JPH1131129A - 複数wwwサーバ連携システム - Google Patents

複数wwwサーバ連携システム

Info

Publication number
JPH1131129A
JPH1131129A JP9188524A JP18852497A JPH1131129A JP H1131129 A JPH1131129 A JP H1131129A JP 9188524 A JP9188524 A JP 9188524A JP 18852497 A JP18852497 A JP 18852497A JP H1131129 A JPH1131129 A JP H1131129A
Authority
JP
Japan
Prior art keywords
session
browser
html document
www server
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9188524A
Other languages
English (en)
Other versions
JP3717135B2 (ja
Inventor
Mitsuru Nakajima
充 中島
Hitoshi Kadoma
仁 門間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP18852497A priority Critical patent/JP3717135B2/ja
Publication of JPH1131129A publication Critical patent/JPH1131129A/ja
Application granted granted Critical
Publication of JP3717135B2 publication Critical patent/JP3717135B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 本発明は、複数WWWサーバ連携システムに
関し、利用者が一度認証すれば認証有効時間内は付与さ
れた一意の不可視のセションIDをもとに複数ページや
異なる複数のWWWサーバに渡ってアクセスを可能にす
るシステムを実現することを目的とする。 【解決手段】 ホストは複数のいずれかのWWWサーバ
から通知されたブラウザからのHTML文書を解析し、
セションIDが付加されていなかったときにユーザ情報
の入力要求を上記WWWサーバを介してブラウザに送信
し、送信されたユーザ情報を解析して登録の許可された
要求に対して一意のセションIDを生成し、ふたたびW
WWサーバを介してセションIDの埋め込んだHTML
文書をブラウザに送信すると共に、有効時間情報を管理
し、有効時間情報の範囲内のときに認証を許すように構
成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数WWWサーバ
が連携する複数WWWサーバ連携システムに関するもの
である。
【0002】
【従来の技術】従来、WWWサーバの通信プロトコルで
あるHTTP(Hyper Text Transfer Protocol)のセショ
ンは、ブラウザがページを要求するときに設定し、サー
バがそのページを送信すると切断されてしまう。このよ
うにセションは、ページごとに切れてしまい、次のペー
ジ(画面)にアクセスした場合には、全く別のセション
になる。
【0003】そのため、利用者の認証が必要なページに
対しては、ページ単位に利用者の認証を行うようにして
いた。
【0004】
【発明が解決しようとする課題】上述したように従来の
認証は、ブラウザからWWWサーバのページをアクセス
する毎に利用者認証を要求し、ブラウザがその認証に必
要な情報(ユーザID、パスワードなどの情報)を入力
して送信しサーバが認証を行うという面倒な操作が認証
な必要なページ毎に発生してしまうという問題があっ
た。
【0005】また、ブラウザから同一機能の他のWWW
サーバをアクセスした場合には、当然に認証が必要なペ
ージ毎にその認証に必要な情報を入力して送信しサーバ
が認証を行わなければならないという問題もあった。
【0006】本発明は、これらの問題を解決するため、
利用者が一度認証すれば認証有効時間内は付与された一
意の不可視のセションIDをもとに複数ページや異なる
複数のWWWサーバに渡ってアクセスを可能にするシス
テムを実現することを目的としている。
【0007】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、WWWサ
ーバ11は、ブラウザ22から受信したHTML文書を
ホスト31に通知したり、ホスト31から通知を受けた
セションIDをHTML文書に埋め込んでブラウザ22
に送信あるいはホスト31から通知を受けたセションI
Dを埋め込んだHTML文書をブラウザ22に送信した
りなどするものであって、デーモン12、連携デーモン
14、部品ライブラリ15などから構成されるものであ
る。
【0008】デーモン12は、データをブラウザ22と
の間でネットワークを介して送受信するものであって、
ここでは、呼び出し関数13などを持つものである。呼
び出し関数13は、ブラウザ22からHTML文書を受
信したときに連携デーモン14を呼び出すものである。
【0009】連携デーモン14は、呼び出し関数13か
ら呼び出され、デーモン12が受信したHTML文書を
ホスト21に通知したり、ホスト31から通知されたH
TML文書をデーモン12に通知したり、部品ライブラ
イ14を呼び出して所定処理を依頼したりなどするもの
である。
【0010】部品ライブラリ15は、連携デーモン14
から依頼を受けた各種処理を行う部品(プログラム)で
ある。ブラウザ22は、ネットワークを介してWWWサ
ーバ11と接続して当該WWWサーバ11から受信した
HTML文書を画面に表示したり、画面上で文書/イメ
ージが選択されたときに該当するHTML文書などをW
Wサーバ11に送信したりなどするものである。
【0011】ホスト31は、WWWサーバ11を構成す
る連携デーモン14から通知されたHTML文書をもと
に各種処理を行ったり、データを連携デーモン14経由
でブラウザ22に送信したりなどするものである。
【0012】次に、動作を説明する。WWWサーバ11
がブラウザ22から受信したHTML文書をホスト31
に通知し、ホスト31が通知されたブラウザ22からの
HTML文書を解析し、セションIDが付加されていな
かったときにユーザ情報の入力要求をWWWサーバ11
を介してブラウザ22に送信し、送信されたユーザ情報
を解析して登録の許可された要求に対して一意のセショ
ンIDを生成し、ふたたびWWWサーバ11を介してセ
ションIDの埋め込んだHTML文書をブラウザ22に
送信すると共に、有効時間情報を管理し、有効時間情報
の範囲内のときに認証を許すようにしている。
【0013】この際、セションIDをHTML文書に埋
め込むときに、URL上に表示しないようにセションI
DをHTML文書に埋め込み、セションIDを不可視と
するようにしている。
【0014】また、WWWサーバ11に、ブラウザ22
との間でHTML文書などの送受信を行うデーモン12
中に連携デーモン14を呼び出す呼び出し関数13を設
け、呼び出し関数13から呼び出された連携デーモン1
4がブラウザ22から受信したHTML文書をホスト3
1に通知し、ホスト31から通知を受けたセションID
をHTML文書に埋め込んでデーモン12を介してモブ
ラウザ22に送信あるいはホスト31から通知を受けた
セションIDを埋め込んだHTML文書をデーモン12
を介してブラウザ22に送信するようにしている。
【0015】また、WWWサーバ11に、連携デーモン
14から依頼を受けた処理を実行するる部品ライブラリ
15を設け、当該部品ライブラリ15に各種処理を依頼
するようにしている。
【0016】また、ホスト31が有効時間情報として、
ユーザ情報に対応づけて認証有効時間を設定し、セショ
ンIDの有効性を判断するようにしている。また、WW
Wサーバ11上のHTML文書毎に認証の有無を設定
し、認証有のときにのみ呼び出し関数13が連携デーモ
ン14を呼び出すようにしている。
【0017】従って、利用者が一度認証すれば認証有効
時間内は付与された一意の不可視のセションIDをもと
に複数ページや異なる複数のWWWサーバ11に渡って
アクセスすることが可能となる。
【0018】
【発明の実施の形態】次に、図1から図8を用いて本発
明の実施の形態および動作を順次詳細に説明する。
【0019】図1は、本発明のシステム構成図を示す。
図1において、WWWサーバ11は、ブラウザ22から
ネットワークを介して受信したHTML文書をホスト3
1に通知したり、ホスト31から通知を受けたセション
IDをHTML文書に埋め込んでネットワークを介して
ブラウザ22に送信あるいはホスト31から通知を受け
たセションIDを埋め込んだHTML文書をネットワー
クを介してブラウザ22に送信したりなどするものであ
って、デーモン12、連携デーモン14、部品ライブラ
リ15などから構成されるものである。このWWWサー
バ11は、例えば後述する図2中のWWWサーバと記載
した処理を行う。ここで、HTML文書はブラウザの画
面上に文書やイメージを表示するようにHTML言語で
記述した文書であり、他にURL(アドレス)およびヘ
ッダ情報(HTTPプロトコルで使用する情報)があ
る。
【0020】デーモン(http)12は、HTTPプ
ロトコルを使用してネットワークを介してデータ(UR
L、htmlL文書など)をブラウザ22との間で授受
するものであって、ここでは、呼び出し関数13などを
持つものである。
【0021】呼び出し関数13は、ブラウザ22からH
TML文書を受信したときに連携デーモン14を呼び出
すものである。連携デーモン14は、呼び出し関数13
から呼び出され、デーモン12が受信したHTML文書
をホスト21に通知したり、ホスト31から通知された
HTML文書をデーモン12に通知したり、部品ライブ
ライ14を呼び出して所定処理を依頼したりなどするも
のであって、例えば後述する図2中に連携デーモンと記
載した処理を行うものである。
【0022】部品ライブラリ15は、連携デーモン14
から依頼を受けた各種処理を行う部品であって、例えば
後述する図2中に部品と記載した処理を行うものであ
る。端末21は、ネットワークを介してWWWサーバ1
1と接続し、HTTPプロトコルを用いてデータの授受
を行うものであって、ここでは、ブラウザ22などから
構成されるものである。
【0023】ブラウザ22は、ネットワークを介してW
WWサーバ11と接続して当該WWWサーバ11から受
信したHTML文書を画面に表示したり、画面上で文書
/イメージが選択されたときに該当するHTML文書な
どをWWWサーバ11に送信したりなどするものであっ
て、ネットエスケープ(製品名)などの汎用のブラウザ
(HTML文書を表示などするプログラム)である。
【0024】ホスト31は、WWWサーバ11を構成す
る連携デーモン14から通知されたHTML文書をもと
に各種処理を行ったり、データを連携デーモン14経由
でブラウザ22に送信したりなどするものであって、こ
こでは、管理手段32および管理テーブル33などから
構成されるものであり、後述する図2のホストと記載し
た各種処理を行うものである。
【0025】管理手段31は、管理テーブル32を参照
して認証を行ったり、認証OKのときにデータをブラウ
ザ22に向けて送信したりなどするものである。管理テ
ーブル32は、各種管理情報を登録して管理するテーブ
ルであって、ここでは、セキュリティテーブル34およ
びセションテーブル35などから構成されるものであ
る。
【0026】セキュリティテーブル34は、HTML文
書のセキュリティ情報を管理するものであって、例えば
後述する図3に示すような情報を管理するものである。
セションテーブル35は、セションIDの認証有効時間
を管理するものであって、ここでは、例えば後述する図
4に示すような情報を管理するものである。
【0027】次に、図2に示す順番に従い、図1の構成
の動作を詳細に説明する。図2は、本発明の動作説明図
を示す。ここで、ブラウザ、WWWサーバ、およびホス
トは、図1のブラウザ22、WWWサーバ11、および
ホスト31にそれぞれ対応するものである。
【0028】図2において、S1は、参照するURLの
指定を行う。これは、ブラウザ22が参照するURL
(アドレス)の指定に対応して、当該URLをWWWサ
ーバ11に送信する。
【0029】S2は、WWWサーバ11がURLを受け
取る(受信する)。S3は、URLの解析を行う。S4
は、S3のURLの解析の結果、プラグイン関数の呼び
出しか判別する。YESの場合には、本発明に係る以下
の処理を実行し、S7で呼び出し関数13が連携デーモ
ン14を呼び出し、S8で常駐デーモン(連携デーモ
ン)への引渡を行い、S9で認証要求をホスト31に通
知し、S10に進む。一方、S4のNOの場合には、プ
ラグイン関数の呼出しがないと判明したので、S5でh
tml文書の送出を行い、S8でブラウザ22がhtm
l文書を画面上に表示する。
【0030】以上のS1ないしS9によって、ブラウザ
22が参照するURLをWWWサーバ11に送信し、W
WWサーバ11のデーモン(http)12がURLを
受信してプラグイン関数呼出しが必要か否かを判別し、
YESの場合(必要な場合)には連携デーモン14を呼
出し、認証要求をホスト31に通知することが可能とな
り、一方、NOの場合(必要でない場合)には従来通
り、URLに対応するhtml文書をブラウザ22に送
信してブラウザ22がhtml文書を画面上に表示する
ことが可能となる。
【0031】S10は、ホスト31が連携デーモン14
からの認証要求を受け取る。S11は、URLの解析を
行う。S12は、認証が必要なURLかどうかの判定を
行う。これは、URLで指定されたhtml文書が認証
を必要とするものであるか否かについて、後述する図2
のセキュリティテーブル34を参照して判定する。認証
が必要な場合には、S15に進む。一方、認証が不要の
場合には、S13でhtml文書をWWWサーバ11を
介してブラウザ22に送信し、S14でブラウザ22が
受信したhtml文書について画面上に表示する。
【0032】S15は、S12で認証が必要と判明した
ので、指定されたURLの認証範囲の取り出しを行う。
S16は、セションIDが付加されているか判別する。
これは、S15でブラウザ22から受信したURLの認
証範囲にセションIDが付加されているか判別する(既
に以前にセションIDが付加されているか判別する)。
YESの場合には、既に以前にセションIDがS17な
いし37によってセットされていたと判明したので、S
41に進む。一方、NOの場合には、セションIDがセ
ット(付加)されていないと判明したので、S17ない
しS32によってセションIDの付加を行う。
【0033】S17は、S16でセションIDが付加さ
れていないと判明したので、ID、パスワード画面(j
ava)の送出要求をWWWサーバ11に通知する。S
18は、WWWサーバ11の連携デーモン14が受け付
ける。
【0034】S19は、S18で受け付けた連携デーモ
ン14から部品ライブラリ15中の部品がID、パスワ
ード入力用html(java、html)を送出す
る。S20は、S19で送出されたパスワード入力用h
tml(java)の表示をブラウザ22上で行う。
【0035】S21は、S20で表示されたパスワード
入力用画面上でID、パスワード入力する。例えば後述
する図5のパスワード/ID入力画面上でユーザがユー
ザID、パスワードを入力し、STARTボタンを押下
する。
【0036】S22は、ID、パスワードを暗号化(j
ava)してWWWサーバ11に送信する。S23は、
受取情報の送出(再暗号化)を行う。これは、WWWサ
ーバ11がS22で送信されたID、パスワードの暗号
化した情報を受け取り、この情報を再暗号化してホスト
11に送信する。
【0037】S24は、ホスト31がS23で送信され
た情報を受け取し、復号化する。S25は、S24で復
号化したID、パスワードを取り出す。S26は、I
D、パスワードの検索を行う。これは、例えば後述する
図4のセションテーブル35中のID(ユーザID、パ
スワード)の検索を行い、一致するものがあるか判別す
る。OKの場合には、S29に進む。NGの場合には、
一致するID、パスワードが登録されていないくエラー
と判明したので、WWWサーバ11に指示してS27で
エラー表示用htmlを送信し、S28でブラウザ22
が受信したエラー表示htmlによって画面上にエラー
表示を行う。
【0038】S29は、S26でID、パスワードを検
索して一致するものがあると判明したので、更に認証範
囲の判定を行う。これは、図示外のユーザID毎の認証
範囲の判定を行い、当該ユーザIDに認証権限を付与さ
れているか判別する。OKの場合には、S30に進む。
NGの場合には、ユーザIDに認証権限が付与されてい
ないと判明したので、S27でエラー表示用htmlを
送出し、S28でブラウザ22がエラー表示htmlを
画面上に表示する。
【0039】S30は、S29のOKで認証権限があり
と判明したので、セションIDのセットを行う。セショ
ンIDは、一意のIDであって、例えば後述する図4に
示すように、現時刻の年月日時分秒ミリ秒からなる一意
のセションIDを、図4のセションテーブル35中のセ
ションIDの該当する欄にセットして記憶する。
【0040】S31は、認証保証時間のセットを行う。
これは、後述する図4のセションテーブル35の認証有
効時間を取り出して現時刻に加算して認証満了時間を求
めて図4の当該認証満了時間の欄にセットする。
【0041】S32は、セションIDの送出を行う。S
33は、WWWサーバ11の連携デーモン14がS32
で送出されたセションIDを受け取る。
【0042】S34は、部品が指定されたURLにセシ
ョンIDを付加する。これは、例えば後述する図8の
(a)の指定されたURLにセションIDを付加し、図
8の(b)のURL(セションID付加)を生成する。
【0043】S35は、付加URLを固定のURLに再
編集する。これは、S34でセションIDを付加した図
8の(b)のURL(セションID付加)について、固
定のURLとして、図8の(c)のURL(cgi付
加)を生成、即ち、システムで固定のデータを図示のよ
うに付加し、元の正しいセションIDをhtml文書中
に埋め込み、URL(cgi付加)が明示的に表示され
てもセンションIDが表示されないようにして他人に見
えないようにする(不可視にする)。
【0044】S36は、html文書を送出する。S3
7は、S36で送出されたhtml文書をブラウザ22
が画面上に表示する。この際、URL(cgi)が表示
されるが、当該URLにはシステムで固定のcgi(例
えば××××.cgi)が表示されるのみで、正しいセ
ションIDは不可視とし、html文書中に埋め込むよ
うにしている。そして、S1に戻り繰り返す。
【0045】また、S41は、S16でセションIDが
付加されていると判明したので、セションIDの検索を
行う。これは、セションIDについて、図4のセション
テーブル35に登録されているか判別する。OKの場合
には、S42に進む。NGの場合には、セションIDが
セションテーブル35に登録されていないと判明したの
で、既述したS17以降の処理を行い、セションIDの
再登録を行う。
【0046】S42は、セションIDの有効範囲内か判
別する。これは、後述する図4のセションテーブル35
を参照して該当するセションIDのエントリ中の認証満
了時間内に、現時刻があって当該セションIDが有効か
判別する。OKの場合には、既述したS33以降の処理
を実行する。NGの場合には、セションIDがセション
テーブル35に登録されているが有効時間範囲内でない
と判明したので、既述したS17以降の処理を行い、セ
ションIDの再登録を行う。
【0047】以上によって、URL解析を行い、認証が
必要なURLの場合には、セションIDが付加されてい
ないときにID、パスワード入力画面をブラウザ22に
送信して表示させ、入力されたID、パスワードが正し
いときに一意のセションIDを付加し、一方、セション
IDが付加されていたときに当該セションIDが有効時
間範囲内のときにセションIDをhtml文書中に不可
視に付加してブラウザ22に送信し、また、セションI
Dが付加されていても有効時間範囲内でないときはI
D、パスワード入力画面をブラウザ22に送信して表示
させ、入力されたID、パスワードが正しいときに一意
のセションIDを再付加することにより、html文書
中に不可視に埋め込んだセションIDをもとに、有効時
間範囲内についてブラウザ22とホスト31とが任意の
WWWサーバ11を経由して送受信することが可能とな
る。以下順次詳細に説明する。
【0048】図3は、本発明のセキュリティテーブル例
を示す。これは、SOP、TYPE、URLを対応づけ
て登録したものである。ここで、SOPは、図示のよう
に ・001:サビービス種別を表し `PUB:公開を表し ・BAS:基本を表す。
【0049】また、TYPEは、図示のように ・00:認証(有料)を表す。 ・01:認証(無料)を表す。
【0050】 ・BS:基本を表す。 ・PUB:公開を表す。 また、URLは図示のようにディレクトリ、html文
書をつなげたものである。
【0051】以上のように、セキュリティテーブル34
によって、html文書毎にSOP、TYPEできまる
セキュリティを登録して管理するようにしたものであ
る。図4は、本発明のセションテーブル例を示す。この
セションテーブル35は、図示のように、ユーザID、
パスワードに対応づけて認証有効時間、パトロール時
間、タイマ監視時間を予め登録しておき、実際にブラウ
ザ22から認証が必要なURLをホスト31が最初に受
信したときに一意のセションID(図示のように現時刻
の年月日時分秒ミリ秒で決まる一意のセションID)を
付加して当該セションテーブル35のセションIDの欄
にセットして登録および現時刻に認証有効時間を加算し
て求めた認証満了時間をセションテーブル35の当該認
証満了時間の欄にセットするものである。そして、セシ
ョンIDをhtml文書に不可視に埋め込んでホスト3
1とブラウザ22との間で任意のWWWサーバ11を経
由して授受し、認証満了時間を経過するまでセションI
Dを有効なものとして扱い、ホスト31がデータをブラ
ウザ22に送信したりなどするようにしている。
【0052】また、セションテーブル35中のパトロー
ル時間は、当該セションテーブル35中のエントリ中の
認証満了時間を経過して不要なものがあるか否かをパト
ロールする時間間隔であって、無効なものは削除してメ
モリ容量を削減するためのものである。また、タイマ監
視時間は、各種タイマを監視する時間を設定するもので
ある。
【0053】尚、セションテーブル35中のID、パス
ワードは、図示外のオフラインでユーザIDおよびパス
ワードを登録したマスタDBに登録されたユーザID、
パスワードのコピーである。
【0054】図5は、本発明のID/パスワード入力画
面例を示す。これは、既述した図2のS20でブラウザ
22の画面上に表示したID/パスワードの入力画面例
であって、図示のように、ユーザID、パスワードを入
力する領域を表示したものである。これらユーザIDお
よびパスワードの入力領域に入力してSTARTボタン
を押下すると、既述した図2のS22によって暗号化し
てWWWサーバ11に送出する。
【0055】図6は、本発明のID/パスワード認証フ
ローチャートを示す。図6において、S51は、ID/
パスワードがマスタDBに登録済か判別する。YESの
場合には、S52で認証OKと判別する。NOの場合に
は、図5のID/パスワード入力画面上で入力されたW
WWサーバ11を経由してホスト31に通知されたI
D、パスワードがマスタDBに登録されいないと判明し
たので、S53で認証NGと決定する。
【0056】図7は、本発明の認証範囲の判定フローチ
ャートを示す。これは、既述した図3のセキュリティテ
ーブル34に登録されたTYPEをもとに認証範囲を判
定するフローチャートである。
【0057】図7において、S61は、URLで指定さ
れた図3のセキュリティテーブル34のTYPEの欄の
値(00、01、BS、PUB)のいずれかを判別す
る。S62は、TYPEの欄の値(00、01、BS、
PUB)によってそれぞれ認証OK/認証NGの判定を
行う。
【0058】・TYPE=00の場合には、S63で有
料サービス資格有か判別し、YESのときにS64で認
証OKと判定され、NOのときにS65で認証NGと判
定される。
【0059】・TYPE=01の場合には、S66で無
料サービス資格有か判別し、YESのときにS67で認
証OKと判定され、NOのときにS68で認証NGと判
定される。
【0060】・TYPE=BSの場合には、S69で認
証OKと判定される。 ・TYPE=PUBの場合には、S70で認証OKと判
定される。 図8は、本発明のURL/html文書例を示す。
【0061】図8の(a)は、URLの例を示す。ここ
では、 URLは、http://www.fujitsu.co.jp html文書は、当該html文書中に図示の ・HREF:URLデータ を埋め込んだものである。
【0062】図8の(b)は、URL(セションID付
加)の例を示す。ここでは、 URL(セションID付加)は、http://www.fujitsu.co.jp?E
ND=yymmddhhmmssxxx html文書は、当該html文書中に図示の ・HREF:URL(セションID)データ を埋め込んだもの(不可視に埋め込んだもの)である。こ
のURL(セションID付加)をそのままブラウザ22
に送出すると、明示的に表示されてしまい、セションI
Dが見えてしまうので、このままではブラウザ22に送
出しない。
【0063】図8の(c)は、URL(cgi付加)の
例を示す。ここでは、 URL(cgi付加)は、http://www.fujitsu.co.jp/xxxx.cgi html文書は、当該html文書中に図示の ・HREF:URL(セションID)データ を埋め込んだもの(不可視に埋め込んだもの)である。こ
のURL(cgi付加)をブラウザ22に送出しても、
明示的に「・・・xxxx.cgi」が表示されるのみ
で、セションID「yymmddhhmmssxxx」が明示的に表示
されることはなく、秘密に保持することが可能となる。
【0064】
【発明の効果】以上説明したように、本発明によれば、
複数のいずれかのWWWサーバから通知されたブラウザ
からのHTML文書を解析し、セションIDが付加され
ていなかったときにユーザ情報の入力要求をWWWサー
バを介してブラウザに送信し、送信されたユーザ情報を
解析して登録の許可された要求に対して一意のセション
IDを生成し、ふたたびWWWサーバを介してセション
IDの埋め込んだHTML文書をブラウザに送信すると
共に、有効時間情報を管理し、有効時間情報の範囲内の
ときに認証を許す構成を採用しているため、利用者が一
度認証すれば認証有効時間内は付与された一意の不可視
のセションIDをもとに複数ページや異なる複数のWW
Wサーバに渡ってアクセスすることができる。このよう
に不可視のセションIDによって複数のWWWサーバに
跨がったセション管理を実現することが可能となった。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明図である。
【図3】本発明のセキュリティテーブル例である。
【図4】本発明のセションテーブル例である。
【図5】本発明のID/パスワード入力画面例である。
【図6】本発明のID/パスワード認証フローチャート
である。
【図7】本発明の認証範囲の判定フローチャートであ
る。
【図8】本発明のURL/html文書例である。
【符号の説明】
11:WWWサーバ 12:デーモン(http) 13:呼出し関数 14:連携デーモン 15:部品ライブラリ 21:端末 22:ブラウザ 31:ホスト 32:管理手段 33:管理テーブル 34:セキュリティテーブル 35:セションテーブル

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】ブラウザから受信したHTML文書をホス
    トに通知、およびホストから通知を受けたセションID
    をHTML文書に埋め込んでブラウザに送信あるいはホ
    ストから通知を受けたセションIDを埋め込んだHTM
    L文書をブラウザに送信する複数のWWWサーバ等を備
    えたネットワークシステムにおいて、 上記ホストは上記複数のいずれかのWWWサーバから通
    知されたブラウザからのHTML文書を解析し、セショ
    ンIDが付加されていなかったときにユーザ情報の入力
    要求を上記WWWサーバを介してブラウザに送信し、送
    信されたユーザ情報を解析して登録の許可された要求に
    対して一意のセションIDを生成し、ふたたびWWWサ
    ーバを介してセションIDの埋め込んだHTML文書を
    ブラウザに送信すると共に、有効時間情報を管理し、有
    効時間情報の範囲内のときに認証を許すことを特徴とす
    る複数WWWサーバ連携システム。
  2. 【請求項2】上記セションIDをHTML文書に埋め込
    む際に、URL上に表示しないようにセションIDをH
    TML文書上に埋め込み、セションIDを不可視とした
    ことを特徴とする請求項1記載の複数WWWサーバ連携
    システム。
  3. 【請求項3】上記WWWサーバに、 ブラウザとの間でHTML文書の送受信を行うデーモン
    中に連携デーモンを呼び出す呼び出し関数と、 この呼び出し関数から呼び出されたときにブラウザから
    受信したHTML文書をホストに通知、およびホストか
    ら通知を受けたセションIDをHTML文書に埋め込ん
    でブラウザに送信あるいはホストから通知を受けたセシ
    ョンIDを埋め込んだHTML文書をブラウザに送信す
    る連携デーモンとを備えたことを特徴とする請求項1あ
    るいは請求項2記載の複数WWWサーバ連携システム。
  4. 【請求項4】上記WWWサーバに、 上記連携デーモンから依頼を受けた処理を実行するる部
    品ライブラリを備えたことを特徴とする請求項3記載の
    複数WWWサーバ連携システム。
  5. 【請求項5】上記有効時間情報として、上記ユーザ情報
    に対応づけて認証有効時間を設定したことを特徴とする
    請求項1ないし請求項4記載のいずれかの複数WWWサ
    ーバ連携システム。
  6. 【請求項6】上記WWWサーバ上のHTML文書毎ある
    いは複数のHTML文書をまとめたディレクトリ毎に認
    証の有無を設定し、認証有のときにのみ上記呼び出し関
    数が上記連携デーモンを呼び出すことを特徴とする請求
    項3ないし請求項5記載のいずれかの複数WWWサーバ
    連携システム。
  7. 【請求項7】ブラウザから受信したHTML文書をホス
    トに通知、およびホストから通知を受けたセションID
    をHTML文書に埋め込んでブラウザに送信あるいはホ
    ストから通知を受けたセションIDを埋め込んだHTM
    L文書をブラウザに送信するWWWサーバ上で動作する
    プログラムを格納した記録媒体。
  8. 【請求項8】複数のいずれかのWWWサーバから通知さ
    れたブラウザからのHTML文書を解析し、セションI
    Dが付加されていなかったときにユーザ情報の入力要求
    をWWWサーバを介してブラウザに送信し、送信された
    ユーザ情報を解析して登録の許可された要求に対して一
    意のセションIDを生成し、ふたたびWWWサーバを介
    してセションIDの埋め込んだHTML文書をブラウザ
    に送信すると共に、有効時間情報を管理し、有効時間情
    報の範囲内のときに認証を許すホスト上で動作するプロ
    グラムを格納した記録媒体。
JP18852497A 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体 Expired - Lifetime JP3717135B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18852497A JP3717135B2 (ja) 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18852497A JP3717135B2 (ja) 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体

Publications (2)

Publication Number Publication Date
JPH1131129A true JPH1131129A (ja) 1999-02-02
JP3717135B2 JP3717135B2 (ja) 2005-11-16

Family

ID=16225227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18852497A Expired - Lifetime JP3717135B2 (ja) 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体

Country Status (1)

Country Link
JP (1) JP3717135B2 (ja)

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990078754A (ko) * 1999-08-04 1999-11-05 강성호 배너를 이용한 분산 환경에서의 회원 자동 가입 및 인증 방법
KR20000030150A (ko) * 2000-01-21 2000-06-05 원종성 색채 아이디 시스템
KR20000049385A (ko) * 2000-02-03 2000-08-05 김명기 인터넷 사이트에 대한 대체인증 서비스 방법
KR20000050173A (ko) * 2000-05-19 2000-08-05 정의철 인터넷사이트의 회원가입시 관련된 개인 신상데이타를링크 및 전송하는 프로그램 사이트
KR20000058432A (ko) * 2000-05-22 2000-10-05 황경우 채팅 허브 사이트
KR20000058257A (ko) * 2000-01-24 2000-10-05 장용재 개인정보제공시스템
KR20010002032A (ko) * 1999-06-10 2001-01-05 백윤주 인터넷 회원제 사이트의 회원등록 대행장치 및 대행방법
JP2001154987A (ja) * 1999-11-30 2001-06-08 Fujitsu Ltd 画面制御装置および記録媒体
GB2357229A (en) * 1999-12-08 2001-06-13 Hewlett Packard Co Security protocol with messages formatted according to a self describing markup language
JP2001167032A (ja) * 1999-11-30 2001-06-22 Internatl Business Mach Corp <Ibm> 情報制御システム、情報処理支援サーバ、情報処理端末、情報処理方法、情報処理プログラムを格納した記憶媒体、およびプログラム伝送装置
WO2001046820A1 (fr) * 1999-12-22 2001-06-28 Fujitsu Limited Systeme de traitement distribue et systeme de surveillance de reseau
KR20010069548A (ko) * 2001-04-16 2001-07-25 문창완 원클릭 맞춤식 회원 인증 및 회원 가입 시스템 및 방법
KR20010077739A (ko) * 2000-02-08 2001-08-20 염성범 특정 통신싸이트의 인증기능이 부여된 컴퓨터시스템
WO2001065387A1 (fr) * 2000-03-03 2001-09-07 Seiko Epson Corporation Procede destine a limiter l'exploration d'une page web et systeme de serveur
KR20010090309A (ko) * 2000-03-24 2001-10-18 김지훈 등록/로그인 대행 시스템 및 그 대행 방법
KR20010100448A (ko) * 2000-05-02 2001-11-14 박장범 아이디 등록대행 및 실시간 정보공유 서비스 시스템과이를 이용한 서비스 방법
KR20020003633A (ko) * 2000-06-22 2002-01-15 정규석 가입자 아이디 확장 방법 및 이를 이용한 아이디 인증 방법
KR20020006375A (ko) * 2000-07-12 2002-01-19 이은석 전자 상거래 중개 시스템 및 그 방법
KR20020013352A (ko) * 2000-08-09 2002-02-20 정한수 확장 id를 이용한 웹사이트들 사이의 회원 인증 방법 및시스템과 이를 응용한 마일리지 중계 시스템 및 방법
JP2002099512A (ja) * 2000-06-16 2002-04-05 Fisher Rosemount Syst Inc プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム
KR20020026753A (ko) * 2000-10-02 2002-04-12 박봉래 다수의 인증영역을 갖는 분산네트워크상에서의 자동로그인방법
WO2002044905A1 (fr) * 2000-11-29 2002-06-06 Flex-Firm Inc. Procede de gestion de session pour la fourniture de contenu
US6535916B1 (en) * 1999-10-28 2003-03-18 International Business Machines Corporation Systems, methods and computer program products for linking transactions by multiple web site servers to web site visitors
US6836801B1 (en) * 2000-10-12 2004-12-28 Hewlett-Packard Development Company, L.P. System and method for tracking the use of a web tool by a web user by using broken image tracking
KR100482407B1 (ko) * 2002-10-18 2005-04-11 강민수 카드 정보를 이용한 인증 수행 방법, 장치 및 시스템
US6912576B1 (en) * 2000-05-04 2005-06-28 Broadcom Corporation System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket
KR100504088B1 (ko) * 2000-05-24 2005-07-27 박원식 네트워크를 통한 계좌 통합 관리 시스템 및 그 방법
US6983262B1 (en) 1999-07-22 2006-01-03 Fujitsu Limited Server having an automatic management mechanism
US6993651B2 (en) 1999-12-08 2006-01-31 Hewlett-Packard Development Company, L.P. Security protocol
JP2006040145A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置
US7036010B2 (en) 1999-12-08 2006-04-25 Hewlett-Packard Development Company, L.P. Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
JPWO2005006613A1 (ja) * 2003-07-14 2006-08-24 ソニー株式会社 通信方法、通信装置およびプログラム
US7237107B2 (en) 1999-12-08 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for discovering a trust chain imparting a required attribute to a subject
JP2007219935A (ja) * 2006-02-17 2007-08-30 Nec Corp 分散認証システム及び分散認証方法
US7340601B2 (en) 1999-12-08 2008-03-04 Hewlett-Packard Development Copmany, L.P. Electronic certificate
KR100837774B1 (ko) * 2001-06-30 2008-06-13 주식회사 케이티 통신 회사 가입자 정보를 이용한 타 사업자 가입자 정보관리 방법
JP2008225943A (ja) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd セッション管理装置、プログラム、及び記憶媒体
WO2009022376A1 (ja) * 2007-08-10 2009-02-19 Hitachi Software Engineering Co., Ltd. 認証処理システム、及び認証処理方法、並びにプログラム
US7511842B2 (en) 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
JP2009123062A (ja) * 2007-11-16 2009-06-04 Nec Electronics Corp コンテンツ表示制御システム及び方法
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置
US7640318B1 (en) 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
JP2010176230A (ja) * 2009-01-27 2010-08-12 Ntt Communications Kk 端末間連携方法、端末装置、端末間連携制御装置、及びプログラム
JP2010232735A (ja) * 2009-03-25 2010-10-14 Brother Ind Ltd ノード装置、ノード処理プログラム及びデータファイル取得方法
JP2011097594A (ja) * 1999-06-07 2011-05-12 Nokia Corp セキュリティ装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09146824A (ja) * 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09146824A (ja) * 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656467B1 (en) 1999-06-07 2014-02-18 Nokia Corporation Security architecture
US8286221B2 (en) 1999-06-07 2012-10-09 Nokia Corporation Security architecture
JP2011097594A (ja) * 1999-06-07 2011-05-12 Nokia Corp セキュリティ装置
KR20010002032A (ko) * 1999-06-10 2001-01-05 백윤주 인터넷 회원제 사이트의 회원등록 대행장치 및 대행방법
US6983262B1 (en) 1999-07-22 2006-01-03 Fujitsu Limited Server having an automatic management mechanism
KR19990078754A (ko) * 1999-08-04 1999-11-05 강성호 배너를 이용한 분산 환경에서의 회원 자동 가입 및 인증 방법
US8082328B2 (en) 1999-09-17 2011-12-20 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
US7640318B1 (en) 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
US6535916B1 (en) * 1999-10-28 2003-03-18 International Business Machines Corporation Systems, methods and computer program products for linking transactions by multiple web site servers to web site visitors
JP2001154987A (ja) * 1999-11-30 2001-06-08 Fujitsu Ltd 画面制御装置および記録媒体
JP2001167032A (ja) * 1999-11-30 2001-06-22 Internatl Business Mach Corp <Ibm> 情報制御システム、情報処理支援サーバ、情報処理端末、情報処理方法、情報処理プログラムを格納した記憶媒体、およびプログラム伝送装置
US7340601B2 (en) 1999-12-08 2008-03-04 Hewlett-Packard Development Copmany, L.P. Electronic certificate
US6952768B2 (en) 1999-12-08 2005-10-04 Hewlett-Packard Development Company, L.P. Security protocol
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US6993651B2 (en) 1999-12-08 2006-01-31 Hewlett-Packard Development Company, L.P. Security protocol
GB2357229A (en) * 1999-12-08 2001-06-13 Hewlett Packard Co Security protocol with messages formatted according to a self describing markup language
US7036010B2 (en) 1999-12-08 2006-04-25 Hewlett-Packard Development Company, L.P. Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
US7237107B2 (en) 1999-12-08 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for discovering a trust chain imparting a required attribute to a subject
JP4480316B2 (ja) * 1999-12-22 2010-06-16 富士通株式会社 分散処理システム
WO2001046820A1 (fr) * 1999-12-22 2001-06-28 Fujitsu Limited Systeme de traitement distribue et systeme de surveillance de reseau
KR20000030150A (ko) * 2000-01-21 2000-06-05 원종성 색채 아이디 시스템
KR20000058257A (ko) * 2000-01-24 2000-10-05 장용재 개인정보제공시스템
KR20000049385A (ko) * 2000-02-03 2000-08-05 김명기 인터넷 사이트에 대한 대체인증 서비스 방법
KR20010077739A (ko) * 2000-02-08 2001-08-20 염성범 특정 통신싸이트의 인증기능이 부여된 컴퓨터시스템
WO2001065387A1 (fr) * 2000-03-03 2001-09-07 Seiko Epson Corporation Procede destine a limiter l'exploration d'une page web et systeme de serveur
KR20010090309A (ko) * 2000-03-24 2001-10-18 김지훈 등록/로그인 대행 시스템 및 그 대행 방법
KR20010100448A (ko) * 2000-05-02 2001-11-14 박장범 아이디 등록대행 및 실시간 정보공유 서비스 시스템과이를 이용한 서비스 방법
US7428593B2 (en) 2000-05-04 2008-09-23 Broadcom Corporation System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket
US6912576B1 (en) * 2000-05-04 2005-06-28 Broadcom Corporation System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket
KR20000050173A (ko) * 2000-05-19 2000-08-05 정의철 인터넷사이트의 회원가입시 관련된 개인 신상데이타를링크 및 전송하는 프로그램 사이트
KR20000058432A (ko) * 2000-05-22 2000-10-05 황경우 채팅 허브 사이트
KR100504088B1 (ko) * 2000-05-24 2005-07-27 박원식 네트워크를 통한 계좌 통합 관리 시스템 및 그 방법
JP2002099512A (ja) * 2000-06-16 2002-04-05 Fisher Rosemount Syst Inc プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム
KR20020003633A (ko) * 2000-06-22 2002-01-15 정규석 가입자 아이디 확장 방법 및 이를 이용한 아이디 인증 방법
KR20020006375A (ko) * 2000-07-12 2002-01-19 이은석 전자 상거래 중개 시스템 및 그 방법
KR20020013352A (ko) * 2000-08-09 2002-02-20 정한수 확장 id를 이용한 웹사이트들 사이의 회원 인증 방법 및시스템과 이를 응용한 마일리지 중계 시스템 및 방법
KR20020026753A (ko) * 2000-10-02 2002-04-12 박봉래 다수의 인증영역을 갖는 분산네트워크상에서의 자동로그인방법
US6836801B1 (en) * 2000-10-12 2004-12-28 Hewlett-Packard Development Company, L.P. System and method for tracking the use of a web tool by a web user by using broken image tracking
WO2002044905A1 (fr) * 2000-11-29 2002-06-06 Flex-Firm Inc. Procede de gestion de session pour la fourniture de contenu
KR20010069548A (ko) * 2001-04-16 2001-07-25 문창완 원클릭 맞춤식 회원 인증 및 회원 가입 시스템 및 방법
KR100837774B1 (ko) * 2001-06-30 2008-06-13 주식회사 케이티 통신 회사 가입자 정보를 이용한 타 사업자 가입자 정보관리 방법
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
US7511842B2 (en) 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
KR100482407B1 (ko) * 2002-10-18 2005-04-11 강민수 카드 정보를 이용한 인증 수행 방법, 장치 및 시스템
JPWO2005006613A1 (ja) * 2003-07-14 2006-08-24 ソニー株式会社 通信方法、通信装置およびプログラム
JP4569828B2 (ja) * 2003-07-14 2010-10-27 ソニー株式会社 通信方法、通信装置およびプログラム
US7890580B2 (en) 2003-07-14 2011-02-15 Sony Corporation Communication method, communication device, and program
JP2006040145A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置
JP4701651B2 (ja) * 2004-07-29 2011-06-15 富士通株式会社 プログラム、サーバ装置、及び制御方法
JP2007219935A (ja) * 2006-02-17 2007-08-30 Nec Corp 分散認証システム及び分散認証方法
JP2008225943A (ja) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd セッション管理装置、プログラム、及び記憶媒体
WO2009022376A1 (ja) * 2007-08-10 2009-02-19 Hitachi Software Engineering Co., Ltd. 認証処理システム、及び認証処理方法、並びにプログラム
JP4801777B2 (ja) * 2007-08-10 2011-10-26 株式会社日立ソリューションズ 認証処理システム、及び認証処理方法、並びにプログラム
JP2009123062A (ja) * 2007-11-16 2009-06-04 Nec Electronics Corp コンテンツ表示制御システム及び方法
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置
JP2010176230A (ja) * 2009-01-27 2010-08-12 Ntt Communications Kk 端末間連携方法、端末装置、端末間連携制御装置、及びプログラム
JP2010232735A (ja) * 2009-03-25 2010-10-14 Brother Ind Ltd ノード装置、ノード処理プログラム及びデータファイル取得方法

Also Published As

Publication number Publication date
JP3717135B2 (ja) 2005-11-16

Similar Documents

Publication Publication Date Title
JPH1131129A (ja) 複数wwwサーバ連携システム
EP0844767B1 (en) User controlled browser
US5740252A (en) Apparatus and method for passing private demographic information between hyperlink destinations
US7454613B2 (en) Information processing apparatus, session recovery method, recording medium for storing session recovery program
US7313826B2 (en) Connected support entitlement system method of operation
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
AU694367B2 (en) Internet server access control and monitoring systems
DE69931157T2 (de) Verfahren und vorrichtung zur trennung der browserfunktionalität zwischen einem drahtlosen klienten und einem teil der infrastruktur in einem drahtlosen kommunikationssystem
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
EP0940960A1 (en) Authentication between servers
JP2011076633A (ja) サーバシステム
WO2003091889A1 (fr) Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme
JPH09146824A (ja) 対話管理型情報提供方法及び装置
EP1209577A1 (en) Web page browsing limiting method and server system
US5910986A (en) Methods and apparatus for sending electronic data signals
JP2002318808A (ja) 個人情報登録支援システム
JP4815481B2 (ja) ネットワーク中継機器、ユーザ情報管理システム、およびユーザ情報管理方法
EP1293857A1 (en) Server access control
JPH11272613A (ja) 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JPH11120141A (ja) 分散型情報処理システム及びそのシステムで用いられる認証システム及びサービス提供システム
JP2004086510A (ja) コンテンツサービス提供システム、コンテンツサービス用サーバおよび会員用クライアント
JP2000172645A (ja) サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法
AU2002343317A1 (en) Surveillance system via the internet
EP1468564A1 (en) Surveillance system via the internet
JP2005084751A (ja) 通信装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20020226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050829

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080909

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090909

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090909

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110909

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120909

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120909

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130909

Year of fee payment: 8

EXPY Cancellation because of completion of term