JP3992249B2 - 電子データ信号送信方法および装置 - Google Patents
電子データ信号送信方法および装置 Download PDFInfo
- Publication number
- JP3992249B2 JP3992249B2 JP24798797A JP24798797A JP3992249B2 JP 3992249 B2 JP3992249 B2 JP 3992249B2 JP 24798797 A JP24798797 A JP 24798797A JP 24798797 A JP24798797 A JP 24798797A JP 3992249 B2 JP3992249 B2 JP 3992249B2
- Authority
- JP
- Japan
- Prior art keywords
- signal
- stamp
- request signal
- client
- electronic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、電子データ信号送信方法および装置に関する。本発明は、一つまたはそれ以上のサーバ・ステーション、および複数のクライアント・ステーションからなる、オープン通信ネットワークを通しての上記信号の送信に関する。インターネットは、相互に通信するために、世界じゅうにおよぶ公衆通信網を使用する、数千のサーバ・ステーションおよび数百万のクライアント・ステーションを含むネットワークである。しかし、本発明はインターネットに限定されるものではなく、多くの種類のオフイス間ネットワークのようなもっと規模の小さいオープン・ネットワークで使用することができる。
【0002】
【従来の技術】
インターネットの場合には、データを供給するために非常に広く使用されている一つのシステムは、(多くの場合、WWWまたはもっと一般的には「ウェブ」と呼ばれている)ワールド・ワイド・ウェブである。ウェブの場合には、サーバ・ステーション、すなわち、「サイト」は、インターネットを通して適当な要求信号を送ることにより、クライアントが要求する情報の一連の画面、すなわち、「ページ」をシーケンシャルに供給することができる。一つの書式のフォーマットには、一つまたはそれ以上のページが入っているが、ユーザは、そのページのボックスにデータを入力しなければならない。ウェブは、情報転送用の、ハイパーテキスト転送プロトコル(HTTP)と呼ばれる標準プロトコルを持ち、クライアントからの要求信号およびサーバからのデータ信号は、ハイパーテキスト・マークアップ語(HTML)と呼ばれるフォーマットで記載される。
【0003】
ウェブの使用は急速に増大していて、多くの複数のページのアプリケーションがあり、この場合、クライアントにより供給された特定のデータを、書式ページにより送らなければ、後のページは送られてこない。その一例としては、パスワード、PIN番号またはユーザ識別(ID)番号をサーバに送らないと、取引に関するデータをクライアントに送ることができない金融取引がある。HTTPの場合には、あるページに対する要求は別々に処理し、上記各要求はユニバーサル・リソース・ロケータ(URL)ストリングの書式で記載しなければならない。それ故、URLストリングは、取引に関するデータを含むことができる。ユーザが供給するデータの保護の問題は一般に知られていて、暗号技術がすでにワールド・ワイド・ウェブ・アプリケーションのクライアントとサーバ間のデータ・ストリームに適用されている。しかし、このような暗号は、その暗号がクライアント・ステーションにある場合には、そのデータは保護されない。URLストリングは、多くの場合、ユーザ・ステーションで誰でも見ることができるように表示されていて、それが通常「閲覧」オプションまたはデータを持つブラウザ(ウェブ上で通信に使用されるソフトウエア)でない場合でも、別の方法でアクセスすることができる。それ故、サーバ・ステーションに保持されている、取引に関連があり、恐らく保護されている情報にアクセスすることができるようなアクセス許可データが、クライアント・ステーションで無制限で表示され、あるいは入手することができる。
【0004】
【発明が解決しようとする課題】
本発明の一つの目的は、合法的な使用以外の場合には、上記アクセス許可データを使用できないようにすることである。
【0005】
【課題を解決するための手段】
本発明は、第1の態様として、オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信する方法であって、前記サーバ・ステーションにおいて、前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックするステップと、前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であって、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致していることを確認するステップと、前記確認により前記確認スタンプが有効であると判断して承認信号を供給するステップと、前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信するステップと、の各ステップを含むことを特徴とする電子データ信号送信方法を提供するものである。
【0006】
本発明は、第2の態様として、オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信するための装置であって、前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックする手段と、前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であって、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致していることを確認する手段と、前記確認により前記確認スタンプが有効であると判断して承認信号を供給する手段と、前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信する手段と、の各手段を備えることを特徴とする電子データ信号送信装置を提供するものである。
【0007】
この場合、「スタンプ」は、例えば、HTMLのような、適当なフォーマットでの関連情報を含む電子データ信号を意味する。
【0008】
本発明を実行する場合、上記要求信号は、時間スタンプと位置スタンプの両方を含むことができる。上記スタンプは、前のデータ信号をクライアント・ステーションに送信する時にサーバ・ステーションで作成することができ、好適には送信を行う前に暗号化するのが好ましい。
【0009】
時間スタンプが有効であるかどうかの判断するための適当な基準としては、同じ取引の際のサーバからクライアントへの前の応答信号であって(その中に時間スタンプが埋設されている)応答信号と、クライアント・ステーションからの時間スタンプをサーバが受信した時間との間の時間的間隔、例えば、15分というような予め定めた数値を使用することができる。
【0010】
同様に、位置スタンプは、要求信号と一緒に供給された発呼側の識別が、前にサーバに送信され、要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致する場合に限って、有効であるとみなされる。本発明をよりよく理解してもらうために、添付図面を参照する。
【0011】
【発明の実施の形態】
図1について説明すると、この図は、サーバ・ステーションにおいてウェブ・アプリケーションで行われる一連の論理的ステップのフローチャートである。ステップ1においては、ログイン画面に対するユーザの要求が受信され、処理される。ログイン画面は、通常、いわゆる「フォームとフィールド」を特徴とする書式ページである。このページおよび以降のページは、HTMLでユーザに送信される。ユーザIDおよびパスワードのようなデータを含む書式ページを完成するのに必要な情報は、ユーザにより画面上に入力され、書式ページへの記入が完了するとサーバに送られ、そこで情報が入手される。図1のステップ2に、この情報入手ステップを示す。
【0012】
ステップ3においては、サーバはユーザにより供給されたパスワードが本物であるかどうかをチェックし、本物である場合には、ステップ4においては、「本物のユーザ」という表示が行われ、通常はリンク・ページである次のページの準備を行うことができる。このリンク・ページは、ユーザに送信するためのHTMLファイルを形成することによって作成される。この動作、ステップ5は、図1の最後のステップである。このステップの場合、ユーザのところでリンク・ページを表示するのに必要な情報の暗号化の他に、サーバのところで現在入手できる、ユーザによりすでに送信済みの現在の時刻(ボックス6)およびユーザの呼出アドレス(ボックス7)からなる別の情報も供給される。図2にステップ5が機能する方法をさらに詳細に示す。
【0013】
図2について説明すると、(図1のステップ4に示す)「本物のユーザ」表示ステップからの信号により、図2の動作がスタートする。最初に、標準HTMLページ・ヘッダが作成され(ボックス8)、その後、リンク・ページに対する要求されたデータ・ストリングが作成される(ボックス9)。このストリングは、最低限度、ユーザ識別およびパスワードを含む。このストリングに、ボックス6からのユーザのところの現在時刻、およびボックス7からのユーザのインターネット・アドレスの形でのユーザ識別が追加される。その後、全データ・ストリングが、例えば、ボックス10に示すような、RSAまたはDESのような適当な暗号技術またはアルゴリズムにより、暗号化される。
【0014】
暗号化されたデータ・ストリングは、ユーザへ送信するためのサービスURLを形成するために、ボックス11内で使用される。サービスURLは、クライアントのサービス・アドレス、分離記号(HTMLの場合には、記号「?」)、およびボックス10からの暗号化されたデータ・ストリングを含む。このURLは、ボックス12に示すように、クライアントへ送られ、そのブラウザにより解析され、その後でそのクライアントのステーションで表示される。送信の最後の部分は、HTML書式(ボックス13)による標準ページ終了である。下の表1に、図1の最後の項目を示し、図2に詳細に示すように作成されたHTMLファイルの一例を示す。表1から引用した下記の一行は、時間スタンプおよび位置スタンプが埋設されている関連データである。太字の部分は暗号化したスタンプである。
【0015】
<A HREF="webfin04.exe?1+bgfbadXbje\II.bje\IIXihe'fn4ah">Account Statements</A>
リンク・ページは、任意の数の暗号化されたストリングを含むことができ、事実通常その数は1以上である。このことは、ユーザに選択するオプションのメニューが表示されることになる。表1にいくつかの上記ストリングを示す。
【0016】
【表1】
クライアント・ステーションが表1に示すデータ信号を受信すると、ユーザは、いくつかの取引に関する項目を選択するためのメニューと共に、多くの場合表1の例に示すような、取引に関する情報をサーバから要求することができるようになる。表1に示す例の場合には、クライアントは、銀行の残高の問い合わせおよび/または資金の転送の依頼を行うことができる。クライアントが、情報または行為に対する要求信号をサーバ・ステーションに送った場合、その状況により、表1の信号パターンは次のようになる。すなわち、図2のボックス10内の暗号化されたデータ・ストリングは、認識できる区切り文字を持たず、そのため自分の要求信号の一部としてクライアントからサーバへ自動的に返送される。上記要求信号は、ステップ14でデータ・ストリングとして受信される。受信したデータ・ストリングは、ステップ15で解読される。ボックス16で、解読されたデータ・ストリングは、位置スタンプおよび時間スタンプを抽出するために解析される。上記両方のスタンプは、ステップ9での挿入によりサーバ・ステーションですでに形成済みである。HTMLプロトコルの一部として受信され(ボックス17内に保持されている)要求信号に含まれた発呼側のIPアドレスは、ボックス18でチェックされる。このチェック動作とは、発呼側のアドレスとボックス16で抽出した位置スタンプとの比較である。二つのアドレスが一致した場合には、発呼側のアドレスが確認され、その場合には承認信号がボックス19の送られる。発呼側のアドレスが無効である場合には、「無効」メッセージがボックス20に送られる。
【0017】
同様に、ステップ9で形成されたデータ・ストリングに含まれる時間スタンプが、ステップ16で、すでに受信、解読したデータ・ストリングから抽出され、ボックス21に送られる。上記時間スタンプは、サーバ・ステーションでボックス22内に保持されている真の時間信号と比較され、このボックスからボックス21へ送られる。二つの時間の間の差が予め設定した時間(例えば、15分)より短い場合には、承認信号がボックス19に送られる。そうでない場合には、「無効」信号がボックス20に送られる。
【0018】
二つの承認信号がボックス19に送られると、要求したサービス・ページが送られる。新しいページは、もちろん、図1および図2に示すように処理される。ボックス20が二つの「無効」信号を受信した場合には、適当な拒否メッセージが発呼ステーションに送られる。
【0019】
上記時間スタンプを使用することにより、ユーザは、自分のステーションをログオン状態にしたまま放置した場合でも、ユーザの留守中に他の人がそのユーザのウェブにアクセスするのを防止するために、ある種の「タイムアウト」保護を使用することができる。位置スタンプを使用した場合、任意の第三者が、他のステーションから、合法的なクライアント・ステーションで利用することができる閲覧済みまたは記憶されているデータを使用するのを防止することができる。 上記のデータ保護方法および装置は、任意の他のデータ保護と一緒に使用することができることを理解されたい。
【図面の簡単な説明】
【図1】本発明により確認手順を開始するように修正した、ウェブ・サイトでの通常のページにアクセスするための手順のフローチャートである。
【図2】図1の最後のステップの詳細図である。
【図3】取引のデータに対するクライアントからの要求信号を受信したときに、サーバのところで行われる手順のフローチャートである。
Claims (2)
- オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信する方法であって、
前記サーバ・ステーションにおいて、
前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックするステップと、
前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であって、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致している、ことを確認するステップと、
前記確認により前記確認スタンプが有効であると判断して承認信号を供給するステップと、
前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信するステップと、
の各ステップを含むことを特徴とする電子データ信号送信方法。 - オープン通信ネットワークを介して、クライアント・ステーションから電子データ信号の要求信号を受信した際に、サーバ・ステーションから前記クライアント・ステーションに、前記電子データ信号を送信するための装置であって、
前記受信した要求信号が、時間スタンプと位置スタンプを有する暗号化された確認スタンプを含んでいるか否かをチェックする手段と、
前記要求信号に含まれている前記時間スタンプが示す時間信号と当該クライアント・ステーションからの要求信号に対する前回の応答信号に含まれている時間スタンプが示す時間信号との差が所定の設定値以下であることを確認すると共に、前記要求信号に含まれている前記位置スタンプが当該クライアントから前に送信された要求信号に埋設されているクライアント識別信号から得られた位置スタンプと一致していることを確認する手段と、
前記確認により前記確認スタンプが有効であると判断して承認信号を供給する手段と、
前記承認信号が送られてきた場合に、前記要求された前記電子データ信号を送信する手段と、
の各手段を備えることを特徴とする電子データ信号送信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9619189.5A GB9619189D0 (en) | 1996-09-13 | 1996-09-13 | Methods and apparatus for sending electronic data signals |
GB9619189.5 | 1996-09-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10107843A JPH10107843A (ja) | 1998-04-24 |
JP3992249B2 true JP3992249B2 (ja) | 2007-10-17 |
Family
ID=10799917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24798797A Expired - Lifetime JP3992249B2 (ja) | 1996-09-13 | 1997-09-12 | 電子データ信号送信方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US5910986A (ja) |
EP (1) | EP0829991B1 (ja) |
JP (1) | JP3992249B2 (ja) |
CN (1) | CN1123163C (ja) |
DE (1) | DE69716548T2 (ja) |
ES (1) | ES2183090T3 (ja) |
GB (1) | GB9619189D0 (ja) |
ZA (1) | ZA976836B (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0760565B1 (en) * | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Apparatus and method for authenticating the dispatch and contents of documents |
JP3995338B2 (ja) * | 1998-05-27 | 2007-10-24 | 富士通株式会社 | ネットワーク接続制御方法及びシステム |
GB2349960A (en) * | 1999-05-08 | 2000-11-15 | Ibm | Secure password provision |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
DE10045431C2 (de) * | 2000-09-14 | 2003-04-10 | Christian Hogl | Verfahren zum Übermitteln von Benutzungsberechtigungsdaten |
US7016899B1 (en) | 2000-09-21 | 2006-03-21 | Lenovo (Singapore) Pte. Ltd. | Camera device, methods and program products for location and environmental stamping of images, communications and other applications |
ATE289733T1 (de) * | 2001-03-22 | 2005-03-15 | Infosim Networking Solutions A | Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk |
GB2374498B (en) | 2001-04-12 | 2004-02-18 | Intercede Ltd | Multi-stage authorisation system |
US6725237B2 (en) * | 2001-06-01 | 2004-04-20 | International Business Machines Corporation | System and method of preparing data for a semiconductor mask manufacturer |
JP3842696B2 (ja) * | 2002-06-04 | 2006-11-08 | 株式会社損害保険ジャパン | 画面遷移制御システム、クライアント、ウェブサーバ、画面遷移制御方法およびコンピュータプログラム |
WO2003104945A2 (en) * | 2002-06-11 | 2003-12-18 | First Data Corporation | Value processing network and methods |
US8032452B2 (en) | 2002-11-06 | 2011-10-04 | The Western Union Company | Multiple-entity transaction systems and methods |
WO2004102855A2 (en) * | 2003-05-09 | 2004-11-25 | Landmat International Inc. | Content publishing over mobile networks |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
IL102394A (en) * | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5602933A (en) * | 1995-03-15 | 1997-02-11 | Scientific-Atlanta, Inc. | Method and apparatus for verification of remotely accessed data |
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US5845070A (en) * | 1996-12-18 | 1998-12-01 | Auric Web Systems, Inc. | Security system for internet provider transaction |
-
1996
- 1996-09-13 GB GBGB9619189.5A patent/GB9619189D0/en active Pending
-
1997
- 1997-01-02 US US08/778,337 patent/US5910986A/en not_active Expired - Lifetime
- 1997-07-16 DE DE69716548T patent/DE69716548T2/de not_active Expired - Lifetime
- 1997-07-16 EP EP97305283A patent/EP0829991B1/en not_active Expired - Lifetime
- 1997-07-16 ES ES97305283T patent/ES2183090T3/es not_active Expired - Lifetime
- 1997-07-31 ZA ZA9706836A patent/ZA976836B/xx unknown
- 1997-09-11 CN CN97116540A patent/CN1123163C/zh not_active Expired - Lifetime
- 1997-09-12 JP JP24798797A patent/JP3992249B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69716548D1 (de) | 2002-11-28 |
CN1123163C (zh) | 2003-10-01 |
EP0829991A3 (en) | 1998-09-16 |
EP0829991A2 (en) | 1998-03-18 |
JPH10107843A (ja) | 1998-04-24 |
US5910986A (en) | 1999-06-08 |
ZA976836B (en) | 1998-02-11 |
ES2183090T3 (es) | 2003-03-16 |
EP0829991B1 (en) | 2002-10-23 |
DE69716548T2 (de) | 2003-06-05 |
GB9619189D0 (en) | 1996-10-23 |
CN1186390A (zh) | 1998-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6931549B1 (en) | Method and apparatus for secure data storage and retrieval | |
EP1346548B1 (en) | Secure session management and authentication for web sites | |
EP0967765B1 (en) | Network connection controlling method and system thereof | |
US8819253B2 (en) | Network message generation for automated authentication | |
Kormann et al. | Risks of the passport single signon protocol | |
JP3605501B2 (ja) | 通信システム、メッセージ処理方法及びコンピュータ・システム | |
KR100856674B1 (ko) | 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법 | |
US6363479B1 (en) | System and method for signing markup language data | |
JP4616352B2 (ja) | ユーザ確認装置、方法及びプログラム | |
US6351536B1 (en) | Encryption network system and method | |
EP0940960A1 (en) | Authentication between servers | |
US20030163691A1 (en) | System and method for authenticating sessions and other transactions | |
EP1854243B1 (en) | Mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server | |
US20060106802A1 (en) | Stateless methods for resource hiding and access control support based on URI encryption | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
JP3992249B2 (ja) | 電子データ信号送信方法および装置 | |
WO2000067415A2 (en) | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment | |
WO2000079432A1 (en) | Enhanced security for applications employing downloadable executable content | |
JPH11507752A (ja) | インターネットサーバーのアクセス管理およびモニタシステム | |
WO2001001259A1 (en) | Self-contained and secured access to remote servers | |
KR100434653B1 (ko) | 웹 페이지 열람 제한 방법과 서버 시스템 | |
WO2002021283A1 (en) | System and method for transmitting and storing sensitive data | |
WO2007078037A1 (en) | Web page protection method employing security appliance and set-top box having the security appliance built therein | |
CN107026828A (zh) | 一种基于互联网缓存的防盗链方法及互联网缓存 | |
KR100355660B1 (ko) | 인터넷 환경에서의 사용자 인증방법 및 이를 위한 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060426 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060725 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070216 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070723 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100803 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110803 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130803 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |