JP2010182293A - マン・イン・ザ・ブラウザ攻撃を検出するための方法およびシステム - Google Patents
マン・イン・ザ・ブラウザ攻撃を検出するための方法およびシステム Download PDFInfo
- Publication number
- JP2010182293A JP2010182293A JP2009286419A JP2009286419A JP2010182293A JP 2010182293 A JP2010182293 A JP 2010182293A JP 2009286419 A JP2009286419 A JP 2009286419A JP 2009286419 A JP2009286419 A JP 2009286419A JP 2010182293 A JP2010182293 A JP 2010182293A
- Authority
- JP
- Japan
- Prior art keywords
- website
- user input
- computer
- user
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
【解決手段】ウェブサイトに関連するトランザクションフィンガープリントを識別するステップを有する。さらに、ウェブサイトに対するユーザー入力を追跡する追跡ステップを有する。このユーザー入力はウェブブラウザを経て受信されるものとする。さらに、前記ウェブサイトへの外部送出を傍受するステップを有する。さらに、前記トランザクションフィンガープリントに照らし合わせて、前記ユーザー入力が前記外部送出を生成したか否かを決定するステップを有する。
【選択図】図2
Description
Claims (20)
- マン・イン・ザ・ブラウザ攻撃を検出することをコンピュータで実現する方法において、
ウェブサイトに関連するトランザクションフィンガープリントを識別するステップと、
前記ウェブサイトに対するユーザー入力を追跡する追跡ステップであって、このユーザー入力はウェブブラウザを経て受信されるものとした、該追跡ステップと、
前記ウェブサイトへの外部送出を傍受するステップと、
前記トランザクションフィンガープリントに照らし合わせて、前記ユーザー入力が前記外部送出を生成したか否かを決定するステップと
を有するコンピュータ実現方法。 - 請求項1記載のコンピュータ実現方法において、さらに、
前記ユーザー入力を前記外部送出と比較するステップと、
前記外部送出が前記ユーザー入力によって生成されたものであったかを決定する場合、前記外部送出を前記ウェブサイトに中継するステップと
を有する、方法。 - 請求項1記載のコンピュータ実現方法において、前記ウェブサイトに対するユーザー入力を追跡する追跡ステップは、ユーザーが前記ウェブブラウザで生成した意図した送出回数を追跡するステップを有する、方法。
- 請求項3記載のコンピュータ実現方法において、前記トランザクションフィンガープリントは、前記ウェブサイトに対する予期した送出回数を含む、方法。
- 請求項4記載のコンピュータ実現方法において、前記ユーザー入力が前記外部送出を生成したか否かを決定するステップは、
前記ウェブサイトに対する前記予期した送出回数が、前記ユーザーによる前記ウェブブラウザで生成した前記意図した送出回数および前記ウェブサイトへの実際の送出回数の双方に一致するか否かを決定するステップ
を有する、方法。 - 請求項1記載のコンピュータ実現方法において、前記トランザクションフィンガープリントは、前記ウェブサイトへの前記予期した送出順序を含む、方法。
- 請求項6記載のコンピュータ実現方法において、前記ユーザー入力が前記外部送出を生成したか否かを決定するステップは、
前記ウェブサイトへの前記予期した送出順序が実際の送出順序に一致するかを決定するステップ
を有する、方法。 - 請求項1記載のコンピュータ実現方法において、前記トランザクションフィンガープリントは、セキュリティベンダーによって供給するものとした、方法。
- 請求項1記載のコンピュータ実現方法において、さらに、
前記外部送出が前記ユーザー入力によって生成されなかったと決定した場合、セキュリティアクションを実施する、方法。 - 請求項9記載のコンピュータ実現方法において、前記セキュリティアクションは、
前記外部送出を前記ウェブサイトに中継するか否かを問い合わせるステップを有する、方法。 - 請求項9記載のコンピュータ実現方法において、前記セキュリティアクションは、
事件報告をセキュリティベンダーに送信するステップを有し、前記事件報告は、
ウェブサイトの場所、
外部送出の内容、
ユーザーを識別する情報、
外部送出に関連する日時情報
のうち少なくとも1つを含むものとした、方法。 - 請求項1記載のコンピュータ実現方法において、さらに、
前記ウェブサイトに対する前記ユーザー入力に基づいてトランザクションフィンガープリントを生成するステップ
を有する、方法。 - 請求項1記載のコンピュータ実現方法において、前記ユーザー入力は、前記ウェブサイトにおけるフォームに対する入力を含む、方法。
- マン・イン・ザ・ブラウザ攻撃を検出および傍受するシステムにおいて、
ウェブサイトに関連するトランザクションフィンガープリントを識別するようプログラムした、フィンガープリントモジュールと、
ウェブブラウザで前記ウェブサイトに対するユーザー入力を追跡するようプログラムしたユーザーインタラクションモジュールと、
前記フィンガープリントモジュールおよび前記ユーザーインタラクションモジュールと通信するウェブリクエストモジュールであって、以下のことを行う、すなわち、
前記ウェブサイトへの外部送出を傍受する、
トランザクションフィンガープリントに照らし合わせて、前記ユーザー入力が前記外部送出を生成したか否かを決定する
ようプログラムした、該ウェブリクエストモジュールと、
を備えた、システム。 - 請求項14記載のシステムにおいて、前記ウェブリクエストモジュールは、前記外部送出が前記ユーザー入力によって生成されたと決定した場合、前記外部送出を前記ウェブサイトに中継するようプログラムした、システム。
- 請求項14記載のシステムにおいて、前記ユーザーインタラクションモジュールは、前記ユーザーにより前記ウェブブラウザで生成する前記ウェブサイトに対する意図した送出回数を追跡することによって、前記ウェブサイトに対する前記ユーザー入力を追跡するようプログラムした、システム。
- 請求項16記載のシステムにおいて、前記トランザクションフィンガープリントは、前記ウェブサイトに対する予期した送出回数を含む、システム。
- 請求項17記載のシステムにおいて、前記ウェブリクエストモジュールは、前記ウェブサイトに対する前記予期した送出回数が、前記ユーザーによる前記ウェブブラウザで生成した前記意図した送出回数および前記ウェブサイトへの実際の送出回数の双方に一致するか否かを決定することによって、前記ユーザー入力が前記外部送出を生成したか否かを決定するものとした、システム。
- 請求項14記載のシステムにおいて、前記トランザクションフィンガープリントは、セキュリティベンダーによって供給するものとした、システム。
- コンピュータ読取り可能媒体であって、コンピューティング装置が実行するとき、このコンピューティング装置に対して、以下のことを行わせる、すなわち、
ウェブサイトに関連するトランザクションフィンガープリントを識別する、
ウェブブラウザでの前記ウェブサイトに対するユーザー入力を追跡する、
前記ウェブサイトへの外部送出を傍受する、
前記トランザクションフィンガープリントに照らし合わせて、前記ユーザー入力が前記外部送出を生成したか否かを決定する
ことを行わせる、コンピュータ読取り可能媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/338,456 | 2008-12-18 | ||
US12/338,456 US8225401B2 (en) | 2008-12-18 | 2008-12-18 | Methods and systems for detecting man-in-the-browser attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010182293A true JP2010182293A (ja) | 2010-08-19 |
JP5588665B2 JP5588665B2 (ja) | 2014-09-10 |
Family
ID=41859189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009286419A Active JP5588665B2 (ja) | 2008-12-18 | 2009-12-17 | マン・イン・ザ・ブラウザ攻撃を検出するための方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8225401B2 (ja) |
EP (1) | EP2199940B1 (ja) |
JP (1) | JP5588665B2 (ja) |
CN (1) | CN101764819B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10469531B2 (en) | 2014-04-25 | 2019-11-05 | SecureBrain Corporation & Hitachi Systems, Ltd. | Fraud detection network system and fraud detection method |
US11238459B2 (en) | 2020-01-07 | 2022-02-01 | Bank Of America Corporation | Intelligent systems for identifying transactions associated with an institution impacted by an event |
US11443320B2 (en) | 2020-01-07 | 2022-09-13 | Bank Of America Corporation | Intelligent systems for identifying transactions associated with an institution impacted by an event using a dashboard |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769690B2 (en) * | 2006-03-24 | 2014-07-01 | AVG Netherlands B.V. | Protection from malicious web content |
EP2406717A4 (en) * | 2009-03-13 | 2012-12-26 | Univ Rutgers | SYSTEMS AND METHODS FOR DETECTING DAMAGE PROGRAMS |
RU2446459C1 (ru) * | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ проверки веб-ресурсов на наличие вредоносных компонент |
US20120240224A1 (en) * | 2010-09-14 | 2012-09-20 | Georgia Tech Research Corporation | Security systems and methods for distinguishing user-intended traffic from malicious traffic |
AU2011200413B1 (en) | 2011-02-01 | 2011-09-15 | Symbiotic Technologies Pty Ltd | Methods and Systems to Detect Attacks on Internet Transactions |
CA2849162C (en) | 2011-09-21 | 2016-12-20 | David K. Ford | Methods and apparatus for validating communications in an open architecture system |
US9122870B2 (en) | 2011-09-21 | 2015-09-01 | SunStone Information Defense Inc. | Methods and apparatus for validating communications in an open architecture system |
AU2012101560B4 (en) * | 2012-06-27 | 2013-05-23 | Netauthority, Inc | Transaction verification |
WO2014025334A1 (en) | 2012-08-06 | 2014-02-13 | Empire Technology Development Llc | Defending against browser attacks |
JP5727991B2 (ja) * | 2012-11-12 | 2015-06-03 | 株式会社オプティム | ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム |
US9584543B2 (en) * | 2013-03-05 | 2017-02-28 | White Ops, Inc. | Method and system for web integrity validator |
US8869281B2 (en) | 2013-03-15 | 2014-10-21 | Shape Security, Inc. | Protecting against the introduction of alien content |
US9338143B2 (en) | 2013-03-15 | 2016-05-10 | Shape Security, Inc. | Stateless web content anti-automation |
US9225737B2 (en) | 2013-03-15 | 2015-12-29 | Shape Security, Inc. | Detecting the introduction of alien content |
US20140283038A1 (en) | 2013-03-15 | 2014-09-18 | Shape Security Inc. | Safe Intelligent Content Modification |
US9270647B2 (en) | 2013-12-06 | 2016-02-23 | Shape Security, Inc. | Client/server security by an intermediary rendering modified in-memory objects |
US8954583B1 (en) | 2014-01-20 | 2015-02-10 | Shape Security, Inc. | Intercepting and supervising calls to transformed operations and objects |
US9027142B1 (en) | 2014-01-21 | 2015-05-05 | Shape Security, Inc. | Dynamic field re-rendering |
US9225729B1 (en) | 2014-01-21 | 2015-12-29 | Shape Security, Inc. | Blind hash compression |
US8893294B1 (en) | 2014-01-21 | 2014-11-18 | Shape Security, Inc. | Flexible caching |
US9544329B2 (en) | 2014-03-18 | 2017-01-10 | Shape Security, Inc. | Client/server security by an intermediary executing instructions received from a server and rendering client application instructions |
RU2571721C2 (ru) * | 2014-03-20 | 2015-12-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения мошеннических онлайн-транзакций |
US9858440B1 (en) | 2014-05-23 | 2018-01-02 | Shape Security, Inc. | Encoding of sensitive data |
US9411958B2 (en) | 2014-05-23 | 2016-08-09 | Shape Security, Inc. | Polymorphic treatment of data entered at clients |
US9083739B1 (en) | 2014-05-29 | 2015-07-14 | Shape Security, Inc. | Client/server authentication using dynamic credentials |
US9210171B1 (en) | 2014-05-29 | 2015-12-08 | Shape Security, Inc. | Selectively protecting valid links to pages of a web site |
US9258274B2 (en) * | 2014-07-09 | 2016-02-09 | Shape Security, Inc. | Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs |
US10050935B2 (en) * | 2014-07-09 | 2018-08-14 | Shape Security, Inc. | Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction |
US9003511B1 (en) | 2014-07-22 | 2015-04-07 | Shape Security, Inc. | Polymorphic security policy action |
US9729506B2 (en) | 2014-08-22 | 2017-08-08 | Shape Security, Inc. | Application programming interface wall |
US9438625B1 (en) | 2014-09-09 | 2016-09-06 | Shape Security, Inc. | Mitigating scripted attacks using dynamic polymorphism |
US10402557B2 (en) | 2014-09-10 | 2019-09-03 | Uniloc 2017 Llc | Verification that an authenticated user is in physical possession of a client device |
US10298599B1 (en) | 2014-09-19 | 2019-05-21 | Shape Security, Inc. | Systems for detecting a headless browser executing on a client computer |
US9954893B1 (en) | 2014-09-23 | 2018-04-24 | Shape Security, Inc. | Techniques for combating man-in-the-browser attacks |
US9800602B2 (en) | 2014-09-30 | 2017-10-24 | Shape Security, Inc. | Automated hardening of web page content |
CN107209831B (zh) * | 2014-11-13 | 2021-02-05 | 克丽夫有限公司 | 用于识别网络攻击的系统和方法 |
EP3057027B1 (en) * | 2015-02-16 | 2018-06-13 | Nxp B.V. | Method for secure data reading, computer program product and data handling system |
US9608975B2 (en) | 2015-03-30 | 2017-03-28 | Shape Security, Inc. | Challenge-dynamic credential pairs for client/server request validation |
US10091219B2 (en) * | 2015-05-14 | 2018-10-02 | SunStone Information Defense, Inc. | Methods and apparatus for detecting remote control of a client device |
US9986058B2 (en) | 2015-05-21 | 2018-05-29 | Shape Security, Inc. | Security systems for mitigating attacks from a headless browser executing on a client computer |
RU2610254C2 (ru) | 2015-06-30 | 2017-02-08 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ определения измененных веб-страниц |
WO2017007705A1 (en) | 2015-07-06 | 2017-01-12 | Shape Security, Inc. | Asymmetrical challenges for web security |
US10212130B1 (en) | 2015-11-16 | 2019-02-19 | Shape Security, Inc. | Browser extension firewall |
US9917850B2 (en) | 2016-03-03 | 2018-03-13 | Shape Security, Inc. | Deterministic reproduction of client/server computer state or output sent to one or more client computers |
US10567363B1 (en) | 2016-03-03 | 2020-02-18 | Shape Security, Inc. | Deterministic reproduction of system state using seeded pseudo-random number generators |
US10129289B1 (en) | 2016-03-11 | 2018-11-13 | Shape Security, Inc. | Mitigating attacks on server computers by enforcing platform policies on client computers |
RU2652451C2 (ru) | 2016-09-08 | 2018-04-26 | Акционерное общество "Лаборатория Касперского" | Способы обнаружения аномальных элементов веб-страниц |
RU2638710C1 (ru) * | 2016-10-10 | 2017-12-15 | Акционерное общество "Лаборатория Касперского" | Способы обнаружения вредоносных элементов веб-страниц |
CN108076003B (zh) * | 2016-11-07 | 2020-10-30 | 阿里巴巴集团控股有限公司 | 会话劫持的检测方法及装置 |
CN107066974B (zh) * | 2017-04-17 | 2020-11-27 | 东南大学 | 一种抗浏览器指纹改变的终端设备识别方法 |
CN108171074B (zh) * | 2017-12-07 | 2021-03-26 | 东南大学 | 一种基于内容关联的Web追踪自动检测方法 |
CN108769086B (zh) * | 2018-08-31 | 2020-08-28 | 连尚(新昌)网络科技有限公司 | 一种用于通过用户设备检测中间人攻击的方法与设备 |
US11770385B2 (en) * | 2019-12-31 | 2023-09-26 | Paypal, Inc. | Systems and methods for malicious client detection through property analysis |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060174119A1 (en) * | 2005-02-03 | 2006-08-03 | Xin Xu | Authenticating destinations of sensitive data in web browsing |
WO2007115864A1 (en) * | 2006-04-10 | 2007-10-18 | International Business Machines Corporation | User-browser interaction analysis authentication system |
WO2007127043A1 (en) * | 2006-04-26 | 2007-11-08 | Digital Envoy, Inc. | Fraud analyst smart cookie |
JP2008084118A (ja) * | 2006-09-28 | 2008-04-10 | Fujitsu Ltd | 非即時処理存在可能性の表示処理プログラム,装置,および方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5049962B2 (ja) * | 2005-05-19 | 2012-10-17 | サンディスク アイエル リミテッド | 個人の存在を条件とする、トークンによるトランザクション認証 |
US8015598B2 (en) * | 2007-11-16 | 2011-09-06 | Arcot Systems, Inc. | Two-factor anti-phishing authentication systems and methods |
US7668921B2 (en) * | 2006-05-30 | 2010-02-23 | Xerox Corporation | Method and system for phishing detection |
US20080104672A1 (en) * | 2006-10-25 | 2008-05-01 | Iovation, Inc. | Detecting and preventing man-in-the-middle phishing attacks |
US8352738B2 (en) * | 2006-12-01 | 2013-01-08 | Carnegie Mellon University | Method and apparatus for secure online transactions |
US20100050243A1 (en) * | 2006-12-04 | 2010-02-25 | Sxip Identify Corp. | Method and system for trusted client bootstrapping |
US9083746B2 (en) * | 2007-10-19 | 2015-07-14 | Imation Corp. | Method of providing assured transactions using secure transaction appliance and watermark verification |
DE102007050836A1 (de) * | 2007-10-24 | 2009-04-30 | Giesecke & Devrient Gmbh | Internet-Smart-Card |
WO2009065154A2 (en) * | 2007-11-12 | 2009-05-22 | Mark Currie | Method of and apparatus for protecting private data entry within secure web sessions |
US20090327138A1 (en) * | 2008-01-28 | 2009-12-31 | AuthWave Technologies Pvt. Ltd. | Securing Online Transactions |
US8799171B2 (en) * | 2008-04-01 | 2014-08-05 | International Business Machines Corporation | Secure online banking transaction apparatus and method |
US20100083383A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Phishing shield |
US20100088766A1 (en) * | 2008-10-08 | 2010-04-08 | Aladdin Knoweldge Systems Ltd. | Method and system for detecting, blocking and circumventing man-in-the-middle attacks executed via proxy servers |
-
2008
- 2008-12-18 US US12/338,456 patent/US8225401B2/en active Active
-
2009
- 2009-12-14 EP EP09179151A patent/EP2199940B1/en active Active
- 2009-12-17 JP JP2009286419A patent/JP5588665B2/ja active Active
- 2009-12-18 CN CN200910262402.8A patent/CN101764819B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060174119A1 (en) * | 2005-02-03 | 2006-08-03 | Xin Xu | Authenticating destinations of sensitive data in web browsing |
WO2007115864A1 (en) * | 2006-04-10 | 2007-10-18 | International Business Machines Corporation | User-browser interaction analysis authentication system |
WO2007127043A1 (en) * | 2006-04-26 | 2007-11-08 | Digital Envoy, Inc. | Fraud analyst smart cookie |
JP2008084118A (ja) * | 2006-09-28 | 2008-04-10 | Fujitsu Ltd | 非即時処理存在可能性の表示処理プログラム,装置,および方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10469531B2 (en) | 2014-04-25 | 2019-11-05 | SecureBrain Corporation & Hitachi Systems, Ltd. | Fraud detection network system and fraud detection method |
US11238459B2 (en) | 2020-01-07 | 2022-02-01 | Bank Of America Corporation | Intelligent systems for identifying transactions associated with an institution impacted by an event |
US11443320B2 (en) | 2020-01-07 | 2022-09-13 | Bank Of America Corporation | Intelligent systems for identifying transactions associated with an institution impacted by an event using a dashboard |
Also Published As
Publication number | Publication date |
---|---|
EP2199940A2 (en) | 2010-06-23 |
EP2199940A3 (en) | 2011-04-27 |
CN101764819A (zh) | 2010-06-30 |
JP5588665B2 (ja) | 2014-09-10 |
US20100162393A1 (en) | 2010-06-24 |
CN101764819B (zh) | 2015-11-25 |
US8225401B2 (en) | 2012-07-17 |
EP2199940B1 (en) | 2012-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5588665B2 (ja) | マン・イン・ザ・ブラウザ攻撃を検出するための方法およびシステム | |
JP6594542B2 (ja) | 分散された、非集中化されたデータ集約 | |
US20220156404A1 (en) | Early data breach detection | |
US9146786B2 (en) | Online business method, system and apparatus based on open application programming interface | |
CN107077546B (zh) | 用于更新持有因素凭据的系统和方法 | |
US11288359B1 (en) | Automatic account protection | |
US10366250B1 (en) | Systems and methods for protecting personally identifiable information during electronic data exchanges | |
US9104838B2 (en) | Client token storage for cross-site request forgery protection | |
RU2634174C1 (ru) | Система и способ выполнения банковской транзакции | |
US20170053105A1 (en) | Increased security using dynamic watermarking | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
US9077538B1 (en) | Systems and methods for verifying user identities | |
US11785009B2 (en) | Automatic event migration | |
WO2019011187A1 (zh) | 电子账户的挂失、解挂、业务管理方法、装置及设备 | |
US20140137265A1 (en) | System and Method For Securing Critical Data In A Remotely Accessible Database | |
US11449637B1 (en) | Systems and methods for providing web tracking transparency to protect user data privacy | |
US10033732B1 (en) | Systems and methods for detecting cloning of security tokens | |
US11176276B1 (en) | Systems and methods for managing endpoint security states using passive data integrity attestations | |
US10462113B1 (en) | Systems and methods for securing push authentications | |
US9081938B1 (en) | Systems and methods for determining whether profiles associated with social-networking websites have been compromised | |
US11687949B2 (en) | System and method of detecting mass hacking activities during the interaction of users with banking services | |
US7991663B1 (en) | System for volume and stress testing bank debit card processing systems | |
JP2021149933A (ja) | 口座検証 | |
US8065567B1 (en) | Systems and methods for recording behavioral information of an unverified component | |
US10257202B1 (en) | Systems and methods for logging users out of online accounts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5588665 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |