JP2022547658A - クライアント・アプリケーションのためのセキュリティ・クレデンシャル管理 - Google Patents
クライアント・アプリケーションのためのセキュリティ・クレデンシャル管理 Download PDFInfo
- Publication number
- JP2022547658A JP2022547658A JP2022512379A JP2022512379A JP2022547658A JP 2022547658 A JP2022547658 A JP 2022547658A JP 2022512379 A JP2022512379 A JP 2022512379A JP 2022512379 A JP2022512379 A JP 2022512379A JP 2022547658 A JP2022547658 A JP 2022547658A
- Authority
- JP
- Japan
- Prior art keywords
- credential
- credentials
- computer
- client application
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 56
- 238000003860 storage Methods 0.000 claims description 53
- 238000004590 computer program Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 21
- 238000012795 verification Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 239000000835 fiber Substances 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000033764 rhythmic process Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
この開示は、クラウド・コンピューティングについての詳細な説明を含むが、本明細書で詳述される教示の実装は、クラウド・コンピューティング環境に限定されないことに理解されたい。むしろ、本発明の実施形態は、現時点で知られた、またはこれから開発される他の任意のタイプのコンピューティング環境と併せて実装可能である。
オンデマンド・セルフ・サービス:クラウド・コンシューマは、サービス・プロバイダとの人的な対話を必要とせずに自動的に必要なだけ、サーバ時間およびネットワーク・ストレージなどのコンピュータ能力を一方的にプロビジョニングすることができる。
広帯域ネットワーク・アクセス:能力は、ネットワーク越しに利用可能であり、異種シン・クライアントまたはシック・クライアント・プラットフォーム(例えば、モバイルフォン、ラップトップ、PDA)による使用を促進する標準的なメカニズムを介して、アクセスされる。
リソース・プーリング:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを用いて複数のコンシューマに提供するためにプールされ、種々の物理的および仮想的リソースが需要に従って動的に割り当てられ、また、再割り当てられる。コンシューマは、一般的に、提供されるリソースの正確な場所を管理したり、知識を有したりせず、しかし、より高度な抽象レベル(例えば国、州、またはデータセンタ)にて場所を指定することが可能であるという意味で、場所の独立感がある。
迅速な弾力性:能力は、迅速かつ柔軟に、いくつかの場合では自動的に、プロビジョニングされて素早くスケール・アウトすることができ、また、迅速にリリースされて素早くスケール・インすることができる。コンシューマにとって、プロビジョニング利用可能な能力は、しばしば外面的には無制限のように見え、任意の時間に任意の量を購入することができる。
測量されたサービス:クラウドシステムは、サービスのタイプにとって適切なある抽象レベル(例えば、ストレージ、処理、帯域幅、アクティブ・ユーザ)での計量能力を利用することによって、自動的にリソース使用を制御し、また最適化する。リソース使用量は、監視され、制御されおよび報告されて、利用サービスのプロバイダおよびコンシューマの双方に対する透明性を提供する。
ソフトウェア・アズ・ア・サービス(SaaS):コンシューマに提供される能力は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(例えばウェブベースの電子メール)などのシン・クライアント・インタフェースを介して種々のクライアント・デバイスからアクセス可能である。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または、限定されたユーザ固有のアプリケーション構成設定の潜在的な例外を除いて個々のアプリケーション能力すらも含む下層のインフラストラクチャを管理または制御しない。
プラットフォーム・アズ・ア・サービス(PaaS):コンシューマに提供される能力は、プロバイダによってサポートされるプログラミング言語およびツールを用いて作成された、コンシューマ作成または獲得のアプリケーションをクラウド・インフラストラクチャ上にデプロイすることである。コンシューマは、ネットワーク、サーバ、オペレーティング・システムまたはストレージを含む下層のクラウド・インフラストラクチャを管理または制御しないが、デプロイされたアプリケーションおよび場合によってはアプリケーション・ホスティング環境の構成への制御を有する。
インフラストラクチャ・アズ・ア・サービス(IaaS):コンシューマに提供される能力は、処理、ストレージ、ネットワーク、および、コンシューマが、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアをデプロイし、稼働させることができる他の基本的なコンピューティング・リソースを提供することである。コンシューマは、下層のクラウド・インフラストラクチャを管理または制御しないが、オペレーティング・システム、ストレージ、デプロイされたアプリケーションに対する制御、および、場合によっては、選択したネットワーキング・コンポーネント(例えば、ホストファイアウォール)の限定された制御を有する。
プライベート・クラウド:クラウド・インフラストラクチャは、1つの組織のためだけに使用される。これは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスが存在し得る。
コミュニティ・クラウド:クラウド・インフラストラクチャは、いくつかの組織により共有され、共通の懸念(例えば、ミッション、セキュリティ要件、ポリシーおよびコンプライアンスに関する考慮事項)を有する特定のコミュニティをサポートする。これは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスが存在し得る。
パブリック・クラウド:クラウド・インフラストラクチャは、一般公衆、または、大きな業界団体が利用可能であり、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、2以上のクラウド(プライベート、コミュニティまたはパブリック)の混成であり、これらのクラウドは、固有のエンティティのままであるが、しかし、データおよびアプリケーションのポータビリティを可能とする標準化されたまたは独自の技術(例えばクラウド間の負荷分散のためのクラウド・バースティング)によって結合される。
Claims (20)
- クライアント・アプリケーションのためのセキュリティ・クレデンシャル管理のためのコンピュータ実装方法であって、
ユーザがクライアント・アプリケーションの認証のためにセキュリティ・クレデンシャルを入力していることを検出するステップと、
入力された前記クレデンシャルの少なくとも一部をハッシュ化し、現在のハッシュ化クレデンシャルを取得し、前記現在のハッシュ化クレデンシャルを格納するステップと、
前記現在のハッシュ化クレデンシャルを、前記クライアント・アプリケーションについて以前に格納されたハッシュ化クレデンシャルと比較するステップと、
前記現在のハッシュ化クレデンシャルと、前記以前に格納されたハッシュ化クレデンシャルとが一致した場合に、前記クライアント・アプリケーションのために要求される前記セキュリティ・クレデンシャルを自動補完するために、検出された前記セキュリティ・クレデンシャルを格納するステップと
を含む、コンピュータ実装方法。 - セキュリティ・クレデンシャルを入力するリズムに基づいて、前記ユーザが多要素認証方法を使用している閾値確率があることを判定し、ハッシュ化および比較を適用し、多要素認証方法が使用されることを確認するか、または、前記クライアント・アプリケーションのための前記クレデンシャルの自動補完のためのクレデンシャルを格納するかのいずれかを行うステップと
をさらに、含む、請求項1に記載のコンピュータ実装方法。 - 前記第1の部分および前記第2の部分の間の入力におけるリズムの休止または変化を識別するための入力された前記セキュリティ・クレデンシャルの解析に基づいて、入力された前記セキュリティ・クレデンシャルを第1の部分および第2の部分に分割するステップと
をさらに含み、入力された前記クレデンシャルのハッシュ化および比較は、前記第1の部分および前記第2の部分の一方または両方について別個に実行される、請求項1または2に記載のコンピュータ実装方法。 - 前記クレデンシャルの前記入力を解析することによって前記第1の部分または前記第2の部分が想定される可変トークン部分であると判定し、前記第1の部分または前記第2の部分の他方が想定される固定パスワード部分であると判定する、請求項3に記載のコンピュータ実装方法。
- 前記想定される可変トークン部分の前記現在のハッシュ化クレデンシャルと前記以前に格納されたハッシュ化クレデンシャルとが一致する場合、前記クライアント・アプリケーションの前記セキュリティ・クレデンシャルの自動補完のため前記セキュリティ・クレデンシャルを格納するステップ
をさらに含む、請求項4に記載のコンピュータ実装方法。 - 前記想定される可変トークン部分の前記現在のハッシュ化クレデンシャルと前記以前に格納されたハッシュ化クレデンシャルとが一致せず、かつ、前記想定される固定パスワード部分の前記現在のハッシュ化クレデンシャルと前記以前に格納されたハッシュ化クレデンシャルとが一致する場合、前記クライアント・アプリケーションの部分的なクレデンシャルの自動補完のため前記想定される固定パスワード部分を格納するステップ
をさらに含む、請求項4に記載のコンピュータ実装方法。 - 前記想定される固定パスワード部分の前記現在のハッシュ化クレデンシャルと、前記以前に格納されたハッシュ化クレデンシャルとが一致しない場合、前記クライアント・アプリケーションの前記クレデンシャルの自動補完のためにクレデンシャルを格納する前に、後続の入力クレデンシャルの方法を繰り返すステップ
をさらに含む、請求項4に記載のコンピュータ実装方法。 - 前記方法は、クライアント・アプリケーションのためのクレデンシャルの自動補完のためにクレデンシャルをクライアント・コンピューティング・デバイスで格納するために前記クライアント・コンピューティング・デバイスで実行される、請求項1~7のいずれか1項に記載のコンピュータ実装方法。
- 前記方法は、クライアント・アプリケーションのためのクレデンシャルの自動補完のためにクレデンシャルをクライアント・コンピューティング・デバイスで格納するために遠隔のサービスで前記クライアント・コンピューティング・デバイスのために実行される、請求項1~8のいずれか1項に記載のコンピュータ実装方法。
- クライアント・アプリケーションのためのセキュリティ・クレデンシャル管理のためのコンピュータ・システムであって、
プロセッサと、プロセッサにコンピュータ・プログラム命令を提供し、コンポーネントの機能を実行するように構成されたメモリとを含み、前記コンポーネントは、
ユーザがクライアント・アプリケーションの認証のためにセキュリティ・クレデンシャルを入力していることを検出するためのクレデンシャル検出コンポーネントと、
入力された前記クレデンシャルの少なくとも一部をハッシュ化し、現在のハッシュ化クレデンシャルを取得するハッシュ化コンポーネントおよび前記現在のハッシュ化クレデンシャルを格納するハッシュ格納コンポーネントと、
前記現在のハッシュ化クレデンシャルを、前記クライアント・アプリケーションについて以前に格納されたハッシュ化クレデンシャルと比較するための比較コンポーネントと、
前記現在のハッシュ化クレデンシャルと、前記以前に格納されたハッシュ化クレデンシャルとが一致した場合に、前記クライアント・アプリケーションのために要求される前記セキュリティ・クレデンシャルを自動補完するために、検出された前記セキュリティ・クレデンシャルを格納するためのクレデンシャル格納コンポーネントのための自動クレデンシャル・コンポーネントと
を含む、コンピュータ・システム。 - セキュリティ・クレデンシャルを入力するリズムに基づいて、前記ユーザが多要素認証方法を使用している閾値確率があることを判定するための多要素認証認識コンポーネント
をさらに含む、請求項10に記載のコンピュータ・システム。 - 前記第1の部分および前記第2の部分の間の入力におけるリズムの休止または変化を識別するための入力された前記セキュリティ・クレデンシャルの解析に基づいて、入力された前記セキュリティ・クレデンシャルを第1の部分および第2の部分に分割するクレデンシャル分割コンポーネント
をさらに含み、前記ハッシュ化コンポーネントおよび前記比較コンポーネントは、前記第1の部分および前記第2の部分の一方または両方について別個に動作する、請求項10または11に記載のコンピュータ・システム。 - 前記クレデンシャルの前記入力を解析することによって前記第1の部分または前記第2の部分が想定される可変トークン部分であると判定し、前記第1の部分または前記第2の部分の他方が想定される固定パスワード部分であると判定する部分識別コンポーネント
をさらに含む、請求項12に記載のコンピュータ・システム。 - 前記比較コンポーネントが、前記想定される可変トークン部分の前記現在のハッシュ化クレデンシャルと前記以前に格納されたハッシュ化クレデンシャルとが一致すると判定した場合、前記クレデンシャル格納コンポーネントは、前記クライアント・アプリケーションの前記セキュリティ・クレデンシャルの自動補完のため前記セキュリティ・クレデンシャルを格納する、請求項12に記載のコンピュータ・システム。
- 前記比較コンポーネントが、前記想定される可変トークン部分の前記現在のハッシュ化クレデンシャルと前記以前に格納されたハッシュ化クレデンシャルとが一致せず、かつ、前記想定される固定パスワード部分の前記現在のハッシュ化クレデンシャルと、前記以前に格納されたハッシュ化クレデンシャルとが一致すると判定した場合、前記クレデンシャル格納コンポーネントは、前記クライアント・アプリケーションの部分的なクレデンシャルの自動補完のため前記想定される固定パスワード部分を格納する、請求項12に記載のコンピュータ・システム。
- 前記比較コンポーネントが、前記想定される固定パスワード部分の前記現在のハッシュ化クレデンシャルと、前記以前に格納されたハッシュ化クレデンシャルとが一致しないと判定した場合、前記クレデンシャル格納コンポーネントは、前記クライアント・アプリケーションの前記クレデンシャルの自動補完のためにクレデンシャルを格納する前に、後続の入力クレデンシャルを待つ、請求項12に記載のコンピュータ・システム。
- 前記コンピュータ・システムは、クライアント・アプリケーションのためのクレデンシャルの自動補完のためにクレデンシャルをクライアント・コンピューティング・デバイスで格納するために前記クライアント・コンピューティング・デバイスで実行される、請求項10~16のいずれか1項に記載のコンピュータ・システム。
- 前記コンピュータ・システムは、クライアント・アプリケーションのためのクレデンシャルの自動補完のためにクレデンシャルをクライアント・コンピューティング・デバイスで格納するために遠隔のサービスで前記クライアント・コンピューティング・デバイスのために実行される、請求項10~17のいずれか1項に記載のコンピュータ・システム。
- クライアント・アプリケーションのためのセキュリティ・クレデンシャル管理のためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、
処理回路により読み取り可能であり、前記処理回路によって請求項1~9のいずれか1項に記載の方法を実行するための方法を実行するための命令を格納するコンピュータ可読記録媒体
を含む、コンピュータ・プログラム製品。 - コンピュータ可読媒体に格納され、デジタル・コンピュータの内部メモリに読み込み可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されたとき、請求項1~9のいずれか1項に記載の方法を実行するためのソフトウェア・コード部分を含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/564,012 | 2019-09-09 | ||
US16/564,012 US11269987B2 (en) | 2019-09-09 | 2019-09-09 | Security credentials management for client applications |
PCT/IB2020/058130 WO2021048686A1 (en) | 2019-09-09 | 2020-09-01 | Security credentials management for client applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022547658A true JP2022547658A (ja) | 2022-11-15 |
JP7497944B2 JP7497944B2 (ja) | 2024-06-11 |
Family
ID=74849991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022512379A Active JP7497944B2 (ja) | 2019-09-09 | 2020-09-01 | クライアント・アプリケーションのためのセキュリティ・クレデンシャル管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11269987B2 (ja) |
JP (1) | JP7497944B2 (ja) |
CN (1) | CN114245977A (ja) |
DE (1) | DE112020003555B4 (ja) |
GB (1) | GB2601098B (ja) |
WO (1) | WO2021048686A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11941262B1 (en) * | 2023-10-31 | 2024-03-26 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
CA2658241C (en) | 2006-07-10 | 2018-01-02 | Esbatech Ag | Scfv antibodies which pass epithelial and/or endothelial layers |
CN101772015A (zh) | 2008-12-29 | 2010-07-07 | 卢中江 | 移动终端语音密码开机的方法 |
US10250589B2 (en) | 2010-05-20 | 2019-04-02 | Cyberark Software Ltd. | System and method for protecting access to authentication systems |
US8959347B2 (en) | 2011-08-29 | 2015-02-17 | Salesforce.Com, Inc. | Methods and systems of data security in browser storage |
CA3012991A1 (en) * | 2011-08-30 | 2013-03-07 | C. Doug Yeager | Systems and methods for authorizing a transaction with an unexpected cryptogram |
CN103975333B (zh) * | 2011-12-01 | 2016-10-12 | 国际商业机器公司 | 跨系统安全登录 |
CN103326991A (zh) | 2012-03-20 | 2013-09-25 | 北京聚宝网络科技有限公司 | 一种用户密码加密存储及验证的方法 |
US9122865B2 (en) | 2012-09-11 | 2015-09-01 | Authenticade Llc | System and method to establish and use credentials for a common lightweight identity through digital certificates |
JP5460832B2 (ja) | 2012-11-29 | 2014-04-02 | キヤノン株式会社 | 情報処理装置、認証方法、及びコンピュータプログラム |
WO2015084293A2 (en) * | 2013-05-29 | 2015-06-11 | Hewlett-Packard Development Company, L.P. | Passive security of applications |
US9147063B1 (en) | 2013-09-27 | 2015-09-29 | Emc Corporation | Passcode generation utilizing selected permutation type applied to tokencode and personal identifier |
US20150227733A1 (en) * | 2014-02-10 | 2015-08-13 | Hyundai Motor Company | Automatic login system and automatic login method |
US9569610B2 (en) | 2014-03-28 | 2017-02-14 | International Business Machines Corporation | Managing a password |
US9426139B1 (en) | 2015-03-30 | 2016-08-23 | Amazon Technologies, Inc. | Triggering a request for an authentication |
CN108780479B (zh) | 2015-09-05 | 2022-02-11 | 万事达卡技术加拿大无限责任公司 | 用于对异常进行检测和评分的系统和方法 |
US10708052B2 (en) | 2017-02-28 | 2020-07-07 | Blackberry Limited | Inadvertent password entry detection |
CN110166220B (zh) | 2019-05-06 | 2022-05-06 | 山东公链信息科技有限公司 | 一种根据分区键的散列值进行切分的分片方法 |
CN110166250A (zh) | 2019-05-16 | 2019-08-23 | 四川长虹电器股份有限公司 | 一种防暴力破解的验证码交互方法 |
-
2019
- 2019-09-09 US US16/564,012 patent/US11269987B2/en active Active
-
2020
- 2020-09-01 WO PCT/IB2020/058130 patent/WO2021048686A1/en active Application Filing
- 2020-09-01 CN CN202080058114.5A patent/CN114245977A/zh active Pending
- 2020-09-01 DE DE112020003555.7T patent/DE112020003555B4/de active Active
- 2020-09-01 JP JP2022512379A patent/JP7497944B2/ja active Active
- 2020-09-01 GB GB2203033.2A patent/GB2601098B/en active Active
Also Published As
Publication number | Publication date |
---|---|
GB2601098A (en) | 2022-05-18 |
US11269987B2 (en) | 2022-03-08 |
DE112020003555T5 (de) | 2022-06-02 |
WO2021048686A1 (en) | 2021-03-18 |
CN114245977A (zh) | 2022-03-25 |
GB2601098B (en) | 2022-09-07 |
GB2601098A8 (en) | 2022-07-06 |
GB202203033D0 (en) | 2022-04-20 |
US20210073370A1 (en) | 2021-03-11 |
JP7497944B2 (ja) | 2024-06-11 |
DE112020003555B4 (de) | 2023-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9798872B2 (en) | Dynamic password generation | |
US10454938B2 (en) | Dynamic permission roles for cloud based applications | |
US10833859B2 (en) | Automating verification using secure encrypted phone verification | |
US11089013B2 (en) | Enhanced password authentication across multiple systems and user identifications | |
US11716325B2 (en) | Limiting scopes in token-based authorization systems | |
US10216943B2 (en) | Dynamic security questions in electronic account management | |
US10938572B2 (en) | Revocable biometric-based keys for digital signing | |
US10282537B2 (en) | Single prompt multiple-response user authentication method | |
US9930024B2 (en) | Detecting social login security flaws using database query features | |
US11334333B1 (en) | Generation of adaptive configuration files to satisfy compliance | |
US10547612B2 (en) | System to resolve multiple identity crisis in indentity-as-a-service application environment | |
US11240226B2 (en) | Synchronous multi-tenant single sign-on configuration | |
US10248784B2 (en) | Sequential object set passwords | |
JP7497944B2 (ja) | クライアント・アプリケーションのためのセキュリティ・クレデンシャル管理 | |
US10972455B2 (en) | Secure authentication in TLS sessions | |
US11580210B2 (en) | Password authentication | |
US12107961B2 (en) | Connection resilient multi-factor authentication | |
US11106770B2 (en) | Multi-factor authorization detection and password storage system | |
WO2023160521A1 (en) | Protecting api keys for accessing services | |
US20220407877A1 (en) | Detecting data leakage | |
US11823193B2 (en) | Secure transaction utilizing bone conductive characteristic | |
US10614206B2 (en) | Sequential object set passwords |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220311 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220518 |
|
RD16 | Notification of change of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7436 Effective date: 20220329 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240514 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20240515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240528 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7497944 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |