JP3992249B2 - 電子データ信号送信方法および装置 - Google Patents

電子データ信号送信方法および装置 Download PDF

Info

Publication number
JP3992249B2
JP3992249B2 JP24798797A JP24798797A JP3992249B2 JP 3992249 B2 JP3992249 B2 JP 3992249B2 JP 24798797 A JP24798797 A JP 24798797A JP 24798797 A JP24798797 A JP 24798797A JP 3992249 B2 JP3992249 B2 JP 3992249B2
Authority
JP
Japan
Prior art keywords
signal
stamp
request signal
client
electronic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP24798797A
Other languages
English (en)
Other versions
JPH10107843A (ja
Inventor
ジー.ダブ リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of JPH10107843A publication Critical patent/JPH10107843A/ja
Application granted granted Critical
Publication of JP3992249B2 publication Critical patent/JP3992249B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子データ信号送信方法および装置に関する。本発明は、一つまたはそれ以上のサーバ・ステーション、および複数のクライアント・ステーションからなる、オープン通信ネットワークを通しての上記信号の送信に関する。インターネットは、相互に通信するために、世界じゅうにおよぶ公衆通信網を使用する、数千のサーバ・ステーションおよび数百万のクライアント・ステーションを含むネットワークである。しかし、本発明はインターネットに限定されるものではなく、多くの種類のオフイス間ネットワークのようなもっと規模の小さいオープン・ネットワークで使用することができる。
【0002】
【従来の技術】
インターネットの場合には、データを供給するために非常に広く使用されている一つのシステムは、(多くの場合、WWWまたはもっと一般的には「ウェブ」と呼ばれている)ワールド・ワイド・ウェブである。ウェブの場合には、サーバ・ステーション、すなわち、「サイト」は、インターネットを通して適当な要求信号を送ることにより、クライアントが要求する情報の一連の画面、すなわち、「ページ」をシーケンシャルに供給することができる。一つの書式のフォーマットには、一つまたはそれ以上のページが入っているが、ユーザは、そのページのボックスにデータを入力しなければならない。ウェブは、情報転送用の、ハイパーテキスト転送プロトコル(HTTP)と呼ばれる標準プロトコルを持ち、クライアントからの要求信号およびサーバからのデータ信号は、ハイパーテキスト・マークアップ語(HTML)と呼ばれるフォーマットで記載される。
【0003】
ウェブの使用は急速に増大していて、多くの複数のページのアプリケーションがあり、この場合、クライアントにより供給された特定のデータを、書式ページにより送らなければ、後のページは送られてこない。その一例としては、パスワード、PIN番号またはユーザ識別(ID)番号をサーバに送らないと、取引に関するデータをクライアントに送ることができない金融取引がある。HTTPの場合には、あるページに対する要求は別々に処理し、上記各要求はユニバーサル・リソース・ロケータ(URL)ストリングの書式で記載しなければならない。それ故、URLストリングは、取引に関するデータを含むことができる。ユーザが供給するデータの保護の問題は一般に知られていて、暗号技術がすでにワールド・ワイド・ウェブ・アプリケーションのクライアントとサーバ間のデータ・ストリームに適用されている。しかし、このような暗号は、その暗号がクライアント・ステーションにある場合には、そのデータは保護されない。URLストリングは、多くの場合、ユーザ・ステーションで誰でも見ることができるように表示されていて、それが通常「閲覧」オプションまたはデータを持つブラウザ(ウェブ上で通信に使用されるソフトウエア)でない場合でも、別の方法でアクセスすることができる。それ故、サーバ・ステーションに保持されている、取引に関連があり、恐らく保護されている情報にアクセスすることができるようなアクセス許可データが、クライアント・ステーションで無制限で表示され、あるいは入手することができる。
【0004】
【発明が解決しようとする課題】
本発明の一つの目的は、合法的な使用以外の場合には、上記アクセス許可データを使用できないようにすることである。
【0005】
【課題を解決するための手段】
本発明は、第1の態様として、オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信する方法であって、前記サーバ・ステーションにおいて、前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックするステップと、前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であって、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致していることを確認するステップと、前記確認により前記確認スタンプが有効であると判断して承認信号を供給するステップと、前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信するステップと、の各ステップを含むことを特徴とする電子データ信号送信方法を提供するものである。
【0006】
本発明は、第2の態様として、オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信するための装置であって、前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックする手段と、前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であって、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致していることを確認する手段と、前記確認により前記確認スタンプが有効であると判断して承認信号を供給する手段と、前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信する手段と、の各手段を備えることを特徴とする電子データ信号送信装置を提供するものである。
【0007】
この場合、「スタンプ」は、例えば、HTMLのような、適当なフォーマットでの関連情報を含む電子データ信号を意味する。
【0008】
本発明を実行する場合、上記要求信号は、時間スタンプと位置スタンプの両方を含むことができる。上記スタンプは、前のデータ信号をクライアント・ステーションに送信する時にサーバ・ステーションで作成することができ、好適には送信を行う前に暗号化するのが好ましい。
【0009】
時間スタンプが有効であるかどうかの判断するための適当な基準としては、同じ取引の際のサーバからクライアントへの前の応答信号であって(その中に時間スタンプが埋設されている)応答信号と、クライアント・ステーションからの時間スタンプをサーバが受信した時間との間の時間的間隔、例えば、15分というような予め定めた数値を使用することができる。
【0010】
同様に、位置スタンプは、要求信号と一緒に供給された発呼側の識別が、前にサーバに送信され、要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致する場合に限って、有効であるとみなされる。本発明をよりよく理解してもらうために、添付図面を参照する。
【0011】
【発明の実施の形態】
図1について説明すると、この図は、サーバ・ステーションにおいてウェブ・アプリケーションで行われる一連の論理的ステップのフローチャートである。ステップ1においては、ログイン画面に対するユーザの要求が受信され、処理される。ログイン画面は、通常、いわゆる「フォームとフィールド」を特徴とする書式ページである。このページおよび以降のページは、HTMLでユーザに送信される。ユーザIDおよびパスワードのようなデータを含む書式ページを完成するのに必要な情報は、ユーザにより画面上に入力され、書式ページへの記入が完了するとサーバに送られ、そこで情報が入手される。図1のステップ2に、この情報入手ステップを示す。
【0012】
ステップ3においては、サーバはユーザにより供給されたパスワードが本物であるかどうかをチェックし、本物である場合には、ステップ4においては、「本物のユーザ」という表示が行われ、通常はリンク・ページである次のページの準備を行うことができる。このリンク・ページは、ユーザに送信するためのHTMLファイルを形成することによって作成される。この動作、ステップ5は、図1の最後のステップである。このステップの場合、ユーザのところでリンク・ページを表示するのに必要な情報の暗号化の他に、サーバのところで現在入手できる、ユーザによりすでに送信済みの現在の時刻(ボックス6)およびユーザの呼出アドレス(ボックス7)からなる別の情報も供給される。図2にステップ5が機能する方法をさらに詳細に示す。
【0013】
図2について説明すると、(図1のステップ4に示す)「本物のユーザ」表示ステップからの信号により、図2の動作がスタートする。最初に、標準HTMLページ・ヘッダが作成され(ボックス8)、その後、リンク・ページに対する要求されたデータ・ストリングが作成される(ボックス9)。このストリングは、最低限度、ユーザ識別およびパスワードを含む。このストリングに、ボックス6からのユーザのところの現在時刻、およびボックス7からのユーザのインターネット・アドレスの形でのユーザ識別が追加される。その後、全データ・ストリングが、例えば、ボックス10に示すような、RSAまたはDESのような適当な暗号技術またはアルゴリズムにより、暗号化される。
【0014】
暗号化されたデータ・ストリングは、ユーザへ送信するためのサービスURLを形成するために、ボックス11内で使用される。サービスURLは、クライアントのサービス・アドレス、分離記号(HTMLの場合には、記号「?」)、およびボックス10からの暗号化されたデータ・ストリングを含む。このURLは、ボックス12に示すように、クライアントへ送られ、そのブラウザにより解析され、その後でそのクライアントのステーションで表示される。送信の最後の部分は、HTML書式(ボックス13)による標準ページ終了である。下の表1に、図1の最後の項目を示し、図2に詳細に示すように作成されたHTMLファイルの一例を示す。表1から引用した下記の一行は、時間スタンプおよび位置スタンプが埋設されている関連データである。太字の部分は暗号化したスタンプである。
【0015】
<A HREF="webfin04.exe?1+bgfbadXbje\II.bje\IIXihe'fn4ah">Account Statements</A>
リンク・ページは、任意の数の暗号化されたストリングを含むことができ、事実通常その数は1以上である。このことは、ユーザに選択するオプションのメニューが表示されることになる。表1にいくつかの上記ストリングを示す。
【0016】
【表1】
Figure 0003992249
クライアント・ステーションが表1に示すデータ信号を受信すると、ユーザは、いくつかの取引に関する項目を選択するためのメニューと共に、多くの場合表1の例に示すような、取引に関する情報をサーバから要求することができるようになる。表1に示す例の場合には、クライアントは、銀行の残高の問い合わせおよび/または資金の転送の依頼を行うことができる。クライアントが、情報または行為に対する要求信号をサーバ・ステーションに送った場合、その状況により、表1の信号パターンは次のようになる。すなわち、図2のボックス10内の暗号化されたデータ・ストリングは、認識できる区切り文字を持たず、そのため自分の要求信号の一部としてクライアントからサーバへ自動的に返送される。上記要求信号は、ステップ14でデータ・ストリングとして受信される。受信したデータ・ストリングは、ステップ15で解読される。ボックス16で、解読されたデータ・ストリングは、位置スタンプおよび時間スタンプを抽出するために解析される。上記両方のスタンプは、ステップ9での挿入によりサーバ・ステーションですでに形成済みである。HTMLプロトコルの一部として受信され(ボックス17内に保持されている)要求信号に含まれた発呼側のIPアドレスは、ボックス18でチェックされる。このチェック動作とは、発呼側のアドレスとボックス16で抽出した位置スタンプとの比較である。二つのアドレスが一致した場合には、発呼側のアドレスが確認され、その場合には承認信号がボックス19の送られる。発呼側のアドレスが無効である場合には、「無効」メッセージがボックス20に送られる。
【0017】
同様に、ステップ9で形成されたデータ・ストリングに含まれる時間スタンプが、ステップ16で、すでに受信、解読したデータ・ストリングから抽出され、ボックス21に送られる。上記時間スタンプは、サーバ・ステーションでボックス22内に保持されている真の時間信号と比較され、このボックスからボックス21へ送られる。二つの時間の間の差が予め設定した時間(例えば、15分)より短い場合には、承認信号がボックス19に送られる。そうでない場合には、「無効」信号がボックス20に送られる。
【0018】
二つの承認信号がボックス19に送られると、要求したサービス・ページが送られる。新しいページは、もちろん、図1および図2に示すように処理される。ボックス20が二つの「無効」信号を受信した場合には、適当な拒否メッセージが発呼ステーションに送られる。
【0019】
上記時間スタンプを使用することにより、ユーザは、自分のステーションをログオン状態にしたまま放置した場合でも、ユーザの留守中に他の人がそのユーザのウェブにアクセスするのを防止するために、ある種の「タイムアウト」保護を使用することができる。位置スタンプを使用した場合、任意の第三者が、他のステーションから、合法的なクライアント・ステーションで利用することができる閲覧済みまたは記憶されているデータを使用するのを防止することができる。 上記のデータ保護方法および装置は、任意の他のデータ保護と一緒に使用することができることを理解されたい。
【図面の簡単な説明】
【図1】本発明により確認手順を開始するように修正した、ウェブ・サイトでの通常のページにアクセスするための手順のフローチャートである。
【図2】図1の最後のステップの詳細図である。
【図3】取引のデータに対するクライアントからの要求信号を受信したときに、サーバのところで行われる手順のフローチャートである。

Claims (2)

  1. オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信する方法であって、
    前記サーバ・ステーションにおいて、
    前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックするステップと、
    前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であって、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致している、ことを確認するステップと、
    前記確認により前記確認スタンプが有効であると判断して承認信号を供給するステップと、
    前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信するステップと、
    の各ステップを含むことを特徴とする電子データ信号送信方法。
  2. オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信するための装置であって、
    前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックする手段と、
    前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であることを確認すると共に、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致していることを確認する手段と、
    前記確認により前記確認スタンプが有効であると判断して承認信号を供給する手段と、
    前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信する手段と、
    の各手段を備えることを特徴とする電子データ信号送信装置。
JP24798797A 1996-09-13 1997-09-12 電子データ信号送信方法および装置 Expired - Lifetime JP3992249B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9619189.5A GB9619189D0 (en) 1996-09-13 1996-09-13 Methods and apparatus for sending electronic data signals
GB9619189.5 1996-09-13

Publications (2)

Publication Number Publication Date
JPH10107843A JPH10107843A (ja) 1998-04-24
JP3992249B2 true JP3992249B2 (ja) 2007-10-17

Family

ID=10799917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24798797A Expired - Lifetime JP3992249B2 (ja) 1996-09-13 1997-09-12 電子データ信号送信方法および装置

Country Status (8)

Country Link
US (1) US5910986A (ja)
EP (1) EP0829991B1 (ja)
JP (1) JP3992249B2 (ja)
CN (1) CN1123163C (ja)
DE (1) DE69716548T2 (ja)
ES (1) ES2183090T3 (ja)
GB (1) GB9619189D0 (ja)
ZA (1) ZA976836B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
GB2349960A (en) * 1999-05-08 2000-11-15 Ibm Secure password provision
US6601170B1 (en) 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
DE10045431C2 (de) * 2000-09-14 2003-04-10 Christian Hogl Verfahren zum Übermitteln von Benutzungsberechtigungsdaten
US7016899B1 (en) 2000-09-21 2006-03-21 Lenovo (Singapore) Pte. Ltd. Camera device, methods and program products for location and environmental stamping of images, communications and other applications
ATE289733T1 (de) * 2001-03-22 2005-03-15 Infosim Networking Solutions A Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk
GB2374498B (en) 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
US6725237B2 (en) * 2001-06-01 2004-04-20 International Business Machines Corporation System and method of preparing data for a semiconductor mask manufacturer
JP3842696B2 (ja) * 2002-06-04 2006-11-08 株式会社損害保険ジャパン 画面遷移制御システム、クライアント、ウェブサーバ、画面遷移制御方法およびコンピュータプログラム
WO2003104945A2 (en) * 2002-06-11 2003-12-18 First Data Corporation Value processing network and methods
US8032452B2 (en) 2002-11-06 2011-10-04 The Western Union Company Multiple-entity transaction systems and methods
WO2004102855A2 (en) * 2003-05-09 2004-11-25 Landmat International Inc. Content publishing over mobile networks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5845070A (en) * 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction

Also Published As

Publication number Publication date
DE69716548D1 (de) 2002-11-28
CN1123163C (zh) 2003-10-01
EP0829991A3 (en) 1998-09-16
EP0829991A2 (en) 1998-03-18
JPH10107843A (ja) 1998-04-24
US5910986A (en) 1999-06-08
ZA976836B (en) 1998-02-11
ES2183090T3 (es) 2003-03-16
EP0829991B1 (en) 2002-10-23
DE69716548T2 (de) 2003-06-05
GB9619189D0 (en) 1996-10-23
CN1186390A (zh) 1998-07-01

Similar Documents

Publication Publication Date Title
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
EP1346548B1 (en) Secure session management and authentication for web sites
EP0967765B1 (en) Network connection controlling method and system thereof
US8819253B2 (en) Network message generation for automated authentication
Kormann et al. Risks of the passport single signon protocol
JP3605501B2 (ja) 通信システム、メッセージ処理方法及びコンピュータ・システム
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
US6363479B1 (en) System and method for signing markup language data
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
US6351536B1 (en) Encryption network system and method
EP0940960A1 (en) Authentication between servers
US20030163691A1 (en) System and method for authenticating sessions and other transactions
EP1854243B1 (en) Mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US20060106802A1 (en) Stateless methods for resource hiding and access control support based on URI encryption
US8578173B2 (en) Apparatus and method for providing secure communication on a network
JP3992249B2 (ja) 電子データ信号送信方法および装置
WO2000067415A2 (en) Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
WO2000079432A1 (en) Enhanced security for applications employing downloadable executable content
JPH11507752A (ja) インターネットサーバーのアクセス管理およびモニタシステム
WO2001001259A1 (en) Self-contained and secured access to remote servers
KR100434653B1 (ko) 웹 페이지 열람 제한 방법과 서버 시스템
WO2002021283A1 (en) System and method for transmitting and storing sensitive data
WO2007078037A1 (en) Web page protection method employing security appliance and set-top box having the security appliance built therein
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
KR100355660B1 (ko) 인터넷 환경에서의 사용자 인증방법 및 이를 위한 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070723

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130803

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term