JP2004173285A - リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理 - Google Patents
リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理 Download PDFInfo
- Publication number
- JP2004173285A JP2004173285A JP2003391491A JP2003391491A JP2004173285A JP 2004173285 A JP2004173285 A JP 2004173285A JP 2003391491 A JP2003391491 A JP 2003391491A JP 2003391491 A JP2003391491 A JP 2003391491A JP 2004173285 A JP2004173285 A JP 2004173285A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- key
- act
- user
- credentials
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 ユーザの資格証明書を入力するインターフェースを有するログイン・ページがクライアントで提示され、入力されたユーザの資格証明書がサーバに送信される。ユーザの資格証明書の受信に呼応して、サーバはクライアントに対する一意のセッションIDを生成する。サーバはまた循環鍵ストアの現在の鍵と一意のセッションIDとに基づいてユーザの資格証明書に対するデジタル署名を導出する。次いでサーバは現在の鍵と一意のセッションIDから導出された暗号鍵に基づいてデジタル署名とユーザの資格証明書とを暗号化する。暗号化された資格証明書がクライアントに返信されると、循環鍵ストアの鍵を使用して資格証明書の有効性確認を試みる。ユーザの資格証明書の有効性が確認不可であると、ユーザには再びログイン・ページが提示される。
【選択図】 図2A
Description
KSIG=SHA−1(KMOST CURRENT ROTATING、GUID、HMACKeyString)・・・式1
デジタル署名=HMAC(KSIG、(GUID、{ユーザ名:パスワード}、フラグ))・・・式2
KENC=SHA―1(KMOST CURRENT ROTATING、GUID、EncryptKeyStirng)・・・式3
暗号化された情報=KENC[デジタル署名、{ユーザ名:パスワード}、フラグ]・・・式4
Set−Cookie:sessionid={GUID};パス=/
Set−Cookie:creddata={暗号化された情報};パス=/
KDCR=SHA−1(KMOST CURRENT ROTATING、GUID、EncryptKeyString)・・・式5
デジタル署名、{ユーザ名:パスワード}、フラグ=KDCR[暗号化された情報]・・・式6
KVAL=SHA―1(KMOST CURRENT ROTATING、GUID、HMACKeyString)・・・式7
有効性確認デジタル署名=HMAC(KVAL、(GUID、{ユーザ名:パスワード}、フラグ))・・・式8
121 処理装置
122 システム・メモリ
123 システム・バス
132 ハードディスク・ドライブ・インターフェース
133 磁気ディスクドライブ・インターフェース
134 光ディス・クインターフェース
135 オペレーティング・システム
136 アプリケーション・プログラム
137 他のプログラム・モジュール
138 プログラム・データ
140 キーボード
146 入出力インターフェース
147 モニタ
148 ビデオ・アダプタ
149 音声インターフェース
153 ネットワーク・インターフェース
154 モデム
169 スピーカー
183 遠隔コンピュータ・システム
193 遠隔コンピュータ・システム
Claims (47)
- サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスを試みるクライアント・コンピュータ・システムにおいて、前記リソースへのアクセスが許可されるために使用されるべきクライアント側の資格証明書をセキュリティ保護する方法であって、
前記クライアント・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める第1の要求を送信する動作(act)と、
前記クライアント・コンピュータ・システムが、ユーザの資格証明書を受け入れるためのインターフェースを提供するログイン・ページにリダイレクトされる動作(act)と、
前記クライアント・コンピュータ・システムが、前記ログイン・ページを使用して、前記ユーザの資格証明書を前記サーバ・コンピュータ・システムに提出する動作(act)と、
前記クライアント・コンピュータ・システムが、提出されたユーザの資格証明書の少なくとも一部と時間依存署名とを表す暗号化された情報であって、前記時間依存署名は、前記提出されたユーザの資格証明書の少なくとも一部と署名時間依存鍵とから導出され、前記暗号化された情報は、暗号時間依存鍵を使用して暗号化され、前記署名時間依存鍵と前記暗号時間依存鍵は両方とも循環鍵ストアの鍵から引き出されている、前記暗号化された情報を受信する動作(act)と、
前記クライアント・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める、前記暗号化された情報をこの時点で含んでいる、第2の要求を送信する動作(act)と
を備えることを特徴とする方法。 - 前記クライアント・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める第1の要求を送信する前記動作(act)は、以前に受信した暗号化された情報と以前に受信した一意のセッションIDとを送信する動作(act)を備えることを特徴とする請求項1に記載の方法。
- 前記クライアント・コンピュータ・システムが前記ログイン・ページにリダイレクトされる前記動作(act)は、前記サーバ・コンピュータ・システムによって前記以前に受信した暗号化された情報が有効であるとされなかった結果、前記クライアント・コンピュータ・システムが前記ログイン・ページにリダイレクトされる動作(act)を備えることを特徴とする請求項2に記載の方法。
- 前記クライアント・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める第1の要求を送信する前記動作(act)は、電子メール・サーバの電子メール・リソースへのウェブ・ベースのアクセスを求めるHTTPメッセージを送信する動作(act)を備えることを特徴とする請求項1に記載の方法。
- 前記クライアント・コンピュータ・システムが、前記提出されたユーザの資格証明書の少なくとも一部と時間依存署名とを表す暗号化された情報を受信する前記動作(act)は、前記暗号化された情報を一意のセッションIDと共に受信する動作(act)を備えることを特徴とする請求項1に記載の方法。
- 前記受信した暗号化された情報と前記受信した一意のセッションIDとを前記クライアント・コンピュータ・システムの対応するクッキーに記憶する動作(act)をさらに備えることを特徴とする請求項5に記載の方法。
- 前記クライアント・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める第2の要求を送信する前記動作(act)は、前記暗号化された情報を一意のセッションIDと共に送信する動作(act)を備えることを特徴とする請求項1に記載の方法。
- 前記クライアント・コンピュータ・システムが、前記ログイン・ページを使用して、ユーザの資格証明書を前記サーバ・コンピュータ・システムに提出する前記動作(act)は、前記クライアント・コンピュータ・システムが、前記ログイン・ページを使用して、ユーザの資格証明書を安全な相互に認証された接続を介して前記サーバ・コンピュータ・システムに提出する動作(act)を備えることを特徴とする請求項1に記載の方法。
- サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスを求める要求をクライアント・コンピュータ・システムから受信する前記サーバ・コンピュータ・システムにおいて、前記リソースへのアクセスが許可されるために使用されるべきクライアント側の資格証明書をセキュリティ保護する方法であって、
前記サーバ・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める、前記クライアント・コンピュータ・システムから送信された第1の要求を受信する動作(act)と、
前記サーバ・コンピュータ・システムが、前記第1の要求に呼応して、前記クライアント・コンピュータ・システムがユーザの資格証明書を入力することのできるログイン・ページに、前記クライアント・コンピュータ・システムをリダイレクトする動作(act)と、
前記サーバ・コンピュータ・システムが、前記ログイン・ページで提出されたユーザの資格証明書を受信する動作(act)と、
前記サーバ・コンピュータ・システムが、前記提出されたユーザの資格証明書の少なくとも一部と時間依存署名とを表す暗号化された情報であって、前記時間依存署名は、前記ユーザの提出した資格証明書の少なくとも一部と署名時間依存鍵とから導出され、前記暗号化された情報は、暗号時間依存鍵を使用して暗号化され、前記署名時間依存鍵と前記暗号時間依存鍵は両方とも循環鍵ストアの鍵から引き出されている、前記暗号化された情報を送信する動作(act)と、
前記サーバ・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める、前記クライアント・コンピュータ・システムから送信され、前記暗号化された情報を含んでいる、第2の要求を受信する動作(act)と
を備えることを特徴とする方法。 - 前記サーバ・コンピュータ・システムが、リソースへのウェブ・ベースのアクセスを求める第1の要求を受信する前記動作(act)は、以前に生成された暗号化された情報と以前に生成された一意のセッションIDとを受信する動作(act)を備えることを特徴とする請求項9に記載の方法。
- 前記サーバ・コンピュータ・システムが前記第1の要求に呼応してログイン・ページに前記クライアント・コンピュータ・システムをリダイレクトする前記動作(act)は、以前に生成された前記暗号化された情報が前記サーバ・コンピュータ・システムによって有効であるとされなかった結果、前記サーバ・コンピュータ・システムが前記クライアント・コンピュータ・システムをログイン・ページにリダイレクトする動作(act)を備えることを特徴とする請求項9に記載の方法。
- 前記サーバ・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める第1の要求を受信する前記動作(act)は、電子メール・サーバの電子メール・リソースへのウェブ・ベースのアクセスを求めるHTTPメッセージを受信する動作(act)を備えることを特徴とする請求項9に記載の方法。
- 前記サーバ・コンピュータ・システムが、前記提出されたユーザの資格証明書の少なくとも一部と時間依存署名とを表す暗号化された情報を送信する前記動作(act)は、前記暗号化された情報を一意のセッションIDと共に送信する動作(act)を備えることを特徴とする請求項9に記載の方法。
- 前記サーバ・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める第2の要求を受信する前記動作(act)は、前記暗号化された情報を一意のセッションIDと共に受信する動作(act)を備えることを特徴とする請求項9に記載の方法。
- 前記クライアント・コンピュータ・システムから、サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスを求める要求を受信するサーバ・コンピュータ・システムにおいて、前記リソースへのアクセスが許可されるために使用されるべきクライアント側の資格証明書をセキュリティ保護する方法であって、
前記サーバ・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める、前記クライアント・コンピュータ・システムによって送信された第1の要求を受信する動作(act)と、
前記クライアント側の資格証明書がリソースへの無許可のアクセスを悪意のあるユーザに提供する可能性を低減するように、循環鍵ストアからの鍵を使用して前記クライアント側の資格証明書をセキュリティ保護する動作(act)と、
前記サーバ・コンピュータ・システムが、前記リソースへのウェブ・ベースのアクセスを求める、前記クライアント・コンピュータ・システムから送信された、暗号化された情報を含んでいる、第2の要求を受信する動作(act)と
を備えることを特徴とする方法。 - クライアント・コンピュータ・システムにおいて、サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスのために使用されるユーザの資格証明書を維持する方法であって、
前記クライアント・コンピュータ・システムが、リソースへのウェブ・ベースのアクセスを求める要求であって、前記要求は、一意のセッションIDとユーザの資格証明書の少なくとも一部および時間依存署名を表す暗号化された情報とを含み、前記時間依存署名は、前記ユーザの資格証明書の前記少なくとも一部と署名時間依存鍵とから導出され、前記暗号化された情報は暗号時間依存鍵を使用して暗号化され、前記署名時間依存鍵と前記暗号時間依存鍵は両方とも循環鍵ストアの鍵から引き出されている、前記要求を送信する動作(act)と、
前記ユーザの資格証明書の前記少なくとも一部とリフレッシュされた時間依存署名とを表すリフレッシュされた暗号化された情報であって、前記時間依存署名は、前記ユーザの資格証明書の前記少なくとも一部とリフレッシュされた署名時間依存鍵とから導出されており、前記暗号化された情報は、リフレッシュされた暗号化された時間依存鍵を使用して暗号化され、前記リフレッシュされた署名時間依存鍵と前記リフレッシュされた暗号化された時間依存鍵は両方とも循環鍵ストアの最新の鍵から引き出されている、前記リフレッシュされた暗号化された情報と更新された一意のセッションIDとともに前記要求されたリソースを、前記クライアント・コンピュータ・システムがクライアント側のブラウザで受信する動作(act)と、
前記クライアント・コンピュータ・システムが、前記更新されたセッションIDと前記リフレッシュされた暗号化された情報とをクライアント・コンピュータ・システムの対応するクッキーに記憶する動作(act)と
を備えることを特徴とする方法。 - 前記クライアント・コンピュータ・システムが、リソースへのウェブ・ベースのアクセスを求める要求を送信する前記動作(act)は、電子メール・サーバの電子メール・リソースへのウェブ・ベースのアクセスを求めるHTTPメッセージを送信する動作(act)を備えることを特徴とする請求項16に記載の方法。
- 前記クライアント・コンピュータ・システムが、前記要求されたリソースを更新された一意のセッションIDとリフレッシュされた暗号化された情報と共にクライアント側のブラウザで受信する前記動作(act)は、前記暗号化された情報の生成で使用されている鍵が循環鍵ストアの前記最新の鍵でないということに起因して、更新されたセッションIDとリフレッシュされた暗号化された情報とを受信する動作(act)を備えることを特徴とする請求項16に記載の方法。
- 前記クライアント・コンピュータ・システムが、前記更新された一意のセッションIDと前記リフレッシュされた暗号化された情報とを前記クライアント・コンピュータ・システムの対応するクッキーに記憶する前記動作(act)は、前記一意のセッションIDと前記リフレッシュされた暗号化された情報をブラウザ・メモリ内の前記一意のセッションIDと暗号化された情報に上書きする動作(act)を備えることを特徴とする請求項16に記載の方法。
- サーバ・コンピュータ・システムで、前記サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスに使用されるユーザの資格証明書の有効性を決定する方法において、
前記サーバ・コンピュータ・システムが、前記サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスを求める要求であって、前記要求は、一意のセッションIDと、前記ユーザの資格証明書の少なくとも一部および時間依存署名を表す暗号化された情報とを含み、前記時間依存署名は、前記ユーザの資格証明書の前記少なくとも一部と署名時間依存鍵とから導出され、前記暗号化された情報は暗号時間依存鍵を使用して暗号化され、前記署名時間依存鍵と前記暗号時間依存鍵は両方とも循環鍵ストアの鍵から引き出されている、前記要求を受信する動作(act)と、
前記サーバ・コンピュータ・システムが、循環鍵ストアの前記最新の鍵を使用して前記ユーザの資格証明書の少なくとも一部の有効性確認を試みる動作(act)と、
前記サーバ・コンピュータ・システムが、前記要求されたリソースへのウェブ・ベースのアクセスを制御するモジュールに前記要求を転送する動作(act)と、
前記サーバ・コンピュータ・システムが、前記ユーザの資格証明書の前記少なくとも一部と前記時間依存署名とを表すリフレッシュされた暗号化された情報が前記循環鍵ストアの前記最新の鍵から導出されるべきか否かを判定する動作(act)と
を備えることを特徴とする方法。 - 前記循環鍵ストアの前記最新の鍵を使用して前記ユーザの資格証明書の少なくとも一部の有効性確認を試みる前記動作(act)は、前記循環鍵ストアの前記最新の鍵に基づいて前記ユーザの資格証明書の前記少なくとも一部が有効であると判定する動作(act)を備えることを特徴とする請求項20に記載の方法。
- 前記循環鍵ストアの前記最新の鍵を使用して前記ユーザの資格証明書の前記少なくとも一部の有効性確認を試みる前記動作(act)は、前記循環鍵ストアの前記最新の鍵に基づいて前記ユーザの資格証明書の前記少なくとも一部が有効でないと判定する動作(act)を備えることを特徴とする請求項20に記載の方法。
- 前記サーバ・コンピュータ・システムが、前記循環鍵ストア内の以前に生成された鍵で前記循環鍵ストア内に前記最新の鍵よりも前に挿入された鍵、に基づいて前記ユーザの資格証明書の前記少なくとも一部が有効であると判定する動作(act)をさらに備えることを特徴とする請求項20に記載の方法。
- 前記サーバ・コンピュータ・システムが、前記ユーザの資格証明書の前記少なくとも一部と時間依存署名とを表すリフレッシュされた暗号化された情報が前記循環鍵ストアの前記最新の鍵から導出されるべきか否かを判定する前記動作(act)は、前記ユーザの資格証明書の前記少なくとも一部と時間依存署名とを表すリフレッシュされた暗号化された情報が前記循環鍵ストアの前記最新の鍵から導出されるべきであると判定する動作(act)を備えることを特徴とする請求項20に記載の方法。
- 前記ユーザの資格証明書の前記少なくとも一部と時間依存署名とを表すリフレッシュされた暗号化された情報が前記循環鍵ストアの前記最新の鍵から導出されるべきであると判定する前記動作(act)は、前記サーバ・コンピュータ・システムが、前記循環鍵ストア内の以前に生成された鍵で、前記循環鍵ストア内に最新の鍵より前に挿入された鍵、に基づいて前記ユーザの資格証明書の少なくとも一部を有効であると判定する動作(act)を備えることを特徴とする請求項24に記載の方法。
- 前記ユーザの資格証明書の前記少なくとも一部と時間依存署名とを表すリフレッシュされた暗号化された情報とが前記循環鍵ストアの前記最新の鍵から導出されるべきであると判定する前記動作(act)は、前記サーバ・コンピュータ・システムが、前記循環鍵ストア内のいかなる鍵によっても前記ユーザの資格証明書の前記少なくとも一部を有効であるとすることができなかったと判定する動作(act)を備えることを特徴とする請求項24に記載の方法。
- 前記サーバ・コンピュータ・システムは、ユーザの資格証明書を受信するためのインターフェースを提供するログイン・ページに前記クライアント・コンピュータ・システムをリダイレクトする動作をさらに備えることを特徴とする請求項26に記載の方法。
- 前記サーバ・コンピュータ・システムが、前記ユーザの資格証明書の前記少なくとも一部と時間依存署名とを表すリフレッシュされた暗号化された情報が前記循環鍵ストアの前記最新の鍵から導出されているか否かを判定する前記動作(act)は、リフレッシュされた暗号化された情報と時間依存署名とを前記循環鍵ストアの前記最新の鍵から導出する動作(act)を備えることを特徴とする請求項20に記載の方法。
- 前記サーバ・コンピュータ・システムは、前記要求されたリソースと前記更新された一意のセッションIDとリフレッシュされた暗号化された情報とを前記クライアント・コンピュータ・システムに送信する動作(act)をさらに備えることを特徴とする請求項28に記載の方法。
- メッセージ・ヘッダーを変更することができる通信フィルタを含むサーバ・コンピュータ・システムにおいて、クライアント・コンピュータ・システムに関連付けられた通信プロパティを決定する方法において、
HTTPメッセージの処理方法を変更することのできる1つまたは複数の選択可能な通信プロパティを選択するためのインターフェースを含むログイン・ページを前記クライアント・コンピュータ・システムに送信する動作(act)と、
前記ログイン・ページから選択可能な前記1つまたは複数の選択可能な通信プロパティで、前記クライアント・コンピュータ・システムとのHTTP通信の処理方法を前記通信フィルタに指示する通信プロパティ、の少なくとも1つの選択を受信する動作(act)と、
前記受信した少なくとも1つの通信プロパティ選択がサポートされているか否かを判定するため、また前記クライアント・コンピュータ・システムがサポートする他の関連通信プロパティを特定するために、前記クライアント・コンピュータ・システムに問い合わせる動作(act)と、
任意の選択された通信プロパティと前記クライアント・コンピュータ・システムがサポートする特定された他の関連通信プロパティとに従って前記クライアント・コンピュータ・システムとのHTTP通信を処理するように前記通信フィルタを構成する動作(act)と
を備えることを特徴とする方法。 - 前記ログイン・ページから選択可能な前記1つまたは複数の選択可能な通信プロパティの少なくとも1つの選択を受信する前記動作(act)は、前記クライアント・コンピュータ・システムの信頼性を指示する通信プロパティ選択を受信する動作(act)を備えることを特徴とする請求項30に記載の方法。
- 前記ログイン・ページから選択可能な前記1つまたは複数の選択可能な通信プロパティの少なくとも1つの選択を受信する前記動作(act)は、前記クライアント・コンピュータ・システムのコンテンツ処理能力および/または所望の機能レベルを指示する通信プロパティ選択を受信する動作(act)を備えることを特徴とする請求項30に記載の方法。
- 前記クライアント・コンピュータ・システムに問い合わせる前記動作(act)は、前記クライアント・コンピュータ・システムがHTTP圧縮をサポートすると決定する動作(act)を備えることを特徴とする請求項30に記載の方法。
- クライアント・コンピュータ・システムにおいて、サーバ・コンピュータ・システムに求められる通信プロパティを指示する方法であって、
前記サーバによるHTTPメッセージの処理方法を変更することができる1つまたは複数の選択可能な通信プロパティを選択するためのインターフェースを含むログイン・ページをサーバ・コンピュータ・システムから受信する動作(act)と、
前記クライアント・コンピュータ・システムで前記ログイン・ページを提示する動作(act)と、
前記ログイン・ページで前記1つまたは複数の通信プロパティの少なくとも1つの選択を受信する動作(act)と、
前記クライアント・コンピュータ・システムとのHTTP通信の処理方法を通信フィルタに指示する前記通信プロパティ選択を前記サーバ・コンピュータ・システムの前記通信フィルタに送信する動作(act)と
を備えることを特徴とする方法。 - 前記ログイン・ページで前記1つまたは複数の通信プロパティの少なくとも1つの選択を受信する前記動作は、前記クライアント・コンピュータ・システムの信頼性を示す選択を受信する動作(act)を備えることを特徴とする請求項34に記載の方法。
- 前記ログイン・ページで前記1つまたは複数の通信プロパティの少なくとも1つの選択を受信する前記動作(act)は、前記クライアント・コンピュータ・システムのコンテンツ処理能力および/または所望の機能レベルを指示する選択を受信する動作(act)を備えることを特徴とする請求項34に記載の方法。
- 前記通信プロパティ選択を前記サーバ・コンピュータ・システムの通信フィルタに送信する前記動作(act)は、前記通信プロパティ選択をユーザの資格証明書と共に送信する動作(act)を備えることを特徴とする請求項34に記載の方法。
- サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスを試みるクライアント・コンピュータ・システムで使用するための、前記リソースへのアクセスが許可されるために使用されるクライアント側の資格証明書をセキュリティ保護する方法を実装するための、コンピュータ・プログラム製品であって、プロセッサによって実行された場合に、前記クライアント・コンピュータ・システムに、
前記リソースへのウェブ・ベースのアクセスを求める第1の要求を送信すること、
ユーザの資格証明書を受け入れるためのインターフェースを提供するログイン・ページにリダイレクトされること、
前記ログイン・ページを使用して、前記サーバ・コンピュータ・システムにユーザの資格証明書を提出すること、
前記提出されたユーザの資格証明書の少なくとも一部と時間依存署名とを表す暗号化された情報であって、前記時間依存署名は前記ユーザの資格証明書の前記少なくとも一部と署名時間依存鍵とから導出され、前記暗号化された情報は暗号時間依存鍵を使用して暗号化され、前記署名時間依存鍵と前記暗号時間依存鍵とは両方とも循環鍵ストアの鍵から引き出されている、前記暗号化された情報を受信すること、および
前記リソースへのウェブ・ベースのアクセスを求める、前記暗号化された情報をこの時点で含む、第2の要求を送信すること
を実行させるコンピュータ実行可能命令を記憶している1つまたは複数のコンピュータ可読媒体を備えることを特徴とするコンピュータ・プログラム製品。 - 前記1つまたは複数のコンピュータ可読媒体は、物理媒体であることを特徴とする請求項38に記載のコンピュータ・プログラム製品。
- クライアント・コンピュータ・システムから、サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスを求める要求を受信するサーバ・コンピュータ・システムで使用するための、前記リソースへのアクセスが許可されるために使用されるべきクライアント側の資格証明書をセキュリティ保護する方法を実施するための、コンピュータ・プログラム製品であって、プロセッサによって実行された場合に、前記サーバ・コンピュータ・システムに、
前記クライアント・コンピュータ・システムによって送信された、前記リソースへのウェブ・ベースのアクセスを求める第1の要求を受信すること、
前記第1の要求に呼応して、前記クライアント・コンピュータ・システムがユーザの資格証明書を入力することのできるログイン・ページに前記クライアント・コンピュータ・システムをリダイレクトすること、
前記ログイン・ページで提出された前記ユーザの資格証明書を受信すること、
前記提出されたユーザの資格証明書の少なくとも一部と時間依存署名とを表す暗号化された情報であって、前記時間依存署名は前記ユーザの資格証明書の前記少なくとも一部と署名時間依存鍵とから導出され、前記暗号化された情報は暗号時間依存鍵を使用して暗号化され、前記署名時間依存鍵と前記暗号時間依存鍵は両方とも循環鍵ストアの鍵から引き出されている、前記暗号化された情報を送信すること、および
前記リソースへのウェブ・ベースのアクセスを求める、前記クライアント・コンピュータ・システムから送信された、前記暗号化された情報を含む、第2の要求を受信すること
を実行させるコンピュータ実行可能命令を記憶している1つまたは複数のコンピュータ可読媒体を備えるコンピュータ・プログラム製品。 - 前記1つまたは複数のコンピュータ可読媒体は、物理媒体であることを特徴とする請求項40に記載のコンピュータ・プログラム製品。
- サーバ・コンピュータ・システムで使用するための、サーバ・コンピュータ・システムのリソースへのウェブ・ベースのアクセスのために使用されるユーザの資格証明書の有効性を決定する方法を実装するための、コンピュータ・プログラム製品であって、プロセッサによって実行された場合に、前記サーバ・コンピュータ・システムに、
前記サーバ・コンピュータ・システムの前記リソースへのウェブ・ベースへのアクセスを求める、一意のセッションIDと、ユーザの資格証明書の少なくとも一部および時間依存署名を表す暗号化された情報とを含む要求であって、前記時間依存署名は、前記ユーザの資格証明書の前記少なくとも一部と署名時間依存鍵とから導出され、前記暗号化された情報は暗号時間依存鍵を使用して暗号化され、前記署名時間依存鍵と前記暗号時間依存鍵は両方とも循環鍵ストアの鍵から引き出されていること、
前記循環鍵ストアの前記最新の鍵を使用して前記ユーザの資格証明書の前記少なくとも一部の有効性確認を試みること、
前記要求されたリソースへのウェブ・ベースのアクセスを制御するモジュールに前記要求を転送すること、および
前記ユーザの資格証明書の前記少なくとも一部と時間依存署名とを表すリフレッシュされた暗号化された情報が前記循環鍵ストアの前記最新の鍵から導出されているか否かを判定すること
を実行させるコンピュータ実行可能命令を記憶している1つまたは複数のコンピュータ可読媒体を備えることを特徴とするコンピュータ・プログラム製品。 - 前記1つまたは複数のコンピュータ可読媒体は、物理媒体であることを特徴とする請求項42に記載のコンピュータ・プログラム製品。
- メッセージ・ヘッダーを変更することができる通信フィルタを含むサーバ・コンピュータ・システムで使用するための、クライアント・コンピュータ・システムに関連付けられた通信プロパティを決定する方法を実施するための、コンピュータ・プログラム製品であって、プロセッサによって実行された場合に、前記サーバ・コンピュータ・システムに、
HTTPメッセージの処理方法を変更することのできる1つまたは複数の選択可能な通信プロパティを選択するためのインターフェースを含むログイン・ページを前記クライアント・コンピュータ・システムに送信すること、
前記ログイン・ページから選択可能な前記1つまたは複数の選択可能な通信プロパティで、前記クライアント・コンピュータ・システムとのHTTP通信の処理方法を前記通信フィルタに示すプロパティ、の少なくとも1つの選択を受信すること、
前記受信した少なくとも1つの通信プロパティ選択がサポートされているか否かを判定するため、また前記クライアント・コンピュータ・システムがサポートする他の関連通信プロパティを特定するために、前記クライアント・コンピュータ・システムに問い合わせること、
任意の選択された通信プロパティと前記クライアント・コンピュータ・システムがサポートする特定された他の関連通信プロパティとに従って前記クライアント・コンピュータ・システムとのHTTP通信を処理するように前記通信フィルタを構成すること
を実行させるコンピュータ実行可能命令を記憶している1つまたは複数のコンピュータ可読媒体を備えることを特徴とするコンピュータ・プログラム製品。 - 前記1つまたは複数のコンピュータ可読媒体は、物理媒体であることを特徴とする請求項44に記載のコンピュータ・プログラム製品。
- HTTPメッセージをフィルタリングするよう構成されたサーバ・コンピュータ・システムであって、
1つまたは複数の処理装置と、
1つまたは複数のコンピュータ可読媒体であって、
HTTPメッセージを受信し、
前記HTTPメッセージに含まれる一意のセッションIDに基づいて前記HTTPメッセージを送信したクライアント・コンピュータ・システムを特定し、
前記クライアント・コンピュータ・システムに関連付けられたクライアントの状態情報にアクセスし、
ユーザの資格証明書と時間依存署名とを表す暗号化された情報の有効性確認を試み、
前記クライアントの状態情報で示された通信プロパティに基づいて前記HTTPメッセージが変更されるべきか否かを判定する
ように構成されている1つまたは複数のコンピュータ可読媒体と
を備えることを特徴とするサーバ・コンピュータ・システム。 - リソースへのウェブ・ベースのアクセスのための資格証明書情報を安全に表記するためのフォーマットを規定するデータ構造を記憶している1つまたは複数のコンピュータ可読媒体であって、前記データ構造は、
前記リソースへのウェブ・ベースのアクセスを制御するモジュールで認証するためのユーザの資格証明書を表記する資格証明書フィールドと、
前記モジュールと前記資格証明書フィールドに表されている前記ユーザの資格証明書を提出したクライアント・コンピュータ・システムとの間でHTTPメッセージを転送する場合に使用されるべき1つまたは複数の通信プロパティを表記するフラグ・フィールドと、
前記資格証明書フィールドに表されている前記ユーザの資格証明書と前記フラグ・フィールドに表されている前記通信プロパティとを有効性確認するために使用することができる時間依存デジタル署名を表すハッシュ・メッセージ認証コード・フィールドと
を備えることを特徴とする1つまたは複数のコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42815202P | 2002-11-20 | 2002-11-20 | |
US10/459,863 US7360096B2 (en) | 2002-11-20 | 2003-06-12 | Securely processing client credentials used for Web-based access to resources |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004173285A true JP2004173285A (ja) | 2004-06-17 |
JP2004173285A5 JP2004173285A5 (ja) | 2006-12-28 |
JP4647200B2 JP4647200B2 (ja) | 2011-03-09 |
Family
ID=32233681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003391491A Expired - Fee Related JP4647200B2 (ja) | 2002-11-20 | 2003-11-20 | リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7360096B2 (ja) |
EP (1) | EP1422907B1 (ja) |
JP (1) | JP4647200B2 (ja) |
KR (1) | KR101071132B1 (ja) |
CN (1) | CN100581103C (ja) |
AU (1) | AU2003257894B8 (ja) |
BR (2) | BR0305140A (ja) |
CA (1) | CA2450056C (ja) |
DK (1) | DK1422907T3 (ja) |
ES (1) | ES2423824T3 (ja) |
MX (1) | MXPA03010477A (ja) |
RU (2) | RU2332711C2 (ja) |
SI (1) | SI1422907T1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094510A (ja) * | 2004-09-21 | 2006-04-06 | Microsoft Corp | レートを同期させたクロックを使用した高信頼メッセージング |
JP2008083937A (ja) * | 2006-09-27 | 2008-04-10 | Ntt Data Corp | 情報処理装置、管理方法、及びコンピュータプログラム |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
JP2009541894A (ja) * | 2006-06-23 | 2009-11-26 | マイクロソフト コーポレーション | モバイルデバイスユーザ経験の仮想化 |
US9667423B2 (en) | 2010-09-27 | 2017-05-30 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
JP2018110445A (ja) * | 2013-03-15 | 2018-07-12 | パナソニックIpマネジメント株式会社 | コンテンツ配信方法、コンテンツ配信システム、及びソース機器 |
Families Citing this family (160)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350228B2 (en) * | 2001-01-23 | 2008-03-25 | Portauthority Technologies Inc. | Method for securing digital content |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
US7412539B2 (en) * | 2002-12-18 | 2008-08-12 | Sonicwall, Inc. | Method and apparatus for resource locator identifier rewrite |
US20060179305A1 (en) * | 2004-03-11 | 2006-08-10 | Junbiao Zhang | WLAN session management techniques with secure rekeying and logoff |
US7805366B2 (en) * | 2003-03-21 | 2010-09-28 | Ebay Inc. | Method and system to facilitate payments to satisfy payment obligations resulting from purchase transactions |
US10535049B2 (en) * | 2003-03-21 | 2020-01-14 | Paypal, Inc. | Payment transactions via substantially instant communication system |
US7809843B1 (en) * | 2003-09-18 | 2010-10-05 | Intel Corporation | Globally unique identification in communications protocols and databases |
US20050138367A1 (en) * | 2003-12-19 | 2005-06-23 | Robert Paganetti | System and method for storing user credentials on a server copyright notice |
US8954420B1 (en) | 2003-12-31 | 2015-02-10 | Google Inc. | Methods and systems for improving a search ranking using article information |
US7373502B2 (en) * | 2004-01-12 | 2008-05-13 | Cisco Technology, Inc. | Avoiding server storage of client state |
US7665147B2 (en) * | 2004-02-05 | 2010-02-16 | At&T Mobility Ii Llc | Authentication of HTTP applications |
US7333976B1 (en) | 2004-03-31 | 2008-02-19 | Google Inc. | Methods and systems for processing contact information |
US8386728B1 (en) | 2004-03-31 | 2013-02-26 | Google Inc. | Methods and systems for prioritizing a crawl |
US8275839B2 (en) | 2004-03-31 | 2012-09-25 | Google Inc. | Methods and systems for processing email messages |
US7941439B1 (en) * | 2004-03-31 | 2011-05-10 | Google Inc. | Methods and systems for information capture |
US7680888B1 (en) | 2004-03-31 | 2010-03-16 | Google Inc. | Methods and systems for processing instant messenger messages |
US7725508B2 (en) * | 2004-03-31 | 2010-05-25 | Google Inc. | Methods and systems for information capture and retrieval |
US8161053B1 (en) | 2004-03-31 | 2012-04-17 | Google Inc. | Methods and systems for eliminating duplicate events |
US8099407B2 (en) * | 2004-03-31 | 2012-01-17 | Google Inc. | Methods and systems for processing media files |
US7581227B1 (en) | 2004-03-31 | 2009-08-25 | Google Inc. | Systems and methods of synchronizing indexes |
US20050234929A1 (en) * | 2004-03-31 | 2005-10-20 | Ionescu Mihai F | Methods and systems for interfacing applications with a search engine |
US7412708B1 (en) | 2004-03-31 | 2008-08-12 | Google Inc. | Methods and systems for capturing information |
US8631076B1 (en) | 2004-03-31 | 2014-01-14 | Google Inc. | Methods and systems for associating instant messenger events |
US8346777B1 (en) | 2004-03-31 | 2013-01-01 | Google Inc. | Systems and methods for selectively storing event data |
US7823192B1 (en) * | 2004-04-01 | 2010-10-26 | Sprint Communications Company L.P. | Application-to-application security in enterprise security services |
US20050288952A1 (en) * | 2004-05-18 | 2005-12-29 | Davis Bruce L | Official documents and methods of issuance |
US7676834B2 (en) * | 2004-07-15 | 2010-03-09 | Anakam L.L.C. | System and method for blocking unauthorized network log in using stolen password |
ES2420158T3 (es) | 2004-07-15 | 2013-08-22 | Anakam, Inc. | Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada |
US20100100967A1 (en) * | 2004-07-15 | 2010-04-22 | Douglas James E | Secure collaborative environment |
US8296562B2 (en) * | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
US8533791B2 (en) | 2004-07-15 | 2013-09-10 | Anakam, Inc. | System and method for second factor authentication services |
US8528078B2 (en) * | 2004-07-15 | 2013-09-03 | Anakam, Inc. | System and method for blocking unauthorized network log in using stolen password |
US9426651B2 (en) * | 2004-08-18 | 2016-08-23 | Sk Planet Co., Ltd. | Method for providing contents in a mobile communication system and apparatus thereof |
US20060168054A1 (en) * | 2004-12-13 | 2006-07-27 | Ebay Inc. | Messaging method and apparatus |
CA2648523C (en) * | 2005-04-21 | 2018-09-04 | Securedpay Solutions, Inc. | Portable handheld device for wireless order entry and real time payment authorization and related methods |
US7810143B2 (en) * | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
US9621666B2 (en) | 2005-05-26 | 2017-04-11 | Citrix Systems, Inc. | Systems and methods for enhanced delta compression |
US8943304B2 (en) | 2006-08-03 | 2015-01-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US9407608B2 (en) | 2005-05-26 | 2016-08-02 | Citrix Systems, Inc. | Systems and methods for enhanced client side policy |
US9692725B2 (en) | 2005-05-26 | 2017-06-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US7877789B2 (en) * | 2005-06-01 | 2011-01-25 | Goodmail Systems, Inc. | E-mail stamping with from-header validation |
US7917943B1 (en) * | 2006-12-01 | 2011-03-29 | Goodmail Systems, Inc. | E-mail Stamping with accredited entity name |
JP2008546317A (ja) * | 2005-06-01 | 2008-12-18 | グッドメール システムズ,インク. | フロムヘッダの検証による電子メールのスタンピング |
US7730523B1 (en) * | 2005-06-17 | 2010-06-01 | Oracle America, Inc. | Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment |
US7650505B1 (en) * | 2005-06-17 | 2010-01-19 | Sun Microsystems, Inc. | Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies |
CN1929367B (zh) * | 2005-09-10 | 2010-08-25 | 腾讯科技(深圳)有限公司 | 一种游戏数据传输方法及系统 |
US9262446B1 (en) | 2005-12-29 | 2016-02-16 | Google Inc. | Dynamically ranking entries in a personal data book |
GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
US8332627B1 (en) * | 2006-02-08 | 2012-12-11 | Cisco Technology, Inc. | Mutual authentication |
CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
US7698242B2 (en) * | 2006-08-16 | 2010-04-13 | Fisher-Rosemount Systems, Inc. | Systems and methods to maintain process control systems using information retrieved from a database storing general-type information and specific-type information |
US8197323B2 (en) | 2006-08-21 | 2012-06-12 | Scientific Games International, Inc. | System and method for implementing an additional game to players of a lottery game |
CN101155028B (zh) * | 2006-09-26 | 2010-09-15 | 阿里巴巴集团控股有限公司 | 一种安全登录网站的方法和系统 |
WO2008108564A1 (en) * | 2007-03-02 | 2008-09-12 | Lg Electronics Inc. | Method and system for transferring resource |
CN101267299B (zh) * | 2007-03-14 | 2010-11-03 | 阿里巴巴集团控股有限公司 | 一种安全显示网页中数据的方法和系统 |
US8763136B2 (en) * | 2007-03-22 | 2014-06-24 | Red Hat, Inc. | Privacy enhanced browser |
US7941405B2 (en) * | 2007-03-30 | 2011-05-10 | Data Center Technologies | Password protection for file backups |
US9319220B2 (en) * | 2007-03-30 | 2016-04-19 | Intel Corporation | Method and apparatus for secure network enclaves |
CN101335622B (zh) * | 2007-06-27 | 2012-08-29 | 日电(中国)有限公司 | 使用匿名柔性凭证的用于分布式授权的方法和装置 |
US8094812B1 (en) * | 2007-09-28 | 2012-01-10 | Juniper Networks, Inc. | Updating stored passwords |
CA2700569A1 (en) * | 2007-10-18 | 2009-04-23 | Goodmail Systems, Inc. | Certification of e-mails with embedded code |
US9495561B2 (en) * | 2008-01-08 | 2016-11-15 | International Business Machines Corporation | Target of opportunity recognition during an encryption related process |
US8682470B2 (en) * | 2008-01-08 | 2014-03-25 | International Business Machines Corporation | Data storage drive with target of opportunity recognition |
US9349410B2 (en) | 2008-01-08 | 2016-05-24 | International Business Machines Corporation | Automated data storage library with target of opportunity recognition |
CN101247232B (zh) * | 2008-03-27 | 2012-09-26 | 上海金鑫计算机系统工程有限公司 | 数据交换传输中基于数字签名的加密技术方法 |
CN101309278B (zh) * | 2008-06-27 | 2011-07-06 | 腾讯科技(深圳)有限公司 | 一种在客户端保存加密数据的方法及系统 |
US8924362B2 (en) * | 2008-06-30 | 2014-12-30 | Microsoft Corporation | B-file abstraction for efficiently archiving self-expiring data |
US8352519B2 (en) * | 2008-07-31 | 2013-01-08 | Microsoft Corporation | Maintaining large random sample with semi-random append-only operations |
US8181861B2 (en) | 2008-10-13 | 2012-05-22 | Miri Systems, Llc | Electronic transaction security system and method |
WO2010043024A1 (en) * | 2008-10-19 | 2010-04-22 | Research In Motion Limited | Web application framework for enabling optimum rendering performance on a client based upon detected parameters of the client |
US20100287231A1 (en) * | 2008-11-11 | 2010-11-11 | Esignet, Inc. | Method and apparatus for certifying hyperlinks |
US8271536B2 (en) * | 2008-11-14 | 2012-09-18 | Microsoft Corporation | Multi-tenancy using suite of authorization manager components |
US20100226526A1 (en) * | 2008-12-31 | 2010-09-09 | Modro Sierra K | Mobile media, devices, and signaling |
US9449195B2 (en) * | 2009-01-23 | 2016-09-20 | Avow Networks Incorporated | Method and apparatus to perform online credential reporting |
CA2753576A1 (en) * | 2009-02-25 | 2010-09-02 | Miri Systems, Llc | Payment system and method |
JP5124527B2 (ja) * | 2009-05-26 | 2013-01-23 | 株式会社日立製作所 | メール中継装置 |
US9178858B1 (en) * | 2009-08-05 | 2015-11-03 | West Corporation | Method and system for message delivery security validation |
IN2012DN03242A (ja) * | 2009-10-05 | 2015-10-23 | Miri Systems Llc | |
US20110179270A1 (en) * | 2010-01-20 | 2011-07-21 | The Provost, Fellows and Scholars of the College of the Holy and Undivided Trinity of Queen Elizab | Data Retrieval System |
US8442235B2 (en) * | 2010-04-14 | 2013-05-14 | Microsoft Corporation | Extensible management of self-encrypting storage devices |
US8505083B2 (en) | 2010-09-30 | 2013-08-06 | Microsoft Corporation | Remote resources single sign on |
US8646062B2 (en) * | 2010-11-09 | 2014-02-04 | International Business Machines Corporation | Remote authentication based on challenge-response using digital certificates |
GB2481663B (en) * | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
WO2012092261A2 (en) | 2010-12-29 | 2012-07-05 | Citrix Systems, Inc. | Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination |
US8683560B1 (en) * | 2010-12-29 | 2014-03-25 | Amazon Technologies, Inc. | Techniques for credential generation |
US9838392B2 (en) * | 2011-02-28 | 2017-12-05 | Nokia Technologies Oy | Method and apparatus for providing proxy-based access controls |
US8869279B2 (en) * | 2011-05-13 | 2014-10-21 | Imperva, Inc. | Detecting web browser based attacks using browser response comparison tests launched from a remote source |
WO2013013291A1 (en) * | 2011-07-28 | 2013-01-31 | Certicom Corp. | System, device, and method for authentication of a user accessing an on-line resource |
US9058467B2 (en) | 2011-09-01 | 2015-06-16 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
US9032492B2 (en) | 2011-09-01 | 2015-05-12 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
US8640210B2 (en) | 2011-09-01 | 2014-01-28 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
CN103002439B (zh) * | 2011-09-13 | 2015-06-17 | 联芯科技有限公司 | 保密通话的通信方法及用户终端 |
US9830435B2 (en) * | 2011-10-04 | 2017-11-28 | Salesforce.Com, Inc. | Method and system for providing login as a service |
US8955079B2 (en) * | 2011-10-31 | 2015-02-10 | Avaya Inc. | Single sign-on for applications |
US9298837B2 (en) | 2011-11-10 | 2016-03-29 | Room 77, Inc. | Efficient indexing and caching infrastructure for metasearch |
US8819444B2 (en) * | 2011-12-27 | 2014-08-26 | Majid Shahbazi | Methods for single signon (SSO) using decentralized password and credential management |
US9356924B1 (en) * | 2011-12-27 | 2016-05-31 | Majid Shahbazi | Systems, methods, and computer readable media for single sign-on (SSO) using optical codes |
US10742634B1 (en) | 2011-12-27 | 2020-08-11 | Majid Shahbazi | Methods for single sign-on (SSO) using optical codes |
US8898796B2 (en) * | 2012-02-14 | 2014-11-25 | International Business Machines Corporation | Managing network data |
US9166777B2 (en) * | 2012-03-05 | 2015-10-20 | Echoworx Corporation | Method and system for user authentication for computing devices utilizing PKI and other user credentials |
CN102638580A (zh) * | 2012-03-30 | 2012-08-15 | 奇智软件(北京)有限公司 | 一种网页信息处理方法和装置 |
US9576064B2 (en) * | 2012-04-13 | 2017-02-21 | Yahoo! Inc. | Third party program integrity and integration control in web-based applications |
US8997193B2 (en) * | 2012-05-14 | 2015-03-31 | Sap Se | Single sign-on for disparate servers |
US8880885B2 (en) * | 2012-10-09 | 2014-11-04 | Sap Se | Mutual authentication schemes |
US11178126B2 (en) * | 2013-01-15 | 2021-11-16 | Schneider Electric USA, Inc. | Systems and methods for securely accessing programmable devices |
WO2014124014A1 (en) * | 2013-02-05 | 2014-08-14 | Vynca, L.L.C. | Method and apparatus for collecting an electronic signature on a first device and incorporating the signature into a document on a second device |
WO2014126493A1 (ru) * | 2013-02-13 | 2014-08-21 | Sherbakov Andrei Yuryevich | Способ использования ресурса в компьютерной системе |
US9954843B2 (en) * | 2013-02-28 | 2018-04-24 | Microsoft Technology Licensing, Llc | Web ticket based upon a symmetric key usable for user authentication |
US9344426B2 (en) | 2013-05-14 | 2016-05-17 | Citrix Systems, Inc. | Accessing enterprise resources while providing denial-of-service attack protection |
CN104217136B (zh) * | 2013-06-05 | 2017-05-03 | 北京齐尔布莱特科技有限公司 | 防止网页文本信息被自动抓取的方法和系统 |
CN103458037A (zh) * | 2013-09-06 | 2013-12-18 | 南京南自信息技术有限公司 | 一种在资源受限环境下提供复杂网页应用的方法和设备 |
US9237019B2 (en) * | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9722801B2 (en) | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
US9215064B2 (en) | 2013-10-21 | 2015-12-15 | Adobe Systems Incorporated | Distributing keys for decrypting client data |
EP3069465B1 (en) * | 2013-11-14 | 2019-07-31 | Pleasant Solutions Inc. | System and method for credentialed access to a remote server |
CN104767719B (zh) | 2014-01-07 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 确定登录网站的终端是否是移动终端的方法及服务器 |
US9882884B1 (en) * | 2014-01-15 | 2018-01-30 | United States Automobile Association (USAA) | Authenticating mobile traffic |
US10108168B2 (en) | 2014-06-01 | 2018-10-23 | Si-Ga Data Security (2014) Ltd. | Industrial control system smart hardware monitoring |
US10182046B1 (en) * | 2015-06-23 | 2019-01-15 | Amazon Technologies, Inc. | Detecting a network crawler |
US9489508B2 (en) | 2014-11-13 | 2016-11-08 | Seagate Technology Llc | Device functionality access control using unique device credentials |
US9853977B1 (en) * | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10158480B1 (en) | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
US10915891B1 (en) | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
US10165004B1 (en) | 2015-03-18 | 2018-12-25 | Cequence Security, Inc. | Passive detection of forged web browsers |
US11418520B2 (en) | 2015-06-15 | 2022-08-16 | Cequence Security, Inc. | Passive security analysis with inline active security device |
US10290022B1 (en) | 2015-06-23 | 2019-05-14 | Amazon Technologies, Inc. | Targeting content based on user characteristics |
US9887848B2 (en) * | 2015-07-02 | 2018-02-06 | Gn Hearing A/S | Client device with certificate and related method |
US10509900B1 (en) | 2015-08-06 | 2019-12-17 | Majid Shahbazi | Computer program products for user account management |
US11082849B2 (en) * | 2015-08-07 | 2021-08-03 | Qualcomm Incorporated | Validating authorization for use of a set of features of a device |
CN105490813B (zh) * | 2015-11-26 | 2019-03-01 | 广州华多网络科技有限公司 | 一种用户安全访问web的方法及装置 |
US10237080B2 (en) * | 2015-12-08 | 2019-03-19 | Verizon Patent And Licensing Inc. | Tracking data usage in a secure session |
US10931713B1 (en) | 2016-02-17 | 2021-02-23 | Cequence Security, Inc. | Passive detection of genuine web browsers based on security parameters |
US9600656B1 (en) * | 2016-03-09 | 2017-03-21 | Sailpoint Technologies, Inc. | System and method for domain password reset in a secured distributed network environment |
US10461942B1 (en) * | 2016-07-20 | 2019-10-29 | United Services Automobile Association | Multi-factor authentication with code rotation |
US20180145959A1 (en) * | 2016-11-22 | 2018-05-24 | Synergex Group | Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample. |
US10805080B2 (en) | 2017-01-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Strong resource identity in a cloud hosted system |
SE543061C2 (en) * | 2017-01-31 | 2020-09-29 | Telia Co Ab | Methods for providing continuity in chatbot communications |
US10931686B1 (en) | 2017-02-01 | 2021-02-23 | Cequence Security, Inc. | Detection of automated requests using session identifiers |
PH12017000064A1 (en) * | 2017-03-03 | 2018-09-17 | Jr Eugenio S Ynion | Access control method, system, device, terminal, and computer program product uisng multimodal authenticity determination |
CN108632021A (zh) | 2017-03-15 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种密钥加密方法、装置和系统 |
CN108632213B (zh) * | 2017-03-20 | 2021-12-31 | 腾讯科技(北京)有限公司 | 设备信息处理方法及装置 |
CN109286932B (zh) * | 2017-07-20 | 2021-10-19 | 阿里巴巴集团控股有限公司 | 入网认证方法、装置及系统 |
US10891372B1 (en) | 2017-12-01 | 2021-01-12 | Majid Shahbazi | Systems, methods, and products for user account authentication and protection |
US10949564B2 (en) | 2018-05-07 | 2021-03-16 | Apple Inc. | Contact discovery service with privacy aspect |
CN108600268B (zh) * | 2018-05-09 | 2020-09-22 | 聚龙股份有限公司 | 一种应用于非授信认证的加密解密方法及非授信认证系统 |
CN108600266B (zh) * | 2018-05-09 | 2020-09-22 | 聚龙股份有限公司 | 一种声明过滤认证方法及认证系统 |
CN110968413A (zh) * | 2018-09-28 | 2020-04-07 | 华为技术有限公司 | 一种数据管理方法、装置和服务器 |
CN109359252B (zh) * | 2018-10-30 | 2021-11-30 | 北京小米移动软件有限公司 | 浏览器选择方法及装置 |
CN111249740A (zh) * | 2020-01-07 | 2020-06-09 | 上海米哈游天命科技有限公司 | 一种资源数据的访问方法及系统 |
US11398901B2 (en) * | 2020-03-26 | 2022-07-26 | Walmart Apollo, Llc | Restricted partial key storage |
US11552802B2 (en) * | 2020-04-15 | 2023-01-10 | Salesforce, Inc. | Stateless mutual authentication between services |
US11314876B2 (en) | 2020-05-28 | 2022-04-26 | Bank Of America Corporation | System and method for managing built-in security for content distribution |
US11233802B1 (en) * | 2020-06-11 | 2022-01-25 | Amazon Technologies, Inc. | Cookie and behavior-based authentication |
CN112417401A (zh) * | 2020-11-26 | 2021-02-26 | 深圳创维-Rgb电子有限公司 | 账号验证方法、装置、系统及计算机可读存储介质 |
US11665002B2 (en) * | 2020-12-11 | 2023-05-30 | International Business Machines Corporation | Authenticated elevated access request |
KR102486585B1 (ko) * | 2021-10-21 | 2023-01-09 | 주식회사 엔디에스 | 네트워크를 통한 사용자 자격 검증 방법 및 이에 사용되는 서비스 제공 서버 |
US20230319025A1 (en) * | 2022-03-31 | 2023-10-05 | T-Mobile Usa, Inc. | Methods and systems for implementing unique session number sharing to ensure traceability |
US11528144B1 (en) * | 2022-06-09 | 2022-12-13 | Uab 360 It | Optimized access in a service environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
JPH11213104A (ja) * | 1998-01-22 | 1999-08-06 | Fuji Xerox Co Ltd | 電子チケットシステム |
JP2001265743A (ja) * | 1999-12-27 | 2001-09-28 | Hewlett Packard Co <Hp> | 電子メッセージ認証システムと電子メッセージを認証する方法 |
JP2002117350A (ja) * | 2000-07-21 | 2002-04-19 | Hitachi Ltd | サービス発行方法並びにサービス提供方法及びそのシステム |
WO2002044858A2 (en) * | 2000-11-03 | 2002-06-06 | Citrix Systems, Inc. | System and method for securing a non-secure communication channel |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
US4972472A (en) * | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US6047357A (en) * | 1995-01-27 | 2000-04-04 | Digital Equipment Corporation | High speed method for maintaining cache coherency in a multi-level, set associative cache hierarchy |
US6041357A (en) * | 1997-02-06 | 2000-03-21 | Electric Classified, Inc. | Common session token system and protocol |
RU2163745C2 (ru) * | 1999-04-29 | 2001-02-27 | Щеглов Андрей Юрьевич | Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования |
US6957334B1 (en) * | 1999-06-23 | 2005-10-18 | Mastercard International Incorporated | Method and system for secure guaranteed transactions over a computer network |
US6834271B1 (en) * | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
RU2166792C1 (ru) * | 1999-10-25 | 2001-05-10 | Щеглов Андрей Юрьевич | Система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий |
US6954799B2 (en) * | 2000-02-01 | 2005-10-11 | Charles Schwab & Co., Inc. | Method and apparatus for integrating distributed shared services system |
-
2003
- 2003-06-12 US US10/459,863 patent/US7360096B2/en not_active Expired - Fee Related
- 2003-10-28 AU AU2003257894A patent/AU2003257894B8/en not_active Ceased
- 2003-11-14 MX MXPA03010477A patent/MXPA03010477A/es active IP Right Grant
- 2003-11-17 BR BR0305140-4A patent/BR0305140A/pt not_active IP Right Cessation
- 2003-11-17 BR BRPI0305140-4A patent/BRPI0305140B1/pt unknown
- 2003-11-18 CA CA2450056A patent/CA2450056C/en not_active Expired - Fee Related
- 2003-11-19 RU RU2003133768/09A patent/RU2332711C2/ru not_active IP Right Cessation
- 2003-11-19 KR KR1020030082077A patent/KR101071132B1/ko active IP Right Grant
- 2003-11-20 JP JP2003391491A patent/JP4647200B2/ja not_active Expired - Fee Related
- 2003-11-20 DK DK03026812.2T patent/DK1422907T3/da active
- 2003-11-20 ES ES03026812T patent/ES2423824T3/es not_active Expired - Lifetime
- 2003-11-20 EP EP03026812.2A patent/EP1422907B1/en not_active Expired - Lifetime
- 2003-11-20 SI SI200332300T patent/SI1422907T1/sl unknown
- 2003-11-20 CN CN200310116481A patent/CN100581103C/zh not_active Expired - Fee Related
-
2008
- 2008-04-14 RU RU2008114665/08A patent/RU2447490C2/ru not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
JPH11213104A (ja) * | 1998-01-22 | 1999-08-06 | Fuji Xerox Co Ltd | 電子チケットシステム |
JP2001265743A (ja) * | 1999-12-27 | 2001-09-28 | Hewlett Packard Co <Hp> | 電子メッセージ認証システムと電子メッセージを認証する方法 |
JP2002117350A (ja) * | 2000-07-21 | 2002-04-19 | Hitachi Ltd | サービス発行方法並びにサービス提供方法及びそのシステム |
WO2002044858A2 (en) * | 2000-11-03 | 2002-06-06 | Citrix Systems, Inc. | System and method for securing a non-secure communication channel |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
JP2006094510A (ja) * | 2004-09-21 | 2006-04-06 | Microsoft Corp | レートを同期させたクロックを使用した高信頼メッセージング |
JP2009541894A (ja) * | 2006-06-23 | 2009-11-26 | マイクロソフト コーポレーション | モバイルデバイスユーザ経験の仮想化 |
US8560595B2 (en) | 2006-06-23 | 2013-10-15 | Microsoft Corporation | Virtualization of mobile device user experience |
US9542062B2 (en) | 2006-06-23 | 2017-01-10 | Microsoft Technology Licensing, Llc | Virtualization of mobile device user experience |
JP2008083937A (ja) * | 2006-09-27 | 2008-04-10 | Ntt Data Corp | 情報処理装置、管理方法、及びコンピュータプログラム |
JP4607082B2 (ja) * | 2006-09-27 | 2011-01-05 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、管理方法、及びコンピュータプログラム |
US9667423B2 (en) | 2010-09-27 | 2017-05-30 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
US9979545B2 (en) | 2010-09-27 | 2018-05-22 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
JP2018110445A (ja) * | 2013-03-15 | 2018-07-12 | パナソニックIpマネジメント株式会社 | コンテンツ配信方法、コンテンツ配信システム、及びソース機器 |
Also Published As
Publication number | Publication date |
---|---|
CA2450056A1 (en) | 2004-05-20 |
RU2008114665A (ru) | 2009-10-20 |
MXPA03010477A (es) | 2004-10-15 |
DK1422907T3 (da) | 2013-08-26 |
JP4647200B2 (ja) | 2011-03-09 |
BRPI0305140B1 (pt) | 2018-05-29 |
AU2003257894A1 (en) | 2004-06-10 |
US7360096B2 (en) | 2008-04-15 |
US20040098609A1 (en) | 2004-05-20 |
EP1422907A3 (en) | 2011-11-23 |
CN1505309A (zh) | 2004-06-16 |
RU2447490C2 (ru) | 2012-04-10 |
BR0305140A (pt) | 2004-08-31 |
KR20040044375A (ko) | 2004-05-28 |
SI1422907T1 (sl) | 2013-10-30 |
AU2003257894B2 (en) | 2009-07-02 |
RU2003133768A (ru) | 2005-05-10 |
CA2450056C (en) | 2013-05-14 |
ES2423824T3 (es) | 2013-09-24 |
CN100581103C (zh) | 2010-01-13 |
KR101071132B1 (ko) | 2011-10-10 |
RU2332711C2 (ru) | 2008-08-27 |
EP1422907A2 (en) | 2004-05-26 |
EP1422907B1 (en) | 2013-07-03 |
AU2003257894B8 (en) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4647200B2 (ja) | リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理 | |
JP4864289B2 (ja) | ネットワークユーザ認証システムおよび方法 | |
US7836121B2 (en) | Dynamic executable | |
EP1577736B1 (en) | Efficient and secure authentication of computing systems | |
EP1703694B1 (en) | Trusted third party authentication for web services | |
US7581244B2 (en) | IMX session control and authentication | |
KR100615793B1 (ko) | 준 신뢰성 웹 서버를 통한 오리진 웹 서버로부터의 정보 액세스 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체 | |
US9813382B2 (en) | Cryptographic binding of multiple secured connections | |
US20060294366A1 (en) | Method and system for establishing a secure connection based on an attribute certificate having user credentials | |
US20030005118A1 (en) | Method and system for secure server-based session management using single-use HTTP cookies | |
US20030065956A1 (en) | Challenge-response data communication protocol | |
US11178109B1 (en) | File sharing over secure connections | |
US11218317B1 (en) | Secure enclave implementation of proxied cryptographic keys | |
EP4268101A1 (en) | Authentication using device and user identity | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
He et al. | On one-time cookies protocol based on one-time password | |
US12034699B1 (en) | File sharing over secure connections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4647200 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |