KR102690980B1 - 브라우저 쿠키 보안 - Google Patents
브라우저 쿠키 보안 Download PDFInfo
- Publication number
- KR102690980B1 KR102690980B1 KR1020217024826A KR20217024826A KR102690980B1 KR 102690980 B1 KR102690980 B1 KR 102690980B1 KR 1020217024826 A KR1020217024826 A KR 1020217024826A KR 20217024826 A KR20217024826 A KR 20217024826A KR 102690980 B1 KR102690980 B1 KR 102690980B1
- Authority
- KR
- South Korea
- Prior art keywords
- request
- cookie
- token
- recipient
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 235000014510 cooky Nutrition 0.000 title claims description 235
- 238000000034 method Methods 0.000 claims abstract description 57
- 230000004044 response Effects 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 abstract 2
- 230000008569 process Effects 0.000 description 33
- 238000012545 processing Methods 0.000 description 19
- 238000004590 computer program Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000010923 batch production Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 요청의 무결성을 검증하고 요청에 응답하기 위한 예시적인 프로세스를 도시하는 흐름도이다.
도 3은 증명 토큰을 사용하여 요청의 무결성이 유효한지 여부를 결정하기 위한 예시적인 프로세스를 도시하는 흐름도이다.
도 4는 증명 토큰을 사용하여 요청의 무결성이 유효한지 여부를 결정하기 위한 다른 예시적인 프로세스를 도시하는 흐름도이다.
도 5는 증명 토큰을 사용하여 요청의 무결성이 유효한지 여부를 결정하기 위한 다른 예시적인 프로세스를 도시하는 흐름도이다.
도 6은 예시적인 컴퓨터 시스템의 블록도이다.
다양한 도면에서 동일한 참조 번호 및 명칭은 동일한 요소를 나타낸다.
Claims (21)
- 컴퓨터 구현 방법으로서,
엔티티에 의해, 클라이언트 디바이스의 애플리케이션으로부터, 애플리케이션의 증명 토큰을 포함하는 요청을 수신하는 단계와, 상기 증명 토큰은:
적어도 애플리케이션의 공개키 및 증명 토큰이 생성된 시간을 나타내는 토큰 생성 시간을 포함하는 데이터 세트와;
데이터 세트의 서명 - 서명은 애플리케이션의 공개키에 대응하는 개인키를 사용하여 생성됨 - 과; 그리고
요청의 복수의 수신자 요청 각각에 대해, 수신자의 공개키를 사용하여 클라이언트 디바이스에 저장된 수신자의 쿠키를 암호화한 암호화 결과를 포함하는 각각의 암호화된 쿠키 요소를 포함하는 암호화된 쿠키 요소 그룹을 포함하고; 그리고
엔티티에 의해, 증명 토큰을 사용하여 요청의 무결성을 검증하는 단계와, 상기 요청의 무결성을 검증하는 단계는:
토큰 생성 시간이 요청이 수신된 시간의 임계 기간 내에 있는지 여부를 결정하는 단계;
개인키를 사용하여 생성된 데이터 세트의 서명 및 공개키를 사용하여, 증명 토큰이 생성된 후 데이터 세트가 수정되었는지 여부를 결정하는 단계; 및
토큰 생성 시간이 요청이 수신된 시간의 임계 기간 내에 있다는 결정 및 증명 토큰이 생성된 후 데이터 세트가 수정되지 않았다는 결정에 적어도 기초하여 요청의 무결성이 유효하다고 결정하는 단계를 포함하고; 그리고
엔티티에 의해, 요청의 무결성이 유효하다는 결정에 응답하여 요청에 응답하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 애플리케이션은 웹 브라우저인 것을 특징으로 하는 컴퓨터 구현 방법. - 제2항에 있어서,
상기 데이터 세트는 웹 브라우저의 무결성이 유효한지 여부를 지정하는 브라우저 무결성 토큰을 더 포함하고, 그리고
상기 요청의 무결성이 유효하다고 결정하는 단계는 브라우저 무결성 토큰이 웹 브라우저의 무결성이 유효함을 지정한다고 결정하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 요청은 애플리케이션으로 전달하기 위한 컨텐츠에 대한 것이고, 상기 방법은 요청이 유효하다는 결정에 응답하여 컨텐츠를 제공하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 데이터 세트는 요청에 특정된 데이터를 포함하는 페이로드를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 데이터 세트는 요청에 특정된 데이터를 포함하는 페이로드를 더 포함하고, 상기 요청은 사용자 데이터를 삭제하기 위한 요청을 포함하고, 그리고 상기 페이로드는 사용자 데이터를 삭제하기 위한 동작을 지정하는 데이터를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 삭제
- 제1항에 있어서,
상기 각 수신자에 대한 개별 암호화된 쿠키 요소의 암호화 결과는,
수신자의 쿠키 및 데이터 세트의 서명의 조합을 암호화한 암호화 결과를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제8항에 있어서,
상기 요청의 무결성이 유효하다고 결정하는 단계는,
주어진 수신자에 의해 주어진 수신자의 개인키를 사용하여, 복호화된 쿠키 요소를 생성하기 위해 주어진 암호화된 쿠키 요소를 복호화하는 단계;
복호화된 쿠키 요소가 데이터 세트의 서명과 매칭하는 제1 부분을 포함한다고 결정하는 단계; 및
복호화된 쿠키 요소가 주어진 수신자의 쿠키 식별자와 매칭하는 제2 부분을 포함한다고 결정하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 각 수신자에 대한 개별 암호화된 쿠키 요소의 암호화 결과는,
데이터 세트의 서명을 암호화 초기화 벡터로서 사용하여 수신자의 쿠키를 암호화한 암호화 결과를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제10항에 있어서,
상기 요청의 무결성이 유효하다고 결정하는 단계는,
주어진 수신자에 의해 주어진 수신자의 개인키 및 데이터 세트의 서명을 암호화 초기화 벡터로서 사용하여, 복호화된 쿠키 요소를 생성하기 위해 주어진 암호화된 쿠키 요소를 복호화하는 단계; 및
복호화된 쿠키 요소가 주어진 수신자의 쿠키 식별자와 매칭한다고 결정하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제1항에 있어서,
엔티티에 의해, 요청의 무결성이 유효하지 않다는 결정이 내려질 때마다 요청을 무시하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 컴퓨터 구현 방법으로서,
클라이언트 디바이스의 웹 브라우저에서,
적어도 (i) 웹 브라우저의 공개키 및 (ii) 증명 토큰이 생성된 시간을 나타내는 토큰 생성 시간을 포함하는 데이터 세트와;
데이터 세트의 서명 - 서명은 공개키에 대응하는 개인키를 사용하여 생성됨 - 과; 그리고
요청의 복수의 수신자 요청 각각에 대해, 수신자의 공개키를 사용하여 클라이언트 디바이스에 저장된 수신자의 쿠키를 암호화한 암호화 결과를 포함하는 각각의 암호화된 쿠키 요소를 포함하는 암호화된 쿠키 요소 그룹을,
갖는 증명 토큰을 생성하는 단계와; 그리고
증명 토큰을 포함하는 요청을 복수의 수신자 중 하나 이상에게 전송하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제13항에 있어서,
상기 데이터 세트는 웹 브라우저의 무결성이 유효한지 여부를 지정하는 브라우저 무결성 토큰을 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제13항에 있어서,
상기 데이터 세트는 요청에 특정된 데이터를 포함하는 페이로드를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제13항에 있어서,
상기 데이터 세트는 요청에 특정된 데이터를 포함하는 페이로드를 더 포함하고, 상기 요청은 사용자 데이터를 삭제하기 위한 요청을 포함하고, 그리고 상기 페이로드는 사용자 데이터를 삭제하기 위한 동작을 지정하는 데이터를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 삭제
- 제13항에 있어서,
상기 각 수신자에 대한 개별 암호화된 쿠키 요소의 암호화 결과는,
수신자의 쿠키 및 데이터 세트의 서명의 조합을 암호화한 암호화 결과를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 제13항에 있어서,
상기 각 수신자에 대한 개별 암호화된 쿠키 요소의 암호화 결과는,
데이터 세트의 서명을 암호화 초기화 벡터로서 사용하여 수신자의 쿠키를 암호화한 암호화 결과를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법. - 시스템으로서,
하나 이상의 프로세서; 및
하나 이상의 프로세서로 하여금 제1항-제6항, 제8항-제16항, 제18항 및 제19항 중 어느 한 항의 방법을 수행하게 하도록 구성된 컴퓨터 판독 가능 명령들이 저장된 하나 이상의 메모리를 포함하는 시스템. - 하나 이상의 컴퓨터에 의한 실행시 하나 이상의 컴퓨터로 하여금 제1항-제6항, 제8항-제16항, 제18항 및 제19항 중 어느 한 항의 방법의 동작들을 수행하게 하는 명령들을 저장하는 비-일시적 컴퓨터 판독 가능 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962886195P | 2019-08-13 | 2019-08-13 | |
US62/886,195 | 2019-08-13 | ||
PCT/US2020/046101 WO2021030545A1 (en) | 2019-08-13 | 2020-08-13 | Securing browser cookies |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210112359A KR20210112359A (ko) | 2021-09-14 |
KR102690980B1 true KR102690980B1 (ko) | 2024-08-05 |
Family
ID=72235018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217024826A Active KR102690980B1 (ko) | 2019-08-13 | 2020-08-13 | 브라우저 쿠키 보안 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11949688B2 (ko) |
EP (1) | EP3900300A1 (ko) |
JP (1) | JP7319380B2 (ko) |
KR (1) | KR102690980B1 (ko) |
CN (1) | CN113424188B (ko) |
WO (1) | WO2021030545A1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022186831A1 (en) * | 2021-03-03 | 2022-09-09 | Google Llc | Privacy-preserving activity aggregation mechanism |
US12022002B2 (en) * | 2022-01-14 | 2024-06-25 | Lenovo (Singapore) Pte. Ltd. | Apparatus, methods, and program products for generating secure short universal resource locators |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
US20240080313A1 (en) * | 2022-09-02 | 2024-03-07 | Cisco Technology, Inc. | Authentication (authn) and authorization (authz) binding for secure network access |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006120148A (ja) * | 2004-09-14 | 2006-05-11 | Andrew Sherman | デジタル証明書のバインディング満了型の認証 |
US7478434B1 (en) * | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US20110099379A1 (en) * | 2005-05-31 | 2011-04-28 | Vmware, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
WO2015122009A1 (ja) * | 2014-02-17 | 2015-08-20 | 富士通株式会社 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6985953B1 (en) | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
EP1719283B1 (en) | 2004-02-04 | 2013-05-08 | EMC Corporation | Method and apparatus for authentication of users and communications received from computer systems |
WO2011042892A1 (en) * | 2009-10-09 | 2011-04-14 | Nokia Corporation | Platform security |
US8862871B2 (en) * | 2011-04-15 | 2014-10-14 | Architecture Technology, Inc. | Network with protocol, privacy preserving source attribution and admission control and method |
US9521146B2 (en) * | 2013-08-21 | 2016-12-13 | Microsoft Technology Licensing, Llc | Proof of possession for web browser cookie based security tokens |
SG10202012073XA (en) * | 2015-12-04 | 2021-01-28 | Visa Int Service Ass | Secure token distribution |
CN107196892B (zh) * | 2016-03-15 | 2020-03-06 | 阿里巴巴集团控股有限公司 | 一种网站登录方法和装置 |
US10505916B2 (en) * | 2017-10-19 | 2019-12-10 | T-Mobile Usa, Inc. | Authentication token with client key |
CN108965230B (zh) | 2018-05-09 | 2021-10-15 | 深圳市中信网安认证有限公司 | 一种安全通信方法、系统及终端设备 |
US10841100B2 (en) * | 2018-08-07 | 2020-11-17 | The Toronto-Dominion Bank | Dynamically managing exchanges of data using a distributed ledger and homomorphic commitments |
-
2020
- 2020-08-13 US US17/426,743 patent/US11949688B2/en active Active
- 2020-08-13 JP JP2021545903A patent/JP7319380B2/ja active Active
- 2020-08-13 EP EP20761476.9A patent/EP3900300A1/en active Pending
- 2020-08-13 CN CN202080012841.8A patent/CN113424188B/zh active Active
- 2020-08-13 KR KR1020217024826A patent/KR102690980B1/ko active Active
- 2020-08-13 WO PCT/US2020/046101 patent/WO2021030545A1/en unknown
-
2024
- 2024-02-15 US US18/443,065 patent/US20240187420A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478434B1 (en) * | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
JP2006120148A (ja) * | 2004-09-14 | 2006-05-11 | Andrew Sherman | デジタル証明書のバインディング満了型の認証 |
US20110099379A1 (en) * | 2005-05-31 | 2011-04-28 | Vmware, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
WO2015122009A1 (ja) * | 2014-02-17 | 2015-08-20 | 富士通株式会社 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
Non-Patent Citations (2)
Title |
---|
Anonymous: "Get Started with JSON Web Tokens - Auth0"(2019.05.23.)* * |
Anonymous: "JSON Web Token (JWT)"(2019.08.07.)* * |
Also Published As
Publication number | Publication date |
---|---|
US11949688B2 (en) | 2024-04-02 |
JP2022543947A (ja) | 2022-10-17 |
CN113424188B (zh) | 2024-10-18 |
KR20210112359A (ko) | 2021-09-14 |
WO2021030545A1 (en) | 2021-02-18 |
JP7319380B2 (ja) | 2023-08-01 |
EP3900300A1 (en) | 2021-10-27 |
CN113424188A (zh) | 2021-09-21 |
US20240187420A1 (en) | 2024-06-06 |
US20220166780A1 (en) | 2022-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102690980B1 (ko) | 브라우저 쿠키 보안 | |
CN114342317B (zh) | 利用组签名的匿名事件证明 | |
CN113015974A (zh) | 针对隐私保护的可验证同意 | |
US11381600B1 (en) | Encryption techniques for constraining browser cookies | |
JP7389235B2 (ja) | 匿名イベント認証 | |
KR20220123695A (ko) | 암호화 방식으로 보안 요청 검증 | |
JP7410280B2 (ja) | 複数受信者セキュア通信 | |
CN115552838A (zh) | 使用多方计算和k-匿名技术以保护保密信息 | |
KR102608325B1 (ko) | 클라이언트 장치에서 통신의 무결성 보호 | |
CN116348874B (zh) | 使用鉴证令牌的安全归因的方法、系统以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20210805 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20230330 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20231024 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20240626 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20240729 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20240730 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |