JP2019536157A - 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 - Google Patents
透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2019536157A JP2019536157A JP2019525850A JP2019525850A JP2019536157A JP 2019536157 A JP2019536157 A JP 2019536157A JP 2019525850 A JP2019525850 A JP 2019525850A JP 2019525850 A JP2019525850 A JP 2019525850A JP 2019536157 A JP2019536157 A JP 2019536157A
- Authority
- JP
- Japan
- Prior art keywords
- client computing
- computing device
- request
- access
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000013459 approach Methods 0.000 title description 6
- 230000004044 response Effects 0.000 claims abstract description 52
- 238000010200 validation analysis Methods 0.000 claims description 36
- 238000005352 clarification Methods 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 9
- 230000015572 biosynthetic process Effects 0.000 claims 3
- 238000010586 diagram Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 28
- 238000011156 evaluation Methods 0.000 description 8
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011867 re-evaluation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (20)
- リモート・クライアント・コンピューティング・デバイスと企業アセット・プラットフォームとの間に安全な接続を形成するための方法であって、
サーバにおいて、電子通信ネットワークを介して該サーバと通信するクライアント・コンピューティング・デバイスから要求を受けるステップであって、前記要求が、登録要求および前記アセット・プラットフォームにアクセスする要求の内1つであり、前記要求がクライアント・コンピューティング・デバイスの一意の識別子を含む、ステップと、
前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされたことがあるか否か判定し、前記クライアント・コンピューティング・デバイスが以前にブロックされたことがある場合、この方法を終了するステップと、
前記要求が登録要求である場合、
前記サーバにおいて、既定のポリシーにしたがって明確化クエリを生成するステップと、
前記明確化の質問に対する応答を、前記クライアント・コンピューティング・デバイスから受けるステップと、
前記明確化クエリの応答の内容を、既定の判断基準に関して検証するステップと、
前記検証するステップが、前記クライアント・コンピューティング・デバイスのユーザに対して透過的な方法で、前記クライアント・コンピューティング・デバイスから離れて行われ、
前記明確化クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスを前記既定のポリシーに関連付けるステップと、
を含む、方法。 - 請求項1記載の方法において、前記判定するステップが、前記クライアント・コンピューティング・デバイスの一意の識別子を、前記サーバと通信するデータ・ストアにおける使用ブロック・クライアント・コンピューティング・デバイスのリストと比較するステップを含む、方法。
- 請求項1記載の方法において、前記明確化クエリが、前記サーバと通信するデータ・ストア内に存在する既定の質問を含む、方法。
- 請求項3記載の方法において、前記既定の質問が、1つ以上のクライアント・コンピューティング・デバイスのコンフィギュレーションの詳細、インストールされているアプリケーションの改訂番号、インストールされているアプリケーションのリスト、ハードウェア識別子、および1つ以上のイメージ・ファイルからのコンテンツに基づく、方法。
- 請求項1記載の方法において、前記検証するステップが、前記応答の各部分に所定のポイントを割り当てることによって、前記明確化クエリの応答を評価するステップを含む、方法。
- 請求項5記載の方法であって、累積ポイント・スコアが所定の閾値よりも低い場合、この方法を終了する、およびデフォルトのポリシーを割り当てるの内少なくとも1つを実行するステップを含む、方法。
- 請求項1記載の方法において、前記要求がアクセス要求である場合、
前記クライアント・コンピューティング・デバイスに割り当てられた前記既定のポリシーを決定するステップと、
前記サーバにおいて、前記既定のポリシーにしたがって妥当性確認クエリを組み立てるステップと、
前記クライアント・コンピューティング・デバイスから、前記妥当性確認の質問に対する応答を受けるステップと、
前記妥当性確認クエリの応答が、前記既定のポリシーを満たさない場合、この方法を終了するステップと、
前記妥当性確認クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスに対して、クロスチェックの詳細を有するアクセス・トークンを作成するステップと、
前記アクセス・トークンを前記クライアント・コンピューティング・デバイスに供給するステップと、
を含む、方法。 - 請求項7記載の方法であって、
サーバと通信するデータ・ストアにおけるデバイス・テーブルおよびデバイス・レコードの少なくとも1つを検査し、クライアント・コンピューティング・デバイスの識別子と前記割り当てられたポリシーとの間における関連を突き止めるステップと、
関連が突き止められない場合、この方法を終了するステップと、
を含む、方法。 - 請求項8記載の方法であって、
タイムスタップを前記アクセス・トークンに挿入するステップと、
前記アクセス・トークンを所定の有効期限と関連付けるステップと、
を含む、方法。 - 請求項1記載の方法であって、
前記アクセス要求を行った前記クライアント・コンピューティング・デバイスから登録アクセス・トークンを受けるステップと、
前記アクセス・トークンを解読するステップと、
前記解読したアクセス・トークンを検証するステップと、
前記解読したアクセス・トークンの検証に成功しなかった場合、この方法を終了するステップと、
前記解読したアクセス・トークンの検証に成功した場合、前記クライアント・コンピューティング・デバイスおよび該クライアント・コンピューティング・デバイスのエンド・ユーザに対して証明書を生成するステップと、
前記生成した証明書を前記クライアント・コンピューティング・デバイスに送信するステップと、
を含む、方法。 - 請求項10記載の方法であって、前記クライアント・コンピューティング・デバイスと前記アセット・プラットフォームとの間にアクティブなセッションを形成するステップを含む、方法。
- 請求項11記載の方法であって、前記トークンに関連するタイムスタンプの期限切れの前に、前記トークンを更新するステップを含む、方法。
- 請求項11記載の方法であって、前記セッション中に、前記クライアント・コンピューティング・デバイスのトークン有効性のセキュリティ取り組み姿勢再チェックを実行するステップを含む、方法。
- リモート・クライアント・コンピューティング・デバイスと企業アセット・プラットフォームとの間に安全な接続を形成するための方法を、制御プロセッサに実行させるためのコンピュータ読み取り可能命令を格納して含む非一時的コンピュータ読み取り可能媒体であって、前記方法が、
サーバにおいて、電子通信ネットワークを介して該サーバと通信するクライアント・コンピューティング・デバイスから要求を受けるステップであって、前記要求が、登録要求および前記アセット・プラットフォームにアクセスする要求の内1つであり、前記要求がクライアント・コンピューティング・デバイスの一意の識別子を含む、ステップと、
前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされたことがあるか否か判定し、前記クライアント・コンピューティング・デバイスが以前にブロックされたことがある場合、この方法を終了するステップと、
前記要求が登録要求である場合、
前記サーバにおいて、既定のポリシーにしたがって明確化クエリを生成するステップと、
前記明確化の質問に対する応答を、前記クライアント・コンピューティング・デバイスから受けるステップと、
前記明確化クエリの応答の内容を、既定の判断基準に関して検証するステップと、
前記明確化クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスを前記既定のポリシーに関連付けるステップと、
を含む、非一時的コンピュータ読み取り可能媒体。 - 請求項14記載の非一時的コンピュータ読み取り可能媒体であって、前記方法を前記制御プロセッサに実行させるためのコンピュータ読み取り可能命令を格納して含み、前記要求がアクセス要求である場合、前記方法が、
前記クライアント・コンピューティング・デバイスに割り当てられた前記既定のポリシーを決定するステップと、
前記サーバにおいて、前記既定のポリシーにしたがって妥当性確認クエリを組み立てるステップと、
前記クライアント・コンピューティング・デバイスから、前記妥当性確認の質問に対する応答を受けるステップと、
前記明確化クエリの応答の内容を、既定のポリシーに関して検証するステップと、
前記妥当性確認クエリの応答が、前記既定のポリシーを満たさない場合、この方法を終了するステップと、
前記妥当性確認クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスに対して、クロスチェックの詳細を有するアクセス・トークンを作成するステップと、
前記アクセス・トークンを前記クライアント・コンピューティング・デバイスに供給するステップと、
を含む、非一時的コンピュータ読み取り可能媒体。 - 請求項14記載の非一時的コンピュータ読み取り可能媒体であって、前記方法を前記制御プロセッサに実行させるためのコンピュータ読み取り可能命令を格納して含み、前記要求がアクセス要求である場合、前記方法が、
前記アクセス要求を行った前記クライアント・コンピューティング・デバイスから登録アクセス・トークンを受けるステップと、
前記アクセス・トークンを解読するステップと、
前記解読したアクセス・トークンを検証するステップと、
前記解読したアクセス・トークンの検証に成功しなかった場合、この方法を終了するステップと、
前記解読したアクセス・トークンの検証に成功した場合、前記クライアント・コンピューティング・デバイスおよび該クライアント・コンピューティング・デバイスのエンド・ユーザに対して証明書を生成するステップと、
前記生成した証明書を前記クライアント・コンピューティング・デバイスに送信するステップと、
を含む、非一時的コンピュータ読み取り可能媒体。 - 請求項16記載の非一時的コンピュータ読み取り可能媒体であって、前記方法を前記制御プロセッサに実行させるためのコンピュータ読み取り可能命令を格納して含み、前記方法が、
前記クライアント・コンピューティング・デバイスと前記アセット・プラットフォームとの間にアクティブなセッションを形成するステップと、
前記トークンに関連するタイムスタンプの期限切れの前に、前記トークンを更新するステップと、
前記セッション中に、前記クライアント・コンピューティング・デバイスのトークン有効性のセキュリティ取り組み姿勢再チェックを実行するステップと、
を含む、非一時的コンピュータ読み取り可能媒体。 - リモート・クライアント・コンピューティング・デバイスと企業アセット・プラットフォームとの間に安全な接続を形成するためのシステムであって、
電子通信ネットワークを介してクライアント・コンピューティング・デバイスと通信する制御プロセッサを含むサーバであって、前記電子通信ネットワークを介してデータ・ストアおよび少なくとも1つのアセット・プラットフォームと通信する、サーバを含み、
前記サーバが、登録要求および前記アセット・プラットフォームにアクセスする要求の内1つである要求を前記クライアント・コンピューティング・デバイスのために受けるように構成された暗号化/解読モジュールを含み、前記要求がクライアント・コンピューティング・デバイスの一意の識別子を含み、
前記サーバ制御プロセッサが、実行可能プログラム命令にアクセスするように構成され、前記実行可能プログラム命令が前記サーバ制御プロセッサに、
デバイス・レコード・ストアおよびデバイス・テーブル・ストアの内少なくとも1つにアクセスすることによって、前記クライアント・コンピューティング・デバイスが以前に前記アセット・プラットフォームにアクセスするのをブロックされたことがあるか否か判定し、前記クライアント・コンピューティング・デバイスが以前にブロックされたことがある場合、前記安全な接続の形成を終了すること、
前記要求が登録要求である場合、
前記サーバにおいて、既定のポリシーにしたがって明確化クエリを生成すること、
前記明確化の質問に対する応答を、前記クライアント・コンピューティング・デバイスから受けること、
前記明確化クエリの応答の内容を、既定の判断基準に関して検証すること、
前記検証するステップが、前記クライアント・コンピューティング・デバイスのユーザに対して透過的な方法で、前記クライアント・コンピューティング・デバイスから離れて行われること、
前記明確化クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスを前記既定のポリシーに関連付けること、
を実行させる、システム。 - 請求項18記載のシステムにおいて、前記サーバ制御プロセッサが、前記要求がアクセス要求である場合、前記サーバ制御プロセッサに、
前記クライアント・コンピューティング・デバイスに割り当てられた前記既定のポリシーを決定すること、
前記サーバにおいて、前記既定のポリシーにしたがって妥当性確認クエリを組み立てること、
前記クライアント・コンピューティング・デバイスから、前記妥当性確認の質問に対する応答を受けること、
前記妥当性確認クエリの応答が、前記既定のポリシーを満たさない場合、前記安全な接続の形成を終了すること、
前記妥当性確認クエリの応答が前記既定のポリシーを満たす場合、前記クライアント・コンピューティング・デバイスに対して、クロスチェックの詳細を有するアクセス・トークンを作成すること、
前記アクセス・トークンを前記クライアント・コンピューティング・デバイスに供給すること、
を実行させる実行可能プログラム命令にアクセスするように構成される、システム。 - 請求項19記載のシステムにおいて、前記サーバ制御プロセッサが、前記要求がアクセス要求である場合、前記サーバ制御プロセッサに、
前記アクセス要求を行った前記クライアント・コンピューティング・デバイスから登録アクセス・トークンを受けること、
前記アクセス・トークンを解読すること、
前記解読したアクセス・トークンを検証すること、
前記解読したアクセス・トークンの検証に成功しなかった場合、前記安全な接続の形成を終了すること、
前記解読したアクセス・トークンの検証に成功した場合、
前記クライアント・コンピューティング・デバイスおよび該クライアント・コンピューティング・デバイスのエンド・ユーザに対して証明書を生成すること、
前記生成した証明書を前記クライアント・コンピューティング・デバイスに送信すること、
前記クライアント・コンピューティング・デバイスと前記アセット・プラットフォームとの間にアクティブなセッションを形成すること、
前記セッションの期限切れの前に、前記トークンを更新すること、
前記セッション中に、前記クライアント・コンピューティング・デバイスのトークン有効性のセキュリティ取り組み姿勢再チェックを実行すること、
を実行させる実行可能プログラム命令にアクセスするように構成される、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/350,912 | 2016-11-14 | ||
US15/350,912 US10333930B2 (en) | 2016-11-14 | 2016-11-14 | System and method for transparent multi-factor authentication and security posture checking |
PCT/US2017/055103 WO2018089136A1 (en) | 2016-11-14 | 2017-10-04 | System and method for transparent multi-factor authentication and security posture checking |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019536157A true JP2019536157A (ja) | 2019-12-12 |
JP6963609B2 JP6963609B2 (ja) | 2021-11-10 |
Family
ID=60164816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019525850A Active JP6963609B2 (ja) | 2016-11-14 | 2017-10-04 | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10333930B2 (ja) |
JP (1) | JP6963609B2 (ja) |
BR (1) | BR112019009717A2 (ja) |
IL (1) | IL266535B (ja) |
WO (1) | WO2018089136A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150161579A1 (en) * | 2013-12-11 | 2015-06-11 | Verifone, Inc. | Point of sale system |
US10395036B2 (en) * | 2017-03-16 | 2019-08-27 | Dell Products, L.P. | Continued runtime authentication of information handling system (IHS) applications |
WO2018220693A1 (ja) * | 2017-05-30 | 2018-12-06 | 日本電気株式会社 | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体 |
US11140169B1 (en) * | 2018-10-31 | 2021-10-05 | Workday, Inc. | Cloud platform access system |
US11425158B2 (en) * | 2019-03-19 | 2022-08-23 | Fortinet, Inc. | Determination of a security rating of a network element |
US11329990B2 (en) * | 2019-05-17 | 2022-05-10 | Imprivata, Inc. | Delayed and provisional user authentication for medical devices |
US11595375B2 (en) * | 2020-04-14 | 2023-02-28 | Saudi Arabian Oil Company | Single sign-on for token-based and web-based applications |
CN113032483B (zh) * | 2021-03-12 | 2023-08-08 | 北京百度网讯科技有限公司 | 跨平台的数据资产共享方法、装置及电子设备 |
CN113271300B (zh) * | 2021-05-12 | 2022-10-21 | 北京天空卫士网络安全技术有限公司 | 一种认证的***和方法 |
US20230171241A1 (en) * | 2021-11-30 | 2023-06-01 | Bmc Software Israel Ltd | Security profile management for multi-cloud agent registration with multi-tenant, multi-cell service |
CN114090982A (zh) * | 2022-01-19 | 2022-02-25 | 深圳竹云科技股份有限公司 | 资源访问方法、装置、电子设备及计算机可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006066982A (ja) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2006134312A (ja) * | 2004-10-14 | 2006-05-25 | Microsoft Corp | IPsecを使ってネットワーク検疫を提供するシステムおよび方法 |
JP2007257428A (ja) * | 2006-03-24 | 2007-10-04 | Hitachi Ltd | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
JP2012182812A (ja) * | 2007-12-14 | 2012-09-20 | Intel Corp | インターネットのための対称鍵配信フレームワーク |
JP2012198659A (ja) * | 2011-03-18 | 2012-10-18 | Ricoh Co Ltd | 検疫ネットワークシステム及び検疫クライアント |
US20130047228A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | Method and apparatus for token-based attribute aggregation |
JP2014120033A (ja) * | 2012-12-18 | 2014-06-30 | Oyo Denshi:Kk | シンクライアントシステム |
JP2016500943A (ja) * | 2012-10-09 | 2016-01-14 | オランジュ | ユニバーサルリソース識別子(uri)パラメータの継承 |
US20160241599A1 (en) * | 2013-03-29 | 2016-08-18 | Citrix Systems, Inc. | Providing A Managed Browser |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7499875B1 (en) * | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US7759338B2 (en) * | 2006-04-27 | 2010-07-20 | The Regents Of The University Of Michigan | Soluble 1,4 benzodiazepine compounds and stable salts thereof |
US8869252B2 (en) * | 2008-05-19 | 2014-10-21 | Nokia Corporation | Methods, apparatuses, and computer program products for bootstrapping device and user authentication |
US9254940B2 (en) * | 2008-05-28 | 2016-02-09 | MaBelle Bray | Multi-compartment resealable storage bag and container |
US8380091B2 (en) * | 2010-07-30 | 2013-02-19 | Eastman Kodak Company | Resonant-frequency measurement of electrophotographic developer density |
US8607306B1 (en) * | 2010-11-10 | 2013-12-10 | Google Inc. | Background auto-submit of login credentials |
US8959572B2 (en) * | 2011-10-28 | 2015-02-17 | Google Inc. | Policy enforcement of client devices |
US20150281278A1 (en) * | 2014-03-28 | 2015-10-01 | Southern California Edison | System For Securing Electric Power Grid Operations From Cyber-Attack |
JP6618675B2 (ja) * | 2014-07-30 | 2019-12-11 | セイコーエプソン株式会社 | 振動デバイス、電子機器及び移動体 |
US20160050210A1 (en) * | 2014-08-14 | 2016-02-18 | Realtaasa, Inc. | Method and system for maintaining privacy in a machine directed workflow for the purpose of creating a set of authorized users |
JP6526181B2 (ja) * | 2014-09-30 | 2019-06-05 | サイトリックス システムズ,インコーポレイテッド | スマートカードによるログオンおよび連携されたフルドメインログオン |
US10021137B2 (en) * | 2014-12-27 | 2018-07-10 | Mcafee, Llc | Real-time mobile security posture |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US9537865B1 (en) * | 2015-12-03 | 2017-01-03 | International Business Machines Corporation | Access control using tokens and black lists |
-
2016
- 2016-11-14 US US15/350,912 patent/US10333930B2/en active Active
-
2017
- 2017-10-04 BR BR112019009717A patent/BR112019009717A2/pt not_active Application Discontinuation
- 2017-10-04 WO PCT/US2017/055103 patent/WO2018089136A1/en active Application Filing
- 2017-10-04 JP JP2019525850A patent/JP6963609B2/ja active Active
-
2019
- 2019-05-08 IL IL266535A patent/IL266535B/en unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006066982A (ja) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2006134312A (ja) * | 2004-10-14 | 2006-05-25 | Microsoft Corp | IPsecを使ってネットワーク検疫を提供するシステムおよび方法 |
JP2007257428A (ja) * | 2006-03-24 | 2007-10-04 | Hitachi Ltd | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
JP2012182812A (ja) * | 2007-12-14 | 2012-09-20 | Intel Corp | インターネットのための対称鍵配信フレームワーク |
JP2012198659A (ja) * | 2011-03-18 | 2012-10-18 | Ricoh Co Ltd | 検疫ネットワークシステム及び検疫クライアント |
US20130047228A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | Method and apparatus for token-based attribute aggregation |
JP2016500943A (ja) * | 2012-10-09 | 2016-01-14 | オランジュ | ユニバーサルリソース識別子(uri)パラメータの継承 |
JP2014120033A (ja) * | 2012-12-18 | 2014-06-30 | Oyo Denshi:Kk | シンクライアントシステム |
US20160241599A1 (en) * | 2013-03-29 | 2016-08-18 | Citrix Systems, Inc. | Providing A Managed Browser |
Also Published As
Publication number | Publication date |
---|---|
BR112019009717A2 (pt) | 2019-08-13 |
WO2018089136A1 (en) | 2018-05-17 |
IL266535B (en) | 2022-03-01 |
US20180139205A1 (en) | 2018-05-17 |
IL266535A (en) | 2019-07-31 |
JP6963609B2 (ja) | 2021-11-10 |
US10333930B2 (en) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6963609B2 (ja) | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 | |
US11831642B2 (en) | Systems and methods for endpoint management | |
US8683196B2 (en) | Token renewal | |
US8997196B2 (en) | Flexible end-point compliance and strong authentication for distributed hybrid enterprises | |
US7752320B2 (en) | Method and apparatus for content based authentication for network access | |
EP2755162B1 (en) | Identity controlled data center | |
JP2022545627A (ja) | 分散化されたデータ認証 | |
Navas et al. | Understanding and mitigating OpenID Connect threats | |
US20210390170A1 (en) | Systems, methods, and storage media for migrating identity information across identity domains in an identity infrastructure | |
KR102192370B1 (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
JP2012507972A (ja) | クライアント健全性エンフォースメントフレームワークを用いたネットワークにおける認証 | |
US10812272B1 (en) | Identifying computing processes on automation servers | |
CN115277168B (zh) | 一种访问服务器的方法以及装置、*** | |
JP2022512352A (ja) | リダイレクションを含むタイムスタンプベースの認証 | |
CN115333840A (zh) | 资源访问方法、***、设备及存储介质 | |
Almarhabi et al. | A Proposed Framework for Access Control in the Cloud and BYOD Environment | |
US20220086142A1 (en) | Detecting and preventing unauthorized credential change | |
US11616780B2 (en) | Security protection against threats to network identity providers | |
Song et al. | Trustcube: An infrastructure that builds trust in client | |
Kim et al. | Security analysis and bypass user authentication bound to device of windows hello in the wild | |
US20190068573A1 (en) | Detection of the network logon protocol used in pass-through authentication | |
US11855871B1 (en) | Systems, methods, and storage media for analyzing authentication and authorization requirements in an identity infrastructure | |
Okafor et al. | DiVerify: Diversifying Identity Verification in Next-Generation Software Signing | |
Hosseyni et al. | Formal security analysis of the OpenID FAPI 2.0 Security Profile with FAPI 2.0 Message Signing, FAPI-CIBA, Dynamic Client Registration and Management: technical report | |
Srinivasan | Zero Trust Network Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201001 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6963609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |