JP2007534085A - 個人情報を開示することのない信頼性のないゲートウェイの認証 - Google Patents

個人情報を開示することのない信頼性のないゲートウェイの認証 Download PDF

Info

Publication number
JP2007534085A
JP2007534085A JP2007509614A JP2007509614A JP2007534085A JP 2007534085 A JP2007534085 A JP 2007534085A JP 2007509614 A JP2007509614 A JP 2007509614A JP 2007509614 A JP2007509614 A JP 2007509614A JP 2007534085 A JP2007534085 A JP 2007534085A
Authority
JP
Japan
Prior art keywords
server
user interface
link
local
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007509614A
Other languages
English (en)
Inventor
アンガス,イアン・ジィ
ファム,ロザンナ・ピィ
スキナー,ジョン・ディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2007534085A publication Critical patent/JP2007534085A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

システムおよび方法は、サーバに取扱いに慎重を要するユーザ情報を提供せずに、サーバの使用についてのユーザ承認を提供する。ユーザインターフェイスと遠隔承認サーバとの間には、安全な承認リンクが確立される。承認リンクは、ローカルサーバを通過する一方で、ローカルサーバからは読取不可となっている。ユーザ承認データは、承認リンクを介して、ユーザインターフェイスから承認サーバに送信される。承認サーバはそこで、承認リンクを介して、リダイレクトされた確認メッセージをユーザインターフェイスに返す。リダイレクトされた確認メッセージに含まれるデータに基づいて、ユーザインターフェイスとローカルサーバとの間にローカルリンクが確立される。ユーザインターフェイス、ローカルサーバおよび承認サーバの間のすべての通信は、ユーザインターフェイスウェブブラウザを用いて行なわれる。よって、ローカルサーバによって制御されたサービスの利用についての承認を行なう上で、ユーザインターフェイスに、そのようなリンクを確立し、かつ、そのような通信を行なうための専用のソフトウェアをロードする必要はない。

Description

システムの分野
このシステムは、一般に、ローカルエリアネットワーク(LAN)への接続についてのユーザ承認に関する。より具体的には、このシステムは、ユーザの秘密情報をLANサーバに提供せずに、LANサーバによって制御されたサービスへのユーザアクセスを承認するためのシステムおよび方法に関する。
背景
ローカルエリアおよび広域ネットワーク(LANおよびWAN)は、高度技術による、遍在する情報へのアクセスおよびコミュニケーションが可能な、今日の世界において普及している。たとえば、航空機、巡航船、列車、バスおよびその他の移動手段などのモバイルプラットフォームでは、乗客がモバイルプラットフォームにオンボードされたLANに接続できるようになっている場合が多い。モバイルプラットフォームのLANは、典型的には、インターネットおよび/または遠隔の地上ベースのLANまたはWANへの無線接続など、数多くの好ましいサービスを乗客に提供している。一般的に、乗客がそのようなサービスを利用するには、乗客は、乗客の氏名、クレジットカード情報、生年月日、住所および電話番号などの取扱いに慎重を要する秘密情報を提示することを求められる。そして、この秘密情報は、通常、LANのメモリに保存され、かつ、オンボードLANを介して利用できるサービスを使用する承認をその乗客に与えるために、または以前に承認されていた場合は、その乗客の承認を認証するために使用される。
しかしながら、オンボードサーバは、安全でない場合が多い。すなわち、オンボードサーバは、使用されていないときは、承認されていないおよび望ましくない物理的および/または電子的なアクセスから保護されていない。たとえば、サーバおよび記憶装置などのモバイルプラットフォームのLAN装置は、しばしば、モバイルプラットフォームから外され、安全性の低い施設のメンテナンスラックに置かれて保管される。よって、LANメモリに保存された乗客の秘密情報は、承認されていないおよび望ましくないアクセス、すなわち、ハッキングに対して無防備な可能性がある。さらに、そのようなLANは、LANの使用中にハッキングされやすい場合が多い。したがって、ユーザの秘密情報は、単に一時的に提供されただけであって、LANに保存されない場合でも、攻撃を受けやすい可能性がある。
さらに、多くの既知のLANシステムでは、ユーザは、承認/認証および所望のLAN制御サービスに対するアクセスを得るために、ユーザの機器、たとえば、ラップトップコンピュータに専用のソフトウェアをロードする必要がある。よって、ユーザは、LANに接続し、専用のソフトウェアプログラムをダウンロードし、それから承認/認証プロセスを完了しなければならない。これは、ユーザおよびLANプロバイダにとってわずらわしいことであって、望ましくない。
したがって、ユーザの個人情報を、LAN上のいかなる装置にも開示しない承認/認証プロセスを実現することが極めて望ましい。さらに、専用の承認ソフトウェアを、ユーザの機器にロードする必要がないプロセスを提供することが極めて望ましい。
概要
1つの実現化例において、サーバに取扱いに慎重を要するユーザ情報を提供せずにサーバを使用することを承認するための方法が提供される。当該方法は、ユーザインターフェイスと遠隔承認サーバとの間に安全な承認リンクを確立することを含む。承認リンクは、ローカルサーバを通過する一方で、ローカルサーバからは読取不可となっている。当該方法はさらに、承認リンクを介して、ユーザインターフェイスから承認サーバにユーザ承認データを送信することを含む。承認サーバはそこで、承認リンクを介して、ユーザインターフェイスに対し、リダイレクトされた確認メッセージを返す。当該方法はさらに、リダイレクトされた確認メッセージに含まれるデータに基づいて、ユーザインターフェイスとローカルサーバとの間にローカルリンクを確立することを含む。承認リンクおよびローカルリンクは、ユーザインターフェイスのウェブブラウザを用いて確立される。さらに、ユーザインターフェイス、ローカルサーバおよび承認サーバの間の通信はすべて、ユーザインターフェイスウェブブラウザを用いて行なわれる。よって、ローカルサーバによって制御されたサービスの使用を承認するのに、そのようなリンクを確立し、かつ、そのような通信を行なうための専用のソフトウェアをユーザインターフェイスにロードする必要はない。
別の好ましい形態では、通信システムが提供される。当該通信システムは、ユーザインターフェイスをローカルエリアネットワーク(LAN)に接続するための接続ポートを含む。LANは、プロセッサと、ローカルサーバ(LS)ソフトウェアが格納された記憶装置とを有するローカルサーバを含む。システムはさらに、ローカルサーバから離れた位置にあり、かつ、インターネットを介してローカルサーバと通信可能な承認サーバを含む。ローカルプロセッサは、ユーザインターフェイスが接続ポートに接続されると、LSソフトウェアを実行して、ログイン通知をローカルサーバからユーザインターフェイスに送信する。ユーザインターフェイスは、一般的に、適切な通信ケーブルまたは無線接続を用いて、接続ポートに接続される。ログイン通知は、ユーザがローカルサーバによって制御されたサービスへのアクセスを要求するのに用いられる。ユーザの要求に応じて、ローカルプロセッサは、LSソフトウェアを実行して、ユーザインターフェイスと承認サーバとの間に安全な承認リンクを確立する。承認リンクは、ユーザインターフェイスのウェブブラウザを用いて確立され、ユーザインターフェイスに専用のソフトウェアをロードする必要はない。承認リンクは、ローカルサーバを通過するが、ローカルサーバからは読取不可となっている。ローカルプロセッサはさらに、LSソフトウェアを実行して、承認サーバによって送信された承認データを含むリダイレクトされた確認メッセージを検証する。リダイレクトされた確認メッセージは、承認サーバの公開鍵を用いて検証される。さらに、ローカルプロセッサは、LSソフトウェアを実行して、ユーザインターフェイスとローカルサーバとの間にローカルリンクを確立する。ローカルリンクもまた、ユーザインターフェイスウェブブラウザを用いて確立され、ユーザインターフェイスに専用のソフトウェアをロードする必要はない。
このシステムの特徴、機能および利点は、このシステムの各種の実施例において個別に実現されてもよいし、またはさらに別の実施例において組合せられてもよい。
このシステムは、詳細な説明および添付の図面から、より一層理解されるであろう。
同じ参照番号は、それぞれの図面を通して同じ部分を示す。
詳細な説明
以下の好ましい実施例の説明は、単に例証的な性質のものであり、決して、システム、システムの用途または使用法を制限することを意図するものではない。さらに、好ましい実施例によって与えられる利点は、以下に説明するように、例証的な性質のものであり、
すべての好ましい実施例が、同じ利点または同じ程度の利点を提供するものではない。
図1は、通信システム10の簡略化されたブロック図である。システム10は、たとえばローカルエリアネットワーク(LAN)などのローカルネットワーク12と、遠隔ネットワーク14とを含み、該遠隔ネットワークは、LANであってもよいし、またはその代わりに、広域ネットワーク(WAN)であってもよい。1つの好ましい形態では、ローカルネットワーク12は、航空機、巡航船、列車、バスまたはその他の移動手段などのモバイルプラットフォームに搭載されており、遠隔ネットワーク14は、地上ベースのネットワークである。ローカルネットワーク12は、ローカルサーバ16を含み、該ローカルサーバは、ローカルサーバ16のすべての機能を実行するのに適したローカルプロセッサ18と、少なくとも1つのローカル電子記憶装置20とを含む。電子記憶装置20は、好ましくは、ソフトウェアパッケージまたはプログラム、アルゴリズム、情報およびデータなどを保存するためのハードドライブまたはその他任意の電子データ記憶装置などのコンピュータ可読媒体を含む。代替の実施例では、電子記憶装置20は、ローカルサーバ16から独立しており、かつ、ローカルサーバ16に電気的に接続される。さらに、ローカルネットワーク12は、ローカルサーバ16に通信可能に接続される、たとえば、配線接続されるか、または無線接続される複数の接続ポート22を含む。
各接続ポート22は、ユーザインターフェイス24に通信可能に接続するようにされており、たとえば、配線接続されるか、または無線接続される。ポート22に接続することで、ユーザは、ローカルサーバ16へのアクセスリンクを確立することができる。たとえば、ユーザインターフェイス24は、航空機に持込まれた乗客のラップトップコンピュータであってもよい。乗客は、ラップトップコンピュータを、接続ポート22の1つに接続して、ローカルサーバ16とのリンクを確立する。それから乗客は、そのリンクを用いて、ローカルサーバ16によって制御された1つまたは複数のサービスにアクセスし、それを利用することができる。たとえば、乗客は、ローカルサーバ16を介してインターネットにアクセスできる。
通常、各ユーザインターフェイス24は、ディスプレイ26と、音声受聴装置28と、データ入力装置30とを含む。ディスプレイ26は、情報、データおよびその他の図形表現を閲覧するために使用される。音声受聴装置28は、ヘッドセットおよびジャックまたはスピーカなどの音声を生成するのに適した任意の装置であってよい。データ入力装置30によって、乗客は、情報、データおよび/または問合せをローカルサーバ16に入力することができる。たとえば、データ入力装置30は、キーボード、マウスまたはディスプレイ26に含まれるタッチスクリーンであってもよい。通信システム10は、ユーザが、ローカルサーバ16にユーザの取扱いに慎重を要する秘密情報を開示することなく、ローカルサーバ16によって制御されたサービスを利用することを承認するように適合させたものである。
遠隔ネットワーク14は、遠隔サーバ34を含み、該遠隔サーバは、ここでは承認サーバ34とも呼ばれる。承認サーバ34は、承認サーバ34のすべての機能を実行するのに適した遠隔プロセッサ38を含む。承認サーバ34はまた、少なくとも1つの遠隔電子記憶装置42を含む。電子記憶装置42は、好ましくは、ソフトウェアパッケージまたはプログラム、アルゴリズム、情報およびデータなどを保存するためのハードドライブまたはその他任意の電子データ記憶装置などのコンピュータ可読媒体を含む。代替の実施例では、電子記憶装置20は、ローカルサーバ16から独立しており、かつ、ローカルサーバ16に電気的に接続される。
ローカルサーバ16および承認サーバ34は、たとえば、固定電話、地球無線リンクまたは衛星通信リンクなどの任意の適切な通信手段を用いて互いに通信する。好ましい形態
では、ローカルサーバ16と承認サーバ34との間の通信は、2001年11月20日に出願され、ボーイング社(Boeing Co.)に譲渡された、「モバイルプラットフォームに双方向データサービスおよび生放送のテレビ番組を提供するための方法および装置(Method
and Apparatus for Providing Bi-Directional Data Services and Live Television Programming to Mobile Platforms)」と題される米国特許出願第09/989,742号に記載されているような衛星通信システムおよび方法を用いて実現される。
ローカルサーバ16は、システム10のユーザが利用することを希望し得る数多くのサービスを提供および制御する。たとえば、ユーザは、ローカルサーバ16を介してインターネットへのアクセスを希望する場合がある。または、ユーザは、記憶モジュール20に記憶され、かつ、ローカルサーバ16によって制御された、情報、ゲームおよび/または、映画などのその他の形態の娯楽にアクセスすることを希望する場合がある。そのようなローカルサーバ16によって制御されたサービスにアクセスするには、ユーザは、ラップトップコンピュータなどのユーザインターフェイス24を、接続ポート22の1つを介してローカルネットワーク12に接続する。それからユーザは、ログイン情報を入力し、所望のサービスへのアクセスを要求する。承認サーバ34はそこで、ユーザに承認情報を要求する。システムは、ユーザによって提供された承認情報を用いて、要求されたサービスへのアクセスを承認するか、ユーザが、要求されたサービスへのアクセスを以前に承認されていたことを認証するか、または要求されたサービスへのアクセスを拒否する。ユーザに要求される承認情報には、ユーザが極秘にすることを望む、取扱いに慎重を要する個人情報が含まれる。たとえば、要求される秘密情報には、ユーザの氏名、パスワード、クレジットカード情報、生年月日、住所および電話番号などが含まれる場合がある。
ユーザの秘密情報を、極秘扱いにして安全に保つために、システム10は、遠隔ネットワーク14でユーザのサービス要求を承認または拒否する。より具体的には、システム10は、ローカルサーバ16がユーザの秘密情報の読取りおよび保存をすることなく、承認の判定を行なう。さらに、システム10は、ユーザインターフェイス24に含まれるウェブブラウザ(図示せず)を用いてユーザ承認の判定を行なうので、システム10に限定される、専用の承認ソフトウェアをユーザインターフェイス24にロードする必要はない。すなわち、システム10は、ユーザインターフェイス24を接続ポート22に接続する前に、ユーザインターフェイス24にロードされている任意の一般的なウェブブラウザを用いて、ユーザ承認の判定を行なう。
ここで用いる専用ソフトウェアは、ユーザインターフェイス24のウェブブラウザ以外の任意のソフトウェアである。より具体的には、ここで説明しているように、システム10を動作させるために、そのような専用ソフトウェア、特に、システム10で使用するように限定的に設計されたソフトウェアをユーザインターフェイス24にロードまたはダウンロードする必要はない。ここで説明しているように、システム10を使用するには、ユーザは単に、今日のコンピュータベースの機器の大半に予めロードされている、概して標準的なソフトウェアである、一般的なウェブブラウザを準備するだけでよい。
図2は、システム10によって実行される一連の動作を示すシーケンス図100であり、ローカルサーバ16によって制御されたサービスへのアクセスについてのユーザの要求を承認するかどうかが判定される。一旦、ユーザが接続ポート22を介してローカルネットワーク12に接続すると、ローカルサーバ16は、104で示すように、ログイン通知、たとえば、最初のウェブページを、ユーザインターフェイスディスプレイ26にホストされるべきログインウェブページへのリンクを含むユーザインターフェイス24に送信する。代替案として、ローカルサーバ16は、104で、ユーザインターフェイス24に、ログインウェブページを送信する。ユーザは、ログインウェブページを介して、ローカルサーバ16によって制御される1つまたは複数のサービスへのアクセスを要求する。ユー
ザインターフェイス24のウェブブラウザを用いて、ユーザインターフェイスと遠隔承認サーバ34との間に安全な承認リンク108が確立される。より具体的には、ユーザインターフェイス24と遠隔承認サーバ34との間に、暗号化されたセッションが開かれる。安全な承認リンク108は、ユーザインターフェイス24に与えられた承認サーバ34の許可証を用いて設けられる。好ましい実施例では、承認リンク108は、ハイパーテキスト転送プロトコルセキュアソケット(https)トンネルである。
ローカルサーバ16は、記憶装置20に格納されるソフトウェアを含み、該ソフトウェアは、承認リンク108が、ローカルサーバ16によって読取られることなく、ローカルサーバ16を明示的に通過させる。すなわち、承認リンク108は、ローカルサーバ16を通過するが、ローカルサーバ16からは読取不可となっている。特に、ローカルサーバ16は、承認リンク108を介して送信されたデータを認識し、かつ、記録することができるが、ローカルサーバは、そのデータを再構成することはできない。ローカルサーバ16のソフトウェアはまた、単に承認されたユーザアクセスがローカルネットワーク12を超える許可を与えるだけのアクセス制御機構を実現する。さらに、好ましい実現化例では、承認リンク108は、ローカルサーバ16の通過が許可されるが、ローカルサーバ16のソフトウェアは、選択されたインターネットリンクへのアクセスを阻止する一方で、選択された他のインターネットリンクへのアクセスを承認する。たとえば、ローカルサーバ16のソフトウェアは、カスタマサービスに関するリンク、フリーチャットルームおよび特定のモバイルプラットフォームの情報に関するリンクへのアクセスを許可する一方で、その他のすべてのインターネットリンクへのアクセスを阻止する。別の好ましい形態においては、ローカルサーバ16のソフトウェアは、承認リンク108にローカルサーバ16の通過を許可する一方で、その他のすべてのインターネットへのアクセスを阻止する。ユーザインターネットIPアドレスなどの、ローカルサーバ16が承認サーバ34に伝える必要のあるあらゆるデータまたは情報を、104で送信される最初のウェブページの一部として伝えるようにしてもよい。好ましい一実施例では、ローカルサーバ16は、この追加データを暗号化された形態で送信する。
一旦、安全な承認リンク108が確立されると、承認サーバ34は、ユーザに対して、個人的かつ秘密のユーザ承認データを要求する。ユーザはそこで、112で示すように、ユーザインターフェイス入力装置30を用いて承認データを入力する。好ましい一実施例では、承認データは、ユーザの氏名、クレジットカード情報、生年月日、住所および電話番号などを含む。代替の実施例では、ローカルサーバ16によって制御された特定のサービスの使用について、ユーザに予め承認を与えていてもよい。その場合、ユーザの承認データに含まれるのは、ユーザの認証に使用されるユーザ名およびパスワードだけでもよい。承認サーバ34は、ユーザ承認データを用いて、ユーザが要求したサービスにアクセスするのを承認するか、または拒否するかを判定する。一旦、承認サーバ34がユーザを承認するかどうかを判定すると、承認サーバ34は、リダイレクトされた確認メッセージを作成し、該メッセージは、116で示すように、安全な承認リンク108を介して、ユーザインターフェイス22に送信される。よって、リダイレクトされた確認メッセージは、ローカルサーバ16を通して、ユーザインターフェイス24に伝えられる。しかしながら、ローカルサーバ16は、リダイレクトされた確認メッセージがユーザインターフェイス24への経路で通過するとき、リダイレクトされた確認メッセージを読取ることはできない。それは、その確認メッセージが、暗号化されたセッション108の中にあるからである。好ましい形態では、承認サーバ34は、承認リンク108を介して、ユーザインターフェイス24に送信されるハイパーテキスト転送プロトコル(http)のリダイレクトされた確認メッセージを作成する。代替案として、承認サーバ34は、承認リンク108を介して、ユーザインターフェイス24に送信されるハイパーテキスト転送プロトコルセキュアソケット(https)のリダイレクトされた確認メッセージを作成してもよい。
リダイレクトされた確認メッセージには、120で示すように、ユーザインターフェイス24に対し、リダイレクトされた確認メッセージを直ちにローカルサーバ16に転送するよう指示するデータコマンドが含まれる。よって、120で、ユーザインターフェイス24とローカルサーバ16との間にローカルリンクが確立される。好ましい形態では、httpプロトコルのリダイレクトされた確認メッセージは、ローカルサーバの許可証を用いて、ダイアログウインドウがユーザインターフェイスのディスプレイ26に表示されるのを阻止する。よって、リダイレクトされた確認メッセージは、ユーザからは見えない。リダイレクトされた確認メッセージには、さらに、ユーザが要求したサービスへのアクセスを承認されたかどうかを示すユニフォームリソースロケータ(URL)が含まれる。一旦、リダイレクトされた確認メッセージがローカルサーバ16に転送されると、ローカルサーバ16のソフトウェアは、ローカルサーバ16にリダイレクトされた確認メッセージの読取りを許可する。ローカルサーバ16はURLに含まれる情報を用いて、要求されたサービスに対するユーザアクセスを可能にするか、または阻止する。たとえば、ユーザが承認を得た場合、URLには、セッション識別データ、許可されたサービスおよびサービスへのユーザアクセスが可能な時間などが含まれる。さらに、URLには、ユーザインターフェイス24のIPアドレスを含んでいてもよく、それによって、ローカルサーバ16は、URLのIPアドレスと、ローカルサーバ16にとって既知のIPアドレスとを照合し、リダイレクトされた確認メッセージが信頼し得るかどうかを検証することができる。
代替案として、承認サーバ34は、リダイレクトされた確認メッセージをJava(登録商標)スクリプトフォーマットで作成してもよい。この実施例では、リダイレクトされた確認メッセージはhttpプロトコルレベルでは成されず、あるページがユーザインターフェイスウェブブラウザにロードされる。このページがロードされると、ロードされたページ内に含まれる小さいスクリプトが実行されて、リダイレクトが行なわれる。この手法には、セキュリティ状態に関して何らかの懸念の対象になりそうなメッセージがあった場合に、乗客が現状を開示することなく確認できるという利点がある。
さらに、リダイレクトされた確認メッセージには、承認サーバ34の秘密鍵を用いてデジタル署名がなされているので、ローカルサーバ16は、承認サーバ34の公開鍵を用いて、リダイレクトされた確認メッセージが信頼し得るかどうかを検証できる。代替案として、リダイレクトされた確認メッセージは、暗号化されており、かつ、確認メッセージがユーザインターフェイス24によってローカルサーバ16に転送された後、ローカルサーバ16によって復号化される必要がある。リダイレクトされた確認メッセージのデジタル署名および/または暗号化によって、意図しないユーザ、すなわち、ハッカーが確認メッセージを捕捉し、その後に該メッセージを使用するのを防止できる。さらに、好ましい形態では、リダイレクトされた確認メッセージは、該確認メッセージに埋め込まれるタイムスタンプを有する。このタイムスタンプは、リダイレクトされた確認メッセージの有効期間を限定するので、リダイレクトされた確認メッセージに含まれる承認データがハッカーによって何らかの方法で捕捉されたとしても、それが使用できるのは、予め定められた期間、たとえば、10マイクロ秒から10分の間だけである。好ましくは、タイムスタンプは承認サーバ34によって提供され、ローカルサーバ16はそのタイムスタンプを受付けることを求められる。このため、タイムスタンプの調整が容易になる。
好ましい一形態では、120におけるローカルリンクは、安全性が保証されていないリンクであり、それによって、リダイレクトされた確認メッセージがユーザインターフェイスからローカルサーバ14に転送される。すなわち、転送されるリダイレクトされた確認メッセージは暗号化されていない。しかしながら、リダイレクトされた確認メッセージには、いかなるユーザの秘密情報も含まれていない。よって、たとえリダイレクトされた確認メッセージが120で盗聴されたとしても、秘密情報は取得できない。代替案として、120におけるローカルリンクは、安全性が保証されたリンクであってもよく、それによ
って、リダイレクトされた確認メッセージは、暗号化された形態でローカルサーバ16に転送される。たとえば、リダイレクトされた確認メッセージは、https接続を用いて、ユーザインターフェイス24からローカルサーバ16に転送されてもよい。
リダイレクトされた確認メッセージは、ユーザインターフェイスウェブブラウザを用いてユーザインターフェイス24からローカルサーバ16に転送されるので、専用のソフトウェア、すなわち、システム10に限定されるソフトウェアをユーザインターフェイス24にロードする必要はない。より具体的には、システム10は、ユーザインターフェイスにロードされる専用のソフトウェアを使用せずに、安全なユーザ承認/認証を提供する。よって、ユーザは、ローカルサーバ16によって制御された所望のサービスにアクセスする承認を得る上で、システム10に接続し、それから専用のソフトウェアをユーザインターフェイス24にダウンロードする必要はない。さらに、システム10は、ユーザ承認プロセスの間、ユーザインターフェイス24でクッキーを使用せず、かつ、クッキーを保存しない。よって、システム10の動作を妨害することなく、ユーザインターフェイスウェブブラウザ内で、クッキーを無効にすることができる。したがって、一旦、ユーザが要求したサービスへのアクセスの承認を得ると、すなわち、そのサービスがローカルサーバ16によってオンにされると、ユーザは、そのサービスを中断せずにユーザインターフェイスウェブブラウザを閉じることができる。さらに、ユーザは、ユーザインターフェイス24をオフにしてから再度オンにすることができるので、サービスは有効な状態のままである。
好ましい一実施例では、リダイレクトされた確認メッセージが、120でローカルサーバ16に転送された後、ローカルサーバ16は、124に示すように、安全性が保証されたリンクを介して承認サーバ34と通信する。124におけるリンクによって、ローカルサーバ16と承認サーバ34との間に通信チャネルが設けられ、それによって、ローカルサーバ16は、承認サーバ34に対して、リダイレクトされた確認メッセージの受信が成功したことを通知する。または、124におけるリンクは、承認サーバ34がローカルサーバ16を識別するのに使用してもよい。すなわち、承認サーバ34は、ローカルサーバ16がモバイルプラットフォーム、たとえば、航空機に搭載されているかどうか、またはローカルサーバ16が地上ベースのサーバであるかどうかを識別できる。
よって、システム10は、ローカルネットワーク12上のいかなる装置にもユーザの個人的な秘密情報を開示しないユーザ承認プロセスを提供する。さらに、システム10は、ユーザインターフェイス24に専用の承認ソフトウェアをダウンロードする必要のないユーザ承認を実現する。
各種の特定の実施例の観点からこのシステムを説明したが、当業者であれば、請求項の精神および範囲内で、このシステムの変形が実施可能であることを理解するであろう。
ローカルサーバによって制御されたサービスへのアクセスおよびその利用をユーザに承認するための通信システムの略ブロック図である。 図1に示すシステムによって実行される一連の動作を示すシーケンス図であり、図1に示すローカルサーバによって制御されたサービスへのアクセスについてのユーザの要求を承認するかどうかが判定される。

Claims (39)

  1. サーバに取扱いに慎重を要する情報を提供せずにサーバの使用を承認するための方法であって、前記方法は、
    ユーザインターフェイスウェブブラウザを用いて、ユーザインターフェイスと遠隔承認サーバとの間に安全な承認リンクを確立するステップを含み、該承認リンクは、ローカルサーバを通過し、かつ、ローカルサーバからは読取不可となっており、
    ユーザインターフェイスウェブブラウザを用いて、ユーザ承認データを、承認リンクを介して、ユーザインターフェイスから承認サーバに送信するステップと、
    リダイレクトされた確認メッセージを、承認リンクを介して、承認サーバからユーザインターフェイスに返すステップと、
    リダイレクトされた確認メッセージに含まれるデータに基づいて、ユーザインターフェイスとローカルサーバとの間にローカルリンクを確立するステップとをさらに含み、該ローカルリンクは、ユーザインターフェイスウェブブラウザを用いて確立される、方法。
  2. 該方法は、一旦ローカルリンクが確立されると、ローカルサーバによって制御された、要求されたサービスへのユーザアクセスを提供するステップをさらに含む、請求項1に記載の方法。
  3. 該方法は、安全な承認リンクを介して、データをローカルサーバから承認サーバに送信するステップをさらに含む、請求項1に記載の方法。
  4. ユーザインターフェイスと承認サーバとの間に安全な承認リンクを確立するステップは、ログイン通知をローカルサーバからユーザインターフェイスに送信するステップを含み、ログイン通知は、ユーザがローカルサーバによって制御されたサービスへのアクセスを要求するのに用いられる、請求項1に記載の方法。
  5. リダイレクトされた確認メッセージを返すステップは、承認サーバを用いて、ユーザ承認データを確認するステップを含む、請求項1に記載の方法。
  6. ローカルリンクを確立するステップは、ユーザーインターフェイスウェブブラウザを用いて、リダイレクトされた確認メッセージをユーザインターフェイスからローカルサーバに転送するステップを含む、請求項1に記載の方法。
  7. ローカルリンクを確立するステップは、承認サーバの公開鍵およびリダイレクトされたメッセージに添付されるデジタル署名を用いて、リダイレクトされたメッセージの有効性を検証するステップを含む、請求項6に記載の方法。
  8. リダイレクトされた確認メッセージを転送するステップは、転送されるリダイレクトされた確認メッセージを暗号化するステップを含む、請求項6に記載の方法。
  9. 安全な承認リンクを確立するステップは、ユーザインターフェイスに承認リンクを確立するための専用のソフトウェアなしで、承認リンクを確立するステップを含む、請求項1に記載の方法。
  10. ログイン通知を送信するステップは、ログインページをローカルサーバからユーザインターフェイスに送信するステップを含む、請求項1に記載の方法。
  11. ログイン通知を送信するステップは、ログインページへのリンクをローカルサーバからユーザインターフェイスに送信するステップを含む、請求項1に記載の方法。
  12. 安全な承認リンクを確立するステップは、ユーザインターフェイスと承認サーバとの間にhttpsセッションを確立するステップを含む、請求項1に記載の方法。
  13. 安全な承認リンクを確立するステップは、承認リンクを提供する一方で、複数の選択されたインターネットリンクへのアクセスを阻止するステップを含む、請求項1に記載の方法。
  14. 安全な承認リンクを確立するステップは、ユーザインターフェイスに関する通信識別データをローカルサーバから承認サーバに送信するステップを含む、請求項1に記載の方法。
  15. 通信識別データを送信するステップは、送信された通信識別データを暗号化するステップを含む、請求項14に記載の方法。
  16. 安全な承認リンクサーバを確立するステップは、ユーザのログイン情報をユーザインターフェイスから承認サーバに送信するステップを含む、請求項1に記載の方法。
  17. リダイレクトされた確認メッセージを返すステップは、承認サーバを用いて、httpのリダイレクトされた確認メッセージを作成するステップを含む、請求項1に記載の方法。
  18. リダイレクトされた確認メッセージを返すステップは、承認サーバを用いて、Java(登録商標)スクリプトのリダイレクトされた確認メッセージを作成するステップを含む、請求項1に記載の方法。
  19. リダイレクトされた確認メッセージを返すステップは、承認および承認されたサービスに関するデータを承認サーバからローカルサーバに送信するステップを含む、請求項1に記載の方法。
  20. ローカルリンクを確立するステップは、ローカルリンクを確立する一方で、ユーザーインターフェイスウェブブラウザ内でクッキーを無効にするステップを含む、請求項1に記載の方法。
  21. リダイレクトされた確認メッセージを返すステップは、リダイレクトされた確認メッセージに、確認メッセージの有効期間を限定するように適合させたタイムスタンプを埋込むステップを含む、請求項1に記載の方法。
  22. ローカルリンクを確立するステップは、ユーザインターフェイスとローカルサーバとの間に安全性が保証されたhttpsセッションを確立するステップを含む、請求項1に記載の方法。
  23. 通信システムであって、
    ユーザインターフェイスの接続を提供するように適合させた接続ポートと、
    遠隔承認サーバと、
    ローカルプロセッサと、ローカルプロセッサによって実行可能なローカルサーバ(LS)ソフトウェアが格納されたローカル記憶装置とを含むローカルサーバとを含み、該ローカルプロセッサは、
    LSソフトウェアを実行して、ユーザインターフェイスが通信可能に接続ポートに接続されると、ログイン通知をローカルサーバからユーザインターフェイスに送信するように構成され、該ログイン通知は、ユーザがローカルサーバによって制御されたサービスへの
    アクセスを要求するのに用いられ、該ローカルプロセッサはさらに、
    LSソフトウェアを実行して、ユーザの要求に応じて、ユーザインターフェイスと承認サーバとの間に安全な承認リンクを確立するように構成され、該承認リンクは、承認リンクを確立するためにユーザインターフェイスに格納されるその他の専用ソフトウェアなしで、ユーザーインターフェイスウェブブラウザを用いて確立され、該承認リンクは、ローカルサーバを通過し、かつ、ローカルサーバからは読取不可となっており、該ローカルプロセッサはさらに、
    LSソフトウェアを実行して、承認サーバによって送信されるリダイレクトされた確認メッセージを検証するように構成され、該リダイレクトされた確認メッセージは、承認データを含み、かつ、承認サーバの公開鍵を用いて検証され、該ローカルプロセッサはさらに、
    LSソフトウェアを実行して、承認データに従い、ユーザインターフェイスとローカルサーバとの間にローカルリンクを確立するように構成され、該リンクは、ローカルリンクを確立するためにユーザインターフェイスに格納されるその他の専用ソフトウェアなしで、ユーザーインターフェイスウェブブラウザを用いて確立される、通信システム。
  24. ローカルプロセッサはさらに、LSソフトウェアを実行して、ユーザが、ローカルサーバによって制御された、承認されたサービスにアクセスできるように構成され、該承認されたサービスは、リダイレクトされた確認メッセージにおいて識別される、請求項23に記載のシステム。
  25. 承認サーバは、遠隔プロセッサと、遠隔プロセッサによって実行可能な承認サーバ(AS)ソフトウェアが格納された遠隔記憶装置とを含み、該遠隔プロセッサは、
    ASソフトウェアを実行して、承認リンクを介してユーザインターフェイスから承認サーバに送信されたユーザ承認データを確認し、
    ASソフトウェアを実行して、承認リンクを介して、リダイレクトされた確認メッセージをユーザインターフェイスに返すように構成され、該確認メッセージは、承認および承認されたサービスに関するデータを含み、該確認メッセージは、オンボードサーバと通信するためにユーザインターフェイスに格納されたその他の専用ソフトウェアなしで、ユーザーインターフェイスウェブブラウザを用いて、ユーザインターフェイスによってローカルサーバに転送される、請求項23に記載のシステム。
  26. ローカルプロセッサはさらに、LSソフトウェアを実行して、ユーザインターフェイスと承認サーバとの間にhttpsセッションを含む安全な承認リンクを確立するように構成される、請求項23に記載のシステム。
  27. ローカルプロセッサはさらに、LSソフトウェアを実行して、安全な承認リンクを確立する一方で、種々の選択されたインターネットリンクへのアクセスを阻止するように構成される、請求項23に記載のシステム。
  28. ローカルプロセッサはさらに、LSソフトウェアを実行して、ローカルリンクを確立する一方で、ユーザーインターフェイスウェブブラウザ内でクッキーを無効にするように構成される、請求項23に記載のシステム。
  29. 遠隔プロセッサはさらに、ASソフトウェアを実行して、確認メッセージの有効期間を限定するように適合させた、埋め込まれたタイムスタンプを含むリダイレクトされた確認メッセージを返すように構成される、請求項23に記載のシステム。
  30. ローカルリンクは、ユーザインターフェイスとローカルサーバとの間の、安全性が保証されたhttpsセッションを用いて確立される、請求項23に記載のシステム。
  31. 遠隔プロセッサはさらに、ASソフトウェアを実行して、デジタル署名を含むリダイレクトされた確認メッセージを返すように構成される、請求項23に記載のシステム。
  32. ローカルプロセッサはさらに、LSソフトウェアを実行して、デジタル署名および承認サーバの秘密鍵を用いて、リダイレクトされた確認メッセージの真正性を確認するように構成される、請求項31に記載のシステム。
  33. 航空機のオンボードサーバに秘密情報を開示せずに、オンボードサーバによって制御されたサービスの利用を承認するための方法であって、
    オンボードサーバからユーザインターフェイスにログイン通知を送信するステップを含み、該ログイン通知は、ユーザがオンボードサーバによって制御されたサービスへのアクセスを要求するのに用いられ、該方法はさらに、
    ユーザインターフェイスと地上ベースのサーバとの間に安全な承認リンクを確立するステップを含み、該承認リンクは、承認リンクを確立するためにユーザインターフェイスに格納されるその他の専用ソフトウェアなしで、ユーザーインターフェイスウェブブラウザを用いて確立され、該承認リンクは、オンボードサーバを通過し、かつ、オンボードサーバからは読取不可となっており、該方法はさらに、
    承認リンクを確立するためにユーザインターフェイスに格納されるその他の専用ソフトウェアなしで、ユーザーインターフェイスウェブブラウザを用いて、ユーザ承認データを、承認リンクを介して、ユーザインターフェイスから地上ベースのサーバに送信するステップと、
    地上ベースのサーバを用いて、ユーザ承認データを確認するステップと、
    承認および承認されたサービスに関するデータを含むリダイレクトされた確認メッセージを、承認リンクを介して、地上ベースのサーバからユーザインターフェイスに返すステップと、
    オンボードサーバと通信するためにユーザインターフェイスに格納されるその他の専用ソフトウェアなしで、ユーザーインターフェイスウェブブラウザを用いて、リダイレクトされた確認メッセージを、ユーザインターフェイスからオンボードサーバに転送するステップと、
    地上ベースのサーバの公開鍵を用いて、リダイレクトされた確認メッセージが有効であることを検証するステップと、
    オンボードサーバと通信するためにユーザインターフェイスに格納されるその他の専用ソフトウェアなしで、ユーザーインターフェイスウェブブラウザを用いて、ユーザインターフェイスとオンボードサーバとの間にローカルリンクを確立するステップとを含む、方法。
  34. 安全な承認リンクを確立するステップは、地上ベースのサーバの許可証を用いて、ユーザインターフェイスと地上ベースのサーバとの間にhttpsセッションを確立するステップを含む、請求項33に記載の方法。
  35. 安全な承認リンクを確立するステップは、安全なリンクを提供する一方で、複数の選択されたインターネットリンクへのアクセスを阻止するステップを含む、請求項33に記載の方法。
  36. リダイレクトされた確認メッセージを返すステップは、地上ベースのサーバを用いて、httpのリダイレクトされた確認メッセージおよびJava(登録商標)スクリプトのリダイレクトされた確認メッセージの一方を作成するステップを含む、請求項33に記載の方法。
  37. ローカルリンクを確立するステップは、ローカルリンクを確立する一方で、ユーザーイ
    ンターフェイスウェブブラウザ内でクッキーを無効にするステップを含む、請求項33に記載の方法。
  38. リダイレクトされた確認メッセージを返すステップは、リダイレクトされた確認メッセージに、確認メッセージの有効期間を限定するように適合させたタイムスタンプを埋込むステップを含む、請求項33に記載の方法。
  39. ローカルリンクを確立するステップは、ユーザインターフェイスとローカルサーバとの間に安全性が保証されたhttpsセッションを確立するステップを含む、請求項33に記載の方法。
JP2007509614A 2004-04-23 2005-04-21 個人情報を開示することのない信頼性のないゲートウェイの認証 Pending JP2007534085A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/831,672 US8261070B2 (en) 2004-04-23 2004-04-23 Authentication of untrusted gateway without disclosure of private information
PCT/US2005/013551 WO2005104489A1 (en) 2004-04-23 2005-04-21 Authentication of untrusted gateway without disclosure of private information

Publications (1)

Publication Number Publication Date
JP2007534085A true JP2007534085A (ja) 2007-11-22

Family

ID=34973239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007509614A Pending JP2007534085A (ja) 2004-04-23 2005-04-21 個人情報を開示することのない信頼性のないゲートウェイの認証

Country Status (6)

Country Link
US (1) US8261070B2 (ja)
EP (1) EP1738561A1 (ja)
JP (1) JP2007534085A (ja)
CN (1) CN1973518A (ja)
CA (1) CA2563343C (ja)
WO (1) WO2005104489A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022544411A (ja) * 2019-08-13 2022-10-18 エーディーアイ・アソシエーション 分散型アイデンティティプラットフォームのための統合認証システム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921442B2 (en) 2000-08-16 2011-04-05 The Boeing Company Method and apparatus for simultaneous live television and data services using single beam antennas
US8423471B1 (en) * 2004-02-04 2013-04-16 Radix Holdings, Llc Protected document elements
US8984421B2 (en) * 2009-07-01 2015-03-17 Thales Avionics, Inc. Aircraft crew user interface for an aircraft entertainment system
US9426768B1 (en) 2009-07-22 2016-08-23 The Boeing Company Aircraft communications during different phases of flight
US20130254649A1 (en) * 2011-06-07 2013-09-26 Michael O'Neill Establishing user consent to cookie storage on user terminal equipment
US8955078B2 (en) 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US20130185207A1 (en) * 2012-01-17 2013-07-18 Mastercard International Incorporated Method and system for online authentication using a credit/debit card processing system
US20130198066A1 (en) * 2012-01-27 2013-08-01 Google Inc. Fraud Protection for Online and NFC Purchases
DE102012203032A1 (de) * 2012-02-28 2013-08-29 Lufthansa Technik Ag Authentifizierungsverfahren für einen Passagier und korrespondierende Software
US20140379558A1 (en) * 2013-06-20 2014-12-25 Microsoft Corporation Extensible Interface for Synchronous and Asynchronous Payment
EP3002966B1 (en) * 2014-09-30 2019-09-18 Airbus Operations GmbH Wireless access for a mobile terminal to functional domains
US11797604B1 (en) * 2017-09-06 2023-10-24 Massachusetts Mutual Life Insurance Company Account aggregation using email data
US11012233B1 (en) * 2020-01-22 2021-05-18 Coinplug, Inc. Method for providing authentication service by using decentralized identity and server using the same

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU694367B2 (en) 1995-06-07 1998-07-16 Soverain Software Llc Internet server access control and monitoring systems
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6286046B1 (en) * 1997-12-22 2001-09-04 International Business Machines Corporation Method of recording and measuring e-business sessions on the world wide web
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
GB9909825D0 (en) 1998-09-08 1999-06-23 Airnet Global Holdings Limited Communications system for aircraft
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6715082B1 (en) * 1999-01-14 2004-03-30 Cisco Technology, Inc. Security server token caching
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
AU2001247295A1 (en) * 2000-03-07 2001-09-17 General Instrument Corporation Authenticated dynamic address assignment
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US7509490B1 (en) * 2000-05-26 2009-03-24 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
CA2404550C (en) * 2001-09-21 2010-02-09 Corel Corporation System and method for web services packaging
US6970918B2 (en) * 2001-09-24 2005-11-29 International Business Machines Corporation System and method for transcoding support of web content over secure connections
US8020201B2 (en) * 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
US7330971B1 (en) * 2002-01-11 2008-02-12 Microsoft Corporation Delegated administration of namespace management
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
CA2379082A1 (en) * 2002-03-27 2003-09-27 Ibm Canada Limited-Ibm Canada Limitee Secure cache of web session information using web browser cookies
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7054618B1 (en) * 2002-05-23 2006-05-30 Openwave Systems Inc. Method of registering a communication device with a proxy server based service
US20050053026A1 (en) * 2003-09-10 2005-03-10 Arinc, Incorporated Mobile airborne high-speed broadband communications systems and methods
US8719436B2 (en) * 2003-10-06 2014-05-06 International Business Machines Corporation Tunneling non-HTTP traffic through a reverse proxy

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022544411A (ja) * 2019-08-13 2022-10-18 エーディーアイ・アソシエーション 分散型アイデンティティプラットフォームのための統合認証システム
US11949689B2 (en) 2019-08-13 2024-04-02 Adi Association Unified authentication system for decentralized identity platforms

Also Published As

Publication number Publication date
WO2005104489A1 (en) 2005-11-03
CA2563343A1 (en) 2005-11-03
CA2563343C (en) 2014-12-16
US8261070B2 (en) 2012-09-04
CN1973518A (zh) 2007-05-30
US20050240774A1 (en) 2005-10-27
EP1738561A1 (en) 2007-01-03

Similar Documents

Publication Publication Date Title
CA2563343C (en) Authentication of untrusted gateway without disclosure of private information
US10319160B2 (en) Anonymous and ephemeral tokens to authenticate elevator calls
US8510811B2 (en) Network transaction verification and authentication
US8079069B2 (en) Cardspace history validator
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US10397008B2 (en) Management of secret data items used for server authentication
US20050021975A1 (en) Proxy based adaptive two factor authentication having automated enrollment
US7458102B2 (en) Information security architecture for remote access control using non-bidirectional protocols
EP1906584B1 (en) Method, system and device for game data transmission
JP2015519776A (ja) マルチパーティシステムにおける安全な認証
US10579809B2 (en) National identification number based authentication and content delivery
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US20210234850A1 (en) System and method for accessing encrypted data remotely
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
US20100257359A1 (en) Method of and apparatus for protecting private data entry within secure web sessions
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN107145769A (zh) 一种数字版权管理drm方法、设备及系统
JP2012519995A (ja) ネットワーク通信を保護する方法および装置
JP2015194879A (ja) 認証システム、方法、及び提供装置
US8844056B2 (en) Service provision
CN113904876B (zh) 安全防护方法、装置、电子设备及计算机可读介质
US20140250499A1 (en) Password based security method, systems and devices
CN114125027A (zh) 一种通信建立方法、装置、电子设备及存储介质
US7010810B2 (en) Method and apparatus for providing a software agent at a destination host

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20091111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100217

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110304

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110404

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110614