![]() セッション特有のurlおよび資源の実装
专利摘要:
方法、装置、およびコンピュータ・プログラム製品が、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信すること、少なくとも1つのネットワーク資源を識別する際、および少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために少なくとも1つのネットワーク資源にセッション特有のURIを割り当てること、ネットワーク・ディレクトリ・サービスをセッション特有のURIで更新すること、ならびにセッション特有のURIをユーザに通信することにより、ネットワーク資源を割り振るためのセッション特有のURIを実装する。ユーザは、セッション特有のURIをセッション内の他の参加者に通信し、そのセッションの間、少なくとも1つのネットワーク資源が使用される。所定の時間の後、セッションが終了し、少なくとも1つのネットワーク資源が、例えば少なくとも1つのネットワーク資源のURIを変更することによって割振り解除される。URIの頻繁な変更により、無許可の個人がネットワーク資源へのアクセスを得るための努力が妨げられる。 公开号:JP2011513848A 申请号:JP2010549098 申请日:2009-02-25 公开日:2011-04-28 发明作者:サード、レイモンド、バイアーズ ジェニングス;シャイフ、アニーズ;ジョージ、デイヴィッド、アルソン;チャリ、スレシュ 申请人:インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation; IPC主号:G06F13-00
专利说明:
[0001] 本発明は、一般にはネットワーク資源割振りに関し、より詳細には、許可されたパーティによるネットワーク資源へのアクセスを容易にし、無許可パーティによるネットワーク資源へのアクセスを妨げる形でネットワーク資源を割り振る方法、装置、およびコンピュータ・プログラム製品に関する。] 背景技術 [0002] すべての方式のコンピュータ資源が、互いに地理的に離れていることのあるパーティによる共同作業活動をサポートするようにネットワーク化されるにつれて、ネットワーク管理者は、非常に多くのセキュリティ問題にますます直面する。「ハッカー」および「ハッキング」は、その用語が一般大衆によく知られているレベルに達している。「ハッカー」とは、ネットワークに「侵入」して、ネットワーク化されたコンピュータ資源への無許可アクセスを得る個人である。ハッキングに携わる者は様々な目的を持ち、ある者は犯罪活動で使用する機密情報へのアクセスを得ようとし、別の者は、単に「そのスリル」のために他者の活動を混乱させようとする現代のアナーキストである。いずれにしても、ハッキングが問題とされないままにされるなら、ハッキングは、ネットワーク・ベースの共同作業を著しく妨げる可能性がある。] [0003] ネットワーク・セキュリティに対する従来の応答は、ネットワーク化された資源に対するアクセスを制御するパスワードを発行することである。パスワードには周知の問題がある。パスワードは、ハッカーがコンピュータ・プログラムを使用してパスワードを破ることを容易にする単純な方式で実装されることがある。個人がパスワードに対して容易に推測される用語を使用している事例により、無許可の個人のハッキング活動が著しく容易となっている。さらに、パスワードの割当て、管理、および変更にかなりの資源を捧げなければならない。バイオメトリックスのような、より複雑な他のアクセス制御方法も、同様に著しい資源要件および管理要件を有する。] 発明が解決しようとする課題 [0004] したがって、ネットワーク・セキュリティを高めると共に、資源要件および管理要件を低減する方法、装置、およびコンピュータ・プログラム製品を当業者は求めている。具体的には、アクセス制御を単純化するのに使用することのできる共同作業の各側面を利用する方法、装置、およびコンピュータ・プログラム製品を当業者は求めている。例えば、共同作業は、短い期間に、限定されたグループの個人を伴うことがある。典型的な共同作業のこうした特徴に基づいてネットワーク・セキュリティを実装する方法、装置、およびコンピュータ・プログラム製品は、当業者にとって特に関心のあるものである。] 課題を解決するための手段 [0005] 本発明の以下の実施形態によれば、上記および他の問題が克服され、他の利点が実現される。] [0006] 本発明の第1実施形態は、少なくとも1つのネットワーク資源を求める要求を受信するように構成可能なネットワーク・インターフェースと、ネットワーク・インターフェースに結合可能な資源アロケータであって、ネットワーク・インターフェースを介して、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信し、少なくとも1つのネットワーク資源を識別する際、および少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために少なくとも1つのネットワーク資源にセッション特有の情報を割り当て、ネットワーク・ディレクトリ・サービスをセッション特有の情報で更新し、セッション特有の情報をユーザに通信するように構成される資源アロケータとを備える装置である。] [0007] 本発明の第2実施形態は、コンピュータ・プログラムを有形に実施するコンピュータ可読メモリ媒体を含むコンピュータ・プログラム製品であり、コンピュータ・プログラムが、ネットワーク資源アロケータを操作するように構成され、コンピュータ・プログラムが実行されるとき、ネットワーク資源アロケータが、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信し、少なくとも1つのネットワーク資源を識別する際、および少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために少なくとも1つのネットワーク資源にセッション特有の情報を割り当て、ネットワーク・ディレクトリ・サービスをセッション特有の情報で更新し、セッション特有の情報をユーザに通信するように構成される。] [0008] 本発明の第3実施形態は、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信すること、少なくとも1つのネットワーク資源を識別する際、および少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために少なくとも1つのネットワーク資源にセッション特有の情報を割り当てること、ネットワーク・ディレクトリ・サービスをセッション特有の情報で更新すること、ならびにセッション特有の情報をユーザに通信することを含む方法である。] [0009] 本発明の第4実施形態は、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信すること、少なくとも1つのネットワーク資源を識別する際、および少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために少なくとも1つのネットワーク資源にセッション特有のURIを割り当てること、ネットワーク・ディレクトリ・サービスをセッション特有のURIで更新すること、ならびにセッション特有のURIをユーザに通信することにより、ネットワーク資源を割り振るためのセッション特有のURIを実装する装置を含む。] [0010] 最後に、本発明の実施形態の上記の概要は、例示的かつ非限定的なものである。例えば、一実施形態の1つまたは複数の態様またはステップを、別の実施形態の1つまたは複数の態様またはステップと組み合わせて、本発明の範囲内の新しい実施形態を生み出すことができることを当業者は理解されよう。さらに、方法実施形態のステップを装置実施形態で機能として実装することができ、逆も同様であることを当業者は理解されよう。] [0011] こうした教示の上記および他の態様が、以下の好ましい実施例の詳細な説明で、添付の図面と共に読むときにより明らかとなるであろう。] 図面の簡単な説明 [0012] 本発明による、動的に割り振られ、大域的に固有のURIを要求するネットワーク・システムを示す図である。 本発明に従って動作する方法を示す流れ図である。 本発明に従って動作する別の方法を示す流れ図である。] 実施例 [0013] 本発明の実施形態は、ネットワーク資源を求める要求が作成されるときに、ネットワーク資源を識別する際、ネットワーク資源へのアクセスを制御する際に使用するための情報を生成することにより、必要に応じてネットワーク資源を割り振る。ユーザが、共同の活動または実演で使用するためにネットワーク資源−例えばサーバ−を求める要求をサブミットするとき、本発明に従って動作するネットワーク資源アロケータが、要求を受信し、要求に対処するネットワーク資源−特定のサーバ−を選択する。ネットワーク資源アロケータは、選択したネットワーク資源に、選択したネットワーク資源を特定する識別情報を割り当て、選択したネットワーク資源へのアクセスを制御する。共同の活動または実演に参加する個人のみに対して識別情報が配布されるので、識別情報は、選択したネットワーク資源へのアクセスを制御する。参加することが許可されていない者−例えば外部ハッカー−は、資源を乗っ取ること、または資源に干渉することができなくなる。そのような者は識別情報を有さず、共同作業または実演は通常は短期的活動となるので、識別情報を「ハック」することができる可能性が低いからである。一態様では、ネットワーク資源識別情報は、ネットワーク資源を見つけることのできるネットワーク・アドレスを指定するURIを含む。本発明の典型的な実施形態は、例えばネットワーク資源を必要とする共同作業セッションまたは実演セッションがユーザによって開始されたときに、セッション特有式に動作する。本発明の実施形態を実装する方法、装置、およびコンピュータ・プログラム製品は、共同作業または実演の未処理中にネットワーク資源を識別するための大域的に固有のURIを動的に確立する。共同作業または実演が終わると、ネットワーク資源アロケータは、セッション特有のURIを変更することによってネットワーク資源を割振り解除する。] [0014] 一実施形態では、本発明は、隠しURIおよびネットワーク資源のためのシステムおよびサービスである。本発明の実施形態により、ユーザが、ネットワーク・サイトに導く隠しURIに気付いている1組の特定のユーザとの共同作業のためにネットワーク・ベースのサーバを要求、確立、および使用することが可能となる。共同作業期間が完了すると、ネットワーク・サイトを除去し、URIの割振りを解除することができ、かなりの時間が満了するまではURIを再び使用することができない。] [0015] 本発明の別の実施形態は、ウェブサイト、チーム・ルーム、マルチユーザ・ネットワーク会議などのユーザ共同作業のための短期ネットワーク資源を識別するための、大域的に固有の、不明瞭化されたURIの確立のためのシステムを含む。不明瞭化されたURIの目的は、サービス妨害アタックおよび一般的ハッキングの防止を助けることである。不明瞭化は、URIに伴うドメイン名、ホスト名、ポート番号、ディレクトリ、ページ、またはファイル名を含むURIの一部について別個のランダムな名前を取ることによって実施される。この方式は、HTTPおよびFTPを含む任意のプロトコルと共に動作することができる。潜在的ハッカーが資源を識別し、資源の位置を突き止めることができるまでに、資源はその目的を既に果たしており、資源の割振りが解除されており、もはや使用されていないことになる。] [0016] 例示的URIは以下の形式となる。 http://kldjle00133.yihwjneo0.net/kieoldkekd/uoeru8047238.jsp.] [0017] 長期のプライベート・ウェブサイトおよびチーム・ルームでは、通常は、より厳重な認証プロセスがアクセス・リストおよび認証手段と共に使用される。] [0018] サイトが不明瞭化されたURIを有することにより、無許可ユーザを防止するための単純な手段が提供される。一般大衆によるアクセスを回避すべき場合に、動的に作成されたサイトのコンテンツは、厳密に機密ではなく、単にプライベートな性質なものであることがある。この方法により、通常はEメール・メッセージ内で秘密URI情報を与えられた者にとってサイトへの容易なアクセスが可能となる。この方法を使用すると、ユーザ名およびパスワードを伴うアクセス・リストは不要である。] [0019] 図1は、本発明の一実施形態によるシステムを示す。図1では、一般ネットワーク101が、任意の数のネットワーク・セグメントおよび基礎となるネットワーク・ハードウェアから構成することができる。図が見やすいように、単一のネットワーク・セグメント101が示されている。図1内の物理的項目のそれぞれを異なる物理ネットワーク上に配置することができ、必要なのは様々な部片を接続する方法だけであることを当業者なら理解することができる。] 図1 [0020] ユーザ103は、ネットワーク資源アロケータ/マネージャ107に対する要求105を行う。本発明の一実施形態でのアロケータ/マネージャ107は、処理装置、メモリ、およびメモリ内に格納されたプログラムを有するサーバを含む。プログラムが処理装置によって実行されるとき、アロケータ/マネージャは本発明の方法を実施する。要求105は、1つまたは複数のネットワーク資源をネットワーク上に割り振ることを要求するメッセージからなる。例示的実施形態での要求105の属性は、使用時間枠、帯域幅要件、およびアプリケーション要件を含む。ネットワーク資源アロケータ107は、109として示される1つまたは複数のネットワーク資源を割り振る。割り振るステップは、ネットワークを介してユーザが達することのできる1つまたは複数のサーバ上で1つまたは複数のURIを使用するためにアクティブにすることを含み、ネットワークは、プライベート・ネットワークまたは公衆ネットワークでよい。ある場合には、単一のサーバ109を使用して、他のユーザ103によって作成された複数の要求105を履行することができる。] [0021] 資源アロケータ107は、新しく作成された資源の任意のユーザがネットワーク101上の資源の位置を突き止めることができるように、DNSサーバなどの任意のディレクトリ・サービス111を更新する。ホスト名、メインURI、資源が利用可能とされる時間、およびどれだけの期間利用可能となるかを含む、新しく作成されたネットワーク資源の属性を示す1つまたは複数の応答113が、要求側103に送り戻される。] [0022] 本発明の別の態様により、ユーザ103が、割り振られたネットワーク資源にアプリケーションをアップロードすることが可能となり、アプリケーション内のURIが不明瞭化される。このプロセスを、前述のプロセスに追加することができ、または前述のプロセスの代わりとすることができる。メイン・ネットワーク・サーバ名が使用され、すべてのユーザにとって既知となることがあるが、メイン開始点URIが隠され、不明瞭化される。この例では、www.site.comのような既知のホスト名がすべてのユーザにとって既知となるが、特定のページまたはアプリケーションへのアクセスを得るには、どんなユーザも、http://www.site.com/kiek48dkeidjfなどの隠しURIを知る必要がある。URIを隠し、不明瞭化するプロセスは、割り振られたネットワーク資源109上、またはネットワーク・アロケータ107上で行うことができ、または要求側103がローカルに使用するスタンド・アロン・プロセスとして行うことができる。] [0023] 相異なる要求側103の間のURI名コリジョンの確率は非常に小さく、中央アロケータ107を使用することによって検証し、重複URIまたは最近使用されたURIを警告することができる。] [0024] 図2は、本発明による方法を示す流れ図を示す。この方法は201で始まる。ステップ203で、要求105が要求側103で作成される。ステップ205で、利用可能なサーバが資源アロケータ107によって割り振られる。ステップ207で、固有の、不明瞭化されたURIが作成される。ステップ209で、ホスト名がサービス・ロケータ111に登録される。次いで、ステップ211で、使用情報113が要求側103に通信される。ステップ213で、任意のアプリケーションが、207で割り振られたサーバ109にアップロードされ、ステップ215で、ページ、フォルダ名、およびファイルが、不明瞭化置換名に変換される。217で、ネットワーク資源109がある期間にわたって使用される。ステップ219で、ホスト名がサービス・ロケータ111から抹消され、任意のURIが廃棄される。プロセスはステップ221で終了する。] 図2 [0025] 図3は、本発明の実施形態に従ってどちらも構成される、コンピュータ・プログラム製品で実施されたコンピュータ・プログラム、またはネットワーク資源アロケータで実装することのできる方法を示す。この方法は310で始まる。次に、320で、本発明に従って構成されたネットワーク資源アロケータは、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信する。次いで、330で、ネットワーク資源アロケータは、少なくとも1つのネットワーク資源を識別する際、および少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために、セッション特有の情報を少なくとも1つのネットワーク資源に割り当てる。次に、340で、ネットワーク資源アロケータは、ネットワーク・ディレクトリ・サービスをセッション特有の情報で更新する。次いで、350で、ネットワーク資源アロケータは、セッション特有の情報をユーザに通信する。この方法は360で停止する。] 図3 [0026] 本開示のシステムおよび方法は、汎用コンピュータまたはコンピュータ・システムで実装および実行される。コンピュータ・システムは、周知の任意のタイプ、企図される任意のタイプ、または周知となる任意のタイプでよく、通常は、プロセッサ、メモリ装置、記憶装置、入力/出力装置、内部バス、または通信ハードウェアおよびソフトウェアなどと共に他のコンピュータ・システムと通信する通信インターフェース、あるいはそれらの組合せを含む。] [0027] 本願で使用される「コンピュータ・システム」および「コンピュータネットワーク」という用語は、固定またはポータブルあるいはその両方のコンピュータ・ハードウェア、ソフトウェア、周辺装置、および記憶装置の様々な組合せを含むことができる。コンピュータ・システムは、共同で実施するためにネットワーク化され、またはリンクされた複数の個々の構成要素を含むことができ、あるいは1つまたは複数のスタンド・アロン構成要素を含むことができる。本発明のコンピュータ・システムのハードウェア構成要素およびソフトウェア構成要素は、デスクトップ、ラップトップ、サーバなどの固定装置およびポータブル装置を含むことができ、かつ固定装置およびポータブル装置内に含めることができる。] [0028] 上述の実施形態は例示的な例であり、本発明がこうした特定の実施形態に限定されると解釈すべきではない。したがって、添付の特許請求の範囲で定義される本発明の精神または範囲から逸脱することなく、様々な変更および修正を当業者は実施することができる。] [0029] したがって、上記の説明が、セッション特有のURIを実装するために本発明者等によって現在企図される最良の装置および方法の完全かつ有益な説明を例示的かつ非限定的な例として与えたものであることがわかる。本明細書に記載の様々な実施形態を個々に実施することができ、本明細書に記載の1つまたは複数の別の実施形態と組み合わせて実施することができ、または本明細書に記載のものとは異なる方法および装置と組み合わせて実施できることを当業者は理解されよう。さらに、記載の実施形態以外によって本発明を実施できること、こうした記載の実施形態は例示のために提示されたものであって、限定のためではないこと、したがって本発明は以下の特許請求の範囲のみによって限定されることを当業者は理解されよう。]
权利要求:
請求項1 ネットワーク資源を割り振る装置であって、少なくとも1つのネットワーク資源を求める要求を受信するように構成可能なネットワーク・インターフェースと、前記ネットワーク・インターフェースに結合可能な資源アロケータであって、前記ネットワーク・インターフェースを介して、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信し、前記少なくとも1つのネットワーク資源を識別する際、および前記少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために前記少なくとも1つのネットワーク資源にセッション特有の情報を割り当て、ネットワーク・ディレクトリ・サービスを前記セッション特有の情報で更新し、前記セッション特有の情報を前記ユーザに通信するように構成可能な資源アロケータとを備える装置。 請求項2 前記セッション特有の情報が、前記少なくとも1つのネットワーク資源のセッション特有のネットワーク・アドレスを特定するURIを含む請求項1に記載の装置。 請求項3 前記URIが、大域的に固有のURIである請求項2に記載の装置。 請求項4 前記URIが、前記少なくとも1つのネットワーク資源への無許可アクセスを得る試みを妨げることを意図する不明瞭化された名前である請求項2に記載の装置。 請求項5 前記少なくとも1つのネットワーク資源を求める前記要求が、前記ユーザが前記少なくとも1つのネットワーク資源を使用しようとする時間枠を指定し、前記資源アロケータが、前記時間枠が経過した後に前記セッション特有の情報を変更するようにさらに構成可能である請求項1に記載の装置。 請求項6 前記少なくとも1つのネットワーク資源を求める前記要求が、帯域幅要件を指定する請求項1に記載の装置。 請求項7 前記少なくとも1つのネットワーク資源を求める前記要求が、少なくとも1つのネットワーク要件を指定する請求項1に記載の装置。 請求項8 前記資源アロケータが、前記ネットワーク資源が利用可能にされる時に関連する情報を前記ユーザに通信するようにさらに構成可能である請求項1に記載の装置。 請求項9 前記資源アロケータが、前記ネットワーク資源がどれだけの期間利用可能にされるかに関連する情報を前記ユーザに通信するようにさらに構成可能である請求項1に記載の装置。 請求項10 前記要求がアプリケーションを指定し、前記資源アロケータが、ユーザが前記少なくとも1つのネットワーク資源へのアクセスを有する期間にわたって前記アプリケーションを利用可能にするようにさらに構成可能である請求項1に記載の装置。 請求項11 前記資源アロケータが、前記少なくとも1つのネットワーク資源にセッション特有の情報を割り当てるようにさらに構成可能であり、前記少なくとも1つのネットワーク資源が、公にアクセス可能なネットワーク構成要素上に常駐し、セッション特有の情報の割当てにより、普通なら前記ネットワーク構成要素へのアクセスを有するユーザが前記少なくとも1つのネットワーク資源への無許可アクセスを得ることが妨げられる請求項1に記載の装置。 請求項12 ネットワーク資源を割り振る方法であって、少なくとも1つのネットワーク資源を求めるユーザからの要求を受信すること、前記少なくとも1つのネットワーク資源を識別する際、および前記少なくとも1つのネットワーク資源へのアクセスを制御する際に使用するために前記少なくとも1つのネットワーク資源にセッション特有の情報を割り当てること、ネットワーク・ディレクトリ・サービスを前記セッション特有の情報で更新すること、および前記セッション特有の情報を前記ユーザに通信することを含む方法。 請求項13 前記セッション特有の情報が、前記少なくとも1つのネットワーク資源のセッション特有のネットワーク・アドレスを特定するURIを含む請求項12に記載の方法。 請求項14 前記URIが、大域的に固有のURIである請求項13に記載の方法。 請求項15 前記URIが、前記少なくとも1つのネットワーク資源への無許可アクセスを得る試みを妨げることを意図する不明瞭化された名前である請求項13に記載の方法。 請求項16 前記少なくとも1つのネットワーク資源を求める前記要求が、前記ユーザが前記少なくとも1つのネットワーク資源を使用しようとする時間枠を指定し、前記方法が、前記時間枠が経過した後に前記セッション特有の情報を変更することをさらに含む請求項12に記載の方法。 請求項17 前記少なくとも1つのネットワーク資源を求める前記要求が、帯域幅要件を指定する請求項12に記載の方法。 請求項18 前記少なくとも1つのネットワーク資源を求める前記要求が、少なくとも1つのネットワーク要件を指定する請求項12に記載の方法。 請求項19 前記ネットワーク資源が利用可能にされる時に関連する情報を前記ユーザに通信するステップをさらに含む請求項12に記載の方法。 請求項20 前記ネットワーク資源がどれだけの期間利用可能にされるかに関連する情報を前記ユーザに通信するステップをさらに含む請求項12に記載の方法。 請求項21 前記要求がアプリケーションを指定し、前記ユーザが前記少なくとも1つのネットワーク資源へのアクセスを有する期間にわたって前記アプリケーションを利用可能にするステップをさらに含む請求項12に記載の方法。 請求項22 前記少なくとも1つのネットワーク資源にセッション特有の情報を割り当てるステップをさらに含み、前記少なくとも1つのネットワーク資源が、公にアクセス可能なネットワーク構成要素上に常駐し、セッション特有の情報の割当てにより、普通なら前記ネットワーク構成要素へのアクセスを有するユーザが前記少なくとも1つのネットワーク資源への無許可アクセスを得ることが妨げられる請求項12に記載の方法。 請求項23 プログラムがコンピュータ上で実行されるときに請求項12ないし22のいずれかのすべてのステップを実施するように適合されるプログラム・コード手段を含むコンピュータ・プログラム。
类似技术:
公开号 | 公开日 | 专利标题 US10706162B2|2020-07-07|Device and methods for management and access of distributed data sources US9787664B1|2017-10-10|Methods systems and articles of manufacture for implementing user access to remote resources CN105659558B|2018-08-31|计算机实现的方法、授权服务器以及计算机可读存储器 US9762568B2|2017-09-12|Consolidated authentication US9350725B2|2016-05-24|Enabling access to a secured wireless local network without user input of a network password US9411982B1|2016-08-09|Enabling transfer of digital assets KR102060212B1|2019-12-27|클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스를 제공하는 기법 US20160080358A1|2016-03-17|Hosted application sandbox model EP2716006B1|2019-12-18|Method and apparatus for achieving data security in a distributed cloud computing environment US9065771B2|2015-06-23|Managing application execution and data access on a device JP5231665B2|2013-07-10|バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 US8838986B2|2014-09-16|Invocation of third party's service US8555339B2|2013-10-08|Identifying guests in web meetings CN103621040B|2016-12-07|促成对等覆盖网络中对数据对象的群访问控制 US10673985B2|2020-06-02|Router-host logging US10084823B2|2018-09-25|Configurable adaptive access manager callouts US9674180B2|2017-06-06|Using identity/resource profile and directory enablers to support identity management EP2491673B1|2018-05-16|Authentication using cloud authentication US9398001B1|2016-07-19|System for and method of providing single sign-on | capability in an application publishing environment US8281381B2|2012-10-02|Techniques for environment single sign on US8782748B2|2014-07-15|Online service access controls using scale out directory features US8677451B1|2014-03-18|Enabling seamless access to a domain of an enterprise US8370510B2|2013-02-05|Remote application presentation over a public network connection US7886048B1|2011-02-08|Systems and methods for managing integrated systems with use cases US9294588B2|2016-03-22|Account administration for hosted services
同族专利:
公开号 | 公开日 JP5187981B2|2013-04-24| CN101960802B|2014-11-26| US20090222561A1|2009-09-03| WO2009109498A1|2009-09-11| KR20100126459A|2010-12-01| CN101960802A|2011-01-26| US8028072B2|2011-09-27|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2011-12-08| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111207 | 2012-10-12| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121012 | 2012-10-17| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 | 2012-11-13| RD12| Notification of acceptance of power of sub attorney|Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20121112 | 2012-11-13| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121112 | 2012-12-01| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121113 | 2012-12-26| TRDD| Decision of grant or rejection written| 2013-01-04| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121228 | 2013-01-05| RD14| Notification of resignation of power of sub attorney|Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20121230 | 2013-01-24| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130121 | 2013-02-01| FPAY| Renewal fee payment (event date is renewal date of database)|Free format text: PAYMENT UNTIL: 20160201 Year of fee payment: 3 | 2013-02-01| R150| Certificate of patent or registration of utility model|Free format text: JAPANESE INTERMEDIATE CODE: R150 | 2017-02-01| LAPS| Cancellation because of no payment of annual fees|
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|