JP2003046533A - ネットワークシステム、その認証方法及びそのプログラム - Google Patents

ネットワークシステム、その認証方法及びそのプログラム

Info

Publication number
JP2003046533A
JP2003046533A JP2001235282A JP2001235282A JP2003046533A JP 2003046533 A JP2003046533 A JP 2003046533A JP 2001235282 A JP2001235282 A JP 2001235282A JP 2001235282 A JP2001235282 A JP 2001235282A JP 2003046533 A JP2003046533 A JP 2003046533A
Authority
JP
Japan
Prior art keywords
authentication
frame
terminal device
switching hub
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001235282A
Other languages
English (en)
Inventor
Noriyuki Kameda
典幸 亀田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2001235282A priority Critical patent/JP2003046533A/ja
Priority to US10/196,526 priority patent/US20030028808A1/en
Publication of JP2003046533A publication Critical patent/JP2003046533A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 LAN環境下におけるセキュリティー性を確
保するネットワークシステム、その認証方法及びそのプ
ログラムを提供する。 【解決手段】 スイッチングハブ2は、端末装置1から
送信される認証フレームを捕捉し、そのフレーム内容を
コピーして作成した認証パケットを用いて認証サーバ5
に端末装置1の認証を問い合わせる。認証サーバ5は、
認証パケットに含まれるMACアドレスが認証データベ
ース51にあるか否かを検索する。認証サーバ5は、認
証方法がパスワードの場合、認証パケットに含まれるパ
スワードが正しければ、スイッチングハブ2へ認証パケ
ット(OK)を返し、MACアドレスが認証データベー
ス51にない場合やパスワードが不正の場合、その端末
装置は、不正ユーザにより使用されるものであることを
通知する認証パケット(NG)を返す。よって、イーサ
ネット(登録商標)等のLAN環境下におけるセキュリ
ティー性を確保できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークシス
テム、その認証方法及びそのプログラムに関し、特にイ
ーサネット(登録商標)で構成されるLAN環境下にお
けるネットワークシステム、その認証方法及びそのプロ
グラムに関する。
【0002】
【従来の技術】近年のインターネット環境において、機
動性(mobility)が重視される傾向にあるが、その反面、
セキュリティ性については未だ十分とは言えないのが現
状である。
【0003】PPP(Point to Point Protocol)や無線
LANでは、認証を行うことによりセキュリティー性を
確保するものであるが、イーサネット(登録商標)環境
下において、データリンク層(Link Layer)で認証等を
行うことによりセキュリティー性を確保するといった方
法は無かった。
【0004】例えば、IPv6(Internet Protocol Ve
rsion 6)では、端末をネットワークに接続するだけ
で、ルータからprefixを取得してIPアドレスを
付与することが可能である。また、同一リンク上で使用
可能なリンクローカルアドレスを自動生成することがで
きる。
【0005】
【発明が解決しようとする課題】しかしながら、上述す
る環境下において悪意をもった人間がいれば端末を接続
して同一リンク上の通信に対して何らかの攻撃(妨
害)、あるいは、通信を覗き見(Snoop) されるといった
危険性があるという問題点があった。
【0006】例えば、LAN環境において、端末が流動
的でない場合(閉鎖的な環境)には端末の使用者が限定
されるため問題ないが、mobile IPなど端末の
移動が頻繁に発生する環境では特に問題となってくる。
【0007】本発明は、上記問題点を解消するために成
されたものであり、LAN環境下におけるセキュリティ
ー性を確保するネットワークシステム、その認証方法及
びそのプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】前記課題を解決するため
に、請求項1記載の発明は、複数の接続ポートを具備す
るスイッチングハブと、接続ポートを介してスイッチン
グハブに接続される端末装置の正当性を認証する認証サ
ーバと、がそれぞれルータを介して接続されるネットワ
ークシステムであって、スイッチングハブは、接続ポー
トを介して接続される端末装置から送信されるフレーム
に基づいて当該端末装置の正当性を認証することを特徴
とする。
【0009】請求項2記載の発明は、請求項1記載の発
明において、スイッチングハブは、接続ポートを介して
接続される端末装置から送信されるフレームを受信する
受信手段と、受信手段により受信したフレームが認証フ
レームである場合に、当該認証フレームに基づく認証パ
ケットを作成する作成手段と、作成手段により作成され
た認証パケットを用いて認証サーバに端末装置の正当性
を問い合わせる認証問い合わせ手段と、を有することを
特徴とする。
【0010】請求項3記載の発明は、請求項2記載の発
明において、認証サーバは、予め認証許可する端末装置
の認証情報を格納する格納手段と、認証問い合わせ手段
による認証パケットの認証情報が格納手段に格納されて
いるか否かを検索する検索手段と、検索手段による検索
結果に基づく認証許可/認証不許可を認証応答パケット
としてスイッチングハブに送信する認証応答手段と、を
有することを特徴とする。
【0011】請求項4記載の発明は、請求項3記載の発
明において、スイッチングハブは、認証応答手段により
認証が許可された端末装置のMACアドレス及び当該端
末装置の接続される接続ポート番号を記憶する第1のデ
ータベースと、認証応答手段により認証が不許可であっ
た端末装置のMACアドレス及び当該端末装置の接続さ
れる接続ポート番号を記憶する第2のデータベースと、
認証問い合わせ手段により認証サーバに認証問い合わせ
中である端末装置のMACアドレス及び当該端末装置の
接続される接続ポート番号を記憶する第3のデータベー
スと、を有することを特徴とする。
【0012】請求項5記載の発明は、請求項4記載の発
明において、スイッチングハブは、受信手段により受信
したフレームにより指定されるMACアドレスが第1の
データベースに記憶されているか否かを判定し、第1の
データベースに記憶されていない場合に、MACアドレ
スが第2のデータベースに記憶されているか否かを判定
し、第2のデータベースに記憶されていない場合に、フ
レームが認証フレームであるか否かを判定し、フレーム
が認証フレームである場合に、MACアドレスが第3の
データベースに記憶されてるか否かを判定し、作成手段
は、第3のデータベースに記憶されていない場合に、認
証フレームに基づく認証パケットを作成することを特徴
とする。
【0013】請求項6記載の発明は、請求項5記載の発
明において、スイッチングハブは、受信手段により受信
したフレームにより指定されるMACアドレスが第2の
データベース、第3のデータベース、のいずれかに記憶
されている場合に、フレームを破棄する破棄手段を有す
ることを特徴とする。
【0014】請求項7記載の発明は、請求項5または6
記載の発明において、スイッチングハブは、受信手段に
より受信したフレームが転送対象フレームの場合に、該
フレームを転送する転送手段を有することを特徴とす
る。
【0015】請求項8記載の発明において、複数の接続
ポートを具備するスイッチングハブと、接続ポートを介
してスイッチングハブに接続される端末装置の正当性を
認証する認証サーバと、がそれぞれルータを介して接続
されるネットワークシステムの認証方法であって、スイ
ッチングハブは、接続ポートを介して接続される端末装
置から送信されるフレームを受信する受信ステップと、
受信ステップにより受信したフレームが認証フレームで
ある場合に、当該認証フレームに基づく認証パケットを
作成する作成ステップと、作成ステップにより作成され
た認証パケットを用いて認証サーバに端末装置の正当性
を問い合わせる認証問い合わせステップと、を有し、認
証サーバは、予め認証許可する端末装置の認証情報を格
納する格納ステップと、認証問い合わせステップによる
認証パケットの認証情報が格納ステップにより格納され
ているか否かを検索する検索ステップと、検索ステップ
による検索結果に基づく認証許可/認証不許可を認証応
答パケットとしてスイッチングハブに送信する認証応答
ステップと、を有することを特徴とする。
【0016】請求項9記載の発明は、請求項8記載の発
明において、スイッチングハブは、認証応答ステップに
より認証が許可された端末装置のMACアドレス及び当
該端末装置の接続される接続ポート番号を記憶する第1
の記憶ステップと、認証応答ステップにより認証が不許
可であった端末装置のMACアドレス及び当該端末装置
の接続される接続ポート番号を記憶する第2の記憶ステ
ップと、認証問い合わせステップにより認証サーバに認
証問い合わせ中である端末装置のMACアドレス及び当
該端末装置の接続される接続ポート番号を記憶する第3
の記憶ステップと、を有することを特徴とする。
【0017】請求項10記載の発明は、請求項9記載の
発明において、スイッチングハブは、受信ステップによ
り受信したフレームにより指定されるMACアドレスが
第1の記憶ステップにより記憶されているか否かを判定
する第1の判定ステップと、第1の判定ステップによ
り、第1のデータベースに記憶されていない場合に、M
ACアドレスが第2のデータベースに記憶されているか
否かを判定する第2の判定ステップと、第2の判定ステ
ップにより、第2のデータベースに記憶されていない場
合に、フレームが認証フレームであるか否かを判定する
第3の判定ステップと、第3の判定ステップにより、フ
レームが認証フレームである場合に、MACアドレスが
第3のデータベースに記憶されてるか否かを判定する第
4の判定ステップと、を有し、作成ステップは、第4の
判定ステップにより、第3のデータベースに記憶されて
いない場合に、認証フレームに基づく認証パケットを作
成することを特徴とする。
【0018】請求項11記載の発明は、請求項10記載
の発明において、スイッチングハブは、受信ステップに
より受信したフレームにより指定されるMACアドレス
が第2の記憶ステップ、第3の記憶ステップ、のいずれ
かのステップにより記憶されている場合に、フレームを
破棄する破棄ステップを有することを特徴とする。
【0019】請求項12記載の発明は、請求項10また
は11記載の発明において、スイッチングハブは、受信
ステップにより受信したフレームが転送対象フレームの
場合に、該フレームを転送する転送ステップを有するこ
とを特徴とする。
【0020】請求項13記載の発明は、複数の接続ポー
トを具備するスイッチングハブと、接続ポートを介して
スイッチングハブに接続される端末装置の正当性を認証
する認証サーバと、がそれぞれルータを介して接続され
るネットワークシステムのプログラムであって、スイッ
チングハブに、接続ポートを介して接続される端末装置
から送信されるフレームを受信する受信処理と、受信処
理により受信したフレームが認証フレームである場合
に、当該認証フレームに基づく認証パケットを作成する
作成処理と、作成処理により作成された認証パケットを
用いて認証サーバに端末装置の正当性を問い合わせる認
証問い合わせ処理と、を実行させ、認証サーバに、予め
認証許可する端末装置の認証情報を格納する格納処理
と、認証問い合わせ処理による認証パケットの認証情報
が格納処理により格納されているか否かを検索する検索
処理と、検索処理による検索結果に基づく認証許可/認
証不許可を認証応答パケットとしてスイッチングハブに
送信する認証応答処理と、を実行させることを特徴とす
る。
【0021】請求項14記載の発明は、請求項13記載
の発明において、スイッチングハブに、認証応答処理に
より認証が許可された端末装置のMACアドレス及び当
該端末装置の接続される接続ポート番号を記憶する第1
の記憶処理と、認証応答処理により認証が不許可であっ
た端末装置のMACアドレス及び当該端末装置の接続さ
れる接続ポート番号を記憶する第2の記憶処理と、認証
問い合わせ処理により認証サーバに認証問い合わせ中で
ある端末装置のMACアドレス及び当該端末装置の接続
される接続ポート番号を記憶する第3の記憶処理と、を
実行させることを特徴とする。
【0022】請求項15記載の発明は、請求項14記載
の発明において、スイッチングハブに、受信処理により
受信したフレームにより指定されるMACアドレスが第
1の記憶処理により記憶されているか否かを判定する第
1の判定処理と、第1の判定処理において、第1の記憶
処理により記憶されていない場合に、MACアドレスが
第2の記憶処理により記憶されているか否かを判定する
第2の判定処理と、第2の判定処理において、第2の記
憶処理により記憶されていない場合に、フレームが認証
フレームであるか否かを判定する第3の判定処理と、第
3の判定処理において、フレームが認証フレームである
場合に、MACアドレスが第3の記憶処理により記憶さ
れてるか否かを判定する第4の判定処理と、を実行さ
せ、第4の判定処理において、第3の記憶処理により記
憶されていない場合に、作成処理により認証フレームに
基づく認証パケットを作成させることを特徴とする。
【0023】請求項16記載の発明は、請求項15記載
の発明において、スイッチングハブに、受信処理により
受信したフレームにより指定されるMACアドレスが第
2の記憶処理、第3の記憶処理、のいずれかの処理によ
り記憶されている場合に、フレームを破棄する破棄処理
を実行させることを特徴とする。
【0024】請求項17記載の発明は、請求項15また
は16記載の発明において、スイッチングハブに、受信
処理により受信したフレームが転送対象フレームの場合
に、該フレームを転送する転送処理を実行させることを
特徴とする。
【0025】〈作用〉本発明は、複数の接続ポートを具
備し、複数の端末装置を収容可能なスイッチングハブで
構成されるイーサネット(登録商標)等のLANであっ
て、IPv6(Internet Protocol Version 6) のよう
に、端末装置をネットワークに接続するだけでIPアド
レスを自動生成して通信可能となるような端末装置が存
在するネットワーク構成に於いて、端末装置の機動性
(mobility)を確保しつつ、ネットワークシステムにお
けるセキュリティー性を向上する。
【0026】
【発明の実施の形態】次に、添付図面を参照しながら本
発明の実施形態であるネットワークシステム及びその認
証方法を詳細に説明する。図1から図4に、本発明に係
るネットワークシステム及びその認証方法の実施の形態
を示す。
【0027】図1は、本発明の実施形態であるネットワ
ークシステムの概略構成を示すブロック図である。図1
において、本発明の実施形態であるネットワークシステ
ムは、複数の端末装置1と、スイッチングハブ2と、ル
ータ3a/3bと、ネットワーク4と、認証サーバ5
と、を有して構成される。端末装置1は、スイッチング
ハブ2、ルータ3aを介してネットワーク4に接続され
る。また、認証サーバ5は、ルータ3bを介してネット
ワーク4に接続される。
【0028】図1に示す構成において、スイッチングハ
ブ2と端末装置1間では、認証フレームを使用して当該
端末装置1の認証を行い、スイッチングハブ2と認証サ
ーバ5では、スイッチングハブ2から送信される認証パ
ケットを使用して端末装置1の認証を行う。
【0029】端末装置1は、インタフェースが使用可能
になると、スイッチングハブ2に対して認証フレームを
送信する。例えば、この認証フレームには、端末装置1
のMACアドレスや認証データとしてのパスワード等が
含まれる。
【0030】スイッチングハブ2は、端末装置1から送
信される認証フレームを捕捉し、当該認証フレームの内
容をコピーすることにより作成した認証パケットを用い
て、認証サーバ5に端末装置1の認証を問い合わせる機
能を備えている。なお、スイッチングハブ2には、認証
サーバ5との通信を行うため、自身のIPアドレスと認
証サーバ5のIPアドレスとが予め登録されている。
【0031】認証サーバ5は、ネットワーク4を介して
スイッチングハブ2から問い合わせのあった認証パケッ
トに含まれるMACアドレスが認証データベース51に
存在するか否かを検索し、その認証方法と認証データと
を確認する。
【0032】認証サーバ5は、例えば、認証方法として
パスワードを用いた場合、認証パケットにより問い合わ
せのあったパスワードが正しければ(認証OK)、スイ
ッチングハブ2へ認証応答パケット(OK)を返す。M
ACアドレスが認証データベース51に登録されていな
い場合やパスワードが不正であった場合は(認証N
G)、その端末装置は不正ユーザにより使用されるもの
であることを通知するための認証応答パケット(NG)
を返す。
【0033】スイッチングハブ2は、認証パケットに対
する認証サーバ5からの応答において、端末装置1が認
証された場合、端末装置1のMACアドレス及び端末装
置1の接続ポート(ポート番号)をMACアドレステー
ブル21に学習(記憶)して、当該端末装置1からのフ
レームをルータ3aに転送する。スイッチングハブ2
は、端末装置1が認証されなかった場合、MACアドレ
スフィルタ22へ端末装置1のMACアドレスを登録す
る。以降、一定時間認証されなかったMACアドレスに
ついては破棄を続ける。
【0034】この一連の動作により認証された端末装置
だけが通信可能となるため、LAN環境におけるセキュ
リティ性を確保することができる。
【0035】図2は、本発明の実施形態であるネットワ
ークシステムの動作例を示すフローチャートである。端
末装置1は、インタフェースが使用可能になると、スイ
ッチングハブ2に対して認証フレームを送信する。この
認証フレームには、端末装置1のMACアドレスやパス
ワード等の認証データが含まれている。
【0036】スイッチングハブ2は、端末装置1から送
信された認証フレームを受信すると(ステップS1)、
認証フレームで指定されたMACアドレスがMACアド
レステーブル21に存在するか否かの検索処理を実行す
る(ステップS2)。
【0037】ステップS2による検索処理の結果、スイ
ッチングハブ2は、MACアドレステーブル21に認証
フレームで指定されたMACアドレスが存在すると判定
した場合(ステップS3/YES)、端末装置1により
指定されたMACアドレスが認証サーバ5によって正当
なユーザであることが保証されているので、学習済みM
ACアドレス処理を実施する(ステップS4)。この学
習済みMACアドレス処理において、スイッチングハブ
2は、受信したフレームが自己宛(スイッチングハブ
2)フレームか、転送対象フレームかの判定を行い、転
送対象フレームである場合には、転送処理を行う(図4
参照)。
【0038】ステップS3において、スイッチングハブ
2は、MACアドレステーブル21の検索処理の結果、
認証フレームで指定されたMACアドレスが未学習であ
ると判定した場合(ステップS3/NO)、認証フレー
ムで指定されたMACアドレスがMACアドレスフィル
タ22に存在するか否かの検索処理を実行する(ステッ
プS5)。
【0039】ステップS5による検索処理の結果、スイ
ッチングハブ2は、MACアドレスフィルタ22に認証
フレームで指定されたMACアドレスが存在すると判定
した場合、端末装置1で指定されたMACアドレスを認
証サーバ5によって認証されなかった不正ユーザ(破棄
対象)と判定し(ステップS6/YES)、受信フレー
ムの破棄処理を実施する(ステップS13)。
【0040】次に、スイッチングハブ2は、MACアド
レステーブル21、MACアドレスフィルタ22に未学
習であるMACアドレスの受信フレームが認証フレーム
であるか否かを判定する(ステップS7)。本発明にお
いて、スイッチングハブ2は、端末装置から送信される
認証フレームを契機に認証処理を行うことを前提とする
ものであるため、ステップS7において、受信フレーム
が認証フレームでないと判定した場合(ステップS7/
NO)、受信フレームの破棄処理を実施する(ステップ
S13)。
【0041】ステップS7において、スイッチングハブ
2は、受信フレームが認証フレームであると判定した場
合(ステップS7/YES)、認証中MACアドレスリ
スト23に上記認証フレームで指定されたMACアドレ
スが存在するか否かの検索処理を実行する(ステップS
8)。
【0042】ステップS8による検索処理において、ス
イッチングハブ2は、認証中MACアドレスリスト23
に認証フレームで指定されたMACアドレスが存在す
る、すなわち、認証中であると判定した場合(ステップ
S9/YES)、対象となるMACアドレスが認証サー
バ5に認証問い合わせ中であるので、受信フレームの破
棄処理を実施する(ステップS13)。
【0043】ステップS8による検索処理において、ス
イッチングハブ2は、認証中MACアドレスリスト23
に認証フレームで指定されたMACアドレスが存在しな
い、すなわち、認証中でないと判定した場合(ステップ
S9/NO)、認証サーバ5へ認証問い合わせを行うた
め、認証フレームの内容をコピーして認証パケットの作
成処理を実施する(ステップS10)。
【0044】スイッチングハブ2は、認証パケット作成
後、認証中であることを管理するために認証中MACア
ドレスリスト23に問い合わせ対象のMACアドレス、
認証フレームを受信した接続ポート番号を記憶すること
で、認証中MACアドレスリスト23を作成する(ステ
ップS11)。
【0045】スイッチングハブ2は、認証中MACアド
レスリスト23を作成後、ステップS10において作成
された認証パケットを用いて認証サーバ5に認証の問い
合わせを行い(ステップS12)、問い合わせ処理終了
後、受信した認証フレームの破棄処理を実施する(ステ
ップS13)。
【0046】図3は、認証サーバにおける認証問い合わ
せパケットの受信処理例を示すフローチャートである。
図3において、認証サーバ5は、スイッチングハブ2か
ら送信された認証パケットを受信すると、当該受信した
認証パケットに指定されるMACアドレスが認証データ
ベース51に存在するか否かの検索処理を実行する(ス
テップS31)。認証サーバ5は、認証データベース5
1に受信した認証パケットにより指定されるMACアド
レスが存在しないと判定した場合(ステップS32/N
O)、認証エラーであることを通知する認証応答パケッ
ト(NG)を作成して(ステップS34)、スイッチン
グハブ2へ認証応答パケットとして送信する(ステップ
S36)。
【0047】ステップS32において、認証サーバ5
は、認証データベース51に受信した認証パケットによ
り指定されるMACアドレスが存在すると判定した場合
(ステップS32/YES)、認証パケットに指定され
る認証データ(例えば、パスワードなど)の整合性に基
づいて、認証OKか否かを判定する(ステップS3
3)。
【0048】認証サーバ5は、認証データが整合しない
場合に認証NGと判定し(ステップS33/NO)、認
証エラーであることを通知する認証応答パケット(N
G)を作成して(ステップS34)、スイッチングハブ
2へ認証応答パケットとして送信する(ステップS3
6)。
【0049】認証サーバ5は、認証データが整合する場
合に認証OKと判定し(ステップS33/YES)、認
証されたことを通知する認証応答パケット(OK)を作
成して(ステップS35)、スイッチングハブ2へ認証
応答パケットとして送信する(ステップS36)。
【0050】図4は、スイッチングハブにおける認証応
答パケットの受信処理例並びに学習済みMACアドレス
処理例を示すフローチャートである。スイッチングハブ
2は、ルータ3a用のアップリンクを認証の対象外とす
るか、または、MACアドレステーブル21にルータ3
aのMACアドレスを予め登録可能とする。
【0051】図2のステップS3において、スイッチン
グハブ2は、MACアドレステーブル21に認証フレー
ムで指定されたMACアドレスが存在するか否かの検索
処理の結果、学習済みであると判定された場合(図2の
ステップS3/YES)、学習済みMACアドレス処理
として、その受信フレームが自己宛フレームか、転送対
象フレームか、を判定する(ステップS41)。ここ
で、受信フレームが自己宛フレームでない場合(ステッ
プS41/NO)、スイッチングハブ2は、フレームの
転送処理を実施する(ステップS42)。
【0052】ステップS41において、スイッチングハ
ブ2は、受信フレームが自己宛のフレームであると判定
した場合、当該受信フレームに認証パケットが含まれる
か否かを判定する(ステップS43)。
【0053】ステップS43において、スイッチングハ
ブ2は、受信フレームに認証パケットが含まれないと判
定すると(ステップS43/NO)、認証パケット以外
の処理を実行して(ステップS44)、処理を終了す
る。
【0054】ステップS43において、スイッチングハ
ブ2は、受信フレームに認証パケットが含まれると判定
すると(ステップS43/YES)、認証応答パケット
の内容に基づいて、認証が正常に行われたか否かを判定
する(ステップS45)。
【0055】ステップS45において、スイッチングハ
ブ2は、認証が正常に行われた場合(ステップS45/
YES)、MACアドレステーブル21に認証された端
末装置のMACアドレスと当該端末装置の接続される接
続ポート番号とを学習(MACアドレステーブル21に
記憶)して(ステップS47)、認証中MACアドレス
リスト23から対象MACアドレスを削除する(ステッ
プS48)。
【0056】ステップS45において、スイッチングハ
ブ2は、認証が正常に行われなかった場合(ステップS
45/NO)、MACアドレスフィルタ22に認証され
なかった端末装置のMACアドレスと当該端末装置の接
続される接続ポート番号とを学習(MACアドレスフィ
ルタ22に記憶)して(ステップS46)、認証中MA
Cアドレスリスト23から上記MACアドレスを削除す
る(ステップS48)。
【0057】なお、本発明の実施形態におけるスイッチ
ングハブや認証サーバ等の各構成は、上記処理を実施す
るため、不図示のROM等に格納されるプログラムに基
づいて処理を実行するものである。
【0058】
【発明の効果】以上の説明から明らかなように、本発明
によれば、認証されない端末装置からのフレームをスイ
ッチングハブ(ネットワーク入り口)で破棄するため、
不正ユーザからのネットワークに対する攻撃(妨害)を
阻止することができ、ネットワークへの余分な負荷を低
減することができる。
【0059】また、本発明によれば、MACレベル(M
ACアドレス)で認証を行うため、ルータに対する攻撃
をも保護することができる。従って、端末装置の機動性
を確保したままLAN環境におけるセキュリティー性を
確保することができる。
【図面の簡単な説明】
【図1】本発明の実施形態であるネットワークシステム
の概略構成を示すブロック図である。
【図2】本発明の実施形態におけるスイッチングハブの
動作例を示すフローチャートである。
【図3】認証サーバにおけるスイッチングハブからの認
証パケット受信処理例を示すフローチャートである。
【図4】スイッチングハブにおける認証サーバからの認
証応答パケット受信処理例並びに学習済みMACアドレ
ス処理例を示すフローチャートである。
【符号の説明】
1 端末装置 2 スイッチングハブ 3a/3b ルータ 4 ネットワーク 5 認証サーバ

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 複数の接続ポートを具備するスイッチン
    グハブと、 前記接続ポートを介して前記スイッチングハブに接続さ
    れる端末装置の正当性を認証する認証サーバと、がそれ
    ぞれルータを介して接続されるネットワークシステムで
    あって、 前記スイッチングハブは、 前記接続ポートを介して接続される端末装置から送信さ
    れるフレームに基づいて当該端末装置の正当性を認証す
    ることを特徴とするネットワークシステム。
  2. 【請求項2】 前記スイッチングハブは、 前記接続ポートを介して接続される端末装置から送信さ
    れるフレームを受信する受信手段と、 前記受信手段により受信した前記フレームが認証フレー
    ムである場合に、当該認証フレームに基づく認証パケッ
    トを作成する作成手段と、 前記作成手段により作成された前記認証パケットを用い
    て前記認証サーバに前記端末装置の正当性を問い合わせ
    る認証問い合わせ手段と、 を有することを特徴とする請求項1記載のネットワーク
    システム。
  3. 【請求項3】 前記認証サーバは、 予め認証許可する端末装置の認証情報を格納する格納手
    段と、 前記認証問い合わせ手段による前記認証パケットの認証
    情報が前記格納手段に格納されているか否かを検索する
    検索手段と、 前記検索手段による検索結果に基づく認証許可/認証不
    許可を認証応答パケットとして前記スイッチングハブに
    送信する認証応答手段と、 を有することを特徴とする請求項2記載のネットワーク
    システム。
  4. 【請求項4】 前記スイッチングハブは、 前記認証応答手段により認証が許可された端末装置のM
    ACアドレス及び当該端末装置の接続される接続ポート
    番号を記憶する第1のデータベースと、 前記認証応答手段により認証が不許可であった端末装置
    のMACアドレス及び当該端末装置の接続される接続ポ
    ート番号を記憶する第2のデータベースと、 前記認証問い合わせ手段により前記認証サーバに認証問
    い合わせ中である端末装置のMACアドレス及び当該端
    末装置の接続される接続ポート番号を記憶する第3のデ
    ータベースと、 を有することを特徴とする請求項3記載のネットワーク
    システム。
  5. 【請求項5】 前記スイッチングハブは、 前記受信手段により受信した前記フレームにより指定さ
    れるMACアドレスが前記第1のデータベースに記憶さ
    れているか否かを判定し、 前記第1のデータベースに記憶されていない場合に、前
    記MACアドレスが前記第2のデータベースに記憶され
    ているか否かを判定し、 前記第2のデータベースに記憶されていない場合に、前
    記フレームが認証フレームであるか否かを判定し、 前記フレームが認証フレームである場合に、前記MAC
    アドレスが前記第3のデータベースに記憶されてるか否
    かを判定し、 前記作成手段は、 前記第3のデータベースに記憶されていない場合に、前
    記認証フレームに基づく認証パケットを作成することを
    特徴とする請求項4記載のネットワークシステム。
  6. 【請求項6】 前記スイッチングハブは、 前記受信手段により受信した前記フレームにより指定さ
    れるMACアドレスが前記第2のデータベース、前記第
    3のデータベース、のいずれかに記憶されている場合
    に、前記フレームを破棄する破棄手段を有することを特
    徴とする請求項5記載のネットワークシステム。
  7. 【請求項7】 前記スイッチングハブは、 前記受信手段により受信した前記フレームが転送対象フ
    レームの場合に、該フレームを転送する転送手段を有す
    ることを特徴とする請求項5または6記載のネットワー
    クシステム。
  8. 【請求項8】 複数の接続ポートを具備するスイッチン
    グハブと、 前記接続ポートを介して前記スイッチングハブに接続さ
    れる端末装置の正当性を認証する認証サーバと、がそれ
    ぞれルータを介して接続されるネットワークシステムの
    認証方法であって、 前記スイッチングハブは、 前記接続ポートを介して接続される端末装置から送信さ
    れるフレームを受信する受信ステップと、 前記受信ステップにより受信した前記フレームが認証フ
    レームである場合に、当該認証フレームに基づく認証パ
    ケットを作成する作成ステップと、 前記作成ステップにより作成された前記認証パケットを
    用いて前記認証サーバに前記端末装置の正当性を問い合
    わせる認証問い合わせステップと、を有し、 前記認証サーバは、 予め認証許可する端末装置の認証情報を格納する格納ス
    テップと、 前記認証問い合わせステップによる前記認証パケットの
    認証情報が前記格納ステップにより格納されているか否
    かを検索する検索ステップと、 前記検索ステップによる検索結果に基づく認証許可/認
    証不許可を認証応答パケットとして前記スイッチングハ
    ブに送信する認証応答ステップと、 を有することを特徴とするネットワークシステムの認証
    方法。
  9. 【請求項9】 前記スイッチングハブは、 前記認証応答ステップにより認証が許可された端末装置
    のMACアドレス及び当該端末装置の接続される接続ポ
    ート番号を記憶する第1の記憶ステップと、 前記認証応答ステップにより認証が不許可であった端末
    装置のMACアドレス及び当該端末装置の接続される接
    続ポート番号を記憶する第2の記憶ステップと、 前記認証問い合わせステップにより前記認証サーバに認
    証問い合わせ中である端末装置のMACアドレス及び当
    該端末装置の接続される接続ポート番号を記憶する第3
    の記憶ステップと、 を有することを特徴とする請求項8記載のネットワーク
    システムの認証方法。
  10. 【請求項10】 前記スイッチングハブは、 前記受信ステップにより受信した前記フレームにより指
    定されるMACアドレスが前記第1の記憶ステップによ
    り記憶されているか否かを判定する第1の判定ステップ
    と、 前記第1の判定ステップにより、前記第1のデータベー
    スに記憶されていない場合に、前記MACアドレスが前
    記第2のデータベースに記憶されているか否かを判定す
    る第2の判定ステップと、 前記第2の判定ステップにより、前記第2のデータベー
    スに記憶されていない場合に、前記フレームが認証フレ
    ームであるか否かを判定する第3の判定ステップと、 前記第3の判定ステップにより、前記フレームが認証フ
    レームである場合に、前記MACアドレスが前記第3の
    データベースに記憶されてるか否かを判定する第4の判
    定ステップと、を有し、 前記作成ステップは、 前記第4の判定ステップにより、前記第3のデータベー
    スに記憶されていない場合に、前記認証フレームに基づ
    く認証パケットを作成することを特徴とする請求項9記
    載のネットワークシステムの認証方法。
  11. 【請求項11】 前記スイッチングハブは、 前記受信ステップにより受信した前記フレームにより指
    定されるMACアドレスが前記第2の記憶ステップ、前
    記第3の記憶ステップ、のいずれかのステップにより記
    憶されている場合に、前記フレームを破棄する破棄ステ
    ップを有することを特徴とする請求項10記載のネット
    ワークシステムの認証方法。
  12. 【請求項12】 前記スイッチングハブは、 前記受信ステップにより受信した前記フレームが転送対
    象フレームの場合に、該フレームを転送する転送ステッ
    プを有することを特徴とする請求項10または11記載
    のネットワークシステムの認証方法。
  13. 【請求項13】 複数の接続ポートを具備するスイッチ
    ングハブと、 前記接続ポートを介して前記スイッチングハブに接続さ
    れる端末装置の正当性を認証する認証サーバと、がそれ
    ぞれルータを介して接続されるネットワークシステムの
    プログラムであって、 前記スイッチングハブに、 前記接続ポートを介して接続される端末装置から送信さ
    れるフレームを受信する受信処理と、 前記受信処理により受信した前記フレームが認証フレー
    ムである場合に、当該認証フレームに基づく認証パケッ
    トを作成する作成処理と、 前記作成処理により作成された前記認証パケットを用い
    て前記認証サーバに前記端末装置の正当性を問い合わせ
    る認証問い合わせ処理と、を実行させ、 前記認証サーバに、 予め認証許可する端末装置の認証情報を格納する格納処
    理と、 前記認証問い合わせ処理による前記認証パケットの認証
    情報が前記格納処理により格納されているか否かを検索
    する検索処理と、 前記検索処理による検索結果に基づく認証許可/認証不
    許可を認証応答パケットとして前記スイッチングハブに
    送信する認証応答処理と、 を実行させることを特徴とするネットワークシステムの
    プログラム。
  14. 【請求項14】 前記スイッチングハブに、 前記認証応答処理により認証が許可された端末装置のM
    ACアドレス及び当該端末装置の接続される接続ポート
    番号を記憶する第1の記憶処理と、 前記認証応答処理により認証が不許可であった端末装置
    のMACアドレス及び当該端末装置の接続される接続ポ
    ート番号を記憶する第2の記憶処理と、 前記認証問い合わせ処理により前記認証サーバに認証問
    い合わせ中である端末装置のMACアドレス及び当該端
    末装置の接続される接続ポート番号を記憶する第3の記
    憶処理と、 を実行させることを特徴とする請求項13記載のネット
    ワークシステムのプログラム。
  15. 【請求項15】 前記スイッチングハブに、 前記受信処理により受信した前記フレームにより指定さ
    れるMACアドレスが前記第1の記憶処理により記憶さ
    れているか否かを判定する第1の判定処理と、 前記第1の判定処理において、前記第1の記憶処理によ
    り記憶されていない場合に、前記MACアドレスが前記
    第2の記憶処理により記憶されているか否かを判定する
    第2の判定処理と、 前記第2の判定処理において、前記第2の記憶処理によ
    り記憶されていない場合に、前記フレームが認証フレー
    ムであるか否かを判定する第3の判定処理と、 前記第3の判定処理において、前記フレームが認証フレ
    ームである場合に、前記MACアドレスが前記第3の記
    憶処理により記憶されてるか否かを判定する第4の判定
    処理と、を実行させ、 前記第4の判定処理において、前記第3の記憶処理によ
    り記憶されていない場合に、前記作成処理により前記認
    証フレームに基づく認証パケットを作成させることを特
    徴とする請求項14記載のネットワークシステムのプロ
    グラム。
  16. 【請求項16】 前記スイッチングハブに、 前記受信処理により受信した前記フレームにより指定さ
    れるMACアドレスが前記第2の記憶処理、前記第3の
    記憶処理、のいずれかの処理により記憶されている場合
    に、前記フレームを破棄する破棄処理を実行させること
    を特徴とする請求項15記載のネットワークシステムの
    プログラム。
  17. 【請求項17】 前記スイッチングハブに、 前記受信処理により受信した前記フレームが転送対象フ
    レームの場合に、該フレームを転送する転送処理を実行
    させることを特徴とする請求項15または16記載のネ
    ットワークシステムのプログラム。
JP2001235282A 2001-08-02 2001-08-02 ネットワークシステム、その認証方法及びそのプログラム Pending JP2003046533A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001235282A JP2003046533A (ja) 2001-08-02 2001-08-02 ネットワークシステム、その認証方法及びそのプログラム
US10/196,526 US20030028808A1 (en) 2001-08-02 2002-07-16 Network system, authentication method and computer program product for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001235282A JP2003046533A (ja) 2001-08-02 2001-08-02 ネットワークシステム、その認証方法及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2003046533A true JP2003046533A (ja) 2003-02-14

Family

ID=19066753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001235282A Pending JP2003046533A (ja) 2001-08-02 2001-08-02 ネットワークシステム、その認証方法及びそのプログラム

Country Status (2)

Country Link
US (1) US20030028808A1 (ja)
JP (1) JP2003046533A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033206A (ja) * 2004-07-14 2006-02-02 Nec Corp 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
JP2006128964A (ja) * 2004-10-28 2006-05-18 Fuji Electric Systems Co Ltd 無線通信ネットワークにおけるネットワーク構成管理方式
JP2006352503A (ja) * 2005-06-16 2006-12-28 Hewlett-Packard Development Co Lp 通信システムおよびその方法
JP2007052743A (ja) * 2005-08-19 2007-03-01 Daiwa Institute Of Research Ltd 認証システム、端末、認証サーバ、認証方法及びプログラム
KR100705562B1 (ko) 2003-12-18 2007-04-10 삼성전자주식회사 맥 주소 기반 라이센스 키에 의한 응용 프로그램 서비스제공 방법
JP2007519062A (ja) * 2003-07-14 2007-07-12 ナグラビジョン エス アー 電子証明のセキュア化方法
JP2008158903A (ja) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd 認証システム、および主端末
JP2010251928A (ja) * 2009-04-13 2010-11-04 Fujitsu Ltd ネットワーク接続装置及びスイッチング回路装置、並びにアドレス学習処理方法
JP2016163245A (ja) * 2015-03-04 2016-09-05 株式会社デンソー イーサネットスイッチおよびゲートウェイ装置
JP2017168915A (ja) * 2016-03-14 2017-09-21 Necプラットフォームズ株式会社 スイッチ装置、制御方法およびプログラム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US20040255154A1 (en) * 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
US7876772B2 (en) * 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7774833B1 (en) * 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US20050063333A1 (en) * 2003-09-23 2005-03-24 Sbc Knowledge Ventures, L.P. System and method for accessing network and data services
US8528071B1 (en) 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
EP1571799B1 (en) * 2004-03-02 2008-11-05 Alcatel Lucent A method to grant access to a data communication network and related device
CN100486246C (zh) * 2004-05-31 2009-05-06 中国科学院声学研究所 一种在移动IPv6快速切换过程中进行AAA认证的方法
JP2006005879A (ja) * 2004-06-21 2006-01-05 Trend Micro Inc 通信装置、無線ネットワーク、プログラムおよび記録媒体
EP1779216A1 (en) * 2004-08-20 2007-05-02 Rhoderick John Kennedy Pugh Server authentication
EP1635528A1 (en) * 2004-09-13 2006-03-15 Alcatel A method to grant access to a data communication network and related devices
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US8194641B2 (en) * 2005-03-28 2012-06-05 Cisco Technology, Inc. Method and system for operating a communication service portal
US20060218632A1 (en) * 2005-03-28 2006-09-28 Cisco Technology, Inc.; Method and system for installing premise equipment
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
JP2008306232A (ja) * 2007-06-05 2008-12-18 Funai Electric Co Ltd 映像受信装置及び放送受信装置
US8272039B2 (en) * 2008-05-02 2012-09-18 International Business Machines Corporation Pass-through hijack avoidance technique for cascaded authentication
US9008618B1 (en) * 2008-06-13 2015-04-14 West Corporation MRCP gateway for mobile devices
US8086633B2 (en) 2009-08-27 2011-12-27 International Business Machines Corporation Unified user identification with automatic mapping and database absence handling
JP5372711B2 (ja) * 2009-11-13 2013-12-18 アラクサラネットワークス株式会社 複数認証サーバを有効利用する装置、システム
JP6007620B2 (ja) * 2012-06-29 2016-10-12 富士通株式会社 中継装置、ストレージシステムおよび中継装置の制御方法
CN111656376B (zh) * 2017-11-30 2023-10-31 建筑开发技术公司 信息处理装置、信息处理方法、信息处理系统以及程序

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764339B2 (ja) * 2003-07-14 2011-08-31 ナグラビジョン エス アー 電子証明のセキュア化及び確認方法
JP2007519062A (ja) * 2003-07-14 2007-07-12 ナグラビジョン エス アー 電子証明のセキュア化方法
KR100705562B1 (ko) 2003-12-18 2007-04-10 삼성전자주식회사 맥 주소 기반 라이센스 키에 의한 응용 프로그램 서비스제공 방법
JP2006033206A (ja) * 2004-07-14 2006-02-02 Nec Corp 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
US8209529B2 (en) 2004-07-14 2012-06-26 Nec Corporation Authentication system, network line concentrator, authentication method and authentication program
JP2006128964A (ja) * 2004-10-28 2006-05-18 Fuji Electric Systems Co Ltd 無線通信ネットワークにおけるネットワーク構成管理方式
JP4539287B2 (ja) * 2004-10-28 2010-09-08 富士電機システムズ株式会社 無線通信ネットワークにおけるネットワーク構成管理方式
JP2006352503A (ja) * 2005-06-16 2006-12-28 Hewlett-Packard Development Co Lp 通信システムおよびその方法
JP2007052743A (ja) * 2005-08-19 2007-03-01 Daiwa Institute Of Research Ltd 認証システム、端末、認証サーバ、認証方法及びプログラム
JP2008158903A (ja) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd 認証システム、および主端末
JP2010251928A (ja) * 2009-04-13 2010-11-04 Fujitsu Ltd ネットワーク接続装置及びスイッチング回路装置、並びにアドレス学習処理方法
US8559430B2 (en) 2009-04-13 2013-10-15 Fujitsu Limited Network connection device, switching circuit device, and method for learning address
JP2016163245A (ja) * 2015-03-04 2016-09-05 株式会社デンソー イーサネットスイッチおよびゲートウェイ装置
JP2017168915A (ja) * 2016-03-14 2017-09-21 Necプラットフォームズ株式会社 スイッチ装置、制御方法およびプログラム

Also Published As

Publication number Publication date
US20030028808A1 (en) 2003-02-06

Similar Documents

Publication Publication Date Title
JP2003046533A (ja) ネットワークシステム、その認証方法及びそのプログラム
CN110800331B (zh) 网络验证方法、相关设备及系统
JP3848198B2 (ja) ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法
JP4347335B2 (ja) ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
EP1987629B1 (en) Techniques for authenticating a subscriber for an access network using dhcp
US7640004B2 (en) Wireless LAN system, wireless terminal, wireless base station, communication configuration method for wireless terminal, and program thereof
CN108496380B (zh) 服务器和存储介质
US20190239068A1 (en) Registration of an Internet of Things (IoT) Device Using a Physically Uncloneable Function
EP1517513A2 (en) Communication apparatus and method, and program for applying security policy
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US11838269B2 (en) Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
EP2846586A1 (en) A method of accessing a network securely from a personal device, a personal device, a network server and an access point
US9497179B2 (en) Provisioning layer three access for agentless devices
JP2020017809A (ja) 通信装置及び通信システム
JP2009100064A (ja) 無線lanの通信方法及び通信システム
CN104468619B (zh) 一种实现双栈web认证的方法和认证网关
CN106657035B (zh) 一种网络报文传输方法及装置
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
JPH11187016A (ja) ネットワーク認証システム
CN110971701B (zh) 物联网通信方法及装置
US20090328139A1 (en) Network communication device
US20100177651A1 (en) Communication apparatus and communication method
JP2004078280A (ja) リモートアクセス仲介システム及び方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060613