JP2015503792A - ウェブ認証を用いるクライアントプラットフォームの信頼のルート - Google Patents
ウェブ認証を用いるクライアントプラットフォームの信頼のルート Download PDFInfo
- Publication number
- JP2015503792A JP2015503792A JP2014550250A JP2014550250A JP2015503792A JP 2015503792 A JP2015503792 A JP 2015503792A JP 2014550250 A JP2014550250 A JP 2014550250A JP 2014550250 A JP2014550250 A JP 2014550250A JP 2015503792 A JP2015503792 A JP 2015503792A
- Authority
- JP
- Japan
- Prior art keywords
- server
- website
- resource identifier
- web address
- unified resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (40)
- デバイス固有ウェブ認証のためのデバイスであって、
少なくとも1つのプロセッサとセキュア実行環境を備え、
前記少なくとも1つのプロセッサは、
ウェブサイトを要求し、かつサーバの許可モジュールからのウェブサイトアクセス開始に応じて前記ウェブサイトにアクセスし、
前記セキュア実行環境は、デバイス保存統一リソース識別子を記憶し、
前記許可モジュールにデバイス保存統一リソース識別子を送信し、
前記許可モジュールからサーバ保存統一リソース識別子を受信し、
前記セキュア実行環境による前記サーバ保存統一リソース識別子の検証に応じて、前記許可モジュールに、前記ウェブサイトアクセス開始が基づいている妥当性判断を送信する、
デバイス。 - 前記デバイス保存統一リソース識別子を送信することは、前記デバイス保存統一リソース識別子の暗号化を送信する前記セキュア実行環境を有する、請求項1に記載のデバイス。
- 前記サーバ保存統一リソース識別子の検証は、前記サーバ保存統一リソース識別子を前記デバイス保存統一リソース識別子と比較し、前記サーバ保存統一リソース識別子と前記デバイス保存統一リソース識別子とが一致する場合に前記サーバ保存統一リソース識別子を前記妥当性判断で有効とし、さもなければ無効とする、請求項1に記載のデバイス。
- 前記サーバ保存統一リソース識別子を受信することは、前記サーバ保存統一リソース識別子の暗号化を受信する前記セキュア実行環境を有する、請求項1に記載のデバイス。
- 前記ウェブサイトにアクセスすることは、前記デバイスのユーザのアカウントに関連したアカウント情報にアクセスする前記プロセッサを有する、請求項1に記載のデバイス。
- 前記セキュア実行環境は、
安全に前記ウェブサイトにアクセスするように前記デバイスを構成するべく、前記ウェブサイトに関連したアカウントを有するユーザのクレデンシャルを含むプロビジョニング要求を前記許可モジュールへ送信し、および、
前記クレデンシャルが有効であることおよび前記デバイスが前記ユーザと関連していることを前記許可モジュールが判断した後に前記デバイス保存統一リソース識別子を受信する、請求項1に記載のデバイス。 - 前記要求はデバイス固有認証を用いることを目的としたインジケータを含み、前記インジケータに基づいて前記許可モジュールが前記サーバ保存統一リソース識別子を送信する、請求項1に記載のデバイス。
- 前記デバイス保存統一リソース識別子は、特定の期間にわたる前記ウェブサイトへのアクセスを提供する、請求項1に記載のデバイス。
- 前記セキュア実行環境は、前記プロセッサによる前記ウェブサイトへのアクセスを拒否する、請求項1〜8のいずれか一項に記載のデバイス。
- ウェブ認証の方法であって、
セキュア実行環境を有するデバイスであってクライアントプラットフォームの信頼のルートを用いるデバイスを用いてウェブサイトへアクセスする要求に応答して、
前記セキュア実行環境で記憶されたデバイス保存ウェブアドレスであって前記デバイスに固有であるデバイス保存ウェブアドレスをサーバへ送信する段階と、
前記サーバに記憶されたサーバ保存ウェブアドレスであって前記デバイスに固有であるサーバ保存ウェブアドレスを前記デバイス上の前記セキュア実行環境で受信する段階と、
前記セキュア実行環境を介して、前記サーバ保存ウェブアドレスが有効であるかを判断する段階と、
前記サーバ保存ウェブアドレスが有効である場合および前記サーバによって前記デバイス保存ウェブアドレスが有効であると判断された場合に前記ウェブサイトへのアクセスを開始する段階と
を備える、方法。 - 前記ウェブサイトへアクセスする段階は、ユーザのアカウントに関連するアカウント情報へのアクセスする段階を有する、請求項10に記載の方法。
- 前記サーバ保存ウェブアドレスが前記デバイス保存ウェブアドレスと一致する場合、前記サーバ保存ウェブアドレスは有効である、請求項10に記載の方法。
- 前記デバイス保存ウェブアドレスを送信する段階は、前記デバイス保存ウェブアドレスの暗号化の送信する段階を有する、請求項10に記載の方法。
- 前記サーバ保存ウェブアドレスを受信する段階は、前記サーバ保存ウェブアドレスの暗号化の受信を有する、請求項10に記載の方法。
- 前記ウェブサイトに関連したアカウントを持つユーザのクレデンシャルを送信することを含み、安全に前記ウェブサイトに前記デバイスをアクセスさせる要求を前記サーバに送信する段階と、
前記クレデンシャルが有効であり、かつ前記デバイスが前記ユーザに関連していると前記サーバが判断した後に、前記セキュア実行環境で前記デバイス保存ウェブアドレスを受信する段階と、
前記セキュア実行環境で前記デバイス保存ウェブアドレスを記憶する段階と
をさらに備える、請求項10に記載の方法。 - 前記ウェブサイトへのアクセスを求める前記要求はインジケータを含み、前記インジケータは前記セキュア実行環境が前記デバイス保存ウェブアドレスを記憶することを示し、前記サーバ保存ウェブアドレスは前記インジケータに基づいて受信される、請求項10に記載の方法。
- 前記ウェブサイトへの前記アクセスが、一定期間にわたり前記サーバによって提供される、請求項10に記載の方法。
- 前記サーバ保存ウェブアドレスが無効である場合に、前記セキュア実行環境を介して、前記ウェブサイトへのアクセスを拒否する段階をさらに備える、請求項10に記載の方法。
- コンピューティングデバイスに請求項10から18のいずれか一項に係る方法を実行させるための、プログラム。
- 請求項10から18のいずれか一項に係る方法を実行する、少なくとも1つのプロセッサを備える、装置。
- デバイス固有ウェブ認証のための許可モジュールであって、
セキュア実行環境を有するデバイスからウェブサイトへのアクセス要求を受信し、
前記セキュア実行環境に記憶されているデバイス保存統一リソース識別子を前記デバイスから受信し、
サーバ保存統一リソース識別子を前記セキュア実行環境へ送信し、
前記デバイス保存統一リソース識別子は有効であるという判断に応じて、かつ前記サーバ保存統一リソース識別子が有効であるという前記セキュア実行環境による判断に応じて、前記ウェブサイトへのアクセスを提供する、許可モジュール。 - 前記ウェブサイトはユーザのアカウントに関連する情報を有する、請求項21に記載の許可モジュール。
- 前記許可モジュールが、前記デバイス保存統一リソース識別子が有効であると判断することは、前記デバイス保存統一リソース識別子を前記サーバ保存統一リソース識別子と比較し、前記デバイス保存統一リソース識別子と前記サーバ保存統一リソース識別子とが一致する場合に前記デバイス保存統一リソース識別子が有効であると判断し、さもなければ無効であると判断することを含む、請求項21に記載の許可モジュール。
- 前記許可モジュールが前記デバイス保存統一リソース識別子を受信することは、前記デバイス保存統一リソース識別子の暗号化を受信することを含む、請求項21に記載の許可モジュール。
- 前記サーバ保存統一リソース識別子を送信することは、前記サーバ保存統一リソース識別子の暗号化を送信する前記許可モジュールを有する、請求項21に記載の許可モジュール。
- 安全に前記ウェブサイトに前記デバイスをアクセスさせるプロビジョニング要求であって、前記ウェブサイトに関連したアカウントを持つユーザのクレデンシャル含むプロビジョニング要求を、前記デバイスから受信し、
前記クレデンシャルが有効であり、かつ前記デバイスが前記ユーザに関連しているという判断に応じて、前記デバイス保存統一リソース識別子を生成し、および、
前記セキュア実行環境に前記デバイス保存統一リソース識別子を送信する、請求項21に記載の許可モジュール。 - 前記許可モジュールが前記デバイス保存統一リソース識別子を生成することは、ワンタイムパスワードアルゴリズムに基づいて前記デバイス保存統一リソース識別子を生成することを含む、請求項26に記載の許可モジュール。
- 前記ウェブサイトへのアクセス要求がデバイス固有認証を用いるインジケータを含み、および、前記許可モジュールが前記インジケータに応じて前記サーバ保存統一リソース識別子を前記セキュア実行環境へ送信する、請求項21に記載の許可モジュール。
- 前記許可モジュールが前記ウェブサイトへのアクセスを提供することは、特定の期間にわたる前記ウェブサイトへのアクセスを提供することを含む、請求項21から28のいずれか一項に記載の許可モジュール。
- ウェブ認証のための方法であって、
セキュア実行環境で保存されたデバイス保存ウェブアドレスであってクライアントプラットフォームの信頼のルートを用いるデバイスに固有であるデバイス保存ウェブアドレスを、サーバで受信する段階と、
前記サーバで記憶されたサーバ保存ウェブアドレスを前記サーバから前記デバイス上の前記セキュア実行環境へ送信する段階と、
前記サーバを介して、前記デバイス保存ウェブアドレスが有効であるかを判断する段階と、
前記デバイス保存ウェブアドレスが有効である場合および前記デバイスの前記セキュア実行環境が前記サーバ保存ウェブアドレスを有効であると判断した場合にウェブサイトへのアクセスを提供する段階と
を備える、方法。 - 前記ウェブサイトへのアクセスを提供する段階が、ユーザのアカウントに関連するアカウント情報を提供する段階を有する、請求項30に記載の方法。
- 前記デバイス保存ウェブアドレスが前記サーバ保存ウェブアドレスと一致する場合に前記デバイス保存ウェブアドレスが有効である、請求項30に記載の方法。
- 前記サーバ保存ウェブアドレスを送信する段階は、前記サーバ保存ウェブアドレスの暗号化を送信する段階を有する、請求項30に記載の方法。
- 前記デバイス保存ウェブアドレスを受信する段階は、前記デバイス保存ウェブアドレスの暗号化を受信する段階を有する、請求項30に記載の方法。
- 前記ウェブサイトに関連したアカウントを持つユーザのクレデンシャルを受信することが含まれる、安全に前記ウェブサイトに前記デバイスをアクセスさせる要求を前記サーバにおいて受信する段階と、
前記クレデンシャルが有効であるか、かつ前記デバイスが前記ユーザに関連しているかを判断する段階と、
前記クレデンシャルが有効な場合から前記デバイスが前記ユーザに関連している場合に、前記デバイス保存ウェブアドレスを生成する段階と、
前記セキュア実行環境に前記デバイス保存ウェブアドレスを送信する段階とをさらに備え、
前記デバイス保存ウェブアドレスが前記セキュア実行環境で記憶されている、請求項30に記載の方法。 - 前記ウェブサイトへのアクセス要求にはインジケータが含まれ、前記インジケータはセキュア実行環境が前記デバイス保存ウェブアドレスに記憶されることを示し、前記サーバ保存ウェブアドレスが前記インジケータに基づいて送信される、請求項30に記載の方法。
- 前記ウェブサイトへアクセスを提供する段階には一定期間にわたり前記ウェブサイトへのアクセスを提供する段階を有する、請求項30に記載の方法。
- 前記デバイス保存ウェブアドレスが無効の場合に、前記サーバを介して、前記ウェブサイトへのアクセスを拒否する段階をさらに備える、請求項30に記載の方法。
- コンピューティングデバイスに請求項30から38のいずれか一項に係る方法を実行させる、プログラム。
- 請求項30から38のいずれか一項に係る方法を実行する少なくとも1つのプロセッサを備える、装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/067592 WO2013100967A1 (en) | 2011-12-28 | 2011-12-28 | Web authentication using client platform root of trust |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015503792A true JP2015503792A (ja) | 2015-02-02 |
JP5850382B2 JP5850382B2 (ja) | 2016-02-03 |
Family
ID=48698210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014550250A Expired - Fee Related JP5850382B2 (ja) | 2011-12-28 | 2011-12-28 | ウェブ認証を用いるクライアントプラットフォームの信頼のルート |
Country Status (6)
Country | Link |
---|---|
US (1) | US9887997B2 (ja) |
EP (1) | EP2798772A4 (ja) |
JP (1) | JP5850382B2 (ja) |
CN (1) | CN104025503B (ja) |
TW (1) | TWI477137B (ja) |
WO (1) | WO2013100967A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180078817A (ko) * | 2016-12-30 | 2018-07-10 | 주식회사 케이티 | 일회용 웹 서비스 제공 시스템 및 방법 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104025503B (zh) | 2011-12-28 | 2017-07-28 | 英特尔公司 | 使用客户端平台信任根的网页认证 |
US9444872B2 (en) * | 2012-12-14 | 2016-09-13 | Tencent Technology (Shenzhen) Company Limited | Method, server and system for data sharing |
US9722801B2 (en) * | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
US9224030B2 (en) * | 2014-01-10 | 2015-12-29 | Qualcomm Incorporated | Sensor identification |
CN105376203B (zh) * | 2014-08-26 | 2019-11-05 | 阿里巴巴集团控股有限公司 | 交互信息的处理方法、装置及系统 |
US10110754B2 (en) * | 2014-09-25 | 2018-10-23 | Verizon Patent And Licensing Inc. | Provisioning a trial service to a mobile device |
US9760501B2 (en) * | 2014-11-05 | 2017-09-12 | Google Inc. | In-field smart device updates |
SG11201708726PA (en) * | 2015-03-26 | 2017-11-29 | Einnovations Holdings Pte Ltd | System and method for facilitating remittance |
US9800580B2 (en) | 2015-11-16 | 2017-10-24 | Mastercard International Incorporated | Systems and methods for authenticating an online user using a secure authorization server |
KR101792862B1 (ko) * | 2015-12-23 | 2017-11-20 | 주식회사 케이티 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
CN107104993A (zh) * | 2016-02-19 | 2017-08-29 | 中国移动通信集团公司 | 一种统一资源标识符的传输、获得方法及装置 |
CN107666469B (zh) * | 2016-07-29 | 2020-12-25 | 华为终端有限公司 | 验证码短信的处理方法及终端 |
US9747378B1 (en) * | 2016-08-09 | 2017-08-29 | Afilias Plc | Linked web presence pages associated with a top level domain |
TWI615734B (zh) * | 2016-12-12 | 2018-02-21 | Chunghwa Telecom Co Ltd | 虛擬智慧卡應用於行動裝置之金鑰管控方法 |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
US11777926B2 (en) | 2017-06-16 | 2023-10-03 | Cryptography Research, Inc. | Internet of things (IoT) device management |
US11290466B2 (en) * | 2017-08-16 | 2022-03-29 | Cable Television Laboratories, Inc. | Systems and methods for network access granting |
US11443052B2 (en) | 2019-03-21 | 2022-09-13 | Microsoft Technology Licensing, Llc | Secure area in a file storage system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211588A (ja) * | 2005-01-31 | 2006-08-10 | Ntt Software Corp | Webサイトの成りすまし検出方法及びプログラム |
JP2008186260A (ja) * | 2007-01-30 | 2008-08-14 | Yahoo Japan Corp | ユーザを認証する方法及びサーバ |
WO2008099756A1 (ja) * | 2007-02-07 | 2008-08-21 | Nippon Telegraph And Telephone Corporation | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 |
JP2008269096A (ja) * | 2007-04-17 | 2008-11-06 | Securebrain Corp | 認証システム及び認証プログラム |
JP2010015263A (ja) * | 2008-07-01 | 2010-01-21 | Kddi Corp | 相互認証システム、相互認証方法およびプログラム |
JP2010117873A (ja) * | 2008-11-13 | 2010-05-27 | Mitsubishi Electric Building Techno Service Co Ltd | Webページへのアクセス認証装置 |
US20100241865A1 (en) * | 2009-03-19 | 2010-09-23 | Chunghwa Telecom Co., Ltd | One-Time Password System Capable of Defending Against Phishing Attacks |
JP2011076195A (ja) * | 2009-09-29 | 2011-04-14 | Triworks Corp Japan | ユニークなurl情報が記載された会員証と携帯電話端末とを用いた会員管理サーバ装置及びシステム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107610B2 (en) | 2001-05-11 | 2006-09-12 | Intel Corporation | Resource authorization |
US7698389B2 (en) * | 2001-05-16 | 2010-04-13 | Hewlett-Packard Development Company, L.P. | Device configuration in a distributed environment |
US7362698B2 (en) | 2004-01-22 | 2008-04-22 | International Business Machines Corporation | Method, system and service for achieving synchronous communication responsive to dynamic status |
JP2006221242A (ja) | 2005-02-08 | 2006-08-24 | Fujitsu Ltd | 認証情報詐取防止システム、プログラム及び方法 |
US20070174630A1 (en) * | 2005-02-21 | 2007-07-26 | Marvin Shannon | System and Method of Mobile Anti-Pharming and Improving Two Factor Usage |
US8095967B2 (en) * | 2006-07-27 | 2012-01-10 | White Sky, Inc. | Secure web site authentication using web site characteristics, secure user credentials and private browser |
US8060916B2 (en) * | 2006-11-06 | 2011-11-15 | Symantec Corporation | System and method for website authentication using a shared secret |
WO2008064403A1 (en) | 2006-11-27 | 2008-06-05 | Emue Holdings Pty Ltd | Remote service authentication method |
JP5012044B2 (ja) | 2007-01-26 | 2012-08-29 | 日本電気株式会社 | コンテンツ配信システム、コンテンツ配信方法及びプログラム |
US20080270571A1 (en) | 2007-04-30 | 2008-10-30 | Walker Philip M | Method and system of verifying permission for a remote computer system to access a web page |
US7979899B2 (en) * | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US8468582B2 (en) * | 2009-02-03 | 2013-06-18 | Inbay Technologies Inc. | Method and system for securing electronic transactions |
US8510811B2 (en) * | 2009-02-03 | 2013-08-13 | InBay Technologies, Inc. | Network transaction verification and authentication |
US9112863B2 (en) * | 2009-12-14 | 2015-08-18 | International Business Machines Corporation | Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment |
WO2011126911A1 (en) * | 2010-03-30 | 2011-10-13 | Authentic8, Inc | Disposable browsers and authentication techniques for a secure online user environment |
JP5904616B2 (ja) * | 2011-12-16 | 2016-04-13 | インテル・コーポレーション | リモートサーバーに対するセキュアなユーザ認証および証明 |
WO2013100918A1 (en) * | 2011-12-27 | 2013-07-04 | Intel Corporation | Authenticating to a network via a device-specific one time password |
CN104025503B (zh) | 2011-12-28 | 2017-07-28 | 英特尔公司 | 使用客户端平台信任根的网页认证 |
US8893255B1 (en) * | 2013-10-23 | 2014-11-18 | Iboss, Inc. | Device authentication using device-specific proxy addresses |
-
2011
- 2011-12-28 CN CN201180075948.8A patent/CN104025503B/zh not_active Expired - Fee Related
- 2011-12-28 WO PCT/US2011/067592 patent/WO2013100967A1/en active Application Filing
- 2011-12-28 JP JP2014550250A patent/JP5850382B2/ja not_active Expired - Fee Related
- 2011-12-28 EP EP11878354.7A patent/EP2798772A4/en not_active Withdrawn
- 2011-12-28 US US13/992,811 patent/US9887997B2/en active Active
-
2012
- 2012-12-18 TW TW101148119A patent/TWI477137B/zh not_active IP Right Cessation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211588A (ja) * | 2005-01-31 | 2006-08-10 | Ntt Software Corp | Webサイトの成りすまし検出方法及びプログラム |
JP2008186260A (ja) * | 2007-01-30 | 2008-08-14 | Yahoo Japan Corp | ユーザを認証する方法及びサーバ |
WO2008099756A1 (ja) * | 2007-02-07 | 2008-08-21 | Nippon Telegraph And Telephone Corporation | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 |
JP2008269096A (ja) * | 2007-04-17 | 2008-11-06 | Securebrain Corp | 認証システム及び認証プログラム |
JP2010015263A (ja) * | 2008-07-01 | 2010-01-21 | Kddi Corp | 相互認証システム、相互認証方法およびプログラム |
JP2010117873A (ja) * | 2008-11-13 | 2010-05-27 | Mitsubishi Electric Building Techno Service Co Ltd | Webページへのアクセス認証装置 |
US20100241865A1 (en) * | 2009-03-19 | 2010-09-23 | Chunghwa Telecom Co., Ltd | One-Time Password System Capable of Defending Against Phishing Attacks |
JP2011076195A (ja) * | 2009-09-29 | 2011-04-14 | Triworks Corp Japan | ユニークなurl情報が記載された会員証と携帯電話端末とを用いた会員管理サーバ装置及びシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180078817A (ko) * | 2016-12-30 | 2018-07-10 | 주식회사 케이티 | 일회용 웹 서비스 제공 시스템 및 방법 |
KR102441023B1 (ko) * | 2016-12-30 | 2022-09-06 | 주식회사 케이티 | 일회용 웹 서비스 제공 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN104025503B (zh) | 2017-07-28 |
TWI477137B (zh) | 2015-03-11 |
JP5850382B2 (ja) | 2016-02-03 |
US9887997B2 (en) | 2018-02-06 |
EP2798772A4 (en) | 2015-10-21 |
EP2798772A1 (en) | 2014-11-05 |
US20140289831A1 (en) | 2014-09-25 |
WO2013100967A1 (en) | 2013-07-04 |
CN104025503A (zh) | 2014-09-03 |
TW201347499A (zh) | 2013-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5850382B2 (ja) | ウェブ認証を用いるクライアントプラットフォームの信頼のルート | |
WO2022262078A1 (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
US20210004453A1 (en) | Device-specific authentication credentials | |
EP2854365B1 (en) | Detecting and preventing man-in-the-middle attacks on an encrypted connection | |
US8532620B2 (en) | Trusted mobile device based security | |
EP2609722B1 (en) | Securely accessing an advertised service | |
US9547756B2 (en) | Registration of devices in a digital rights management environment | |
US8893255B1 (en) | Device authentication using device-specific proxy addresses | |
US20140282992A1 (en) | Systems and methods for securing the boot process of a device using credentials stored on an authentication token | |
JP2017521934A (ja) | クライアントとサーバとの間の相互検証の方法 | |
WO2014182865A1 (en) | Authentication and authorization with a bundled token | |
KR20160097323A (ko) | Nfc 인증 메커니즘 | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及系统 | |
JP2015535362A (ja) | ウェブサービスに安全にアクセスするための方法および装置 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
US9621546B2 (en) | Method of generating one-time password and apparatus for performing the same | |
Abdelrazig Abubakar et al. | Blockchain-based identity and authentication scheme for MQTT protocol | |
US20130091355A1 (en) | Techniques to Prevent Mapping of Internal Services in a Federated Environment | |
KR101619928B1 (ko) | 이동단말기의 원격제어시스템 | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 | |
JP2016071542A (ja) | 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150728 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5850382 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |