Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018226263) TECHNIQUES D'AUTHENTIFICATION EN RÉPONSE À DES TENTATIVES D'ACCÈS À DES INFORMATIONS SENSIBLES
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/226263 N° de la demande internationale : PCT/US2018/015503
Date de publication : 13.12.2018 Date de dépôt international : 26.01.2018
CIB :
G06F 21/32 (2013.01) ,H04L 9/08 (2006.01) ,H04L 9/32 (2006.01) ,H04L 29/06 (2006.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
30
Authentification, c. à d. détermination de l’identité ou de l’habilitation des responsables de la sécurité
31
Authentification de l’utilisateur
32
par données biométriques, p.ex. empreintes digitales, balayages de l’iris ou empreintes vocales
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9
Dispositions pour les communications secrètes ou protégées
06
l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p.ex. système DES
08
Répartition de clés
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9
Dispositions pour les communications secrètes ou protégées
32
comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29
Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02
Commande de la communication; Traitement de la communication
06
caractérisés par un protocole
Déposants :
APPLE INC. [US/US]; 1 Infinite Loop Cupertino, California 95014, US
Inventeurs :
BALLARD, Lucia, E.; US
HAUCK, Jerrold, V.; US
PRAKASH, Deepti, Sunder; US
CIBULKA, Jan; CZ
KRSTIC, Ivan; US
Mandataire :
DAVIS, Michael, B.; US
Données relatives à la priorité :
62/514,90604.06.2017US
62/556,36709.09.2017US
Titre (EN) AUTHENTICATION TECHNIQUES IN RESPONSE TO ATTEMPTS TO ACCESS SENSITIVE INFORMATION
(FR) TECHNIQUES D'AUTHENTIFICATION EN RÉPONSE À DES TENTATIVES D'ACCÈS À DES INFORMATIONS SENSIBLES
Abrégé :
(EN) The present disclosure describes techniques for changing a required authentication type based on a request for a particular type of information. For example, consider a situation where a user has asked a virtual assistant "who owns this device?" By default, the device may allow biometric authentication to unlock. In response to identification of the owner by the virtual assistant, however, the device may require one or more other types of authentication (e.g., manual entry of a passcode) to unlock the device. In various embodiments, the disclosed techniques may increase the security of the device by making it more difficult for malicious entities to obtain the sensitive information or to access device functionality once the sensitive information has been disclosed. In various embodiments, this may prevent or reduce unauthorized access to the device.
(FR) La présente invention concerne des techniques permettant de modifier un type d'authentification nécessaire en fonction d'une demande d'un type particulier d'informations. Par exemple, on considère une situation dans laquelle un utilisateur a demandé à un assistant virtuel « qui possède ce dispositif ? ». Par défaut, le dispositif peut permettre une authentification biométrique pour déverrouiller. Cependant, en réponse à l'identification du propriétaire par l'assistant virtuel, le dispositif peut exiger un ou plusieurs autres types d'authentification (par exemple, la saisie manuelle d'un mot de passe) pour déverrouiller le dispositif. Dans divers modes de réalisation, les techniques de l'invention peuvent augmenter la sécurité du dispositif en rendant plus difficile pour des entités malveillantes d'obtenir les informations sensibles ou d'accéder à une fonctionnalité de dispositif une fois que les informations sensibles ont été divulguées. Dans divers modes de réalisation, cela peut empêcher ou réduire les accès non autorisés au dispositif.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)