JP6654985B2 - 安全なオンライン認証のためのシステム及び方法 - Google Patents
安全なオンライン認証のためのシステム及び方法 Download PDFInfo
- Publication number
- JP6654985B2 JP6654985B2 JP2016173869A JP2016173869A JP6654985B2 JP 6654985 B2 JP6654985 B2 JP 6654985B2 JP 2016173869 A JP2016173869 A JP 2016173869A JP 2016173869 A JP2016173869 A JP 2016173869A JP 6654985 B2 JP6654985 B2 JP 6654985B2
- Authority
- JP
- Japan
- Prior art keywords
- protected website
- protected
- website
- browser application
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 230000004044 response Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000013515 script Methods 0.000 claims description 11
- 230000002155 anti-virotic effect Effects 0.000 description 21
- 230000003287 optical effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 241000699666 Mus <mouse, genus> Species 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Description
・サイト140のウェブページにデータを挿入する。特定のデータ(ログインやパスワード等)は、WebページのURLアドレスに関連付けられ、特定のフィールド(通常、ログインとパスワードを挿入するためのフィールドは、タグ「入力」の属性「パスワード」等、それに基づいて実行されるような多くの属性を持っている)に挿入される場合がある。
・データは、GET/POST要求の形であらかじめ準備され、特定の瞬間又は特定のイベントの発生時にサーバに送信されてもよい。このことの最も単純な例として、前記ログイン及びパスワードを挿入する必要があるウェブページに対するGET要求サイトからの応答を受信した後の形式で挿入された、ログイン及びパスワードデータを含むPOST要求の送信が挙げられる。
・最後のアンチウィルススキャンの時刻と状態。
・アンチウィルスデータベースの更新ステータス。
・インターネットへの接続のタイプ。
・アンチウィルスソフトウェア(AV)のすべてのサプライヤが提供する最新の既知のコンピュータ脅威に関する情報。これについては、例えばKaspersky Laboratory等がKSN(Kaspersky Security Network)へと加入するというコンテキストにおいてこれを提供する。
・最後のアンチウィルススキャンを行った時刻とその状態:1分前にウィルススキャンを行いましたが、有害なソフトウェアは見つかりませんでした。
・アンチウィルスデータベースの更新ステータス:最新バージョンのアンチウィルスデータベースがダウンロードされています。
・インターネットへの接続のタイプ:VPN(仮想プライベートネットワーク)。
・最後に見つかったコンピュータの脅威に関する情報:脅威に関する情報は見つかりませんでした。
・決定:データは、解読された形式でプラグイン135を介して提供することができます。
・最後のアンチウィルススキャンを行った時刻とその状態:1分前にウィルススキャンを行いましたが、有害なソフトウェアは見つかりませんでした。
・アンチウィルスデータベースの更新ステータス:最新バージョンのアンチウィルスデータベースがダウンロードされています。
・インターネットへの接続の種類:オープンアクセス。
・最後に見つかったコンピュータの脅威に関する情報:Zeusタイプの新たな悪意あるソフトウェアが検出されました。
・決定:プラグイン135を介して暗号化された形式でデータを提供することができます。
・最後のアンチウィルススキャンを行った時刻とその状態:1週間前に有害なソフトウェアが検出されました。
・アンチウィルスデータベースの更新状況:1週間以上前に更新されたアンチウィルスデータベース。
・インターネットへの接続の種類:オープンアクセス。
・最後に見つかったコンピュータの脅威に関する情報:データが見つかりません。
・決定:暗号化された形式で別個の保護された接続を介してデータを提供する必要があります。
Claims (16)
- コンピュータによって実行される安全なオンライン認証のための方法であって、
決定ステップと、取得ステップと、確立ステップと、受信ステップと、要求ステップと、有効性チェックステップと、実行ステップと、送信ステップと、を備え
前記決定ステップでは、安全な接続のための機器のプロセッサを介して、コンピュータ・システムにインストールされたブラウザアプリケーションと保護されたウェブサイトとの間に確立された接続を決定し、
前記コンピュータ・システムは、前記安全な接続のための機器とは別個のものであり、
前記取得ステップでは、前記安全な接続のための機器において、前記保護されたウェブサイトからの認証要求を取得するブラウザアプリケーションのプラグインに応答して、前記保護されたウェブサイトに関する情報を取得し、
前記確立ステップでは、前記保護されたウェブサイトの少なくとも1つの証明書を受信するために、前記保護されたウェブサイトと前記安全な接続のための機器との間に、保護されたデータを送信するためのチャネルを確立し、
前記受信ステップでは、前記証明書を前記ブラウザアプリケーションのプラグインから受信し、
前記要求ステップでは、ルート証明書を除いた証明書の完全な階層構造を、前記コンピュータ・システムに要求し、
前記有効性チェックステップでは、前記安全な接続のための機器に格納されているルート証明書に基づいて、前記受信ステップで受信した証明書の有効性をチェックし、有効性がチェックできない場合には、前記保護されたデータを送信するためのチャネルを切断し、
前記実行ステップでは、前記有効性がチェックできた場合に、前記安全な接続のための機器に記憶された認証データを前記保護されたウェブサイトへ送信し、
前記送信ステップでは、前記保護されたウェブサイトから得られた認証結果に基づいて、前記保護されたウェブサイトへのアクセスを可能にするために、前記ブラウザアプリケーションに前記安全な接続のための機器から前記ブラウザアプリケーションのプラグインへ新しいセッションの識別子を送信する、
方法。 - 前記決定ステップは、前記ブラウザアプリケーションによって提供されるAPIを介して前記保護されたウェブサイトのURIアドレスを取得するステップを含む、
請求項1に記載の方法。 - 前記決定ステップは、ドライバを介して前記ブラウザアプリケーションと前記保護されたウェブサイトとの間のネットワークトラフィックを傍受して、前記保護されたウェブサイトのURIアドレスを取得するステップを含む、
請求項1に記載の方法。 - 前記コンピュータ・システムによってアクセスされる前記保護されたウェブサイトのアドレスのリストに対して前記保護されたウェブサイトを確認するステップを更に含む、
請求項1に記載の方法。 - 前記コンピュータ・システムによってアクセスされる前記保護されたウェブサイトのアドレスのリストと、前記保護されたウェブサイトに関連する暗号化されたデータとを、前記安全な接続のための機器上に格納するステップを更に含む、
請求項4に記載の方法。 - 前記保護されたウェブサイトに関する情報は、URLアドレスと、前記保護されたウェブサイトの前記少なくとも1つの証明書に関する情報と、前記保護されたウェブサイトのドメインに関するWHOIS情報と、前記URLアドレスでの要求に対する応答により取得されたヘッダのリストと、畳み込み又はハッシュサムの形でダウンロードされたスクリプトに関する情報とを含む、
請求項1に記載の方法。 - 前記保護されたウェブサイトに関する取得された情報に基づいて、前記保護されたウェブサイトの有効性をチェックするステップを更に含み、前記情報は、接続を確立する際にダウンロードされたスクリプトについての取得されたヘッダ又はリストを含む、
請求項1に記載の方法。 - 前記認証データを保護されたウェブサイトに送信するための第2認証ファクタを取得するステップを更に含む、
請求項1に記載の方法 - 前記保護されたウェブサイトへのアクセスを可能にするために識別された情報をブラウザアプリケーションに送信した後に、前記ブラウザアプリケーションを使用して前記保護されたウェブサイトへのアクセスを継続することを更に含む、
請求項1に記載の方法。 - 安全なオンライン認証のためのシステムであって、
安全な接続のための機器のプロセッサを少なくとも1つ備え、
前記プロセッサは、決定ステップと、取得ステップと、確立ステップと、実行ステップと、受信ステップと、要求ステップと、有効性チェックステップと、送信ステップとを実行するように構成され、
前記決定ステップでは、安全な接続のための機器のプロセッサを介して、コンピュータ・システムにインストールされたブラウザアプリケーションと保護されたウェブサイトとの間に確立された接続を決定し、
前記取得ステップでは、前記保護されたウェブサイトからの認証要求を取得するブラウザアプリケーションのプラグインに応答して、前記保護されたウェブサイトに関する情報を取得し、
前記確立ステップでは、前記保護されたウェブサイトの少なくとも1つの証明書を受信するために、前記保護されたウェブサイトと前記安全な接続のための機器との間に、保護されたデータを送信するためのチャネルを確立し、
前記受信ステップでは、前記証明書を前記ブラウザアプリケーションのプラグインから受信し、
前記要求ステップでは、ルート証明書を除いた証明書の完全な階層構造を、前記コンピュータ・システムに要求し、
前記有効性チェックステップでは、前記安全な接続のための機器に格納されているルート証明書に基づいて、前記受信ステップで受信した証明書の有効性をチェックし、有効性がチェックできない場合には、前記保護されたデータを送信するためのチャネルを切断し、
前記実行ステップでは、前記有効性がチェックできた場合に、前記安全な接続のための機器に記憶された認証データを前記保護されたウェブサイトへ送信し、
前記送信ステップでは、前記保護されたウェブサイトから得られた認証結果に基づいて、前記保護されたウェブサイトへのアクセスを可能にするために、前記ブラウザアプリケーションに前記安全な接続のための機器から前記ブラウザアプリケーションのプラグインへ新しいセッションの識別子を記憶された認証情報を送信する、
システム。 - 前記決定ステップは、
前記ブラウザアプリケーションによって提供されるAPIを介して前記保護されたウェブサイトのURIアドレスを取得するステップ、又は
ドライバを介して前記ブラウザアプリケーションと前記保護されたウェブサイトとの間のネットワークトラフィックを傍受して、前記保護されたウェブサイトのURIアドレスを取得するステップを含む、
請求項10に記載のシステム。 - 前記プロセッサが、
前記コンピュータ・システムによってアクセスされる前記保護されたウェブサイトのアドレスのリストと、前記保護されたウェブサイトに関する暗号化されたデータとを格納し、
前記コンピュータ・システムによってアクセスされる前記保護されたウェブサイトのアドレスのリストに対して前記保護されたウェブサイトを確認するように更に構成される、
請求項10に記載のシステム - 前記保護されたウェブサイトに関する情報が、URLアドレスと、前記保護されたウェブサイトの前記少なくとも1つの証明書に関する情報と、前記保護されたウェブサイトのドメインに関するWHOIS情報と、前記URLアドレスでの要求に対する応答により取得されたヘッダのリストと、畳み込み又はハッシュサムの形でダウンロードされたスクリプトに関連する情報とを含む、
請求項10に記載のシステム。 - 前記プロセッサが、前記保護されたウェブサイトに関する取得された情報に基づいて、前記保護されたウェブサイトの有効性をチェックするように構成され、前記情報は、接続を確立する際にダウンロードされたスクリプトについての取得されたヘッダ又はリストを含む、
請求項10に記載のシステム。 - 前記プロセッサが、前記保護されたウェブサイトへのアクセスを可能にするために識別情報をブラウザアプリケーションに送信した後、前記ブラウザアプリケーションを使用して前記保護されたウェブサイトへのアクセスを継続するように更に構成される、
請求項10に記載のシステム - 安全なオンライン認証のためのコンピュータが実行可能な命令を格納するコンピュータ上で読み取り可能な不揮発性媒体であって、
前記命令は、決定ステップと、取得ステップと、確立ステップと、受信ステップと、要求ステップと、有効性チェックステップと、実行ステップと、送信ステップを備え、
前記決定ステップでは、安全な接続のための機器のプロセッサを介して、コンピュータ・システムにインストールされたブラウザアプリケーションと保護されたウェブサイトとの間に確立された接続を決定し、
前記取得ステップでは、前記保護されたウェブサイトからの認証要求を取得するブラウザアプリケーションのプラグインに応答して、前記保護されたウェブサイトに関する情報を取得し、
前記確立ステップでは、前記保護されたウェブサイトの少なくとも1つの証明書を受信するために、前記保護されたウェブサイトと前記安全な接続のための機器との間に、保護されたデータを送信するためのチャネルを確立し、
前記受信ステップでは、前記証明書を前記ブラウザアプリケーションのプラグインから受信し、
前記要求ステップでは、ルート証明書を除いた証明書の完全な階層構造を、前記コンピュータ・システムに要求し、
前記有効性チェックステップでは、前記安全な接続のための機器に格納されているルート証明書に基づいて、前記受信ステップで受信した証明書の有効性をチェックし、有効性がチェックできない場合には、前記保護されたデータを送信するためのチャネルを切断し、
前記実行ステップでは、前記有効性がチェックできた場合に、前記安全な接続のための機器に記憶された認証データを前記保護されたウェブサイトへ送信し、
前記送信ステップでは、前記保護されたウェブサイトから得られた認証結果に基づいて、前記保護されたウェブサイトへのアクセスを可能にするために、前記ブラウザアプリケーションに前記安全な接続のための機器から前記ブラウザアプリケーションのプラグインへ新しいセッションの識別子を送信する、
媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016125283A RU2635276C1 (ru) | 2016-06-24 | 2016-06-24 | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
RU2016125283 | 2016-06-24 | ||
US15/237,738 US10284543B2 (en) | 2016-06-24 | 2016-08-16 | System and method for secure online authentication |
US15/237,738 | 2016-08-16 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017228264A JP2017228264A (ja) | 2017-12-28 |
JP2017228264A5 JP2017228264A5 (ja) | 2019-06-27 |
JP6654985B2 true JP6654985B2 (ja) | 2020-02-26 |
Family
ID=60263850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016173869A Active JP6654985B2 (ja) | 2016-06-24 | 2016-09-06 | 安全なオンライン認証のためのシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10284543B2 (ja) |
JP (1) | JP6654985B2 (ja) |
CN (1) | CN107547494B (ja) |
RU (1) | RU2635276C1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10430894B2 (en) | 2013-03-21 | 2019-10-01 | Khoros, Llc | Gamification for online social communities |
JP2017228118A (ja) * | 2016-06-23 | 2017-12-28 | 富士通株式会社 | 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法 |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
US10999278B2 (en) | 2018-10-11 | 2021-05-04 | Spredfast, Inc. | Proxied multi-factor authentication using credential and authentication management in scalable data networks |
US10346449B2 (en) | 2017-10-12 | 2019-07-09 | Spredfast, Inc. | Predicting performance of content and electronic messages among a system of networked computing devices |
RU2697958C1 (ru) * | 2018-06-29 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносной активности на компьютерной системе |
RU2728506C2 (ru) * | 2018-06-29 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений |
US10855657B2 (en) * | 2018-10-11 | 2020-12-01 | Spredfast, Inc. | Multiplexed data exchange portal interface in scalable data networks |
CN110719274B (zh) * | 2019-09-29 | 2022-10-04 | 武汉极意网络科技有限公司 | 网络安全控制方法、装置、设备及存储介质 |
WO2021222490A1 (en) * | 2020-04-30 | 2021-11-04 | Laboratory Corporation Of America Holdings | Transparent secure link for point-of-care devices |
US12120078B2 (en) | 2020-09-18 | 2024-10-15 | Khoros, Llc | Automated disposition of a community of electronic messages under moderation using a gesture-based computerized tool |
US11997093B2 (en) * | 2020-09-30 | 2024-05-28 | Goodwell Technologies, Inc. | Secure private network navigation |
US11714629B2 (en) | 2020-11-19 | 2023-08-01 | Khoros, Llc | Software dependency management |
CN118573478A (zh) * | 2024-07-31 | 2024-08-30 | 恒生电子股份有限公司 | 访问验证系统、方法及装置 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030232092A1 (en) | 2002-06-14 | 2003-12-18 | Hasenmayer Donald L. | Liquid antacid compositions |
JP2004151863A (ja) | 2002-10-29 | 2004-05-27 | Sony Corp | 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体 |
GB0305959D0 (en) * | 2003-03-15 | 2003-04-23 | Ibm | Client web service access |
JP2004318582A (ja) | 2003-04-17 | 2004-11-11 | Nippon Telegraph & Telephone East Corp | ネットワークアクセスシステム及び方法、認証装置、エッジルータ、アクセス制御装置、ならびに、コンピュータプログラム |
JP4313091B2 (ja) | 2003-05-30 | 2009-08-12 | 株式会社ルネサステクノロジ | 情報処理システム |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
RU2386220C2 (ru) * | 2005-07-07 | 2010-04-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способ и устройство для аутентификации и конфиденциальности |
JP4277835B2 (ja) * | 2005-07-29 | 2009-06-10 | 日本ビクター株式会社 | デジタル放送受信装置 |
US7613445B1 (en) * | 2005-12-22 | 2009-11-03 | Symantec Corporation | Cost control system for access to mobile services |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
JP2007334753A (ja) | 2006-06-16 | 2007-12-27 | Nippon Telegr & Teleph Corp <Ntt> | アクセス管理システムおよび方法 |
US8429734B2 (en) * | 2007-07-31 | 2013-04-23 | Symantec Corporation | Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes |
US8245030B2 (en) * | 2008-12-19 | 2012-08-14 | Nai-Yu Pai | Method for authenticating online transactions using a browser |
US8850526B2 (en) * | 2010-06-23 | 2014-09-30 | K7 Computing Private Limited | Online protection of information and resources |
US9225510B1 (en) * | 2010-08-17 | 2015-12-29 | Go Daddy Operating Company, LLC | Website secure certificate status determination via partner browser plugin |
US9117075B1 (en) * | 2010-11-22 | 2015-08-25 | Trend Micro Inc. | Early malware detection by cross-referencing host data |
CA2724297C (en) * | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
US8533834B1 (en) * | 2011-04-22 | 2013-09-10 | Juniper Networks, Inc. | Antivirus intelligent flow framework |
US20120329388A1 (en) * | 2011-06-27 | 2012-12-27 | Broadcom Corporation | NFC-Enabled Devices to Store and Retrieve Portable Application-Specific Personal Information for Use with Computational Platforms |
US9520918B2 (en) * | 2011-12-16 | 2016-12-13 | Intel Corporation | Login via near field communication with automatically generated login information |
US20140173709A1 (en) * | 2011-12-16 | 2014-06-19 | Avigdor Eldar | Secure user attestation and authentication to a remote server |
US9356804B1 (en) * | 2012-06-12 | 2016-05-31 | Amazon Technologies, Inc. | Policy-based network connection resource selection |
US20140180931A1 (en) * | 2012-12-07 | 2014-06-26 | David Lie | System and Method for Secure Wi-Fi- Based Payments Using Mobile Communication Devices |
US9032206B2 (en) * | 2013-02-25 | 2015-05-12 | Surfeasy, Inc. | Rule sets for client-applied encryption in communications networks |
RU2583710C2 (ru) * | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
US20150281227A1 (en) * | 2014-03-31 | 2015-10-01 | Symple ID Inc. | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications |
US9282094B1 (en) * | 2014-06-27 | 2016-03-08 | Emc Corporation | Transparent adaptive authentication and transaction monitoring |
US9202249B1 (en) * | 2014-07-03 | 2015-12-01 | Palantir Technologies Inc. | Data item clustering and analysis |
WO2016014593A1 (en) * | 2014-07-22 | 2016-01-28 | Viasat, Inc. | Mobile device security monitoring and notification |
CN105429934B (zh) * | 2014-09-19 | 2019-07-19 | 腾讯科技(深圳)有限公司 | Https连接验证的方法和装置、可读存储介质、终端 |
US9473516B1 (en) * | 2014-09-29 | 2016-10-18 | Amazon Technologies, Inc. | Detecting network attacks based on a hash |
GB2537154B (en) * | 2015-04-09 | 2021-09-08 | Wandera Ltd | Detecting "man-in-the-middle" attacks |
CN105516169A (zh) * | 2015-12-23 | 2016-04-20 | 北京奇虎科技有限公司 | 检测网站安全的方法及装置 |
US11785052B2 (en) * | 2016-06-21 | 2023-10-10 | International Business Machines Corporation | Incident response plan based on indicators of compromise |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
-
2016
- 2016-06-24 RU RU2016125283A patent/RU2635276C1/ru active
- 2016-08-16 US US15/237,738 patent/US10284543B2/en active Active
- 2016-09-06 JP JP2016173869A patent/JP6654985B2/ja active Active
- 2016-09-29 CN CN201610867335.2A patent/CN107547494B/zh active Active
-
2019
- 2019-02-27 US US16/287,170 patent/US11140150B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN107547494A (zh) | 2018-01-05 |
US20190199711A1 (en) | 2019-06-27 |
CN107547494B (zh) | 2020-12-18 |
JP2017228264A (ja) | 2017-12-28 |
US10284543B2 (en) | 2019-05-07 |
US20170374057A1 (en) | 2017-12-28 |
US11140150B2 (en) | 2021-10-05 |
RU2635276C1 (ru) | 2017-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6654985B2 (ja) | 安全なオンライン認証のためのシステム及び方法 | |
RU2587423C2 (ru) | Система и способ обеспечения безопасности онлайн-транзакций | |
US10469251B2 (en) | System and method for preemptive self-healing security | |
US9071600B2 (en) | Phishing and online fraud prevention | |
RU2571721C2 (ru) | Система и способ обнаружения мошеннических онлайн-транзакций | |
US8949978B1 (en) | Efficient web threat protection | |
D’Orazio et al. | A technique to circumvent SSL/TLS validations on iOS devices | |
Mannan et al. | Leveraging personal devices for stronger password authentication from untrusted computers | |
RU2584506C1 (ru) | Система и способ защиты операций с электронными деньгами | |
D'Orazio et al. | A Markov adversary model to detect vulnerable iOS devices and vulnerabilities in iOS apps | |
Panos et al. | A security evaluation of FIDO’s UAF protocol in mobile and embedded devices | |
Mladenov et al. | On the security of modern single sign-on protocols: Second-order vulnerabilities in openid connect | |
Luvanda et al. | Identifying threats associated with man-in-the middle attacks during communications between a mobile device and the back end server in mobile banking applications | |
Kaushik et al. | A novel approach to generate a reverse shell: Exploitation and Prevention | |
Kuchhal et al. | Evaluating the Security Posture of Real-World FIDO2 Deployments | |
Utakrit | Review of browser extensions, a man-in-the-browser phishing techniques targeting bank customers | |
Deshpande et al. | Major web application threats for data privacy & security–detection, analysis and mitigation strategies | |
Luvanda | Proposed framework for securing mobile banking applications from man in the middle attacks | |
EP3261009B1 (en) | System and method for secure online authentication | |
Ur Rahman et al. | Practical security for rural internet kiosks | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 | |
US12034765B1 (en) | Securing network access with legacy computers | |
RU2757535C2 (ru) | Способ выявления потенциально опасных устройств, с помощью которых пользователь взаимодействует с банковскими сервисами, по открытым портам | |
US20240314118A1 (en) | Secure multi-factor authentication | |
de Andrade | Case study to identify vulnerabilities in applications developed for the Android |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180927 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20180927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190226 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20190521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6654985 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |