JP6963609B2 - 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 - Google Patents
透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6963609B2 JP6963609B2 JP2019525850A JP2019525850A JP6963609B2 JP 6963609 B2 JP6963609 B2 JP 6963609B2 JP 2019525850 A JP2019525850 A JP 2019525850A JP 2019525850 A JP2019525850 A JP 2019525850A JP 6963609 B2 JP6963609 B2 JP 6963609B2
- Authority
- JP
- Japan
- Prior art keywords
- client computing
- computing device
- request
- access
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 79
- 230000004044 response Effects 0.000 claims description 47
- 238000005352 clarification Methods 0.000 claims description 39
- 238000010200 validation analysis Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 230000015572 biosynthetic process Effects 0.000 claims 2
- 238000011156 evaluation Methods 0.000 description 10
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000036544 posture Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
Claims (16)
- リモート・クライアント・コンピューティング・デバイスと企業のアセット・プラットフォームとの間に安全な接続を形成するための方法であって、
サーバにおいて、電子通信ネットワークを介して該サーバと通信するクライアント・コンピューティング・デバイスから要求を受けるステップであって、前記要求が、登録要求および前記アセット・プラットフォームにアクセスする要求の内1つであり、前記要求がクライアント・コンピューティング・デバイスの一意の識別子を含む、ステップと、
前記要求が前記アセット・プラットフォームにアクセスするものである場合、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされたことがあることの判定に基づいて、当該方法を終了するステップと、
前記要求が前記アセット・プラットフォームにアクセスするものである場合、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされていないことの判定に基づいて、妥当性確認クエリを前記クライアント・コンピューティング・デバイスに供給するステップであって、前記妥当性確認クエリが、前記クライアント・コンピューティング・デバイスに以前に割り当てられた特定のポリシーに基づく質問を含む、ステップと、
前記妥当性確認クエリへの応答が正しいとの判定に基づいて、前記アセット・プラットフォームにおいて妥当性検証が可能なアクセス・トークンを前記クライアント・コンピューティング・デバイスに供給するステップと、
前記要求が登録要求である場合、
前記サーバにおいて、既定のポリシーにしたがって明確化クエリを生成するステップと、
前記明確化クエリを前記クライアント・コンピューティング・デバイスに供給するステップと、
前記明確化の質問に対する応答を、前記クライアント・コンピューティング・デバイスから受けるステップと、
前記明確化クエリの応答の内容を、既定の判断基準に関して検証するステップであって、前記クライアント・コンピューティング・デバイスのユーザに対して透過的な方法で、前記クライアント・コンピューティング・デバイスから離れて行われる、ステップと、
前記明確化クエリの各部分の応答にポイントを割り当てることによって、前記明確化クエリの応答を評価するステップと、
前記割り当てられたポイントに基づいて、前記クライアント・コンピューティング・デバイスを前記特定のポリシーに関連付けるステップと、
前記明確化クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスを前記既定のポリシーに関連付けるステップと、
を含む、方法。 - 請求項1記載の方法において、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされたことがあることの前記判定が、前記クライアント・コンピューティング・デバイスの一意の識別子を、前記サーバと通信するデータ・ストアにおける使用ブロック・クライアント・コンピューティング・デバイスのリストと比較することを含む、方法。
- 請求項1記載の方法において、前記明確化クエリが、前記サーバと通信するデータ・ストア内に存在する既定の質問を含む、方法。
- 請求項3記載の方法において、前記既定の質問が、1つ以上のクライアント・コンピューティング・デバイスのコンフィギュレーションの詳細、インストールされているアプリケーションの改訂番号、インストールされているアプリケーションのリスト、ハードウェア識別子、および1つ以上のイメージ・ファイルからのコンテンツに基づく、方法。
- 請求項1記載の方法であって、累積ポイント・スコアが所定の閾値よりも低い場合、当該方法を終了すること、およびデフォルトのポリシーを割り当てることの内少なくとも1つを実行するステップを含む、方法。
- 請求項1記載の方法であって、
サーバと通信するデータ・ストアにおけるデバイス・テーブルおよびデバイス・レコードの少なくとも1つを検査し、クライアント・コンピューティング・デバイスの識別子と前記既定のポリシーとの間における関連を突き止めるステップと、
関連が突き止められない場合、当該方法を終了するステップと、
を含む、方法。 - 請求項6記載の方法であって、
タイムスタップを前記アクセス・トークンに挿入するステップと、
前記アクセス・トークンを所定の有効期限と関連付けるステップと、
を含む、方法。 - 請求項1記載の方法であって、
前記アセット・プラットフォームにおいて、前記アクセス要求を行った前記クライアント・コンピューティング・デバイスから前記アクセス・トークンを受けるステップと、
前記アクセス・トークンを解読するステップと、
前記解読したアクセス・トークンを検証するステップと、
前記解読したアクセス・トークンの検証に成功しなかった場合、当該方法を終了するステップと、
前記解読したアクセス・トークンの検証に成功した場合、前記クライアント・コンピューティング・デバイスおよび該クライアント・コンピューティング・デバイスのエンド・ユーザに対して証明書を生成するステップと、
前記生成した証明書を前記クライアント・コンピューティング・デバイスに送信するステップと、
を含む、方法。 - 請求項8記載の方法であって、前記クライアント・コンピューティング・デバイスと前記アセット・プラットフォームとの間にアクティブなセッションを形成するステップを含む、方法。
- 請求項9記載の方法であって、前記トークンに関連するタイムスタンプの期限切れの前に、前記トークンを更新するステップを含む、方法。
- 請求項9記載の方法であって、前記セッション中に、前記クライアント・コンピューティング・デバイスのトークン有効性のセキュリティ取り組み姿勢再チェックを実行するステップを含む、方法。
- リモート・クライアント・コンピューティング・デバイスと企業のアセット・プラットフォームとの間に安全な接続を形成するための方法を、制御プロセッサに実行させるためのコンピュータ読み取り可能命令を格納して含む非一時的コンピュータ読み取り可能媒体であって、前記方法が、
サーバにおいて、電子通信ネットワークを介して該サーバと通信するクライアント・コンピューティング・デバイスから要求を受けるステップであって、前記要求が、登録要求および前記アセット・プラットフォームにアクセスする要求の内1つであり、前記要求がクライアント・コンピューティング・デバイスの一意の識別子を含む、ステップと、
前記要求が前記アセット・プラットフォームにアクセスするものである場合、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされたことがあることの判定に基づいて、当該方法を終了するステップと、
前記要求が前記アセット・プラットフォームにアクセスするものである場合、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされていないことの判定に基づいて、妥当性確認クエリを前記クライアント・コンピューティング・デバイスに供給するステップであって、前記妥当性確認クエリが、前記クライアント・コンピューティング・デバイスに以前に割り当てられた特定のポリシーに基づく質問を含む、ステップと、
前記妥当性確認クエリへの応答が正しいとの判定に基づいて、前記アセット・プラットフォームにおいて妥当性検証が可能なアクセス・トークンを前記クライアント・コンピューティング・デバイスに供給するステップと、
前記要求が登録要求である場合、
前記サーバにおいて、既定のポリシーにしたがって明確化クエリを生成するステップと、
前記明確化クエリを前記クライアント・コンピューティング・デバイスに供給するステップと、
前記明確化の質問に対する応答を、前記クライアント・コンピューティング・デバイスから受けるステップと、
前記明確化クエリの応答の内容を、既定の判断基準に関して検証するステップであって、前記クライアント・コンピューティング・デバイスのユーザに対して透過的な方法で、前記クライアント・コンピューティング・デバイスから離れて行われる、ステップと、
前記明確化クエリの各部分の応答にポイントを割り当てることによって、前記明確化クエリの応答を評価するステップと、
前記割り当てられたポイントに基づいて、前記クライアント・コンピューティング・デバイスを前記特定のポリシーに関連付けるステップと、
前記明確化クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスを前記既定のポリシーに関連付けるステップと、
を含む、非一時的コンピュータ読み取り可能媒体。 - 請求項12記載の非一時的コンピュータ読み取り可能媒体であって、前記方法を前記制御プロセッサに実行させるためのコンピュータ読み取り可能命令を格納して含み、前記要求がアクセス要求である場合、前記方法が、
前記アセット・プラットフォームにおいて、前記アクセス要求を行った前記クライアント・コンピューティング・デバイスから前記アクセス・トークンを受けるステップと、
前記アクセス・トークンを解読するステップと、
前記解読したアクセス・トークンを検証するステップと、
前記解読したアクセス・トークンの検証に成功しなかった場合、この方法を終了するステップと、
前記解読したアクセス・トークンの検証に成功した場合、前記クライアント・コンピューティング・デバイスおよび該クライアント・コンピューティング・デバイスのエンド・ユーザに対して証明書を生成するステップと、
前記生成した証明書を前記クライアント・コンピューティング・デバイスに送信するステップと、
を含む、非一時的コンピュータ読み取り可能媒体。 - 請求項13記載の非一時的コンピュータ読み取り可能媒体であって、前記方法を前記制御プロセッサに実行させるためのコンピュータ読み取り可能命令を格納して含み、前記方法が、
前記クライアント・コンピューティング・デバイスと前記アセット・プラットフォームとの間にアクティブなセッションを形成するステップと、
前記トークンに関連するタイムスタンプの期限切れの前に、前記トークンを更新するステップと、
前記セッション中に、前記クライアント・コンピューティング・デバイスのトークン有効性のセキュリティ取り組み姿勢再チェックを実行するステップと、
を含む、非一時的コンピュータ読み取り可能媒体。 - リモート・クライアント・コンピューティング・デバイスと企業のアセット・プラットフォームとの間に安全な接続を形成するためのシステムであって、
電子通信ネットワークを介してクライアント・コンピューティング・デバイスと通信する制御プロセッサを含むサーバであって、前記電子通信ネットワークを介してデータ・ストアおよび少なくとも1つのアセット・プラットフォームと通信する、サーバを含み、
前記サーバが、登録要求および前記アセット・プラットフォームにアクセスする要求の内1つである要求を前記クライアント・コンピューティング・デバイスから受けるように構成された暗号化/解読モジュールを含み、前記要求がクライアント・コンピューティング・デバイスの一意の識別子を含み、
前記サーバ制御プロセッサが、実行可能プログラム命令にアクセスするように構成され、前記実行可能プログラム命令が前記サーバ制御プロセッサに、
前記要求が前記アセット・プラットフォームにアクセスするものである場合、デバイス・レコード・ストアおよびデバイス・テーブル・ストアの内少なくとも1つにアクセスすることによって、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされたことがあることの判定に基づいて、前記安全な接続の形成を終了すること、
前記要求が前記アセット・プラットフォームにアクセスするものである場合、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされていないことの判定に基づいて、妥当性確認クエリを前記クライアント・コンピューティング・デバイスに供給することであって、前記妥当性確認クエリが、前記クライアント・コンピューティング・デバイスに以前に割り当てられた特定のポリシーに基づく質問を含むこと、
前記妥当性確認クエリへの応答が正しいとの判定に基づいて、前記アセット・プラットフォームにおいて妥当性検証が可能なアクセス・トークンを前記クライアント・コンピューティング・デバイスに供給すること、
前記要求が登録要求である場合、
前記サーバにおいて、既定のポリシーにしたがって明確化クエリを生成すること、
前記明確化クエリを前記クライアント・コンピューティング・デバイスに供給すること、
前記明確化の質問に対する応答を、前記クライアント・コンピューティング・デバイスから受けること、
前記明確化クエリの応答の内容を、既定の判断基準に関して検証すること、
前記検証することが、前記クライアント・コンピューティング・デバイスのユーザに対して透過的な方法で、前記クライアント・コンピューティング・デバイスから離れて行われること、
前記明確化クエリの各部分の応答にポイントを割り当てることによって、前記明確化クエリの応答を評価すること、
前記割り当てられたポイントに基づいて、前記クライアント・コンピューティング・デバイスを前記特定のポリシーに関連付けること、
前記明確化クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスを前記既定のポリシーに関連付けること、
を実行させる、システム。 - 請求項15記載のシステムにおいて、前記サーバ制御プロセッサが、前記要求がアクセス要求である場合、前記サーバ制御プロセッサに、
前記アセット・プラットフォームにおいて、前記アクセス要求を行った前記クライアント・コンピューティング・デバイスから前記アクセス・トークンを受けること、
前記アクセス・トークンを解読すること、
前記解読したアクセス・トークンを検証すること、
前記解読したアクセス・トークンの検証に成功しなかった場合、前記安全な接続の形成を終了すること、
前記解読したアクセス・トークンの検証に成功した場合、
前記クライアント・コンピューティング・デバイスおよび該クライアント・コンピューティング・デバイスのエンド・ユーザに対して証明書を生成すること、
前記生成した証明書を前記クライアント・コンピューティング・デバイスに送信すること、
前記クライアント・コンピューティング・デバイスと前記アセット・プラットフォームとの間にアクティブなセッションを形成すること、
前記セッションの期限切れの前に、前記トークンを更新すること、
前記セッション中に、前記クライアント・コンピューティング・デバイスのトークン有効性のセキュリティ取り組み姿勢再チェックを実行すること、
を実行させる実行可能プログラム命令にアクセスするように構成される、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/350,912 US10333930B2 (en) | 2016-11-14 | 2016-11-14 | System and method for transparent multi-factor authentication and security posture checking |
US15/350,912 | 2016-11-14 | ||
PCT/US2017/055103 WO2018089136A1 (en) | 2016-11-14 | 2017-10-04 | System and method for transparent multi-factor authentication and security posture checking |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019536157A JP2019536157A (ja) | 2019-12-12 |
JP6963609B2 true JP6963609B2 (ja) | 2021-11-10 |
Family
ID=60164816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019525850A Active JP6963609B2 (ja) | 2016-11-14 | 2017-10-04 | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10333930B2 (ja) |
JP (1) | JP6963609B2 (ja) |
BR (1) | BR112019009717A2 (ja) |
IL (1) | IL266535B (ja) |
WO (1) | WO2018089136A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150161579A1 (en) * | 2013-12-11 | 2015-06-11 | Verifone, Inc. | Point of sale system |
US10395036B2 (en) * | 2017-03-16 | 2019-08-27 | Dell Products, L.P. | Continued runtime authentication of information handling system (IHS) applications |
JP6740545B2 (ja) * | 2017-05-30 | 2020-08-19 | 日本電気株式会社 | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム |
US11140169B1 (en) * | 2018-10-31 | 2021-10-05 | Workday, Inc. | Cloud platform access system |
US11425158B2 (en) * | 2019-03-19 | 2022-08-23 | Fortinet, Inc. | Determination of a security rating of a network element |
US11329990B2 (en) * | 2019-05-17 | 2022-05-10 | Imprivata, Inc. | Delayed and provisional user authentication for medical devices |
US11595375B2 (en) * | 2020-04-14 | 2023-02-28 | Saudi Arabian Oil Company | Single sign-on for token-based and web-based applications |
CN113032483B (zh) * | 2021-03-12 | 2023-08-08 | 北京百度网讯科技有限公司 | 跨平台的数据资产共享方法、装置及电子设备 |
CN113271300B (zh) * | 2021-05-12 | 2022-10-21 | 北京天空卫士网络安全技术有限公司 | 一种认证的系统和方法 |
US12132723B2 (en) * | 2021-11-30 | 2024-10-29 | Bmc Software, Inc. | Security profile management for multi-cloud agent registration with multi-tenant, multi-cell service |
CN114090982A (zh) * | 2022-01-19 | 2022-02-25 | 深圳竹云科技股份有限公司 | 资源访问方法、装置、电子设备及计算机可读存储介质 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7499875B1 (en) * | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
JP2006066982A (ja) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
US20060085850A1 (en) * | 2004-10-14 | 2006-04-20 | Microsoft Corporation | System and methods for providing network quarantine using IPsec |
JP4819542B2 (ja) * | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
US7759338B2 (en) * | 2006-04-27 | 2010-07-20 | The Regents Of The University Of Michigan | Soluble 1,4 benzodiazepine compounds and stable salts thereof |
JP4891722B2 (ja) * | 2006-09-29 | 2012-03-07 | 株式会社日立製作所 | 検疫システムおよび検疫方法 |
US8532303B2 (en) * | 2007-12-14 | 2013-09-10 | Intel Corporation | Symmetric key distribution framework for the internet |
US8869252B2 (en) * | 2008-05-19 | 2014-10-21 | Nokia Corporation | Methods, apparatuses, and computer program products for bootstrapping device and user authentication |
US9254940B2 (en) * | 2008-05-28 | 2016-02-09 | MaBelle Bray | Multi-compartment resealable storage bag and container |
US8380091B2 (en) * | 2010-07-30 | 2013-02-19 | Eastman Kodak Company | Resonant-frequency measurement of electrophotographic developer density |
US8607306B1 (en) * | 2010-11-10 | 2013-12-10 | Google Inc. | Background auto-submit of login credentials |
JP5678751B2 (ja) * | 2011-03-18 | 2015-03-04 | 株式会社リコー | 検疫ネットワークシステム |
US8458781B2 (en) * | 2011-08-15 | 2013-06-04 | Bank Of America Corporation | Method and apparatus for token-based attribute aggregation |
US8959572B2 (en) * | 2011-10-28 | 2015-02-17 | Google Inc. | Policy enforcement of client devices |
FR2996715A1 (fr) * | 2012-10-09 | 2014-04-11 | France Telecom | Heritage de parametres d'identifiant universel de ressource (uri) |
JP5988245B2 (ja) * | 2012-12-18 | 2016-09-07 | 株式会社応用電子 | シンクライアントシステム |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US20150281278A1 (en) * | 2014-03-28 | 2015-10-01 | Southern California Edison | System For Securing Electric Power Grid Operations From Cyber-Attack |
JP6618675B2 (ja) * | 2014-07-30 | 2019-12-11 | セイコーエプソン株式会社 | 振動デバイス、電子機器及び移動体 |
US20160050210A1 (en) * | 2014-08-14 | 2016-02-18 | Realtaasa, Inc. | Method and system for maintaining privacy in a machine directed workflow for the purpose of creating a set of authorized users |
JP6526181B2 (ja) * | 2014-09-30 | 2019-06-05 | サイトリックス システムズ,インコーポレイテッド | スマートカードによるログオンおよび連携されたフルドメインログオン |
US10021137B2 (en) * | 2014-12-27 | 2018-07-10 | Mcafee, Llc | Real-time mobile security posture |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US9537865B1 (en) * | 2015-12-03 | 2017-01-03 | International Business Machines Corporation | Access control using tokens and black lists |
-
2016
- 2016-11-14 US US15/350,912 patent/US10333930B2/en active Active
-
2017
- 2017-10-04 BR BR112019009717A patent/BR112019009717A2/pt not_active Application Discontinuation
- 2017-10-04 JP JP2019525850A patent/JP6963609B2/ja active Active
- 2017-10-04 WO PCT/US2017/055103 patent/WO2018089136A1/en active Application Filing
-
2019
- 2019-05-08 IL IL266535A patent/IL266535B/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2019536157A (ja) | 2019-12-12 |
IL266535B (en) | 2022-03-01 |
IL266535A (en) | 2019-07-31 |
WO2018089136A1 (en) | 2018-05-17 |
BR112019009717A2 (pt) | 2019-08-13 |
US10333930B2 (en) | 2019-06-25 |
US20180139205A1 (en) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6963609B2 (ja) | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 | |
US11831642B2 (en) | Systems and methods for endpoint management | |
EP1914658B1 (en) | Identity controlled data center | |
US8997196B2 (en) | Flexible end-point compliance and strong authentication for distributed hybrid enterprises | |
US9166966B2 (en) | Apparatus and method for handling transaction tokens | |
US8572686B2 (en) | Method and apparatus for object transaction session validation | |
US8806602B2 (en) | Apparatus and method for performing end-to-end encryption | |
US8752157B2 (en) | Method and apparatus for third party session validation | |
US8572690B2 (en) | Apparatus and method for performing session validation to access confidential resources | |
US8572724B2 (en) | Method and apparatus for network session validation | |
Song et al. | Trustcube: An infrastructure that builds trust in client | |
US11177958B2 (en) | Protection of authentication tokens | |
US8572688B2 (en) | Method and apparatus for session validation to access third party resources | |
US8584201B2 (en) | Method and apparatus for session validation to access from uncontrolled devices | |
Kim et al. | Security analysis and bypass user authentication bound to device of windows hello in the wild | |
US20130047262A1 (en) | Method and Apparatus for Object Security Session Validation | |
US8726340B2 (en) | Apparatus and method for expert decisioning | |
US8601541B2 (en) | Method and apparatus for session validation to access mainframe resources | |
US8572687B2 (en) | Apparatus and method for performing session validation | |
CN114021094A (zh) | 远程服务器登录方法、电子设备及存储介质 | |
Lee et al. | Builds Trust in Client |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201001 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6963609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |