JP5844471B2 - インターネットベースのアプリケーションへのアクセスを制御する方法 - Google Patents
インターネットベースのアプリケーションへのアクセスを制御する方法 Download PDFInfo
- Publication number
- JP5844471B2 JP5844471B2 JP2014530619A JP2014530619A JP5844471B2 JP 5844471 B2 JP5844471 B2 JP 5844471B2 JP 2014530619 A JP2014530619 A JP 2014530619A JP 2014530619 A JP2014530619 A JP 2014530619A JP 5844471 B2 JP5844471 B2 JP 5844471B2
- Authority
- JP
- Japan
- Prior art keywords
- internet
- access
- application
- user
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 58
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000013475 authorization Methods 0.000 claims description 8
- 238000010295 mobile communication Methods 0.000 claims description 4
- 238000009313 farming Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002407 reforming Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Description
− スパムフィルタは、eメールベースのフィッシングを防ぐのに効果があるだけで、ファーミングには効果がない。
− 質疑応答チャレンジレスポンス(question and answer challenge response)は、ユーザが無知であることを通じて騙されて情報を暴露することがあるので、未だフィッシングには脆弱である。
− 既知の秘密テキストまたはユーザの画像を表示することによるサーバ識別は、キーロギングを防ぐことはなく、ユーザとオンラインサービスプロバイダのウェブサーバとの間に介入者がいることを単に見落とす。
− トークンベースの認証(ハードウェアトークンおよびSMSベースのトークンの両方)は、フィッシングおよびファーミングを共に防ぐが、進化した介入者攻撃には未だ脆弱である。
− クライアントデジタル証明書およびスマートカードは、堅牢な認証ソリューションであるが、指数関数的に増加し続ける非常に多くのインターネット利用可能なデバイスが使用されていること、およびインターネットの急速に拡大する接続性および使用量を考慮する時、大規模なシステムを管理するには面倒であり、そのようなシステムに配置するにはコストがかかる。
a) ユーザに関連付けられた第2のインターネット利用可能なデバイス2によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ4で受信するステップであって、そのコードの送信は、ユーザによって開始される、受信するステップと;
b) データベースに格納される複数のそのコードと受信したコードとを比較することによって第2のデバイス2の身元(identity)をコンピュータサーバ4で判断するステップであって、各コードがアプリケーションの異なる登録ユーザに関連付けられた、判断するステップと;
c) ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスをコンピュータサーバ4で設定するステップと;
d) アクセス制御ステータスに基づき、第1のデバイス1を介して有効なログイン認証情報の提出時にアプリケーション3へのアクセスをコンピュータサーバ4で判断するステップと;を含む。
− 第1のおよび第2のインターネット利用可能なデバイスの各地理的位置をコンピュータサーバ4で比較するステップと;
− 第1および第2のインターネット利用可能なデバイスの地理的位置が互いに近接しているかをコンピュータサーバ4で判断するステップと;
の追加のステップを含んでもよい。
a) インターネット利用可能なデバイス5によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ4で受信するステップであって、そのコードの送信は、ユーザによって開始される、受信するステップと、
b) 受信したコードとデータベースに格納された複数のそのコードとを比較することによって、デバイスの身元をコンピュータサーバ4で判断するステップであって、各コードは、アプリケーションの異なる登録ユーザに関連付けられる、判断するステップと;
c) ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスをコンピュータサーバ4で設定するステップと;
d) デバイスを介して有効なログイン認証情報の提出時にアプリケーション3へのアクセスを、アクセス制御ステータスに基づきコンピュータサーバ4で判断するステップと;
を含む。
2 ユーザスマートフォン
3 インターネットベースのアプリケーション
4 認証サーバ
Claims (30)
- 第1のインターネット利用可能デバイス(1)を介してのインターネットベースのアプリケーション(3)へのアクセスを制御する方法であって、アプリケーションは、アプリケーションの登録ユーザによる有効なログイン認証情報の提出を要求し、前記方法は:
a) ユーザに関連付けられた第2のインターネット利用可能デバイス(2)によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ(4)で受信するステップを有していて、前記固有の認証コードの送信は、ユーザによって開始され、
b) 更に、受信した固有の認証コードとデータベースに格納された複数の固有の認証コードとを比較することによって、第2のデバイス(2)の身元を前記コンピュータサーバ(4)で判断するステップを有していて、各固有の認証コードは、アプリケーションの異なる登録ユーザに関連付けられ、
c) 更に、ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスを前記コンピュータサーバ(4)で設定するステップを有していて、アクセス制御ステータスは、i)前記アプリケーション(3)へのアクセスを可能にするように、またはii)前記アプリケーション(3)へのアクセスを否定するように設定されることができ、
d) 更に、前記コンピュータサーバ(4)が、
i)アクセス制御ステータスがアプリケーションへのアクセスを可能にするように設定される場合、前記第1のインターネット利用可能デバイスを介しての有効なログイン認証情報の提出時にアプリケーション(3)へのアクセスを可能にし、
ii)アクセス制御ステータスがアプリケーションへのアクセスを否定するように設定される場合、前記第1のインターネット利用可能デバイスを介しての有効なログイン認証情報の提出時でもアプリケーションへのアクセスを否定するステップを有している
ことを特徴とする方法。 - 前記コンピュータサーバ(4)は、前記コマンドがアプリケーション(3)へのアクセスを可能にするためのものである時、ステップc)でアプリケーション(3)へのアクセスを可能にするようにアクセス制御ステータスを設定することを特徴とする請求項1に記載の方法。
- 前記コンピュータサーバ(4)は、前記コマンドがアプリケーション(3)へのアクセスを否定するためのものである時、ステップc)でアプリケーション(3)へのアクセスを否定するようにアクセス制御ステータスを設定することを特徴とする請求項1に記載の方法。
- 前記ステップa)で受信したコマンドは、前記第2のインターネット利用可能デバイス(2)上でデバイスベースのアプリケーションを起動するユーザによって生成されることを特徴とする請求項1〜3の何れか1項に記載の方法。
- 前記固有の認証コードは、前記第2のインターネット利用可能デバイス(2)の一部分を成す固有の識別コードを含むことを特徴とする請求項4に記載の方法。
- 前記固有の認証コードはまた、登録ユーザに関連付けられたユーザ識別子を含むことを特徴とする請求項5に記載の方法。
- 前記固有の認証コードは、デバイスベースのアプリケーションによって暗号化されることを特徴とする請求項4〜6の何れか1項に記載の方法。
- 前記固有の識別コードは、前記第2のインターネット利用可能デバイス(2)の国際移動体装置識別番号(IMEI)、移動体装置識別番号(MEID)、または電子シリアル番号(ESN)であることを特徴とする請求項5〜7の何れか1項に記載の方法。
- 前記コンピュータサーバ(4)は、インターネットベースのアプリケーション(3)にリンクされた認証サーバであることを特徴とする請求項1〜8の何れか1項に記載の方法。
- 前記第2のインターネット利用可能デバイス(2)は、移動式デバイスであることを特徴とする請求項1〜9の何れか1項に記載の方法。
- 前記第1のインターネット利用可能デバイス(1)は、個人コンピュータデバイスであることを特徴とする請求項1〜10の何れか1項に記載の方法。
- 前記方法はまた、ステップc)の前に追加して:
第1および第2のインターネット利用可能デバイスの各地理的位置を前記コンピュータサーバ(4)で比較するステップと;
第1および第2のインターネット利用可能デバイスの地理的位置が互いに近接しているかを前記コンピュータサーバ(4)で判断するステップと;
を含むことを特徴とする請求項1〜11の何れか1項に記載の方法。 - 前記コマンドに基づきアクセス制御ステータスをコンピュータサーバ(4)で設定するステップc)はまた、第1および第2のインターネット利用可能デバイスの地理的位置が互いに近接していることの判断に依存することを特徴とする請求項12に記載の方法。
- 前記コンピュータサーバ(4)で比較される各第1および第2のインターネット利用可能デバイスの地理的位置は、町および国情報であることを特徴とする請求項12または13に記載の方法。
- 前記第1のインターネット利用可能デバイス(1)の地理的位置は、IPアドレス分析によって導出されることを特徴とする請求項12〜14の何れか1項に記載の方法。
- 前記第2のインターネット利用可能デバイス(2)の地理的位置は、衛星信号、移動体通信基地局情報、およびWi-Fiアクセスポイント情報の1つまたは複数から導出されることを特徴とする請求項12〜15の何れか1項に記載の方法。
- 登録ユーザに関連付けられたインターネット利用可能デバイス(5)を介してのインターネットベースのアプリケーション(3)へのアクセスを制御する方法であって、アプリケーションは、アプリケーションの登録ユーザによる有効なログイン認証情報の提出を要求し、前記方法は、
a) インターネット利用可能デバイス(5)によってインターネットを介して送信される固有の認証コードを含むコマンドをコンピュータサーバ(4)で受信するステップを有していて、前記固有の認証コードの送信は、ユーザによって開始され、
b) 更に、受信した固有の認証コードとデータベースに格納された複数の固有の認証コードとを比較することによって、デバイス(5)の身元を前記コンピュータサーバ(4)で判断するステップを有していて、各固有の認証コードは、アプリケーションの異なる登録ユーザに関連付けられ、
c) 更に、ステップb)で身元を有効に判断する時、前記コマンドに基づきアクセス制御ステータスを前記コンピュータサーバ(4)で設定するステップを有していて、アクセス制御ステータスは、i)前記アプリケーション(3)へのアクセスを可能にするように、またはii)前記アプリケーション(3)へのアクセスを否定するように設定され、
d) 更に、前記コンピュータサーバ(4)が、
i)アクセス制御ステータスがアプリケーションへのアクセスを可能にするように設定される場合、前記インターネット利用可能デバイス(5)を介しての有効なログイン認証情報の提出時にアプリケーション(3)へのアクセスを可能にし、
ii)アクセス制御ステータスがアプリケーションへのアクセスを否定するように設定される場合、前記インターネット利用可能デバイスを介しての有効なログイン認証情報の提出時でもアプリケーションへのアクセスを否定するステップを有している
ことを特徴とする方法。 - 前記コンピュータサーバ(4)は、前記コマンドがアプリケーション(3)へのアクセスを可能にするためのものである時、ステップc)でアプリケーション(3)へのアクセスを可能にするようにアクセス制御ステータスを設定することを特徴とする請求項17に記載の方法。
- 前記コンピュータサーバ(4)は、前記コマンドがアプリケーション(3)へのアクセスを否定するためのものである時、ステップc)でアプリケーション(3)へのアクセスを否定するようにアクセス制御ステータスを設定することを特徴とする請求項17に記載の方法。
- 前記ステップa)で受信したコマンドは、前記インターネット利用可能デバイス(5)上でデバイスベースのアプリケーションを起動するユーザによって生成されることを特徴とする請求項17〜19の何れか1項に記載の方法。
- 前記固有の認証コードは、前記インターネット利用可能デバイス(5)の一部分を成す固有の識別コードを含むことを特徴とする請求項20に記載の方法。
- 前記固有の認証コードはまた、登録ユーザに関連付けられたユーザ識別子を含むことを特徴とする請求項21に記載の方法。
- 前記固有の認証コードは、デバイスベースのアプリケーションによって暗号化されることを特徴とする請求項20〜22の何れか1項に記載の方法。
- 前記固有の識別コードは、デバイス(5)の国際移動体装置識別番号(IMEI)、移動体装置識別番号(MEID)、または電子シリアル番号(ESN)であることを特徴とする請求項21〜23の何れか1項に記載の方法。
- 前記コンピュータサーバ(4)は、インターネットベースのアプリケーション(3)にリンクされた認証サーバであることを特徴とする請求項17〜24の何れか1項に記載の方法。
- 前記インターネット利用可能デバイス(5)は、移動式デバイスであることを特徴とする請求項17〜25の何れか1項に記載の方法。
- インターネットベースのアプリケーションの登録ユーザによるインターネットベースのアプリケーションへのアクセスを制御するためのデバイスベースのアプリケーションを含む個人のインターネット利用可能デバイスであって、前記デバイスベースのアプリケーションは、
前記個人のインターネット利用可能デバイスの一部分を成す固有の識別コードを読み取り、
前記固有の識別コードを含むコマンドを生成して、コンピュータサーバへインターネットを介して送信するように適合され、前記コマンドは、i)アプリケーションへのアクセスを可能にするためのものであり、またはii)アプリケーションへのアクセスを否定するためのものであり、
前記コンピュータサーバへ前記コマンドを送信するためのデバイスベースのアプリケーションの起動は、インターネットベースのアプリケーションへのアクセスを可能にするか、または不可にするユーザの意図を示すことを特徴とする個人のインターネット利用可能デバイス。 - 前記固有の識別コードは、前記個人のインターネット利用可能デバイスの国際移動体装置識別番号(IMEI)、移動体装置識別番号(MEID)、または電子シリアル番号(ESN)であることを特徴とする請求項27に記載の個人のインターネット利用可能デバイス。
- デバイスベースのアプリケーションはまた、個人のインターネット利用可能デバイスの地理的位置を判断し、コンピュータサーバへインターネットを介して地理的位置データを送信するように適合されることを特徴とする請求項27または28に記載の個人のインターネット利用可能デバイス。
- 地理的位置は、衛星信号、移動体通信基地局情報、およびWi-Fiアクセスポイント情報の1つまたは複数から導出されることを特徴とする請求項29に記載の個人のインターネット利用可能デバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MYPI2011004430A MY183320A (en) | 2011-09-19 | 2011-09-19 | Method of controlling access to an internet-based application |
MYPI2011004430 | 2011-09-19 | ||
PCT/MY2012/000024 WO2013043035A1 (en) | 2011-09-19 | 2012-02-16 | Method of controlling access to an internet-based application |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014528129A JP2014528129A (ja) | 2014-10-23 |
JP2014528129A5 JP2014528129A5 (ja) | 2015-09-03 |
JP5844471B2 true JP5844471B2 (ja) | 2016-01-20 |
Family
ID=47914647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530619A Active JP5844471B2 (ja) | 2011-09-19 | 2012-02-16 | インターネットベースのアプリケーションへのアクセスを制御する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9628460B2 (ja) |
JP (1) | JP5844471B2 (ja) |
AU (1) | AU2012310295B2 (ja) |
MY (1) | MY183320A (ja) |
SG (1) | SG192619A1 (ja) |
WO (1) | WO2013043035A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US9712508B2 (en) * | 2013-03-13 | 2017-07-18 | Intel Corporation | One-touch device personalization |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9401915B2 (en) * | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
WO2014205461A2 (en) * | 2013-05-24 | 2014-12-24 | Paima Prashant Govind | A process for authenticating an identity of a user |
ES2701613T3 (es) * | 2013-06-24 | 2019-02-25 | Telefonica Digital Espana Slu | Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo |
FR3013475B1 (fr) * | 2013-11-19 | 2017-05-19 | Oberthur Technologies | Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US10275823B2 (en) | 2015-06-15 | 2019-04-30 | Adidas Ag | Systems and techniques for computer-enabled geo-targeted product reservation for secure and authenticated online reservations |
US10560427B2 (en) * | 2015-09-29 | 2020-02-11 | Verisign, Inc. | Domain name operation verification code generation and/or verification |
CN108292529A (zh) * | 2015-10-07 | 2018-07-17 | 史密夫和内修有限公司 | 用于应用减压治疗的系统和方法 |
US10511570B2 (en) | 2016-08-30 | 2019-12-17 | Verisign, Inc. | Systems, devices, and methods for locality-based domain name registry operation verification |
US12021866B2 (en) * | 2018-12-04 | 2024-06-25 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
US11637827B2 (en) * | 2018-12-04 | 2023-04-25 | Journey.ai | Providing access control and identity verification for communications when receiving a communication at an entity to be verified |
US20240314125A1 (en) * | 2018-12-04 | 2024-09-19 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
US20230137767A1 (en) * | 2021-10-28 | 2023-05-04 | Google Llc | Using co-located secondary devices to protect against cookie theft |
CN117749536B (zh) * | 2024-02-21 | 2024-04-19 | 湖南华博信息技术有限公司 | 一种零信任统一身份认证系统及构建方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1381987A4 (en) * | 2001-03-26 | 2010-09-22 | 3M Future Ltd | TRANSACTION AUTHORIZATION SYSTEM |
US7359885B2 (en) * | 2003-08-21 | 2008-04-15 | International Business Machines Corporation | System and method for device-based access privilege to an account |
CN101617291A (zh) | 2005-10-27 | 2009-12-30 | Rba国际有限公司 | 用于用户接口访问控制的系统和方法 |
EP1833219B1 (en) * | 2006-03-08 | 2014-10-08 | Monitise Limited | Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone |
US8374634B2 (en) * | 2007-03-16 | 2013-02-12 | Finsphere Corporation | System and method for automated analysis comparing a wireless device location with another geographic location |
US8756657B2 (en) * | 2009-09-29 | 2014-06-17 | Ebay Inc. | Mobile or user device authentication and tracking |
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
-
2011
- 2011-09-19 MY MYPI2011004430A patent/MY183320A/en unknown
-
2012
- 2012-02-16 SG SG2013059340A patent/SG192619A1/en unknown
- 2012-02-16 WO PCT/MY2012/000024 patent/WO2013043035A1/en active Application Filing
- 2012-02-16 AU AU2012310295A patent/AU2012310295B2/en active Active
- 2012-02-16 JP JP2014530619A patent/JP5844471B2/ja active Active
- 2012-02-16 US US14/345,878 patent/US9628460B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
MY183320A (en) | 2021-02-18 |
US20140230038A1 (en) | 2014-08-14 |
SG192619A1 (en) | 2013-09-30 |
WO2013043035A1 (en) | 2013-03-28 |
AU2012310295B2 (en) | 2016-02-11 |
JP2014528129A (ja) | 2014-10-23 |
AU2012310295A1 (en) | 2013-05-16 |
US9628460B2 (en) | 2017-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5844471B2 (ja) | インターネットベースのアプリケーションへのアクセスを制御する方法 | |
US10129250B2 (en) | System and method of notifying mobile devices to complete transactions | |
CA2968051C (en) | Systems and methods for authentication using multiple devices | |
US9628282B2 (en) | Universal anonymous cross-site authentication | |
US8862097B2 (en) | Secure transaction authentication | |
WO2021009644A1 (en) | System and method for proximity-based authentication | |
KR101482564B1 (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
US20120324545A1 (en) | Automated security privilege setting for remote system users | |
US11070980B1 (en) | Secondary device authentication proxied from authenticated primary device | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
US20110239281A1 (en) | Method and apparatus for authentication of services | |
US8635454B2 (en) | Authentication systems and methods using a packet telephony device | |
CN104767740A (zh) | 用于来自用户平台的可信认证和接入的方法 | |
KR101212509B1 (ko) | 서비스 제어시스템 및 그 방법 | |
Huseynov et al. | Context-aware multifactor authentication survey | |
KR101619928B1 (ko) | 이동단말기의 원격제어시스템 | |
KR20140043071A (ko) | 접속 시도 기기 인증 시스템 및 방법 | |
US20240022428A1 (en) | Method for multi-party authentication using distributed identities | |
Braun et al. | A trusted UI for the mobile web | |
KR20110087885A (ko) | 서비스 보안시스템 및 그 방법 | |
Hammoudeh et al. | Enhancing Security Using E-Authentication System | |
EP2619940A2 (en) | Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141203 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20141203 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20141219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150316 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150616 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20150716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5844471 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |