Cryptocurrency transactions are increasing in prevalence. An important security practice for cryptocurrency transactions includes maintaining a crypto wallet with a private key for signing cryptocurrency transactions. Hardware based crypto wallets with a secure element retaining the private key are highly secure. This disclosure provides a hardware based crypto wallet with a small form factor and a display screen for entering recovery seed phrases. The security of the display screen is enhanced via a novel data entry mechanism that does not require a separate processor but can be handled directly by a processor of a secure element.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
A cryptocurrency payment system facilitates electronic transactions at point of sale terminals using cryptocurrency. A payment card may include a secure element to sign a cryptocurrency transaction at a point of sale device. A server may interact with the point of sale terminal and a blockchain to initiate a smart contract or other mechanism for transferring control of cryptocurrency from a buyer cryptocurrency wallet to a seller cryptocurrency wallet. Upon successful transfer, the server may provide an indication of transaction approval to the point of sale terminal. In this manner, cryptocurrency may be utilized for transactions at point of sale devices in a manner similar to conventional payment cards.
G06Q 20/06 - Circuits privés de paiement, p. ex. impliquant de la monnaie électronique utilisée uniquement entre les participants à un programme commun de paiement
G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
3.
SYSTEMS AND METHODS FOR GENERATING A DEVICE CERTIFICATE DEFINING PRIVILEGES OF A SECONDARY CONTROLLER BY A PRIMARY CONTROLLER
Systems, methods and devices for generating a device certificate for determining control privileges for a primary controller and a secondary controller. The system may also include an embedded device. The primary controller may include a first memory configured to store a root certificate that includes a first set of device control privileges, and a first processor coupled to the first memory. The first processor may be configured to determine that the first set of device control privileges allow the primary controller to generate a device certificate for the secondary controller, generate the device certificate with a second set of device control privileges, and assign the device certificate to the secondary controller. The first processor may be configured to issue or send the device certificate to the secondary controller and send a public key of the root certificate to the embedded device to verify the device certificate.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 21/33 - Authentification de l’utilisateur par certificats
G06F 21/44 - Authentification de programme ou de dispositif
Systems, methods, and devices for backup and recovery of crypto wallets. A crypto wallet may interoperate with multiple removable authentication devices which may operate in concert to restore access to the crypto wallet in the event that a PIN and/or a seed value of the crypto wallet is lost or forgotten. By implementing multiple removable authentication devices, two-person (or greater) integrity (TPI) is implemented to ameliorate theft risk by requiring multiple devices to be operated in concert by different users who know the different PINs of the different removable authentication devices in order to recover access to the crypto wallet.
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
5.
ACCESS CONTROL SYSTEMS AND METHODS FOR CRYPTOWALLETS
Systems, methods, and devices for access control of crypto wallets. A crypto wallet may interoperate with multiple wallet controller devices. By implementing various key exchange mechanisms, instructions from the wallet controller devices may be securely provided to the crypto wallets, and the crypto wallets may verify the source of the instructions. By implementing these mechanisms, a risk of theft or unauthorized transfer of cryptocurrency associated with the hardware wallet is ameliorated.
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
Regulated embedded devices, such as electronic nicotine delivery system (ENDS) products are often targeted by unauthorized users. For instance, minors may attempt to gain access to ENDS products. The disclosure herein provides an authentication and control mechanism for (1) tracking and controlling a regulated embedded device beyond initial activation and throughout the lifetime of the device and (2) limiting sharing of credentials or active login sessions of authorized users with unauthorized users. The embedded device may establish an operative electronic communication connection to a computing device such as a smartphone of a user that runs an application or browser-based application. Via this connection, the custody of the embedded device in the possession of an authorized user may be verified. Moreover, a location of the embedded device may be determined for devices that are selectively inhibited in certain locations, and the device may be selectively inhibited.
G06F 21/34 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes
9.
REMOTE USER VERIFICATION SYSTEM AND METHOD FOR ACCESS-CONTROLLED EMBEDDED DEVICES
Regulated embedded devices, such as electronic nicotine delivery system (ENDS) products are often targeted by unauthorized users. For instance, minors may attempt to gain access to ENDS products. The disclosure herein provides an authentication and control mechanism for checking the identity of an attempted user. For instance, the mechanism may collect images or other sensor data from an attempted user and compare sensed data such as a photograph of the user to other data such as a photograph of a government-issued identification document, in order to determine whether the attempted user should be granted access to the device. The device may be selectively activated or inhibited in response to the determining.
G06F 21/34 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes
A24F 40/65 - Dispositifs à moyens de communication intégrés, p. ex. à moyens de communication sans fil
09 - Appareils et instruments scientifiques et électriques
36 - Services financiers, assurances et affaires immobilières
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Downloadable computer software for use as a digital wallet Prepaid services in the nature of making advance payments to add value to prepaid or pay-as-you-go cards for the purchase of consumer merchandise in segments such as retail and hospitality as well as retail services; Financial exchange of cryptocurrency via crypto swapping Providing temporary use of on-line non-downloadable computer software for use as a digital wallet; Electronic storage of crypto tokens for others
G06Q 20/02 - Architectures, schémas ou protocoles de paiement impliquant un tiers neutre, p. ex. une autorité de certification, un notaire ou un tiers de confiance
G06Q 20/06 - Circuits privés de paiement, p. ex. impliquant de la monnaie électronique utilisée uniquement entre les participants à un programme commun de paiement
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 20/10 - Architectures de paiement spécialement adaptées aux systèmes de transfert électronique de fondsArchitectures de paiement spécialement adaptées aux systèmes de banque à domicile
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
G06Q 20/06 - Circuits privés de paiement, p. ex. impliquant de la monnaie électronique utilisée uniquement entre les participants à un programme commun de paiement
G06Q 20/10 - Architectures de paiement spécialement adaptées aux systèmes de transfert électronique de fondsArchitectures de paiement spécialement adaptées aux systèmes de banque à domicile
G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
14.
SECURING BROWSER EXTENSION CRYPTO WALLETS USING A HARDWARE DONGLE
Cryptocurrency transactions are increasing in prevalence. An important security practice for cryptocurrency transactions includes maintaining a cryptowallet with a private key for signing cryptocurrency transactions. Hardware-based cryptowallets with a secure element retaining the private key are highly secure. However, hardware-based cryptowallets can be bulky due to the need to have a human-readable interface for verification of transaction details. An improved hardware-based cryptowallet is provided that omits the human-readable interface and utilizes a wirelessly connected authentication device, such as a smartphone, to provide a display screen for a user. In this manner, a transaction may be secured without needing a hardware wallet with a bulky or unwieldy form-factor.
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
A cryptocurrency payment system facilitates electronic transactions at point of sale terminals using cryptocurrency. A payment card may include a secure element to sign a cryptocurrency transaction at a point of sale device. A server may interact with the point of sale terminal and a blockchain to initiate a smart contract or other mechanism for transferring control of cryptocurrency from a buyer cryptocurrency wallet to a seller cryptocurrency wallet. Upon successful transfer, the server may provide an indication of transaction approval to the point of sale terminal. In this manner, cryptocurrency may be utilized for transactions at point of sale devices in a manner similar to conventional payment cards.
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
G06Q 20/06 - Circuits privés de paiement, p. ex. impliquant de la monnaie électronique utilisée uniquement entre les participants à un programme commun de paiement
G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/10 - Architectures de paiement spécialement adaptées aux systèmes de transfert électronique de fondsArchitectures de paiement spécialement adaptées aux systèmes de banque à domicile
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 40/00 - FinanceAssuranceStratégies fiscalesTraitement des impôts sur les sociétés ou sur le revenu
G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
Cryptocurrency transactions are increasing in prevalence. An important security practice for cryptocurrency transactions includes maintaining a crypto wallet with a private key for signing cryptocurrency transactions. Hardware based crypto wallets with a secure element retaining the private key are highly secure. This disclosure provides a hardware based crypto wallet with a small form factor and a display screen for entering recovery seed phrases. The security of the display screen is enhanced via a novel data entry mechanism that does not require a separate processor but can be handled directly by a processor of a secure element.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06Q 20/10 - Architectures de paiement spécialement adaptées aux systèmes de transfert électronique de fondsArchitectures de paiement spécialement adaptées aux systèmes de banque à domicile
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
17.
SECURING BROWSER EXTENSION CRYPTO WALLETS USING A HARDWARE DONGLE
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
Cryptocurrency transactions are increasing in prevalence. An important security practice for cryptocurrency transactions includes maintaining a cryptowallet with a private key for signing cryptocurrency transactions. Hardware based cryptowallets with a secure element retaining the private key are highly secure. A cable assembly connecting a smartphone baseband processor to a display screen of a smartphone may have a hardware based cryptowallet disposed in the cable assembly. This cable assembly may have a secure element that connects to the smartphone baseband processor via a wireless connection. In this manner, the display screen may be utilized by both the smartphone baseband processor and the secure element, and private keys may be safely retained in the secure element so that cryptocurrency transactions may be performed by an application running on the smart phone but without exposing the private keys to the smartphone baseband processor.
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/02 - Architectures, schémas ou protocoles de paiement impliquant un tiers neutre, p. ex. une autorité de certification, un notaire ou un tiers de confiance
G06Q 20/06 - Circuits privés de paiement, p. ex. impliquant de la monnaie électronique utilisée uniquement entre les participants à un programme commun de paiement
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
Systems, methods, and devices for remote control of IoT devices include a gateway device providing interconnection between a remote gateway device and an embedded device. The embedded device may be a device with short-range or peer-to-peer communication capabilities and the gateway device may provide interconnection of the embedded device to a communication network such as the internet. Commands may be provided remotely over the communication network to the gateway device for execution by the embedded device.
H04L 67/125 - Protocoles spécialement adaptés aux environnements propriétaires ou de mise en réseau pour un usage spécial, p. ex. les réseaux médicaux, les réseaux de capteurs, les réseaux dans les véhicules ou les réseaux de mesure à distance en impliquant la commande des applications des terminaux par un réseau
H04W 8/00 - Gestion de données relatives au réseau
Systems, methods and devices to identify and authenticate controllers of embedded devices without direct connection to a server. The system has a plurality of controllers including a first controller and a second controller. The system has an embedded device configured to obtain a first device certificate from the first controller, obtain a second device certificate from the second controller, extract a first user identifier and a first set of device control privileges from the first device certificate, extract a second user identifier and a second set of device control privileges from the second device certificate, determine whether the second user identifier within the second device certificate is the same as to the first user identifier within the first device certificate, and allow or prevent access to the embedded device by the second controller based on the determining whether the second user identifier is the same as the first user identifier.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 21/33 - Authentification de l’utilisateur par certificats
G06F 21/44 - Authentification de programme ou de dispositif
Systems, methods, and devices for access control of crypto wallets. A crypto wallet may interoperate with multiple wallet controller devices. By implementing various key exchange mechanisms, instructions from the wallet controller devices may be securely provided to the crypto wallets, and the crypto wallets may verify the source of the instructions. By implementing these mechanisms, a risk of theft or unauthorized transfer of cryptocurrency associated with the hardware wallet is ameliorated.
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
22.
ACCESS CONTROL SYSTEMS AND METHODS FOR CRYPTOWALLETS
Systems, methods, and devices for access control of crypto wallets. A crypto wallet may interoperate with multiple wallet controller devices. By implementing various key exchange mechanisms, instructions from the wallet controller devices may be securely provided to the crypto wallets, and the crypto wallets may verify the source of the instructions. By implementing these mechanisms, a risk of theft or unauthorized transfer of cryptocurrency associated with the hardware wallet is ameliorated.
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
23.
BACKUP AND RECOVERY SYSTEMS AND METHODS FOR CRYPTOWALLETS
Systems, methods, and devices for backup and recovery of crypto wallets. A crypto wallet may interoperate with multiple removable authentication devices which may operate in concert to restore access to the crypto wallet in the event that a PIN and/or a seed value of the crypto wallet is lost or forgotten. By implementing multiple removable authentication devices, two-person (or greater) integrity (TPI) is implemented to ameliorate theft risk by requiring multiple devices to be operated in concert by different users who know the different PINs of the different removable authentication devices in order to recover access to the crypto wallet.
G06F 21/40 - Authentification de l’utilisateur sous réserve d’un quorum, c.-à-d. avec l’intervention nécessaire d’au moins deux responsables de la sécurité
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
24.
BACKUP AND RECOVERY SYSTEMS AND METHODS FOR CRYPTOWALLETS
Systems, methods, and devices for backup and recovery of crypto wallets. A crypto wallet may interoperate with multiple removable authentication devices which may operate in concert to restore access to the crypto wallet in the event that a PIN and/or a seed value of the crypto wallet is lost or forgotten. By implementing multiple removable authentication devices, two-person (or greater) integrity (TPI) is implemented to ameliorate theft risk by requiring multiple devices to be operated in concert by different users who know the different PINs of the different removable authentication devices in order to recover access to the crypto wallet.
G06F 21/40 - Authentification de l’utilisateur sous réserve d’un quorum, c.-à-d. avec l’intervention nécessaire d’au moins deux responsables de la sécurité
G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
Methods, systems, devices, and apparatuses for securely providing an over-the-air firmware upgrade. The system includes an embedded device configured to receive the firmware upgrade. The system includes a server having a memory configured to store a first key encryption key, the firmware upgrade and a firmware key and having a processor coupled to the memory. The processor is configured to obtain the firmware upgrade, the firmware key and the first key encryption key. The processor is configured to encrypt the firmware upgrade using the firmware key. The processor is configured to encrypt the firmware key with the first key encryption key and transmit the encrypted firmware upgrade and the encrypted firmware key to the embedded device.
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
Systems, methods, and devices for remote control of IoT devices include a gateway device providing interconnection between a remote gateway device and an embedded device. The embedded device may be a device with short-range or peer-to-peer communication capabilities and the gateway device may provide interconnection of the embedded device to a communication network such as the internet. Commands may be provided remotely over the communication network to the gateway device for execution by the embedded device.
H04L 67/125 - Protocoles spécialement adaptés aux environnements propriétaires ou de mise en réseau pour un usage spécial, p. ex. les réseaux médicaux, les réseaux de capteurs, les réseaux dans les véhicules ou les réseaux de mesure à distance en impliquant la commande des applications des terminaux par un réseau
H04W 4/80 - Services utilisant la communication de courte portée, p. ex. la communication en champ proche, l'identification par radiofréquence ou la communication à faible consommation d’énergie
Systems, methods, and devices for remote control of IoT devices include a gateway device providing interconnection between a remote gateway device and an embedded device. The embedded device may be a device with short-range or peer-to-peer communication capabilities and the gateway device may provide interconnection of the embedded device to a communication network such as the internet. Commands may be provided remotely over the communication network to the gateway device for execution by the embedded device.
H04L 67/125 - Protocoles spécialement adaptés aux environnements propriétaires ou de mise en réseau pour un usage spécial, p. ex. les réseaux médicaux, les réseaux de capteurs, les réseaux dans les véhicules ou les réseaux de mesure à distance en impliquant la commande des applications des terminaux par un réseau
H04L 12/66 - Dispositions pour la connexion entre des réseaux ayant différents types de systèmes de commutation, p. ex. passerelles
H04W 4/80 - Services utilisant la communication de courte portée, p. ex. la communication en champ proche, l'identification par radiofréquence ou la communication à faible consommation d’énergie
H04W 8/00 - Gestion de données relatives au réseau
Systems, methods, and devices for identifying and authenticating devices include a plurality of controllers and an embedded device. A first controller may grant or deny access of other controllers to the embedded device without a centralized intermediary such as a remote network resource. In this manner, different device control privileges may be set for different devices in the absence of a constant network connection among the devices or between the collection of devices and a network-connected resource such as an authentication server.
Systems, methods, and devices for identifying and authenticating devices include a plurality of controllers and an embedded device. A first controller may grant or deny access of other controllers to the embedded device without a centralized intermediary such as a remote network resource. In this manner, different device control privileges may be set for different devices in the absence of a constant network connection among the devices or between the collection of devices and a network-connected resource such as an authentication server.
Methods, systems, devices and apparatuses for sterilizing and charging a wearable device. The sterilizing and charging apparatus includes one or more light sources. The one or more light sources are configured to detect or sterilize the wearable device. The sterilizing and charging apparatus includes a wireless charging device. The wireless charging device is configured to charge the wearable device. The sterilization and charging apparatus includes a controller coupled to the one or more light sources and the wireless charging device. The controller is configured to determine, using the one or more light sources, that the wearable device is within an enclosure. The controller is configured to sterilize the wearable device using the one or more light sources and/or wirelessly charge the wearable device using the wireless charging device.
A61L 2/10 - Procédés ou appareils de désinfection ou de stérilisation de matériaux ou d'objets autres que les denrées alimentaires ou les lentilles de contactAccessoires à cet effet utilisant des phénomènes physiques des radiations des ultraviolets
A61B 5/00 - Mesure servant à établir un diagnostic Identification des individus
A61L 2/24 - Appareils utilisant des opérations programmées ou automatiques
H02J 50/80 - Circuits ou systèmes pour l'alimentation ou la distribution sans fil d'énergie électrique mettant en œuvre l’échange de données, concernant l’alimentation ou la distribution d’énergie électrique, entre les dispositifs de transmission et les dispositifs de réception
31.
SECURE LOW POWER COMMUNICATIONS FROM A WIRELESS MEDICAL DEVICE TO MULTIPLE SMARTPHONES
Methods, systems, devices and apparatuses for secure low power communication. The secure lower power communication system includes a medical device and one or more mobile devices. The medical device includes a memory, a network access device and one or more processors. The network access device has multiple hardware device addresses. The multiple hardware devices addresses include a first address and a second address. The network access device is configured to wirelessly communicate with a mobile device. The medical device includes one or more processors coupled to the memory and the network access device. The one or more processors are configured to execute instructions stored in the memory and perform operations. The operations include establishing first secure communication channel between the medical device and an application using the first address. The operations include transmitting advertising packets to remain discoverable by the application using the second address.
H04W 76/14 - Établissement de la connexion en mode direct
H04W 48/10 - Distribution d'informations relatives aux restrictions d'accès ou aux accès, p. ex. distribution de données d'exploration utilisant des informations radiodiffusées
H04W 8/00 - Gestion de données relatives au réseau
G06F 1/14 - Dispositions pour le contrôle du temps, p. ex. horloge temps réel
H04W 12/086 - Sécurité d'accès utilisant les domaines de sécurité
32.
ANTI-CLONING SYSTEM FOR INTERNET OF THINGS DEVICES
Methods, systems, devices and apparatuses for preventing use of fraudulent and/or counterfeit embedded devices. The anti-cloning system includes a first device configured to be coupled to or receive a first embedded device. The first embedded device has a first unique identity value. The anti-cloning system includes a controller. The controller is coupled to the first device. The controller has a controller memory. The controller memory is configured to store a public verification key. The controller has a controller processor. The controller processor is coupled to the controller memory and configured to verify the first unique identity value using the public verification key. The controller processor is configured to allow or permit the first device to operate and use the first embedded device when the first unique identity value is verified.
G06F 21/73 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information par création ou détermination de l’identification de la machine, p. ex. numéros de série
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
33.
ANTI-CLONING SYSTEM FOR INTERNET OF THINGS DEVICES
Methods, systems, devices and apparatuses for preventing use of fraudulent and/or counterfeit embedded devices. The anti-cloning system includes a first device configured to be coupled to or receive a first embedded device. The first embedded device has a first unique identity value. The anti-cloning system includes a controller. The controller is coupled to the first device. The controller has a controller memory. The controller memory is configured to store a public verification key. The controller has a controller processor. The controller processor is coupled to the controller memory and configured to verify the first unique identity value using the public verification key. The controller processor is configured to allow or permit the first device to operate and use the first embedded device when the first unique identity value is verified.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
Methods, systems, devices and apparatuses for preventing use of fraudulent and/or counterfeit embedded devices. The anti-cloning system includes a first device configured to be coupled to or receive a first embedded device. The first embedded device has a first unique identity value. The anti-cloning system includes a controller. The controller is coupled to the first device. The controller has a controller memory. The controller memory is configured to store a public verification key. The controller has a controller processor. The controller processor is coupled to the controller memory and configured to verify the first unique identity value using the public verification key. The controller processor is configured to allow or permit the first device to operate and use the first embedded device when the first unique identity value is verified.
G06F 21/73 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information par création ou détermination de l’identification de la machine, p. ex. numéros de série
G06F 21/44 - Authentification de programme ou de dispositif
G06F 21/64 - Protection de l’intégrité des données, p. ex. par sommes de contrôle, certificats ou signatures
H04W 4/80 - Services utilisant la communication de courte portée, p. ex. la communication en champ proche, l'identification par radiofréquence ou la communication à faible consommation d’énergie
Methods, systems, devices and apparatuses for securely providing an over-the-air firmware upgrade. The system includes an embedded device configured to receive the firmware upgrade. The system includes a server having a memory configured to store a first key encryption key, the firmware upgrade and a firmware key and having a processor coupled to the memory. The processor is configured to obtain the firmware upgrade, the firmware key and the first key encryption key. The processor is configured to encrypt the firmware upgrade using the firmware key. The processor is configured to encrypt the firmware key with the first key encryption key and transmit the encrypted firmware upgrade and the encrypted firmware key to the embedded device.
Methods, systems, devices and apparatuses for securely providing an over-the-air firmware upgrade. The system includes an embedded device configured to receive the firmware upgrade. The system includes a server having a memory configured to store a first key encryption key, the firmware upgrade and a firmware key and having a processor coupled to the memory. The processor is configured to obtain the firmware upgrade, the firmware key and the first key encryption key. The processor is configured to encrypt the firmware upgrade using the firmware key. The processor is configured to encrypt the firmware key with the first key encryption key and transmit the encrypted firmware upgrade and the encrypted firmware key to the embedded device.
Methods, systems, devices and apparatuses for securely providing an over-the-air firmware upgrade. The system includes an embedded device configured to receive the firmware upgrade. The system includes a server having a memory configured to store a first key encryption key, the firmware upgrade and a firmware key and having a processor coupled to the memory. The processor is configured to obtain the firmware upgrade, the firmware key and the first key encryption key. The processor is configured to encrypt the firmware upgrade using the firmware key. The processor is configured to encrypt the firmware key with the first key encryption key and transmit the encrypted firmware upgrade and the encrypted firmware key to the embedded device.
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
Methods, systems, devices and apparatuses for sterilizing and charging a wearable device. The sterilizing and charging apparatus includes one or more light sources. The one or more light sources are configured to detect or sterilize the wearable device. The sterilizing and charging apparatus includes a wireless charging device. The wireless charging device is configured to charge the wearable device. The sterilization and charging apparatus includes a controller coupled to the one or more light sources and the wireless charging device. The controller is configured to determine, using the one or more light sources, that the wearable device is within an enclosure. The controller is configured to sterilize the wearable device using the one or more light sources and/or wirelessly charge the wearable device using the wireless charging device.
A61L 2/10 - Procédés ou appareils de désinfection ou de stérilisation de matériaux ou d'objets autres que les denrées alimentaires ou les lentilles de contactAccessoires à cet effet utilisant des phénomènes physiques des radiations des ultraviolets
A61N 5/06 - Thérapie par radiations utilisant un rayonnement lumineux
H02J 7/02 - Circuits pour la charge ou la dépolarisation des batteries ou pour alimenter des charges par des batteries pour la charge des batteries par réseaux à courant alternatif au moyen de convertisseurs
H02J 50/00 - Circuits ou systèmes pour l'alimentation ou la distribution sans fil d'énergie électrique
H04B 1/3888 - Dispositions pour le transport ou la protection d’émetteurs-récepteurs
H04W 4/80 - Services utilisant la communication de courte portée, p. ex. la communication en champ proche, l'identification par radiofréquence ou la communication à faible consommation d’énergie
Methods, systems, devices and apparatuses for sterilizing and charging a wearable device. The sterilizing and charging apparatus includes one or more light sources. The one or more light sources are configured to detect or sterilize the wearable device. The sterilizing and charging apparatus includes a wireless charging device. The wireless charging device is configured to charge the wearable device. The sterilization and charging apparatus includes a controller coupled to the one or more light sources and the wireless charging device. The controller is configured to determine, using the one or more light sources, that the wearable device is within an enclosure. The controller is configured to sterilize the wearable device using the one or more light sources and/or wirelessly charge the wearable device using the wireless charging device.
A61L 2/10 - Procédés ou appareils de désinfection ou de stérilisation de matériaux ou d'objets autres que les denrées alimentaires ou les lentilles de contactAccessoires à cet effet utilisant des phénomènes physiques des radiations des ultraviolets
A61N 5/06 - Thérapie par radiations utilisant un rayonnement lumineux
H04B 1/3888 - Dispositions pour le transport ou la protection d’émetteurs-récepteurs
H04M 1/21 - Combinaisons avec un équipement auxiliaire, p. ex. avec pendule ou bloc-notes
40.
SECURE LOW POWER COMMUNICATIONS FROM A WIRELESS MEDICAL DEVICE TO MULTIPLE SMARTPHONES
Methods, systems, devices and apparatuses for secure low power communication. The secure lower power communication system includes a medical device and one or more mobile devices. The medical device includes a memory, a network access device and one or more processors. The network access device has multiple hardware device addresses. The multiple hardware devices addresses include a first address and a second address. The network access device is configured to wirelessly communicate with a mobile device. The medical device includes one or more processors coupled to the memory and the network access device. The one or more processors are configured to execute instructions stored in the memory and perform operations. The operations include establishing a first secure communication channel between the medical device and an application using the first address. The operations include transmitting advertising packets to remain discoverable by the application using the second address.
H04W 4/80 - Services utilisant la communication de courte portée, p. ex. la communication en champ proche, l'identification par radiofréquence ou la communication à faible consommation d’énergie
H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
H04W 76/14 - Établissement de la connexion en mode direct
41.
SECURE LOW POWER COMMUNICATIONS FROM A WIRELESS MEDICAL DEVICE TO MULTIPLE SMARTPHONES
Methods, systems, devices and apparatuses for secure low power communication. The secure lower power communication system includes a medical device and one or more mobile devices. The medical device includes a memory, a network access device and one or more processors. The network access device has multiple hardware device addresses. The multiple hardware devices addresses include a first address and a second address. The network access device is configured to wirelessly communicate with a mobile device. The medical device includes one or more processors coupled to the memory and the network access device. The one or more processors are configured to execute instructions stored in the memory and perform operations. The operations include establishing a first secure communication channel between the medical device and an application using the first address. The operations include transmitting advertising packets to remain discoverable by the application using the second address.
Methods, systems, and apparatus for providing secure communication. The device includes a secure element for generating application key pairs. The device includes a trusted environment that is physically or logically isolated from an untrusted environment. The trusted environment includes one or more processors configured to perform operations of an application. The operations include generating an application key pair. The application key pair includes a secure element private key and a secure element public key. The operations include sending an application authentication request including one or more device identifiers and the secure element public key to a server. The operations include obtaining a digital certificate that includes the secure element public key and the one or more device identifiers. The operations include providing the digital certificate to a second device and establishing a secure communication channel between the device and the second device using the digital certificate.
G16H 80/00 - TIC spécialement adaptées pour faciliter la communication entre les professionnels de la santé ou les patients, p. ex. pour le diagnostic collaboratif, la thérapie collaborative ou la surveillance collaborative de l’état de santé
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G06F 21/73 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information par création ou détermination de l’identification de la machine, p. ex. numéros de série
G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
G06F 21/44 - Authentification de programme ou de dispositif
G16H 10/60 - TIC spécialement adaptées au maniement ou au traitement des données médicales ou de soins de santé relatives aux patients pour des données spécifiques de patients, p. ex. pour des dossiers électroniques de patients
G16H 40/67 - TIC spécialement adaptées à la gestion ou à l’administration de ressources ou d’établissements de santéTIC spécialement adaptées à la gestion ou au fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement à distance
G16H 40/40 - TIC spécialement adaptées à la gestion ou à l’administration de ressources ou d’établissements de santéTIC spécialement adaptées à la gestion ou au fonctionnement d’équipement ou de dispositifs médicaux pour la gestion d’équipement ou de dispositifs médicaux, p. ex. pour planifier la maintenance ou les mises à jour
G16H 40/63 - TIC spécialement adaptées à la gestion ou à l’administration de ressources ou d’établissements de santéTIC spécialement adaptées à la gestion ou au fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement local
Methods, systems, and apparatus for providing secure communication. The device includes a trusted environment having a memory that is configured to store an application. The device includes one or more processors configured to perform operations of the application that execute within the trusted environment. The operations include sending an access request to connect with a second device, receiving an authentication request from the second device that requests the application to provide a zero-knowledge password proof and obtaining the zero-knowledge password proof. The operations also include sending the zero-knowledge password proof to the second device and establishing a communication channel with the second device.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G16H 80/00 - TIC spécialement adaptées pour faciliter la communication entre les professionnels de la santé ou les patients, p. ex. pour le diagnostic collaboratif, la thérapie collaborative ou la surveillance collaborative de l’état de santé
G06F 21/44 - Authentification de programme ou de dispositif
G06F 21/73 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information par création ou détermination de l’identification de la machine, p. ex. numéros de série
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
G16H 10/60 - TIC spécialement adaptées au maniement ou au traitement des données médicales ou de soins de santé relatives aux patients pour des données spécifiques de patients, p. ex. pour des dossiers électroniques de patients
G16H 40/40 - TIC spécialement adaptées à la gestion ou à l’administration de ressources ou d’établissements de santéTIC spécialement adaptées à la gestion ou au fonctionnement d’équipement ou de dispositifs médicaux pour la gestion d’équipement ou de dispositifs médicaux, p. ex. pour planifier la maintenance ou les mises à jour
G16H 40/67 - TIC spécialement adaptées à la gestion ou à l’administration de ressources ou d’établissements de santéTIC spécialement adaptées à la gestion ou au fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement à distance
G16H 40/63 - TIC spécialement adaptées à la gestion ou à l’administration de ressources ou d’établissements de santéTIC spécialement adaptées à la gestion ou au fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement d’équipement ou de dispositifs médicaux pour le fonctionnement local
44.
Systems and methods for providing long-range network services to short-range wireless devices
Systems and methods relating to providing long-range network service to short-range wireless devices are disclosed. The system includes a short-range wireless device, a remote server, and a long-range wireless device for establishing a data path between the short-range wireless device and the remote server. The system performs a described method by using the short-range wireless device to alternate the transmission and concealment of an incitation signal so as to allow the long-range wireless device to establish and maintain the data path without any intervention, supervision, or inputs from a human user.