JP6224792B2 - プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 - Google Patents
プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 Download PDFInfo
- Publication number
- JP6224792B2 JP6224792B2 JP2016170774A JP2016170774A JP6224792B2 JP 6224792 B2 JP6224792 B2 JP 6224792B2 JP 2016170774 A JP2016170774 A JP 2016170774A JP 2016170774 A JP2016170774 A JP 2016170774A JP 6224792 B2 JP6224792 B2 JP 6224792B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- request
- access
- computing device
- client application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 22
- 230000006855 networking Effects 0.000 claims description 43
- 230000015654 memory Effects 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003997 social interaction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Description
よび/または構造について詳しく説明していない。加えて、本開示は特定の実施形態を併用しながら説明しているが、この説明内容は、記載された実施形態に本開示を制限することを意図するものではないものと理解されたい。説明内容はむしろ、代替物、変形物、および均等物を網羅することを意図するものであり、これらは、添付の特許請求の範囲によって定められる本開示の趣旨および範囲内に含まれ得る。
ョン214は、データ221にアクセスする必要がある場合、この関数を呼び出し、アプリケーション識別情報を入力値として「app_id」に渡し、入力値として必要とされるアクセス権の種類(読み出しや書き込みなど)を「permissions」に指定し得る。
application)214のアプリケーション識別情報に基づき開発者識別情報(DEV ID、「バンドルID」とも称される)を判断し得る。開発者識別情報は、リクエスト側クライアントアプリケーション214の開発者(ソフトウェア会社など)を表す。各クライアントアプリケーション214が初めてユーザ装置210にインストールされると、オペレーティングシステム213は、自身のアプリケーション識別情報と開発者識別情報とを判断し得る。そしてオペレーティングシステム213は、その情報のレコードを(たとえばルックアップテーブルとして)維持し得る。続いてオペレーティングシステム213は、アプリケーション識別情報に基づき、このレコードを使用して開発者識別情報を調べ得る。
ユーザデータ221へのアクセスは、拒絶される。
・ウェブサイトを利用して、一般にウェブサイトユーザと称されるメンバーが、各種の社交活動を行うことができる。たとえば、フェイスブック社がwww.facebook.comで運営するソーシャル・ネットワーキング・ウェブサイトでは、ユーザは、電子メール、インスタントメッセージ、あるいはブログ投稿を介して友人と通信したり、社交イベントを企画したり、写真を共有したり、友人または面白い出来事のニュースを受け取ったり、ゲームをしたりすることができる。
220を通じて利用できる、そのユーザに関連付けられたデータに即座にアクセスし得る。たとえば、特定のユーザを識別するプロキシ認証リクエストを処理するとき、リモートホスト220は、ユーザのアカウント情報にアクセスして、そのユーザが特定のユーザ装置210に依然としてログインしているかどうかを判断し得る。たとえば、ログインステータス情報は、ユーザ装置のクライアント側デジタル証明書に関連付けることができる。リモートホスト220は、この情報にアクセスして、ユーザがユーザ装置210に依然としてログインしているか否か、プロキシ認証リクエストの認証の一部として判断し得る。
あらゆる適切な数のあらゆる適切な構成要素をあらゆる適切な配置構成で有するあらゆる適切なコンピュータシステムを想定している。
はマルチポートRAMでもあり得る。本開示は、あらゆる適切なRAMを想定している。メモリ304は、1以上のメモリ304を適宜含み得る。本開示は特定のメモリを記載および図示しているが、本開示はあらゆる適切なメモリを想定している。
はこれらのうち2以上の組み合わせと通信し得る。これらのネットワークのうち1以上のうちの1以上の部分は、有線または無線であり得る。たとえば、コンピュータシステム300は、無線PAN(WPAN)(たとえばブルートゥースWPANなど)、WI−FIネットワーク、WI−MAXネットワーク、セルラー方式電話ネットワーク(たとえばモバイル通信(GSM(登録商標))ネットワーク用のグローバルシステムなど)、もしくは他の適切な無線ネットワーク、またはこれらのうち2以上の組み合わせと通信し得る。コンピュータシステム300は、これらのネットワークのいずれをも仲介するあらゆる適切な通信インターフェース310を適宜備え得る。通信インターフェース310は、1以上の通信インターフェース310を適宜含み得る。本開示は、特定の通信インターフェースを記載および図示しているが、あらゆる適切な通信インターフェースを想定している。特定の実施形態では、バス312が、互いにコンピュータシステム300の構成要素を連結するハードウェア、ソフトウェア、またはその両方を含む。非制限的な例として、バス312は、Accelerated Graphics Port(AGP)または他のグラフィックスバス、Enhanced Industry Standard Architecture(EISA)バス、フロントサイドバス(FSB)、HYPERTRANSPORT(HT)相互接続、Industry Standard Architecture(ISA)バス、INFINIBAND相互接続、Low−Pin−Count(LPC)バス、メモリバス、マイクロチャネルアーキテクチャ(MCA)バス、Peripheral Component Interconnect(PCI)バス、PCI Express(PCI−X)バス、シリアル・アドバンスド・テクノロジー・アタッチメント(SATA)バス、Video Electronics Standards Association Local(VLB)バス、もしくは別の適切なバス、またはこれらのうち2以上の組み合わせを含み得る。バス312は、1以上のバス312を適宜含み得る。本開示は、特定のバスを記載および図示しているが、あらゆる適切なバスまたは相互接続を想定している。
る。本明細書において、ソフトウェアについての言及は、1以上のアプリケーション、バイトコード、1以上のコンピュータプログラム、1以上の実行可能プログラム、1以上の命令、論理、マシンコード、1以上のスクリプトまたはソースコードを包含し得る。そしてその逆もまた適宜該当し得る。特定の実施形態では、ソフトウェアが1以上のアプリケーション・プログラミング・インターフェース(API)を含む。本開示は、あらゆる適切なプログラミング言語でまたはプログラミング言語の組み合わせで、記述またはさもなければ表されたあらゆる適切なソフトウェアを想定している。特定の実施形態では、ソフトウェアは、ソースコードまたはオブジェクトコードとして表される。特定の実施形態では、ソフトウェアは、C、Perl、またはそれらの適切な拡張言語など、より高水準のプログラミング言語で表される。特定の実施形態では、ソフトウェアは、アセンブリ言語(または機械語)など、より低水準のプログラミング言語で表される。特定の実施形態では、ソフトウェアは、JAVA(登録商標)、C、またはC++で表される。特定の実施形態では、ソフトウェアは、ハイパー・テキスト・マークアップ言語(HTML)、拡張マークアップ言語(XML)、または他の適切なマークアップ言語で表される。
Claims (15)
- 方法であって、第1の演算装置によって、
前記第1の演算装置のオペレーティングシステムが、前記第1の演算装置上で実行されているクライアントアプリケーションから、前記第1の演算装置のユーザに関連付けられている1組のデータの第1の部分にアクセスするための第1のリクエストを受け取る工程であって、前記1組のデータは、第2の演算装置によって管理されている、工程と;
前記1組のデータの前記第1の部分にアクセスするための第2のリクエストを、前記第1の演算装置の前記オペレーティングシステムが前記クライアントアプリケーションに代わって前記第2の演算装置に送る、工程と;
前記第1の演算装置の前記オペレーティングシステムが、前記第2の演算装置から、前記1組のデータの前記第1の部分にアクセスするための前記第2のリクエストに対するレスポンスを受け取る工程であって、前記第2のリクエストに対する前記レスポンスは前記第2の演算装置において前記1組のデータにアクセスするためのアクセストークンを含む、工程と;
前記1組のデータの第2の部分にアクセスするための第1のリクエストを受け取ることに応じて、前記オペレーティングシステムが、第3のリクエストのソースを認証する工程であって、前記ソースが前記クライアントアプリケーションである場合、前記アクセストークンを用いて前記1組のデータの前記第2の部分にアクセスするための第2のリクエストを送り、前記ソースが別のソフトウェアアプリケーションである場合、前記アクセストークンと前記1組のデータの前記第2の部分とに対するアクセスを拒否する、工程と、を備える方法。 - 前記第2の演算装置は、ソーシャル・ネットワーキング・システムに関連付けられ、
前記第1の演算装置のユーザは、ソーシャル・ネットワーキング・システムのメンバーであり、
前記1組のデータは、ソーシャル・ネットワーキング・システムに記憶された前記ユーザのデータである、
請求項1に記載の方法。 - 前記第1のリクエストは、前記クライアントアプリケーションのアプリケーション識別
情報と、前記1組のデータにアクセスするためのアクセス権種別とを含み、
前記方法はさらに、前記第1の演算装置の前記オペレーティングシステムが、前記クライアントアプリケーションの前記アプリケーション識別情報に基づき前記クライアントアプリケーションの開発者の開発者識別情報を判断する工程を含む、
請求項1または2に記載の方法。 - 前記方法はさらに、前記クライアントアプリケーションが前記1組のデータにアクセスすることを前記第2のリクエストへの前記レスポンスが拒否した場合に、前記第1の演算装置の前記オペレーティングシステムが、前記クライアントアプリケーションに対し、前記1組のデータにアクセスするためのリクエストが拒否されたことを通知する工程を含む、
請求項1乃至3のいずれか一項に記載の方法。 - 前記第2のリクエストはさらに、前記第1の演算装置の前記ユーザを識別するユーザ識別情報を含む、
請求項1乃至4のいずれか一項に記載の方法。 - 前記方法はさらに、前記第2のリクエストが送られる際に使用される安全な接続を前記第2の演算装置と確立する工程を含む、
請求項1乃至5のいずれか一項に記載の方法。 - 前記第2のリクエストへの前記レスポンスがクライアントアプリケーションに前記1組のデータへのアクセス権を付与する場合に、前記レスポンスは、前記アクセストークンを含み、
前記方法はさらに、前記第1の演算装置に前記アクセストークンを記憶する工程を含む、
請求項1乃至6のいずれか一項に記載の方法。 - 1以上のプロセッサと、前記1以上のプロセッサによって実行可能な命令を含むメモリとを備える第1のシステムであって、前記1以上のプロセッサは前記メモリに連結され、前記命令を実行するように構成されており、
前記1以上のプロセッサは、前記命令を実行するとき、
第1の演算装置上で実行されているクライアントアプリケーションから、前記第1の演算装置のユーザに関連付けられている1組のデータの第1の部分にアクセスするための第1のリクエストを受け取る工程であって、前記1組のデータは、第2の演算装置によって管理されている、工程と;
前記1組のデータの前記第1の部分にアクセスするための第2のリクエストを、前記クライアントアプリケーションに代わって前記第2の演算装置に送る、工程と;
前記第2の演算装置から、前記1組のデータの前記第1の部分にアクセスするための前記第2のリクエストに対するレスポンスを受け取る工程であって、前記第2のリクエストに対する前記レスポンスは前記第2の演算装置において前記1組のデータにアクセスするためのアクセストークンを含む、工程と;
前記1組のデータの第2の部分にアクセスするための第1のリクエストを受け取ることに応じて、第3のリクエストのソースを認証する工程であって、前記ソースが前記クライアントアプリケーションである場合、前記アクセストークンを用いて前記1組のデータの前記第2の部分にアクセスするための第2のリクエストを送り、前記ソースが別のソフトウェアアプリケーションである場合、前記アクセストークンと前記1組のデータの前記第2の部分とに対するアクセスを拒否する、工程と、を行う、第1のシステム。 - 第2のシステムは、ソーシャル・ネットワーキング・システムに関連付けられ、
前記第1のシステムのユーザは、前記ソーシャル・ネットワーキング・システムのメンバーであり、
前記1組のデータは、前記ソーシャル・ネットワーキング・システムと一緒に記憶された前記ユーザのデータである、
請求項8に記載の第1のシステム。 - 前記第1のリクエストは、前記クライアントアプリケーションのアプリケーション識別情報と、前記1組のデータにアクセスするためのアクセス権種別とを含み、
前記命令を実行するとき、前記1以上のプロセッサはさらに、前記第1のシステムのオペレーティングシステムによって、前記クライアントアプリケーションの前記アプリケーション識別情報に基づき前記クライアントアプリケーションの開発者の開発者識別情報を判断するように構成されている、
請求項8または9に記載の第1のシステム。 - 前記命令を実行するとき、前記1以上のプロセッサはさらに、
前記クライアントアプリケーションが前記1組のデータにアクセスすることを前記第2のリクエストへの前記レスポンスが拒否した場合に、前記第1の演算装置のオペレーティングシステムによって、前記クライアントアプリケーションに対し、前記1組のデータにアクセスするためのリクエストが拒否されたことを通知するように構成されている、
請求項8乃至10のいずれか一項に記載の第1のシステム。 - 前記第2のリクエストはさらに、前記第1のシステムの前記ユーザを識別するユーザ識別情報を含む、
請求項8乃至11のいずれか一項に記載の第1のシステム。 - 前記命令を実行するとき、前記1以上のプロセッサはさらに、前記第2のリクエストが送られる際に使用される安全な接続を第2のシステムと確立するように構成されている、
請求項8乃至12のいずれか一項に記載の第1のシステム。 - 前記第2のリクエストへの前記レスポンスがクライアントアプリケーションに前記1組のデータへのアクセス権を付与する場合に、前記レスポンスは、前記アクセストークンを備え、
前記命令を実行するとき、前記1以上のプロセッサはさらに、前記第1のシステム上で前記アクセストークンを記憶するように構成されている、
請求項8乃至13のいずれか一項に記載の第1のシステム。 - ソフトウェアを組み込んでいる1以上のコンピュータが読取り可能な記録媒体であって、
前記ソフトウェアは、第1のコンピュータシステムによって実行されたときに、
第1の演算装置上で実行されているクライアントアプリケーションから、前記第1の演算装置のユーザに関連付けられている1組のデータの第1の部分にアクセスするための第1のリクエストを受け取る工程であって、前記1組のデータは、第2の演算装置によって管理されている、工程と;
前記1組のデータの前記第1の部分にアクセスするための第2のリクエストを、前記クライアントアプリケーションに代わって前記第2の演算装置に送る、工程と;
前記第2の演算装置から、前記1組のデータの前記第1の部分にアクセスするための前記第2のリクエストに対するレスポンスを受け取る工程であって、前記第2のリクエストに対する前記レスポンスは前記第2の演算装置において前記1組のデータにアクセスするためのアクセストークンを含む、工程と;
前記1組のデータの第2の部分にアクセスするための第1のリクエストを受け取ること
に応じて、第3のリクエストのソースを認証する工程であって、前記ソースが前記クライアントアプリケーションである場合、前記アクセストークンを用いて前記1組のデータの前記第2の部分にアクセスするための第2のリクエストを送り、前記ソースが別のソフトウェアアプリケーションである場合、前記アクセストークンと前記1組のデータの前記第2の部分とに対するアクセスを拒否する、工程と、を行うように構成されている、
1以上のコンピュータが読取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/222,155 US9635028B2 (en) | 2011-08-31 | 2011-08-31 | Proxy authentication |
US13/222,155 | 2011-08-31 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014528401A Division JP6001666B2 (ja) | 2011-08-31 | 2012-07-31 | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017195076A Division JP6615166B2 (ja) | 2011-08-31 | 2017-10-05 | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017021825A JP2017021825A (ja) | 2017-01-26 |
JP6224792B2 true JP6224792B2 (ja) | 2017-11-01 |
Family
ID=47745288
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014528401A Expired - Fee Related JP6001666B2 (ja) | 2011-08-31 | 2012-07-31 | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 |
JP2016170774A Expired - Fee Related JP6224792B2 (ja) | 2011-08-31 | 2016-09-01 | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 |
JP2017195076A Active JP6615166B2 (ja) | 2011-08-31 | 2017-10-05 | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014528401A Expired - Fee Related JP6001666B2 (ja) | 2011-08-31 | 2012-07-31 | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017195076A Active JP6615166B2 (ja) | 2011-08-31 | 2017-10-05 | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9635028B2 (ja) |
JP (3) | JP6001666B2 (ja) |
BR (1) | BR112014004767A2 (ja) |
CA (1) | CA2846575C (ja) |
WO (1) | WO2013032615A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US9081938B1 (en) * | 2011-02-07 | 2015-07-14 | Symantec Corporation | Systems and methods for determining whether profiles associated with social-networking websites have been compromised |
US9053141B2 (en) * | 2011-10-31 | 2015-06-09 | International Business Machines Corporation | Serialization of access to data in multi-mainframe computing environments |
US8689310B2 (en) * | 2011-12-29 | 2014-04-01 | Ebay Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
US10049168B2 (en) * | 2012-01-31 | 2018-08-14 | Openwave Mobility, Inc. | Systems and methods for modifying webpage data |
US9154568B2 (en) * | 2012-03-20 | 2015-10-06 | Facebook, Inc. | Proxy bypass login for applications on mobile devices |
US9672574B2 (en) | 2012-03-20 | 2017-06-06 | Facebook, Inc. | Bypass login for applications on mobile devices |
US9189819B2 (en) * | 2012-04-20 | 2015-11-17 | Facebook, Inc. | Personalizing an application with content from a social networking system |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
CN103546358B (zh) * | 2012-07-09 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 面向第三方应用的即时通讯方法及系统 |
JP6025480B2 (ja) * | 2012-09-27 | 2016-11-16 | キヤノン株式会社 | 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム |
US11017432B2 (en) * | 2013-03-15 | 2021-05-25 | Comcast Cable Communications, Llc | Market exchange for user data and rewards |
KR102052651B1 (ko) * | 2013-04-30 | 2019-12-05 | 삼성전자주식회사 | 데이터 접근 제어 방법 및 그 전자 장치 |
US9405932B2 (en) * | 2013-05-24 | 2016-08-02 | Microsoft Technology Licensing, Llc | User centric data maintenance |
US9722908B2 (en) | 2013-10-17 | 2017-08-01 | International Business Machines Corporation | Problem determination in a hybrid environment |
US9602949B2 (en) * | 2013-12-11 | 2017-03-21 | Capital One Financial Corporation | Systems and methods for populating online applications using third party platforms |
US9336358B2 (en) * | 2014-03-25 | 2016-05-10 | Google Inc. | Granting permission in association with an application |
US20150341347A1 (en) * | 2014-05-23 | 2015-11-26 | Google Inc. | Methods and systems of issuing, transmitting and managing tokens using a low-latency session syndication framework |
US10469484B1 (en) * | 2015-01-27 | 2019-11-05 | Google Llc | Automatic discovery and retrieval of interoperable applications |
US10671760B2 (en) * | 2015-02-27 | 2020-06-02 | Arash Esmailzadeh | Secure and private data storage |
US10127375B2 (en) | 2015-03-07 | 2018-11-13 | Protegrity Corporation | Enforcing trusted application settings for shared code libraries |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US10162982B2 (en) * | 2015-12-10 | 2018-12-25 | Sap Se | End user control of personal data in the cloud |
WO2018005613A1 (en) * | 2016-06-28 | 2018-01-04 | Solano Labs, Inc. | Systems and methods for efficient distribution of stored data objects |
US20180004936A1 (en) * | 2016-07-04 | 2018-01-04 | International Business Machines Corporation | Computing device control and audit |
CN106845252A (zh) * | 2016-12-21 | 2017-06-13 | 北京奇虎科技有限公司 | 终端数据访问方法、装置及移动终端 |
JP7018557B2 (ja) * | 2016-12-28 | 2022-02-14 | 高歩 中村 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
US10404716B2 (en) * | 2017-02-13 | 2019-09-03 | Microsoft Technology Licensing, Llc | Data classification and access control for cloud based data |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11019073B2 (en) * | 2017-07-23 | 2021-05-25 | AtScale, Inc. | Application-agnostic resource access control |
US20230297621A1 (en) * | 2017-10-19 | 2023-09-21 | Capital One Services, Llc | Identifying merchant data associated with multiple data structures |
US10353956B2 (en) * | 2017-10-19 | 2019-07-16 | Capital One Services, Llc | Identifying merchant data associated with multiple data structures |
US11062320B2 (en) | 2017-10-19 | 2021-07-13 | Capital One Services, Llc | User account controls for online transactions |
GB2576506B (en) * | 2018-08-20 | 2021-06-30 | Advanced Risc Mach Ltd | An apparatus and method for controlling use of bounded pointers |
CN112035823B (zh) * | 2019-06-03 | 2023-06-27 | 腾讯科技(深圳)有限公司 | 数据获取方法、装置、终端及存储介质 |
CN110717153B (zh) * | 2019-09-30 | 2021-08-24 | 新华三大数据技术有限公司 | 一种权限验证方法和装置 |
US11803656B2 (en) * | 2019-10-04 | 2023-10-31 | Microsoft Technology Licensing, Llc | Supplying personal information between different devices using different platforms |
US11972000B2 (en) | 2021-08-06 | 2024-04-30 | Arash Esmailzadeh | Information dispersal for secure data storage |
WO2024039235A1 (ko) * | 2022-08-19 | 2024-02-22 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6412070B1 (en) * | 1998-09-21 | 2002-06-25 | Microsoft Corporation | Extensible security system and method for controlling access to objects in a computing environment |
GB9913165D0 (en) | 1999-06-08 | 1999-08-04 | Secr Defence | Access control in a web environment |
US6842770B1 (en) * | 2000-08-18 | 2005-01-11 | Apple Computer, Inc. | Method and system for seamlessly accessing remotely stored files |
US7062654B2 (en) | 2000-11-10 | 2006-06-13 | Sri International | Cross-domain access control |
US7099917B2 (en) * | 2001-04-18 | 2006-08-29 | Openwave Systems Inc. | Method of providing a proxy server based service to a communications device on a network |
US6983479B1 (en) * | 2001-06-08 | 2006-01-03 | Tarantella, Inc. | Dynamic content activation by locating, coordinating and presenting content publishing resources such that content publisher can create or change content |
US7406519B2 (en) * | 2001-11-13 | 2008-07-29 | Microsoft Corporation | Method and system for locking resources in a distributed environment |
US7305469B2 (en) * | 2001-12-18 | 2007-12-04 | Ebay Inc. | Prioritization of third party access to an online commerce site |
US20030226036A1 (en) * | 2002-05-30 | 2003-12-04 | International Business Machines Corporation | Method and apparatus for single sign-on authentication |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
WO2005008456A2 (en) * | 2003-07-07 | 2005-01-27 | Progress Software Corporation | Multi-platform single sign-on database driver |
JP4564746B2 (ja) * | 2003-12-26 | 2010-10-20 | 株式会社 デジタルデザイン | データ通信方法及びデータ通信システム |
US20050160161A1 (en) | 2003-12-29 | 2005-07-21 | Nokia, Inc. | System and method for managing a proxy request over a secure network using inherited security attributes |
JP2005234864A (ja) * | 2004-02-19 | 2005-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 配信サーバおよびセキュリティポリシ配信サーバ |
US7802294B2 (en) * | 2005-01-28 | 2010-09-21 | Microsoft Corporation | Controlling computer applications' access to data |
JP2006295500A (ja) * | 2005-04-08 | 2006-10-26 | Ntt Docomo Inc | 携帯電話、管理サーバ及び通信システム |
JP4865445B2 (ja) * | 2005-08-09 | 2012-02-01 | 学校法人 創価大学 | 情報管理方法及び情報管理システム |
JP4766249B2 (ja) * | 2006-03-01 | 2011-09-07 | 日本電気株式会社 | トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ |
US8151116B2 (en) * | 2006-06-09 | 2012-04-03 | Brigham Young University | Multi-channel user authentication apparatus system and method |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8327427B2 (en) * | 2006-09-25 | 2012-12-04 | Rockstar Consortium Us Lp | System and method for transparent single sign-on |
US8510813B2 (en) * | 2006-12-15 | 2013-08-13 | Yahoo! Inc. | Management of network login identities |
US7945949B2 (en) | 2007-03-19 | 2011-05-17 | Microsoft Corporation | Providing remote services to legacy applications |
JP5145856B2 (ja) * | 2007-10-17 | 2013-02-20 | 富士ゼロックス株式会社 | 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム |
US7836018B2 (en) * | 2007-10-24 | 2010-11-16 | Emc Corporation | Simultaneously accessing file objects through web services and file services |
JP5190252B2 (ja) * | 2007-11-27 | 2013-04-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 嗜好マッチング・システム、方法及びプログラム |
US8051491B1 (en) * | 2007-12-10 | 2011-11-01 | Amazon Technologies, Inc. | Controlling use of computing-related resources by multiple independent parties |
EP2243238A4 (en) * | 2007-12-27 | 2011-03-16 | Safend Ltd | SYSTEM AND METHOD CONTROLLING ACCESS TO CONTEXTUAL AND BEHAVIORAL DATA |
US8533797B2 (en) * | 2008-06-12 | 2013-09-10 | Microsoft Corporation | Using windows authentication in a workgroup to manage application users |
US9652788B2 (en) * | 2008-06-18 | 2017-05-16 | Oracle International Corporation | Method and apparatus for logging privilege use in a distributed computing environment |
US20100077467A1 (en) * | 2008-09-19 | 2010-03-25 | Microsoft Corporation | Authentication service for seamless application operation |
US8364969B2 (en) * | 2009-02-02 | 2013-01-29 | Yahoo! Inc. | Protecting privacy of shared personal information |
US9197417B2 (en) * | 2009-04-24 | 2015-11-24 | Microsoft Technology Licensing, Llc | Hosted application sandbox model |
US8296568B2 (en) * | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
JP5644770B2 (ja) * | 2009-11-09 | 2014-12-24 | 日本電気株式会社 | アクセス制御システム、サーバ、およびアクセス制御方法 |
US7955175B1 (en) * | 2009-12-17 | 2011-06-07 | Face It Applications LLC | Role based game play on a social network |
US8387119B2 (en) * | 2009-12-21 | 2013-02-26 | Ebay Inc. | Secure application network |
US8763089B2 (en) * | 2010-01-12 | 2014-06-24 | Microsoft Corporation | Flexible authentication and authorization mechanism |
JP5440210B2 (ja) * | 2010-01-28 | 2014-03-12 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
US8572710B2 (en) * | 2010-03-18 | 2013-10-29 | Microsoft Corporation | Pluggable token provider model to implement authentication across multiple web services |
EP2448303B1 (en) * | 2010-11-01 | 2014-02-26 | BlackBerry Limited | Method and system for securing data of a mobile communications device |
US20120203701A1 (en) * | 2011-02-07 | 2012-08-09 | Ayuso De Paul Joaquin | Systems and methods for establishing a communication session between communication devices |
US20120227098A1 (en) * | 2011-03-03 | 2012-09-06 | Microsoft Corporation | Sharing user id between operating system and application |
US9311462B1 (en) * | 2011-03-04 | 2016-04-12 | Zynga Inc. | Cross platform social networking authentication system |
US8621496B2 (en) * | 2011-04-05 | 2013-12-31 | Netapp, Inc. | Decoupled application program-operating system computing architecture |
US9405896B2 (en) * | 2011-04-12 | 2016-08-02 | Salesforce.Com, Inc. | Inter-application management of user credential data |
US9418216B2 (en) * | 2011-07-21 | 2016-08-16 | Microsoft Technology Licensing, Llc | Cloud service authentication |
US9183361B2 (en) * | 2011-09-12 | 2015-11-10 | Microsoft Technology Licensing, Llc | Resource access authorization |
-
2011
- 2011-08-31 US US13/222,155 patent/US9635028B2/en active Active
-
2012
- 2012-07-31 BR BR112014004767A patent/BR112014004767A2/pt not_active IP Right Cessation
- 2012-07-31 WO PCT/US2012/048936 patent/WO2013032615A1/en active Application Filing
- 2012-07-31 JP JP2014528401A patent/JP6001666B2/ja not_active Expired - Fee Related
- 2012-07-31 CA CA2846575A patent/CA2846575C/en not_active Expired - Fee Related
-
2016
- 2016-09-01 JP JP2016170774A patent/JP6224792B2/ja not_active Expired - Fee Related
-
2017
- 2017-04-18 US US15/489,868 patent/US10182052B2/en active Active
- 2017-10-05 JP JP2017195076A patent/JP6615166B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6001666B2 (ja) | 2016-10-05 |
US10182052B2 (en) | 2019-01-15 |
JP2017021825A (ja) | 2017-01-26 |
US20170223020A1 (en) | 2017-08-03 |
US9635028B2 (en) | 2017-04-25 |
JP2014525625A (ja) | 2014-09-29 |
JP2018037090A (ja) | 2018-03-08 |
WO2013032615A1 (en) | 2013-03-07 |
CA2846575A1 (en) | 2013-03-07 |
CA2846575C (en) | 2018-05-01 |
US20130054803A1 (en) | 2013-02-28 |
JP6615166B2 (ja) | 2019-12-04 |
BR112014004767A2 (pt) | 2017-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6615166B2 (ja) | プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体 | |
US11316689B2 (en) | Trusted token relay infrastructure | |
CN108351933B (zh) | 用于最终用户启动的访问服务器真实性检查的方法和系统 | |
EP2875463B1 (en) | Method and system for browser identity | |
AU2014321579B2 (en) | Securely authorizing access to remote resources | |
US9225704B1 (en) | Unified management of third-party accounts | |
US9672382B2 (en) | Managing access of user information by third party applications | |
KR20140068964A (ko) | 자원 액세스 허가 기법 | |
JP2020077353A (ja) | 認証及び承認方法並びに認証サーバー | |
US11481509B1 (en) | Device management and security through a distributed ledger system | |
US9742750B2 (en) | Roaming internet-accessible application state across trusted and untrusted platforms | |
US9154497B1 (en) | Maintaining accountability of a shared password among multiple users | |
US9959398B1 (en) | Dynamic user authentication and authorization | |
JP6646076B2 (ja) | フェデレーション方式のアプリケーションサービス | |
US9660989B1 (en) | Internet-wide identity management widget | |
US11483316B1 (en) | System and method for access using a circle of trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6224792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |