JP2014528129A - インターネットベースのアプリケーションへのアクセスを制御する方法 - Google Patents
インターネットベースのアプリケーションへのアクセスを制御する方法 Download PDFInfo
- Publication number
- JP2014528129A JP2014528129A JP2014530619A JP2014530619A JP2014528129A JP 2014528129 A JP2014528129 A JP 2014528129A JP 2014530619 A JP2014530619 A JP 2014530619A JP 2014530619 A JP2014530619 A JP 2014530619A JP 2014528129 A JP2014528129 A JP 2014528129A
- Authority
- JP
- Japan
- Prior art keywords
- internet
- access
- user
- application
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 62
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000010295 mobile communication Methods 0.000 claims description 4
- 238000009313 farming Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002407 reforming Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Abstract
Description
− スパムフィルタは、eメールベースのフィッシングを防ぐのに効果があるだけで、ファーミングには効果がない。
− 質疑応答チャレンジレスポンス(question and answer challenge response)は、ユーザが無知であることを通じて騙されて情報を暴露することがあるので、未だフィッシングには脆弱である。
− 既知の秘密テキストまたはユーザの画像を表示することによるサーバ識別は、キーロギングを防ぐことはなく、ユーザとオンラインサービスプロバイダのウェブサーバとの間に介入者がいることを単に見落とす。
− トークンベースの認証(ハードウェアトークンおよびSMSベースのトークンの両方)は、フィッシングおよびファーミングを共に防ぐが、進化した介入者攻撃には未だ脆弱である。
− クライアントデジタル証明書およびスマートカードは、堅牢な認証ソリューションであるが、指数関数的に増加し続ける非常に多くのインターネット利用可能なデバイスが使用されていること、およびインターネットの急速に拡大する接続性および使用量を考慮する時、大規模なシステムを管理するには面倒であり、そのようなシステムに配置するにはコストがかかる。
a) ユーザに関連付けられた第2のインターネット利用可能なデバイス2によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ4で受信するステップであって、そのコードの送信は、ユーザによって開始される、受信するステップと;
b) データベースに格納される複数のそのコードと受信したコードとを比較することによって第2のデバイス2の身元(identity)をコンピュータサーバ4で判断するステップであって、各コードがアプリケーションの異なる登録ユーザに関連付けられた、判断するステップと;
c) ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスをコンピュータサーバ4で設定するステップと;
d) アクセス制御ステータスに基づき、第1のデバイス1を介して有効なログイン認証情報の提出時にアプリケーション3へのアクセスをコンピュータサーバ4で判断するステップと;を含む。
− 第1のおよび第2のインターネット利用可能なデバイスの各地理的位置をコンピュータサーバ4で比較するステップと;
− 第1および第2のインターネット利用可能なデバイスの地理的位置が互いに近接しているかをコンピュータサーバ4で判断するステップと;
の追加のステップを含んでもよい。
a) インターネット利用可能なデバイス5によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ4で受信するステップであって、そのコードの送信は、ユーザによって開始される、受信するステップと、
b) 受信したコードとデータベースに格納された複数のそのコードとを比較することによって、デバイスの身元をコンピュータサーバ4で判断するステップであって、各コードは、アプリケーションの異なる登録ユーザに関連付けられる、判断するステップと;
c) ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスをコンピュータサーバ4で設定するステップと;
d) デバイスを介して有効なログイン認証情報の提出時にアプリケーション3へのアクセスを、アクセス制御ステータスに基づきコンピュータサーバ4で判断するステップと;
を含む。
2 ユーザスマートフォン
3 インターネットベースのアプリケーション
4 認証サーバ
Claims (30)
- 第1のインターネット利用可能なデバイス(1)を介してインターネットベースのアプリケーション(3)へのアクセスを制御する方法であって、アプリケーションは、アプリケーションの登録ユーザによって有効なログイン認証情報の提出を要求し、前記方法は:
a) ユーザに関連付けられた第2のインターネット利用可能なデバイス(2)によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ(4)で受信するステップであって、そのコードの送信は、ユーザによって開始される、受信するステップと;
b) 受信したコードとデータベースに格納された複数のそのコードとを比較することによって、第2のデバイス(2)の身元を前記コンピュータサーバ(4)で判断するステップであって、各コードは、アプリケーションの異なる登録ユーザに関連付けられる、判断するステップと;
c) ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスを前記コンピュータサーバ(4)で設定するステップと;
d) 前記第1のデバイスを介して有効なログイン認証情報の提出時、アプリケーション(3)へのアクセスを、前記アクセス制御ステータスに基づき前記コンピュータサーバ(4)で判断するステップと;
を具備することを特徴とする方法。 - 前記コマンドは、アプリケーション(3)へのアクセスを可能にするためのものであることを特徴とする請求項1に記載の方法。
- 前記コマンドは、アプリケーション(3)へのアクセスを否定するためのものであることを特徴とする請求項1に記載の方法。
- ステップa)で受信したコマンドは、前記第2のデバイス(2)上でデバイスベースのアプリケーションを起動するユーザによって生成されることを特徴とする請求項1〜3の何れか1項に記載の方法。
- 認証コードは、第2のデバイス(2)に不可欠な固有の識別コードを含むことを特徴とする請求項4に記載の方法。
- 認証コードはまた、登録ユーザに関連付けられたユーザ識別子を含むことを特徴とする請求項5に記載の方法。
- 認証コードは、デバイスベースのアプリケーションによって暗号化されることを特徴とする請求項4〜6の何れか1項に記載の方法。
- 固有の識別コードは、第2のデバイス(2)の国際移動体装置識別番号(IMEI)、移動体装置識別番号(MEID)、または電子シリアル番号(ESN)であることを特徴とする請求項5〜7の何れか1項に記載の方法。
- コンピュータサーバ(4)は、インターネットベースのアプリケーション(3)にリンクされた認証サーバであることを特徴とする請求項1〜8の何れか1項に記載の方法。
- 第2のインターネット利用可能なデバイス(2)は、移動式デバイスであることを特徴とする請求項1〜9の何れか1項に記載の方法。
- 第1のインターネット利用可能なデバイス(1)は、個人コンピュータデバイスであることを特徴とする請求項1〜10の何れか1項に記載の方法。
- 前記方法はまた、ステップc)の前に追加して:
第1および第2のインターネット利用可能なデバイスの各地理的位置を前記コンピュータサーバ(4)で比較するステップと;
第1および第2のインターネット利用可能なデバイスの地理的位置が互いに近接しているかを前記コンピュータサーバ(4)で判断するステップと;
を含むことを特徴とする請求項1〜11の何れか1項に記載の方法。 - 前記コマンドに基づきアクセス制御ステータスをコンピュータサーバ(4)で設定するステップc)はまた、第1および第2のインターネット利用可能なデバイスの地理的位置が互いに近接していることの判断に依存することを特徴とする請求項12に記載の方法。
- コンピュータサーバ(4)で比較される各第1および第2のインターネット利用可能なデバイスの地理的位置は、町および国情報であることを特徴とする請求項12または13に記載の方法。
- 第1のデバイス(1)の地理的位置は、IPアドレス分析によって導出されることを特徴とする請求項12〜14の何れか1項に記載の方法。
- 第2のデバイス(2)の地理的位置は、衛星信号、移動体通信基地局情報、およびWi-Fiアクセスポイント情報の1つまたは複数から導出されることを特徴とする請求項12〜15の何れか1項に記載の方法。
- 登録ユーザに関連付けられたインターネット利用可能なデバイス(5)を介してインターネットベースのアプリケーション(3)へのアクセスを制御する方法であって、アプリケーションは、アプリケーションの登録ユーザによって有効なログイン認証情報の提出を要求し、前記方法は:
a) インターネット利用可能なデバイス(5)によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ(4)で受信するステップであって、そのコードの送信は、ユーザによって開始される、受信するステップと;
b) 受信したコードとデータベースに格納された複数のそのコードとを比較することによって、デバイス(5)の身元を前記コンピュータサーバ(4)で判断するステップであって、各コードは、アプリケーションの異なる登録ユーザに関連付けられる、判断するステップと;
c) ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスを前記コンピュータサーバ(4)で設定するステップと;
d) 前記デバイス(5)を介して有効なログイン認証情報の提出時、アプリケーション(3)へのアクセスを、前記アクセス制御ステータスに基づき前記コンピュータサーバ(4)で判断するステップと;
を具備することを特徴とする方法。 - 前記コマンドは、アプリケーション(3)へのアクセスを可能にするためのものであることを特徴とする請求項17に記載の方法。
- 前記コマンドは、アプリケーション(3)へのアクセスを否定するためのものであることを特徴とする請求項17に記載の方法。
- ステップa)で受信したコマンドは、前記デバイス(5)上でデバイスベースのアプリケーションを起動するユーザによって生成されることを特徴とする請求項17〜19の何れか1項に記載の方法。
- 認証コードは、デバイス(5)に不可欠な固有の識別コードを含むことを特徴とする請求項20に記載の方法。
- 認証コードはまた、登録ユーザに関連付けられたユーザ識別子を含むことを特徴とする請求項21に記載の方法。
- 認証コードは、デバイスベースのアプリケーションによって暗号化されることを特徴とする請求項20〜22の何れか1項に記載の方法。
- 固有の識別コードは、デバイス(5)の国際移動体装置識別番号(IMEI)、移動体装置識別番号(MEID)、または電子シリアル番号(ESN)であることを特徴とする請求項21〜23の何れか1項に記載の方法。
- コンピュータサーバ(4)は、インターネットベースのアプリケーション(3)にリンクされた認証サーバであることを特徴とする請求項17〜24の何れか1項に記載の方法。
- インターネット利用可能なデバイス(5)は、移動式デバイスであることを特徴とする請求項17〜25の何れか1項に記載の方法。
- インターネットベースのアプリケーションの登録ユーザによってインターネットベースのアプリケーションへのアクセスを制御するためのデバイスベースのアプリケーションを含む個人のインターネット利用可能なデバイスであって、デバイスベースのアプリケーションは:
デバイスに不可欠な固有の識別コードを読み取り;
固有の識別コードを含むコマンドを生成して、コンピュータサーバへインターネットを介して送信する;
ように適合され、
コンピュータサーバへ前記コマンド信号を送信するためのデバイスベースのアプリケーションの起動は、インターネットベースのアプリケーションへのアクセスを可能にするか、または否定するユーザの意図であることを特徴とする個人のインターネット利用可能なデバイス。 - 固有の識別コードは、デバイスの国際移動体装置識別番号(IMEI)、移動体装置識別番号(MEID)、または電子シリアル番号(ESN)であることを特徴とする請求項27に記載の個人のインターネット利用可能なデバイス。
- デバイスベースのアプリケーションはまた、個人のインターネット利用可能なデバイスの地理的位置を判断し、コンピュータサーバへインターネットを介して地理的位置データを送信するように適合されることを特徴とする請求項27または28に記載の個人のインターネット利用可能なデバイス。
- 地理的位置は、衛星信号、移動体通信基地局情報、およびWi-Fiアクセスポイント情報の1つまたは複数から導出されることを特徴とする請求項29に記載の個人のインターネット利用可能なデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MYPI2011004430A MY183320A (en) | 2011-09-19 | 2011-09-19 | Method of controlling access to an internet-based application |
MYPI2011004430 | 2011-09-19 | ||
PCT/MY2012/000024 WO2013043035A1 (en) | 2011-09-19 | 2012-02-16 | Method of controlling access to an internet-based application |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014528129A true JP2014528129A (ja) | 2014-10-23 |
JP2014528129A5 JP2014528129A5 (ja) | 2015-09-03 |
JP5844471B2 JP5844471B2 (ja) | 2016-01-20 |
Family
ID=47914647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530619A Active JP5844471B2 (ja) | 2011-09-19 | 2012-02-16 | インターネットベースのアプリケーションへのアクセスを制御する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9628460B2 (ja) |
JP (1) | JP5844471B2 (ja) |
AU (1) | AU2012310295B2 (ja) |
MY (1) | MY183320A (ja) |
SG (1) | SG192619A1 (ja) |
WO (1) | WO2013043035A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018536445A (ja) * | 2015-10-07 | 2018-12-13 | スミス アンド ネフュー インコーポレイテッド | 減圧療法を施すためのシステムおよび方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US9712508B2 (en) * | 2013-03-13 | 2017-07-18 | Intel Corporation | One-touch device personalization |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9401915B2 (en) * | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
WO2014205461A2 (en) * | 2013-05-24 | 2014-12-24 | Paima Prashant Govind | A process for authenticating an identity of a user |
ES2701613T3 (es) * | 2013-06-24 | 2019-02-25 | Telefonica Digital Espana Slu | Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo |
FR3013475B1 (fr) * | 2013-11-19 | 2017-05-19 | Oberthur Technologies | Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US10275823B2 (en) | 2015-06-15 | 2019-04-30 | Adidas Ag | Systems and techniques for computer-enabled geo-targeted product reservation for secure and authenticated online reservations |
US10560427B2 (en) * | 2015-09-29 | 2020-02-11 | Verisign, Inc. | Domain name operation verification code generation and/or verification |
US10511570B2 (en) | 2016-08-30 | 2019-12-17 | Verisign, Inc. | Systems, devices, and methods for locality-based domain name registry operation verification |
US11637827B2 (en) * | 2018-12-04 | 2023-04-25 | Journey.ai | Providing access control and identity verification for communications when receiving a communication at an entity to be verified |
US20230137767A1 (en) * | 2021-10-28 | 2023-05-04 | Google Llc | Using co-located secondary devices to protect against cookie theft |
CN117749536B (zh) * | 2024-02-21 | 2024-04-19 | 湖南华博信息技术有限公司 | 一种零信任统一身份认证系统及构建方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100299731A1 (en) * | 2006-03-08 | 2010-11-25 | Steven Paul Atkinson | Electronic System for Securing Electronic Services |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002077745A2 (en) * | 2001-03-26 | 2002-10-03 | Wolfram Johannes Bernd Reiners | Transaction authorisation system |
US7359885B2 (en) * | 2003-08-21 | 2008-04-15 | International Business Machines Corporation | System and method for device-based access privilege to an account |
WO2007050932A2 (en) | 2005-10-27 | 2007-05-03 | Rba International, Inc. | Systems and methods for user interface access control |
US8374634B2 (en) * | 2007-03-16 | 2013-02-12 | Finsphere Corporation | System and method for automated analysis comparing a wireless device location with another geographic location |
US8756657B2 (en) * | 2009-09-29 | 2014-06-17 | Ebay Inc. | Mobile or user device authentication and tracking |
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
-
2011
- 2011-09-19 MY MYPI2011004430A patent/MY183320A/en unknown
-
2012
- 2012-02-16 US US14/345,878 patent/US9628460B2/en active Active
- 2012-02-16 SG SG2013059340A patent/SG192619A1/en unknown
- 2012-02-16 WO PCT/MY2012/000024 patent/WO2013043035A1/en active Application Filing
- 2012-02-16 JP JP2014530619A patent/JP5844471B2/ja active Active
- 2012-02-16 AU AU2012310295A patent/AU2012310295B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100299731A1 (en) * | 2006-03-08 | 2010-11-25 | Steven Paul Atkinson | Electronic System for Securing Electronic Services |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018536445A (ja) * | 2015-10-07 | 2018-12-13 | スミス アンド ネフュー インコーポレイテッド | 減圧療法を施すためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2012310295A1 (en) | 2013-05-16 |
MY183320A (en) | 2021-02-18 |
US9628460B2 (en) | 2017-04-18 |
WO2013043035A1 (en) | 2013-03-28 |
US20140230038A1 (en) | 2014-08-14 |
SG192619A1 (en) | 2013-09-30 |
AU2012310295B2 (en) | 2016-02-11 |
JP5844471B2 (ja) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5844471B2 (ja) | インターネットベースのアプリケーションへのアクセスを制御する方法 | |
US10129250B2 (en) | System and method of notifying mobile devices to complete transactions | |
CA2968051C (en) | Systems and methods for authentication using multiple devices | |
US9628282B2 (en) | Universal anonymous cross-site authentication | |
US8862097B2 (en) | Secure transaction authentication | |
US8214890B2 (en) | Login authentication using a trusted device | |
KR101482564B1 (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
CA3035817A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
US20110239281A1 (en) | Method and apparatus for authentication of services | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
WO2014036021A1 (en) | Secure device service enrollment | |
US11070980B1 (en) | Secondary device authentication proxied from authenticated primary device | |
US11601807B2 (en) | Mobile device authentication using different channels | |
Lee et al. | A user-friendly authentication solution using NFC card emulation on android | |
CN104767740A (zh) | 用于来自用户平台的可信认证和接入的方法 | |
Huseynov et al. | Context-aware multifactor authentication survey | |
KR101619928B1 (ko) | 이동단말기의 원격제어시스템 | |
KR20140043071A (ko) | 접속 시도 기기 인증 시스템 및 방법 | |
EP2940618A1 (en) | Method, system, user equipment and program for authenticating a user | |
US20240022428A1 (en) | Method for multi-party authentication using distributed identities | |
Matei-Dimitrie | Multi-factor authentication. An extended overview | |
Braun et al. | A trusted UI for the mobile web | |
Kreshan | THREE-FACTOR AUTHENTICATION USING SMART PHONE | |
WO2012038449A2 (en) | Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141203 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20141203 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20141219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150316 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150616 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20150716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5844471 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |