JP2005535026A - ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム - Google Patents
ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム Download PDFInfo
- Publication number
- JP2005535026A JP2005535026A JP2004525118A JP2004525118A JP2005535026A JP 2005535026 A JP2005535026 A JP 2005535026A JP 2004525118 A JP2004525118 A JP 2004525118A JP 2004525118 A JP2004525118 A JP 2004525118A JP 2005535026 A JP2005535026 A JP 2005535026A
- Authority
- JP
- Japan
- Prior art keywords
- sign
- user
- icp
- identification device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000007726 management method Methods 0.000 claims description 130
- 238000012795 verification Methods 0.000 claims description 57
- 230000005540 biological transmission Effects 0.000 claims description 5
- 229920001940 conductive polymer Polymers 0.000 claims description 5
- 238000009616 inductively coupled plasma Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 238000012797 qualification Methods 0.000 claims 1
- 238000012986 modification Methods 0.000 abstract description 6
- 230000004048 modification Effects 0.000 abstract description 6
- 235000009776 Rathbunia alamosensis Nutrition 0.000 description 23
- 244000089409 Erythrina poeppigiana Species 0.000 description 20
- 238000013475 authorization Methods 0.000 description 5
- 244000097202 Rathbunia alamosensis Species 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】 ネットワークを介したユニバーサルユーザー登録情報の方法であって、少なくとも、インターネットコンテンツプロバイダ (ICP)、及びオンライン端末に接続されるユーザーサインイン識別デバイスを備え、ICPは、サインインwebページにインターフェースモジュールを加入し、当該インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、ICPは、さらにサインインwebページにユーザーサインイン識別デバイスの管理ドライバモジュールを設け、当該管理ドライバモジュールは、ユーザーサインイン識別デバイスへの接続、コネクト、中断を監視し、ユーザーサインイン識別デバイスは、識別番号を備えて、ユーザーサインイン識別情報を保存するためのものである。
Description
そして、顧客は当該参加サイトにアクセスすることができる。顧客がインターネットセッション中に、あるドット・ネットパスポート参加サイトにサインインすると、各々参加サイト中の「ドット・ネットパスポートサインイン」ボタンをクリックすることで、ほかのサイトにサインインすることができる。
1.ドット・ネットパスポートのユーザーID(ユーザーIDはEmailアドレスである)とパスワードを登録する、
2.何れかの参加サイト又はサービスにサインインする、
3.ドット・ネットパスポートのサインインウィンドウに、ユーザーIDとパスワードを入力する、
4.当該ユーザーIDがドット・ネットパスポートに登録され、且つパスワードが正しい場合、当該参加サイトにアクセスすることができる(サインイン成功)、
5.インターネットセッション中で、ほかの参加サイト又はサービスにサインインするには、パスワードを再入力する必要がない。
一つのパスポート(Passport)を持っていることは、ユーザーが一つのIDとパスワードだけを覚えればいいことを意味するが、今までのサイトは、データフォーマット形式が等しくなく、それを統一するには修正量が多いため、パスポートに参加するWebサイトが限られている。
ウィンドウズ(登録商標)は、ユーザーIDとパスワードを記憶する機能を提供しているが、本機だけに記憶されているものではないので、安全性と携帯性に於いて不都合である問題点を有している点、また、一部分のパソコンだけにしか適用していない問題点を有していた。
管理ドライバモジュールは、データバックアップを行うように、ユーザーサインイン識別ドライバ内に記憶されたデータの導入及び/或いは導出を行うことができる。管理デバイスモジュールは、ICPにおいてインターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、識別情報の検証が終わった後、自動的にサインインすることを含む。
また、一方で、ダウンロードされていない場合には、まず、インターフェースモジュールと管理ドライバモジュールをダウンロードしてから、動作させる。ユーザーサインイン識別デバイスが作動状態にある場合、ICPは、まず、サインイン検証を行うサービス手段との認証を完成してから、ユーザーサインイン識別デバイスにアクセスすることができる。
認証ファイル中には、ICP識別情報及び/或いはユーザーサインイン識別デバイスの特定区域のガイド情報及び/或いはデータ処理のガイド情報が含まれている。
管理ドライバモジュールは、データバックアップを行うように、ユーザーサインイン識別デバイス内に記憶したデータの導入及び/或いは導出を行うことができ、また、ICPにおいて、インターフェースモジュールを通じて、ユーザーサインイン識別デバイスにアクセスし、識別情報の検証が終了してから、自動的にサインインすることを含む。
サインイン識別情報を受け取らない場合には、インターフェースモジュールは、ICPのwebページにサインイン識別情報を読み取らなかったことを通知し、発生したサインイン識別情報をユーザーサインイン識別デバイス中に記憶する。
ユーザーサインイン識別デバイスは、またICPが自己情報を記憶する記憶区域を設定している。
上記に限定されず、コンピュータの周辺機器でもいい。例えば、キーボード、マウス、ペンタブレット、オーディオ設備、携帯PDA、音楽プレイヤー、電子辞書である。
1.ユニバーサルな登録情報は、ユーザーがネットワークにサインインする時の複雑な操作を簡単にすることができる。
2.携帯式ハードウェアを利用することにより、携帯することができ、いつどこでも使用することができる。
3.ハードウェアとデータを暗号化して二重の保護を行うことが可能となり、ユーザー個人情報の安全性を保障することができる。
4.管理ドライバモジュールは、実用な機能管理を提供し、ユーザーが直接使用することができ、簡便な利用方法を提供することができる。
5.ICPは今までのデータフォーマットを修正する必要がない。
6.ICPが受け取ったものは高速なインターフェースであり、ユーザーのサインインに用いる以外に、自己認証を利用する装置に広げることができる。
本発明をより詳細に説明するにあたり、添付の図面と実施形態に従って説明する。
図1に示すように、本発明は、コンピュータ、インターネットネットワーク、ICP及びユーザーサインイン識別デバイスを含む。コンピュータは、インターネットネットワークにサインインすることができ、異なるICPと通信する。
ユーザーサインイン識別デバイスは、外部からコンピュータに接続することができ、少なくとも識別コード及び暗号化記憶スペースを備えるものである。コンピュータをコントロールすることにより、ユーザーサインイン識別デバイスの情報伝送を行う。
その中、ICPは、サインインwebページにインターフェースモジュールを加入して、当該インターフェースモジュールよりユーザーサインイン識別デバイスにアクセスする。ICPは、また、サインインwebページに、さらにユーザーサインイン識別デバイスの管理ドライバモジュールを設けている。当該管理ドライバモジュールは、ユーザーサインイン識別デバイスの接続、コネクト、中断を監視する。
ユーザーサインイン識別デバイスは識別番号を備え、ユーザーサインイン識別情報を保存するためのものである。
上記以外、コンピュータの周辺機器でもいい。例えば、キーボード、マウス、ペンタブレット、オーディオ設備、携帯PDA、音楽プレイヤー、電子辞書がある。
その中で、ユーザーサインイン識別デバイスは、単一の識別番号を有しても良いし、或いは複数の識別番号を有してもよい。サブ・エリア・コントロールにより、異なる人が使用することができるようにする。
その中で、ICPは、サインインwebページにインターフェースモジュールを加入し、当該インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスする。ICPは、また、サインインwebページに、さらにユーザーサインイン識別デバイスの管理ドライバモジュールを設ける。当該管理ドライバモジュールは、ユーザーサインイン識別デバイスの接続、コネクト、中断を監視する。ユーザーサインイン識別デバイスは、単一の識別番号を備え、ユーザーサインイン識別情報を保存するためのものである。
管理デバイスモジュールは、データバックアップを行うように、ユーザーサインイン識別デバイス内に記憶したデータの導入及び/又は導出を行う。管理デバイスモジュールは、ICPにおいてインターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、識別情報の認証が終わった後、自動的にサインインする。
1.ユーザーサインイン識別デバイスを挿入し、管理ドライバモジュールをダウンロードする。
2.PIN暗号を入力して、ユーザーサインイン識別デバイスを作動させ、情報をサインインしようとするwebページに入る。アクセスされるICPがアクセスする資格を持っているか否かを検証するために、ユーザーサインイン識別デバイス内に、ICP認証アクセス情報を記憶する。
認証ファイルの中には、ICP識別情報及び/又はユーザーサインイン識別デバイスの特定区域のガイド情報及び/又はデータ処理のガイド情報及び/又はタイム情報を含んでいる。
異なるICPが当該デバイスにアクセスする場合、対応する地域或いは内容だけをアクセスするようにガイドするために、ユーザーサインイン識別デバイスの中に、ICP識別情報登録フォームを記憶する。異なるICPは、ユーザーサインイン識別デバイス中の別々に対応する位置で、サインイン識別情報の記憶と読み取りを行う。
その中で、アクセスすることは、ユーザー登録識別デバイス内のユーザー身分識別情報を照合すること、或いは、ユーザー登録識別デバイスの中でユーザーの身分識別情報を生成することを含む。
具体的に、ICPの認証は、インターフェースモジュールにより認証ファイルを受け取って、管理ドライバモジュールに伝送し、管理ドライバモジュールが認証ファイルに対して復号してから、ユーザー登録識別デバイスにアクセスすることを含む。
4.ICPは、ユーザー登録識別デバイス中の情報を読み取り、登録識別情報を獲得すると、インターフェースモジュールは登録識別情報をICPのwebページに戻し、ユーザーの設定により、登録を提出するか或いは自動的に提出して登録するか否かを決める。
もし、登録識別情報を獲得しないと、インターフェースモジュールはwebページに登録識別情報を獲得していないということを通知し、発生した登録識別情報をユーザー登録識別デバイス中に記憶させる。
登録識別情報を記憶するのは、ユーザーが始めにICPのwebページに登録する、或いは、ユーザーが登録情報を手動で入力することを再選択する、或いは、初めてユーザー登録識別デバイスを使用する場合を含む。ICPは、インターフェースモジュールにより、登録識別情報をユーザー登録識別デバイスに記憶させる。
このような手段において、ICPはwebページに対して簡単な修正を行うだけでよい。ユーザーは、一つの1M BYTE以上の暗号化記憶スペースを含んだユーザー登録識別デバイスを使用して、ユーザーの登録情報を記憶する。
暗号化記憶スペースのデータは、APIによりアクセスすることができる。ユーザーは、PIN暗号により、管理ドライバモジュールのユーザー登録識別デバイスを作動させることができる。
管理ドライバモジュールのユーザーサインイン識別デバイスは、USBインターフェースに基づいて、1M以上の暗号化記憶空間(APIを通じてアクセスすることができる)を含む。暗号化は二つの方法によって実現することができる。
簡単な暗号化の方法としては、ユーザーのPIN暗号だけによって、暗号区域を保護する方法である。この方法では、パスワードが正しいと、暗号化記憶空間のデータにアクセスすることができる。また、他の方法として、PKI暗号化方法を例示することができる。この方法は、RSA 512 PKI暗号キーを管理し、データ流れを暗号化し、複数の暗号キーの権限を管理する方法である。
ユーザーが管理ドライバモジュールを作動させた時、パスワードを入力する必要があり、ユーザーサインイン識別デバイスを監視し、ユーザーから管理ドライバモジュールのユーザーサインイン識別デバイスをインサートする時、パスワードを入力して、管理ドライバモジュールのユーザーサインイン識別デバイスを作動させることを要求する。
ユーザーからキャンセルするか或いはパスワードが間違った時、管理ドライバモジュールのユーザーサインイン識別デバイスを作動させることはできない(クローズした状態)。
管理ドライバモジュールのユーザーサインイン識別デバイスを取外す時、管理ドライバモジュールのユーザーサインイン識別デバイスはクローズして、ユーザーにPIN暗号を修正する機能を提供する。ユーザーに管理ドライバモジュールの提出形式、内容の充填、記録形式を設定するように提供する。
簡単に暗号化する時、ユーザーに管理ドライバモジュールのユーザーサインイン識別デバイスに記憶された情報を導入して、導出する機能を提供する。
暗号化された認証ファイルは、サインイン検証を行うサービス手段から、ICPに提供し、その中には授権情報も含む。
1.サインイン検証を行うサービス手段は、ICPに認証ファイルを配信し、ICP身分許可を行う。
2.サインイン検証を行うサービス手段は、ICPに、OCXインターフェースを通じて管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスする標準なコードサンプルを提供し、ICPはコードサンプルを参照して、webページ中に必要なデータの記憶と読み取りコードを加入し、webページにOCXのリンクを加入する。
3.ユーザーサインイン識別デバイスは最初のPIN暗号を備える。
4.ユーザーは、ICPのwebページにアクセスし、ユーザーの管理ドライバモジュールソフトとOCXを自動的にダウンロードする(サインイン検証を行うサービス手段のwebページでダウンロードすることもできる)。
ユーザーに、管理ドライバモジュールソフトをインストールするか否かを提示し、確定されるとインストールする。インストールが終わってから、ユーザーデスクトップには一つの対応するTray Iconが増える。
5.管理ドライバモジュールのユーザーサインイン識別デバイスを接続し、管理ドライバモジュールソフトを通じて管理ドライバモジュールの作動、クローズ、PIN暗号の修正、管理ドライバモジュールのユーザーサインイン識別デバイス中に記憶された情報の導入又は、導出を行うことができる。
6.ユーザーは、ICPのwebページにアクセスし、ICPはOCXのインターフェースを通じて、ユーザーの管理ドライバモジュールのユーザーサインイン識別デバイスを読み取る。管理ドライバモジュールを作動させた状態で、OCXはICPの認証ファイルをサインイン検証を行うサービス手段であるサーバーに伝送して確認し、授権されたICPであると、サーバーは、OCXにユーザーサインイン識別デバイスにアクセスできることを知らせる。
7.必要な情報が読み取られると、OCXはICPのwebページコードに内容を伝送し、ユーザーの設定により、自動的に提出してサインインするか否かを決定する。
必要な情報が読み取られないと(ユーザーがサインインしたことがない)、OCXはICPのwebページコードに必要な情報が読み取られないということを知らせる。
8.ユーザーが、始めに一組のサインイン情報を使用してサインインする、或いは、ICPのwebページに再サインイン(ユーザーがサインイン情報を手動入力する)することを選択すると、ICPはOCXのインターフェースを通じて、管理ドライバモジュールのユーザーサインイン識別デバイスに、データを記憶する。
管理ドライバモジュールを作動させた状態で、OCXは、サインイン検証を行うサービス手段であるサーバーに、ICPの認証ファイルを伝送して確認し、授権されたICPであると、サーバーは、ユーザーサインイン識別デバイスにアクセスできることを、OCXに知らせる。OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにデータを記憶する。
ユーザー:「王さん」、ICP:「sina、263」、王さんの個人資料(データ):sinaにおいて、二つのユーザーIDを有する。ユーザーID1:「丁丁」、パスワード:「ding2002」、ユーザーID2:「joy」、パスワード:「991817、263」において、二つのメールボックスを有する。メールボックス1:「xiaowang@263.net」、パスワード:「991817」、メールボックス2:「xiaowang111@263.net」、パスワード:「991817」である。
管理ドライバモジュールのユーザーサインイン識別デバイス:最初のパスワード:「12345678」である。
サインイン認証を行うサービス手段は、「sina」に認証ファイルを配り、「263」に認証ファイルを配る(二つの認証ファイルは異なる)。サインイン認証を行うサービス手段は、「sina」と「263」に、OCXを通じてアクセスする管理ドライバモジュールのユーザーサインイン識別デバイスの標準的なコードサンプルを、同時に提供する。
ユーザーが手動でサインインする時、「sina」は、OCXを通じて、管理ドライバモジュールのユーザーサインイン識別デバイスの中に、情報(フォームナンバーとユーザー情報を含む)を記憶する。「sina」は、同じフォームナンバーの情報が既に存在する場合、当該サイトは複数登録情報のリンク窓口がないので、新しい情報に、古い情報が更新される(覆われる)。
ユーザーが手動でサインインする時、「263」は、OCXを通じて、管理ドライバモジュールのユーザーサインイン識別デバイスの中に、情報(フォームナンバーとユーザー情報を含む)を記憶する。「263」は複数の登録情報のリンク窓口を有するので、同じフォームナンバーの情報が既に存在する場合、「263」は、もう一つとして、新しい情報を記憶する。
この確定を選択すると、管理ドライバモジュールソフトをインストールする。インストールが終わった後、デスクトップに「管理ドライバモジュール」と言うTray Iconが増える。管理ドライバモジュールのユーザーサインイン識別デバイスを差し込んでから、管理ドライバモジュールソフトは、「パスワードを入力してください」と提示する。
王さんから「12345678」が入力され、確定を選択すると、管理ドライバモジュールは作動する。Tray Iconは作動状態として表示される。「管理ドライバモジュール」のTray Iconをクリックして、「パスワードを修正する」を選択して、パスワード:「12345678」を入力し、新しいパスワード:「wang1817」を入力し、新しいパスワード:「wang1817」を確認する。そして、確認してから、パスワードは「wang1817」に修正され、Tray Iconは、再度作動状態として表示される。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」からの認証ファイルを獲得して、管理ドライバモジュールに伝送する。
管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、必要な情報が発見されないと、OCXは「sina」のwebページのコードに、必要な情報が読み取られなかったことを知らせる。
王さんは、サインイン情報を入力し、ユーザーIDは「丁丁」として、パスワードは「ding2002」として,サインインする。「sina」が会員サインインwebページに加入した関連するコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイス中にデータを記憶することを試みる。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、同じフォームナンバーが発見されないと、OCXは、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスにデータを記憶する。
王さんは、「sina」をクローズして、再び「sina」のホームページに入ると,既に、管理ドライバモジュールソフトとOCXがダウンロードされたことが検出される。
管理ドライバモジュールソフトとOCXを再び自動的にダウンロードする必要がない。王さんは、ユーザーサインインを選択する。「sina」が会員サインインwebページに加入することに係るコードは、OCXのインターフェース(フォームナンバー等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスを読み取ることを試みる。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探し、必要な情報が発見されると、OCXは情報を「sina」のwebページのコードに伝送する。「sina」のwebページのコードが情報を獲得した後に、ユーザーIDを「丁丁」とし、パスワードを「ding2002」として、自動的にサインインする。
王さんは、再サインインを選択して、サインイン情報を入力する。ユーザーIDを「joy」とし、パスワードを「991817」としてサインインする。「sina」が会員サインインwebページに加入することに係るコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイス中にデータを記憶することを試みる。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、同じフォームナンバーが発見されないと、OCXは、新しいデータを、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに記憶して、古いデータを更新する。
王さんは、「管理ドライバモジュール」のTray Iconをクリックして、「管理ドライバモジュールをクローズする」を選択し、Tray Iconはクローズ状態を表示する。
「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイス中を読取ることを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、クローズ状態にあることを発見する。OCXは、「263」のwebページのコードに、必要な情報が読み取られなかったことを知らせる。
王さんは、「管理ドライバモジュール」のTray Iconをクリックして、「管理ドライバモジュールを作動させる」を選択して、Tray Iconは作動状態にあると表示される。王さんは、メールサインイン情報を入力し、ユーザーIDを「xiaowang@263.net」とし、パスワードを「991817」として、サインインする。「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスの中に、データを記憶することを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは。「263」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探し、同じフォームナンバーが発見されないと、OCXは、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスにデータを記憶する。
王さんは、再サインインを選択して、サインイン情報を入力し、ユーザーIDを「xiaowang111@263.net」とし、パスワードを「991817」として、サインインする。「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスの中に、データを記憶することを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは、「263」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探し、同じフォームナンバーの情報が発見されると、OCXは、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスの中に、新しい情報を記憶して、古いデータは変化しない。王さんは「263」をクローズして、再び「263」のホームページに入る。
既に、管理ドライバモジュールソフトとOCXがダウンロードされたことが検出され、管理ドライバモジュールソフトとOCXを再び自動ダウンロードする必要がない。王さんはユーザーサインインを選択する。「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスを読み取ることを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは、「263」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、二箇所必要な情報が発見され、OCXは「263」のwebページコードに情報を伝送する。「263」のwebページコードは情報を獲得してから、ユーザーIDのドロップダウンボックスの中で、二つのユーザーIDを表示する、即ち、「xiaowang@263.net」と、「xiaowang111@263.net」を表示する。王さんは、「xiaowang@263.net」をクリックして、ユーザーIDを「xiaowang@263.net」とし、パスワードを「991817」として自動的にサインインする。王さんは、管理ドライバモジュールのユーザーサインイン識別デバイスを取外して、管理ドライバモジュールソフトは管理ドライバモジュールをクローズする。Tray Iconはクローズ状態と表示される。
有効データブロックは、ICPがユーザーサインイン識別デバイスでアクセスできる有効データブロックを限定している。認証ファイルは、OCXにより管理デバイスモジュールに伝送され、管理ドライバモジュールは、認証ファイルに対して復号することができる。
同じように、当該プロセスは下記の方法により実現することができる。
サインイン検証を行うサービス手段から、ICPに認証ファイルを配り、ICPがユーザーサインイン識別デバイスにアクセスしようとする場合、OCXは当該認証ファイルをサインイン検証を行うサービス手段に伝送して検証する。
サインイン検証を行うサービス手段は検証結果を戻す。このような場合、ICPに送った認証ファイルは、簡単なインデックスと認証情報を含んでもよいが、サインイン検証を行うサービス手段は、認証ファイルベースを維持して、最も多くの新しい情報を提供する必要がある。
Claims (34)
- ネットワークを介したユニバーサルユーザー情報登録の方法であって、
少なくとも、インターネットコンテンツプロバイダ(ICP)、及びオンライン端末に接続されるユーザーサインイン識別デバイスを備え、
前記ICPは、サインインwebページにインターフェースモジュールを加入し、当該インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、
前記ICPは、さらにサインインwebページに、ユーザーサインイン識別デバイスの管理ドライバモジュールを設け、
前記管理ドライバモジュールは、ユーザーサインイン識別デバイスへの接続、コネクト、中断を監視し、
前記ユーザーサインイン識別デバイスは、識別番号を備え、ユーザーサインイン識別情報を保存することを特徴とするネットワークを介したユニバーサルユーザー情報登録の方法。 - 前記ユーザーサインイン識別デバイスの中に、ICP認証アクセス情報を記憶して、アクセスされるICPがアクセスする資格を持っているか否かを検証するものであり、
前記検証でパスしたものはアクセスでき、パスできなかったものはアクセスすることができないことを特徴とする請求項1に記載の方法。 - 前記ユーザーサインイン識別デバイスが作動状態にある場合、ICPが認証を終了した後、ユーザーサインイン識別デバイスにアクセスできることを特徴とする請求項1乃至3いずれかに記載の方法。
- 前記ICPの認証は、インターフェースモジュールを通じて認証ファイルを獲得し、
管理ドライバモジュールに伝送し、
前記管理ドライバモジュールが認証ファイルを復号してから、ユーザーサインイン識別デバイスにアクセスすることを含むことを特徴とする請求項1に記載の方法。 - 前記認証ファイルの中には、ICP識別情報及び/又はユーザーサインイン識別デバイスの特定区域のガイド情報及び/又はデータ処理のガイド情報及び/又はタイム情報を含んでいることを特徴とする請求項4に記載の方法。
- 異なる前記ICPが、当該デバイスにアクセスする場合、対応する区域或いは内容だけをアクセスするようにガイドするために、ユーザーサインイン識別デバイス中にICP識別情報登録フォームを記憶することを特徴とする請求項1に記載の方法。
- 前記異なるICPは、ユーザーサインイン識別デバイス中の対応する位置で、サインイン識別情報を記憶及び読み取ることを特徴とする請求項1に記載の方法。
- 管理ドライバモジュールは、データバックアップを行うために、ユーザーサインイン識別デバイス中に記憶されたデータを導入及び/又は導出することができることを特徴とする請求項1に記載の方法。
- 管理ドライバモジュールは、ICPにおいて、インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスして、識別情報の検証が終了した後、自動サインインすることをさらに含むことを特徴とする請求項1又は8に記載の方法。
- ICPがユーザーサインイン識別デバイスにアクセスすることは、ユーザーサインイン識別デバイス中のユーザー身分識別情報を照合し、或いは、ユーザーサインイン識別デバイス中にユーザー身分識別情報を生成することを含むことを特徴とする請求項1又は4に記載の方法。
- ICPがユーザーサインイン識別デバイス中の情報を読み取り、サインイン識別情報が獲得されると、インターフェースモジュールは、サインイン識別情報をICPのwebページに戻し、ユーザーの設定により、サインインを提出するか否か或いは自動的に提出してサインインするか否かを決め、
サインイン識別情報が獲得されない場合、前記インターフェースモジュールは、webページにサインイン識別情報が読み取られなかったことを知らせ、発生したサインイン識別情報を、ユーザーサインイン識別デバイス中に記憶することを特徴とする請求項10に記載の方法。 - サインイン識別情報を記憶することは、ユーザーが初めてICPのwebページに登録する、或いは、ユーザーが登録情報を手動で入力することを再選択する、或いは、初めてユーザー登録識別デバイスを使用する場合を含み、
前記ICPが、インターフェースモジュールを通じて、サインイン識別情報をユーザー登録識別デバイス中に記憶することを特徴とする請求項10又は11に記載の方法。 - 前記ICPのwebページに登録情報窓口を設け、
インターフェースモジュールパラメータを転用して、ユーザーサインイン識別デバイス中に同じwebページの複数組の登録情報を同時に保存し、或いは最近一組の登録情報を保存し、
前記ICPのwebページで表示することもできることを特徴とする請求項10記載の方法。 - 前記ICPは、webページに一つの登録情報窓口を設け、
前記ICPは、インターフェースモジュールを通じて、ユーザー登録識別デバイスにアクセスし、ICPのwebページが提供したサインイン識別情報を比べ、新しいサインイン識別情報をユーザーサインイン識別デバイス中に保存して、元のサインイン識別情報を更新し、関連する情報をICPのwebページに伝送し、
webページが当該情報を受け取った後当該情報を表示することを特徴とする請求項13記載の方法。 - 前記ICPは、webページに複数の登録情報窓口のリンクを設け、
前記ICPは、ユーザー登録識別デバイス中に記憶されたサインイン識別情報を読み取って、ICPのwebページが提供したサインイン識別情報を比べ、同じでない場合には、当該サインイン識別情報をユーザーサインイン識別デバイス中に記憶し、同じである場合には、直接読み取って、関連する情報をICPのwebページに伝送し、
webページが当該情報を受け取った後、当該情報を表示することを特徴とする請求項13に記載の方法。 - 一つのサインイン検証を行うサービス手段を含んでおり、
ICPのオンライン認証を実現し、
ユーザーサインイン識別デバイスにアクセスするガイド情報を獲得することを特徴とする請求項1に記載の方法。 - 前記ICPは、一つのサインイン検証を行うサービス手段と接続され、
サインイン検証を行うサービス手段は、ユーザーサインイン識別デバイスにアクセスするコードをインターネットコンテンツプロバイダ(ICP)に伝送し、
前記ICPは、当該コードにより、webページにサインイン識別情報を加入し、
インターフェースモジュールは、ICP情報を、サインイン検証を行うサービス手段に伝送して検証を行い、
前記検証に合格すれば、前記ICPがユーザーサインイン識別デバイスにアクセスすることを許可することを特徴とする請求項16記載の方法。 - ユーザーが暗号を使用してユーザーサインイン識別デバイスを作動させた後、
ICPが、インターフェースモジュールを通じて、サイン検証を行うサービス手段に至って認証を行い、
前記認証に合格すれば、前記ICPは、インターフェースモジュールを通じて、ユーザーサインイン識別デバイスをコントロールすることを特徴とする請求項17記載の方法。 - ユーザーが使用した前記作動暗号は、サインイン検証を行うサービス手段により提供され、或いは事前にデバイス中に設定されていることを特徴とする請求項18に記載の方法。
- 前記サインイン検証を行うサービス手段から、各ICPに伝送した暗号ファイルが異なっていることを特徴とする請求項17又は18に記載の方法。
- 前記サインイン検証を行うサービス手段は、一つの認証ファイルベースを維持して、認証ファイルの管理を実現するために用いることを特徴とする請求項16に記載の方法。
- 前記サインイン検証を行うサービス手段は、サーバーであることを特徴とする請求項16乃至21いずれかに記載の方法。
- 前記ユーザーサインイン識別情報は、ICP識別情報、フォーム情報、或いはユーザー識別情報、又はこれらの組み合わせを含むことを特徴とする請求項1乃至22いずれかに記載の方法。
- 請求項1乃至23いずれかに記載の方法を実現するシステムであって、
コンピュータ、インターネットネットワーク、ICP及びユーザーサインイン識別デバイスを備え、前記コンピュータは、インターネットネットワークにサインインすることができ、異なるICPと通信し、
前記ユーザーサインイン識別デバイスは、外部からコンピュータに接続することができ、少なくとも識別番号及び暗号化記憶空間を備えるものであり、コンピュータをコントロールすることにより、ユーザーサインイン識別デバイスの情報伝送を行うことを特徴とするシステム。 - 前記ICPは、一つのサインイン検証を行うサービス手段と接続され、
前記サインイン検証を行うサービス手段は、
ユーザーサインイン識別デバイスにアクセスするコードをインターネットコンテンツプロバイダ(ICP)に伝送して、
前記ICPは、当該コードにより、webページにサインイン識別情報を加入し、
前記インターフェースモジュールは、ICP情報をサインイン検証を行うサービス手段に伝送して検証を行い、検証に合格すれば、ICPがユーザーサインイン識別デバイスにアクセスすることを許可することを特徴とする請求項24に記載のシステム。 - 前記サインイン検証を行うサービス手段は、サーバーであることを特徴とする請求項24に記載のシステム。
- 前記コンピュータからユーザーサインイン識別デバイスまでの情報の伝送は、暗号化と復号の処理が施されていることを特徴とする請求項24に記載のシステム。
- 前記暗号化は、ユーザーのPIN暗号により暗号化区域を保護する、或いはRSA 512PKIの暗号キー管理方式を採用して暗号化することを特徴とする請求項25に記載のシステム。
- 前記ユーザーサインイン識別デバイスは、またICPが自己情報を記憶する記憶区域を設けていることを特徴とする請求項24に記載のシステム。
- 前記ユーザーサインイン識別デバイスは、標準データインターフェースを備える外部接続の携帯型記憶装置、又はそのカードリーダー、又は身分識別デバイスであることを特徴とする請求項24、27、28又は29いずれかに記載のシステム。
- 前記ユーザーサインイン識別デバイスは、USBインターフェース用のディスク、CFカード、MMCカード、SDカード、SMCカード、IBM(登録商標) Micro Driveカード、フラッシュメモリモジュール又はICカードであることを特徴とする請求項30に記載のシステム。
- 前記携帯メモリーカードリーダーは、CFカードプロセッサ、MMCカードプロセッサ、SDカードプロセッサ、SMCカードプロセッサ、IBM (登録商標)Micro Driveカードプロセッサ、或いは、ICカードリーダーであることを特徴とする請求項30に記載のシステム。
- 前記ユーザーサインイン識別デバイスは、コンピュータの周辺機器であり、キーボード、マウス、ペンタブレット、又はオーディオ設備のいずれかであることを特徴とする請求項24、27、28又は29いずれかに記載のシステム。
- 前記ユーザーサインイン識別デバイスは、携帯PDA、音楽プレイヤー、又は電子辞書のいずれかであることを特徴とする請求項24、27、28又は29に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021259410A CN100432979C (zh) | 2002-08-05 | 2002-08-05 | 跨网络统一用户注册信息的方法 |
PCT/CN2002/000581 WO2004013767A1 (fr) | 2002-08-05 | 2002-08-22 | Procede permettant de centraliser l'administration des informations enregistrees des utilisateurs de reseaux |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005535026A true JP2005535026A (ja) | 2005-11-17 |
Family
ID=31193860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004525118A Pending JP2005535026A (ja) | 2002-08-05 | 2002-08-22 | ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060129828A1 (ja) |
EP (1) | EP1542135B1 (ja) |
JP (1) | JP2005535026A (ja) |
CN (1) | CN100432979C (ja) |
AU (1) | AU2002327309A1 (ja) |
WO (1) | WO2004013767A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200512658A (en) * | 2003-09-19 | 2005-04-01 | Hui Lin | Authentication process for data storage application and IC card authentication hardware |
KR100606069B1 (ko) * | 2004-10-25 | 2006-07-28 | 삼성전자주식회사 | Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기 |
US8688742B2 (en) | 2006-05-31 | 2014-04-01 | Red Hat, Inc. | Open overlay for social networks and online services |
US9165282B2 (en) | 2006-05-31 | 2015-10-20 | Red Hat, Inc. | Shared playlist management for open overlay for social networks and online services |
US7792903B2 (en) | 2006-05-31 | 2010-09-07 | Red Hat, Inc. | Identity management for open overlay for social networks and online services |
US8612483B2 (en) * | 2006-05-31 | 2013-12-17 | Red Hat, Inc. | Link swarming in an open overlay for social networks and online services |
US8615550B2 (en) * | 2006-05-31 | 2013-12-24 | Red Hat, Inc. | Client-side data scraping for open overlay for social networks and online services |
US7904601B2 (en) * | 2006-11-30 | 2011-03-08 | Red Hat, Inc. | Internet service login using preexisting services |
CN101409880B (zh) * | 2007-10-09 | 2010-08-25 | 中国电信股份有限公司 | 跨通信网的帐户认证及密码管理系统和方法 |
US20110113068A1 (en) * | 2009-11-12 | 2011-05-12 | Xinfang Zhao | System and method for managing multiple user registrations |
TWI430129B (zh) * | 2010-05-07 | 2014-03-11 | Taiwan Biotech Co Ltd | 整合式藥品研發相關數據分析與報告產生服務伺服器、整合式藥品製造與研發數據分析方法及電腦可讀取記錄媒體 |
CN102387181B (zh) * | 2010-09-03 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种登录方法和登录装置 |
CN103167497B (zh) * | 2011-12-19 | 2015-10-28 | 卓望数码技术(深圳)有限公司 | 一种鉴权处理方法和鉴权处理系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5548789A (en) * | 1991-01-24 | 1996-08-20 | Canon Kabushiki Kaisha | Message communication processing apparatus for selectively converting storing and transmitting messages of different lengths |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
SE518320C2 (sv) * | 1994-11-29 | 2002-09-24 | Telia Ab | Databasinloggning |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5951640A (en) * | 1997-02-19 | 1999-09-14 | Sprint Communications Co., L.P. | Method and apparatus for creating condition sets and extraction programs to identify and retrieve data from files in a network |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
GB9806664D0 (en) * | 1998-03-27 | 1998-05-27 | Internet Games Plc | A system for directing the retrieval of information over a network |
EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
GB9904791D0 (en) * | 1999-03-02 | 1999-04-28 | Smartport Limited | An internet interface system |
US6226752B1 (en) * | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
KR100601630B1 (ko) * | 2000-01-27 | 2006-07-14 | 삼성전자주식회사 | 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법 |
EP1254547B1 (en) * | 2000-02-08 | 2005-11-23 | Swisscom Mobile AG | Single sign-on process |
JP2002007264A (ja) * | 2000-06-22 | 2002-01-11 | Matsushita Graphic Communication Systems Inc | インターネットファクシミリ端末装置およびそれによる通信方法 |
KR20010008298A (ko) * | 2000-11-22 | 2001-02-05 | 정경석 | 다수의 웹 사이트에 대한 자동 로그인 처리방법 및 자동로그인 처리시스템 |
-
2002
- 2002-08-05 CN CNB021259410A patent/CN100432979C/zh not_active Expired - Fee Related
- 2002-08-22 WO PCT/CN2002/000581 patent/WO2004013767A1/zh active Application Filing
- 2002-08-22 JP JP2004525118A patent/JP2005535026A/ja active Pending
- 2002-08-22 US US10/523,652 patent/US20060129828A1/en not_active Abandoned
- 2002-08-22 AU AU2002327309A patent/AU2002327309A1/en not_active Abandoned
- 2002-08-22 EP EP02760060.0A patent/EP1542135B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2004013767A1 (fr) | 2004-02-12 |
EP1542135A1 (en) | 2005-06-15 |
EP1542135B1 (en) | 2013-10-09 |
US20060129828A1 (en) | 2006-06-15 |
CN100432979C (zh) | 2008-11-12 |
CN1474294A (zh) | 2004-02-11 |
EP1542135A4 (en) | 2010-12-15 |
AU2002327309A1 (en) | 2004-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4659806B2 (ja) | セキュリティー認証システム及びその方法 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
JP5619007B2 (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
JP4118092B2 (ja) | 記憶装置および情報処理装置 | |
CN100401271C (zh) | 用于控制网络上的数据存取的方法和装置 | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20100042847A1 (en) | Method for authentication using one-time identification information and system | |
KR20030091237A (ko) | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 | |
JP6118479B1 (ja) | サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 | |
JP5135509B2 (ja) | コンピュータ装置の安全な動作方法 | |
KR20020060572A (ko) | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 | |
US20110047378A1 (en) | System and method for identifying account and peripheral device thereof | |
JP2005535026A (ja) | ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
WO2001084768A1 (en) | Method of authenticating user | |
JP2002157226A (ja) | パスワード集中管理システム | |
KR101537564B1 (ko) | 생체인식 중계 인증 시스템 및 그 방법 | |
JP2007179214A (ja) | ネットワークサービス匿名課金システム | |
JPWO2011058629A1 (ja) | 情報管理システム | |
JP3993132B2 (ja) | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
KR20170073843A (ko) | 보안실행환경 온라인본인확인 시스템 및 방법 | |
KR20000006645A (ko) | 집적회로 카드를 이용한 전산망 다계좌 관리시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090401 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090701 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090708 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090730 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090831 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091116 |