JP5722778B2 - 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 - Google Patents
少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 Download PDFInfo
- Publication number
- JP5722778B2 JP5722778B2 JP2011525576A JP2011525576A JP5722778B2 JP 5722778 B2 JP5722778 B2 JP 5722778B2 JP 2011525576 A JP2011525576 A JP 2011525576A JP 2011525576 A JP2011525576 A JP 2011525576A JP 5722778 B2 JP5722778 B2 JP 5722778B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- user
- user computer
- identification data
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000001514 detection method Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims 3
- 238000010586 diagram Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 206010017062 Formication Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 235000012907 honey Nutrition 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
なお、本願に含まれる発明を例示的に記載すれば、以下の通りである。
[1]
サーバをユーザコンピュータに接続するためのインターフェースと、
前記ユーザコンピュータを介して前記サーバにログオンする前記ユーザの個人識別データを要求し、認証に成功した場合に、前記ユーザコンピュータのアクセスを許可するように設計された認証手段と
を備える、少なくとも1つのサービスを提供するためのサーバシステムであって、
前記認証手段による認証に成功した後で、ユーザコンピュータ特有の追加識別データと前記サーバ(1)上に事前に記憶された識別データとを比較し、
前記ユーザコンピュータ特有の識別データの前記比較に応じて、前記ユーザコンピュータ(2)に前記少なくとも1つのサービス(103、113)へのアクセスする権限を許可するように設計されたサーバ保護システムを特徴とする、サーバシステム。
[2]
ユーザが、サーバによって提供されるサービスへのアクセス権を取得するために、ユーザコンピュータを介してサーバにログオンし、
前記サーバが認証のために前記ユーザの個人識別データを要求し、
認証に成功した後で、前記サーバが前記ユーザコンピュータへアクセスを許可する、サーバシステムを介した少なくとも1つのサービスを提供する方法であって、
認証に成功した後で、ユーザコンピュータ特有の追加識別データと、前記サーバ(1)上に事前に記憶された識別データとが比較されるステップと、
前記ユーザコンピュータ特有の識別データの前記比較に応じて、前記ユーザコンピュータ(2)に前記少なくとも1つのサービス(103、113)へアクセスする権限が許可されるステップと、を特徴とする、方法。
[3]
前記ユーザコンピュータ特有の追加識別データと事前に記憶された前記識別データとが相関関係を有する場合に限り、前記少なくとも1つのサービス(103、113)に前記ユーザコンピュータ(2)はアクセスできることを特徴とする、前記[2]に記載の方法。
[4]
前記ユーザの前記個人識別データは、ユーザ名とパスワードであることを特徴とする、前記[2]または[3]に記載の方法。
[5]
前記ユーザコンピュータ特有の追加識別データは、ユーザの個人データ、前記ユーザコンピュータ(2)のネットワークアドレス、前記ユーザコンピュータ(2)のアプリケーションプログラム(24)、および/または所定の時間窓であることを特徴とする、前記[2]から[4]のいずれか一項に記載の方法。
[6]
前記ユーザは、前記ユーザコンピュータ(2)を介して前記サーバ(1)に前記ユーザコンピュータ特有の識別データを転送することを特徴とする、前記[2]から[5]のいずれか一項に記載の方法。
[7]
前記ユーザコンピュータ(2)は、前記ユーザコンピュータ特有の識別データを前記サーバ(1)に自動的に転送することを特徴とする、前記[2]から[5]のいずれか一項に記載の方法。
[8]
前記サーバはデータベースサーバ(1)として設けられ、前記データベースサーバ(1)によって提供される前記サービスは所定のデータ(103、113)の提供から成ることを特徴とする、前記[2]から[7]のいずれか一項に記載の方法。
[9]
前記サーバ(1)の前記ユーザコンピュータ(2)への前記接続を遮断した後で、前記少なくとも1つのサービス(103、113)を受けられるための前記権限が削除されることを特徴とする、前記[2]から[8]のいずれか一項に記載の方法。
[10]
検出段階において、前記ユーザコンピュータ特有の識別データは、前記サーバ(1)によって登録され、レジストリ(14)に記憶されることを特徴とする、請求項[2]から[9]のいずれか一項に記載の方法。
[11]
前記検出段階において、前記ユーザコンピュータ特有の識別データと、前記レジストリ(14)に記憶された前記識別データとの不整合に対してどのように応答すべきかが決定されることを特徴とする、前記[10]に記載の方法。
[12]
前記ユーザコンピュータ(2)のアプリケーションプログラム(24)が、前記サーバ(1)への前記接続を提供することを特徴とする、前記[2]から[11]のいずれか一項に記載の方法。
[13]
前記ユーザコンピュータ(2)の前記アプリケーションプログラム(24)は、前記ユーザコンピュータ(2)上にインストールされた、管理モジュール(230)と、前記アプリケーションプログラム(24)を起動し監視する実行時間モニタ(231)とを備えるアプリケーション保護システム(23)によって実施されることを特徴とする、前記[12]に記載の方法。
[14]
前記管理モジュール(230)は、初期設定段階においてシステムファイルを検出し、前記システムファイルに識別を付与し、前記システムファイルを前記ユーザコンピュータ(2)の第1のレジストリに記憶することを特徴とする、前記[13]に記載の方法。
[15]
前記初期設定段階において、アプリケーションプログラム(24)に対して、どのシステムファイルが前記アプリケーションプログラム(24)に使用されるかが調べられ、前記システムファイルに追加の識別が付与され、前記システムファイルは前記ユーザコンピュータ(2)の第2のレジストリに記憶されることを特徴とする、前記[14]に記載の方法。
[16]
前記アプリケーションプログラム(24)は、前記管理モジュール(230)を介して排他的に起動されることを特徴とする、前記[13]から[15]のいずれか一項に記載の方法。
[17]
前記実行時間モニタ(231)は、前記アプリケーションプログラム(24)が実施されると、前記アプリケーションプログラム(24)による前記システムファイルへの前記アクセスを監視することを特徴とする、前記[13]から[16]のいずれか一項に記載の方法。
[18]
前記アプリケーション保護システム(23)は、前記アプリケーションプログラム(24)がそこで実行され、前記アプリケーションプログラム(24)を他のプログラムおよび処理から隔離する保護オブジェクト(25)を提供することを特徴とする、前記[13]から[17]のいずれか一項に記載の方法。
「19」
前記アプリケーション保護システム(23)と前記サーバ(1)とは、相互認証のために相互に通信し合うことを特徴とする、前記[13]から[18]のいずれか一項に記載の方法。
[20]
前記アプリケーション保護システム(23)と前記サーバ(1)との前記通信は、ISO/IEC9798/3/規格に従って行われることを特徴とする、前記[19]に記載の方法。
[21]
ユーザコンピュータ上でアプリケーションプログラムを実行する方法であって、前記ユーザコンピュータ(2)の前記アプリケーションプログラム(24)は、前記ユーザのコンピュータ(2)上にインストールされた、管理モジュール(230)と、前記アプリケーションプログラム(24)を起動し監視する実行時間モニタ(231)とを備えるアプリケーション保護システム(23)を介して実行され、
その方法は、前記アプリケーションプログラム(24)が前記管理モジュール(230)を介して起動されるステップと、
前記実行時間モニタ(231)が、前記アプリケーションプログラム(24)が実行されると、前記アプリケーションプログラム(24)のシステムファイルへのアクセスを監視するステップと、を含む、方法。
[22]
前記管理モジュール(230)は、初期設定段階においてシステムファイルを検出し、前記システムファイルに識別を付与し、前記システムファイルを前記ユーザコンピュータ(2)の第1のレジストリに記憶することを特徴とする、前記[21]に記載の方法。
[23]
前記初期設定段階において、アプリケーションプログラム(24)に対して、どのシステムファイルが前記アプリケーションプログラム(24)に使用されるかが証明され、前記システムファイルに追加の識別が付与され、前記システムファイルは前記ユーザコンピュータ(2)の第2のレジストリに記憶されることを特徴とする、前記[21]または[22]に記載の方法。
[24]
前記アプリケーション保護システム(23)は、前記アプリケーションプログラム(24)がそこで実施され、前記アプリケーションプログラム(24)を他のプログラムおよび処理から隔離する保護オブジェクト(25)を提供することを特徴とする、前記[21]から[23]のいずれか一項に記載の方法。
10、11 データベース
101、111、101a、101b、111a、111b ユーザのアカウント
102、112、102a、102b、112a、112b スクローリング
103、113 データ
12、12a、12b、12c ログインアカウント
13 インターフェース
14 レジストリ
2、2a、2b、2c ユーザコンピュータ
21 ファイアウォール
22 ウィルススキャナ
23 アプリケーション保護システム
230 管理モジュール
231 実行時間モニタ
24 アプリケーションプログラム
25 保護オブジェクト
Claims (8)
- 少なくとも1つのサービス(103、113)を提供するためのサーバシステムであって、
サーバ(1)をユーザコンピュータ(2)に接続するためのインターフェースであって、前記サーバ(1)によって提供されるサービスへのアクセス権を取得するために、ユーザが、前記ユーザコンピュータ(2)を介して前記サーバ(1)にログオンする、インターフェースと、
ユーザに関連付けられたログインアカウントと、
前記ログインアカウントと関連付けられた少なくとも1つのユーザアカウントであって、前記ユーザコンピュータが前記サーバシステムに接続される以前の初期状態では、前記ログインアカウントおよび前記少なくとも一つのユーザアカウントは、前記サーバシステム上に存在しているが、互いにリンクされていない、少なくとも1つのユーザアカウントと、
第1のステップにおいて、前記ユーザコンピュータ(2)を介して前記サーバ(1)にログオンする前記ユーザの個人識別データを要求し、認証に成功した場合に、前記ユーザコンピュータ(2)のアクセスを許可し、かつ、前記認証に成功した場合には、ユーザは前記サーバの前記ログインアカウントへのアクセスを得るように設計された認証手段と、
を備える、サーバシステムにおいて、
前記第1のステップで前記認証手段による認証に成功した後で、第2のステップにおいて、前記ユーザコンピュータ(2)特有の追加識別データと、前記サーバ(1)上に事前に記憶された識別データとを比較し、
前記ユーザコンピュータ(2)特有の識別データの前記比較に応じて、前記ユーザコンピュータ(2)に、前記少なくとも1つのサービス(103、113)へアクセスする権限を許可するように設計されたサーバ保護システムを備え、
前記権限の許可に成功した場合には、前記サーバ(1)の前記ログインアカウントと前記少なくとも1つのユーザアカウントとの間のリンクが確立されて、前記少なくとも1つのサービスへのアクセスが許可され、前記リンクは、前記サーバ(1)の前記ユーザコンピュータ(2)への前記接続を遮断した後で、削除される
ことを特徴とする、サーバシステム。 - サーバシステムを介した少なくとも1つのサービス(103、113)を提供する方法であって、
前記ユーザコンピュータが前記サーバシステムに接続される以前の初期状態では、ユーザに関連付けられたログインアカウントおよび前記ログインアカウントと関連付けられた少なくとも1つのユーザアカウントが、前記サーバシステム上に存在しているが、互いにリンクされておらず、
サーバ(1)によって提供されるサービスへのアクセス権を取得するために、ユーザが、ユーザコンピュータ(2)を介して前記サーバ(1)にログオンし、
第1のステップにおいて、前記サーバ(1)が、前記ユーザの認証のために、前記ユーザの個人識別データを要求し、
前記ユーザの前記認証に成功した後で、前記サーバ(1)が前記ユーザコンピュータ(2)へアクセスを許可し、かつ、前記認証に成功した場合には、ユーザは前記サーバの前記ログインアカウントへのアクセスを得る、
方法において、
前記第1のステップで前記ユーザの前記認証に成功した後で、第2のステップにおいて、前記ユーザコンピュータ(2)特有の追加識別データと、前記サーバ(1)上に事前に記憶された識別データとをサーバ保護システムが比較するステップと、
前記ユーザコンピュータ(2)特有の識別データの前記比較に応じて、前記ユーザコンピュータ(2)に前記少なくとも1つのサービス(103、113)へアクセスする権限を前記サーバ保護システムが許可するステップと、を備え、
前記権限の許可に成功した場合には、前記サーバ(1)の前記ログインアカウントと前記少なくとも1つのユーザアカウントとの間のリンクが確立されて、前記少なくとも1つのサービスへのアクセスが許可され、前記リンクは、前記サーバ(1)の前記ユーザコンピュータ(2)への前記接続を遮断した後で、削除される
ことを特徴とする、方法。 - 前記ユーザの前記個人識別データは、ユーザ名とパスワードであることを特徴とする、請求項2に記載の方法。
- 前記ユーザは、前記ユーザコンピュータ(2)を介して前記サーバ(1)に前記ユーザコンピュータ特有の識別データを転送することを特徴とする、請求項2または3に記載の方法。
- 前記ユーザコンピュータ(2)は、前記ユーザコンピュータ特有の識別データを前記サーバ(1)に自動的に転送することを特徴とする、請求項2または3に記載の方法。
- 前記サーバはデータベースサーバ(1)として設けられ、前記データベースサーバ(1)によって提供される前記サービスは所定のデータ(103、113)の提供から成ることを特徴とする、請求項2から5のいずれか一項に記載の方法。
- 検出段階において、前記ユーザコンピュータ特有の識別データは、前記サーバ(1)によって登録され、レジストリ(14)に記憶されることを特徴とする、請求項2から6のいずれか一項に記載の方法。
- 前記ユーザコンピュータ(2)のアプリケーションプログラム(24)が、前記サーバ(1)への前記接続を提供することを特徴とする、請求項2から7のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008046639.5 | 2008-09-09 | ||
DE102008046639A DE102008046639B4 (de) | 2008-09-09 | 2008-09-09 | Verfahren zur Bereitstellung mindestens einer Leistung über ein Serversystem |
PCT/EP2009/061701 WO2010029111A2 (de) | 2008-09-09 | 2009-09-09 | Serversystem und verfahren zur bereitstellung mindestens einer leistung |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012502338A JP2012502338A (ja) | 2012-01-26 |
JP2012502338A5 JP2012502338A5 (ja) | 2012-10-11 |
JP5722778B2 true JP5722778B2 (ja) | 2015-05-27 |
Family
ID=41582027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011525576A Active JP5722778B2 (ja) | 2008-09-09 | 2009-09-09 | 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9178872B2 (ja) |
EP (2) | EP3139570A1 (ja) |
JP (1) | JP5722778B2 (ja) |
CN (1) | CN102160354A (ja) |
DE (1) | DE102008046639B4 (ja) |
WO (1) | WO2010029111A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120198551A1 (en) * | 2011-01-31 | 2012-08-02 | General Electric Company | Method, system and device for detecting an attempted intrusion into a network |
US8856928B1 (en) * | 2012-06-28 | 2014-10-07 | Emc Corporation | Protecting electronic assets using false profiles in social networks |
DE102013206147B4 (de) * | 2013-04-08 | 2022-06-09 | Beckhoff Automation Gmbh | Dongle-Modul und Automatisierungssystem |
US20150264034A1 (en) * | 2014-03-17 | 2015-09-17 | Starbucks Corporation D/B/A Starbucks Coffee Company | Multi-layer authentication |
US11256859B2 (en) * | 2015-09-22 | 2022-02-22 | AVAST Software s.r.o. | Extending a classification database by user interactions |
US10171484B2 (en) * | 2016-08-30 | 2019-01-01 | International Business Machines Corporation | Securing services in a networked computing environment |
CN107608879B (zh) * | 2017-08-24 | 2020-08-21 | 北京珠穆朗玛移动通信有限公司 | 一种故障检测方法、装置和存储介质 |
CN111753286A (zh) * | 2020-06-16 | 2020-10-09 | Oppo广东移动通信有限公司 | 终端设备监测方法、装置、终端设备及存储介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332859A (ja) * | 1993-05-21 | 1994-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法 |
US6567920B1 (en) * | 1999-03-31 | 2003-05-20 | International Business Machines Corporation | Data processing system and method for authentication of devices external to a secure network utilizing client identifier |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US6970853B2 (en) * | 2000-06-06 | 2005-11-29 | Citibank, N.A. | Method and system for strong, convenient authentication of a web user |
US7031945B1 (en) * | 2000-07-24 | 2006-04-18 | Donner Irah H | System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services |
DE10208442A1 (de) * | 2001-09-27 | 2003-05-15 | Marc Delling | Hochsicherheits-Server als Datenverarbeitungsanlage |
ATE263391T1 (de) | 2002-03-26 | 2004-04-15 | Soteres Gmbh | Verfahren zum schutz der integrität von programmen |
DE60320862D1 (de) * | 2003-06-18 | 2008-06-19 | Ericsson Telefon Ab L M | Anordnung und verfahren in bezug auf ip-netzwerkzugang |
US7503048B1 (en) * | 2003-08-18 | 2009-03-10 | Cray Incorporated | Scheduling synchronization of programs running as streams on multiple processors |
JP4559750B2 (ja) * | 2003-09-03 | 2010-10-13 | 日本電信電話株式会社 | コンテンツ配信システム |
US7774762B2 (en) * | 2003-09-15 | 2010-08-10 | Trigence Corp. | System including run-time software to enable a software application to execute on an incompatible computer platform |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US20050262575A1 (en) * | 2004-03-09 | 2005-11-24 | Dweck Jay S | Systems and methods to secure restricted information |
US8463819B2 (en) * | 2004-09-01 | 2013-06-11 | Oracle International Corporation | Centralized enterprise security policy framework |
US8272032B2 (en) * | 2004-11-10 | 2012-09-18 | Mlb Advanced Media, L.P. | Multiple user login detection and response system |
US8272048B2 (en) * | 2006-08-04 | 2012-09-18 | Apple Inc. | Restriction of program process capabilities |
EP2077666A1 (en) * | 2006-10-25 | 2009-07-08 | Sharp Kabushiki Kaisha | Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program and computer readable recording medium |
US20080120302A1 (en) * | 2006-11-17 | 2008-05-22 | Thompson Timothy J | Resource level role based access control for storage management |
EP1927930A1 (en) | 2006-11-30 | 2008-06-04 | Sap Ag | Method and system for access control using resouce filters |
US8327428B2 (en) * | 2006-11-30 | 2012-12-04 | Microsoft Corporation | Authenticating linked accounts |
-
2008
- 2008-09-09 DE DE102008046639A patent/DE102008046639B4/de not_active Expired - Fee Related
-
2009
- 2009-09-09 JP JP2011525576A patent/JP5722778B2/ja active Active
- 2009-09-09 EP EP16193298.3A patent/EP3139570A1/de not_active Withdrawn
- 2009-09-09 WO PCT/EP2009/061701 patent/WO2010029111A2/de active Application Filing
- 2009-09-09 US US13/062,669 patent/US9178872B2/en not_active Expired - Fee Related
- 2009-09-09 EP EP09744980.5A patent/EP2351320B1/de not_active Not-in-force
- 2009-09-09 CN CN2009801353205A patent/CN102160354A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN102160354A (zh) | 2011-08-17 |
EP3139570A1 (de) | 2017-03-08 |
WO2010029111A2 (de) | 2010-03-18 |
US9178872B2 (en) | 2015-11-03 |
DE102008046639B4 (de) | 2011-02-24 |
EP2351320A2 (de) | 2011-08-03 |
DE102008046639A1 (de) | 2010-03-11 |
EP2351320B1 (de) | 2016-10-19 |
JP2012502338A (ja) | 2012-01-26 |
WO2010029111A3 (de) | 2010-07-01 |
US20120110645A1 (en) | 2012-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5722778B2 (ja) | 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法 | |
US9860249B2 (en) | System and method for secure proxy-based authentication | |
CA2689847C (en) | Network transaction verification and authentication | |
US8266683B2 (en) | Automated security privilege setting for remote system users | |
US8359464B2 (en) | Quarantine method and system | |
US8924577B2 (en) | Peer-to-peer remediation | |
US10356612B2 (en) | Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access | |
EP1914658B1 (en) | Identity controlled data center | |
JP4541263B2 (ja) | リモートセキュリティ有効化システムおよび方法 | |
US20180191697A1 (en) | Multi-party authentication in a zero-trust distributed system | |
US20140223178A1 (en) | Securing Communication over a Network Using User Identity Verification | |
US20130073844A1 (en) | Quarantine method and system | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
US11177958B2 (en) | Protection of authentication tokens | |
CN114978544A (zh) | 一种访问认证方法、装置、系统、电子设备及介质 | |
US20080060060A1 (en) | Automated Security privilege setting for remote system users | |
US11533306B2 (en) | Processes and method for safe of use, monitoring and management of device accounts in terminal manner | |
KR102588357B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
CN116962088B (zh) | 登录认证方法、零信任控制器及电子设备 | |
CN115766070A (zh) | 一种基于总控设备的终端管控方法、装置与计算设备 | |
WO2008025137A1 (en) | Automated security privilege setting for remote system users | |
JP2010198139A (ja) | プラットフォーム完全性検証システム及び方法,並びに,セキュリティトークン |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140404 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140407 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140411 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141030 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5722778 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |