JP2012502338A - 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 - Google Patents
少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 Download PDFInfo
- Publication number
- JP2012502338A JP2012502338A JP2011525576A JP2011525576A JP2012502338A JP 2012502338 A JP2012502338 A JP 2012502338A JP 2011525576 A JP2011525576 A JP 2011525576A JP 2011525576 A JP2011525576 A JP 2011525576A JP 2012502338 A JP2012502338 A JP 2012502338A
- Authority
- JP
- Japan
- Prior art keywords
- user computer
- server
- application program
- user
- identification data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】本発明は、サーバをユーザコンピュータに接続するためのインターフェースと、ユーザコンピュータを介してサーバにログオンするユーザの個人識別データを要求し、認証に成功した場合に、ユーザコンピュータにアクセスを許可するように設計され、提供された認証手段とを有する、少なくとも1つのサービスを提供するためのサーバシステムに関するものである。本発明によれば、サーバ保護システムは、認証手段による認証に成功した後で、ユーザコンピュータ特有の追加識別データとサーバ(1)上に事前に記憶された識別データとを比較し、そのユーザコンピュータ特有の識別データの比較に応じて、ユーザコンピュータ(2)に、1つまたは複数のサービス(103、113)へのアクセスを許可するように設計され、提供される。また、本発明は、少なくとも1つのサービスを提供する方法、およびアプリケーションプログラムを実行する方法にも関するものである。よって、本発明は、サーバシステム動作中でのセキュリティ強化を可能にし、不正ユーザによるサービスへのアクセスをより確実な方法で防止する、サーバシステム、サービスを提供する方法、およびアプリケーションプログラムを実行する方法を提供する。
【選択図】 図2C
Description
10、11 データベース
101、111、101a、101b、111a、111b ユーザのアカウント
102、112、102a、102b、112a、112b スクローリング
103、113 データ
12、12a、12b、12c ログインアカウント
13 インターフェース
14 レジストリ
2、2a、2b、2c ユーザコンピュータ
21 ファイアウォール
22 ウィルススキャナ
23 アプリケーション保護システム
230 管理モジュール
231 実行時間モニタ
24 アプリケーションプログラム
25 保護オブジェクト
Claims (24)
- サーバをユーザコンピュータに接続するためのインターフェースと、
前記ユーザコンピュータを介して前記サーバにログオンする前記ユーザの個人識別データを要求し、認証に成功した場合に、前記ユーザコンピュータのアクセスを許可するように設計された認証手段と
を備える、少なくとも1つのサービスを提供するためのサーバシステムであって、
前記認証手段による認証に成功した後で、ユーザコンピュータ特有の追加識別データと前記サーバ(1)上に事前に記憶された識別データとを比較し、
前記ユーザコンピュータ特有の識別データの前記比較に応じて、前記ユーザコンピュータ(2)に前記少なくとも1つのサービス(103、113)へのアクセスする権限を許可するように設計されたサーバ保護システムを特徴とする、サーバシステム。 - ユーザが、サーバによって提供されるサービスへのアクセス権を取得するために、ユーザコンピュータを介してサーバにログオンし、
前記サーバが認証のために前記ユーザの個人識別データを要求し、
認証に成功した後で、前記サーバが前記ユーザコンピュータへアクセスを許可する、サーバシステムを介した少なくとも1つのサービスを提供する方法であって、
認証に成功した後で、ユーザコンピュータ特有の追加識別データと、前記サーバ(1)上に事前に記憶された識別データとが比較されるステップと、
前記ユーザコンピュータ特有の識別データの前記比較に応じて、前記ユーザコンピュータ(2)に前記少なくとも1つのサービス(103、113)へアクセスする権限が許可されるステップと、を特徴とする、方法。 - 前記ユーザコンピュータ特有の追加識別データと事前に記憶された前記識別データとが相関関係を有する場合に限り、前記少なくとも1つのサービス(103、113)に前記ユーザコンピュータ(2)はアクセスできることを特徴とする、請求項2に記載の方法。
- 前記ユーザの前記個人識別データは、ユーザ名とパスワードであることを特徴とする、請求項2または3に記載の方法。
- 前記ユーザコンピュータ特有の追加識別データは、ユーザの個人データ、前記ユーザコンピュータ(2)のネットワークアドレス、前記ユーザコンピュータ(2)のアプリケーションプログラム(24)、および/または所定の時間窓であることを特徴とする、請求項2から4のいずれか一項に記載の方法。
- 前記ユーザは、前記ユーザコンピュータ(2)を介して前記サーバ(1)に前記ユーザコンピュータ特有の識別データを転送することを特徴とする、請求項2から5のいずれか一項に記載の方法。
- 前記ユーザコンピュータ(2)は、前記ユーザコンピュータ特有の識別データを前記サーバ(1)に自動的に転送することを特徴とする、請求項2から5のいずれか一項に記載の方法。
- 前記サーバはデータベースサーバ(1)として設けられ、前記データベースサーバ(1)によって提供される前記サービスは所定のデータ(103、113)の提供から成ることを特徴とする、請求項2から7のいずれか一項に記載の方法。
- 前記サーバ(1)の前記ユーザコンピュータ(2)への前記接続を遮断した後で、前記少なくとも1つのサービス(103、113)を受けられるための前記権限が削除されることを特徴とする、請求項2から8のいずれか一項に記載の方法。
- 検出段階において、前記ユーザコンピュータ特有の識別データは、前記サーバ(1)によって登録され、レジストリ(14)に記憶されることを特徴とする、請求項2から9のいずれか一項に記載の方法。
- 前記検出段階において、前記ユーザコンピュータ特有の識別データと、前記レジストリ(14)に記憶された前記識別データとの不整合に対してどのように応答すべきかが決定されることを特徴とする、請求項10に記載の方法。
- 前記ユーザコンピュータ(2)のアプリケーションプログラム(24)が、前記サーバ(1)への前記接続を提供することを特徴とする、請求項2から11のいずれか一項に記載の方法。
- 前記ユーザコンピュータ(2)の前記アプリケーションプログラム(24)は、前記ユーザコンピュータ(2)上にインストールされた、管理モジュール(230)と、前記アプリケーションプログラム(24)を起動し監視する実行時間モニタ(231)とを備えるアプリケーション保護システム(23)によって実施されることを特徴とする、請求項12に記載の方法。
- 前記管理モジュール(230)は、初期設定段階においてシステムファイルを検出し、前記システムファイルに識別を付与し、前記システムファイルを前記ユーザコンピュータ(2)の第1のレジストリに記憶することを特徴とする、請求項13に記載の方法。
- 前記初期設定段階において、アプリケーションプログラム(24)に対して、どのシステムファイルが前記アプリケーションプログラム(24)に使用されるかが調べられ、前記システムファイルに追加の識別が付与され、前記システムファイルは前記ユーザコンピュータ(2)の第2のレジストリに記憶されることを特徴とする、請求項14に記載の方法。
- 前記アプリケーションプログラム(24)は、前記管理モジュール(230)を介して排他的に起動されることを特徴とする、請求項13から15のいずれか一項に記載の方法。
- 前記実行時間モニタ(231)は、前記アプリケーションプログラム(24)が実施されると、前記アプリケーションプログラム(24)による前記システムファイルへの前記アクセスを監視することを特徴とする、請求項13から16のいずれか一項に記載の方法。
- 前記アプリケーション保護システム(23)は、前記アプリケーションプログラム(24)がそこで実行され、前記アプリケーションプログラム(24)を他のプログラムおよび処理から隔離する保護オブジェクト(25)を提供することを特徴とする、請求項13から17のいずれか一項に記載の方法。
- 前記アプリケーション保護システム(23)と前記サーバ(1)とは、相互認証のために相互に通信し合うことを特徴とする、請求項13から18のいずれか一項に記載の方法。
- 前記アプリケーション保護システム(23)と前記サーバ(1)との前記通信は、ISO/IEC9798/3/規格に従って行われることを特徴とする、請求項19に記載の方法。
- ユーザコンピュータ上でアプリケーションプログラムを実行する方法であって、前記ユーザコンピュータ(2)の前記アプリケーションプログラム(24)は、前記ユーザのコンピュータ(2)上にインストールされた、管理モジュール(230)と、前記アプリケーションプログラム(24)を起動し監視する実行時間モニタ(231)とを備えるアプリケーション保護システム(23)を介して実行され、
その方法は、前記アプリケーションプログラム(24)が前記管理モジュール(230)を介して起動されるステップと、
前記実行時間モニタ(231)が、前記アプリケーションプログラム(24)が実行されると、前記アプリケーションプログラム(24)のシステムファイルへのアクセスを監視するステップと、
を含む、方法。 - 前記管理モジュール(230)は、初期設定段階においてシステムファイルを検出し、前記システムファイルに識別を付与し、前記システムファイルを前記ユーザコンピュータ(2)の第1のレジストリに記憶することを特徴とする、請求項21に記載の方法。
- 前記初期設定段階において、アプリケーションプログラム(24)に対して、どのシステムファイルが前記アプリケーションプログラム(24)に使用されるかが証明され、前記システムファイルに追加の識別が付与され、前記システムファイルは前記ユーザコンピュータ(2)の第2のレジストリに記憶されることを特徴とする、請求項21または22に記載の方法。
- 前記アプリケーション保護システム(23)は、前記アプリケーションプログラム(24)がそこで実施され、前記アプリケーションプログラム(24)を他のプログラムおよび処理から隔離する保護オブジェクト(25)を提供することを特徴とする、請求項21から23のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008046639.5 | 2008-09-09 | ||
DE102008046639A DE102008046639B4 (de) | 2008-09-09 | 2008-09-09 | Verfahren zur Bereitstellung mindestens einer Leistung über ein Serversystem |
PCT/EP2009/061701 WO2010029111A2 (de) | 2008-09-09 | 2009-09-09 | Serversystem und verfahren zur bereitstellung mindestens einer leistung |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012502338A true JP2012502338A (ja) | 2012-01-26 |
JP2012502338A5 JP2012502338A5 (ja) | 2012-10-11 |
JP5722778B2 JP5722778B2 (ja) | 2015-05-27 |
Family
ID=41582027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011525576A Active JP5722778B2 (ja) | 2008-09-09 | 2009-09-09 | 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9178872B2 (ja) |
EP (2) | EP3139570A1 (ja) |
JP (1) | JP5722778B2 (ja) |
CN (1) | CN102160354A (ja) |
DE (1) | DE102008046639B4 (ja) |
WO (1) | WO2010029111A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120198551A1 (en) * | 2011-01-31 | 2012-08-02 | General Electric Company | Method, system and device for detecting an attempted intrusion into a network |
US8856928B1 (en) * | 2012-06-28 | 2014-10-07 | Emc Corporation | Protecting electronic assets using false profiles in social networks |
DE102013206147B4 (de) | 2013-04-08 | 2022-06-09 | Beckhoff Automation Gmbh | Dongle-Modul und Automatisierungssystem |
US20150264034A1 (en) * | 2014-03-17 | 2015-09-17 | Starbucks Corporation D/B/A Starbucks Coffee Company | Multi-layer authentication |
US11256859B2 (en) * | 2015-09-22 | 2022-02-22 | AVAST Software s.r.o. | Extending a classification database by user interactions |
US10171484B2 (en) * | 2016-08-30 | 2019-01-01 | International Business Machines Corporation | Securing services in a networked computing environment |
CN107608879B (zh) * | 2017-08-24 | 2020-08-21 | 北京珠穆朗玛移动通信有限公司 | 一种故障检测方法、装置和存储介质 |
CN111753286A (zh) * | 2020-06-16 | 2020-10-09 | Oppo广东移动通信有限公司 | 终端设备监测方法、装置、终端设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332859A (ja) * | 1993-05-21 | 1994-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法 |
US20020053035A1 (en) * | 2000-06-06 | 2002-05-02 | Daniel Schutzer | Method and system for strong, convenient authentication of a web user |
US6567920B1 (en) * | 1999-03-31 | 2003-05-20 | International Business Machines Corporation | Data processing system and method for authentication of devices external to a secure network utilizing client identifier |
JP2005100321A (ja) * | 2003-09-03 | 2005-04-14 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信システムとその関門装置、アクセス権管理装置、コンテンツ管理装置及びアクセス装置 |
US20060059539A1 (en) * | 2004-09-01 | 2006-03-16 | Oracle International Corporation | Centralized enterprise security policy framework |
US20060173781A1 (en) * | 2000-07-24 | 2006-08-03 | Donner Irah H | System and method for interactive messaging and/or allocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services |
US20080120302A1 (en) * | 2006-11-17 | 2008-05-22 | Thompson Timothy J | Resource level role based access control for storage management |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
DE10208442A1 (de) * | 2001-09-27 | 2003-05-15 | Marc Delling | Hochsicherheits-Server als Datenverarbeitungsanlage |
ES2218484T3 (es) | 2002-03-26 | 2004-11-16 | Soteres Gmbh | Un metodo de proteger la integridad de un programa de ordenador. |
CN100388151C (zh) * | 2003-06-18 | 2008-05-14 | 艾利森电话股份有限公司 | 与ip网络接入相关的装置和方法 |
US7503048B1 (en) * | 2003-08-18 | 2009-03-10 | Cray Incorporated | Scheduling synchronization of programs running as streams on multiple processors |
US7774762B2 (en) * | 2003-09-15 | 2010-08-10 | Trigence Corp. | System including run-time software to enable a software application to execute on an incompatible computer platform |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US20050262575A1 (en) * | 2004-03-09 | 2005-11-24 | Dweck Jay S | Systems and methods to secure restricted information |
US8272032B2 (en) * | 2004-11-10 | 2012-09-18 | Mlb Advanced Media, L.P. | Multiple user login detection and response system |
US8272048B2 (en) * | 2006-08-04 | 2012-09-18 | Apple Inc. | Restriction of program process capabilities |
EP2077666A1 (en) * | 2006-10-25 | 2009-07-08 | Sharp Kabushiki Kaisha | Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program and computer readable recording medium |
EP1927930A1 (en) * | 2006-11-30 | 2008-06-04 | Sap Ag | Method and system for access control using resouce filters |
US8327428B2 (en) * | 2006-11-30 | 2012-12-04 | Microsoft Corporation | Authenticating linked accounts |
-
2008
- 2008-09-09 DE DE102008046639A patent/DE102008046639B4/de not_active Expired - Fee Related
-
2009
- 2009-09-09 CN CN2009801353205A patent/CN102160354A/zh active Pending
- 2009-09-09 US US13/062,669 patent/US9178872B2/en not_active Expired - Fee Related
- 2009-09-09 WO PCT/EP2009/061701 patent/WO2010029111A2/de active Application Filing
- 2009-09-09 EP EP16193298.3A patent/EP3139570A1/de not_active Withdrawn
- 2009-09-09 JP JP2011525576A patent/JP5722778B2/ja active Active
- 2009-09-09 EP EP09744980.5A patent/EP2351320B1/de not_active Not-in-force
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332859A (ja) * | 1993-05-21 | 1994-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法 |
US6567920B1 (en) * | 1999-03-31 | 2003-05-20 | International Business Machines Corporation | Data processing system and method for authentication of devices external to a secure network utilizing client identifier |
US20020053035A1 (en) * | 2000-06-06 | 2002-05-02 | Daniel Schutzer | Method and system for strong, convenient authentication of a web user |
US20060173781A1 (en) * | 2000-07-24 | 2006-08-03 | Donner Irah H | System and method for interactive messaging and/or allocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services |
JP2005100321A (ja) * | 2003-09-03 | 2005-04-14 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信システムとその関門装置、アクセス権管理装置、コンテンツ管理装置及びアクセス装置 |
US20060059539A1 (en) * | 2004-09-01 | 2006-03-16 | Oracle International Corporation | Centralized enterprise security policy framework |
US20080120302A1 (en) * | 2006-11-17 | 2008-05-22 | Thompson Timothy J | Resource level role based access control for storage management |
Also Published As
Publication number | Publication date |
---|---|
EP2351320A2 (de) | 2011-08-03 |
DE102008046639A1 (de) | 2010-03-11 |
US9178872B2 (en) | 2015-11-03 |
JP5722778B2 (ja) | 2015-05-27 |
US20120110645A1 (en) | 2012-05-03 |
EP2351320B1 (de) | 2016-10-19 |
EP3139570A1 (de) | 2017-03-08 |
WO2010029111A2 (de) | 2010-03-18 |
WO2010029111A3 (de) | 2010-07-01 |
CN102160354A (zh) | 2011-08-17 |
DE102008046639B4 (de) | 2011-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5722778B2 (ja) | 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 | |
US9860249B2 (en) | System and method for secure proxy-based authentication | |
US8266683B2 (en) | Automated security privilege setting for remote system users | |
CA2689847C (en) | Network transaction verification and authentication | |
EP1914658B1 (en) | Identity controlled data center | |
US9781096B2 (en) | System and method for out-of-band application authentication | |
JP4541263B2 (ja) | リモートセキュリティ有効化システムおよび方法 | |
US20140223178A1 (en) | Securing Communication over a Network Using User Identity Verification | |
US20140281539A1 (en) | Secure Mobile Framework With Operating System Integrity Checking | |
JP2004185623A (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
WO2015187716A1 (en) | Secure mobile framework with operating system integrity checking | |
CN115701019A (zh) | 零信任网络的访问请求处理方法、装置及电子设备 | |
US8261328B2 (en) | Trusted electronic communication through shared vulnerability | |
US20230315890A1 (en) | Call location based access control of query to database | |
US11177958B2 (en) | Protection of authentication tokens | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN114978544A (zh) | 一种访问认证方法、装置、系统、电子设备及介质 | |
US20080060060A1 (en) | Automated Security privilege setting for remote system users | |
CN116962088B (zh) | 登录认证方法、零信任控制器及电子设备 | |
US11533306B2 (en) | Processes and method for safe of use, monitoring and management of device accounts in terminal manner | |
WO2008025137A1 (en) | Automated security privilege setting for remote system users | |
KR20090106368A (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140404 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140407 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140411 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140414 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141030 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5722778 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |