JP2023523091A - 署名キーのローテーションの使用によるセキュリティトークンの有効期限終了 - Google Patents
署名キーのローテーションの使用によるセキュリティトークンの有効期限終了 Download PDFInfo
- Publication number
- JP2023523091A JP2023523091A JP2022575461A JP2022575461A JP2023523091A JP 2023523091 A JP2023523091 A JP 2023523091A JP 2022575461 A JP2022575461 A JP 2022575461A JP 2022575461 A JP2022575461 A JP 2022575461A JP 2023523091 A JP2023523091 A JP 2023523091A
- Authority
- JP
- Japan
- Prior art keywords
- key
- valid
- list
- ids
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000012545 processing Methods 0.000 claims description 35
- 230000015654 memory Effects 0.000 claims description 34
- 230000009471 action Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
限られたリソースにクライアントがアクセスするのを許可するために認証トークン(すなわちセキュリティトークン)が使用されることが増加している。典型的には、クライアントが認証クレデンシャルをトークン発行部に提供し、トークン発行部は、クライアントを認証した後に、認証トークンをクライアントに対して発行する。クライアントは、この認証トークンを、リソースへのアクセスを制御するサーバにまたはその他のエンティティに提出することができる。サーバは、認証トークンの真正性を確認した後に、クライアントがリソースにアクセスすることを許可することができる。一般的にトークンはステートレスなので、サーバはセッション状態を保存する必要がない。加えて、トークンの生成とトークンの確認とを切り離してきめ細かいアクセス制御を提供することができる。しかしながら、多数のクライアントおよびサーバが存在する場合はスケーラビリティが問題になる可能性がある。
本開示の一局面は、署名キーのローテーションを使用して認証トークンの有効期限を終了させる方法を提供する。この方法は、データ処理ハードウェアにおいて、認証トークンに署名するように構成された少なくとも1つの有効な暗号キーの有効なキーIDのリストを取得するステップを含む。この方法はまた、データ処理ハードウェアにおいて、クライアントから認証トークンを受信するステップを含む。認証トークンは、クライアントを認証し、データ処理ハードウェアに関連付けられるリソースにクライアントがアクセスすることを認可し、認証トークンに署名するために使用された暗号キーのIDを含む。この方法はまた、データ処理ハードウェアが、少なくとも1つの有効な暗号キーの有効なキーIDのリストに基づいて、認証トークンに署名するために使用された暗号キーが有効か否かを判断するステップを含む。この方法は、認証トークンに署名するために使用された暗号キーが有効である場合、データ処理ハードウェアが、クライアントがリソースにアクセスすることを許可するステップを含む。
詳細な説明
一般的に、認証トークン(すなわちセキュリティトークン)は、クライアントがリソースにアクセスするのを認証するために使用される。たとえば、JavaScript(登録商標)オブジェクト表記(JSON:JavaScript Object Notation)ウェブトークンは、アクセストークンの作成のためのインターネット規格である。典型的には、これらのアクセストークンのうちの1つが、クライアントエンドユーザの認証のためのすべてのウェブ要求とともに、送信される。クレデンシャルの流出(すなわち攻撃者が認証トークンにアクセスした場合の影響)を減じるために、すべてのトークンは限られた寿命を有する。一般的に、トークンの寿命が短いほどセキュリティは高い。しかしながら、従来技術は、この寿命を、各トークンの中に含まれる有効期限タイムスタンプを使用して実現する。すなわち、各トークンは、このトークンの有効期限がいつ終了するかを示すタイムスタンプを含む。そのようなトークンを認証する際、サーバは、有効期限タイムスタンプを、現在時刻と比較することにより、有効期限がまだ有効か否かを判断する。この必要条件は、とりわけ規模が大きくなると、非効率性の原因となる。
Claims (20)
- 方法(400)であって、前記方法は、
データ処理ハードウェア(144)において、認証トークン(210)に署名するように構成された少なくとも1つの有効な暗号キー(220)の有効なキーID(230)のリストを取得するステップと、
前記データ処理ハードウェア(144)において、クライアント(10)から認証トークン(210)を受信するステップとを含み、前記認証トークン(210)は、前記クライアント(10)を認証し、前記データ処理ハードウェア(144)に関連付けられるリソースに前記クライアント(10)がアクセスすることを認可し、前記認証トークン(210)に署名するために使用された暗号キー(220)のIDを含み、前記方法はさらに、
前記データ処理ハードウェア(144)が、前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストに基づいて、前記認証トークン(210)に署名するために使用された前記暗号キー(220)が有効か否かを判断するステップと、
前記認証トークン(210)に署名するために使用された前記暗号キー(220)が有効である場合、前記データ処理ハードウェア(144)が、前記クライアント(10)が前記リソースにアクセスすることを許可するステップとを含む、方法(400)。 - 前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストを取得するステップは、
有効である可能性がある少なくとも1つの暗号キー(220)のキーID(230)のリストを受信するステップを含み、前記有効である可能性がある少なくとも1つの暗号キー(220)の前記キーID(230)のリスト内の各キーID(230)は、対応する有効期限(232)に関連付けられ、
前記有効である可能性がある少なくとも1つの暗号キー(220)の前記キーID(230)のリスト内の各キーID(230)ごとに、
前記各キーID(230)に関連付けられた前記有効期限(232)が満了したか否かを判断するステップと、
前記各キーID(230)に関連付けられた前記有効期限(232)が満了していない場合、前記各キーID(230)は有効であると判断するステップとを含む、請求項1に記載の方法(400)。 - 前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストを取得するステップは、前記暗号キー(220)の発行部からアップデートを受信するステップを含む、請求項1または2に記載の方法(400)。
- 前記アップデートはリモートプロシージャコール(RPC)を含む、請求項3に記載の方法(400)。
- 前記アップデートはパブリッシュ-サブスクライブプロトコルを含む、請求項3または4に記載の方法(400)。
- 各キーID(230)は整数の符号化を含む、請求項1~5のいずれか1項に記載の方法(400)。
- 各整数は1バイトのサイズを有する、請求項6に記載の方法(400)。
- 前記データ処理ハードウェア(144)において、少なくとも1つの無効にされた暗号キー(220)の無効なキーID(230)のリストを受信するステップと、
前記少なくとも1つの無効にされた暗号キー(220)の前記無効なキーID(230)のリスト内の各無効キーID(230)ごとに、前記データ処理ハードウェア(144)が、前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストから、対応する有効なキーID(230)を削除するステップとをさらに含む、請求項1~7のいずれか1項に記載の方法(400)。 - 前記データ処理ハードウェア(144)において、少なくとも1つの有効な暗号キー(220)の有効なキーID(230)のアップデートされたリストを取得するステップをさらに含み、前記有効なキーID(230)のアップデートされたリスト内の各キーID(230)は、前記有効なキーID(230)のリスト内の各キーID(230)とは異なる、請求項1~8のいずれか1項に記載の方法(400)。
- 前記認証トークン(210)はタイムスタンプを含まない、請求項1~9のいずれか1項に記載の方法(400)。
- データ処理ハードウェア(144)と、
前記データ処理ハードウェア(144)と通信するメモリハードウェア(146)とを備え、前記メモリハードウェア(146)は命令を格納し、前記命令は、前記データ処理ハードウェア(144)上で実行されると前記データ処理ハードウェア(144)に動作を実行させ、前記動作は、
認証トークン(210)に署名するように構成された少なくとも1つの有効な暗号キー(220)の有効なキーIDのリストを取得することと、
クライアント(10)から認証トークン(210)を受信することとを含み、前記認証トークン(210)は、前記クライアント(10)を認証し、前記データ処理ハードウェア(144)に関連付けられるリソースに前記クライアント(10)がアクセスすることを認可し、前記認証トークン(210)に署名するために使用された暗号キー(220)のIDを含み、前記動作はさらに、
前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストに基づいて、前記認証トークン(210)に署名するために使用された前記暗号キー(220)が有効か否かを判断することと、
前記認証トークン(210)に署名するために使用された前記暗号キー(220)が有効である場合、前記クライアント(10)が前記リソースにアクセスすることを許可することとを含む、システム(100)。 - 前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストを取得することは、
有効である可能性がある少なくとも1つの暗号キー(220)のキーID(230)のリストを受信することを含み、前記有効である可能性がある少なくとも1つの暗号キー(220)の前記キーID(230)のリスト内の各キーID(230)は、対応する有効期限(232)に関連付けられ、
前記有効である可能性がある少なくとも1つの暗号キー(220)の前記キーID(230)のリスト内の各キーID(230)ごとに、
前記各キーID(230)に関連付けられた前記有効期限(232)が満了したか否かを判断することと、
前記各キーID(230)に関連付けられた前記有効期限(232)が満了していない場合、前記各キーID(230)は有効であると判断することとを含む、請求項11に記載のシステム(100)。 - 前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストを取得することは、前記暗号キー(220)の発行部からアップデートを受信することを含む、請求項11または12に記載のシステム(100)。
- 前記アップデートはリモートプロシージャコール(RPC)を含む、請求項13に記載のシステム(100)。
- 前記アップデートはパブリッシュ-サブスクライブプロトコルを含む、請求項13または14に記載のシステム(100)。
- 各キーID(230)は整数の符号化を含む、請求項11~15のいずれか1項に記載のシステム(100)。
- 各整数は1バイトのサイズを有する、請求項16に記載のシステム(100)。
- 前記動作は、
少なくとも1つの無効にされた暗号キー(220)の無効なキーID(230)のリストを受信することと、
前記少なくとも1つの無効にされた暗号キー(220)の前記無効なキーID(230)のリスト内の各無効キーID(230)ごとに、前記少なくとも1つの有効な暗号キー(220)の前記有効なキーID(230)のリストから、対応する有効なキーID(230)を削除することとをさらに含む、請求項11~17のいずれか1項に記載のシステム(100)。 - 前記動作は、少なくとも1つの有効な暗号キー(220)の有効なキーID(230)のアップデートされたリストを取得することをさらに含み、前記有効なキーID(230)のアップデートされたリスト内の各キーID(230)は、前記有効なキーID(230)のリスト内の各キーID(230)とは異なる、請求項11~18のいずれか1項に記載のシステム(100)。
- 前記認証トークン(210)はタイムスタンプを含まない、請求項11~19のいずれか1項に記載のシステム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/894,941 US11405197B2 (en) | 2020-06-08 | 2020-06-08 | Security token expiration using signing key rotation |
US16/894,941 | 2020-06-08 | ||
PCT/US2020/065249 WO2021252014A1 (en) | 2020-06-08 | 2020-12-16 | Security token expiration using signing key rotation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023523091A true JP2023523091A (ja) | 2023-06-01 |
JP7329703B2 JP7329703B2 (ja) | 2023-08-18 |
Family
ID=74186850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022575461A Active JP7329703B2 (ja) | 2020-06-08 | 2020-12-16 | 署名キーのローテーションの使用によるセキュリティトークンの有効期限終了 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11405197B2 (ja) |
EP (1) | EP4140094A1 (ja) |
JP (1) | JP7329703B2 (ja) |
KR (1) | KR20230020519A (ja) |
CN (1) | CN115699673A (ja) |
WO (1) | WO2021252014A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11522684B2 (en) * | 2020-09-24 | 2022-12-06 | Capital One Services, Llc | Key rotation service |
US11632362B1 (en) * | 2021-04-14 | 2023-04-18 | SHAYRE, Inc. | Systems and methods for using JWTs for information security |
EP4440029A1 (en) * | 2023-03-28 | 2024-10-02 | Mastercard International Incorporated | Cryptographic service provision |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007336040A (ja) * | 2006-06-13 | 2007-12-27 | Kddi Corp | プログラム管理システムおよび端末装置 |
US20140129838A1 (en) * | 2012-11-02 | 2014-05-08 | Young Jin Kim | Method and apparatus for resilient end-to-end message protection for large-scale cyber-physical system communications |
WO2016147382A1 (ja) * | 2015-03-19 | 2016-09-22 | 三菱電機株式会社 | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 |
US20170141926A1 (en) * | 2015-11-13 | 2017-05-18 | Minghua Xu | Methods and systems for pki-based authentication |
US10664451B1 (en) * | 2019-08-29 | 2020-05-26 | Blockstack Pbc | Systems and methods for encrypting data in backend storage caches shared by multiple decentralized applications |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101132694B (zh) | 2004-04-30 | 2011-10-05 | 祥丰医疗有限公司 | 具有可捕获遗传改变的细胞的涂层的医疗装置及其使用方法 |
CN101132649A (zh) * | 2007-09-29 | 2008-02-27 | 大唐微电子技术有限公司 | 一种网络接入鉴权方法及其usim卡 |
GB2509045A (en) | 2012-07-26 | 2014-06-25 | Highgate Labs Ltd | Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request |
US9917694B1 (en) | 2013-11-27 | 2018-03-13 | EMC IP Holding Company LLC | Key provisioning method and apparatus for authentication tokens |
-
2020
- 2020-06-08 US US16/894,941 patent/US11405197B2/en active Active
- 2020-12-16 CN CN202080101621.2A patent/CN115699673A/zh active Pending
- 2020-12-16 KR KR1020237000440A patent/KR20230020519A/ko unknown
- 2020-12-16 WO PCT/US2020/065249 patent/WO2021252014A1/en unknown
- 2020-12-16 JP JP2022575461A patent/JP7329703B2/ja active Active
- 2020-12-16 EP EP20842387.1A patent/EP4140094A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007336040A (ja) * | 2006-06-13 | 2007-12-27 | Kddi Corp | プログラム管理システムおよび端末装置 |
US20140129838A1 (en) * | 2012-11-02 | 2014-05-08 | Young Jin Kim | Method and apparatus for resilient end-to-end message protection for large-scale cyber-physical system communications |
WO2016147382A1 (ja) * | 2015-03-19 | 2016-09-22 | 三菱電機株式会社 | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 |
US20170141926A1 (en) * | 2015-11-13 | 2017-05-18 | Minghua Xu | Methods and systems for pki-based authentication |
US10664451B1 (en) * | 2019-08-29 | 2020-05-26 | Blockstack Pbc | Systems and methods for encrypting data in backend storage caches shared by multiple decentralized applications |
Also Published As
Publication number | Publication date |
---|---|
US20210385083A1 (en) | 2021-12-09 |
KR20230020519A (ko) | 2023-02-10 |
CN115699673A (zh) | 2023-02-03 |
WO2021252014A1 (en) | 2021-12-16 |
JP7329703B2 (ja) | 2023-08-18 |
EP4140094A1 (en) | 2023-03-01 |
US11405197B2 (en) | 2022-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818275B2 (en) | Techniques for securing application programming interface requests using multi-party digital signatures | |
JP7119142B2 (ja) | デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム | |
US11431501B2 (en) | Coordinating access authorization across multiple systems at different mutual trust levels | |
KR102440626B1 (ko) | 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체 | |
JP7329703B2 (ja) | 署名キーのローテーションの使用によるセキュリティトークンの有効期限終了 | |
CN114499916B (zh) | 安全令牌撤销 | |
US9094212B2 (en) | Multi-server authentication token data exchange | |
US10922401B2 (en) | Delegated authorization with multi-factor authentication | |
EP3756328B1 (en) | Identity-based certificate authority system architecture | |
CN112912912A (zh) | 钱包恢复方法 | |
US11212101B2 (en) | Token exchange with client generated token | |
JP2019508763A (ja) | ローカルデバイス認証 | |
WO2019236482A1 (en) | Telecommunication system and method for settling session transactions | |
US10846375B2 (en) | Software license distribution and validation using a distributed immutable data store | |
US12033142B2 (en) | Authenticator app for consent architecture | |
US20240236081A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
US20240235835A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
US20240236063A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
WO2024151654A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
CN115348035A (zh) | 访问请求的处理方法及装置、存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230220 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230711 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7329703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |