JPH11338824A - ウェブリソ―スの保護方法 - Google Patents
ウェブリソ―スの保護方法Info
- Publication number
- JPH11338824A JPH11338824A JP11102757A JP10275799A JPH11338824A JP H11338824 A JPH11338824 A JP H11338824A JP 11102757 A JP11102757 A JP 11102757A JP 10275799 A JP10275799 A JP 10275799A JP H11338824 A JPH11338824 A JP H11338824A
- Authority
- JP
- Japan
- Prior art keywords
- server
- token
- program
- client
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
ウェブリソースにアクセスする際に、融通性のある、か
つ高度なセキュリティ実施を可能にする。 【解決手段】 クライアントシステムにおいて、メモリ
51は、オペレーティングシステム52とウインドウマ
ネージャ53とを備えている。コンピュータのメモリ5
1内のクライアントブラウザ100でトークンを生成
し、セキュリティサーバに対してサービス要求とともに
転送する。また、このサービス要求及びトークンをサー
バアプリケーションに供給してトークンの検証を要求
し、受信したトークンをセキュリティサーバに転送し
て、クライアントブラウザ100及びサーバアプリケー
ションからのトークンを比較する。この比較で一致した
際に一致通知を生成し、一致しない場合に不一致通知を
生成してサーバアプリケーションに転送する。一致通知
を受信した際に要求されたサービスを提供する。
Description
ソフトウエアに関し、特に、クライアントブラウザ( c
lient browser )によってサーバ上のウェブリソース
( Web resource )にアクセスする際に伴うセキュリテ
ィ(保護)を実施するウェブリソースの保護方法に関す
る。
ルのTCP/IP(Transmission Control Protocol/Int
ernet Protocol) を適用して相互通信を行う通信ネット
ワーク及びゲートウエー( gateway)を接続した世界的
なコンピュータ・ネットワーク集合体である。インター
ネットは、その中心として、データ及びメッセージを伝
送する膨大な商用、政府、教育用及びその他のコンピュ
ータシステムからなる主ノード又はホストコンピュータ
間を高速データ通信回線で接続している。
HTTP( Hypertext Transfer Protocol)を用いたサ
ーバ(以後、HTTPサーバと記載する)にインターリ
ンク( interlink)されたハイパーテキストの文書の全
体を参照する。WWW上の文書は、ページ又はウェブ
(Web)ページと呼称され、インターネット上のロケ
ーション( location )を示すURL( Uniform Resou
rce Locator )で識別されるHTML( HyperText Mar
kup Language)によって記載されている。このURL
は、特定のマシン及びパス名を指定し、このURLによ
って、HTTPに基づいたファイルへのアクセス、及
び、ファイルのノード間からエンドユーザへの伝送を可
能にしている。ウェブサイト( Web site )は、これら
の文書と、WWW上のHTTPサーバによって提供され
る関連ファイル、スクリプト( script)、サブプロシ
ージャ( subprocedure )及びデータベースとの関連グ
ループである。
めに、ブラウザプログラム( browser program)とイン
ターネット接続とを必要とする。ブラウザプログラム
は、「ウェブブラウザ( web browser)」とも呼ばれ、
ユーザが、インターネットをナビゲート( navigate )
し、WWW、他のネットワーク又はユーザのコンピュー
タ上でHTML文書を閲覧できるようにするためのクラ
イアントアプリケーション( client application )で
ある。また、ブラウザプログラムによってユーザは、H
TML文書内に組込まれている「タグ( tag)」と呼ば
れるコードを指定した処理が実行できる。このタグは、
文書内の特定の語及び画像をURLと関連付けることに
よって、ユーザが、キーを押下したとき、又は、マウス
をクリックしたときに、世界中のどこかにある他のファ
イルにアクセスできるようにするためのものである。
l application、他のスクリプト言語( scripted langu
age)、active X-control、又は、ユーザがリンク上で
クリックすることによって起動すると実行する他の小容
量の内蔵型ソフトウエアプログラムと同様に、テキスト
(あらゆるフォント及びスタイルのもの)と、グラフィ
ック画像と、映像ファイルと、サウンドとが含まれる。
スクリプトは、クライアントユーザ( client user)に
よる要求に応じてHTTPサーバが実行するアプリケー
ションである。これらのスクリプトは、単一ジョブを行
うHTTPデーモン( HTTP daemon)によって呼出さ
れ、その後終了する(exit)。
ートウエーインタフェース( common gateway interfac
e,CGI)スクリプトが周知である。CGIスクリプト
は、一般的にユーザがリンク又は画像などのウェブペー
ジ内の要素をクリックした際に、呼び出される。CGI
スクリプトを使用することによって、ウェブページ内で
の対話性が得られる。このCGIスクリプトは、C、C
++、Perlのような多くの言語で記載できる。ま
た、CGI−BINとは、HTTPサーバが実行するこ
とが出来るCGIスクリプトのアプリケーションのライ
ブラリ( library)である。
れるこれらの文書及び関連ファイル、スクリプト、サブ
プロシージャ及びデータベースに対してアクセスする場
合、セキュリティが重要な問題となる。すなわち、許可
されたクライアントシステムからの許可されたユーザの
みに対して、HTTPサーバのアプリケーションへのア
クセスを許可するように、その検証をどのようにする
か、また、悪意のある目的でアクセスを不正使用できな
いようにする保証をどのようにするかの課題がある。
法に、「Cookie」を使用したものがある。Coo
kieは、サーバが、クライアントからの要求に応じて
クライアントに返送するデータのブロック(以後、デー
タブロックと記載する)である。このデータブロック
は、クライアントシステムに格納されている。クライア
ントは、同一のウェブサイトに戻るときに、Cooki
eのコピーをサーバに送信し、この送信によってサーバ
がクライアントを識別する。Cookieは、ユーザを
識別したり、サーバに対して要求されたウェブページの
カスタマイズされたバージョンを送信するよう命令した
り、ユーザにアカウント情報を提示したりする場合の管
理目的に使用される。ほとんどのシステムでは、Coo
kieプログラムはユーザのログオン中に稼動する。
際にセキュリティを提供する従来の方法には、以下のよ
うなセキュリティに関する欠点がある。本発明がいかに
これらの課題に取り組んで解決しているかについては、
この後で説明する。
は、ホストアドレス及びユーザ名(すなわち、ユーザの
ログオン情報)が、非常に「スプーフィング( spoofin
g )」を受け易い普通テキストで送信されていることで
ある。それゆえ、精通したハッカーは、他のマシン又は
他のユーザからのように見せかけたパケット伝送によっ
て無許可でサーバにアクセスすることができる。
が試みられている場合、他の問題が発生する。すなわ
ち、Cookieを用いた方法では、セキュリティの単
一レベルにのみ対応が可能である。更に、Cookie
を使用する場合、ユーザアプリケーションはセキュリテ
ィシステムに統合することが出来ない。現在、Cook
ieはクライアントのブラウザプログラムの一部であ
り、ユーザアプリケーションからは独立している。
ィに対する検証( authentication)が的確に出来ない
ことである。これは、サーバが、証明( proof)無し
に、伝送中に識別されるユーザ名及びホスト名を受け入
れるからである。更に、各コマンドのトランザクション
( transaction)が独立しているため、いかなる状態も
維持されないという問題がある。これによって、これら
の方法が、「リプレイアタック( replay attack)」
(ハッカーが正当なネットワークパケットを獲得し、い
くつかの詳細(ユーザ名又は実行コマンド等)を変更し
て再度送信する)を受け易くなる。
ットワークシステムは、インターネット又は他の種類の
ネットワーク上のウェブ文書(又ウェブリソースは)に
対して、融通性( flexible )を備え、かつ、高度なセ
キュリティの実施を提供できないとい欠点があった。
課題を解決するものであり、クライアントブラウザによ
って、サーバ上のウェブリソースにアクセスする際に、
融通性のある、かつ高度なセキュリティの実施が可能に
なるウェブリソースの保護方法の提供を目的とする。
ついて、一部は以下で説明するが、この一部は以下の内
容から、その調べによって当業者で明らかになるもので
ある。あるいは、本発明を実施することによって知るこ
とが出来るものである。本発明の目的及び利点は、特に
特許請求の範囲で示す手段及び組合せによって、実現で
きるものである。
に、本発明の一実施形態によれば、クライアントシステ
ムのクライアントユーザインタフェース(ブラウザプロ
グラム)がトークン(token)を生成する。このトーク
ンは、セキュリティサーバ( security sever)へ送信
されて、クライアントユーザのサービス要求に対する第
三者による妥当性の検証( third party validation )
を行う。そして、クライアントユーザインタフェース
は、サービスのためにサーバアプリケーション( sever
application)を呼び出し、サービスのための呼び出し
の引数( argument )としてトークンをサーバアプリケ
ーションに対して送信する。
ユーザインタフェースからのサービス要求を受信し、そ
の後クライアントユーザについてそれ自身のログイン検
証プログラム( login authorization program)を実行
する。ここで検証の結果がOKである、すなわちログイ
ンが正当である場合、サーバアプリケーションは、要求
されたサービスについて必要なCGI−BINアプリケ
ーションプログラム(以後、CGI−BINプログラム
と記載する)に対する呼び出しを実行する。
GI−BINプログラムは、プログラム名等のサービス
識別子( service indicator)及びクライアントユーザ
インタフェースが生成したトークンが含まれる引数を受
信する。要求されたプログラムは、セキュリティサーバ
への接続を確立し、その後、引数として受信したトーク
ンを、検証のためにセキュリティサーバへ送信する。
ラムから検証するトークンを受信し、要求されたプログ
ラムを実行して受信したトークンを、クライアントユー
ザインタフェースを通じて受信したトークンを用いて検
証する。セキュリティサーバは、この二つのトークンが
一致した場合に、要求されたプログラムに対し、そのト
ークンが照合( verify )したとの指示を返送する。セ
キュリティサーバは、要求されたプログラムについてト
ークンを検証した後に、直ちにクライアントユーザイン
タフェースからトークンを受信する待ち状態に戻る。
プログラムを実行し、その終了前にサーバアプリケーシ
ョンに対して出力を送信する。サーバアプリケーション
は、要求されたプログラムの出力を受信し、クライアン
トユーザに表示するためにクライアントユーザインタフ
ェース(ブラウザプログラム)に、そのデータを返送す
る。この時点で、サーバアプリケーションは、クライア
ントユーザインタフェースからのサービス要求を待つ状
態に戻る。
ソースの保護のために、複数レベルのユーザのセキュリ
ティを実施する。
ソースの保護を実現する装置及び方法では、ユーザアプ
リケーションに対し、統合されたセキュリティシステム
を提供する。
方法は、クライアントブラウザによって、サーバ上のウ
ェブリソースにアクセスする際に、融通性のある、かつ
高度なセキュリティの実施が出来るようになる。
付図面は、本発明のいくつかの様相を説明しており、明
細書中の説明とともに、本発明の原理を説明している。
て説明するが、その中で開示した実施の形態に限定する
意図はない。この反対に、本発明は、特許請求の範囲で
定義する本発明の技術思想及び範囲内に含まれる全ての
代替物、変形例及び均等物を全て包含することを意図し
ている。
の実施の形態を図面を参照して詳細に説明する。
を利用するクライアント/サーバシステムの一構成を示
す構成図であり、本発明の融通性と、拡張性と、プラッ
トフォーム( platform )の独立性とを説明している。
このようなシステム構成は多くの形態で実現できるが、
図1では、ネットワーク18、例えば、ローカルエリア
ネットワーク(LAN、なお、LANに限定されない)
に直接に接続されたUNIX又はPC等の複数の異なっ
たワークステーション12,16を有している。追加の
ラップトップ型のワークステーション21,22は、同
様に遠隔地に配置されており、ダイヤルイン( dial-i
n)又は他のネットワーク接続処理手順(通信プロトコ
ル)24によってネットワーク18と通信を行うように
なっている。図1では、クライアント装置に該当する各
ワークステーション12,16,21,22が異なった
ハードウエアプラットフォームで構成しても良いことを
強調するために、各ワークステーション12,16,2
1,22を一意的に図示した。
( browser application)は、種々のハードウエアのプ
ラットフォームに提供され、容易な使用が可能である。
ブラウザは、ブラウザプログラムを用いて、インターネ
ット32によって情報にアクセスするためのユーティリ
ティ( utility)を有していることで最も一般的に認め
られている。このブラウザは、ユーザがあらゆるサービ
ス集団と考えることが出来る装置又はプラットフォーム
であり、HTTPを使用して、ウェブサーバ31又はネ
ットワークサーバ26から情報を検索し、HTMLコー
ドを解釈し、フォーマットして、その翻訳結果をワーク
ステーションの表示装置で表示する。
同様に配置されており、ローカルサーバ及びインターネ
ット32上のウェブページにアクセスするために、ウェ
ブサーバ31と通信を行うようになっている。ワークス
テーション33,34は、LAN35上のウェブサーバ
31との間での通信を行う。ネットワーク18及びLA
N35は、例えば、10BASE2,10BAS5,1
0BSAF,10BAST,BASE BANネットワ
ーク、及び、CO−EXケーブル等として周知のイーサ
ネット型ネットワークであっても良い。なお、以下、上
記ワークステーション12,16,21,22,33,
34は、クライアントシステムと記載し、ネットワーク
サーバ26及びウェブサーバ31をともにサーバシステ
ムと記載する。また、ネットワーク18及びLAN35
をネットワーク18,35と記載する。
ステムのコンピュータシステム内のブラウザプログラム
100を示すブロック図であり、ワークステーション1
2,16,21,22,33,34のクライアントシス
テムのアーキテクチャを示している。図2に示すよう
に、一般的に、クライアントシステムには、ネットワー
ク11上のロケーション( location )へのアクセス用
としてクライアントブラウザのブラウザプログラム10
0(例えば、ネットスケープ(Netscape)、インターネ
ットエクスプローラ(Internet Explorer )、又は他の
ブラウザプログラム等)のみが用いられている。これら
のブラウザプログラム100は、メモリ51内に格納さ
れ、かつ、通信機能のモデム47からアクセスして、ネ
ットワーク11に接続された他のウェブリソースをユー
ザに移送(トランスポート(transport ))する。ウェ
ブリソースを見つけるために、ユーザは、URLによっ
て示されるウェブリソースのネットワーク11上のロケ
ーションを知らなければならない。これらのURLは、
しばしば暗号のようであり、それらの名前付けの規則に
おける非常に複雑な体系及びフォーマットに基づいてい
る。
ロセッサ41と、記憶装置42と、オペレーティングシ
ステム52及びウインドウマネージャ53を備えたメモ
リ51とを使用して、ユーザが所望するウェブリソース
を識別し、かつ、アクセスして処理する。プロセッサ4
1は、バス(ローカルインターフェース)43を通じて
メモリ51及び記憶装置42からデータを受信する。ユ
ーザからの操作指示は、入力装置のマウス44及びキー
ボード45を使用して信号化される。動作入力及び結果
出力は、表示装置46で表示される。
ンドウマネージャ53にブラウザプログラム100が設
けられている。ブラウザプログラム100は、サーバと
対話して、クライアントユーザが要求したデータ得ると
ともに、機能処理を実行するソフトウエアである。この
ブラウザプログラム100の詳細については、以降の図
4及び図5を参照して説明する。
のコンピュータシステム内のサーバアプリケーションプ
ログラム(以後、サーバアプリケーションと記載する)
120とCGI−BINアプリケーションプログラム1
60(以後、単にCGI−BINプログラムという。)
とセキュリティサーバ140とを示すブロック図であ
り、ネットワークサーバ26及びウェブサーバ31(図
1参照)のサーバシステムでのアーキテクチャを示して
いる。図1に示すサーバシステム26,31とクライア
ントシステム12,16,21,22,33,34との
主な違いは、クライアントシステムが、クライアントユ
ーザにインタフェースし、ブラウザプログラム100に
よって機能性を要求するのに対し、サーバシステム2
6,31は、サーバアプリケーション120と、セキュ
リティサーバ140と、アプリケーションサーバに該当
するCGI−BINプログラム160とを利用して、ク
ライアントが要求するサービスを提供する点が相違す
る。
は、プロセッサ61と、記憶装置62と、マウス64
と、キーボード65と、表示装置66と、モデム67と
の機能が、基本的に前記した図2のクライアントシステ
ムの対応する要素と同一である。本技術分野で周知のよ
うに、クライアントシステム12,16,21,22,
33,34及びサーバシステム26,31は、同様な物
理的なマシン上にある。
レーティングシステム72及びウインドウマネージャ7
3と対話するためのメモリ71が、HTTPデーモン
(以後、HTTPDと記載する)によって呼び出される
サーバアプリケーション120と、CGI−BINプロ
グラム160と、セキュリティサーバ140とを利用し
て、クライアントが要求するサービスを提供する点であ
る。このサーバアプリケーション120と、CGI−B
INプログラム160と、セキュリティサーバ140と
の詳細については、以降の図4、図6、図7及び図8を
参照して説明する。
ース(ブラウザプログラム)100と、サーバアプリケ
ーション120と、セキュリティサーバ140と、CG
I−BINプログラム160とのプロセスを示すブロッ
ク図である。図4に示すように、クライアントシステム
12,16,21,22,33,34は、ブラウザプロ
グラムのクライアントユーザインターフェース100を
利用することによって、サーバシステム31にサービス
を要求することが出来る。
要求を受け取って、ユーザ名及びパスワードなどを検証
して、そのユーザが特定の機能にアクセスすることが許
可されているかを確かめるチェックを行う。
なアルゴリズム及びジェネレータを利用してトークンを
生成する。好ましい実施形態では、トークンは連続した
数値ではないものであり、実際には乱数生成プログラム
によって生成された数値である。
スは、セキュリティサーバ140に接続する。この接続
は、例えば、ソケット( socket )を使用して行われ
る。ブラウザプログラム100は、確立した接続、例え
ばソケット接続を利用して、セキュリティサーバ140
にトークンを送信する。次いで、ブラウザプログラム1
00は、サービスを要求するためにサーバアプリケーシ
ョン120を呼び出し、要求されたサービスのための引
数( argument )の一つとしてサーバアプリケーション
120にトークンを送信する。このサービス要求は、ネ
ットワーク回線を出てサーバシステム31に送出され、
サーバアプリケーション120に受信される。
ザプログラム100からのサービス要求を受信する。次
に、サーバアプリケーション120は、要求されたプロ
グラムを調べ、サービスのためのプログラム名及び実行
引数( execute argument )を用いて、CGI−BIN
プログラム160を呼び出す(invoke)ことによって要
求されたプログラムを呼び出す(call)。
プログラム名及び実行引数を受信する。要求されたサー
ビスを提供する要求されたサブルーチンの実行前に、C
GI−BINプログラム160が、セキュリティサーバ
140とのソケットを確立する。一旦セキュリティサー
バ140とのソケットが確立すると、CGI−BINプ
ログラム160は、セキュリティサーバ140にトーク
ンを検証するためのトークン検証要求を送信する。
ると、受信ソケット( listen socket)を確立する。セ
キュリティサーバ140は、ブラウザプログラム100
でユーザのアクセスが検証され許可されたときに生成さ
れた接続上に確立されているソケットでブラウザプログ
ラム100からのトークンを受信するのを待つ状態とな
る。トークンは、一旦クライアントユーザインタフェー
スから受信されると、セキュリティサーバ140のトー
クン検証テーブル( token verification table )に加
えられる。セキュリティサーバ140は、CGI−BI
Nプログラムとのトークンを検証するために確立された
ソケットでCGI−BINプログラム160からのトー
クン検証要求を受信するのを待つ状態となる。トークン
検証要求がCGI−BINプログラム160から受信さ
れると、セキュリティサーバ140は、トークン検証テ
ーブルをチェックし、そのトークンがクライアントユー
ザインタフェースから受信したものであり、したがっ
て、正当なトークンであるか否かについて、CGI−B
INプログラム160に対してトークン検証メッセージ
を返送する。
ュリティサーバ140からトークン検証メッセージを受
信すると、トークンの検証をチェックする。セキュリテ
ィサーバ140から受信したトークン検証メッセージが
満足できるもの(OK)である場合、すなわちトークンが
正当なものである場合、CGI−BINプログラム16
0は、要求されたプログラムを実行し、標準出力( std
out )に出力を書込む。次に、標準出力は、その出力を
サーバアプリケーション120に返送する。セキュリテ
ィサーバ140から受信したトークン検証メッセージが
許容できないものである場合、すなわちトークンが正当
でない場合、エラーメッセージがサーバアプリケーショ
ン120に送信される。出力がサーバアプリケーション
120に送信されると、CGI−BINプログラム16
0が終了して存在しなくなる。
−BINプログラム160の出力とCGI−BINプロ
グラム160のプロセスの終了ステータスとを受信し、
ブラウザプログラム100に対し、ネットワークを通じ
て出力を返送する。そして、ブラウザプログラム100
は、クライアントシステム12においてサービスを要求
したアプリケーションプログラムに対して出力を返送す
る。このプロセスについては、更に、図5から図9を参
照して以下に説明する。
のブラウザプログラムが実行するプロセスを示すフロー
チャートである。図4及び図5を参照して、ブラウザプ
ログラム100の最初のステップでは、ステップS10
1において、ブラウザプログラム100が初期化され
る。そして、ブラウザプログラム100は、ステップS
102において、ユーザからユーザ名及びパスワードの
ログインを受け入れ、セキュリティサーバ140に接続
する。次いで、ステップS103において、ユーザから
サービス要求を受信する。
テップS104においてトークンを生成する。好ましい
実施形態では、トークンは乱数生成機能によって生成さ
れる乱数である。しかしながら、利用することが出来る
一意的なトークンを生成する方法が他にもあることは、
本技術分野において周知である。
テップS105において、ステップS104で生成され
たトークンをセキュリティサーバ140に送信する。次
いで、ステップS106において、サーバアプリケーシ
ョン120に結合(又は接続)する。そして、ステップ
S107において、サーバアプリケーション120に対
する呼び出しを行い、サーバアプリケーション120に
対してトークンを引数のデータとして送信する。その
後、ステップS108においてデータが返送されるまで
処理を中断する。
スに戻ってくると、ブラウザプログラム100は、ステ
ップS108において再開し、ステップS109におい
て、サーバアプリケーション120から受信した(出力
された)データをユーザに対して表示する。そして、ス
テップS110のループを通じてステップS103に戻
り、ユーザからの次のサービス要求を待つ状態になる。
バアプリケーションが実行するプロセスを示すフローチ
ャートである。サーバアプリケーション120は、ステ
ップS121において初期化される。そして、ステップ
S122において、クライアントシステムからのサービ
ス要求を受信するのを待つ状態となる。
受信すると、サーバアプリケーション120は、どのブ
ラウザプログラム100がクライアントシステムが要求
したサービスを提供するかを判断し、ステップS123
において、要求された特定のCGI−BINプログラム
160に結合する。サーバアプリケーション120は、
ステップS124において、プログラム名及び実行引数
等の特定の引数(その中の一つはトークンである)で特
定のCGI−BINプログラムを呼び出し、必要なデー
タを送信する。サーバアプリケーション120は、ステ
ップS125において、特定のCGI−BINプログラ
ム160からデータを受信するまで処理を中断する。
プS126において、指定されたCGI−BINプログ
ラム160からの出力を受信する。そして、ステップS
127において、CGI−BINプログラム160から
受信した出力を書き込み、またサービスを要求している
クライアントシステムに対してその出力を返送する。そ
の後、ステップS128において、そのセッションを終
了し、ステップS122に折返し、新たなサービス要求
を受信するまで処理を中断する。
ュリティサーバ140のプロセスを示すフローチャート
である。まず、セキュリティサーバ140が、ステップ
S141において初期化される。次に、ステップS14
2において、ユーザのログイン名及びパスワードを得る
ことによって、ブラウザプログラム100からの接続
(例えばソケット接続)を受け入れる。そして、ユーザ
のログイン名及びパスワードを認証する。一旦ログイン
ユーザ名及びパスワードの認証が完了すると、セキュリ
ティサーバ140は、ステップS143において、ソケ
ット接続でクライアントユーザインタフェース100か
らのトークンを受信するまで処理を中断する。
144において、CGI−BINプログラム160から
ソケット接続を受け入れると、ステップS145におい
て、CGI−BINプログラムとのソケット接続でCG
I−BINプログラム160からのトークン検証要求を
受信する。次いで、ステップS143においてクライア
ントユーザインタフェースからソケット接続で受信した
トークンを用いて、CGI−BINプログラム160か
らCGI−BINプログラムのソケット接続で受信した
トークンを検証する。
ンが、ステップS145において受信したトークンと一
致する場合は、そのトークンの検証は合格となる。ステ
ップS143においてクライアントユーザインタフェー
スからソケット接続で受信したトークンが、ステップS
145においてCGI−BINプログラム160から受
信したトークンと一致しない場合、そのークンの検証は
不合格となる。セキュリティサーバ140は、所定の期
間、タイムアウトする前にトークン検証要求がCGI−
BINプログラム160から到着するのを待つ状態とな
る。トークンについて、タイムアウトしている場合にト
ークン検証要求がCGI−BINプログラム160から
続けて送られてくると、トークンの検証が不合格とな
る。
147において、トークン検証の結果のトークン検証メ
ッセージを、CGI−BINプログラム160に送信
し、ステップS144において生成されたCGI−BI
Nプログラムのソケット接続を閉じる。そして、ステッ
プS148のループを通じてステップS143に戻り、
クライアントユーザインタフェースから次のトークンを
受信するまで待ち状態になる。
ラムプロセスのプロセスを示すフローチャートである。
まず、CGI−BINプログラム160は、ステップS
161において初期化される。そして、ステップS16
2において、プログラム名及び引数によって要求された
サービスに関するサービス要求を受信する。次いで、ス
テップS163において、セキュリティサーバ140に
対するソケットを確立する。好ましい実施形態では、T
CP/IPソケットが確立される。
ケーション120から受信したトークンを、検証のため
にセキュリティサーバ140に送信する。そして、ステ
ップS165において、セキュリティサーバ140から
トークン検証メッセージが返送されるまで処理を中断す
る。
ン検証メッセージを受信すると、ステップS166にお
いて、トークンの検証に関するテストを実行する。セキ
ュリティサーバ140によってトークンが照合される
と、プロセスはステップS167に進み、CGI−BI
Nプログラム160が、要求されたサービスのプログラ
ムを実行する。ステップS167において要求されたサ
ービスのプログラムが実行された後に、ステップS16
8において、要求されたサービスのプログラムから標準
出力及び標準エラーメッセージを受信する。CGI−B
INプログラム160は、ステップS169において、
サーバアプリケーション120に対して標準出力及び標
準エラーデータを送信し、その後ステップS172にお
いて終了する。
をチェックした結果、トークンが照合さない場合、ステ
ップS171において、CGI−BINプログラム16
0は、サーバアプリケーション120に対し、セキュリ
ティサーバ140によるトークン検証が失敗したことを
示すエラーメッセージを送信する。その後、CGI−B
INプログラム160は、ステップS172において実
行を終了する。
ラム160が、セキュリティサーバ140に対し、実行
中のコマンドのセキュリティレベルをトークンとともに
送信する。セキュリティサーバ160は、トークンを検
証するとともに、クライアントユーザインターフェース
(ブラウザ)100のセキュリティレベルをチェックす
る。セキュリティサーバ140が正当なクライアントユ
ーザインターフェース(ブラウザ)100をチェックし
ていることを保証するために、トークンを乱数でユーザ
インタフェースのセキュリティサーバ140に対する接
続のポート数を加えたものとしても良い。クライアント
ユーザインターフェース(ブラウザ)100のセキュリ
ティレベルは、セキュリティサーバ140が、セキュリ
ティサーバ140への初期接続時においてクライアント
ユーザインターフェース(ブラウザ)100を認証する
ときに決定される。
めに提示したものである。これは、全てを網羅すること
を意図したものではなく、本発明を開示したそのままの
形態に限定することも意図していない。前記した教示内
容を考慮して、明らかな変形例及び変更例が可能であ
る。説明した実施の形態は、本発明の原理及びその実際
的な適用例を最も良く例示するものとして選択し、その
説明を行っており、これによって、当業者が、あらゆる
実施の形態及び企図する特定の用途に適するようにあら
ゆる改良を加えることが可能である。すなわち、本発明
を利用することが出来る。このような変形例及び変更例
は全て、特許請求の範囲が公正にかつ合法的に権利を与
えられる範囲に基づいて解釈されるときに、それら特許
請求の範囲によって決定される発明の範囲内にある。
の保護方法であって、クライアントブラウザ(100)
に対してトークンを生成するステップと、セキュリティ
サーバ(140)に対して前記トークンを転送するステ
ップと、サービス要求及び前記トークンを転送するステ
ップと、前記クライアントブラウザ(100)からの前
記サービス要求及び前記トークンを受信するアプリケー
ションサーバ(160)を提供するステップと、前記ア
プリケーションサーバ(160)によって前記トークン
の検証を要求するステップと、前記アプリケーションサ
ーバ(160)が受信した前記トークンを前記セキュリ
ティサーバ(140)に転送するステップと、前記クラ
イアントブラウザ(100)から受信した前記トークン
と前記アプリケーションサーバ(160)から受信した
前記トークンとを比較するステップと、を有するウェブ
リソースの保護方法。
から受信したトークンと前記アプリケーションサーバ
(160)から受信したトークンとが一致する場合に、
一致通知を生成し、前記クライアントブラウザ(10
0)から受信したトークンと前記アプリケーションサー
バ(160)から受信したトークンとが一致しない場合
に、不一致通知を生成するステップを更に有する上記1
記載のウェブリソースの保護方法。
ーションサーバ(160)に転送するステップを更に有
する上記2記載のウェブリソースの保護方法。
要求されたサービスを提供するステップを更に有する上
記3記載のウェブリソースの保護方法。
乱数生成プログラムを利用して前記トークンを生成する
ステップを更に有する上記1記載のウェブリソースの保
護方法。
ェブリソースを保護するコンピュータシステムにおい
て、トークンを生成するクライアント装置(12)と、
サービスを提供するアプリケーション装置(160)
と、前記クライアント装置で生成された前記トークンを
検証するセキュリティ装置(140)とを備えるコンピ
ュータシステム。
前記アプリケーション装置(160)に転送する第1の
クライアント機構と、第三者による妥当性を検証するた
めに前記トークンを前記セキュリティ装置のセキュリテ
ィサーバ(140)に転送する第2のクライアント機構
とを更に備える上記6記載のコンピュータシステム。
サービス要求及びトークンを受信する第1のアプリケー
ション機構と、前記セキュリティ装置(140)に対し
て前記トークンの検証を要求する第2のアプリケーショ
ン機構と、前記トークンの検証に関する一致通知を受信
した際に、前記サービス要求で要求されたサービスを提
供する第3のアプリケーション機構とを更に備える上記
6記載のコンピュータシステム。
トークンを受信する第1のセキュリティ機構と、前記ア
プリケーション装置のアプリケーションサーバ(16
0)からのトークンを受信する第2のセキュリティ機構
と、前記クライアントブラウザ(100)から受信した
トークンと前記アプリケーションサーバ(160)から
受信したトークンとを比較する第3のセキュリティ機構
と、を更に備える上記6記載のコンピュータシステム。
0)から受信したトークンと前記アプリケーションサー
バ(160)から受信したトークンとが一致した際に、
一致通知を生成し、かつ、一致しない場合に、不一致通
知を生成する第4のセキュリティ機構と、前記生成され
た通知を前記アプリケーションサーバ(160)に転送
する第5のセキュリティ機構と、を更に備える上記9記
載のコンピュータシステム。
のウェブリソースの保護方法によれば、クライアントシ
ステムによって、サーバ上のウェブリソースにアクセス
する際に、融通性のある、かつ高度なセキュリティの実
施が出来るようになる。
ライアント/サーバシステムの一構成を示す構成図であ
る。
ピュータシステム内のブラウザプログラムを示すブロッ
ク図である。
タシステム内のサービスアプリケーションプログラムと
CGI−BINプログラムとセキュリティサーバとを示
すブロック図である。
バアプリケーションと、セキュリティサーバと、CGI
−BINプログラムとのプロセスを示すブロック図であ
る。
ログラムが実行するプロセスを示すフローチャートであ
る。
ションが実行するプロセスを示すフローチャートであ
る。
バプログラムのプロセスを示すフローチャートである。
のプロセスを示すフローチャートである。
ョン(クライアントシステム) 26 ネットワークサーバ(サーバシステム) 31 ウェブサーバ(サーバシステム) 32 インターネット 35 LAN 41,61 プロセッサ 42,62 記憶装置 44,64 マウス 45,65 キーボード 46,66 表示装置 47,67 モデム 51,71 メモリ 52,72 オペレーティングシステム 53,73 ウインドウマネージャ 100 ブラウザプログラム 120 サーバアプリケーション 140 セキュリティサーバ 160 CGI−BINプログラム
Claims (1)
- 【請求項1】 通信ネットワークシステムにおけるウェ
ブリソースの保護方法であって、 クライアントブラウザ(100)に対してトークンを生
成するステップと、 セキュリティサーバ(140)に対して前記トークンを
転送するステップと、 サービス要求及び前記トークンを転送するステップと、 前記クライアントブラウザ(100)からの前記サービ
ス要求及び前記トークンを受信するアプリケーションサ
ーバ(160)を提供するステップと、 前記アプリケーションサーバ(160)によって前記ト
ークンの検証を要求するステップと、 前記アプリケーションサーバ(160)が受信した前記
トークンを前記セキュリティサーバ(140)に転送す
るステップと、 前記クライアントブラウザ(100)から受信した前記
トークンと前記アプリケーションサーバ(160)から
受信した前記トークンとを比較するステップと、 を有することを特徴とするウェブリソースの保護方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/060-875 | 1998-04-15 | ||
US09/060,875 US6253325B1 (en) | 1998-04-15 | 1998-04-15 | Apparatus and method for securing documents posted from a web resource |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11338824A true JPH11338824A (ja) | 1999-12-10 |
JP3754230B2 JP3754230B2 (ja) | 2006-03-08 |
Family
ID=22032291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10275799A Expired - Lifetime JP3754230B2 (ja) | 1998-04-15 | 1999-04-09 | ウェブリソースの保護方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6253325B1 (ja) |
EP (1) | EP0952717B1 (ja) |
JP (1) | JP3754230B2 (ja) |
DE (1) | DE69933329T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100450402B1 (ko) * | 2002-04-17 | 2004-09-30 | 한국전자통신연구원 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
US7024394B1 (en) * | 2000-07-07 | 2006-04-04 | International Business Machines Corporation | System and method for protecting user logoff from web business transactions |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6529952B1 (en) * | 1999-04-02 | 2003-03-04 | Nielsen Media Research, Inc. | Method and system for the collection of cookies and other information from a panel |
US7024552B1 (en) | 2000-08-04 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Location authentication of requests to a web server system linked to a physical entity |
US6912582B2 (en) * | 2001-03-30 | 2005-06-28 | Microsoft Corporation | Service routing and web integration in a distributed multi-site user authentication system |
US20020184369A1 (en) * | 2001-05-31 | 2002-12-05 | Parkinson Steven William | Appointment scheme for redistributing service access |
US20030174841A1 (en) * | 2002-03-15 | 2003-09-18 | Novell Inc. | Methods, systems, and data structures for secure data content presentation |
CA2379090A1 (en) * | 2002-03-27 | 2003-09-27 | Ibm Canada Limited-Ibm Canada Limitee | Efficient server handling of multiple requests from a web browser |
US7234158B1 (en) | 2002-04-01 | 2007-06-19 | Microsoft Corporation | Separate client state object and user interface domains |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
US20040073629A1 (en) * | 2002-10-10 | 2004-04-15 | International Business Machines Corporation | Method of accessing internet resources through a proxy with improved security |
US7685631B1 (en) * | 2003-02-05 | 2010-03-23 | Microsoft Corporation | Authentication of a server by a client to prevent fraudulent user interfaces |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7552476B2 (en) * | 2004-06-25 | 2009-06-23 | Canon Kabushiki Kaisha | Security against replay attacks of messages |
US7631302B2 (en) * | 2004-11-30 | 2009-12-08 | Microsoft Corporation | System and method for validation of arguments provided to an application |
US7908286B2 (en) * | 2004-12-08 | 2011-03-15 | Oracle International Corporation | Techniques for providing XQuery access using web services |
US8621201B2 (en) * | 2005-06-29 | 2013-12-31 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
US8028325B2 (en) * | 2005-08-08 | 2011-09-27 | AOL, Inc. | Invocation of a third party's service |
US7529795B2 (en) * | 2006-03-20 | 2009-05-05 | Stragent, Llc | Message board aggregator |
US7647351B2 (en) | 2006-09-14 | 2010-01-12 | Stragent, Llc | Web scrape template generation |
US8949340B2 (en) | 2007-02-05 | 2015-02-03 | Boadin Technology, LLC | Systems and methods for organizing content for mobile media services |
FR2918529A1 (fr) * | 2007-07-02 | 2009-01-09 | France Telecom | Procede de communication d'un terminal avec un serveur |
US8117242B1 (en) | 2008-01-18 | 2012-02-14 | Boadin Technology, LLC | System, method, and computer program product for performing a search in conjunction with use of an online application |
US8117225B1 (en) | 2008-01-18 | 2012-02-14 | Boadin Technology, LLC | Drill-down system, method, and computer program product for focusing a search |
US8078397B1 (en) | 2008-08-22 | 2011-12-13 | Boadin Technology, LLC | System, method, and computer program product for social networking utilizing a vehicular assembly |
US8265862B1 (en) | 2008-08-22 | 2012-09-11 | Boadin Technology, LLC | System, method, and computer program product for communicating location-related information |
US8073590B1 (en) | 2008-08-22 | 2011-12-06 | Boadin Technology, LLC | System, method, and computer program product for utilizing a communication channel of a mobile device by a vehicular assembly |
US8190692B1 (en) | 2008-08-22 | 2012-05-29 | Boadin Technology, LLC | Location-based messaging system, method, and computer program product |
US8131458B1 (en) | 2008-08-22 | 2012-03-06 | Boadin Technology, LLC | System, method, and computer program product for instant messaging utilizing a vehicular assembly |
US9182964B2 (en) | 2009-07-31 | 2015-11-10 | Hewlett-Packard Development Company, L.P. | System and method for deploying software into a computing environment |
US20130080635A1 (en) * | 2011-09-23 | 2013-03-28 | Loyal3 Holdings, Inc. | Massively Scalable Electronic Gating System |
US9407626B2 (en) * | 2011-09-29 | 2016-08-02 | Red Hat, Inc. | Security token management service hosting in application server |
US8996573B2 (en) | 2011-10-10 | 2015-03-31 | George Peter Kelesis | Journaling system with segregated data access |
WO2016044308A1 (en) * | 2014-09-15 | 2016-03-24 | PerimeterX, Inc. | Analyzing client application behavior to detect anomalies and prevent access |
US10659466B2 (en) | 2016-03-22 | 2020-05-19 | Microsoft Technology Licensing, Llc | Secure resource-based policy |
US10796015B2 (en) | 2017-03-29 | 2020-10-06 | Mybitchbook, Inc. | Method and system for anonymous user data storage and controlled data access |
CN115102744A (zh) * | 2022-06-16 | 2022-09-23 | 京东科技信息技术有限公司 | 数据访问方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0981520A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証に用いられる照合サーバ |
JPH09146824A (ja) * | 1995-11-27 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 対話管理型情報提供方法及び装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
AR003524A1 (es) * | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
CN100371914C (zh) * | 1996-07-22 | 2008-02-27 | Cyva研究公司 | 个人信息安全与交换的工具 |
US5805803A (en) * | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6049877A (en) * | 1997-07-16 | 2000-04-11 | International Business Machines Corporation | Systems, methods and computer program products for authorizing common gateway interface application requests |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
-
1998
- 1998-04-15 US US09/060,875 patent/US6253325B1/en not_active Expired - Lifetime
-
1999
- 1999-04-06 DE DE69933329T patent/DE69933329T2/de not_active Expired - Lifetime
- 1999-04-06 EP EP99302653A patent/EP0952717B1/en not_active Expired - Lifetime
- 1999-04-09 JP JP10275799A patent/JP3754230B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0981520A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証に用いられる照合サーバ |
JPH09146824A (ja) * | 1995-11-27 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 対話管理型情報提供方法及び装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7024394B1 (en) * | 2000-07-07 | 2006-04-04 | International Business Machines Corporation | System and method for protecting user logoff from web business transactions |
KR100450402B1 (ko) * | 2002-04-17 | 2004-09-30 | 한국전자통신연구원 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
US7290279B2 (en) | 2002-04-17 | 2007-10-30 | Electronics And Telecommunications Research Institute | Access control method using token having security attributes in computer system |
Also Published As
Publication number | Publication date |
---|---|
EP0952717B1 (en) | 2006-09-27 |
EP0952717A2 (en) | 1999-10-27 |
EP0952717A3 (en) | 2002-03-13 |
DE69933329T2 (de) | 2007-05-24 |
DE69933329D1 (de) | 2006-11-09 |
US6253325B1 (en) | 2001-06-26 |
JP3754230B2 (ja) | 2006-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3754230B2 (ja) | ウェブリソースの保護方法 | |
EP1216533B1 (en) | Multi-domain access control | |
EP1081914B1 (en) | Single sign-on for network system that includes multiple separately-controlled restricted access resources | |
US6314458B1 (en) | Apparatus and method for communication between multiple browsers | |
US6976164B1 (en) | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session | |
US6934848B1 (en) | Technique for handling subsequent user identification and password requests within a certificate-based host session | |
KR100331525B1 (ko) | 사용자 인증 시스템 및 그 방법 | |
EP0872097B1 (en) | Secured gateway interface | |
US6148402A (en) | Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls | |
US6212640B1 (en) | Resources sharing on the internet via the HTTP | |
US8006098B2 (en) | Integrating legacy application/data access with single sign-on in a distributed computing environment | |
US7296077B2 (en) | Method and system for web-based switch-user operation | |
US20020112162A1 (en) | Authentication and verification of Web page content | |
US20010039587A1 (en) | Method and apparatus for accessing devices on a network | |
WO2017152050A1 (en) | Deterministic reproduction of client/server computer state or output sent to one or more client computers | |
WO1999066384A2 (en) | Method and apparatus for authenticated secure access to computer networks | |
EP1446912A1 (en) | Authenticating resource requests in a computer system | |
US7437732B1 (en) | Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same | |
EP1969817B1 (en) | Method and system for externalizing http security message handling with macro support | |
McCormack et al. | Seamless computing with WebSubmit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050517 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050601 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050810 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111222 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121222 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121222 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131222 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |