JP6216458B2 - 自動プレースホルダファインダ及びフィラー - Google Patents
自動プレースホルダファインダ及びフィラー Download PDFInfo
- Publication number
- JP6216458B2 JP6216458B2 JP2016535707A JP2016535707A JP6216458B2 JP 6216458 B2 JP6216458 B2 JP 6216458B2 JP 2016535707 A JP2016535707 A JP 2016535707A JP 2016535707 A JP2016535707 A JP 2016535707A JP 6216458 B2 JP6216458 B2 JP 6216458B2
- Authority
- JP
- Japan
- Prior art keywords
- browser
- request
- response
- server
- instructions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
- G06F40/174—Form filling; Merging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
本願は、2014年1月24日付けで出願された、「Automatic placeholder finder-filler」と題された米国特許仮出願第61/931247号に基づく優先権を主張するものである。なお、この先の特許出願は、その全文を参照により本願に援用される。
Claims (28)
- 命令を含むプログラムであって、
前記命令は、マシンによって実行される場合に、該マシンに、
ローカルプロキシ及び該ローカルプロキシとブラウザとの間の接続を確立するステップと、
遠隔のサーバと前記ローカルプロキシとの間の接続を確立するステップと、
サーバプロキシを確立するよう前記遠隔のサーバをシミュレートするステップと、
前記ブラウザ及び前記サーバプロキシのうちの少なくとも1つからリクエストを受け、該リクエストを前記遠隔のサーバへ送るステップと、
前記遠隔のサーバから前記ブラウザへ送られたサーバ応答を受けるステップと、
前記サーバ応答に基づく肯定的なスクリプトインジェクション応答を前記ブラウザから受けるステップと、
前記サーバ応答をバッファリングするステップと、
挿入スクリプトを生成するステップと、
前記挿入スクリプトを前記ブラウザへ送るステップと
を実行させる命令を有する、プログラム。 - 実行される場合に前記マシンに前記挿入スクリプトを前記ブラウザへ送らせる前記命令は、実行される場合に前記マシンに、
前記バッファリングされたサーバ応答を前記挿入スクリプトにより変更して、変形サーバ応答を生成するステップと、
前記変形サーバ応答を前記ブラウザへ送るステップと
を実行させる命令を有する、請求項1に記載のプログラム。 - 前記命令は、実行される場合に前記マシンに、
変更されたウェブページを前記ブラウザでレンダリングするステップ
を実行させる命令を更に有する、請求項1又は2に記載のプログラム。 - 前記命令は、実行される場合に前記マシンに、
ロードされたウェブページにおいてログインフォームの存在を確立するステップと、
アセットリクエストを生成するステップと、
前記アセットリクエストを対称アルゴリズムにより暗号化するステップと、
前記アセットリクエストを前記遠隔のサーバへ送るステップと、
要求されたアセットを含むアセットリクエスト応答を前記遠隔のサーバから受けるステップと、
前記アセットリクエスト応答を前記対称アルゴリズムにより解読するステップと、
前記要求されたアセットを前記ローカルプロキシ及び前記ブラウザのうちの少なくとも1つへ送るステップと
を実行させる命令を更に有する、請求項1に記載のプログラム。 - 実行される場合に前記マシンに挿入スクリプトを生成させる前記命令は、実行される場合に前記マシンに暗号キーをセキュアに生成するステップを実行させる命令を有し、
前記対称アルゴリズムは、前記セキュアに生成された暗号キーを用いて、前記アセットリクエストを暗号化し且つ前記アセットリクエスト応答を解読する、
請求項4に記載のプログラム。 - 実行される場合に前記マシンにロードされたウェブページにおいてログインフォームの存在を確立させる前記命令は、実行される場合に前記マシンに、
少なくとも1つのアカウント選択を含むアカウント選択フォームを前記ブラウザへ送るステップと、
前記少なくとも1つのアカウント選択の1つを含むアカウント選択リクエストを生成するステップと、
前記アカウント選択リクエストを前記ブラウザから受けるステップと
を実行させる命令を有する、請求項4に記載のプログラム。 - 前記アカウント選択リクエストは暗号化される、
請求項6に記載のプログラム。 - 前記アカウント選択リクエストは、対称暗号化アルゴリズムを用いて暗号化される、
請求項7に記載のプログラム。 - 前記命令は、実行される場合に前記マシンに、
ダミーストリングを含むアカウント選択応答を生成するステップと、
前記アカウント選択応答を前記ブラウザへ送るステップと、
前記ロードされたウェブページにおいてウェブページ入力フィールドに前記ダミーストリングを挿入するステップと、
前記ダミーストリングを含む第2リクエストを前記ブラウザから受けるステップと、
実時間において前記ダミーストリングを、前記遠隔のサーバから読み出されたパスワードにより置換するステップと
を実行させる命令を更に有する、請求項7に記載のプログラム。 - プロセッサと、
命令が記憶されているメモリと
を有し、
前記命令は、前記プロセッサによって実行される場合に、該プロセッサに、
ローカルプロキシ及び該ローカルプロキシとブラウザとの間の接続を確立するステップと、
遠隔のサーバと前記ローカルプロキシとの間の接続を確立するステップと、
サーバプロキシを確立するよう前記遠隔のサーバをシミュレートするステップと、
前記ブラウザ及び前記サーバプロキシのうちの少なくとも1つからリクエストを受け、該リクエストを前記遠隔のサーバへ送るステップと、
前記遠隔のサーバから前記ブラウザへ送られたサーバ応答を受けるステップと、
前記サーバ応答に基づく肯定的なスクリプトインジェクション応答を前記ブラウザから受けるステップと、
前記サーバ応答をバッファリングするステップと、
挿入スクリプトを生成するステップと、
前記挿入スクリプトを前記ブラウザへ送るステップと
を実行させる命令を有する、プログラム可能なデバイス。 - 実行される場合に前記プロセッサに前記挿入スクリプトを前記ブラウザへ送らせる前記命令は、実行される場合に前記プロセッサに、
前記バッファリングされたサーバ応答を前記挿入スクリプトにより変更して、変形サーバ応答を生成するステップと、
前記変形サーバ応答を前記ブラウザへ送るステップと
を実行させる命令を有する、請求項10に記載のプログラム可能なデバイス。 - 前記命令は、実行される場合に前記プロセッサに、
変更されたウェブページを前記ブラウザでレンダリングするステップ
を実行させる命令を更に有する、請求項10又は11に記載のプログラム可能なデバイス。 - 前記命令は、実行される場合に前記プロセッサに、
ロードされたウェブページにおいてログインフォームの存在を確立するステップと、
アセットリクエストを生成するステップと、
前記アセットリクエストを対称アルゴリズムにより暗号化するステップと、
前記アセットリクエストを前記遠隔のサーバへ送るステップと、
要求されたアセットを含むアセットリクエスト応答を前記遠隔のサーバから受けるステップと、
前記アセットリクエスト応答を前記対称アルゴリズムにより解読するステップと、
前記要求されたアセットを前記ローカルプロキシ及び前記ブラウザのうちの少なくとも1つへ送るステップと
を実行させる命令を更に有する、請求項10又は11に記載のプログラム可能なデバイス。 - 実行される場合に前記プロセッサに挿入スクリプトを生成させる前記命令は、実行される場合に前記プロセッサに暗号キーをセキュアに生成するステップを実行させる命令を有し、
前記対称アルゴリズムは、前記セキュアに生成された暗号キーを用いて、前記アセットリクエストを暗号化し且つ前記アセットリクエスト応答を解読する、
請求項13に記載のプログラム可能なデバイス。 - 実行される場合に前記プロセッサにロードされたウェブページにおいてログインフォームの存在を確立させる前記命令は、実行される場合に前記プロセッサに、
少なくとも1つのアカウント選択を含むアカウント選択フォームを前記ブラウザへ送るステップと、
前記少なくとも1つのアカウント選択の1つを含むアカウント選択リクエストを生成するステップと、
前記アカウント選択リクエストを前記ブラウザから受けるステップと
を実行させる命令を有する、請求項13に記載のプログラム可能なデバイス。 - 前記アカウント選択リクエストは暗号化される、
請求項15に記載のプログラム可能なデバイス。 - 前記アカウント選択リクエストは、対称暗号化アルゴリズムを用いて暗号化される、
請求項16に記載のプログラム可能なデバイス。 - 前記命令は、実行される場合に前記プロセッサに、
ダミーストリングを含むアカウント選択応答を生成するステップと、
前記アカウント選択応答を前記ブラウザへ送るステップと、
前記ロードされたウェブページにおいてウェブページ入力フィールドに前記ダミーストリングを挿入するステップと、
前記ダミーストリングを含む第2リクエストを前記ブラウザから受けるステップと、
実時間において前記ダミーストリングを、前記遠隔のサーバから読み出されたパスワードにより置換するステップと
を実行させる命令を更に有する、請求項16に記載のプログラム可能なデバイス。 - 請求項1乃至9のうちいずれか一項に記載のプログラムを記憶しているマシン読み出し可能な媒体。
- ローカルプロキシ及び該ローカルプロキシとブラウザとの間の接続を確立するステップと、
遠隔のサーバと前記ローカルプロキシとの間の接続を確立するステップと、
サーバプロキシを確立するよう前記遠隔のサーバをシミュレートするステップと、
前記ブラウザ及び前記サーバプロキシのうちの少なくとも1つからリクエストを受け、該リクエストを前記遠隔のサーバへ送るステップと、
前記遠隔のサーバから前記ブラウザへ送られたサーバ応答を受けるステップと、
前記サーバ応答に基づく肯定的なスクリプトインジェクション応答を前記ブラウザから受けるステップと、
前記サーバ応答をバッファリングするステップと、
挿入スクリプトを生成するステップと、
前記挿入スクリプトを前記ブラウザへ送るステップと
を有する方法。 - 前記挿入スクリプトを前記ブラウザへ送る前記ステップは、
前記バッファリングされたサーバ応答を前記挿入スクリプトにより変更して、変形サーバ応答を生成するステップと、
前記変形サーバ応答を前記ブラウザへ送るステップと
を含む、請求項20に記載の方法。 - 変更されたウェブページを前記ブラウザでレンダリングするステップ
を更に有する、請求項20又は21に記載の方法。 - ロードされたウェブページにおいてログインフォームの存在を確立するステップと、
アセットリクエストを生成するステップと、
前記アセットリクエストを対称アルゴリズムにより暗号化するステップと、
前記アセットリクエストを前記遠隔のサーバへ送るステップと、
要求されたアセットを含むアセットリクエスト応答を前記遠隔のサーバから受けるステップと、
前記アセットリクエスト応答を前記対称アルゴリズムにより解読するステップと、
前記要求されたアセットを前記ローカルプロキシ及び前記ブラウザのうちの少なくとも1つへ送るステップと
を更に有する、請求項20に記載の方法。 - 挿入スクリプトを生成する前記ステップは、暗号キーをセキュアに生成するステップを含み、
前記対称アルゴリズムは、前記セキュアに生成された暗号キーを用いて、前記アセットリクエストを暗号化し且つ前記アセットリクエスト応答を解読する、
請求項23に記載の方法。 - ロードされたウェブページにおいてログインフォームの存在を確立する前記ステップは、
少なくとも1つのアカウント選択を含むアカウント選択フォームを前記ブラウザへ送るステップと、
前記少なくとも1つのアカウント選択の1つを含むアカウント選択リクエストを生成するステップと、
前記アカウント選択リクエストを前記ブラウザから受けるステップと
を含む、請求項23に記載の方法。 - 前記アカウント選択リクエストは暗号化される、
請求項25に記載の方法。 - 前記アカウント選択リクエストは、対称暗号化アルゴリズムを用いて暗号化される、
請求項26に記載の方法。 - ダミーストリングを含むアカウント選択応答を生成するステップと、
前記アカウント選択応答を前記ブラウザへ送るステップと、
前記ロードされたウェブページにおいてウェブページ入力フィールドに前記ダミーストリングを挿入するステップと、
前記ダミーストリングを含む第2リクエストを前記ブラウザから受けるステップと、
実時間において前記ダミーストリングを、前記遠隔のサーバから読み出されたパスワードにより置換するステップと
を更に有する、請求項26に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461931247P | 2014-01-24 | 2014-01-24 | |
US61/931,247 | 2014-01-24 | ||
PCT/US2014/072147 WO2015112301A1 (en) | 2014-01-24 | 2014-12-23 | Automatic placeholder finder-filler |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017182159A Division JP6449399B2 (ja) | 2014-01-24 | 2017-09-22 | 自動プレースホルダファインダ及びフィラー |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017503249A JP2017503249A (ja) | 2017-01-26 |
JP6216458B2 true JP6216458B2 (ja) | 2017-10-18 |
Family
ID=53681828
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016535707A Active JP6216458B2 (ja) | 2014-01-24 | 2014-12-23 | 自動プレースホルダファインダ及びフィラー |
JP2017182159A Active JP6449399B2 (ja) | 2014-01-24 | 2017-09-22 | 自動プレースホルダファインダ及びフィラー |
JP2018228011A Active JP6591650B2 (ja) | 2014-01-24 | 2018-12-05 | 自動プレースホルダファインダ及びフィラー |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017182159A Active JP6449399B2 (ja) | 2014-01-24 | 2017-09-22 | 自動プレースホルダファインダ及びフィラー |
JP2018228011A Active JP6591650B2 (ja) | 2014-01-24 | 2018-12-05 | 自動プレースホルダファインダ及びフィラー |
Country Status (6)
Country | Link |
---|---|
US (3) | US10291585B2 (ja) |
EP (2) | EP3097658B1 (ja) |
JP (3) | JP6216458B2 (ja) |
KR (1) | KR101882115B1 (ja) |
CN (1) | CN105874742B (ja) |
WO (1) | WO2015112301A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6216458B2 (ja) | 2014-01-24 | 2017-10-18 | マカフィー, エルエルシー | 自動プレースホルダファインダ及びフィラー |
RU2638710C1 (ru) | 2016-10-10 | 2017-12-15 | Акционерное общество "Лаборатория Касперского" | Способы обнаружения вредоносных элементов веб-страниц |
CN106713335B (zh) * | 2016-12-30 | 2020-10-30 | 山石网科通信技术股份有限公司 | 恶意软件的识别方法及装置 |
CN107733847B (zh) * | 2017-07-25 | 2020-06-09 | 深圳壹账通智能科技有限公司 | 平台登录网站方法、装置、计算机设备以及可读存储介质 |
US11283763B2 (en) | 2018-12-28 | 2022-03-22 | Mcafee, Llc | On-device dynamic safe browsing |
US11405237B2 (en) | 2019-03-29 | 2022-08-02 | Mcafee, Llc | Unencrypted client-only virtual private network |
US11362999B2 (en) * | 2019-03-29 | 2022-06-14 | Mcafee, Llc | Client-only virtual private network |
CN111046368B (zh) * | 2019-12-30 | 2023-04-21 | 重庆长安汽车股份有限公司 | 基于人脸识别登录智能汽车云平台的方法 |
US11356415B2 (en) * | 2020-03-09 | 2022-06-07 | Arbor Networks, Inc. | Filter for suspicious network activity attempting to mimic a web browser |
US11880451B2 (en) * | 2021-01-29 | 2024-01-23 | Blackberry Limited | Secured code package for browser plugin |
CN113076550B (zh) * | 2021-04-16 | 2022-10-18 | 顶象科技有限公司 | 脚本文本的更新方法、脚本文本的加密方法及装置 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266681B1 (en) * | 1997-04-08 | 2001-07-24 | Network Commerce Inc. | Method and system for inserting code to conditionally incorporate a user interface component in an HTML document |
US7496670B1 (en) | 1997-11-20 | 2009-02-24 | Amdocs (Israel) Ltd. | Digital asset monitoring system and method |
US20020062342A1 (en) * | 2000-11-22 | 2002-05-23 | Sidles Charles S. | Method and system for completing forms on wide area networks such as the internet |
US7216173B2 (en) * | 2001-06-12 | 2007-05-08 | Varian Medical Systems Technologies, Inc. | Virtual private network software system |
TW550467B (en) | 2002-04-15 | 2003-09-01 | Htc Corp | Method and electronic device allowing an HTML document to access local system resource |
US7383339B1 (en) * | 2002-07-31 | 2008-06-03 | Aol Llc, A Delaware Limited Liability Company | Local proxy server for establishing device controls |
US8332464B2 (en) * | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US20040158746A1 (en) * | 2003-02-07 | 2004-08-12 | Limin Hu | Automatic log-in processing and password management system for multiple target web sites |
US20050183003A1 (en) * | 2004-02-17 | 2005-08-18 | Checkpoint Software Technologies Ltd. | Automatic proxy form filing |
US20050273849A1 (en) | 2004-03-11 | 2005-12-08 | Aep Networks | Network access using secure tunnel |
EP1763776B1 (en) | 2004-05-21 | 2019-07-31 | Oracle International Corporation | Service oriented architecture |
US20060248575A1 (en) | 2005-05-02 | 2006-11-02 | Zachary Levow | Divided encryption connections to provide network traffic security |
JP4353487B2 (ja) * | 2006-05-30 | 2009-10-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ローカル・プロキシにより通信情報を共有する方法 |
JP5205380B2 (ja) * | 2006-08-22 | 2013-06-05 | インターデイジタル テクノロジー コーポレーション | アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置 |
US8255696B2 (en) | 2007-05-01 | 2012-08-28 | Microsoft Corporation | One-time password access to password-protected accounts |
US9098481B2 (en) * | 2007-06-15 | 2015-08-04 | Microsoft Technology Licensing, Llc | Increasing accuracy in determining purpose of fields in forms |
US8281147B2 (en) | 2007-06-21 | 2012-10-02 | Microsoft Corporation | Image based shared secret proxy for secure password entry |
US8359319B2 (en) | 2007-08-27 | 2013-01-22 | Sudhir Pendse | Tool for personalized search |
US20130304637A1 (en) * | 2007-10-02 | 2013-11-14 | American Express Travel Related Services Company, Inc. | Fraud control integrated form filling tool |
US20090172824A1 (en) * | 2007-12-28 | 2009-07-02 | Marcovision Corporation | Corruption of swarm downloads in a decentralized network employing advanced intelligent corruption handling |
US8910272B2 (en) * | 2008-02-28 | 2014-12-09 | Hob Gmbh & Co. Kg | Computer communication system for communication via public networks |
US20100329149A1 (en) * | 2009-06-29 | 2010-12-30 | Fiberlink Communications Corporation | Universal connections data collection |
US8370933B1 (en) | 2009-11-24 | 2013-02-05 | Symantec Corporation | Systems and methods for detecting the insertion of poisoned DNS server addresses into DHCP servers |
US8453225B2 (en) | 2009-12-23 | 2013-05-28 | Citrix Systems, Inc. | Systems and methods for intercepting and automatically filling in forms by the appliance for single-sign on |
US8813167B2 (en) * | 2010-12-30 | 2014-08-19 | Apple Inc. | Dynamic device configuration using predicates |
US9210127B2 (en) * | 2011-06-15 | 2015-12-08 | Mcafee, Inc. | System and method for limiting data leakage |
EP2541861A1 (en) * | 2011-06-30 | 2013-01-02 | British Telecommunications Public Limited Company | Server security systems and related aspects |
US8438635B2 (en) | 2011-09-15 | 2013-05-07 | Microsoft Corporation | Single sign-on for remote desktops |
US9083703B2 (en) * | 2012-03-29 | 2015-07-14 | Lockheed Martin Corporation | Mobile enterprise smartcard authentication |
US9094413B2 (en) * | 2012-08-27 | 2015-07-28 | Vmware, Inc. | Configuration profile validation on iOS Using SSL and redirect |
US8595810B1 (en) | 2013-01-13 | 2013-11-26 | Mourad Ben Ayed | Method for automatically updating application access security |
US9787686B2 (en) * | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
WO2015042547A1 (en) * | 2013-09-20 | 2015-03-26 | Oracle International Corporation | Web-based interface integration for single sign-on |
JP6216458B2 (ja) | 2014-01-24 | 2017-10-18 | マカフィー, エルエルシー | 自動プレースホルダファインダ及びフィラー |
US9613204B2 (en) * | 2014-12-23 | 2017-04-04 | Document Storage Systems, Inc. | Computer readable storage media for legacy integration and methods and systems for utilizing same |
-
2014
- 2014-12-23 JP JP2016535707A patent/JP6216458B2/ja active Active
- 2014-12-23 KR KR1020167016769A patent/KR101882115B1/ko active IP Right Grant
- 2014-12-23 EP EP14880190.5A patent/EP3097658B1/en active Active
- 2014-12-23 WO PCT/US2014/072147 patent/WO2015112301A1/en active Application Filing
- 2014-12-23 US US15/108,230 patent/US10291585B2/en active Active
- 2014-12-23 EP EP20181263.3A patent/EP3731458A1/en not_active Withdrawn
- 2014-12-23 CN CN201480071045.6A patent/CN105874742B/zh active Active
-
2017
- 2017-09-22 JP JP2017182159A patent/JP6449399B2/ja active Active
-
2018
- 2018-12-05 JP JP2018228011A patent/JP6591650B2/ja active Active
-
2019
- 2019-04-26 US US16/396,350 patent/US10666622B2/en active Active
-
2020
- 2020-04-29 US US16/862,191 patent/US11349814B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3731458A1 (en) | 2020-10-28 |
KR20160089472A (ko) | 2016-07-27 |
US10291585B2 (en) | 2019-05-14 |
JP2019046496A (ja) | 2019-03-22 |
US10666622B2 (en) | 2020-05-26 |
US20200259798A1 (en) | 2020-08-13 |
EP3097658A1 (en) | 2016-11-30 |
JP6591650B2 (ja) | 2019-10-16 |
WO2015112301A1 (en) | 2015-07-30 |
CN105874742A (zh) | 2016-08-17 |
JP2017224357A (ja) | 2017-12-21 |
KR101882115B1 (ko) | 2018-07-25 |
US20160330173A1 (en) | 2016-11-10 |
JP6449399B2 (ja) | 2019-01-09 |
CN105874742B (zh) | 2019-11-08 |
US20190253394A1 (en) | 2019-08-15 |
US11349814B2 (en) | 2022-05-31 |
EP3097658A4 (en) | 2017-07-26 |
JP2017503249A (ja) | 2017-01-26 |
EP3097658B1 (en) | 2020-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6591650B2 (ja) | 自動プレースホルダファインダ及びフィラー | |
JP6687641B2 (ja) | サーバまたは他の装置からのエントロピーに基づくクライアント装置の認証 | |
US20210004453A1 (en) | Device-specific authentication credentials | |
JP6358549B2 (ja) | セッション共有によるセッションの自動ログインおよびログアウト | |
JP6348661B2 (ja) | サードパーティの認証サポートを介した企業認証 | |
TWI439103B (zh) | 網路資源之單一登入以及安全存取的政策導向憑證授權 | |
US9813382B2 (en) | Cryptographic binding of multiple secured connections | |
US20080276098A1 (en) | One-time password access to password-protected accounts | |
US10911485B2 (en) | Providing cross site request forgery protection at an edge server | |
WO2017053577A1 (en) | Remote authentication and passwordless password reset | |
US10045212B2 (en) | Method and apparatus for providing provably secure user input/output | |
US11212083B2 (en) | Slave secure sockets layer proxy system | |
Ajay et al. | Packet encryption for securing real-time Mobile cloud applications | |
Mortágua et al. | VPN User Authentication Using Centralized Identity Providers | |
Eigelis | Cloud Computing Applications in Tunnel Servers | |
Hussain et al. | SLOGS: Security through predicate LOGic in SSH | |
Baker | Secure Web Application Development |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170922 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6216458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |