会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 81. 发明申请
    • 撮像システム及びアプリケーション制御方法
    • 图像捕获系统和应用控制方法
    • WO2016208143A1
    • 2016-12-29
    • PCT/JP2016/002823
    • 2016-06-13
    • パナソニックIPマネジメント株式会社
    • 若井 良平
    • G06F21/12G06F9/445G06F21/10
    • H04L63/062G06F9/445G06F21/10G06F21/12G06F21/44G06F21/629H04L9/3273
    • アプリケーションへ制御要求を行う制御装置による撮像装置に対するアプリケーション制御の安全性及び操作性を向上できる撮像システムを提供する。撮像システムは、撮像装置と、撮像装置用のアプリケーションに対する制御を管理する管理装置と、がネットワークを介して接続される。管理装置は、撮像装置用のアプリケーションと撮像装置とに係る契約に基づいて制御権限を生成し、契約に係る撮像装置識別情報を制御装置へ送信し、制御装置からの制御要求及び撮像装置識別情報を取得し、撮像装置識別情報に基づいて、制御装置が制御権限を有するか否かを判定し、制御権限を有する場合、制御要求を、撮像装置識別情報で識別される撮像装置へ送信する。撮像装置は、管理装置からの制御要求を受信し、制御要求に応じて、撮像装置用のアプリケーションを制御する。
    • 本发明的目的是提供一种图像捕获系统,其能够通过在应用时执行控制请求的控制装置来提高对于图像捕获装置的应用控制的安全性和可操作性。 提供了一种图像捕获系统,其中图像捕获设备经由网络连接到管理设备,该管理设备管理关于图像捕获设备的应用的控制。 管理装置:基于与图像捕获装置和图像捕获装置的应用有关的合同来生成控制权限; 将与合同相关的图像捕获装置识别信息发送到控制装置; 从控制装置获取控制请求和图像捕获装置识别信息; 基于图像捕获装置识别信息确定控制装置是否具有控制权限; 并且如果控制装置具有控制权限,则将控制请求发送到由图像捕获装置识别信息识别的图像捕获装置。 图像捕获装置:从管理装置接收控制请求; 并根据控制请求控制图像采集设备的应用。
    • 82. 发明申请
    • 車両用通信システム、車載装置及び鍵発行装置
    • 车辆通信系统,车载设备和主要发现设备
    • WO2016189796A1
    • 2016-12-01
    • PCT/JP2016/002062
    • 2016-04-15
    • 株式会社デンソー
    • 成本 洋介長尾 悟志井本 礼一郎菅島 健司
    • H04L9/08H04W4/04H04W12/04
    • H04L9/0877H04L9/08H04L9/3273H04L67/12H04W4/04H04W12/02H04W12/04
    • 車両用通信システムは、車載装置(5)と、携帯機器(7)と、車両の外部に設けられ、携帯機器と車載装置とに暗号通信用の鍵を発行する鍵発行装置(9)と、を備える。携帯機器と車載装置とが、鍵を記憶し、記憶した鍵を用いて暗号通信を行う。鍵発行装置から車載装置には、鍵と、有効期限情報とが発行される。車載装置は、有効期限が到来したか否かを判定する判定部と、新たな鍵の発行を要求するための鍵更新要求を送信する更新要求部と、を備える。鍵発行装置は、鍵更新要求を受信した場合には、新たな鍵を携帯機器に発行すると共に、新たな鍵と新たな鍵についての有効期限情報とを車載装置に発行する(S160,S130~S150)。
    • 在车辆通信系统中设置有车载设备(5),便携式设备(7)和设置在车辆外部的钥匙发行设备(9),用于发出用于便携式设备和车载设备之间的加密通信的密钥。 便携式设备和车载设备存储密钥,并使用存储的密钥进行加密通信。 机载设备由密钥发布设备发出密钥和有效期信息。 车载装置设置有用于确定有效期是否已经开始的确定单元,以及用于发送密钥更新请求以请求发出新密钥的更新请求单元。 当接收到密钥更新请求时,密钥发行装置向便携式设备发出新的密钥,并向车载设备发出用于新密钥的新密钥和有效期信息(S160,S130-S150)。
    • 83. 发明申请
    • USING SECURE ELEMENTS TO AUTHENTICATE DEVICES IN POINT-TO-POINT COMMUNICATION
    • 使用安全元件在点对点通信中认证设备
    • WO2016130199A1
    • 2016-08-18
    • PCT/US2015/062939
    • 2015-11-30
    • QUALCOMM INCORPORATED
    • MOTIKA, GoutamSUDABATTULA, Samatha
    • H04W12/06H04W84/12H04W84/18
    • H04L9/3213H04L9/0816H04L9/0819H04L9/0822H04L9/3271H04L9/3273H04L63/0428H04L63/061H04W12/02H04W12/04H04W12/06H04W84/18
    • Methods, devices, systems, and non-transitory process-readable storage media for using secure elements to authenticate a data source device for providing reporting data to a recipient device via local point-to-point communications. An embodiment method includes operations performed by a secure processor of a recipient device that include generating a random token, a data encryption key, and a control register, encrypting the generated data using a shared encryption algorithm and a secret key associated with a unique identifier of the data source device, decrypting data re-encrypted by the data source device and sent within a response message using the shared encryption algorithm and the secret key, determining whether decrypted data matches the random token, and identifying the data source device is authenticated in response to determining that decrypted data matches the random token. The unique identifier and secret key may be pre-loaded on the recipient device.
    • 方法,设备,系统和非暂时过程可读存储介质,用于使用安全元件来认证数据源设备,以经由本地点对点通信向接收方设备提供报告数据。 实施方式包括由接收方设备的安全处理器执行的操作,其包括生成随机令牌,数据加密密钥和控制寄存器,使用共享加密算法和与唯一标识符相关联的秘密密钥对所生成的数据进行加密 数据源设备,解密由数据源设备重新加密并在使用共享加密算法和秘密密钥的响应消息内发送的数据,确定解密的数据是否与随机令牌匹配,以及识别数据源设备以作出响应 以确定解密的数据与随机令牌匹配。 唯一标识符和秘密密钥可以预先加载到接收设备上。
    • 86. 发明申请
    • SECURE LOGIN WITHOUT PASSWORDS
    • 安全登录,无需密码
    • WO2015108418A1
    • 2015-07-23
    • PCT/NL2015/050025
    • 2015-01-15
    • XORKEY B.V.
    • RUITER, Timotheus Martinus Cornelis
    • H04L9/32
    • H04L9/3263G06F21/31G06F21/32H04L9/006H04L9/0863H04L9/0866H04L9/0869H04L9/0877H04L9/14H04L9/30H04L9/3234H04L9/3247H04L9/3271H04L9/3273H04L63/06H04L63/102
    • A process is disclosed for authorizing a user's access to a limited access network. The process comprises sending an encrypted server random number to a previously registered user. If the user can demonstrate an ability to successfully decrypt the server random number, the user is authenticated and access is authorized. The process further comprises an encrypted user random number. Encryption of the user random number comprises the use of a server-controlled value. The web server's ability to return to the user a decryption of the encrypted user random number serves as confirmation that the web site is legitimate. In a preferred embodiment all communications of login values between the user and the web server are encrypted. In an embodiment a user is provided with a key for encrypting user random numbers and for decrypting server random numbers. The key may be automatically updated on a predetermined schedule.
    • 公开了一种用于授权用户访问有限接入网络的过程。 该过程包括向先前注册的用户发送加密的服务器随机数。 如果用户能够演示成功解密服务器随机数的能力,则对用户进行身份验证并授权访问。 该过程还包括加密的用户随机数。 加密用户随机数包括使用服务器控制的值。 Web服务器返回用户对加密用户随机数进行解密的能力用作确认网站是合法的。 在优选实施例中,用户和web服务器之间的登录值的所有通信都被加密。 在一个实施例中,向用户提供用于加密用户随机数并用于解密服务器随机数的密钥。 密钥可以以预定的时间表自动更新。
    • 87. 发明申请
    • TECHNIQUES FOR EXTENDING COMMUNICATIONS CHAIN OF TRUST TO CLIENT APPLICATIONS
    • 扩大通信链条的客户应用技术
    • WO2015080698A1
    • 2015-06-04
    • PCT/US2013/071902
    • 2013-11-26
    • INTEL CORPORATIONSHALIV, AdiWALKER, Jesse
    • SHALIV, AdiWALKER, Jesse
    • G06F21/30G06F15/16
    • H04L63/0869G06F21/445G06F2221/2119H04L9/3247H04L9/3273H04L63/045H04L63/0823H04L63/12H04L63/166
    • Various embodiments are generally directed to techniques to form secure communications between two computing devices in which the chain of trust of those communications is extended to a particular application routine executed by one of the two computing devices. An apparatus includes a processor component; a verifying component to verify a link attestation credential received from a server to verify an ability of the server to form a secure pipeline, and to signal an application routine with an indication of a result of the verification by the verifying component; and a hash component to generate a return hash of a return signature associated with the application routine to indicate to the server that the application routine has also verified the link attestation credential to form the secure pipeline between the server and the application routine. Other embodiments are described and claimed.
    • 各种实施例通常涉及在两个计算设备之间形成安全通信的技术,其中这些通信的信任链被扩展到由两个计算设备之一执行的特定应用程序。 一种装置包括处理器组件; 验证组件,用于验证从服务器接收到的链接认证凭证,以验证服务器形成安全流水线的能力,以及通过验证组件的验证结果的指示来向应用程序发信号; 以及散列组件,用于生成与所述应用程序相关联的返回签名的返回散列,以向所述服务器指示所述应用程序也已验证所述链接证明凭证以在所述服务器和所述应用程序之间形成所述安全流水线。 描述和要求保护其他实施例。
    • 90. 发明申请
    • METHODS AND DEVICES FOR AUTHENTICATION AND KEY EXCHANGE
    • 用于认证和密钥交换的方法和设备
    • WO2014123675A1
    • 2014-08-14
    • PCT/US2014/011876
    • 2014-01-16
    • QUALCOMM INCORPORATED
    • AVANZI, RobertoDOLGUNOV, Boris
    • H04L9/08H04L9/32H04L29/06
    • H04L9/3271H04L9/0838H04L9/3273H04L63/061H04L63/0869
    • One feature pertains to a content accessing device for securing content. The content accessing device is provisioned with a cryptographic algorithm, and generates a symmetric key also known to a content storage device. The content accessing device sends a first authentication challenge to the content storage device, where the first authentication challenge is based on the cryptographic algorithm and the symmetric key. The content accessing device receives a second authentication challenge from the content storage device in response to sending the first authentication challenge, and determines whether the first authentication challenge is different from the second authentication challenge. If the second authentication challenge is different from the first authentication challenge the content accessing device sends a first response to the content storage device in response to the second authentication challenge.
    • 一个特征涉及用于保护内容的内容访问设备。 内容访问设备被配置有加密算法,并且生成内容存储设备也已知的对称密钥。 内容访问设备向内容存储设备发送第一认证挑战,其中第一认证挑战基于密码算法和对称密钥。 内容访问装置响应于发送第一认证挑战从内容存储装置接收第二认证挑战,并且确定第一认证挑战是否与第二认证挑战不同。 如果第二认证挑战与第一认证挑战不同,则内容访问设备响应于第二认证挑战向内容存储设备发送第一响应。