JP7049480B2 - アクセス管理されたリソースへの所在地ベースのアクセス - Google Patents
アクセス管理されたリソースへの所在地ベースのアクセス Download PDFInfo
- Publication number
- JP7049480B2 JP7049480B2 JP2020555490A JP2020555490A JP7049480B2 JP 7049480 B2 JP7049480 B2 JP 7049480B2 JP 2020555490 A JP2020555490 A JP 2020555490A JP 2020555490 A JP2020555490 A JP 2020555490A JP 7049480 B2 JP7049480 B2 JP 7049480B2
- Authority
- JP
- Japan
- Prior art keywords
- resource
- access
- token
- client device
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 65
- 230000015654 memory Effects 0.000 claims description 59
- 230000004044 response Effects 0.000 claims description 57
- 238000012795 verification Methods 0.000 claims description 19
- 238000003860 storage Methods 0.000 description 28
- 238000012360 testing method Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 13
- 230000008520 organization Effects 0.000 description 13
- 238000010200 validation analysis Methods 0.000 description 12
- 230000006399 behavior Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 235000014510 cooky Nutrition 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 201000009032 substance abuse Diseases 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
本願は、2018年8月13日に出願された米国仮出願第62/718,309号の利益を主張する2018年9月5日に出願された米国特許出願第16/122,294号の継続出願であり、当該継続出願に基づく優先権の利益を主張し、それらのすべての開示内容を、引用により本明細書に援用する。
いくつかのシステムは、IPアドレス(たとえば、プロキシサーバー、VPNなど)、物理的位置など、認識済みの所在地に基づいてリソースへのアクセスを制御する。たとえば、大学は、特定の出版元との取り決めを結んでおり、大学構内のコンピュータまたは大学構内のWiFiネットワークを利用している者に、出版元が管理する記事の一部またはすべてを利用できるようにしているであろう。別の例として、従業員は、(たとえば、プロキシサーバー、VPNなどを介して)企業ソフトウェアを利用しているときに、内部の会社ウェブページにアクセスできるであろう。これらのリソースへのアクセスについて、たとえば、認識済みの所在地(複数可)と一致しないIPアドレスを伴う要求についてなど、認識済みの所在地以外の場所からのアクセスは、ブロックされる。
実装態様は、リソースの所有者/管理者がアクセスを監視して潜在的な不正使用に対処できるようにしつつ、個人を特定できる情報を用いたりログイン手続きを求めたりすることなく、認識済みの所在地以外の場所からの、アクセス管理されたリソースへのセキュアでシームレスなアクセスを可能にする。実装態様は、クライアントデバイスが大学構内のWiFiを利用したり、VPN(Virtual Private Network)を介してログインしたりするなどしてアクセス管理されたリソースに認識済みの所在地からアクセスするときに、クライアントデバイスの状態データを作成する。状態データは、タイムスタンプ、デバイス識別子、およびライセンスリソース情報を含んでもよい。ライセンスリソース情報は、認識済みの所在地を経由してユーザが利用可能なリソースを特定するために用いられる任意の情報であり得る。言い換えると、ライセンスリソース情報は、クライアントデバイスと認識済みの所在地に対応付けられた団体との提携に基づいた、クライアントが利用可能なリソースを表す。デバイス識別子は、サーバまたは認識済みの所在地(たとえば、大学構内もしくは図書館ウェブサイト、またはプロキシサーバー)と対応付けられたその他のコンピュータによって生成されるクッキーであり得、携帯番号またはユーザアカウント識別子など、別の識別子であってもよい。いくつかの実施態様では、このような識別子は、状態データレコードにハッシュされてもよい。状態データは、たとえば、生成後に所定の時間が経過すると、期限が満了する。
ライセンスリソース情報は、認識済みの所在地と、認識済みの所在地が利用可能な管理リソースとを表してもよい。
認識済みの所在地は、インターネットプロトコル(IP)アドレスであってもよい。
クライアントデバイスがアクセス管理されたリソースを要求するためにリンクを使用してもよく、リンクを使用するステップは、リンクを要求に含めて管理リソース用サーバに送るステップを含む。
認識済みの所在地は、IPアドレスであってもよい。
ある一般的な態様では、方法は、アクセス管理されたリソースの要求をクライアントデバイスから受け付けるステップを含み、要求は、所在地を有し、方法は、さらに、所在地が認識済みの所在地ではないと判断するステップと、タイムスタンプと、乱数と、ライセンスリソース情報とを含むトークンを要求が含むと判断するステップと、タイムスタンプに基づいてトークンの期限が満了していないと判断するステップと、ライセンスリソース情報によって識別されるリソースが要求されたリソースと一致すると判断するステップと、アクセス管理されたリソースをクライアントデバイスに提供するステップとを含み、上記以外の場合、クライアントデバイスは、アクセス管理されたリソースへのアクセスを拒否する。
ある一般的な態様では、コンピュータ読み取り可能な記憶装置上に含まれるコンピュータプログラムプロダクトは、命令を含み、当該命令は、基板に設けられた少なくとも1つのプロセッサによって実行されると、コンピューティングデバイスに、開示の方法、動作、またはプロセスのいずれかを実行させる。実質的に、図面の少なくとも1つに図示および/または説明され、特許請求の範囲に記載されているように、別の一般的な態様は、アクセス管理されたリソースに所在地データに基づいてシームレスにアクセスするための使用制限がかかったトークンの生成のきっかけとなるクライアントデバイスの状態データを生成して保持するためのシステムおよび/または方法を含む。
詳細な説明
図1は、例示的な実施態様に係る、アクセス管理システムのブロック図である。システム100は、認識済みの所在地以外の場所からクライアントデバイスが限られた時間、所在地ベースのアクセス管理されたリソースにシームレスにアクセスできるようにするために利用されてもよい。クライアントデバイスのユーザは、認識済みの所在地から、および認識済みの所在地以外の場所から同じ方法でリソースにアクセスするので、このアクセスは、シームレスである。つまり、ユーザにとって、アクセス管理されたリソースに認識済みの所在地からアクセスすることと、認識済みの所在地以外の場所からこのリソースにアクセスすることとは、これが限られた期間内で行われている限り、違いがない。ユーザが認識済みの所在地とまだ結びつけられていることを保証するために、このアクセスには期限がある。システム100は、個人を特定できる情報を用いることなくアクセスを許可することができる。これにより、ユーザプライバシーが安全に保護される。システム100は、認識済みの所在地を経由して管理リソースにデバイスがアクセスしたときのデバイスの状態データを記録する。状態データは、クライアントデバイスと認識済みの所在地との結びつきによって利用可能になるライセンスリソースを特定するための情報を記録する。状態データは、一定期間の後、期限が満了する。たとえば、限られた時間、有効である。認識済みの所在地を経由してクライアントデバイスがリソースにアクセスするたびに、状態データが更新される、たとえば、新しいレコードが書き込まれる、またはクライアントデバイスについてのレコードが更新される。管理リソースにクライアントデバイスが認識済みの所在地以外の場所からアクセスしようと試みた場合、システム100は、このクライアントデバイスの状態データを認識し、状態データに含まれるライセンスリソース情報を用いてトークンを生成する。このトークンは、リソースの所有者に渡される。所有者は、このトークンを認識し、リソースへのアクセスを許可することができる。トークンは、乱用をやめさせるために、ごく短時間のみ有効であればよく、プライバシーの確保と、不正使用されてしまう機会をさらに制限するために暗号化されてもよい。図1のシステム100は、リソースアクセスサーバ110と、管理リソース用サーバ180とを備えるシステムとして例示されている。しかしながら、リソースアクセスサーバ110の使用は必須ではなく、リソースアクセスサーバ110によって実行されると説明される機能は、管理リソース用サーバ180において実行されてもよい。このように、実施態様は、例示した通りの構成に限定されない。
Claims (22)
- 方法であって、
アクセス管理されたリソースの要求をクライアントデバイスから受け付けるステップを含み、前記要求は、クライアントデバイス識別子を含み、前記方法は、さらに、
前記要求が認識済みの所在地と対応付けられていないと判断するステップと、
前記クライアントデバイス識別子の状態データを特定するステップと、
サーバにある前記アクセス管理されたリソースにアクセスするためのリンクを生成するステップと、
タイムスタンプと、乱数と、前記状態データからのライセンスリソース情報とを含む暗号化されたトークンを生成するステップと、
前記暗号化されたトークンを前記リンクに含めるステップと、
前記リンクを前記クライアントデバイスに提供するステップとを含み、前記リンクは、前記アクセス管理されたリソースを要求するために前記クライアントデバイスによって使われるように構成される、方法。 - 前記要求は、第1要求であり、前記アクセス管理されたリソースは、第1のアクセス管理されたリソースであり、前記第1要求を受け付ける前に、前記方法は、
第2のアクセス管理されたリソースの第2要求を前記クライアントデバイスから受け付けるステップをさらに含み、前記第2要求は、前記クライアントデバイス識別子を含み、前記方法は、さらに、
前記第2要求が認識済みの所在地と対応付けられていると判断するステップと、
前記クライアントデバイスの前記状態データを生成するステップと、
前記状態データをメモリに格納するステップとを含む、請求項1に記載の方法。 - 前記状態データは、タイムスタンプと、前記クライアントデバイス識別子と、ライセンスリソース情報とを含む、請求項1または2に記載の方法。
- 前記ライセンスリソース情報は、前記認識済みの所在地を表す、請求項1~3のいずれか1項に記載の方法。
- 前記ライセンスリソース情報は、前記認識済みの所在地と、前記認識済みの所在地が利用可能な管理リソースとを表す、請求項1~3のいずれか1項に記載の方法。
- 前記認識済みの所在地は、ドメイン名である、請求項1~5のいずれか1項に記載の方法。
- 前記認識済みの所在地は、インターネットプロトコル(IP)アドレスである、請求項1~5のいずれか1項に記載の方法。
- 前記要求は、クエリであり、前記アクセス管理されたリソースは、前記クエリに応じたリソースである、請求項1~7のいずれか1項に記載の方法。
- 前記クライアントデバイス識別子は、ユーザアカウントである、請求項1~8のいずれか1項に記載の方法。
- 前記クライアントデバイスが前記アクセス管理されたリソースを要求するために前記リンクを使用するステップをさらに含み、前記リンクを使用するステップは、前記リンクを要求に含めて管理リソース用サーバに送るステップを含む、請求項1~9のいずれか1項に記載の方法。
- 前記管理リソース用サーバにおいて、
前記アクセス管理されたリソースを求める前記要求に含まれる前記リンクを受け付けるステップと、
前記リンクに含まれる前記トークンを特定するステップと、
前記トークンの暗号化を解除するステップと、
前記タイムスタンプに基づいて前記トークンの期限が満了していないと判断し、前記ライセンスリソース情報に基づいて前記アクセス管理されたリソースが利用可能であると判断することによって、前記トークンを検証するステップと、
前記トークンが検証されたことに応答して、前記アクセス管理されたリソースを前記クライアントデバイスに提供するステップとを含む、請求項10に記載の方法。 - 前記トークンを検証するステップは、前記トークンに含まれるIPサブネットが前記要求の送信元のIPアドレスのIPサブネットに一致すると判断するステップをさらに含む、請求項11に記載の方法。
- システムであって、
少なくとも1つのプロセッサと、
クライアントデバイスの状態データレコードを格納するデータストアと、
命令を格納するメモリとを備え、前記命令は、前記少なくとも1つのプロセッサによって実行されると、前記システムに動作を実行させ、前記動作は、
クライアントデバイス識別子を有するクライアントデバイスからクエリを受け付けることと、
前記クエリに応じた少なくとも1つのリソースが、アクセス管理されたリソースであると判断することとを含み、前記動作は、さらに、
前記アクセス管理されたリソースの認識済みの所在地に前記クエリが対応付けられていると判断することに応答して、
前記アクセス管理されたリソースへのリンクを生成することと、
前記クライアントデバイス識別子と、タイムスタンプと、前記認識済みの所在地との対応付けとを含む前記クライアントデバイスの状態データレコードを前記データストアにおいて生成することとを含み、前記動作は、さらに、
認識済みの所在地に前記クエリが対応付けられていないと判断することに応答して、
前記クライアントデバイス識別子についての期限が満了していない状態データレコードを前記データストアにおいて特定することを含み、前記動作は、さらに、
前記期限が満了していない状態データレコードを特定することに応答して、乱数と、タイムスタンプと、前記状態データレコードからのライセンスリソース情報とを含むトークンを生成し、前記アクセス管理されたリソースへのリンクに前記トークンを含めることを含み、前記動作は、さらに、
前記クライアントデバイス識別子についての前記状態データレコードを前記データストアにおいて特定できなかったことに応答して、前記トークンなしでリンクを生成することとを含み、前記動作は、さらに、
前記クエリの検索結果を前記クライアントデバイスに返すことを含み、前記検索結果は、前記リソースへのリンクを含み、
前記クライアントデバイスは、前記リソースへのリンクを使用してアクセス管理サーバからの前記リソースを要求し、前記アクセス管理サーバは、認識済みの所在地に対応付けられた要求からリソースへのアクセスを提供するように構成される、システム。 - 認識済みの所在地に対応付けられた要求からリソースへのアクセスを提供する際に、前記アクセス管理サーバは、
アクセス管理されたリソースへのリンクであって、所在地が対応付けられたリンクを特定のクライアントデバイスから受け付け、
前記所在地が認識済みの所在地であるかどうかを判断し、
前記所在地が認識済みの所在地であると判断することに応答して、前記アクセス管理されたリソースを提供し、
前記所在地が認識済みの所在地ではないと判断することに応答して、
期限が満了していないトークンを前記リンクが含むと判断することに応答して、前記アクセス管理されたリソースを提供し、
前記リンクがトークンを含んでいない判断する、または前記リンクに含まれるトークンの期限が満了していると判断することに応答して、前記アクセス管理されたリソースへのアクセスを拒否するように構成される、請求項13に記載のシステム。 - 前記トークンは、前記要求のIPアドレスのIPサブネットをさらに含み、前記アクセス管理サーバは、前記所在地が認識済みの所在地ではなく、期限が満了していないトークンを前記リンクが含むと判断することに応答して、
前記特定のクライアントデバイスのIPサブネットが前記トークンに含まれるIPサブネットと一致するかどうかを判断し、
前記IPサブネットが一致しないと判断することに応答して、前記アクセス管理されたリソースへのアクセスを拒否するように、さらに構成される、請求項14に記載のシステム。 - 前記認識済みの所在地は、地理位置情報を表す、請求項13~15のいずれか1項に記載のシステム。
- 前記認識済みの所在地は、IPアドレスである、請求項13~16のいずれか1項に記載のシステム。
- 前記トークンは、前記リンクに含まれる前に暗号化される、請求項13~17のいずれか1項に記載のシステム。
- 方法であって、
アクセス管理されたリソースの要求をクライアントデバイスから受け付けるステップを含み、前記要求は、所在地を有し、前記方法は、さらに、
前記所在地が認識済みの所在地ではないと判断するステップと、
タイムスタンプと、乱数と、ライセンスリソース情報とを含むトークンを前記要求が含むと判断するステップと、
前記タイムスタンプに基づいて前記トークンの期限が満了していないと判断するステップと、
前記ライセンスリソース情報によって識別されるリソースが前記要求されたリソースと一致すると判断するステップと、
前記アクセス管理されたリソースを前記クライアントデバイスに提供するステップとを含み、
上記以外の場合、前記クライアントデバイスは、前記アクセス管理されたリソースへのアクセスを拒否する、方法。 - 前記トークンは、暗号化されており、前記方法は、前記トークンの暗号化を解除するステップをさらに含む、請求項19に記載の方法。
- 前記トークンは、IPサブネットをさらに含み、前記方法は、前記トークンに含まれるIPサブネットと一致するIPサブネットを前記クライアントデバイスのIPアドレスが含むと判断するステップをさらに含む、請求項19または20に記載の方法。
- 前記乱数によって識別される前記トークンのカウンタをインクリメントするステップと、
前記トークンのカウンタがしきい値に達していないと判断するステップとをさらに含む、請求項19~21のいずれか1項に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862718309P | 2018-08-13 | 2018-08-13 | |
US62/718,309 | 2018-08-13 | ||
US16/122,294 | 2018-09-05 | ||
US16/122,294 US11558193B2 (en) | 2018-08-13 | 2018-09-05 | Location-based access to controlled access resources |
PCT/US2019/042061 WO2020036701A1 (en) | 2018-08-13 | 2019-07-16 | Location-based access to controlled access resources |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021527858A JP2021527858A (ja) | 2021-10-14 |
JP7049480B2 true JP7049480B2 (ja) | 2022-04-06 |
Family
ID=69406522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020555490A Active JP7049480B2 (ja) | 2018-08-13 | 2019-07-16 | アクセス管理されたリソースへの所在地ベースのアクセス |
Country Status (10)
Country | Link |
---|---|
US (2) | US11558193B2 (ja) |
EP (1) | EP3701732B1 (ja) |
JP (1) | JP7049480B2 (ja) |
KR (2) | KR102595830B1 (ja) |
CN (2) | CN115378610A (ja) |
AU (1) | AU2019322806B2 (ja) |
CA (1) | CA3095637C (ja) |
IL (1) | IL277361B2 (ja) |
SG (1) | SG11202009561UA (ja) |
WO (1) | WO2020036701A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2020116193A1 (ja) * | 2018-12-07 | 2020-06-11 | ||
WO2021045727A1 (en) * | 2019-09-03 | 2021-03-11 | Google Llc | Systems and methods for secure identification retrieval |
US11669627B1 (en) * | 2020-10-13 | 2023-06-06 | Wells Fargo Bank, N.A. | System for data access token management |
US11362821B2 (en) * | 2020-10-15 | 2022-06-14 | Google Llc | Secure selective rules driven token invalidation |
JP2024519643A (ja) | 2021-06-28 | 2024-05-21 | ドロップボックス, インコーポレイテッド | リンクプラットフォーム・アズ・ア・サービス |
US20230269262A1 (en) * | 2022-02-24 | 2023-08-24 | Microsoft Technology Licensing, Llc | Detecting mass control plane operations |
WO2023239418A1 (en) | 2022-06-10 | 2023-12-14 | Playback Health Inc. | Multi-party controlled transient user credentialing for interaction with patient health data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330961A (ja) | 2002-05-13 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | トークン型コンテンツ提供システム及びトークン型コンテンツ提供方法 |
JP2015201030A (ja) | 2014-04-08 | 2015-11-12 | 富士通株式会社 | 端末装置、情報管理サーバ、端末プログラム、情報管理プログラム、及びシステム |
US20160316365A1 (en) | 2015-04-21 | 2016-10-27 | International Business Machines Corporation | Authentication of user computers |
WO2016182555A1 (en) | 2015-05-11 | 2016-11-17 | Interactive Intelligence Group, Inc. | System and method for multi-factor authentication |
JP2016207052A (ja) | 2015-04-27 | 2016-12-08 | 富士通株式会社 | サービス提供方法、サービス提供システム及びサービス提供装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7900245B1 (en) * | 2002-10-15 | 2011-03-01 | Sprint Spectrum L.P. | Method and system for non-repeating user identification in a communication system |
SE532098C2 (sv) * | 2005-08-23 | 2009-10-20 | Smarttrust Ab | Autenticeringssystem och -förfarande |
KR101109791B1 (ko) | 2007-01-26 | 2012-03-15 | 인터디지탈 테크날러지 코포레이션 | 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치 |
GB2460275B (en) | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
EP2397868A1 (en) | 2010-06-15 | 2011-12-21 | The European Union, represented by the European Commission | Method of providing an authenticable time-and-location indication |
US9009258B2 (en) * | 2012-03-06 | 2015-04-14 | Google Inc. | Providing content to a user across multiple devices |
US9256722B2 (en) | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
US9104838B2 (en) * | 2012-11-14 | 2015-08-11 | Google Inc. | Client token storage for cross-site request forgery protection |
JP6033990B2 (ja) | 2013-09-20 | 2016-11-30 | オラクル・インターナショナル・コーポレイション | 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス |
US10255456B2 (en) * | 2014-09-26 | 2019-04-09 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US10510072B2 (en) | 2014-09-29 | 2019-12-17 | The Toronto-Dominion Bank | Systems and methods for administering mobile applications using pre-loaded tokens |
US9854384B2 (en) | 2014-10-31 | 2017-12-26 | Dropbox, Inc. | Proximity based content sharing |
US9984371B2 (en) * | 2015-03-27 | 2018-05-29 | Ca, Inc. | Payment de-tokenization with risk evaluation for secure transactions |
CN107548547B (zh) | 2015-04-30 | 2020-10-30 | 帕马索有限公司 | 识别在线服务的帐户的未授权访问的方法 |
US10693859B2 (en) * | 2015-07-30 | 2020-06-23 | Oracle International Corporation | Restricting access for a single sign-on (SSO) session |
AU2016324490A1 (en) * | 2015-09-18 | 2018-04-19 | First Data Corporation | System for validating a biometric input |
KR102117584B1 (ko) | 2016-01-29 | 2020-06-26 | 구글 엘엘씨 | 로컬 디바이스 인증 |
WO2018071881A1 (en) | 2016-10-14 | 2018-04-19 | PerimeterX, Inc. | Securing ordered resource access |
RU2766438C2 (ru) * | 2017-05-09 | 2022-03-15 | Нетворк Некст, Инк. | Способы двунаправленного обмена пакетами по узловым путям |
US11126670B2 (en) * | 2017-05-10 | 2021-09-21 | Verizon Patent And Licensing Inc. | Token and device location-based automatic client device authentication |
US11134071B2 (en) * | 2018-04-23 | 2021-09-28 | Oracle International Corporation | Data exchange during multi factor authentication |
-
2018
- 2018-09-05 US US16/122,294 patent/US11558193B2/en active Active
-
2019
- 2019-07-16 CN CN202211006095.9A patent/CN115378610A/zh active Pending
- 2019-07-16 KR KR1020227037972A patent/KR102595830B1/ko active IP Right Grant
- 2019-07-16 EP EP19753211.2A patent/EP3701732B1/en active Active
- 2019-07-16 CN CN201980010007.2A patent/CN111869179B/zh active Active
- 2019-07-16 JP JP2020555490A patent/JP7049480B2/ja active Active
- 2019-07-16 SG SG11202009561UA patent/SG11202009561UA/en unknown
- 2019-07-16 CA CA3095637A patent/CA3095637C/en active Active
- 2019-07-16 AU AU2019322806A patent/AU2019322806B2/en active Active
- 2019-07-16 IL IL277361A patent/IL277361B2/en unknown
- 2019-07-16 WO PCT/US2019/042061 patent/WO2020036701A1/en unknown
- 2019-07-16 KR KR1020207030270A patent/KR102462894B1/ko active IP Right Grant
-
2022
- 2022-12-16 US US18/067,319 patent/US20230120723A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330961A (ja) | 2002-05-13 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | トークン型コンテンツ提供システム及びトークン型コンテンツ提供方法 |
JP2015201030A (ja) | 2014-04-08 | 2015-11-12 | 富士通株式会社 | 端末装置、情報管理サーバ、端末プログラム、情報管理プログラム、及びシステム |
US20160316365A1 (en) | 2015-04-21 | 2016-10-27 | International Business Machines Corporation | Authentication of user computers |
JP2016207052A (ja) | 2015-04-27 | 2016-12-08 | 富士通株式会社 | サービス提供方法、サービス提供システム及びサービス提供装置 |
WO2016182555A1 (en) | 2015-05-11 | 2016-11-17 | Interactive Intelligence Group, Inc. | System and method for multi-factor authentication |
Also Published As
Publication number | Publication date |
---|---|
AU2019322806B2 (en) | 2022-01-06 |
US20230120723A1 (en) | 2023-04-20 |
IL277361B1 (en) | 2023-06-01 |
KR20220149638A (ko) | 2022-11-08 |
KR102595830B1 (ko) | 2023-10-27 |
SG11202009561UA (en) | 2020-10-29 |
EP3701732A1 (en) | 2020-09-02 |
IL277361A (en) | 2020-11-30 |
CN111869179A (zh) | 2020-10-30 |
US11558193B2 (en) | 2023-01-17 |
IL277361B2 (en) | 2023-10-01 |
KR102462894B1 (ko) | 2022-11-03 |
KR20200135458A (ko) | 2020-12-02 |
CN111869179B (zh) | 2022-09-13 |
EP3701732B1 (en) | 2021-02-17 |
US20200052896A1 (en) | 2020-02-13 |
JP2021527858A (ja) | 2021-10-14 |
CN115378610A (zh) | 2022-11-22 |
AU2019322806A1 (en) | 2020-11-26 |
WO2020036701A1 (en) | 2020-02-20 |
CA3095637A1 (en) | 2020-02-20 |
CA3095637C (en) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7049480B2 (ja) | アクセス管理されたリソースへの所在地ベースのアクセス | |
US11582040B2 (en) | Permissions from entities to access information | |
US11762970B2 (en) | Fine-grained structured data store access using federated identity management | |
US9209973B2 (en) | Delegate authorization in cloud-based storage system | |
US8924674B2 (en) | Permissions of objects in hosted storage | |
US9276908B2 (en) | Automatic application dependent anonymization | |
US10397213B2 (en) | Systems, methods, and software to provide access control in cloud computing environments | |
CN103329113A (zh) | 配置用于分级高速缓存的代理服务器以及动态站点加速和自定义对象和相关的方法 | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
CN106169963A (zh) | 服务页面的访问方法及系统、代理服务器 | |
US11700280B2 (en) | Multi-tenant authentication framework | |
US10116701B2 (en) | Device-type based content management | |
CN105227532B (zh) | 一种恶意行为的阻断方法及装置 | |
CN117395077A (zh) | 访问请求的加密处理方法、装置、计算机设备及存储介质 | |
US20220094531A1 (en) | System and method of granting a user data processor access to a container of user data | |
CN102867152B (zh) | 使用主动化身保护资源的系统和方法 | |
US11556670B2 (en) | System and method of granting access to data of a user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201211 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7049480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |