017-08-09 セレンティック エルティーディー. 通信及び操作の認証のための方法及びシステム

Also Published As

Publication number Publication date
CA2872443A1 (en) 2013-11-14
CN104704437B (zh) 2019-02-05
EP2859681A4 (en) 2016-03-30
SG11201407253PA (en) 2014-12-30
WO2013168151A2 (en) 2013-11-14
CA2873905A1 (en) 2013-11-14
EP2847645A4 (en) 2016-03-09
KR20150011376A (ko) 2015-01-30
JP2015527624A (ja) 2015-09-17
EP2847645A2 (en) 2015-03-18
HK1208972A1 (en) 2016-03-18
CN104704437A (zh) 2015-06-10
KR20150022815A (ko) 2015-03-04
SG11201407208UA (en) 2014-12-30
EP2859681A2 (en) 2015-04-15
JP2015517700A (ja) 2015-06-22
CN104488220A (zh) 2015-04-01
HK1211093A1 (en) 2016-05-13
WO2013168148A3 (en) 2014-03-13
WO2013168148A2 (en) 2013-11-14
US20150161379A1 (en) 2015-06-11
WO2013168151A3 (en) 2014-02-27
US9767270B2 (en) 2017-09-19

Similar Documents

Publication Publication Date Title
JP6176866B2 (ja) 通信及び操作の認証のための方法及びシステム
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
US10091184B2 (en) Continuous multi-factor authentication
TWI687835B (zh) 用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統
US8996879B2 (en) User identity attestation in mobile commerce
US10642664B2 (en) System and method for securing an inter-process communication via a named pipe
KR20160097323A (ko) Nfc 인증 메커니즘
US20150113602A1 (en) Method and system for authentication of communication and operation
CN113544665B (zh) 利用工作证明对资源受限环境中的可信代理的测量的执行
CN111177694B (zh) 一种处理数据的方法及装置
US11210384B2 (en) Challenge and response in continuous multifactor authentication on a safe case
EP4028924A1 (en) Resource access control
US11334658B2 (en) Systems and methods for cloud-based continuous multifactor authentication
US20240054193A1 (en) Authenticating a user based on expected behaviour
US20230039612A1 (en) Systems and methods for use of peripheral hardware by modern workspaces

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160504

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160505

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170710

R150 Certificate of patent or registration of utility model

Ref document number: 6176866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees