JP5039150B2 - セキュアリソースの認可 - Google Patents
セキュアリソースの認可 Download PDFInfo
- Publication number
- JP5039150B2 JP5039150B2 JP2009550327A JP2009550327A JP5039150B2 JP 5039150 B2 JP5039150 B2 JP 5039150B2 JP 2009550327 A JP2009550327 A JP 2009550327A JP 2009550327 A JP2009550327 A JP 2009550327A JP 5039150 B2 JP5039150 B2 JP 5039150B2
- Authority
- JP
- Japan
- Prior art keywords
- secure resource
- secure
- request
- user device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Description
本明細書に記載される実装は、セキュアな(secure:安全な)ユーザデバイスによって提供される認証および認可の少なくとも一方に基づいて、1つまたは複数のセキュアリソースへのアクセス権を提供することができる。例えば、一実装では、ユーザデバイスは、パブリックキーンフラストラクチャ(PKI:public key infrastructure)をサポートすることができるセルラーまたは携帯電話機に対応する。ユーザデバイスは、セキュアリソース(例えば、セキュアネットワークに提供されているサーバ)へのアクセスを試行する別のデバイス(例えば、クライアントデバイス)の認証および認可の少なくとも一方を提供する2つの組のPKI信用証明(例えば、プライベートキーおよびパブリックキー、あるいは証明書)を含むことができる。ユーザデバイスのユーザは、クライアントのユーザと同一である、またはクライアントのユーザとは異なる。
図1は、本明細書で記載されるシステムおよび方法を実装することができるネットワーク100の例示図である。ネットワーク100は、ネットワーク140を介して接続される、ユーザデバイス110、サーバ120およびクライアント130を含むことができる。簡略のため、1つのユーザデバイス110、1つのサーバ120および1つのクライアント130がネットワーク140に接続されているに示している。実際には、さらに多くのユーザデバイス群、サーバ群および/またはクライアント群が存在していても良い。また、いくつかの例では、ユーザデバイスは、サーバの1つまたは複数の機能を実行することができ、サーバは、ユーザデバイスの1つまたは複数の機能を実行することができる。他の例では、クライアントは、サーバの1つまたは複数の機能を実行することができ、サーバは、クライアントの1つまたは複数の機能を実行することができる。
図2は、本明細書に記載される一実装におけるユーザデバイス110の例示的前面図である。図2に示されるように、ユーザデバイス110は、筐体210、スピーカ220、ディスプレイ230、制御ボタン240、キーパッド250および/またはマイクロフォン260を含むことができる。筐体210は、ユーザデバイス110の構成要素を外部要素から保護することができる。スピーカ220は、可聴情報をユーザデバイス110のユーザに提供することができる。
図4は、サーバ120またはクライアント130に対応するクライアント/サーバエンティティの例示図である。図示されるように、クライアント/サーバエンティティは、バス410、処理ユニット420、メインメモリ430、ROM440、ストレージデバイス450、入力デバイス460、出力デバイス470および/または通信インタフェース480を含むことができる。バス410は、クライアント/サーバエンティティの構成要素間の通信を許容するパスを含むことができる。
図5は、クライアント130によって提供することができる例示的表示500の図である。図5の左側に示されるように、ユーザは、クライアント130を介して(例えば、サーバ120によって提供される)セキュアリソースへのアクセスをリクエストすることができる。例えば、ユーザは、企業のイントラネット、セキュアサーバ、セキュアネットワーク内において提供されるアプリケーション、クレジットまたはデビットカード、建物、車両等へのアクセスをリクエストすることができる。認証例では、クライアント130は、検証電話番号の入力を可能にするメカニズム510、および入力された検証電話番号の提出を可能にする提出メカニズム520を含むディスプレイを提供することができる。メカニズム510は、例えば、入力フィールド、電話番号の選択を提供するドロップ−ダウンメニュー、および/または他の同様の入力メカニズムを含むことができる。提出メカニズム520は、ユーザがメカニズム520に覆いかぶさるまたはメカニズム520をクリックする場合に選択することができるメカニズム(例えば、アイコン、リンク、ボタンおよび/または他の同様の選択メカニズム)を含むことができる。
図6は、ユーザデバイス110によって提供することができる例示的表示600の図である。図6の左側に示されるように、ユーザがクライアント130を介して(例えば、サーバ120によって提供される)セキュアリソースへのアクセスをリクエストする場合、サーバ120は、SMS信号(例えば、図1のSMS信号160)を生成することができる。認証例では、SMS信号は、検証電話番号およびユーザに関連付けられているユーザデバイス110によって受信することができ、また、セキュアセッションは、ユーザデバイス110とサーバ120との間で確立することができる。ユーザデバイス110は、SMS信号の受信を示す情報610(例えば、アイコン、リンク等)を表示することができる。図6の中央に示されるように、ユーザデバイス110のユーザが(例えば、情報610に覆いかぶさるまたは情報610をクリックすることによって)情報610を選択する場合、ユーザデバイス110は、SMS信号の内容を表示することができる。SMS信号の内容は、例えば、セキュアリソースへのアクセスの検証処理を開始するためのアドレス630(例えば、ユニフォーム・リソース・ロケータ(URL:Uniform Resource Locator)の選択をユーザにリクエストする情報620を含むことができる。
図7乃至図11は、本明細書に記載される実装に従う例示的処理のフローチャートを示している。一般的に、図7は、サーバ120によって実行することができる例示的認証処理700を示し、図8は、サーバ120によって実行することができる例示的トランザクション処理800を示し、図9は、ユーザデバイス110によって実行することができる例示的認証処理900を示し、図10は、ユーザデバイス110によって実行することができる例示的トランザクション処理1000を示し、図11は、クライアント130によって実行することができる例示的処理1100を示している。処理700−1100は、ユーザデバイス110、サーバ120、クライアント130またはユーザデバイス110、サーバ120および/またはクライアント130の組み合わせにおける、ハードウェアおよび/またはソフトウェア構成要素によって実行することができる。
図7に示されるように、処理700はセキュアリソースへアクセスするためのリクエストおよび/または検証電話番号の受信により開始することができる(ブロック710)。例えば、図5に関する上述の一実装例では、セキュアリソースリクエストおよびクライアント130のメカニズム510によって入力される検証電話番号は、サーバ120によって受信することができる。
図8に示されるように、処理800は、セキュアリソースへのアクセスを認可するためのリクエストの受信により開始することができる(ブロック810)。例えば、図1に関する上述の一実装例では、クライアント130は、セキュアリソースへのアクセスをリクエストするためのリクエスト150をサーバ120に送信することができる。
図9に示されるように、処理900は、セキュアセッションを確立するためのアドレスを含むSMS信号の受信により開始することができる(ブロック910)。例えば、図6に関する上述の一実装例では、SMS信号を、検証電話番号およびユーザと関連付けられているユーザデバイス110によって受信することができる。ユーザデバイス110は、SMS信号の受信を示す情報610(例えば、アイコン、リンク等)を表示することができる。ユーザデバイス110のユーザが(例えば、情報610に覆いかぶさるまたは情報610をクリックすることによって)情報610を選択する場合、ユーザデバイス110は、例えば、ユーザにアドレス630(例えば、URL)を選択することをリクエストする情報620を表示し、セキュアリソースへのアクセス検証処理を開始することができる。
図10に示されるように、処理100は、セキュアセッションを確立するためのアドレスを含むSMS信号の受信により開始することができる(ブロック1010)。例えば、図6に関する上述の一実装例では、SMS信号は、リクエストされたセキュアリソースに関連付けられているユーザデバイス110によって受信することができる。ユーザデバイス110は、SMS信号の受信を示す情報610(例えば、アイコン、リンク等)を表示することができる。ユーザデバイス110のユーザが(例えば、情報610に覆いかぶさるまたは情報610をクリックすることによって)情報610を選択する場合、ユーザデバイス110は、セキュアリソースへのアクセス検証処理を開始するために、例えば、ユーザにアドレス630(例えば、URL)を選択することをリクエストする情報620を表示することができる。
図11に示されるように、処理1100は、セキュアリソースへのアクセスリクエストの送信により開始することができる(ブロック1110)。例えば、図5に関する上述の一実装例(例えば、認証およびトランザクション例)では、ユーザは、クライアント130を介して(例えば、サーバ120によって提供される)セキュアリソースへのアクセスをリクエストすることができる。一例では、ユーザは、企業のイントラネット、セキュアサーバ、セキュアネットワーク内で提供されるアプリケーション、クレジットまたはデビットカード、建物、車両等へのアクセスをリクエストすることができる。
本明細書に記載される実装は、セキュアなユーザデバイスによって提供される認証および/または認可に基づいて、1つまたは複数のセキュアリソースへのアクセスを提供することができる。例えば、一実装では、ユーザデバイスは、PKIをサポートすることができるセルラー電話または携帯電話機に対応する。このユーザデバイスは、セキュアリソースへのアクセスを試行する別のデバイスに認証および/または認可を提供する2つの組のPKI信用証明を含むことができる。本明細書に記載される実装は、複数のパスワード、ユーザ名等を記憶する必要なく、任意のセキュアリソースにアクセスするための、簡単で、セキュアなシステムおよび方法を提供することができる。
Claims (10)
- 第1のデバイスで実行される方法であって、
第2のデバイスから、セキュアリソースを使用するためのセキュアリソースリクエストを受信するステップと、
前記セキュアリソースに関連付けられているデバイスを、第3のデバイスとして判定するステップと、
前記セキュアリソースに関連付けられているデバイスとして判定された前記第3のデバイスとのセキュアセッションを確立するステップと、
前記第3のデバイスから前記セキュアリソースリクエストの認可をリクエストするステップであって、
前記セキュアリソースの記述を前記第3のデバイスへ提供するステップと、
プライベートキーにより、前記第3のデバイスによる記述の署名をリクエストするステップとを含む、
ステップと、
前記第3のデバイスから前記セキュアリソースリクエストの認可が受信される場合、前記認可を検証するステップと、
前記認可の検証に基づいて、前記セキュアリソースの使用を前記第2のデバイスに許可するかまたは拒否するかを判定するステップと、
前記セキュアリソースの使用を前記第2のデバイスに許可すると判定される場合、前記第2のデバイスからの前記セキュアリソースの使用を受け付けるステップと
を備えることを特徴とする方法。 - 前記セキュアセッションを確立するステップは、
前記セキュアセッションを確立するためのアドレスを含むショートメッセージサービス信号を生成するステップと、
前記ショートメッセージサービス信号を前記第3のデバイスに提供するステップと、
前記第3のデバイスが前記アドレスにアクセスする場合、前記セキュアセッションを確立するステップと
を備えることを特徴とする請求項1に記載の方法。 - 前記認可を検証するステップは、前記第3のデバイスに関連付けられているパブリックキーにより前記認可を検証するステップを含む
ことを特徴とする請求項1に記載の方法。 - 第1のデバイスであって、
複数の命令を記憶するためのメモリと、
プロセッサとを備え、
前記プロセッサは、前記メモリに記憶されている命令を実行するものであって、前記命令として、
セキュアリソースを使用するためのセキュアリソースリクエストを第2のデバイスによって認可するために、セキュアセッションを確立するためのアドレスを含むショートメッセージサービス信号を受信し、
前記アドレスに基づいて、第3のデバイスとの前記セキュアセッションを確立し、
前記第3のデバイスから、前記セキュアリソースリクエストを認可するための、前記セキュアリソースの記述を含むリクエストと、プライベートキーによる前記記述を署名するためのリクエストを受信し、
前記セキュアリソースリクエストが認可される場合、リクエストされた認可を前記第3のデバイスに提供する
ための、前記メモリに記憶されている命令を実行し、
前記第2のデバイスは、前記セキュアリソースリクエストが認可される場合に、前記セキュアリソースへの使用が受け付けられる
ことを特徴とする第1のデバイス。 - 前記プロセッサは、更に、前記セキュアリソースを使用するための認可を前記第2のデバイスに許可するかまたは拒否するかの指示を受信するための、前記メモリに記憶されている命令を実行する
ことを特徴とする請求項4に記載の第1のデバイス。 - 前記プロセッサは、更に、前記セキュアリソースリクエストが認可される場合、前記プライベートキーにより署名された前記記述を前記第3のデバイスに提供するための、前記メモリに記憶されている命令を実行する
ことを特徴とする請求項4に記載の第1のデバイス。 - 前記プロセッサは、更に、
前記セキュアリソースの記述を受信し、
前記セキュアリソースの使用をリクエストするユーザの識別情報を受信すること、または前記セキュアリソースリクエストを特定する乱数を受信することの一方を実行するための、前記メモリに記憶されている命令を実行する
を備えることを特徴とする請求項4に記載の第1のデバイス。 - 第1のデバイスと第2のデバイスとを備えるシステムであって、
セキュアリソースへアクセスするためのセキュアリソースリクエストを前記第1のデバイスによって認証するために、セキュアセッションを確立するためのアドレスを含むショートメッセージサービス信号を受信する手段と、
前記アドレスに基づいて、前記第2のデバイスと前記セキュアセッションを確立する手段と、
前記第2のデバイスから、前記セキュアリソースリクエストを認可するためのリクエストを受信する手段であって、
前記セキュアリソースの使用をリクエストするユーザの識別情報及び前記セキュアリソースリクエストを特定する乱数の少なくとも1つと前記セキュアリソースの記述とを受信する手段と、
プライベートキーにより、前記記述を署名するためのリクエストを受信する手段と、
を備える手段と、
前記セキュアリソースリクエストが認可される場合、前記リクエストされた認可を前記第2のデバイスに提供する手段とを備え、
前記第1のデバイスは、前記セキュアリソースリクエストが認証される場合に、前記セキュアリソースへのアクセスが受け付けられる
ことを特徴とするシステム。 - 前記認可するためのリクエストを受信する手段は、前記セキュアリソースリクエストを認証するための認証メカニズムのリクエストを受信する手段を備える
ことを特徴とする請求項8に記載のシステム。 - 前記リクエストされた認可を提供する手段は、前記セキュアリソースリクエストが認証される場合、前記リクエストされた認証メカニズムを前記第2のデバイスに提供する手段を備える
ことを特徴とする請求項9に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/678,426 US20080209213A1 (en) | 2007-02-23 | 2007-02-23 | Authorizing secure resources |
US11/678,426 | 2007-02-23 | ||
PCT/IB2007/053360 WO2008102220A1 (en) | 2007-02-23 | 2007-08-22 | Authorizing secure resources |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010519631A JP2010519631A (ja) | 2010-06-03 |
JP5039150B2 true JP5039150B2 (ja) | 2012-10-03 |
Family
ID=38984437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009550327A Expired - Fee Related JP5039150B2 (ja) | 2007-02-23 | 2007-08-22 | セキュアリソースの認可 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080209213A1 (ja) |
EP (1) | EP2127308A1 (ja) |
JP (1) | JP5039150B2 (ja) |
CN (1) | CN101606370A (ja) |
BR (1) | BRPI0721375A2 (ja) |
MX (1) | MX2009008450A (ja) |
WO (1) | WO2008102220A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8051475B2 (en) * | 2006-11-01 | 2011-11-01 | The United States Of America As Represented By The Secretary Of The Air Force | Collaboration gateway |
US20100333196A1 (en) * | 2007-02-24 | 2010-12-30 | Liquid11 Limited | Systems for Controlling Access to Locked Content Contained in a Recording Medium |
GB2446879A (en) * | 2007-02-24 | 2008-08-27 | Liquid11 Ltd | Media locking system |
KR100945489B1 (ko) * | 2007-08-02 | 2010-03-09 | 삼성전자주식회사 | 터치 스크린을 이용한 보안 작업 방법 및 터치 스크린을 가지는 사무기기 |
US8312518B1 (en) * | 2007-09-27 | 2012-11-13 | Avaya Inc. | Island of trust in a service-oriented environment |
US20100069098A1 (en) * | 2008-06-30 | 2010-03-18 | Sanjeev Mahajan | Femtocell access control list addition confirmation |
US9544147B2 (en) * | 2009-05-22 | 2017-01-10 | Microsoft Technology Licensing, Llc | Model based multi-tier authentication |
CN101789066B (zh) * | 2009-12-31 | 2015-08-05 | 马宇尘 | 移动终端对射频识别权限许可的控制系统及其实现方法 |
US8438288B2 (en) * | 2010-02-17 | 2013-05-07 | Microsoft Corporation | Device-pairing by reading an address provided in device-readable form |
US9049292B2 (en) * | 2010-02-25 | 2015-06-02 | Cisco Technology, Inc. | Authentication to facilitate communication with roaming devices |
US8995965B1 (en) | 2010-03-25 | 2015-03-31 | Whatsapp Inc. | Synthetic communication network method and system |
US9628831B2 (en) | 2010-03-25 | 2017-04-18 | Whatsapp, Inc. | Multimedia transcoding method and system for mobile devices |
EP2437551A1 (en) * | 2010-10-01 | 2012-04-04 | Gemalto SA | Method for steering a handset's user on preferred networks while roaming |
BR112013012964A2 (pt) * | 2010-11-24 | 2016-08-23 | Telefonica Sa | método para autorizar o acesso a conteúdo protegido |
US9069947B2 (en) | 2011-09-29 | 2015-06-30 | Oracle International Corporation | Privileged account manager, access management |
JP6056164B2 (ja) * | 2012-03-23 | 2017-01-11 | 日本電気株式会社 | 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム |
US10013237B2 (en) | 2012-05-30 | 2018-07-03 | Ncino, Inc. | Automated approval |
US10282461B2 (en) | 2015-07-01 | 2019-05-07 | Ncino, Inc. | Structure-based entity analysis |
US10192262B2 (en) * | 2012-05-30 | 2019-01-29 | Ncino, Inc. | System for periodically updating backings for resource requests |
US9256722B2 (en) * | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
US10460307B2 (en) * | 2013-03-13 | 2019-10-29 | Rogers Communications Inc. | Methods and devices for fraud detection based on roaming status |
US9787657B2 (en) * | 2013-09-19 | 2017-10-10 | Oracle International Corporation | Privileged account plug-in framework—usage policies |
US9602545B2 (en) | 2014-01-13 | 2017-03-21 | Oracle International Corporation | Access policy management using identified roles |
JP2015204090A (ja) * | 2014-04-16 | 2015-11-16 | Kddi株式会社 | 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム |
GB2532853B (en) | 2014-06-13 | 2021-04-14 | Pismo Labs Technology Ltd | Methods and systems for managing node |
US11750603B2 (en) * | 2015-05-20 | 2023-09-05 | Verizon Patent And Licensing Inc. | System and method for authenticating users across devices |
US10681031B2 (en) * | 2015-11-02 | 2020-06-09 | International Business Machines Corporation | Federating devices to improve user experience with adaptive security |
US10817593B1 (en) * | 2015-12-29 | 2020-10-27 | Wells Fargo Bank, N.A. | User information gathering and distribution system |
US10034407B2 (en) * | 2016-07-22 | 2018-07-24 | Intel Corporation | Storage sled for a data center |
CN106357694B (zh) * | 2016-11-10 | 2020-02-07 | 天脉聚源(北京)传媒科技有限公司 | 一种访问请求处理方法及装置 |
US10321298B2 (en) * | 2017-06-03 | 2019-06-11 | Apple Inc. | Selection of preferred mechanisms for telephone number validation |
EP3474509B1 (en) * | 2017-10-18 | 2021-10-06 | ABB Schweiz AG | Methods for controlling a device and control system |
US11082451B2 (en) * | 2018-12-31 | 2021-08-03 | Citrix Systems, Inc. | Maintaining continuous network service |
US11283790B2 (en) * | 2019-06-19 | 2022-03-22 | Ip Technology Labs, Llc | Agentless identity-based network switching |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2341523B (en) * | 1998-09-12 | 2003-10-29 | Ibm | Apparatus and method for establishing communication in a computer network |
US7340057B2 (en) * | 2001-07-11 | 2008-03-04 | Openwave Systems Inc. | Method and apparatus for distributing authorization to provision mobile devices on a wireless network |
EP1102150A3 (de) | 1999-11-15 | 2002-07-03 | Orell Füssli Security Documents AG | Identifikationsverfahren für Internetanwender |
EP1102157B1 (en) * | 1999-11-22 | 2008-01-09 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for secure login in a telecommunications system |
KR100407922B1 (ko) * | 2000-01-18 | 2003-12-01 | 마이크로 인스펙션 주식회사 | 디지털 휴대폰을 이용한 인터넷에서의 인증방법 |
FI115355B (fi) * | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
CN1486476A (zh) * | 2000-06-26 | 2004-03-31 | ض� | 使用蜂窝电话作为鉴定装置的方法和设备 |
US7337229B2 (en) * | 2001-11-08 | 2008-02-26 | Telefonktiebolaget Lm Ericsson (Publ) | Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN) |
FR2856865A1 (fr) * | 2003-06-25 | 2004-12-31 | France Telecom | Attribution d'une autorisation d'acces a une ressource |
JP4690321B2 (ja) | 2003-08-13 | 2011-06-01 | トムソン ライセンシング | コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 |
US7634280B2 (en) * | 2005-02-17 | 2009-12-15 | International Business Machines Corporation | Method and system for authenticating messages exchanged in a communications system |
-
2007
- 2007-02-23 US US11/678,426 patent/US20080209213A1/en not_active Abandoned
- 2007-08-22 JP JP2009550327A patent/JP5039150B2/ja not_active Expired - Fee Related
- 2007-08-22 EP EP07826097A patent/EP2127308A1/en not_active Withdrawn
- 2007-08-22 BR BRPI0721375-1A2A patent/BRPI0721375A2/pt not_active IP Right Cessation
- 2007-08-22 CN CNA2007800514499A patent/CN101606370A/zh active Pending
- 2007-08-22 MX MX2009008450A patent/MX2009008450A/es not_active Application Discontinuation
- 2007-08-22 WO PCT/IB2007/053360 patent/WO2008102220A1/en active Search and Examination
Also Published As
Publication number | Publication date |
---|---|
BRPI0721375A2 (pt) | 2014-03-04 |
JP2010519631A (ja) | 2010-06-03 |
US20080209213A1 (en) | 2008-08-28 |
WO2008102220A1 (en) | 2008-08-28 |
MX2009008450A (es) | 2009-08-17 |
EP2127308A1 (en) | 2009-12-02 |
CN101606370A (zh) | 2009-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5039150B2 (ja) | セキュアリソースの認可 | |
US20200336310A1 (en) | Coordinating access authorization across multiple systems at different mutual trust levels | |
US9275218B1 (en) | Methods and apparatus for verification of a user at a first device based on input received from a second device | |
US10299118B1 (en) | Authenticating a person for a third party without requiring input of a password by the person | |
US8572701B2 (en) | Authenticating via mobile device | |
US8151326B2 (en) | Using audio in N-factor authentication | |
US8667560B2 (en) | Authenticating a user with picture messaging | |
KR101148627B1 (ko) | 통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체 | |
KR101696612B1 (ko) | 사용자 인증 관리 | |
US8079069B2 (en) | Cardspace history validator | |
US20100199086A1 (en) | Network transaction verification and authentication | |
US9871804B2 (en) | User authentication | |
US20120159605A1 (en) | Remotable information cards | |
EP2812834A1 (en) | Protecting user credentials from a computing device | |
US11811750B2 (en) | Mobile device enabled desktop tethered and tetherless authentication | |
WO2020005729A1 (en) | User authentication using a companion device | |
US11159512B1 (en) | Cross device single sign-on | |
Huseynov et al. | Context-aware multifactor authentication survey | |
CN108886524B (zh) | 保护远程认证 | |
US11917087B2 (en) | Transparent short-range wireless device factor in a multi-factor authentication system | |
CN115174200B (zh) | 一种第三方认证方法、装置及设备 | |
US20240163117A1 (en) | Transparent short-range wireless device factor in a multi-factor authentication system | |
GB2582326A (en) | A method of mutual authentication | |
Ali et al. | Risk Based Web Authentication Using Bluetooth Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120706 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |