JP3544918B2 - 無線通信装置及びユーザ認証方法 - Google Patents
無線通信装置及びユーザ認証方法 Download PDFInfo
- Publication number
- JP3544918B2 JP3544918B2 JP2000131861A JP2000131861A JP3544918B2 JP 3544918 B2 JP3544918 B2 JP 3544918B2 JP 2000131861 A JP2000131861 A JP 2000131861A JP 2000131861 A JP2000131861 A JP 2000131861A JP 3544918 B2 JP3544918 B2 JP 3544918B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- authentication
- wireless communication
- private
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Description
【発明の属する技術分野】
本発明は、無線通信装置に係り、特にユーザ認証用のバスワードの設定及びそれらを用いたユーザ認証方法に関する。
【0002】
【従来の技術】
近年、IrDA、Bluetooth、HomeRF 等のパーソナルエリアの無線通信システムが注目されている。特に、Bluetooth、HomeRF 等を用いることにより、IrDAのような赤外線通信方式と比較して、指向性がない、透過性が高いなどの長所を有しており、今後の発展、普及が大いに期待されている。なお、上記Bluetoothは、近距離の無線通信規格であり、2.4GHz帯のISM(Industrial Science Medical)バンドを用いて10m以内、あるいは100m以内の無線通信を実現するものである。Bluetoothでは、スペクトラム拡散技術として周波数ホッピング方式を用いており、最大で8台までの機器を時分割多重方式によって接続することができる。
【0003】
上記Bluetooth、HomeRF 等の無線通信システムは、同時に複数の機器との接続が可能である他に、IrDA のような赤外線通信方式と比較して伝送距離が例えば10〜100mと比較的長いということ大きな特徴の一つである。これは使い勝手の向上という利点もあるが、その反面、無線通信システムのセキュリティ、秘話性の確保等に関しては十分に注意する必要がある。
【0004】
無線通信システムのセキュリティシステムとしては、従来、特許第2872996号に記載されている無線端末セキュリティシステムや、インターネットなどで利用されているワンタイムパスワード方式が知られている。
【0005】
上記従来のセキュリティシステムは、電子鍵と無線端末装置からなるセキュリティシステムにおいて、セキュリティを強化するために、同一鍵の連続使用を禁止し、紛失や盗難に対しての安全性を高めたものである。
【0006】
次にBluetoothで採用されているユーザ認証方式について説明する。
Bluetoothにおけるユーザ認証は、機器に設定するユニークな認証パスワード(これはPIN(Personal Identification Number)コードと呼ばれている)、及びこの認証パスワードと機器固有のID(IEEEが管理、発番する48ビットのアドレス等の情報)により作成された暗号鍵(これはリンクキーと呼ばれている)の二つにより管理されている。以下、このシステムの概要について図7に示すフローチャートを参照して説明する。
【0007】
今、機器Aが機器Bに対してアクセスする場合を考える。機器Aが機器Bに対して接続要求を行なうと(ステップA1)、機器Bは機器Aの接続が初めてであるかどうかを例えば機器Aのアドレスに対するリンクキーの有無によってチェックする(ステップA2)。すなわち、機器Bには、PINコードの他に上記リンクキーのリストが保存されている。このリストは、これまでに機器Bに接続された機器の固有アドレスとリンクキーとが記載されているテーブルであり、その構成例を図8に示す。
【0008】
機器Aと機器Bが初めて接続される状況においては、機器Aは機器BのPINコードを入力する必要がある。機器Bは、機器AからPINコードが入力されると、このPINコードによる認証を行ない(ステップA3)、PINコードが正しいものであれば、リンクを開設し(ステップA4)、機器Aに対してのリンクキーを作成する(ステップA5)。そして、この作成したリンクキーを機器Aの固有アドレスと共に上記リストに保存する(ステップA6)。
【0009】
一方、機器Aが以前に機器Bに接続されことがあれば、機器Bには既にリンクキーがテーブルに登録されているので、このリンクキーにより認証を行なう(ステップA7)。
上記のようにBluetoothでは、機器にユニークなPINコードと、それを元に作成されたリンクキーのテーブルの双方を用いた認証を採用している。上記PINコードは、ユニークであるが、その機器のユーザによって任意の文字列に変更することが可能である。
【0010】
【発明が解決しようとする課題】
上記特許第2872996号に示されたセキュリティシステムやインターネットなどで利用されているワンタイムパスワード方式、更にはBluetoothに使用されているユーザ認証方式は、セキュリティ強化のためのパスワード管理、及び認証方式であり、アドホックネットワーク環境で上記認証方式を用いた場合には、次のような問題を生じる。
【0011】
ここでは、Bluetoothで採用されているユーザ認証方法について、アプリケーション例として複数の情報器により構成されたテーブル会議システムを考える。このとき一般に個々の機器は、前述のユーザ認証方式に基づいた信頼関係を結ぶ必要がある。しかしながら、個々の機器のユーザは、自己の機器のセキュリティを確保するために、個人のプライベートなPINコードを互いに教えることにより信頼関係を結ぶよりは、一時的なPINコードを生成し、テーブル会議が終了した時点に元のプライベートなPINコードに戻すというような方法を選ぶ方が望ましい。従って、前述のようなユーザ認証システムを採用する場合は、以下のようなステップS1〜S3を踏む必要がある。
【0012】
S1.各機器のユーザは、自分の機器に一時的なPINコードを設定し、そのPINコードを他のユーザに通知する。
S2.テーブル会議を行なう。
S3.テーブル会議終了後に、各機器のユーザは元のプライベートなPINコードに再度変更する。
【0013】
しかし、上記のような方法では、PINコードの設定に手間がかかるだけでなく、上記ステップS3におけるPINコードの再変更を忘れた場合に、継続して一時的なPINコードが使用されるため、セキュリティレベルが著しく低下するという問題があった。
【0014】
本発明は上記の課題を解決するためになされたもので、ユーザが一時的なパスワードからプライベートパスワードへの変更を意識することなく、高いセキュリティレベルを維持でき、また、ロケーションに応じて自動的に機器のセキュリティのレベルを変更することができる無線通信装置及びユーザ認証方法を提供することを目的とする。
【0018】
【課題を解決するための手段】
第1の発明は、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、無線通信の状況を判断し、機器が通信範囲外に移動してコネクションが切断されたことを検知して前記パスワード選択決手段に通知するコネクション切断検知手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された際、前記コネクション切断検知手段からの検知信号により再びプライベートパスワードを認証用パスワードとして設定することを特徴とする。
【0019】
上記の構成とすることにより、テンポラリパスワードによる一時的な通信を終了すると、その後は、プライベートパスワードに自動的に切り換わるので、高いセキュリティレベルを維持することができる。従って、ユーザはパスワードの変更を意識することなく、適切なパスワードを用いて通信を行なうことができる。
【0020】
第2の発明は、前記第1の発明に係る無線通信装置において、前記コネクション切断検知手段は、コネクション切断を認識するためのタイマ値、受信感度を含むパラメータを任意に設定できるように構成したことを特徴とする。
上記のようにコネクション切断を認識するためのパラメータを任意に設定できるように構成することにより、電波状況が悪いときなどに、むやみにパスワードが変更されないように、最適な値をユーザが設定することができる。
【0022】
第3の発明は、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、時刻を計時して設定時刻に関する管理情報を前記パスワード選択決定手段に出力する時刻管理手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記時刻管理手段により設定時刻の計時が満了した際に前記プライベートパスワードを認証用パスワードとして設定することを特徴とする。
上記の構成とすることにより、通信路の状況に依存することなく、設定時間が経過すると、時刻管理手段からの情報により自動的にプライベートパスワードに変更することができる。例えば会議の終了時刻が決められている場合に等において、会議の終了時刻になると、自動的にプライベートパスワードに変更されるので、会議終了後のセキュリティを高レベルに保持することができる。
【0023】
第4の発明は、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決定手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段とを具備し、前記無線通信装置は、他局の機器固有の情報を認識し、該他局と通信可能な状態では前記パスワード選択決定手段により前記パスワード保持手段からテンポラリパスワードを認証用パスワードとして選択し、前記他局との通信範囲外に移動して該他局との接続が切断されたときはプライベートパスワードを認証用パスワードとして選択することを特徴とする。
上記の構成とすることにより、無線通信装置が例えばオフィス内等にあって他局と通信可能状態にあるときは、テンポラリパスワードを選択して誰でも自分の機器にアクセスできるようにしておき、無線通信装置が屋外等に移動して他局と通信不能な状態になったときにはセキュリティ確保のためにプライベートパスワードを選択する、というように、ロケーションに応じたパスワード管理、セキュリティ管理を行なうことができる。
【0024】
【発明の実施の形態】
以下、図面を参照して本発明の一実施形態を説明する。
図1は、本発明の一実施形態に係る無線通信システムの構成例を示すブロック図である。本発明に係る無線通信システムは、図1に示すようにデータ送受信部11、アンテナ12、コネクション切断検知部13、外部要因取得部14、時刻管理部15、パスワード保持部16、パスワード管理部17、パスワード選択決定部18、パスワード照合部19、認証用パスワード入力部20からなり、上記パスワード管理部17、パスワード選択決定部18、認証用パスワード入力部20には、ユーザからのイベント21が入力される。
上記データ送受信部11は、アンテナ12を介して他の機器と無線通信を行ない、低位のフレーミングや同期処理を行なうと共に、必要に応じて誤り検出、誤り訂正などを行なう。
【0025】
コネクション切断検知部13は、データ送受信部11における無線通信の状況を判断し、通信範囲外かどうかを検知し、その検知結果をパスワード選択決定部18に通知する。また、上記コネクション切断検知部13は、コネクション切断を認識するためのタイマ値、受信感度などのパラメータをユーザが任意に設定できるように、すなわち、電波状況が悪いときなどに、むやみにパスワードが変更されないように、最適な値を設定できるようになっている。なお、図1では、コネクション切断検知部13を独立して設けた場合について示したが、外部要因取得部14に設けるようにしてもよい。
【0026】
外部要因取得部14は、外部要因例えばAC電源の有無、Bluetooth やIrDA のような無線接続、更にはUSB、IEEE1394 のような有線接続の有無を識別し、その状況に応じてパスワード選択決定部18を制御する。
時刻管理部15は、絶対時刻、あるいは相対時刻によって時間情報を管理するものであり、タイマが満了すると、それをパスワード選択決定部18に通知する。
【0027】
パスワード保持部16は、本装置を認証するための複数のパスワード、例えばテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するメモリである。上記テンポラリパスワードは、例えば、ある機器との接続の間だけ有効であるような一時的なパスワードであり、プライベートパスワードは、機器のセキュリティを高めるために秘密性の高いプライベートなパスワードである。パスワード管理部17は、パスワード保持部16の内容に新たなパスワードを追加したり、既存のパスワードを削除するもので、ユーザからのイベント21に従って管理動作を行なう。
【0028】
パスワード選択決定部18は、ユーザからのイベント21、外部要因取得部14で取得した外部要因、更には時刻管理部15からの情報に応じてパスワード保持部16に保持されているパスワードの中から、現在の接続に最適なパスワードを選択決定し、パスワード照合部19へ出力する。この場合、パスワード選択決定部18は、ユーザからのイベント21、外部要因取得部14、あるいは時刻管理部15からの入力情報に対し、情報受付けの優先順位を設定できるようになっている。
【0029】
上記パスワード選択決定部18は、外部要因取得部14で取得した外部要因に応じて動作する場合、例えば次のような外的要因によるパスワードの変更動作を行なう。
(a)AC電源が無い、つまり、バッテリ駆動である場合には、モバイル環境であると判断し、プライベートパスワードを選択する。
(b)有線ケーブルが接続されている場合には、屋内環境であると判断し、テンポラリパスワードを選択する。
(c)サーバからの無線キャリアが無い場合には、機器がオフィスから屋外に移動したものと判断し、プライベートパスワードを選択する。
【0030】
そして、パスワード照合部19は、パスワード選択決定部18により決定されたパスワードと通信相手から送られてくる認証用パスワードを照合し、適切なユーザ認証を実現する。また、認証用パスワード入力部20は、ユーザからのイベント21に従って認証用パスワードをデータ送受信部11に入力する。
【0031】
次に、上記実施形態における認証動作を説明する。
今、図2に示すように機器Aと機器Bの2台が認証、接続を行なおうとしているものとする。この場合、機器Aが機器Bの認証パスワードを入力することにより、認証手続きが行なわれるものとする。
【0032】
図3に示すように、まず機器Aのユーザから通信要求が発生する。それを受けて、機器Aのデータ送受信部11はコネクション要求(接続要求)を発行し、機器Aのアンテナ12から情報を送信する(ステップB1)。
【0033】
一方、機器Bにおいては、アンテナ12が上記機器Aからのコネクション要求を受信し、データ送受信部11がこの受信データを解析し、問題がない場合は、コネクション確立のメッセージを機器Aに送信し(ステップB2)、しかる後に、機器A−B間でコネクションが確立する(ステップB3)。なお、この場合のコネクションとは、通信の低位レイヤのコネクションを意味するもので、例えば「仮のネットワークアドレスが与えられた」という状況を意味するものとし、必ずしも上位アプリケーションのサービスを意味するものではない。
【0034】
上記コネクションが確立した後、パスワードによる認証手続きが行なわれる。すなわち、機器Bは、上記コネクションが確立すると、機器Aに認証要求を出力し、パスワードの入力を促す(ステップB4)。これにより機器Aのユーザは、認証用パスワード入力部20から機器Bのパスワードをデータ送受信部11に入力し、それを送信する(ステップB5)。
【0035】
上記パスワードを受信した機器Bは、パスワード選択決定部18により選択された認証用パスワードと受信したパスワードとをパスワード照合部19により照合する。照合結果が間違っていれば、パスワードが違う旨のメッセージを機器Aに返すが、照合結果に問題がなければ認証を完了する(ステップB6)。
以上の手続きにより、双方の機器間でのパスワードを用いたユーザ認証を行なうことができる。
【0036】
上記ユーザ認証において、一般に個人が認証に用いるパスワードは秘密性が極めて高いものを用いており、これにより機器に対しての高いセキュリティを確保している。しかしながら、テーブル会議や名刺交換などのアドホック性の高いアプリケーションにおいては、一時的に機器に対してのセキュリティを下げても使い勝手の良い環境を提供したい場合などが考えられる。それを実現するための処理を以下に説明する。
【0037】
今、例えばPDA(Personal Digital Assistants:携帯情報端末)等に実装されている名刺交換のアプリケーションを用いて、初対面の人と名刺交換するような利用を考える。この場合も機器Aと機器Bの二つに機器の間で認証を行なうものとする。
【0038】
機器Bのユーザは、通常は自分の機器のセキュリティを高めるために秘密性の高いプライベートパスワードを認証用のパスワードとして採用している。しかし、この例で考えているような状況においては、このプライベートパスワードを初対面の人に教えてしまうのは、セキュリティの観点から望ましいことではない。そのため、例えば機器Aとの接続の間だけ有効であるような一時的なパスワード(テンポラリパスワード)を設定し、このパスワードを用いてユーザ認証を行なうものとする。
【0039】
以下、上記プライベートパスワードとテンポラリパスワードとの切り換え制御について、図4に示すフローチャートを参照して説明する。
機器Bのユーザは、ユーザからのイベント21を通じてパスワード選択決定部18に指示を与え(ステップC1)、テンポラリパスワードを認証用パスワードとして設定する(ステップC2)。機器Bは、上記ステップC2で認証用パスワードを設定した後、機器Aからの接続要求が発生するまで待機状態となる(ステップC3)。上記テンポラリパスワードはプライベートパスワードと比較して十分にシンプルなもの、例えば“ABC”のようなものを採用し、機器Aのユーザに通知する。上記極端な例としては、“パスワード無し”とすることも考えられる。上記のようにテンポラリパスワードをシンプルなものとすることにより、これを口頭で機器Aのユーザに簡単に通知することが可能である。また、上記テンポラリパスワードは、電子メールに添付して機器Aに送信するようにしても良い。
【0040】
上記の通知を受けた機器Aのユーザは、機器Bに対して接続要求を行ない、テンポラリパスワードを入力する。
【0041】
機器Bは、機器Aからの接続要求が発生すると、機器A−B間を接続し、上記テンポラリパスワードにより認証処理を実行し(ステップC4)、その後、名刺交換アプリケーションによりデータの送受信を行なう。
【0042】
そして、機器Bは、上記名刺交換アプリケーションを終了したかどうか、すなわち、機器Aとの接続が切れたかどうかをチェックし(ステップC5)、接続が切れたことを検出すると、上記テンポラリパスワードの有効性を破棄し、もとの秘密性の高いプライベートパスワードに自動的に変更する(ステップC6)。
【0043】
上記テンポラリパスワードからプライベートパスワードへ自動変更する手段としては、以下に説明するように例えばテンポラリパスワードのライフタイムを通信コネクションのライフタイムと結び付ける方法が考えられる。
【0044】
すなわち、図1において、コネクション切断検知部13は、現在のテンポラリパスワードにより結ばれたコネクションが切断した時点で、コネクションが切断した旨をパスワード選択決定部18に通知する。通知を受けたパスワード選択決定部18は、現在選択されているテンポラリパスワードから、再びプライベートパスワードに再変更する。
【0045】
また、テンポラリパスワードからプライベートパスワードへの変更に関しては、無線通信のコネクションと関連付ける以外に、例えば時刻管理部15を利用して時間情報と関連させるという方法が考えられる。このタイマ値は、ユーザが時刻管理部15に対して自由に設定できるものであり、例えば2時間の会議がある場合には、2時間の間はテンポラリパスワードを選択しておき、2時間後にはプライベートパスワードに切り換える、というような選択が可能である。
【0046】
このような現在有効にすべきパスワードは、通常はGUI(Graphical User Interface)を介してユーザが選択決定するが、それ以外にも例えばパスワードファイルをダブルクリックする、といったような操作でも選択することが可能である。これは例えば電子会議システムのようなアプリケーションを使用するときに、図5に示すように事前に機器(マシン)Aから他の機器(マシン)B、C、Dに有線での電子メール25により会議用のパスワードを選択するためのパスワード選択情報を格納したパスワードファイル26を配布し、会議参加者は会議の場でこのファイル26をダブルクリックするだけで会議用のパスワードを選択決定できる、というような利用方法が可能である。この場合、パスワード選択決定部18は、パスワードファイル26から読み出されたパスワード選択情報に従ってパスワード保持部16に保持されているパスワードを選択する。
【0047】
上記のようにパスワードファイル26を使用することにより、例えばパスワードファイル26をマウスでダブルクリックする、といった簡単な操作で適切なパスワードを選択することができる。また、パスワードファイル26を使用することにより、会議参加者にパスワードの内容を知られることなく設定することが可能となる。
また、上記パスワードファイル26には、パスワード選択情報の代わりにパスワードを格納し、このパスワードを選択することにより、認証用パスワードとして自動的に設定されるようにしても良い。
また、上記パスワードファイル26を各機器に配布する場合、無線での電子メールにより配布するようにしても良い。
【0048】
次に、上記のような機能を持つ複数の無線通信装置から構成される無線通信システムにおいて、主局マシンのID情報などにより従局マシンのパスワード管理を行なう場合について説明する。
例えば情報装置を持つユーザがオフィス内にいる間は誰もがアクセスできるように情報装置のセキュリティレベルを低くし、オフィスを外れたら第3者の進入を防ぐために高いセキュリティレベルを保つように認証用パスワードを切り換える。
【0049】
具体的には、図6(a)に示すように、例えばオフィス31にセキュリティレベルを管理するサーバ(主局)32を設置し、情報処理装置(従局)33がサーバ32と接続範囲にあるかどうかをコネクション切断検知部13により検知し、情報処理装置33がサーバ32と接続されている状況下では、テンポラリパスワード(もしくはパスワード無し)を選択し、サーバ32との接続が切断されている状況ではプライベートパスワードを選択する。
上記の構成とすることによって、サーバ(主局)32の存在がパスワード切り換えの“鍵”のような役割を果たすことになる。
【0050】
なお、上記実施形態では、機器A−B間で片側認証の場合について示したが、機器を複数台接続して相互認証するようにしても良いことは勿論である。
【0051】
【発明の効果】
以上詳記したように本発明によれば、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持し、現在の通信状況に応じて前記パスワードを選択して他局との認証手続きを行なうようにしたので、アプリケーションの使用状況に応じて、適切なパスワードを用いて認証を行なうことができ、通常の通信時では高いセキュリティレベルを保持し、一時的な通信を行なう場合には、セキュリティレベルを下げて使い勝手の良い通信環境を提供することができる。
また、本発明は、通常は前記プライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合に前記テンポラリパスワードを認証用パスワードとして選択して他局との認証手続きを行ない、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された後には再び前記プライベートパスワードを認証用パスワードとして設定するようにしたので、ユーザがテンポラリパスワードからプライベートパスワードへの変更を意識する必要がなくなる。
【0052】
更に本発明は、外部要因取得手段を備え、外部要因取得手段により取得した情報に基づいてテンポラリパスワードとプライベートパスワードを選択して他局との認証手続きを行なうようにしたので、通信状況に応じて最適なパスワードを自動的に選択して認証処理を行なうことができる。
また、本発明は、外部要因取得手段あるいはコネクション切断検知手段等により機器の位置情報を取得し、この位置情報に基づいてテンポラリパスワードとプライベートパスワードを切り換えるようにしたので、ロケーションに応じて自動的に機器のセキュリティのレベルを変更することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る無線通信装置の全体の構成を示すブロック図。
【図2】同実施形態における二つの機器間で通信を行なう場合の説明図。
【図3】同実施形態における接続要求から認証完了までの処理を示すフローチャート。
【図4】同実施形態におけるテンポラリパスワードとプライベートパスワードの切り換え処理を示すフローチャート。
【図5】電子会議システムにおいて、会議用のパスワードを選択する場合の説明図。
【図6】複数の無線通信装置から構成される無線通信システムにおいて、主局のID情報により従局のパスワード管理を行なう場合の説明図。
【図7】Bluetoothにおけるユーザ認証の処理を示すフローチャート。
【図8】Bluetoothにおけるユーザ認証に用いられるテーブルの構成例を示す図。
【符号の説明】
11…データ送受信部
12…アンテナ
13…コネクション切断検知部
14…外部要因取得部
15…時刻管理部
16…パスワード保持部
17…パスワード管理部
18…パスワード選択決定部
19…パスワード照合部
20…認証用パスワード入力部
21…ユーザからのイベント
25…電子メール
26…パスワードファイル
31…オフィス
32…サーバ
33…情報処理装置
Claims (6)
- 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、無線通信の状況を判断し、機器が通信範囲外に移動してコネクションが切断されたことを検知して前記パスワード選択決手段に通知するコネクション切断検知手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された際、前記コネクション切断検知手段からの検知信号により再びプライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置。
- 前記コネクション切断検知手段は、コネクション切断を認識するためのタイマ値、受信感度を含むパラメータを任意に設定できるように構成したことを特徴とする請求項1記載の無線通信装置。
- 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、時刻を計時して設定時刻に関する管理情報を前記パスワード選択決定手段に出力する時刻管理手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記時刻管理手段により設定時刻の計時が満了した際に前記プライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置。
- 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決定手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段とを具備し、前記無線通信装置は、他局の機器固有の情報を認識し、該他局と通信可能な状態では前記パスワード選択決定手段により前記パスワード保持手段からテンポラリパスワードを認証用パスワードとして選択し、前記他局との通信範囲外に移動して該他局との接続が切断されたときはプライベートパスワードを認証用パスワードとして選択することを特徴とする無線通信装置。
- 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置におけるユーザ認証方法において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持し、通常は前記プライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合に前記テンポラリパスワードを認証用パスワードとして選択して他局との認証手続きを行ない、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された後には再び前記プライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置におけるユーザ認証方法。
- 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置におけるユーザ認証方法において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持し、前記無線通信装置は、他局の機器固有の情報を認識し、該他局と通信可能な状態では前記テンポラリパスワードを選択して認証手続きを行ない、前記他局との通信範囲外に移動して該他局との接続が切断されたとき は前記プライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置におけるユーザ認証方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000131861A JP3544918B2 (ja) | 2000-04-28 | 2000-04-28 | 無線通信装置及びユーザ認証方法 |
EP01104747A EP1150531A3 (en) | 2000-04-28 | 2001-02-26 | Radio communication device and user authentication method for use therewith |
US09/795,355 US6928166B2 (en) | 2000-04-28 | 2001-03-01 | Radio communication device and user authentication method for use therewith |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000131861A JP3544918B2 (ja) | 2000-04-28 | 2000-04-28 | 無線通信装置及びユーザ認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001312472A JP2001312472A (ja) | 2001-11-09 |
JP3544918B2 true JP3544918B2 (ja) | 2004-07-21 |
Family
ID=18640679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000131861A Expired - Lifetime JP3544918B2 (ja) | 2000-04-28 | 2000-04-28 | 無線通信装置及びユーザ認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6928166B2 (ja) |
EP (1) | EP1150531A3 (ja) |
JP (1) | JP3544918B2 (ja) |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6826387B1 (en) * | 2000-11-30 | 2004-11-30 | Palmsource, Inc. | Efficient service registration for legacy applications in a bluetooth environment |
JP3764345B2 (ja) * | 2001-03-19 | 2006-04-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末装置及びサーバ装置 |
EP1414191A4 (en) | 2001-07-30 | 2006-09-27 | Sony Corp | RADIO COMMUNICATION SYSTEM, RADIO COMMUNICATION CONTROL APPARATUS, RADIO COMMUNICATION CONTROL METHOD, RECORDING MEDIUM, AND COMPUTER PROGRAM |
JP3707407B2 (ja) | 2001-08-28 | 2005-10-19 | セイコーエプソン株式会社 | パスワードを投写するプロジェクタ |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US7406323B2 (en) * | 2001-11-01 | 2008-07-29 | Sony Corporation | Communication system and method, information processing terminal and method, and information processing apparatus and method |
EP1742422B1 (en) | 2001-12-26 | 2014-01-22 | Kabushiki Kaisha Toshiba | Wireless communication apparatus |
US7474888B1 (en) * | 2002-02-25 | 2009-01-06 | Palm, Inc. | Method for bypassing passkey exchange and authentication procedures |
US7835721B2 (en) | 2002-03-27 | 2010-11-16 | Nokia Corporation | Multiple security level mobile telecommunications device system and method |
JP2003296279A (ja) * | 2002-03-29 | 2003-10-17 | Digital Electronics Corp | 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム |
US7293071B2 (en) * | 2002-05-27 | 2007-11-06 | Seiko Epson Corporation | Image data transmission system, process and program, image data output device and image display device |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7216363B2 (en) * | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US20040123147A1 (en) * | 2002-12-19 | 2004-06-24 | Christopher White | Control of security or ease-of-use sensitivity for a wireless communication device |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
US7190948B2 (en) * | 2003-03-10 | 2007-03-13 | Avaya Technology Corp. | Authentication mechanism for telephony devices |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
JP2004287160A (ja) | 2003-03-24 | 2004-10-14 | Seiko Epson Corp | 画像表示システム、プロジェクタ、画像表示方法、プロジェクタ制御方法、画像表示プログラムおよびプロジェクタ制御プログラム |
US7707418B2 (en) * | 2003-06-30 | 2010-04-27 | Panasonic Corporation | Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program |
JP2005049993A (ja) | 2003-07-30 | 2005-02-24 | Canon Inc | 会議システムおよびその制御方法 |
JP2005109720A (ja) * | 2003-09-29 | 2005-04-21 | Sony Corp | 通信システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7415720B2 (en) * | 2003-10-31 | 2008-08-19 | Samsung Electronics Co., Ltd. | User authentication system and method for controlling the same |
JP2005208823A (ja) | 2004-01-21 | 2005-08-04 | Seiko Epson Corp | プロジェクタのネットワークシステム |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7400878B2 (en) * | 2004-02-26 | 2008-07-15 | Research In Motion Limited | Computing device with environment aware features |
JP4622273B2 (ja) * | 2004-03-10 | 2011-02-02 | 富士ゼロックス株式会社 | 情報処理端末 |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
JP2005318528A (ja) * | 2004-03-29 | 2005-11-10 | Sanyo Electric Co Ltd | 無線伝送装置、相互認証方法および相互認証プログラム |
JP3817249B2 (ja) | 2004-04-28 | 2006-09-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動機、及び、通信制御方法 |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
ATE352176T1 (de) * | 2004-11-24 | 2007-02-15 | Research In Motion Ltd | System und verfahren zur zuweisung einer dauerhaften persönlichen identifikationsnummer (pin) an ein mobiles kommunikationsgerät |
US7356330B2 (en) | 2004-11-24 | 2008-04-08 | Research In Motion Limited | System and method for assigning a personalized indicium to a mobile communications device |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
ES2328708T3 (es) * | 2005-10-04 | 2009-11-17 | Swisscom Ag | Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones. |
JP4812089B2 (ja) * | 2006-02-24 | 2011-11-09 | キヤノン株式会社 | 印刷装置及びその接続方法 |
US8868540B2 (en) | 2006-03-01 | 2014-10-21 | Oracle International Corporation | Method for suggesting web links and alternate terms for matching search queries |
US8214394B2 (en) | 2006-03-01 | 2012-07-03 | Oracle International Corporation | Propagating user identities in a secure federated search system |
US9177124B2 (en) * | 2006-03-01 | 2015-11-03 | Oracle International Corporation | Flexible authentication framework |
US8433712B2 (en) * | 2006-03-01 | 2013-04-30 | Oracle International Corporation | Link analysis for enterprise environment |
US8707451B2 (en) * | 2006-03-01 | 2014-04-22 | Oracle International Corporation | Search hit URL modification for secure application integration |
US7941419B2 (en) | 2006-03-01 | 2011-05-10 | Oracle International Corporation | Suggested content with attribute parameterization |
US8332430B2 (en) | 2006-03-01 | 2012-12-11 | Oracle International Corporation | Secure search performance improvement |
US8875249B2 (en) | 2006-03-01 | 2014-10-28 | Oracle International Corporation | Minimum lifespan credentials for crawling data repositories |
FR2898445B1 (fr) * | 2006-03-08 | 2008-11-14 | Airbus France Sas | Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol. |
JP5040341B2 (ja) | 2006-04-04 | 2012-10-03 | セイコーエプソン株式会社 | プロジェクタシステム |
US9125144B1 (en) | 2006-10-20 | 2015-09-01 | Avaya Inc. | Proximity-based feature activation based on programmable profile |
US8050665B1 (en) | 2006-10-20 | 2011-11-01 | Avaya Inc. | Alert reminder trigger by motion-detector |
US8954745B2 (en) * | 2007-04-03 | 2015-02-10 | Alcatel Lucent | Method and apparatus for generating one-time passwords |
US7996392B2 (en) | 2007-06-27 | 2011-08-09 | Oracle International Corporation | Changing ranking algorithms based on customer settings |
US8316007B2 (en) * | 2007-06-28 | 2012-11-20 | Oracle International Corporation | Automatically finding acronyms and synonyms in a corpus |
US8791665B2 (en) | 2010-04-08 | 2014-07-29 | Qualcomm Incorporated | Energy storage device security |
US8788811B2 (en) * | 2010-05-28 | 2014-07-22 | Red Hat, Inc. | Server-side key generation for non-token clients |
US10168413B2 (en) * | 2011-03-25 | 2019-01-01 | T-Mobile Usa, Inc. | Service enhancements using near field communication |
US9824199B2 (en) | 2011-08-25 | 2017-11-21 | T-Mobile Usa, Inc. | Multi-factor profile and security fingerprint analysis |
US9015808B1 (en) * | 2012-07-11 | 2015-04-21 | Sprint Communications Company L.P. | Restricting mobile device services between an occurrence of an account change and acquisition of a security code |
DE102014207704B4 (de) * | 2013-04-26 | 2019-11-28 | Avago Technologies International Sales Pte. Ltd. | Verfahren und systeme zur gesicherten authentifizierung von anwendungen in einem netzwerk |
US9282086B2 (en) * | 2013-04-26 | 2016-03-08 | Broadcom Corporation | Methods and systems for secured authentication of applications on a network |
KR20140134821A (ko) * | 2013-05-14 | 2014-11-25 | 삼성전자주식회사 | 보안 방법 및 이를 구현하는 전자 장치 |
US9883257B2 (en) * | 2013-08-14 | 2018-01-30 | Atmel Corporation | Smart grid appliance control |
US9614815B2 (en) * | 2013-12-30 | 2017-04-04 | Vasco Data Security, Inc. | Authentication apparatus with a bluetooth interface |
US20160021143A1 (en) * | 2014-07-21 | 2016-01-21 | David Browning | Device federation |
RU2598337C2 (ru) * | 2014-12-19 | 2016-09-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выбора средств перехвата данных, передаваемых по сети |
WO2017059206A1 (en) * | 2015-09-30 | 2017-04-06 | Fossil Group, Inc. | Systems, devices, and methods for simulataneously exchanging messages between a low-energy radio device and multiple communication devices |
CN105224848B (zh) * | 2015-10-15 | 2019-06-21 | 京东方科技集团股份有限公司 | 一种设备认证方法、装置及系统 |
CN110392552B (zh) * | 2017-02-22 | 2023-05-09 | 皇家飞利浦有限公司 | 远程控制的超声成像系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5442805A (en) * | 1988-10-05 | 1995-08-15 | Motorola, Inc. | Location-based adaptive radio control |
AU1459297A (en) | 1996-01-18 | 1997-08-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for reducing fraud in a cellular telecommunications system |
JP3582207B2 (ja) | 1996-02-23 | 2004-10-27 | ブラザー工業株式会社 | 通信装置 |
JP2872996B1 (ja) * | 1998-03-19 | 1999-03-24 | 株式会社高度移動通信セキュリティ技術研究所 | 無線端末セキュリティシステム |
GB2350971A (en) * | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
GB0007617D0 (en) * | 2000-03-29 | 2000-05-17 | Psion Dacom Plc | A short range radio transceiver device |
US6766160B1 (en) * | 2000-04-11 | 2004-07-20 | Nokia Corporation | Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system |
US6748195B1 (en) * | 2000-09-29 | 2004-06-08 | Motorola, Inc. | Wireless device having context-based operational behavior |
EP1213882A3 (en) * | 2000-12-08 | 2002-09-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method, system and device for granting access to a service |
EP1233570A1 (en) * | 2001-02-16 | 2002-08-21 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Method and system for establishing a wireless communications link |
-
2000
- 2000-04-28 JP JP2000131861A patent/JP3544918B2/ja not_active Expired - Lifetime
-
2001
- 2001-02-26 EP EP01104747A patent/EP1150531A3/en not_active Withdrawn
- 2001-03-01 US US09/795,355 patent/US6928166B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1150531A3 (en) | 2003-01-08 |
EP1150531A2 (en) | 2001-10-31 |
JP2001312472A (ja) | 2001-11-09 |
US6928166B2 (en) | 2005-08-09 |
US20010036273A1 (en) | 2001-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3544918B2 (ja) | 無線通信装置及びユーザ認証方法 | |
CN100486173C (zh) | 使用便携式存储媒质配置瘦客户机设备的网络设置 | |
CN101167305B (zh) | 无线局域网的访问管理 | |
KR100405746B1 (ko) | 데이터 동기처리를 행하는 방법과 데이터 동기처리를행하는 컴퓨터 프로그램을 기록한 기록매체 및 전자기기 | |
EP1569411B1 (en) | Methods, apparatuses and program products for initializing a security association based on physical proximity in a wireless ad-hoc network | |
US20170317995A1 (en) | System and method for automatic wireless connection between a portable terminal and a digital device | |
CN101023685B (zh) | 基于集中化信息平衡无线接入的方法和装置 | |
EP1364494B1 (en) | Method for adding a new device to a wireless network | |
CN101668290B (zh) | 一种wlan网络配置方法及装置 | |
JP4218934B2 (ja) | ネットワーク構築方法、無線通信システムおよびアクセスポイント装置 | |
EP1024626A1 (en) | Method, apparatus, and communication system for exchange of information in pervasive environments | |
JP2002359623A (ja) | 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム | |
WO2006009820A2 (en) | Device ownership transfer from a network | |
CN101595675A (zh) | 用于子网间预认证的方法和系统 | |
JP2009532959A (ja) | ユーザネットワークにおける通信方法および通信システム | |
JP2004096495A (ja) | 電子会議システム | |
CN108200081A (zh) | 智能设备联网方法及智能设备系统 | |
JP2000341749A (ja) | モバイル端末の接続管理方法及び方式 | |
JP2001285956A (ja) | 無線通信ネットワークシステムとその無線局装置 | |
KR100420771B1 (ko) | 블루투스를 이용한 무선 결제 방법 | |
KR20030081733A (ko) | 단말기를 이용한 잠금 장치의 개폐 제어 방법 및 시스템 | |
JP2002232420A (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 | |
KR102663781B1 (ko) | 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들 | |
KR20050050451A (ko) | 무선랜 서비스 방법 및 시스템 | |
EP4216590A1 (en) | Network connection system and network connection method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040330 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080416 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090416 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100416 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100416 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110416 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140416 Year of fee payment: 10 |