JP7100939B2 - アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード - Google Patents
アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード Download PDFInfo
- Publication number
- JP7100939B2 JP7100939B2 JP2020510511A JP2020510511A JP7100939B2 JP 7100939 B2 JP7100939 B2 JP 7100939B2 JP 2020510511 A JP2020510511 A JP 2020510511A JP 2020510511 A JP2020510511 A JP 2020510511A JP 7100939 B2 JP7100939 B2 JP 7100939B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- user
- computer
- api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Information Transfer Between Computers (AREA)
Description
102、300:ネットワーク
104、106、302:サーバ
105、314:サーバ・アプリケーション
108:ストレージ
109:データベース
110、112、114、302:クライアント
111、306:クライアント・アプリケーション
132:デバイス
200:データ処理システム
201B、201C:リモート・システム
201D:ストレージ・デバイス
202:ノース・ブリッジ及びメモリ・コントローラ・ハブ(NB/MCH)
204:サウス・ブリッジ及び入力/出力(I/O)コントローラ・ハブ(SB/ICH)
206:処理ユニット
208:メイン・メモリ
210:グラフィックス・プロセッサ
212:ローカル・エリア・ネットワーク(LAN)アダプタ
226:ハードディスク・ドライブ
226A:コード
238:バス
308、316:認証コンポーネント
310、318:REST APIコンポーネント
312:クライアント・プリファレンス・コンポーネント
320:ユーザ・プロファイル・コンポーネント
322:ユーザ
Claims (10)
- 2段階認証のための方法であって、前記方法は、
クライアントにより、アプリケーション・プログラミング・インターフェース(API)を介して、ユーザ識別子及びパスワードをサーバに伝送することと、
前記サーバとの認証セッションを確立することであって、前記クライアントは前記APIと関連した動作に対する第1のセットのパーミッションを有する、確立することと、
前記サーバによる前記ユーザ識別子及びパスワードの検証に応答して、ログオン応答及び共有シークレットを受け取ることであって、前記サーバは前記ユーザ識別子及びパスワードの認証が成功した後、1段階認証から2段階認証へアップグレードされるかどうかを判断し、パーミッションが与えられたAPI動作に対する制限されたパーミッションを前記クライアントに付与し、次のログオン試行に対する前記第2段階認証を要求する、受け取ることと、
前記クライアントにより、前記共有シークレットに基づいてワンタイム・パスコード(OTP)を生成することと、
前記APIを介して前記OTPを前記サーバに送ることと、
前記サーバが前記共有シークレットに対して前記OTPを検証することに応答して、前記APIと関連した動作に対する第2のセットのパーミッションを与えることと、
を含む、方法。 - 前記クライアントにより、ユーザから、前記ユーザ識別子及びパスワードを受け取ることをさらに含む、請求項1に記載の方法。
- 前記ログオン応答及び共有シークレットを受け取ることは、前記ユーザ識別子と関連したユーザが、1要素認証から2要素認証へアップグレードするように指定されるとの判断に応答する、請求項1又は2に記載の方法。
- 前記クライアントにより、前記共有シークレットを、ユーザと関連したクライアント・プリファレンス内に格納することをさらに含む、請求項1乃至3のいずれかに記載の方法。
- 前記サーバは、前記共有シークレットを、ユーザと関連したユーザ・プロファイル内に格納するように構成される、請求項1乃至4のいずれかに記載の方法。
- 前記APIは、Representational state transfer(REST)APIを含む、請求項1乃至5のいずれかに記載の方法。
- 前記第2のセットのパーミッションは、前記第1のセットのパーミッションを上回る、請求項1乃至6のいずれかに記載の方法。
- 前記ユーザ識別子、前記パスワード、及び前記共有シークレットに基づいて生成された現在のOTPを、後のログオン動作において前記サーバに伝送することをさらに含む、請求項1乃至7のいずれかに記載の方法。
- コンピュータ可読媒体上に格納されかつデジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されるとき、請求項1乃至8のいずれかに記載の方法を実行するためのソフトウェア・コード部分を含む、コンピュータ・プログラム。
- 1つ又は複数のプロセッサと、1つ又は複数のコンピュータ可読メモリと、1つ又は複数のコンピュータ可読ストレージ・デバイスと、前記1つ又は複数のメモリの少なくとも1つを介して前記1つ又は複数のプロセッサの少なくとも1つにより実行される、前記1つ又は複数のストレージ・デバイスの少なくとも1つに格納されるプログラム命令とを含むコンピュータ・システムであって、前記格納されるプログラム命令は、
クライアントにより、アプリケーション・プログラミング・インターフェース(API)を介して、ユーザ識別子及びパスワードをサーバに伝送するためのプログラム命令と、
前記サーバとの認証セッションを確立するためのプログラム命令であって、前記クライアントは前記APIと関連した動作に対する第1のセットのパーミッションを有する、確立するためのプログラム命令と、
前記サーバによる前記ユーザ識別子及びパスワードの検証に応答して、ログオン応答及び共有シークレットを受け取るためのプログラム命令であって、前記サーバは前記ユーザ識別子及びパスワードの認証が成功した後、1段階認証から2段階認証へアップグレードされるかどうかを判断し、パーミッションが与えられたAPI動作に対する制限されたパーミッションを前記クライアントに付与し、次のログオン試行に対する前記第2段階認証を要求する、受け取るためのプログラム命令と、
前記クライアントにより、前記共有シークレットに基づいてワンタイム・パスコード(OTP)を生成するためのプログラム命令と、
前記APIを介して前記OTPを前記サーバに送るためのプログラム命令と、
前記サーバが前記共有シークレットに対して前記OTPを検証することに応答して、前記APIと関連した動作に対する第2のセットのパーミッションを与えるためのプログラム命令と、
を含む、コンピュータ・システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/689,073 | 2017-08-29 | ||
US15/689,073 US10586033B2 (en) | 2017-08-29 | 2017-08-29 | Automatic upgrade from one step authentication to two step authentication via application programming interface |
US15/813,712 US10592656B2 (en) | 2017-08-29 | 2017-11-15 | Automatic upgrade from one step authentication to two step authentication via application programming interface |
US15/813,712 | 2017-11-15 | ||
PCT/IB2018/056437 WO2019043539A1 (en) | 2017-08-29 | 2018-08-24 | AUTOMATICALLY UPGRADING ONE-STEP AUTHENTICATION TO TWO-STEP AUTHENTICATION VIA AN APPLICATION PROGRAMMING INTERFACE |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020531990A JP2020531990A (ja) | 2020-11-05 |
JP2020531990A5 JP2020531990A5 (ja) | 2021-02-18 |
JP7100939B2 true JP7100939B2 (ja) | 2022-07-14 |
Family
ID=65435333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020510511A Active JP7100939B2 (ja) | 2017-08-29 | 2018-08-24 | アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード |
Country Status (6)
Country | Link |
---|---|
US (3) | US10586033B2 (ja) |
JP (1) | JP7100939B2 (ja) |
CN (1) | CN111034146B (ja) |
DE (1) | DE112018004753T5 (ja) |
GB (1) | GB2579990B (ja) |
WO (1) | WO2019043539A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11283793B2 (en) * | 2018-10-18 | 2022-03-22 | Oracle International Corporation | Securing user sessions |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
US10983767B2 (en) * | 2019-01-04 | 2021-04-20 | T-Mobile Usa, Inc. | Microservice-based software development |
US11068259B2 (en) | 2019-01-04 | 2021-07-20 | T-Mobile Usa, Inc. | Microservice-based dynamic content rendering |
US10652238B1 (en) * | 2019-06-10 | 2020-05-12 | Capital One Services, Llc | Systems and methods for automatically performing secondary authentication of primary authentication credentials |
WO2020256366A1 (en) * | 2019-06-17 | 2020-12-24 | Samsung Electronics Co., Ltd. | Method and server for providing user consent to edge application |
JP7338386B2 (ja) * | 2019-10-04 | 2023-09-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
US11947659B2 (en) | 2020-05-28 | 2024-04-02 | Red Hat, Inc. | Data distribution across multiple devices using a trusted execution environment in a mobile device |
US11971980B2 (en) | 2020-05-28 | 2024-04-30 | Red Hat, Inc. | Using trusted execution environments to perform a communal operation for mutually-untrusted devices |
TWI749774B (zh) * | 2020-09-17 | 2021-12-11 | 瑞昱半導體股份有限公司 | 驗證系統及用於驗證系統之驗證方法 |
US11848924B2 (en) * | 2020-10-12 | 2023-12-19 | Red Hat, Inc. | Multi-factor system-to-system authentication using secure execution environments |
US11818121B2 (en) | 2021-07-15 | 2023-11-14 | Micro Focus Llc | Low cost defense against denial-of-service attacks |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098464A1 (en) | 2006-10-24 | 2008-04-24 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
JP2009534742A (ja) | 2006-04-21 | 2009-09-24 | ベリサイン・インコーポレイテッド | 時間およびイベントベースのワンタイムパスワード |
US20090265764A1 (en) | 2008-04-21 | 2009-10-22 | Verizon Business Network Services Inc. | Aggregation and use of information relating to a users context |
JP2014529145A (ja) | 2011-09-27 | 2014-10-30 | オラクル・インターナショナル・コーポレイション | Guiナビゲーション、プロパティシート、およびオートタブコンプリーションを含むサーバ構成を管理するためのシステムおよび方法 |
CN104168329A (zh) | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
CN105516980A (zh) | 2015-12-17 | 2016-04-20 | 河南大学 | 一种基于Restful架构的无线传感器网络令牌认证方法 |
WO2017019652A1 (en) | 2015-07-27 | 2017-02-02 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685631B1 (en) * | 2003-02-05 | 2010-03-23 | Microsoft Corporation | Authentication of a server by a client to prevent fraudulent user interfaces |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8543829B2 (en) * | 2007-01-05 | 2013-09-24 | Ebay Inc. | Token device re-synchronization through a network solution |
GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
US8312519B1 (en) * | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US9141410B2 (en) * | 2011-03-08 | 2015-09-22 | Rackspace Us, Inc. | Pluggable allocation in a cloud computing system |
US9742873B2 (en) | 2012-11-29 | 2017-08-22 | International Business Machines Corporation | Adjustment to managed-infrastructure-as-a-service cloud standard |
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
US9467853B2 (en) * | 2013-10-17 | 2016-10-11 | Lg Electronics Inc. | Server for managing home appliance and system including the same |
US9754097B2 (en) * | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
CN104468119B (zh) | 2014-11-21 | 2017-06-27 | 上海瀚之友信息技术服务有限公司 | 一种一次性密码认证系统及认证方法 |
US10324773B2 (en) | 2015-09-17 | 2019-06-18 | Salesforce.Com, Inc. | Processing events generated by internet of things (IoT) |
CN105357186B (zh) | 2015-10-10 | 2018-10-19 | 江苏通付盾科技有限公司 | 一种基于带外验证和增强otp机制的二次认证方法 |
US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
US10455025B2 (en) * | 2016-08-02 | 2019-10-22 | Micro Focus Software Inc. | Multi-factor authentication |
CN106304074B (zh) | 2016-08-31 | 2019-08-16 | 尹子栋 | 面向移动用户的身份验证方法和系统 |
US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
-
2017
- 2017-08-29 US US15/689,073 patent/US10586033B2/en active Active
- 2017-11-15 US US15/813,712 patent/US10592656B2/en not_active Expired - Fee Related
-
2018
- 2018-08-24 GB GB2003933.5A patent/GB2579990B/en active Active
- 2018-08-24 DE DE112018004753.9T patent/DE112018004753T5/de active Pending
- 2018-08-24 WO PCT/IB2018/056437 patent/WO2019043539A1/en active Application Filing
- 2018-08-24 JP JP2020510511A patent/JP7100939B2/ja active Active
- 2018-08-24 CN CN201880052512.9A patent/CN111034146B/zh active Active
-
2020
- 2020-01-14 US US16/742,288 patent/US10984090B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009534742A (ja) | 2006-04-21 | 2009-09-24 | ベリサイン・インコーポレイテッド | 時間およびイベントベースのワンタイムパスワード |
US20080098464A1 (en) | 2006-10-24 | 2008-04-24 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
US20090265764A1 (en) | 2008-04-21 | 2009-10-22 | Verizon Business Network Services Inc. | Aggregation and use of information relating to a users context |
JP2014529145A (ja) | 2011-09-27 | 2014-10-30 | オラクル・インターナショナル・コーポレイション | Guiナビゲーション、プロパティシート、およびオートタブコンプリーションを含むサーバ構成を管理するためのシステムおよび方法 |
CN104168329A (zh) | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
WO2017019652A1 (en) | 2015-07-27 | 2017-02-02 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
CN105516980A (zh) | 2015-12-17 | 2016-04-20 | 河南大学 | 一种基于Restful架构的无线传感器网络令牌认证方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019043539A1 (en) | 2019-03-07 |
US10586033B2 (en) | 2020-03-10 |
CN111034146B (zh) | 2022-01-07 |
GB2579990B (en) | 2021-05-05 |
US20190065731A1 (en) | 2019-02-28 |
JP2020531990A (ja) | 2020-11-05 |
GB202003933D0 (en) | 2020-05-06 |
US10592656B2 (en) | 2020-03-17 |
US20200151318A1 (en) | 2020-05-14 |
CN111034146A (zh) | 2020-04-17 |
GB2579990A (en) | 2020-07-08 |
DE112018004753T5 (de) | 2020-06-10 |
US20190065730A1 (en) | 2019-02-28 |
US10984090B2 (en) | 2021-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7100939B2 (ja) | アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード | |
JP6556943B2 (ja) | アプライアンスセキュアシェルのためのシングルサインオン方法 | |
US10277409B2 (en) | Authenticating mobile applications using policy files | |
US20190199707A1 (en) | Using a service-provider password to simulate f-sso functionality | |
EP3008877B1 (en) | User authentication in a cloud environment | |
JP6348661B2 (ja) | サードパーティの認証サポートを介した企業認証 | |
JP6335280B2 (ja) | 企業システムにおけるユーザおよびデバイスの認証 | |
US11038874B2 (en) | Authentication and authorization of users in an information handling system between baseboard management controller and host operating system users | |
JP2020502616A (ja) | フェデレーテッド・シングル・サインオン(sso)のための非侵入型セキュリティの実施 | |
JP2022531872A (ja) | きめの細かいトークン・ベースのアクセス制御 | |
JP2019046496A (ja) | 自動プレースホルダファインダ及びフィラー | |
US9503444B2 (en) | System and method for sharing access to a service within a home network | |
US10069814B2 (en) | Single sign on across multiple devices using a unique machine identification | |
US11153304B2 (en) | Universal group support for authentication systems | |
US11245683B2 (en) | Single-sign-on for third party mobile applications | |
US10152604B1 (en) | Enforcing locational restrictions on stateless transactions | |
US10972455B2 (en) | Secure authentication in TLS sessions | |
CN107787494B (zh) | 跨重启的登录的恢复 | |
US20230072072A1 (en) | Remote authentication processing for a local user device | |
AU2014101079A4 (en) | Secure communication method | |
TW202123041A (zh) | 同一用戶的多重登入系統及其方法 | |
WO2023144758A2 (en) | Proxy gateway-based security for rdp-type communications sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211130 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20220126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220224 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100939 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |