JP6255091B2 - プライベートデータを保護するセキュアプロキシ - Google Patents
プライベートデータを保護するセキュアプロキシ Download PDFInfo
- Publication number
- JP6255091B2 JP6255091B2 JP2016520084A JP2016520084A JP6255091B2 JP 6255091 B2 JP6255091 B2 JP 6255091B2 JP 2016520084 A JP2016520084 A JP 2016520084A JP 2016520084 A JP2016520084 A JP 2016520084A JP 6255091 B2 JP6255091 B2 JP 6255091B2
- Authority
- JP
- Japan
- Prior art keywords
- private data
- client device
- server
- data item
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 claims description 92
- 230000004044 response Effects 0.000 claims description 51
- 230000015654 memory Effects 0.000 claims description 48
- 238000000034 method Methods 0.000 claims description 44
- 230000008859 change Effects 0.000 claims description 38
- 230000007246 mechanism Effects 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 14
- 230000003993 interaction Effects 0.000 description 14
- 230000000694 effects Effects 0.000 description 11
- 230000004224 protection Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000013500 data storage Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000002715 modification method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003334 potential effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
有効な許可情報が受信されたときに、プライベートデータアイテムをHTMLウェブページに挿入することによりHTMLウェブページを完成させ、完成されたHTMLウェブページに基づいて、サーバに応答を送信させる命令を任意選択で含み得る。
(項目1)
プライベートデータを保護するべく、複数の命令が格納された少なくとも1つの機械可読ストレージ媒体であって、
上記複数の命令は、少なくとも1つのプロセッサにより実行されると、上記少なくとも1つのプロセッサに、
サーバからクライアントデバイスへの途中でネットワークフローを止めさせ、
上記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別し、
データストアにおける上記プライベートデータアイテムを識別させ、
上記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供させ、
有効な許可情報が受信されたときに、上記プライベートデータアイテムを上記サーバに送信させる、少なくとも1つの機械可読ストレージ媒体。
(項目2)
上記複数の命令は、上記少なくとも1つのプロセッサにより実行されると、上記少なくとも1つのプロセッサに更に、
上記クライアントデバイスから許可情報を受信させ、
上記許可情報が有効か否かを判断させ、
上記許可情報が有効であると判断された場合に、上記プライベートデータアイテムを取得させる、項目1に記載の少なくとも1つの機械可読ストレージ媒体。
(項目3)
上記複数の命令は、上記少なくとも1つのプロセッサにより実行されると、上記少なくとも1つのプロセッサに更に、
上記プライベートデータアイテムのためのアンロックメカニズムを決定させ、
上記アンロックメカニズムに少なくとも部分的に基づいて、上記許可要求を含む上記変更済みオブジェクトを作成させる、項目1に記載の少なくとも1つの機械可読ストレージ媒体。
(項目4)
上記アンロックメカニズムは、ワンタイムパスワード、ユーザのバイオメトリック識別および多因子認証処理を含む複数のアンロックメカニズムの群から選択される、項目3に記載の少なくとも1つの機械可読ストレージ媒体。
(項目5)
上記複数の命令は、上記少なくとも1つのプロセッサにより実行されると、上記少なくとも1つのプロセッサに更に、
上記プライベートデータアイテムの上記要求により示されたデータのタイプを判断させ、
上記データストアにおける上記プライベートデータアイテムは、データの上記タイプおよび上記サーバにより提供されたサービスに関連付けられる、項目1に記載の少なくとも1つの機械可読ストレージ媒体。
(項目6)
上記データストアにおける上記プライベートデータアイテムは、上記クライアントデバイス、上記クライアントデバイスのユーザ、および上記クライアントデバイス上で実行されるクライアントアプリケーションのうちの少なくとも1つに関連付けられる、項目1に記載の少なくとも1つの機械可読ストレージ媒体。
(項目7)
上記プライベートデータアイテムは、パスワードである、項目1に記載の少なくとも1つの機械可読ストレージ媒体。
(項目8)
上記プライベートデータアイテムは、上記許可情報が有効でない場合に、上記サーバに提供されない、項目1に記載の少なくとも1つの機械可読ストレージ媒体。
(項目9)
上記オブジェクトは、ハイパーテキストマークアップ言語(HTML)ウェブページである、項目1に記載の少なくとも1つの機械可読ストレージ媒体。
(項目10)
上記複数の命令は、上記少なくとも1つのプロセッサにより実行されると、上記少なくとも1つのプロセッサに更に、
上記プライベートデータアイテムを上記データストアから取得させ、
上記有効な許可情報が受信されたときに、上記プライベートデータアイテムを上記HTMLウェブページに挿入することにより上記HTMLウェブページを完成させ、
上記完成されたHTMLウェブページに基づいて、上記サーバに応答を送信させる、項目9に記載の少なくとも1つの機械可読ストレージ媒体。
(項目11)
上記データストアは、複数のセットの1または複数のプライベートデータアイテムを含み、
上記複数のセットは、各々、複数のサービスに関連付けられる、項目1〜10のいずれか一項に記載の少なくとも1つの機械可読ストレージ媒体。
(項目12)
プロキシは、複数のセットのデータを含み、
上記複数のセットのデータの各セットは、少なくとも1つのネットワークエージェントに関連付けられ、
データの各セットは、少なくとも1つのプライベートデータアイテムの1または複数のセットを含み、
特定のセットのデータにおける上記少なくとも1つのプライベートデータアイテムの1または複数のセットは、各々、複数の異なるサービスに関連付けられる、項目1〜10のいずれか一項に記載の少なくとも1つの機械可読ストレージ媒体。
(項目13)
上記クライアントデバイスは、
ユーザがブラウザを介して上記サーバにアクセスすることを可能にするように構成されたコンピューティングデバイスと、
上記サーバにより提供されたサービスを自動的に認証するように構成されたクライアントアプリケーションを含むコンピューティングデバイスと、
上記サーバにより提供された上記サービスを自動的に認証するように構成されたエンベデッドコントローラとを含む複数のクライアントデバイスの群から選択される、項目1〜10のいずれか一項に記載の少なくとも1つの機械可読ストレージ媒体。
(項目14)
上記複数の命令は、上記少なくとも1つのプロセッサにより実行されると、上記少なくとも1つのプロセッサに更に、
上記サーバから上記クライアントデバイスへの途中で別のネットワークフローを止めさせ、
上記サーバにより提供された特定のサービスに関連する1または複数の特定のプライベートデータアイテムに対応する1または複数のクレデンシャルを変更する要求を識別させ、
上記ネットワークフローを上記クライアントデバイスに転送することなく、1または複数の新しいクレデンシャルを選択させ、
上記1または複数の新しいクレデンシャルを用いて、上記データストアにおける上記1または複数の特定のプライベートデータアイテムを更新させる、項目1〜10のいずれか一項に記載の少なくとも1つの機械可読ストレージ媒体。
(項目15)
上記複数の命令は、信頼できる実行環境において上記クライアントデバイス上での実行のために構成される、項目1〜10のいずれか一項に記載の少なくとも1つの機械可読ストレージ媒体。
(項目16)
上記少なくとも1つの機械可読ストレージ媒体は、上記クライアントデバイスとは別個のプロキシにおいて実装される、項目1〜10のいずれか一項に記載の少なくとも1つの機械可読ストレージ媒体。
(項目17)
データを保護する装置であって、
少なくとも1つのメモリ素子と、
上記少なくとも1つのメモリ素子に結合された少なくとも1つのプロセッサと、
上記少なくとも1つのプロセッサにより実行されると、
ネットワークフローがサーバからクライアントデバイスへの途中にある場合に、上記装置により止められた上記ネットワークフローのオブジェクトにおけるプライベートデータアイテムに対する要求を識別し、
データストアにおける上記プライベートデータアイテムを識別し、
上記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供するように構成された変更モジュールと、
少なくとも1つのプロセッサにより実行されると、有効な許可情報が受信される場合に、上記プライベートデータアイテムを上記サーバに送信するように構成された応答モジュールとを備える装置。
(項目18)
上記応答モジュールは更に、
許可情報を上記クライアントデバイスから受信し、
上記許可情報が有効であるか否かを判断し、
上記許可情報が有効であると判断された場合に、上記プライベートデータアイテムを取得するように構成される、項目17に記載の装置。
(項目19)
上記変更モジュールは更に、
上記プライベートデータアイテムのためのアンロックメカニズムを決定し、
上記アンロックメカニズムに少なくとも部分的に基づいて、上記許可要求を含む上記変更済みオブジェクトを作成するように構成される、項目17に記載の装置。
(項目20)
上記変更モジュールは更に、
上記プライベートデータアイテムに対する上記要求により示されたデータのタイプを判断するように構成され、
上記データストアにおける上記プライベートデータアイテムは、データの上記タイプおよび上記サーバにより提供されたサービスに関連付けられる、項目17に記載の装置。
(項目21)
上記クライアントデバイスを更に備え、
上記クライアントデバイスは、信頼できる実行環境を含み、
上記変更モジュールおよび上記応答モジュールは、上記信頼できる実行環境のみにおいて実行される、項目17〜20のいずれか一項に記載の装置。
(項目22)
上記装置は、上記クライアントデバイスとは別個のプロキシである、項目17〜20のいずれか一項に記載の装置。
(項目23)
プライベートデータを保護する方法であって、
サーバからクライアントデバイスへの途中でネットワークフローをプロキシにより止める段階と、
上記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する段階と、
データストアにおける上記プライベートデータアイテムを識別する段階と、
上記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する段階と、
有効な許可情報が受信されたときに、上記プライベートデータアイテムを上記サーバに送信する段階とを備える、方法。
(項目24)
上記データストアにおける上記プライベートデータアイテムは、上記クライアントデバイス、上記クライアントデバイスのユーザ、および上記クライアントデバイス上で実行されるクライアントアプリケーションのうちの少なくとも1つに関連付けられる、項目23に記載の方法。
(項目25)
上記データストアは、複数のセットの1または複数のプライベートデータアイテムを含み、
上記複数のセットは、各々、複数のサービスに関連付けられる、項目23または24に記載の方法。
Claims (38)
- コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、前記プライベートデータアイテムを前記サーバに提供することに対する許可要求を含む変更済みオブジェクトを提供する手順と、
前記クライアントデバイスから前記許可要求に対する有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順とを実行させる、プログラム。 - 前記コンピュータに、
前記クライアントデバイスから許可情報を受信する手順と、
前記許可情報が有効か否かを判断する手順と、
前記許可情報が有効であると判断された場合に、前記プライベートデータアイテムを取得する手順とを更に実行させる、請求項1に記載のプログラム。 - 前記コンピュータに、
前記プライベートデータアイテムのためのアンロックメカニズムを決定する手順と、
前記アンロックメカニズムに少なくとも部分的に基づいて、前記許可要求を含む前記変更済みオブジェクトを作成する手順とを更に実行させる、請求項1に記載のプログラム。 - 前記アンロックメカニズムは、ワンタイムパスワード、ユーザのバイオメトリック識別および多因子認証処理を含む複数のアンロックメカニズムの群から選択される、請求項3に記載のプログラム。
- 前記コンピュータに、
前記プライベートデータアイテムの前記要求により示されたデータのタイプを判断する手順を更に実行させ、
前記データストアにおける前記プライベートデータアイテムは、データの前記タイプおよび前記サーバにより提供されたサービスに関連付けられる、請求項1に記載のプログラム。 - 前記データストアにおける前記プライベートデータアイテムは、前記クライアントデバイス、前記クライアントデバイスのユーザ、および前記クライアントデバイス上で実行されるクライアントアプリケーションのうちの少なくとも1つに関連付けられる、請求項1に記載のプログラム。
- 前記プライベートデータアイテムは、パスワードである、請求項1に記載のプログラム。
- 前記プライベートデータアイテムは、前記許可情報が有効でない場合に、前記サーバに提供されない、請求項1に記載のプログラム。
- 前記オブジェクトは、ハイパーテキストマークアップ言語ウェブページ(HTMLウェブページ)である、請求項1に記載のプログラム。
- 前記コンピュータに、
前記プライベートデータアイテムを前記データストアから取得する手順と、
前記有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記HTMLウェブページに挿入することにより前記HTMLウェブページを完成する手順と、
前記完成されたHTMLウェブページに基づいて、前記サーバに応答を送信する手順とを更に実行させる、請求項9に記載のプログラム。 - 前記データストアは、複数のセットの1または複数のプライベートデータアイテムを含み、
前記複数のセットは、各々、複数のサービスに関連付けられる、請求項1〜10のいずれか一項に記載のプログラム。 - プロキシは、複数のセットのデータを含み、
前記複数のセットのデータの各セットは、少なくとも1つのネットワークエージェントに関連付けられ、
データの各セットは、少なくとも1つのプライベートデータアイテムの1または複数のセットを含み、
特定のセットのデータにおける前記少なくとも1つのプライベートデータアイテムの1または複数のセットは、各々、複数の異なるサービスに関連付けられる、請求項1〜10のいずれか一項にプログラム。 - 前記クライアントデバイスは、
ユーザがブラウザを介して前記サーバにアクセスすることを可能にするコンピューティングデバイスと、
前記サーバにより提供されたサービスを自動的に認証するクライアントアプリケーションを含むコンピューティングデバイスと、
前記サーバにより提供された前記サービスを自動的に認証するエンベデッドコントローラとを含む複数のクライアントデバイスの群から選択される、請求項1〜10のいずれか一項に記載のプログラム。 - 前記コンピュータに、
前記サーバから前記クライアントデバイスへの途中で別のネットワークフローを止める段階と、
前記サーバにより提供された特定のサービスに関連する1または複数の特定のプライベートデータアイテムに対応する1または複数のクレデンシャルを変更する要求を識別する段階と、
前記ネットワークフローを前記クライアントデバイスに転送することなく、1または複数の新しいクレデンシャルを選択する段階と、
前記1または複数の新しいクレデンシャルを用いて、前記データストアにおける前記1または複数の特定のプライベートデータアイテムを更新する段階とを更に実行させる、請求項1〜10のいずれか一項に記載のプログラム。 - 複数の命令は、信頼できる実行環境において前記クライアントデバイス上で実行される、請求項1〜10のいずれか一項に記載のプログラム。
- 前記プログラムは、前記クライアントデバイスとは別個のプロキシにおいて実装される、請求項1〜10のいずれか一項に記載のプログラム。
- データを保護する装置であって、
少なくとも1つのメモリ素子と、
前記少なくとも1つのメモリ素子に結合された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されると、
ネットワークフローがサーバからクライアントデバイスへの途中にある場合に、前記装置により止められた前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムに対する要求を識別し、
データストアにおける前記プライベートデータアイテムを識別し、
前記クライアントデバイスに、前記プライベートデータアイテムを前記サーバに提供することに対する許可要求を含む変更済みオブジェクトを提供する変更モジュールと、
少なくとも1つのプロセッサにより実行されると、前記クライアントデバイスから前記許可要求に対する有効な許可情報が受信される場合に、前記プライベートデータアイテムを前記サーバに送信する応答モジュールとを備える、装置。 - 前記応答モジュールは更に、
許可情報を前記クライアントデバイスから受信し、
前記許可情報が有効であるか否かを判断し、
前記許可情報が有効であると判断された場合に、前記プライベートデータアイテムを取得する、請求項17に記載の装置。 - 前記変更モジュールは更に、
前記プライベートデータアイテムのためのアンロックメカニズムを決定し、
前記アンロックメカニズムに少なくとも部分的に基づいて、前記許可要求を含む前記変更済みオブジェクトを作成する、請求項17に記載の装置。 - 前記変更モジュールは更に、
前記プライベートデータアイテムに対する前記要求により示されたデータのタイプを判断し、
前記データストアにおける前記プライベートデータアイテムは、データの前記タイプおよび前記サーバにより提供されたサービスに関連付けられる、請求項17に記載の装置。 - 前記クライアントデバイスを更に備え、
前記クライアントデバイスは、信頼できる実行環境を含み、
前記変更モジュールおよび前記応答モジュールは、前記信頼できる実行環境のみにおいて実行される、請求項17〜20のいずれか一項に記載の装置。 - 前記装置は、前記クライアントデバイスとは別個のプロキシである、請求項17〜20のいずれか一項に記載の装置。
- プライベートデータを保護する方法であって、
サーバからクライアントデバイスへの途中でネットワークフローをプロキシにより止める段階と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する段階と、
データストアにおける前記プライベートデータアイテムを識別する段階と、
前記クライアントデバイスに、前記プライベートデータアイテムを前記サーバに提供することに対する許可要求を含む変更済みオブジェクトを提供する段階と、
前記クライアントデバイスから前記許可要求に対する有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する段階とを備える、方法。 - 前記データストアにおける前記プライベートデータアイテムは、前記クライアントデバイス、前記クライアントデバイスのユーザ、および前記クライアントデバイス上で実行されるクライアントアプリケーションのうちの少なくとも1つに関連付けられる、請求項23に記載の方法。
- 前記データストアは、複数のセットの1または複数のプライベートデータアイテムを含み、
前記複数のセットは、各々、複数のサービスに関連付けられる、請求項23または24に記載の方法。 - コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する手順と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順と、
前記プライベートデータアイテムのためのアンロックメカニズムを決定する手順と、
前記アンロックメカニズムに少なくとも部分的に基づいて、前記許可要求を含む前記変更済みオブジェクトを作成する手順とを実行させる、プログラム。 - コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する手順と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順と、
前記プライベートデータアイテムの前記要求により示されたデータのタイプを判断する手順とを実行させ、
前記データストアにおける前記プライベートデータアイテムは、データの前記タイプおよび前記サーバにより提供されたサービスに関連付けられる、プログラム。 - コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順であり、前記オブジェクトはハイパーテキストマークアップ言語ウェブページ(HTMLウェブページ)である、手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する手順と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順と、
前記プライベートデータアイテムを前記データストアから取得する手順と、
前記有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記HTMLウェブページに挿入することにより前記HTMLウェブページを完成する手順と、
前記完成されたHTMLウェブページに基づいて、前記サーバに応答を送信する手順とを実行させる、プログラム。 - コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する手順と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順とを実行させ、
前記データストアは、複数のセットの1または複数のプライベートデータアイテムを含み、
前記複数のセットは、各々、複数のサービスに関連付けられる、プログラム。 - コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する手順と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順とを実行させ、
プロキシは、複数のセットのデータを含み、
前記複数のセットのデータの各セットは、少なくとも1つのネットワークエージェントに関連付けられ、
データの各セットは、少なくとも1つのプライベートデータアイテムの1または複数のセットを含み、
特定のセットのデータにおける前記少なくとも1つのプライベートデータアイテムの1または複数のセットは、各々、複数の異なるサービスに関連付けられる、プログラム。 - コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する手順と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順とを実行させ、
前記クライアントデバイスは、
ユーザがブラウザを介して前記サーバにアクセスすることを可能にするコンピューティングデバイスと、
前記サーバにより提供されたサービスを自動的に認証するクライアントアプリケーションを含むコンピューティングデバイスと、
前記サーバにより提供された前記サービスを自動的に認証するエンベデッドコントローラとを含む複数のクライアントデバイスの群から選択される、プログラム。 - コンピュータに、
サーバからクライアントデバイスへの途中でネットワークフローを止める手順と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する手順と、
データストアにおける前記プライベートデータアイテムを識別する手順と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する手順と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する手順と、
前記サーバから前記クライアントデバイスへの途中で別のネットワークフローを止める手順と、
前記サーバにより提供された特定のサービスに関連する1または複数の特定のプライベートデータアイテムに対応する1または複数のクレデンシャルを変更する要求を識別する手順と、
前記ネットワークフローを前記クライアントデバイスに転送することなく、1または複数の新しいクレデンシャルを選択する手順と、
前記1または複数の新しいクレデンシャルを用いて、前記データストアにおける前記1または複数の特定のプライベートデータアイテムを更新する手順とを実行させる、プログラム。 - データを保護する装置であって、
少なくとも1つのメモリ素子と、
前記少なくとも1つのメモリ素子に結合された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されると、
ネットワークフローがサーバからクライアントデバイスへの途中にある場合に、前記装置により止められた前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムに対する要求を識別し、
データストアにおける前記プライベートデータアイテムを識別し、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供し、
前記プライベートデータアイテムのためのアンロックメカニズムを決定し、
前記アンロックメカニズムに少なくとも部分的に基づいて、前記許可要求を含む前記変更済みオブジェクトを作成する変更モジュールと、
少なくとも1つのプロセッサにより実行されると、有効な許可情報が受信される場合に、前記プライベートデータアイテムを前記サーバに送信する応答モジュールとを備える装置。 - データを保護する装置であって、
少なくとも1つのメモリ素子と、
前記少なくとも1つのメモリ素子に結合された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されると、
ネットワークフローがサーバからクライアントデバイスへの途中にある場合に、前記装置により止められた前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムに対する要求を識別し、
データストアにおける前記プライベートデータアイテムを識別し、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供し、
前記プライベートデータアイテムに対する前記要求により示されたデータのタイプを判断する変更モジュールと、
少なくとも1つのプロセッサにより実行されると、有効な許可情報が受信される場合に、前記プライベートデータアイテムを前記サーバに送信する応答モジュールとを備え、
前記データストアにおける前記プライベートデータアイテムは、データの前記タイプおよび前記サーバにより提供されたサービスに関連付けられる、装置。 - データを保護する装置であって、
少なくとも1つのメモリ素子と、
前記少なくとも1つのメモリ素子に結合された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されると、
ネットワークフローがサーバからクライアントデバイスへの途中にある場合に、前記装置により止められた前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムに対する要求を識別し、
データストアにおける前記プライベートデータアイテムを識別し、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する変更モジュールと、
少なくとも1つのプロセッサにより実行されると、有効な許可情報が受信される場合に、前記プライベートデータアイテムを前記サーバに送信する応答モジュールと、
信頼できる実行環境を含む前記クライアントデバイスとを備え、
前記変更モジュールおよび前記応答モジュールは、前記信頼できる実行環境のみにおいて実行される、装置。 - データを保護する装置であって、
少なくとも1つのメモリ素子と、
前記少なくとも1つのメモリ素子に結合された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されると、
ネットワークフローがサーバからクライアントデバイスへの途中にある場合に、前記装置により止められた前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムに対する要求を識別し、
データストアにおける前記プライベートデータアイテムを識別し、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する変更モジュールと、
少なくとも1つのプロセッサにより実行されると、有効な許可情報が受信される場合に、前記プライベートデータアイテムを前記サーバに送信する応答モジュールとを備え、
前記装置は、前記クライアントデバイスとは別個のプロキシである、装置。 - プライベートデータを保護する方法であって、
サーバからクライアントデバイスへの途中でネットワークフローをプロキシにより止める段階と、
前記ネットワークフローのオブジェクトにおけるプライベートデータアイテムの要求を識別する段階と、
データストアにおける前記プライベートデータアイテムを識別する段階と、
前記クライアントデバイスに、許可要求を含む変更済みオブジェクトを提供する段階と、
有効な許可情報が受信されたときに、前記プライベートデータアイテムを前記サーバに送信する段階とを備え、
前記データストアは、複数のセットの1または複数のプライベートデータアイテムを含み、
前記複数のセットは、各々、複数のサービスに関連付けられる、方法。 - 請求項1〜16及び26〜32のいずれか一項に記載のプログラムを格納した、少なくとも1つの機械可読ストレージ媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/071718 WO2015076846A1 (en) | 2013-11-25 | 2013-11-25 | Secure proxy to protect private data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017232194A Division JP2018067327A (ja) | 2017-12-01 | 2017-12-01 | プライベートデータを保護するセキュアプロキシ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016540405A JP2016540405A (ja) | 2016-12-22 |
JP6255091B2 true JP6255091B2 (ja) | 2017-12-27 |
Family
ID=53179968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016520084A Active JP6255091B2 (ja) | 2013-11-25 | 2013-11-25 | プライベートデータを保護するセキュアプロキシ |
Country Status (6)
Country | Link |
---|---|
US (1) | US10904218B2 (ja) |
EP (1) | EP3075099B1 (ja) |
JP (1) | JP6255091B2 (ja) |
KR (1) | KR101861026B1 (ja) |
CN (1) | CN105659520A (ja) |
WO (1) | WO2015076846A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106031118B (zh) * | 2013-11-11 | 2020-10-09 | 阿道罗姆股份有限公司 | 云服务安全中介和代理 |
JP6255091B2 (ja) | 2013-11-25 | 2017-12-27 | マカフィー, エルエルシー | プライベートデータを保護するセキュアプロキシ |
KR102208631B1 (ko) * | 2014-02-19 | 2021-01-28 | 삼성전자 주식회사 | 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치 |
US10324702B2 (en) | 2014-09-12 | 2019-06-18 | Microsoft Israel Research And Development (2002) Ltd. | Cloud suffix proxy and a method thereof |
CN106605421B (zh) * | 2014-09-16 | 2020-01-31 | 诺基亚技术有限公司 | 用于服务节点的匿名访问和控制的方法和装置 |
US9401919B2 (en) * | 2014-12-19 | 2016-07-26 | Cloudflare, Inc. | Web form protection |
US10701039B2 (en) * | 2015-09-25 | 2020-06-30 | Intel Corporation | Mutual approval for privacy-preserving computing |
GB2543312A (en) * | 2015-10-14 | 2017-04-19 | Smartpipe Tech Ltd | Network identification as a service |
US10462135B2 (en) | 2015-10-23 | 2019-10-29 | Intel Corporation | Systems and methods for providing confidentiality and privacy of user data for web browsers |
US9887990B2 (en) | 2016-04-25 | 2018-02-06 | International Business Machines Corporation | Protection of application passwords using a secure proxy |
US10484366B2 (en) * | 2016-10-11 | 2019-11-19 | Michael Arthur George | Verification of both identification and presence over a network |
US10462128B2 (en) * | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US10102364B2 (en) * | 2016-10-11 | 2018-10-16 | Michael Arthur George | Verification of both identification and presence over a network |
WO2018093386A1 (en) * | 2016-11-21 | 2018-05-24 | Hewlett-Packard Development Company, L.P. | Presence identification |
US10356096B2 (en) | 2017-02-17 | 2019-07-16 | At&T Intellectual Property I, L.P. | Authentication using credentials submitted via a user premises device |
DE102018101307A1 (de) * | 2017-02-22 | 2018-08-23 | Intel Corporation | Techniken für SGX-Enklaven-Fernauthentifizierung |
GB2560585A (en) * | 2017-03-17 | 2018-09-19 | Digi Me Ltd | Data processing apparatus and methods |
US11010595B2 (en) | 2017-03-23 | 2021-05-18 | Samsung Electronics Co., Ltd. | Facial verification method and apparatus |
EP3679698B1 (en) * | 2017-09-08 | 2020-12-23 | Telefonaktiebolaget LM Ericsson (PUBL) | Re-establishing a connection between a user controller device and a wireless device |
WO2019083500A1 (en) * | 2017-10-24 | 2019-05-02 | Visa International Service Association | SYSTEM, METHOD AND APPARATUS FOR AUTOMATICALLY ENCODING DATA IN ELECTRONIC COMMUNICATION |
CN108430038B (zh) * | 2018-01-29 | 2019-09-06 | 盾钰(上海)互联网科技有限公司 | 基于蓝牙多端对多端通讯的方法及系统 |
US11190356B2 (en) | 2018-02-23 | 2021-11-30 | Microsoft Technology Licensing, Llc | Secure policy ingestion into trusted execution environments |
US11411933B2 (en) * | 2018-02-23 | 2022-08-09 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
US10931663B2 (en) * | 2018-02-26 | 2021-02-23 | Ncr Corporation | Terminal authenticated access |
US11044090B2 (en) * | 2018-07-24 | 2021-06-22 | ZenDesk, Inc. | Facilitating request authentication at a network edge device |
CN109446685B (zh) * | 2018-11-06 | 2023-06-30 | 南方电网调峰调频发电有限公司 | 一种基于水电站仿真培训的数据通信协议 |
US20200259847A1 (en) * | 2019-02-08 | 2020-08-13 | Fortinet, Inc. | Providing secure data-replication between a master node and tenant nodes of a multi-tenancy architecture |
US20200311230A1 (en) * | 2019-03-27 | 2020-10-01 | Google Llc | System and Method for Obtaining Authentication Credentials from Users |
CN111861611B (zh) * | 2019-05-19 | 2024-05-28 | 北京骑胜科技有限公司 | 基于区块链的资源处理方法、装置、电子设备及存储介质 |
US11411968B1 (en) * | 2019-09-18 | 2022-08-09 | Ca, Inc. | Systems and methods for protecting a cloud computing device from malware |
CN112613064A (zh) * | 2019-10-03 | 2021-04-06 | 埃森哲环球解决方案有限公司 | 用于安全操作授权的隐私安全边缘区域计算 |
US11803656B2 (en) * | 2019-10-04 | 2023-10-31 | Microsoft Technology Licensing, Llc | Supplying personal information between different devices using different platforms |
US11494516B2 (en) * | 2020-03-02 | 2022-11-08 | Aetna Inc. | Cognitive interface privacy management |
US11481508B2 (en) * | 2020-12-15 | 2022-10-25 | International Business Machines Corporation | Data access monitoring and control |
CN112637238B (zh) * | 2020-12-31 | 2022-08-16 | 河南信大网御科技有限公司 | 脱离协议栈的telnet代理方法、架构及介质 |
US11989294B2 (en) | 2021-01-07 | 2024-05-21 | Bank Of America Corporation | Detecting and preventing installation and execution of malicious browser extensions |
CN114070571B (zh) * | 2021-11-17 | 2024-01-12 | 湖南麒麟信安科技股份有限公司 | 一种建立连接的方法、装置、终端及存储介质 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
JP3922482B2 (ja) | 1997-10-14 | 2007-05-30 | ソニー株式会社 | 情報処理装置および方法 |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
JP3565490B2 (ja) | 1999-11-09 | 2004-09-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントサーバシステム、サーバ、クライアント、プロキシサーバ制御方法、プロキシサーバ機能提供方法および記憶媒体 |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
US7444512B2 (en) | 2003-04-11 | 2008-10-28 | Intel Corporation | Establishing trust without revealing identity |
US20050021975A1 (en) * | 2003-06-16 | 2005-01-27 | Gouping Liu | Proxy based adaptive two factor authentication having automated enrollment |
JP2005275690A (ja) * | 2004-03-24 | 2005-10-06 | Vodafone Kk | 認証代行方法及び配信管理装置並びに認証代行方法のプログラム |
NO324315B1 (no) | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
JP2007312357A (ja) | 2006-04-18 | 2007-11-29 | Canon Inc | データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体 |
EP2055077B1 (en) * | 2006-08-22 | 2017-04-05 | InterDigital Technology Corporation | Method and apparatus for providing trusted single sign-on access to applications and internet-based services |
US7971234B1 (en) | 2006-09-15 | 2011-06-28 | Netapp, Inc. | Method and apparatus for offline cryptographic key establishment |
US8533846B2 (en) * | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
JP4652350B2 (ja) | 2007-01-29 | 2011-03-16 | Necソフト株式会社 | リバースプロキシサーバ、その制御方法及びプログラム |
US8255696B2 (en) | 2007-05-01 | 2012-08-28 | Microsoft Corporation | One-time password access to password-protected accounts |
US8281147B2 (en) | 2007-06-21 | 2012-10-02 | Microsoft Corporation | Image based shared secret proxy for secure password entry |
US8973111B2 (en) * | 2009-02-03 | 2015-03-03 | Inbay Technologies Inc. | Method and system for securing electronic transactions |
EP2226988A1 (en) * | 2009-03-03 | 2010-09-08 | NEC Corporation | Method for accessing to local resources of a client terminal in a client/server architecture |
ES2375861B1 (es) * | 2010-03-29 | 2013-01-29 | Vodafone España, S.A.U. | Sistema y método para gestionar la autenticación automática a recursos objetivo de internet. |
WO2012042300A1 (en) * | 2010-09-29 | 2012-04-05 | Nokia Corporation | Methods and apparatuses for access credential provisioning |
CN102591889A (zh) * | 2011-01-17 | 2012-07-18 | 腾讯科技(深圳)有限公司 | 一种基于移动终端浏览器辅助用户输入的方法及装置 |
US9130935B2 (en) * | 2011-05-05 | 2015-09-08 | Good Technology Corporation | System and method for providing access credentials |
US8375221B1 (en) * | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
US10469533B2 (en) | 2012-01-24 | 2019-11-05 | Ssh Communications Security Oyj | Controlling and auditing SFTP file transfers |
WO2014142986A1 (en) | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Server-assisted anti-malware client |
WO2014143012A1 (en) | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Remote malware remediation |
US9311480B2 (en) | 2013-03-15 | 2016-04-12 | Mcafee, Inc. | Server-assisted anti-malware client |
JP6255091B2 (ja) | 2013-11-25 | 2017-12-27 | マカフィー, エルエルシー | プライベートデータを保護するセキュアプロキシ |
-
2013
- 2013-11-25 JP JP2016520084A patent/JP6255091B2/ja active Active
- 2013-11-25 CN CN201380080404.XA patent/CN105659520A/zh active Pending
- 2013-11-25 WO PCT/US2013/071718 patent/WO2015076846A1/en active Application Filing
- 2013-11-25 EP EP13897971.1A patent/EP3075099B1/en active Active
- 2013-11-25 KR KR1020167010764A patent/KR101861026B1/ko active IP Right Grant
- 2013-11-25 US US15/026,095 patent/US10904218B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN105659520A (zh) | 2016-06-08 |
JP2016540405A (ja) | 2016-12-22 |
EP3075099B1 (en) | 2019-05-01 |
KR20160062085A (ko) | 2016-06-01 |
EP3075099A1 (en) | 2016-10-05 |
WO2015076846A1 (en) | 2015-05-28 |
EP3075099A4 (en) | 2017-08-09 |
KR101861026B1 (ko) | 2018-05-24 |
US10904218B2 (en) | 2021-01-26 |
US20160330172A1 (en) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6255091B2 (ja) | プライベートデータを保護するセキュアプロキシ | |
JP7079798B2 (ja) | クラウドサービスにおける動的な柔軟な認証のためのシステム及び方法 | |
US9787659B2 (en) | Techniques for secure access management in virtual environments | |
US9805185B2 (en) | Disposition engine for single sign on (SSO) requests | |
US9992198B2 (en) | Network-based frictionless two-factor authentication service | |
JP6875482B2 (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
US11855993B2 (en) | Data shield system with multi-factor authentication | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
Gibbons et al. | Security evaluation of the OAuth 2.0 framework | |
JP2018067327A (ja) | プライベートデータを保護するセキュアプロキシ | |
US11962596B2 (en) | Integrated multifactor authentication for network access control | |
Díaz García et al. | Multiprotocol Authentication Device for HPC and Cloud Environments Based on Elliptic Curve Cryptography | |
CA2855043C (en) | System and method for secure remote access to a service on a server computer | |
CA2805539C (en) | System and method for secure remote access | |
WO2022214184A1 (en) | Pacs modification to incorporate lacs authentication | |
Klevjer | Requirements and Analysis of Extended HTTP Digest Access Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20171102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6255091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |