Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2016112214 - TECHNIQUES DE GESTION DE DONNÉES SÉCURISÉES

Numéro de publication WO/2016/112214
Date de publication 14.07.2016
N° de la demande internationale PCT/US2016/012527
Date du dépôt international 07.01.2016
CIB
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
G06F 21/34 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
30Authentification, c. à d. détermination de l’identité ou de l’habilitation des responsables de la sécurité
31Authentification de l’utilisateur
34impliquant l’utilisation de dispositifs externes supplémentaires, p.ex. clés électroniques ou cartes à puce intelligentes
CPC
G06F 21/34
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
31User authentication
34involving the use of external additional devices, e.g. dongles or smart cards
G06F 21/44
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
44Program or device authentication
G06F 2221/2115
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2115Third party
H04L 63/0853
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
08for supporting authentication of entities communicating through a packet data network
0853using an additional device, e.g. smartcard, SIM or a different communication terminal
H04L 63/0876
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
08for supporting authentication of entities communicating through a packet data network
0876based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
H04L 63/104
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
10for controlling access to network resources
104Grouping of entities
Déposants
  • KII, INC. [US]/[US]
Inventeurs
  • MURAOKA, Taro
  • ISHIZUKA, Susumu
  • IGUCHI, Makoto
Mandataires
  • UY, Ruthleen E.
Données relatives à la priorité
14/989,29406.01.2016US
62/100,61207.01.2015US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) SECURE DATA MANAGEMENT TECHNIQUES
(FR) TECHNIQUES DE GESTION DE DONNÉES SÉCURISÉES
Abrégé
(EN)
The present disclosure relates generally to secure data management techniques. Techniques are described for pairing devices and using the pairing information for granting or denying requests (e.g., data exchange requests) from the devices, for example, in a cloud environment, including Internet of Things (IoT) cloud. Devices can be paired with each other according to their identification information. Subsequently, when an original request is received from a first device, and a chasing request received from a second device, the pre-registered pairing information is used to determine whether the first and second devices form a valid pair and the original request is granted or denied based upon that determination. For example, the request may be granted only if it is determined that the first device and the second device have been previously paired. In certain embodiments, in addition to the pairing check, additional checks may be performed to determine whether to grant or deny the original request from the first device.
(FR)
La présente invention porte d'une manière générale sur des techniques de gestion de données sécurisées. L'invention concerne des techniques pour apparier des dispositifs et utiliser les informations d'appariement pour autoriser ou refuser des demandes (par exemple, des demandes d'échange de données) à partir des dispositifs, par exemple, dans un environnement en nuage, comprenant le nuage de l'internet des objets (IoT). Des dispositifs peuvent être appariés les uns avec les autres selon leurs informations d'identification. Par la suite, lorsqu'une demande originale est reçue en provenance d'un premier dispositif, et une demande de poursuite reçue en provenance d'un second dispositif, les informations d'appariement pré-enregistrées sont utilisées pour déterminer si les premier et second dispositifs forment une paire valide et la demande d'origine est autorisée ou refusée sur la base de cette détermination. Par exemple, la requête peut être autorisée seulement s'il est déterminé que le premier dispositif et le second dispositif ont été précédemment appariés. Dans certains modes de réalisation, en plus de la vérification d'appariement, des vérifications supplémentaires peuvent être effectuées pour déterminer s'il faut accorder ou refuser la demande d'origine en provenance du premier dispositif.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international