CN105308605B - 对通过第三方的任意应用的安全自动授权访问 - Google Patents

对通过第三方的任意应用的安全自动授权访问 Download PDF

Info

Publication number
CN105308605B
CN105308605B CN201480023259.6A CN201480023259A CN105308605B CN 105308605 B CN105308605 B CN 105308605B CN 201480023259 A CN201480023259 A CN 201480023259A CN 105308605 B CN105308605 B CN 105308605B
Authority
CN
China
Prior art keywords
certificate
input
party application
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480023259.6A
Other languages
English (en)
Other versions
CN105308605A (zh
Inventor
E·卡伦
K·齐加
M·勒内
R·布鲁诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN105308605A publication Critical patent/CN105308605A/zh
Application granted granted Critical
Publication of CN105308605B publication Critical patent/CN105308605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了用于用户安全访问多个移动、嵌入式或基于网络的应用的方法和过程,由此每个应用要求不同的认证,并且通过使用单个认证和授权软件以使访问这样的应用自动化;所述软件由此安全地管理单独的授权,并通过这样做,任意单独的应用所需要的认证独立于所使用的设备。为了保护免受任何侵入和操纵,同时确保只有正确认证的合法用户可以访问其应用,所述方法保护访问这些应用所需的秘密信息,并且使对任何敏感信息的暴露最小化。此外,保护信息的任何秘密其自身被保护并且使其强壮,并且在保卫安全性和机密性的同时,尽可能地简化和自动化访问的方式。

Description

对通过第三方的任意应用的安全自动授权访问
技术领域
本发明总体上涉及用于安全地访问移动、嵌入式或基于网络的应用以及安全地通信与此有关的数据的系统、方法和过程的使用。更具体地,本发明涉及用于用户安全访问多个移动、嵌入式或基于网络的应用的方法和过程,每个所述应用需要不同的认证,由此通过使用单个认证和授权软件来自动化这样的访问。该认证和授权软件安全地管理任意单独的授权,以及通过这样做管理任意应用所需的或针对任意应用的认证。
背景技术
在一个或多个设备上访问许多移动、嵌入式或基于云的应用至少需要用户名密码。用户可能具有每个应用多于一个的账户。以示例的方式,对于合法用户访问这样的应用,他或她通常或者针对所有的应用和账户采用相同的用户名和密码,或者在列表中存储针对每个情况所选的各种用户名和相关联的密码。通常,为了简化输入该信息,大部分合法用户不选择或者强用户名或者更重要的强密码或其它识别信息。这些方法二者均易于未被授权的不合法方访问站点和消息以及潜在地操纵属于合法用户的数据。
为了保护免受这样的侵入和操纵,同时确保只有正确认证的合法用户可以访问其应用,需要保护访问这些应用所需的任何秘密信息,以及使对任何暴露的敏感信息的暴露最小化。此外,保护信息的任何秘密他们自身必须是强的,并且在保卫和确保机密性的过程中,访问需要尽可能得简单和自动化。
名称为“Cloud-based data backup and sync with secure local storage ofaccess keys”的US 20130145447 A1公开了提供用于保护在线数据访问的方法和系统。在一个实施例中,提供了三个级别的安全性,其中在服务器处不需要用户主密码。用户设备可以向存储服务注册并接收存储于设备上和在服务处的用户设备密钥。用户设备密钥可以用于认证具有该存储服务的用户设备。当用主密码对存储服务中的数据加密时,可以保护数据不被公开。当用户主密钥或其衍生物不用于认证时,可以保护数据不被公开或不违反认证证书。因此可以在用户设备上利用用户主密钥执行加密和解密,所述用户主密钥可以不向用户设备外部公开。
题目为“Method and system for extraction and accumulation of shoppingdata”的US 20120253985 A1公开了用于购物车验证自动化的方法,包括:分析网页以确定其是否包括购物车结构以及用户是否表达期望开始结账过程,从结账隧道的页面提取购物车和其他价格元素,为购物交易积累这样的信息,利用所积累的信息验证购物交易,以及允许用户根据验证确认或取消交易。可替代地,所述方法可以当购物车不能被验证时通知用户交易是不可调和的。另外,系统能够有利地建立存储交易细节的历史数据库,包括结账隧道的页面的截屏。
题目为“Method and computer system for purchase on the web”的US20120116921 A1公开了用于在线购物自动化的方法,包括:识别用户何时选择导航到或接收与购买动作相关的网页,识别何时接收到所述网页的内容;与购买动作并发地分析网页,而不提前要求关于网页的详细的结构信息,并通过解析网页或相关数据元素,来确定网页是否与购买动作相关。如果网页与购买动作相关,则下一步是确定网页或相关数据元素的用户接口元素,基于对用户接口元素的分析取回针对购买的与站点无关的客户数据,利用与站点无关的客户数据模拟用户输入以填充网页的至少一部分,以及向用户显示针对用户动作的所填充的购买页面。
题目为“Task automation for unformatted tasks determined by userinterface presentation formats”的US 20120117569 A1公开了提供用于网页任务自动化的方法和系统。在一个实施例中,所述方法包括以下步骤:i)将高级别任务分解为仿人子例程的序列,ii)将每个例程分解为一系列仿人动作或步骤,例如存储为单位份额的工作,iii)针对每个单位份额的工作,生成计算机代码以与网页的内容交互,iv)通过网络接口模块执行所生成的计算机代码,并传输执行计算机代码的结果,重复步骤iii)和iv),直到子例程的所有步骤已被执行,直到逻辑任务的子例程的序列已被实现。
题目为“Anthropomimetic analysis engine for analyzing online forms todetermine user view-based web page semantics”的US 20120117455 A1公开了一种分析引擎,其在客户端控制下执行以实时查看网页,并控制与网站中的网页的交互,从而帮助客户端的用户提供选择,提供信息以及以其他方式与网站交互。在分析网页时,引擎使用基于规则的逻辑,并从仿人角度考虑网页,即,像被人类用户觉察和处理的那样考虑内容、形式和交互元素,而不是仅以诸如HTML格式文件之类的网页的自然形式来考虑网页。
因此,需要一种安全的永不过时的方法,来发展通过不安全的公共网络在多个设备上的多应用和多账户访问。
提供该背景信息以用于揭示申请人相信的可能与本发明相关的信息。并不是要承认,也不应当被解释为,在先的任何信息构成针对本发明的现有技术。
发明内容
本发明在至少一个实施例中提供了用于用户安全访问多个移动、嵌入式或基于网络的应用的方法和过程,由此每个应用要求不同的认证,并且通过使用单个认证和授权软件以使访问这样的应用自动化;所述软件由此安全地管理单独的授权,并通过这样做,管理在任意设备上的任意单独的应用所需要的认证。在至少一个实施例中,本发明保护免受任何侵入和操纵,同时确保只有正确认证的合法用户可以访问其应用。所述方法保护访问这些应用所需的秘密信息,并且使对任何用户的敏感信息的暴露最小化。此外,使得其自身保护信息的任何秘密是强壮的,并且在保卫所有数据的安全性和机密性的同时,尽可能地简化和自动化访问的方式。
在至少一个实施例中,本发明提供一种用于提供对第三方应用的安全授权访问的方法,所述方法包括:启用可访问性函数;利用可访问性函数检测可访问性函数事件;激活输入方法;建立所述输入方法和所述第三方应用之间的通信;利用所述输入方法取回所述第三方应用的输入字段特性;安全地存储所述输入字段特性;聚合所述输入字段特性以生成对应于所述第三方应用的唯一足迹;安全地存储这样获得的与安全加密密钥分离的唯一足迹,删除没有安全存储的所有数据。
附图说明
根据下面的描述,本发明的特征和优点将变得更加显而易见,这里对附图进行参考,其中:
图1是示出了在设备上安装并配置输入方法的过程的流程图;
图2是示出了从第三方应用收集信息并利用该信息以通知后续进程的过程的流程图;
图3是示出了当必要且足够的信息可用于输入时用户自动登录到第三方应用的过程的流程图;
图4是示出了当多于一个账户可以用于登录到第三方应用时提示用户在多个账户之间选择的过程的流程图;以及
图5是示出了当没有足够的信息可用于用户登录到第三方应用时获得必要信息以供输入方法的未来使用的过程的流程图。
具体实施方式
在至少一个实施例中,提供了一种用于安全登录到多个应用同时使对完成这样的登录所必要的秘密信息的暴露最小化的方法。
将贯穿整个下面的说明书使用以下定义:
(1)定义
可访问性函数事件:可访问性函数事件是由单独的视图所激发的事件,其利用针对事件状态的数据填充事件并且请求来自其上层(parent)的指令以将事件发送给感兴趣方。可访问性函数事件的例子包括但不限于:公告、手势检测结束、手势检测开始、通知状态改变、触觉探索手势结束、触觉探索手势开始、触摸交互结束、触摸交互开始、视图可访问性聚焦、视图可访问性聚焦消除、视图点击、视图聚焦、视图悬停进入、视图悬停退出、视图长点击、视图滚动、视图选择、视图文本变化、视图文本选择变化、以运动粒度遍历视图文本、窗口内容变化以及窗口状态变化,以及技术人员将会容易理解的其它可访问性函数事件。
可访问性函数:可访问性函数在后台运行,并在可访问性函数事件被激发时接收系统的回调。这样的可访问性函数事件表示用户接口中的一些状态转换,例如,焦点已改变、按钮已被点击等。这样的可访问性函数能够可选地请求查询活动窗口的内容的能力。例如,在AndroidTM设备中,可访问性函数称作可访问性服务(Accessibility Service),然而也可以想到其它操作系统中的其它布置。
API:应用程序接口。
证书:对访问第三方应用的函数和特征进行授权所要求的信息。所述信息例如但不限于:用户名、密码、电子邮件地址、接收到的电子邮件数据、生物统计、标签、备忘录、信用卡、识别文档、各种签名、以及技术人员将会容易理解的、能够帮助用户在证书的不同集合之间进行区别的各种其它证书,以及其他。
数据存储:数据存储是或者在设备板上或者在远程可访问位置处具有仓库的服务,在其中输入方法可以保存安全的加密数据和短暂的或不需要保护的未加密数据,例如,证书、使用统计或成功完成用户输入会话所需要的任意其它信息。在至少一个实施例中,数据存储远程地位于安全服务器处。
加密密钥:用作对秘密进行加密的密钥的字符串。
加密对称密钥:与对称加密算法一起使用以用于加密数据的随机字符串。
{…}:包含元素……的集合。
足迹(Footprint):足迹是针对给定用户交互会话(活动实例)的所有已知信息的信息集合。它可以经由可访问性函数形成。这包括但不限于:针对当前输入会话的所有用户交互的历史、所有已知输入字段的列表、所有其输入字段特性以及任何相关数据,以及技术人员将会容易理解的其它布置。所创建的足迹使得输入方法精确地确定用户当前正在什么上下文中输入数据;由此,每个足迹是唯一的且具有唯一ID。
输入字段:输入字段是在第三方应用中的用户接口元件,用户与其交互以表明所做的选择以及将信息输入到第三方应用。这些输入字段将信息的实际捕获转移到输入方法。输入字段的例子包括但不限于:文本字段、数字或任意字母数字字段、按钮、复选框、单选按钮、开关、开关按钮、生物统计/语音/手势或卡激活传感器/转换器输入字段(transducer entry field),以及技术人员可以将会容易理解的其它类型的输入字段。
输入字段特性:输入字段特性是与输入字段相关联的额外信息。第三方应用可以使该信息可用于输入方法。其还可以向输入方法指明如何格式化输入信息串或文本,或者关于如何基于任意用户信息来行为做出特定请求,关于输入的性质给出提示,以及技术人员将会容易理解的各种其它类型的输入字段特性。
输入方法:负责请求来自用户的信息、安全地存储所述信息并将信息传递到第三方应用的软件程序。还可以想到的是,该软件程序能够调用第三方应用并记录第三方应用输入字段及其所需要的输入格式。这包括但不限于:软件触控键盘、语音到文本解释、基于手势的字母数字键盘、数字键盘、书写文本解释、任意的生物统计到信息串解释、以及卡或其它介质输入到信息串解释、对列表中的值的选择,以及技术人员将会容易理解的其它类型输入方法。
包签名:用于识别任意第三方应用的JavaTM专用、AndroidTM专用、iOSTM专用或任意其它设备专用的唯一签名。
会话:在两个或更多个交互设备之间或设备与用户之间交换的半永久性交互信息。
第三方应用:安装在用户设备上或可经由网络由设备访问的任意应用或软件,其能够要求输入方法由用户启动或者活动地与用户交互。
视图:视图表示用户接口部件的基本构件块。如果视图在屏幕上,则视图占据位于屏幕上任意位置处的矩形区域,并能够负责绘制和进行事件处理,以及技术人员将会容易理解的其它表示和方面。
(2)例子:
在至少一个实施例中,本发明提供一种新颖的通过不安全的公共网络在移动设备或其它设备上的多应用和多账户访问,如将在下文将会描述的那样。虽然根据具体的示例性实施例描述了本发明,但应当理解的是,本文所描述的实施例仅是示例的方式,且并不想要由此限制本发明的范围。
参考图1,图1是示出了用户[1]在他们的设备[2]上安装定制输入方法[3]以及有时在必要时进行更新的过程的至少一个实施例的流程图。该输入方法通常包含于标准应用包中,但还可以是不同的应用包以及技术人员容易想到的其它布置。定制输入方法从设备或设备的操作系统发起者处获得,其有时被修改以与本文的权利要求一致。在安装之后,启用输入方法和可访问性函数软件二者[4],手动地或自动地将设备和/或用户账户与数据存储[6]链接[5],其将用于查阅已经存在的针对该用户的证书(如果适用的话),或者在该过程稍后创建新的证书。然后,在设备上或通过设备与第三方应用的未来用户交互将开启(launch)该输入方法[7]。
参考图2,图2是示出了对输入方法[8]的调用能够由各种用户交互[1]触发的过程的至少一个实施例的流程图,所述各种用户交互例如但不限于:在输入字段上键入或者选择来自另一系统输入方法。这里,应用要求来自设备[2]的OS的输入方法。一旦设备上的OS发现输入方法,该输入方法就能够将信息传递给第三方应用[9,10]。
这是在设备记录当前执行的第三方应用的签名时,也就是,设备经由可访问性函数发现并存储所有的第三方应用的输入字段,并保存它们的格式以及针对要求证书的、被加载到设备上或通过设备可用的每个第三方应用的其它特性[11]。如果在特定时间间隔Δt内输入方法没有获得响应,则终止记录过程[12]。该时间间隔Δt被选择以最小化敏感信息的入侵者捕获。如果时间间隔还没有耗尽,则利用主机系统使其可用于检查的所有内省法(introspection method),输入方法能够检查第三方应用输入字段特性。输入字段特性然后被聚合并与在[11]中获得的应用的签名组合,以经由可访问性函数创建第三方应用的当前上下文的唯一足迹,例如但不限于:用户在第三方应用中当前使用哪个输出路径,以及应用的当前状态[13]。应该注意,每个第三方应用的每个活动实例应该存在至少一个足迹[13]。所有的秘密信息(例如,足迹或证书)总是作为加密信息[14]被保持和发送/接收,并且优选地将源信息从所有存储器和存储设备中删除[15]。所有的加密信息,当作为源数据被需要时,飞速地被解密、在必要时被使用并然后被如上删除。
所创建的足迹将唯一地标识第三方应用在输入方法被激活时的状态。将足迹用作证书数据存储[6]中的标识符,可以用于在给定时间段Δt[17]内以及必要时存储并取回专用于第三方应用中的给定上下文的证书[16]。再次,所有的秘密信息(例如,足迹或证书)总是作为加密信息被保持和发送/接收,并且源信息从所有存储器和存储设备处被删除。所有加密信息在作为源数据被需要时,被飞速地解密、使用并且然后被如上删除。这里有两种情况,或者在时间段内发现证书(在这种情况下,参见图3和图4的进一步过程)[18],或者未发现证书(在这种情况下,参见图5的进一步过程)[19]。
参考图3,图3是示出了过程的至少一个实施例的流程图,当发现证书的单个集合与特定足迹相关联时,通过所述过程,输入方法[8]自动填写第三方应用的输入字段[20]。足迹保存关于所有输入字段条目的信息,其允许输入方法软件以适当的字段(例如但不限于,个人身份、信用卡信息、用户名或密码、以及其它容易想到的证书)为目标并辨别什么去哪里,因此确保证书被恰当地输入。
一旦正确输入了输入字段,则在第三方应用上触发提交[21]。如果提交超时(即,Δt>Δtmax)而未确认提交,则进行高达Nmax次的新的提交请求[22]。如果接收到确认,则继续到图5[23]。
参考图4,图4是示出了过程的至少一个实施例的流程图,所述过程示出了在数据存储[6]中发现多个适当的证书集合时的过程。提示用户在各种证书中进行选择,并且在选择之后自动登录被触发如下:首先通过使得多个账户关于与输入方法相关的输入字段容易地“可见”,而触发在第三方应用上的提交输入字段(基于多个可能的账户)。同时,确保针对用户的快速输入决定的这种“可见性”与最小化在输入上的用户误差(例如,在进行输入的同时实时地使用颜色、提示和反馈)一致[24]。第二,当完成用户输入之后,利用证书在每个第三方应用上自动输入适当的输入字段数据(参见[20])[25],以及第三,触发在第三方应用上的提交输入字段(参见[21]-[23])[26]。
参考图5,图5是示出了过程的至少一个实施例的流程图,所述过程显示如何将与先前生成的准确足迹相关联(例如参见图2)的、先前未知的证书的新集合存储到数据存储[6]中。这里,用户[1]输入一组新的证书[27],由此系统(1)验证新证书关于例如其格式和其它预定标准的有效性,然后(2)将新证书与当前足迹相关联(即,一旦至少一个第三方应用是活动的,则当前足迹已经被选择),并且这在时间段Δt=Δtmax内[28]。然而,用户提交新的证书(再次在Δt=Δtmax内),由此,当用户经由输入方法将有效证书输入到输入字段之后,选择“热区”被调用。这些证书以及(视情况而定)更新后的足迹被加密并保存在数据存储上[30]。在其确认之后,设备上的活动的系统删除设备[2]的存储器或存储设备中的所有源秘密[31],并且其后将证书提交到第三方应用。

Claims (9)

1.一种用于提供对第三方应用的安全授权访问的方法,所述方法包括:
启用可访问性函数;
检测与所述可访问性函数的用户交互;
响应于检测到所述用户交互,激活输入方法;
建立所述输入方法和所述第三方应用之间的通信;
经由所述可访问性函数利用所述输入方法取回所述第三方应用的输入字段特性以及接收到的用户交互;
安全地存储所述输入字段特性;
生成对应于所述第三方应用的唯一足迹,其中,所述唯一足迹包括由所述可访问性函数检测到的所述用户交互的历史以及所述输入字段特性;
安全地存储所述唯一足迹;
识别与所述唯一足迹相对应的至少一组证书;
取回所述至少一组证书;以及
利用所述输入方法将所述至少一组证书中的一组传送到所述第三方应用。
2.根据权利要求1所述的方法,还包括步骤:删除不安全数据。
3.根据权利要求1或权利要求2所述的方法,其中,所述第三方应用具有至少一个输入字段。
4.根据权利要求1或权利要求2所述的方法,其中,所述输入方法和所述第三方应用之间的所述通信是被加密的。
5.根据权利要求1或权利要求2所述的方法,其中,如果所述输入方法在预定时间间隔内没有取回所述输入字段特性,则终止所述输入方法。
6.根据权利要求1或权利要求2所述的方法,其中,如果所述输入方法在预定时间间隔内没有将所述至少一组证书中的一组传送到所述第三方应用,则生成新的提交请求。
7.根据权利要求1或权利要求2所述的方法,其中,所述输入字段特性是与所述至少一组证书中的所述一组相聚合的。
8.根据权利要求1或权利要求2所述的方法,还包括以下步骤:
利用所述至少一组证书中的所述一组,自动填充在所述第三方应用上的至少一个输入字段。
9.根据权利要求1或权利要求2所述的方法,其中,所述至少一组证书是多组证书,并且还包括以下步骤:
提示用户从所述多组证书中选择所述至少一组证书。
CN201480023259.6A 2013-05-24 2014-04-04 对通过第三方的任意应用的安全自动授权访问 Active CN105308605B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361827331P 2013-05-24 2013-05-24
US61/827,331 2013-05-24
PCT/CA2014/050343 WO2014186882A1 (en) 2013-05-24 2014-04-04 Secure automatic authorized access to any application through a third party

Publications (2)

Publication Number Publication Date
CN105308605A CN105308605A (zh) 2016-02-03
CN105308605B true CN105308605B (zh) 2018-09-25

Family

ID=51932665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480023259.6A Active CN105308605B (zh) 2013-05-24 2014-04-04 对通过第三方的任意应用的安全自动授权访问

Country Status (5)

Country Link
US (1) US9858407B2 (zh)
EP (1) EP3005210B1 (zh)
KR (1) KR101742900B1 (zh)
CN (1) CN105308605B (zh)
WO (1) WO2014186882A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528059B1 (en) * 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
US10523663B2 (en) 2016-01-10 2019-12-31 Apple Inc. Shared password protection within applications
BR112018070918A2 (pt) * 2016-04-19 2019-01-29 Telefonica Digital Espana Slu método implementado por computador para a geração de senhas, e produto de programa de computador
EP3270313B1 (en) * 2016-07-12 2020-04-01 Vestel Elektronik Sanayi ve Ticaret A.S. Optical authorization method for programs and files
US10289839B1 (en) * 2016-09-27 2019-05-14 Symantec Corporation Systems and methods for preventing unauthorized access to computing devices implementing computer accessibility services
CN110663040B (zh) * 2016-12-21 2023-08-22 奥恩全球运营有限公司,新加坡分公司 用于将仪表板安全嵌入内容管理系统的方法及系统
US11068567B2 (en) 2017-06-04 2021-07-20 Harsha Ramalingam Self-owned authentication and identity framework
KR20200114238A (ko) * 2019-03-28 2020-10-07 (주)한국아이티평가원 단일 인증 서비스 시스템 및 방법
US11368444B2 (en) 2019-09-05 2022-06-21 The Toronto-Dominion Bank Managing third-party access to confidential data using dynamically generated application-specific credentials

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
CN101507233A (zh) * 2006-08-22 2009-08-12 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US7818582B2 (en) * 2004-06-25 2010-10-19 Accenture Global Services Gmbh Single sign-on with common access card
US8327427B2 (en) * 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6714220B2 (en) * 2000-01-19 2004-03-30 Siemens Aktiengesellschaft Interactive input with limit-value monitoring and on-line help for a palmtop device
US20030182551A1 (en) * 2002-03-25 2003-09-25 Frantz Christopher J. Method for a single sign-on
US8024781B2 (en) * 2002-12-04 2011-09-20 Microsoft Corporation Signing-in to software applications having secured features
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US20060075224A1 (en) * 2004-09-24 2006-04-06 David Tao System for activating multiple applications for concurrent operation
US20090007256A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Using a trusted entity to drive security decisions
US8296834B2 (en) * 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
US8561162B2 (en) * 2008-02-28 2013-10-15 Red Hat, Inc. Systems and methods for unified login to multiple networked services
US8353016B1 (en) * 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8738934B2 (en) 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US9146669B2 (en) * 2009-12-29 2015-09-29 Bizmodeline Co., Ltd. Password processing method and apparatus
US20120117569A1 (en) 2010-11-08 2012-05-10 Kwift SAS Task automation for unformatted tasks determined by user interface presentation formats
US8484186B1 (en) * 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US20120159612A1 (en) * 2010-11-17 2012-06-21 Sequent Software Inc. System for Storing One or More Passwords in a Secure Element
US20120266220A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US9883387B2 (en) * 2011-03-24 2018-01-30 Visa International Service Association Authentication using application authentication element
EP3297246A1 (en) * 2011-04-28 2018-03-21 Interdigital Patent Holdings, Inc. Sso framework for multiple sso technologies
US20130067451A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Application deployment and registration in a multi-user system
US20130086669A1 (en) 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
US8819444B2 (en) * 2011-12-27 2014-08-26 Majid Shahbazi Methods for single signon (SSO) using decentralized password and credential management
US8663004B1 (en) * 2012-09-05 2014-03-04 Kabam, Inc. System and method for determining and acting on a user's value across different platforms
WO2014165078A1 (en) * 2013-03-13 2014-10-09 Synacor, Inc. Content and service aggregation, management and presentation system
US9380034B2 (en) * 2014-09-12 2016-06-28 Sze Yuen Wong Systems and methods for data gathering without internet

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US7818582B2 (en) * 2004-06-25 2010-10-19 Accenture Global Services Gmbh Single sign-on with common access card
CN101507233A (zh) * 2006-08-22 2009-08-12 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US8327427B2 (en) * 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Hey, You, Get Off of My Clipboard-On How Usability Trumps Security in Android Password Managers;Sascha Fahl et al;《Network And Parallel Computing[Lecture Notes In Computer Science;LECT.Notes Computer]》;20130401;正文第156-157页 *
Signons2.txt-MozillaZine Konwledge Base;MozillaZine;<http://kb.mozillazine.org/Signons2.txt>;20130211;全文 *

Also Published As

Publication number Publication date
WO2014186882A1 (en) 2014-11-27
KR20150135393A (ko) 2015-12-02
KR101742900B1 (ko) 2017-06-01
US9858407B2 (en) 2018-01-02
CN105308605A (zh) 2016-02-03
EP3005210A1 (en) 2016-04-13
EP3005210B1 (en) 2018-02-14
EP3005210A4 (en) 2017-01-11
US20160103988A1 (en) 2016-04-14

Similar Documents

Publication Publication Date Title
CN105308605B (zh) 对通过第三方的任意应用的安全自动授权访问
US10275602B2 (en) Method and apparatus for an end user identity protection suite
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
US7647625B2 (en) System and/or method for class-based authorization
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US10122830B2 (en) Validation associated with a form
US20120117612A1 (en) System and/or method for authentication and/or authorization
US10095561B2 (en) Method and processes for securely autofilling data fields in a software application
US20070079357A1 (en) System and/or method for role-based authorization
WO2009039160A2 (en) Method and system for storing and using a plurality of passwords
US20140101772A1 (en) Input method, input apparatus, and input program
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
JP2003067336A (ja) コンピュータ・システム及びユーザ管理方法
JP5475226B2 (ja) 渉外営業支援システム及びその方法
CN116783594A (zh) 用于访问令牌的认证的系统和方法
CN113709082A (zh) 应用登录方法和装置、账号登录方式的设置方法
KR100931326B1 (ko) 아이디/패스워드 찾기 이력 및 로그인 이력 관리 시스템 및 그 방법
KR101235293B1 (ko) 사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템
JP2022118466A (ja) 情報管理サーバ、情報管理方法、及びプログラム
KR20220169315A (ko) 자격 정보를 전달하는 방법 및 장치
CN114254293A (zh) 用户信息的登录验证方法、装置、设备及可读存储介质
JP2016207066A (ja) 移動端末装置、管理サーバ、移動端末装置の制御プログラム、及び移動端末装置の制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: American California

Patentee after: McAfee limited liability company

Address before: American California

Patentee before: Mcafee Inc

CP03 Change of name, title or address