JP2003110576A - 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム - Google Patents

無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム

Info

Publication number
JP2003110576A
JP2003110576A JP2001294960A JP2001294960A JP2003110576A JP 2003110576 A JP2003110576 A JP 2003110576A JP 2001294960 A JP2001294960 A JP 2001294960A JP 2001294960 A JP2001294960 A JP 2001294960A JP 2003110576 A JP2003110576 A JP 2003110576A
Authority
JP
Japan
Prior art keywords
authentication server
information
deletion
registration
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001294960A
Other languages
English (en)
Inventor
Kensaku Yamaguchi
健作 山口
Hideaki Nakakita
英明 中北
Mikio Hashimoto
幹生 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001294960A priority Critical patent/JP2003110576A/ja
Priority to US10/242,636 priority patent/US7136997B2/en
Priority to EP02256382A priority patent/EP1298952A3/en
Priority to CNB02132378XA priority patent/CN100409697C/zh
Publication of JP2003110576A publication Critical patent/JP2003110576A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク内に複数の認証サーバを用いた
場合であっても、ネットワーク内に存在する機器の情報
に一貫性を持たせ、ネットワーク内の通信の信頼性及び
安全性を高めることである。 【解決手段】 無線ネットワークに関係する認証サーバ
の総てが通信可能である場合に、無線機器の登録に係る
認証サーバは無線機器の登録を行い、無線機器の登録情
報を無線ネットワークに関係する認証サーバへ配布し、
無線ネットワークに関係する認証サーバは、無線機器の
登録情報を保管し、無線機器の登録削除に係る認証サー
バは無線機器の削除を行い、無線機器の削除情報を無線
ネットワークに関係する認証サーバへ配布し、無線ネッ
トワークに関係する認証サーバは、無線機器の削除情報
に基づいて無線機器の登録情報から当該無線機器を削除
するようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線ネットワーク
システム、無線ネットワークの管理方法、及び、コンピ
ュータで実行可能な無線ネットワークの管理プログラム
に関し、特に、通信が認証又は暗号化により保護された
無線ネットワークシステムにおいて機器を管理するため
に用いる技術に関する。
【0002】
【従来の技術】近年のLAN(Local Area Network)技術の
発達に伴い、オフィス環境では、PC(Personal Compute
r)間の接続を中心として、ネットワーク化が進行してい
る。このような有線LANの普及の一方で、有線LANの一部
分を無線で置換する無線LAN化も進んでいる。たとえ
ば、有線LANに無線基地局を接続し、この基地局へ複数
の携帯型PCを無線で接続する。この携帯型PCから、有線
LANにイーサネット(登録商標)接続されているデスク
トップPCのファイルを編集すると、有線LANへ無線アク
セスを行っていることになる。また、基地局と携帯型PC
の部分を切り出してみると、その部分は無線LANを形成
している。このような無線LANの利点は、伝送路として
電波や赤外線などを利用するので配線敷設が不要なこと
と、ネットワークの新設やレイアウト変更が容易なこと
である。
【0003】このような無線LANの導入は、IEEE 802.11
の標準化によって、拍車がかかっている。IEEE 802.11
では、1997年に2.4GHz帯の無線LAN仕様を、1999年に5GH
z帯の無線LAN仕様を、それぞれ完成させている。2.4GHz
帯の無線LAN仕様の伝送速度は、1〜2Mbpsのものと11Mbp
sのものとがあり、さらに20Mbpsを超える仕様が現在検
討中である。最近、この2.4GHz帯仕様に準拠した製品
が、各社から発売されるようになり、基地局や無線PCカ
ードが、普及価格帯に入りつつある。一方、5GHz帯の無
線LAN仕様では、20〜30Mbpsの伝送速度を実現できる。
また、5GHz帯は2.4GHz帯とは異なり、現在はほぼ未使用
な周波数帯域で、かつ、より高速な伝送速度が容易に見
込めるため、次世代の無線LAN仕様と期待されている。
最近になって、1チップ35ドルで2001年中に発売予定と
いうベンチャ企業も現れており、5GHz帯も身近になりつ
つある。
【0004】さらに、Bluetoothが、携帯電話業界や家
電業界やPC業界を巻き込んで、あらゆる機器に搭載され
ようとしている。このBluetoothも2.4GHz帯の無線シス
テムであるが、1チップ5ドル程度という低コストと、幅
広い業種の約2000社から賛同を得ていることと、製品化
と直結した標準作成活動とから、世界的な普及が見込ま
れている。
【0005】以上のような状況から、無線機器が普及す
るに伴いこれらの技術の使用範囲はオフィス環境だけで
なく、一般家庭にも進んでいくものと考えられる。とく
に、家庭内において配線敷設が不要となる点は、オフィ
ス環境の場合よりもさらに大きな利点である。
【0006】しかしながら、無線による操作は容易な反
面、ケーブル接続などの場合のように明示的な接続では
ないという特徴から、セキュリティやプライバシの保護
が問題となりやすい。家の外から無線機器が勝手にコン
トロールされたり、個人的な情報が盗み取られたり壊さ
れたりする可能性がある。インターネットへの接続はパ
ートタイムから常時に移行しつつあるが、これに伴い無
線ネットワークインタフェースのあるPCが常時通電され
ることが一般的になると、ファイアウォールを回避し無
線ネットワークインタフェース経由でPCへ侵入できてし
まう恐れもある。
【0007】また、一般家庭ユーザは、このような盗聴
やなりすましというセキュリティに関連する脅威が存在
することを、PC業界のコンピュータウイルスに関連した
報道やテレビ番組などで多少の知識を得られるような状
況のために、なんとなく不安をいだくものと想像され
る。ビジネス環境では、このような脅威に対して、専門
家を雇うなどして対策を打つことが比較的容易であり、
IPSECやファイアウォールなどを実装して、かつ、これ
らのソフトウエアを継続して更新することが可能であ
る。しかしながら、家庭環境では、このようなことは一
般的に望みにくいものである。
【0008】このような家庭内の無線機器にネットワー
クを、ユーザが安心して機器を利用できるようにするた
めに、家庭内に設置された認証サーバにより認証に使う
秘密情報を配布する、という方法が試みられている。た
だし、いったん秘密情報を受け取った無線機器が同じ秘
密情報を永続的に使いつづけることができると、ユーザ
は安心して無線機器を他者に譲渡したり、廃棄したりす
ることができない。また、1つの無線機器が盗まれた場
合には、その機器が保有する秘密情報により家庭内の無
線通信が全て盗聴されてしまう恐れもある。
【0009】
【発明が解決しようとする課題】上記の方法でネットワ
ーク内の通信を保護しようとする場合、認証サーバは1
台であることが前提である。しかし認証サーバが1台し
かない場合、この認証サーバが故障すると無線機器に関
する情報が全て失われてしまうという問題がある。2台
以上の認証サーバを設置し、これらの間で無線機器に関
する情報を共有させれば1台の認証サーバが故障しても
情報が失われることがない。しかし無線通信はさまざま
な条件により一時的に通信ができなくなる場合が考えら
れるので、認証サーバの間で情報の同期を行うことが常
に可能であるとは限らない。そのため認証サーバ間で情
報が常に同じであることを保証することは困難である。
【0010】本発明は上記事情に鑑みてなされたもので
あり、その目的とするところは、ネットワーク内に複数
の認証サーバを用いた場合であっても、ネットワーク内
に存在する機器の情報に一貫性を持たせ、ネットワーク
内の通信の信頼性及び安全性を高めることが出来る無線
ネットワークシステム、無線ネットワークの管理方法、
及び、コンピュータで実行可能な無線ネットワークの管
理プログラムを提供することにある。
【0011】
【課題を解決するための手段】上記目的を達成するた
め、本発明に係る無線機器と認証サーバを含む無線ネッ
トワークの管理方法の特徴は、前記無線機器の登録を行
う認証サーバである登録先認証サーバが前記無線ネット
ワークに関係する他の認証サーバへ接続の要求を行い、
総ての前記他の認証サーバから要求に対する応答があっ
た場合には、前記登録先認証サーバは前記他の認証サー
バに対して、前記無線ネットワークに関係する無線機器
の登録に関する情報の同期を取り、前記登録先認証サー
バは、前記登録に係る無線機器の情報である登録情報を
取得し、前記登録先認証サーバは、前記他の認証サーバ
に対して、前記登録情報を送信し、前記登録先認証サー
バは、総ての前記他の認証サーバが受信したか否かを判
定し、前記判定に基づいて、前記登録先認証サーバは総
ての前記他の認証サーバに登録完了を通知し、前記登録
先認証サーバ及び他の認証サーバは前記登録に係る無線
機器の登録情報を登録することである。
【0012】また、無線ネットワークを管理する無線ネ
ットワークシステムの特徴は、前記無線ネットワークに
関係する認証サーバと通信を行う通信手段と、前記無線
ネットワークに接続する無線機器の情報を保持する無線
機器情報保持手段と、前記認証サーバの総てと通信可能
である場合に、前記無線ネットワークに接続される無線
機器に関する情報の登録を前記無線機器情報保持手段に
対して行う無線機器情報登録手段と、前記無線機器の登
録に関する情報を前記通信手段を用いて他の前記認証サ
ーバへ配布する無線機器登録情報配布手段と、前記登録
された無線機器の削除を行う際には、削除に係る無線機
器の情報を前記無線機器情報保持手段から削除する手段
と、前記無線機器の削除に関する情報を前記通信手段を
用いて前記認証サーバへ配布する無線機器削除情報配布
手段と、を有することである。
【0013】
【発明の実施の形態】以下、本発明に係る無線ネットワ
ークシステム、無線ネットワークの管理方法、及び、コ
ンピュータで実行可能な無線ネットワークの管理プログ
ラムの実施形態について、図面を参照しながら詳細に説
明する。
【0014】図1は、本実施形態の無線ネットワークシ
ステムを用いたサーバの認証方法を説明するための図面
である。図示の如く、本実施形態では、無線ネットワー
クシステムにおける認証サーバとして、プライマリ認証
サーバ101と、2台のバックアップ認証サーバ102
a及び102bを有する。また、複数の無線機器103a
乃至103eを有する。
【0015】各認証サーバが具備するハードウエア構成
は、以下で説明するような機能を有するような認証サー
バであれば良く、例えば、各種処理を行うためのCPU
と、キーボード、マウス、ライトペン、又はフレキシブ
ルディスク装置等の入力装置と、メモリ装置やディスク
装置等の外部記憶装置と、ディスプレイ装置、プリンタ
装置等の出力装置等とを備えた通常のコンピュータシス
テムを用いることができる。このコンピュータシステム
には、いわゆる汎用機、ワークステーション、及びパー
ソナルコンピュータが含まれる。しかし、これに限られ
ることなく、例えば、上記機能を有する専用のシステム
を準備してもよい。このコンピュータシステムに以下で
説明する各処理をプログラムにしたソフトウエアをイン
ストールし、そのソフトウエアを実行することで、以下
の各処理を実施することが出来る。また、本実施形態の
認証サーバは、無線機器若しくは他の認証サーバと通信
を行うための手段を有する。これは、例えば、無線PC
カードや無線LANカードを用いることができる。さら
にBluetoothも用いることが出来る。また、本実施形態
においてネットワークとはコンピュータ等の機器が接続
されるネットワークを表し、特にオフィス内、家庭内等
に用いられるLAN(Local Area Network)に用いることが
出来る。
【0016】ここで、プライマリ認証サーバ101とバ
ックアップ認証サーバ102について説明する。ユーザ
がそのネットワークに最初に設置する認証サーバを「プ
ライマリ認証サーバ」と呼ぶ。ユーザが1台のサーバの
みを設置する場合は、その1台がプライマリ認証サーバ
である。ユーザが2番目以降に設置する認証サーバを
「バックアップ認証サーバ」と呼ぶ。プライマリ認証サ
ーバ101、バックアップ認証サーバ102を含む複数
の認証サーバが同じネットワークに設置され、これら認
証サーバにより配布される共通鍵を用いて無線機器間の
通信が暗号化される。
【0017】次に、サーバ鍵について説明する。プライ
マリ認証サーバ101は、プライマリ認証サーバ、バッ
クアップ認証サーバを含む各認証サーバの間の通信を暗
号化するために用いる鍵を生成する。本実施形態におい
ては、この鍵をサーバ鍵と呼ぶ。生成されたサーバ鍵は
プライマリ認証サーバ101から各バックアップ認証サ
ーバ102に配布される(図の一点鎖線矢印)。このよ
うにして、同じネットワーク内の認証サーバは全て同じ
サーバ鍵を使用する。
【0018】次に、認証サーバの識別子について説明す
る。本実施形態に係る認証サーバは、ネットワークの中
で固有の識別子を有する。例えば、あらゆる認証サーバ
の中でユニークとなるような識別子でもよい。具体的に
は、製造会社名と製品名、製造番号を組にしたものを製
造時に与えるようにしてもよい。各認証サーバは、互い
に同じネットワークにある他の全ての認証サーバの識別
子を記憶する領域を持つ。本実施形態では他の認証サー
バの識別子を記憶する領域を認証サーバリストと呼ぶ。
認証サーバは、この認証サーバ識別子を格納する認証サ
ーバリストを有することにより、そのネットワーク内に
他にどのような認証サーバが存在するかを把握すること
ができる。
【0019】次に、認証サーバにおける共通鍵の生成に
ついて説明する。プライマリ認証サーバ101は、共通
鍵を生成するための「種」を生成する。この生成された
種はバックアップ認証サーバに配布され(図の一点鎖
線)、各認証サーバはこれを用いて共通鍵の生成を行
う。この生成は、好ましくは定期的に行い、共有鍵を適
宜更新することで、更にセキュリティを強固にすること
が出来る。なお、「種」は通信を暗号化するために上述
の「サーバ鍵」を用いて暗号化され配布される。
【0020】次に、認証サーバによる共通鍵の配布につ
いて説明する。本実施形態では、ユーザが2台以上の認
証サーバを設置した場合、共通鍵の配布は全ての認証サ
ーバにより行われる(図の点線)。共通鍵の更新を受け
る必要のある無線機器は、どの認証サーバから鍵の配布
を受けることも可能であるようにしてもよい。この無線
機器が共通鍵を使って別の無線機器と通信を行うとき、
もし相手の無線機器が別の認証サーバから鍵の配布を受
けていた場合も、同じネットワークにある認証サーバは
上述のように必ず同一の共通鍵を生成するので、両方の
無線機器がもつ共通鍵の値は一致する。
【0021】複数の認証サーバで共通鍵の配布が可能な
ため、認証サーバを多く設置すればするほど共通鍵の配
布を円滑に行うことができる。つまり、1台の認証サー
バでは無線通信が可能な範囲が限られるため、その圏外
で無線機器を使用したい場合、使用者が明示的に認証サ
ーバ又は無線機器を移動させて共通鍵の更新を受けさせ
なければならない。それを忘れた場合、無線機器に配布
された共通鍵は更新されず、有効期限が切れてしまう恐
れがある。しかし認証サーバを追加して、この無線機器
と通信が可能な圏内に設置をすれば、この無線機器も通
常の使用状態で共通鍵の更新を受けることができるよう
になる。
【0022】同じネットワークにある認証サーバは、プ
ライマリ認証サーバが生成した同一の種を用いて共通鍵
の生成を行い、その共通鍵を所定のタイミングで各無線
機器103へ配布する(図の点線矢印)。この共通鍵の
配布により、各無線機器103はその共通鍵を用いて認
証や暗号化通信を行うことができる(図の細線矢印)。
また、配布がなされない未登録の無線機104は共通鍵
を有していないため、共通鍵で暗号化された情報を得た
としても、その情報を解読することが出来ないようにす
ることができる。これにより、ネットワーク内のセキュ
リティを強化することができる。ここで、未登録の無線
機104がその共通鍵を取得する場合がないとは言えな
い。何らかの事情によって無線機104が共通鍵を取得
してしまう場合があり、その場合には、そのネットワー
ク内で通信が可能となってしまう場合がある。このよう
な場合を考慮すると、その共通鍵を定期的に取り替える
ことが好ましい。その場合には、総ての登録された無線
機器103の共通鍵を一斉に取り替える必要がある。そ
の際には、全ての認証サーバは共通鍵の生成を行う方法
(アルゴリズム)として同一のものを使い配布するよう
にしてもよい。これを実現するためには、各認証サーバ
が同期を取って共通鍵の配布を行うようにする。同期を
取って配布する手法としては、まず、認証サーバに内蔵
の時計により鍵生成のタイミングを同期させるようにし
てもよい。これは例えばプライマリ認証サーバ101の
内蔵の時計を用いても良いし、例えば、各認証サーバに
内蔵された時計を合わせておき所定のタイミングで共通
鍵を配布するようにしてもよい。その場合には、各認証
サーバの平均値を取ってその値をそのネットワーク内の
時間とするようにしてもよい。以上により、同じネット
ワークにある認証サーバが同じタイミングで生成した共
通鍵はどの認証サーバが生成したものも同一の鍵になる
ので、配布された無線機器がその共通鍵を一定期間で更
新しながら暗号化通信を行うことが出来る。
【0023】次に、この認証サーバと無線機器との通信
について説明する。ある無線機器をネットワークから切
り離したい場合には、当該無線機器に関し秘密情報の更
新を中止すればよい。ただし、このように特定の機器を
切り離せるようにするには、個々の無線機器を識別する
情報を認証サーバに登録する必要がある。また、秘密情
報を配布するときに通信を暗号化するため、認証サーバ
と1つの無線機器だけが共有するような別の秘密情報を
各無線機器に対して個別に与えるようにもすることが出
来る。以下では、前者の定期的に更新される秘密情報を
「共通鍵」、後者の方の秘密情報を「マスター鍵」と呼
ぶ。
【0024】図2は本実施形態の認証サーバのブロック
図である。この認証サーバは、記憶装置201には、上
述したサーバ鍵202、サーバ鍵や共通鍵を生成するた
めの種203、認証サーバ識別子のリスト204、登録
済み無線機器の情報205が記憶されるほか、以下で説
明する無線機器登録の手順で使われる新規登録無線機器
情報206を一時的に記憶するための領域や、未送信の
機器削除に関する情報である未送信削除情報207を記
憶するための領域も割り当てられる。この未送信削除情
報には無線機器削除情報208と未送信認証サーバリス
ト209が含まれる。乱数生成部210は、乱数を生成
する。この乱数生成部210は、認証サーバがプライマ
リ認証サーバとして動作する場合にサーバ鍵や共通鍵生
成の種を生成するために使われるだけでなく、無線機器
登録が行われるときも各種鍵の生成に使われる。共通鍵
生成のための種は共通鍵生成部211で生成されるが、
鍵生成のタイミングは認証サーバに内蔵の時計212に
より制御されるようにしてもよい。時計212からの時
刻情報は各種タイムアウトの判定や、後述する機器削除
時の定期的な試行のタイミング決定にも使われる。制御
部213は、以上の認証サーバ各部からの情報を取りま
とめて暗号処理部214や無線送受信部215を制御
し、必要に応じて通信を暗号化しつつ他の認証サーバや
無線機器との通信を行う。暗号処理部214は、制御部
213から通信要求があったデータを暗号化する。ま
た、この認証サーバの外部から送信された暗号化された
データを受信し復号化する。復号化されたデータは、記
憶装置201の所定の場所に格納される。この暗号処理
部214は記憶装置201に格納されているサーバ鍵2
02を用いて送信するデータを暗号化し、また受信した
データをこのサーバ鍵を用いて復号化する。無線受信通
信部215は、暗号処理部214にて暗号化されたデー
タを無線にて送信する。また、この認証サーバの外部か
ら送信された暗号化データを受信し、暗号処理部214
にそのデータを渡す。なお本実施形態ではサーバ間の通
信はこの無線送受信部215により無線通信がなされる
が、これには限られず、サーバ間の通信は、イーサーネ
ットケーブル等を用いた有線通信を行うようにしても良
い。
【0025】図3は、本実施形態の認証サーバの登録を
説明するための図である。ここでは、認証サーバの登録
について説明する。ユーザがプライマリ認証サーバを設
置するときには、同じネットワークに他の認証サーバは
まだ存在しないので、登録作業としてはサーバ鍵や
「種」の生成のみが行われる。ユーザが新たにバックア
ップ認証サーバを設置するときには、既存の認証サーバ
に対し新しい認証サーバの登録作業を行う。ここでユー
ザが登録のための操作を行う既存の認証サーバは、プラ
イマリ認証サーバ、バックアップ認証サーバのどちらで
あっても可能である。ここでは、新しい認証サーバ31
0の登録する認証サーバを登録先認証サーバ320と呼
ぶ。繰り返しになるが、この登録先認証サーバは上述の
プライマリ認証サーバとバックアップ認証サーバの何れ
でもよい。まず前提として、この登録先認証サーバ32
0は新しい認証サーバ310の登録を他の認証サーバ3
30へ通知する。この登録作業でユーザが行う操作は、
画面上の操作等により新たなバックアップサーバを登録
する意思があることを登録先の認証サーバに示す。ま
た、登録先認証サーバ320と他の認証サーバ330と
の間で信頼関係を確立するために必要な認証操作が行わ
れるようにしてもよい。この認証操作には、例えば、PI
N コードの入力等が含まれる(ステップS321)。新
しい認証サーバ310は、登録先認証サーバ320に対
して認証情報等の応答を行い、また、通信路の確保を行
う(ステップS311)。ここでこの通信路の確保は、
暗号化された通信路を確保することが好ましい。
【0026】登録先の認証サーバは、登録作業が行われ
ると、サーバ鍵を新しい認証サーバに転送する(ステッ
プS322)。すると、新しい認証サーバ310は、サ
ーバの鍵を受信し、そのサーバ鍵を記憶する(ステップ
S312)。次に、新しい認証サーバ310は、登録先
認証サーバ320に対して識別子を送信する(ステップ
S313)。登録認証サーバ320は、新しい認証サー
バ310からその認証サーバの識別子を受け取る(ステ
ップS323)。そして、ネットワーク内にある他の認
証サーバにこの新しい認証サーバの識別子を送信する
(ステップS324)。送信はサーバ鍵を用いて暗号化
して行われる。他の認証サーバ330は、新しい認証サ
ーバ310の識別子を受信し、その識別子を認証サーバ
リストに追加する。これにより、全ての認証サーバはネ
ットワーク内に他にどのような認証サーバが存在するか
に関する最新の情報を持つようになる。次に、登録先認
証サーバ320は、認証サーバリストを新しい認証サー
バ310へ送信する。新しい認証サーバ310は認証サ
ーバリストを受信し、所定の場所にその認証サーバリス
トを格納して保管する(ステップS314)。本実施形
態では、登録先認証サーバ320から他の認証サーバへ
は新しい認証サーバの識別子を送信するようにしたが、
これに限られることなく、例えば、新しい認証サーバも
含めたそのネットワーク内に存在する全認証サーバのリ
ストを作成してから、これを他の全ての認証サーバに転
送しても良い。また、新しい認証サーバ310からその
ネットワークに接続される全認証サーバに識別子を直接
送信するようにしても良い。
【0027】図4は、無線機器の登録及び削除に伴う認
証サーバの状態遷移を示す図である。この図では単一の
認証サーバの状態ではなく、複数ある認証サーバ間で無
線機器の登録情報が同期されている状態と、同期されて
いない状態の間の遷移を示す。。図中の実線矢印は認証
サーバ間で無線機器登録情報の同期が完全である状態遷
移を示す。また、一点鎖線は認証サーバ間で無線機器登
録情報の同期が不完全である可能性のある状態遷移を示
す。新たに無線機器を登録又は削除する作業は、どの認
証サーバ、すなわち、プライマリ認証サーバ、及び、バ
ックアップ認証サーバで行えるようにするようにしても
よい。無線機器の登録及び削除を行う際は登録情報が変
更されるので、認証サーバ間の登録内容の一貫性が回復
不可能な状態で失われてしまわないよう注意を払う必要
がある。本実施形態では、無線機器登録の時点では登録
内容が一致するような手順を用いる。反対に無線機器の
削除時には、その無線機器が盗難されたためなるべく速
やかに削除したい場合も考えられるので、一貫性を保証
することよりも機器削除が速やかに行われることを優先
する。そのかわり、次回に無線機器を登録する時までに
は一貫性が回復されるようにする。
【0028】認証サーバは図面に向かって右側の待機状
態(同期)であるとする。ここで、ある無線機器からの
登録要求があった場合には、その認証サーバは、その登
録要求を受けて登録手順を実行する。まず、他の認証サ
ーバとの通信路を確保し、他の認証サーバと無線機器登
録情報の同期を取り、その後に無線機器の登録を行う。
登録後は待機状態に戻る。次に、ある無線機器から削除
要求があった場合には、その認証サーバは、まず無線機
器からの削除要求を受付け、その情報を他の認証サーバ
へ転送する。削除を受け付けた状態から、他の認証サー
バとは無線機器登録情報が異なる場合があるので、その
意味で認証サーバ間で無線機器登録情報の同期が不完全
であるといえる。従って、一点鎖線の矢印で示してあ
る。無線機器の削除情報を転送した後には、待機状態
(非同期)となる。この非同期の意義は、認証サーバ間
で無線機器登録情報の同期が不完全である可能性ある場
合をいう。ここで、この削除要求があった認証サーバ及
び削除情報を受け取ったその他の認証サーバは、他のサ
ーバに対して削除情報の転送を行う。この転送は定期的
に再試行することが好ましい。この待機状態(非同期)
の状態にある認証サーバは、次に登録要求があって、無
線機器情報の同期を取るまでは非同期の状態のままであ
る。以下無線機器の登録及び削除について、更に詳細に
説明する。
【0029】図5は、本実施形態における認証サーバの
無線機器登録の手順を示すフローチャートである。ここ
では、登録する無線通信機器510と、その登録を受け
付ける登録認証サーバ520と、他の認証サーバ530
とに分け、それらの動作を説明する。この登録先認証サ
ーバ520はまず進行中の登録作業がないことを確認す
る(ステップS521)。別の登録作業が行われている
場合、そのことは後述する手順により各認証サーバに通
知されているはずなので、そのような通知があったかど
うかを調べる。もし別の登録作業が進行中である場合に
はそのことをユーザに伝え、新しい登録作業は開始しな
い。
【0030】他に進行中の登録作業がなかった場合、登
録先認証サーバ520はネットワーク内にある他の全て
の認証サーバと通信開始を試み、応答を要求する(ステ
ップS522)。ここで数秒間のタイムアウト待ちの
後、応答がなかったり正常に通信できなかったりした認
証サーバが1つでもあった場合には、登録は失敗したと
ユーザに通知して登録作業を中止する。また、以下の登
録手順の各過程で他の認証サーバとの通信に問題が検出
され、それが短時間では回復できない場合も、ユーザに
失敗を通知して登録作業を中止する。接続要求を受信し
た他の認証サーバ530は応答を送信する(ステップS
531)。応答を受け取った登録先認証サーバ520
は、次に登録開始の通知を他の認証サーバ530に対し
て行う(ステップS523)。他の認証サーバ530
は、登録開始通知を受領する(ステップS532)。次
に、各サーバのもつ無線機器の登録情報の同期を行う
(ステップS524)。これは、例えば無線機器削除の
情報の同期を取ることでも実現できる。この無線機器削
除の手順内容は後述する。この同期作業が完了すると、
全ての認証サーバがもつ無線機器の登録情報は同じ内容
になる。無線機器登録情報の同期に失敗した場合には登
録を中止し、ユーザに登録失敗を報告する(ステップS
529)。次に、登録先の認証サーバ520は、登録す
る無線機器510に対し無線機器の登録を行うための一
連の手順、例えば認証手順、機器に固有のマスター鍵の
生成と送信、共通鍵の送信、無線機器に関する情報の取
得を実行する(ステップS525)。これは、認証サー
バが単一の場合と同様の手順を用いることが出来る。各
種鍵や登録情報を受信した無線機器510は、それらの
情報を保管する(ステップS511)。次に、ここで生
成したマスター鍵と取得した無線機器に関する情報を、
サーバ鍵により暗号化して、他の全認証サーバに送信す
る(ステップS526)。これらの情報を受け取った他
の認証サーバは、この情報を一時的な記憶領域に記録し
た後、応答を登録先の認証サーバに送信する(ステップ
S534)。次に、登録先の認証サーバは総ての認証サ
ーバから応答を受け取ったか否かを判定する(ステップ
S527)。総ての認証サーバから応答を受け取った場
合には、登録が完了したことの通知を他の全認証サーバ
に送信する(ステップS528)。一方、他の認証サー
バ530の少なくとも1つから一定時間T1経過後もな
お返事が無かった場合には、登録を中止し、ユーザに登
録失敗を報告する(ステップS529)。他の認証サー
バ530は、一時的に登録情報を記憶した後は、登録先
認証サーバ520から登録完了の通知を待つ状態となる
(ステップS535)。他の認証サーバは、登録が完了
したことの通知を受け取ると上述の一時的な記憶領域に
記録された登録情報を、他の登録済み無線機器の情報に
追加する(ステップS537)。しかし、登録作業開始
の通知があってから一定時間T2(一般にT2≧T1)後
までに登録完了の通知を受け取らなかった場合は、登録
作業は中断されたものとみなし、一時的な記憶領域に記
録された情報を破棄する(ステップS536)。登録完
了の通知が送信された後、又はタイムアウトにより登録
作業が中止された後は、どの認証サーバも新たに無線機
器の登録を開始することができる。
【0031】図6は、本実施形態における認証サーバの
無線機器登録の手順を示すフローチャートである。ここ
では、無線通信機器の削除を受け付ける削除受付認証サ
ーバ610と、削除を受け付けた際に通信可能な他の認
証サーバ620と、削除を受け付けた際に通信不可能な
他の認証サーバ630とに分けて、それらの動作を説明
する。ユーザがある認証サーバで無線機器削除を開始す
る操作を行うと、認証サーバは削除の指示を受け付け、
削除に関する情報を通信可能な他の全認証サーバに転送
する(ステップS611)。ここで削除に関する情報と
は、削除が指示された無線機器を識別するための識別
子、又はそれと同じ役割に使うことができるような秘密
鍵を含むようにしてもよい。削除に関する情報を受け取
った認証サーバは、削除情報を受信し、その無線機器の
削除を実行する(ステップS621)。次に削除時点で
通信可能な他の認証サーバ620は、削除情報を受け付
けた旨の応答を送信する(ステップS622)。削除受
付認証サーバ610は、応答を受信する(ステップS6
12)。次に、削除受付認証サーバ610は、応答の無
かった認証サーバはあるかを判定する(ステップS61
3)。この判定は、例えば、応答があった認証サーバと
ネットワーク内にある全認証サーバのリストとを比較し
て、応答のなかった認証サーバを特定することができ
る。応答のなかった認証サーバが1台以上ある場合に
は、それら認証サーバの識別子をリストにし、これを現
在通信可能な認証サーバに、削除に関する情報とともに
転送する(ステップS614)。
【0032】削除時点で通信可能な他の認証サーバ62
0は、応答がなかった認証サーバリストを受け取り(ス
テップS623)、そのリストにある各認証サーバに対
し、削除に関する情報の伝達を、成功するまで定期的に
試行する(ステップS624)。この応答が無かった認
証サーバリストは、例えば、サーバの識別子をリストに
するようにしてもよい。この試行の過程で通信を開始で
きるようになった認証サーバがある場合は、その認証サ
ーバは、削除情報を受信し、削除を実行する(ステップ
S632)。その後に削除をした旨の応答を行う。その
応答を削除時点で通信可能な他の認証サーバは応答受信
を行う(ステップS625)。この応答が無かった認証
サーバリストの転送は定期的に行われる。応答の得られ
た認証サーバは順次識別子リストからその認証サーバの
識別子を削除し、全ての認証サーバから応答が得られて
識別子リストが空になった場合はそれに付随する削除情
報も記憶領域から消去する。(ステップS626)。一
方、削除を受け付けた認証サーバ610においても上述
したとおり、削除の情報を定期的に送信し(ステップS
615)、削除時点で通信が不可であった他の認証サー
バ630から応答があった場合には(ステップS61
6)、応答が無かったサーバのリストから応答があった
サーバを削除する(ステップS617)。その後、次回
の機器登録時には、無線機器登録情報の同期が取られる
ことになる(ステップS635,S627,S61
8)。
【0033】なお、このとき情報を受ける側の認証サー
バは、同じ情報を複数の認証サーバから重複して受信す
る可能性があるが、登録された無線機器のリストにない
ような無線機器の削除を指示する情報を受け取った認証
サーバは、削除作業は行わずに応答だけを送信元の認証
サーバに送信する。このようにすることにより、重複し
て2回目以降に受け取る削除に関する情報は無視するよ
うにすればよい。
【0034】図7は、本実施形態の無線機器を登録する
ときに無線機器登録情報を同期させる認証サーバの動作
を示す図である。上述した無線機器登録情報として無線
機器の削除を行った情報を用いることができる。本実施
形態においては、この無線機器の削除を行った情報を用
いて、無線機器登録情報を同期させる場合において以下
説明を行う。削除に関する情報の伝達が完了する前に別
途無線機器登録の手順が開始された場合は、削除に関す
る情報の伝達を行う。ここでは、新しい無線機器の登録
先認証サーバ720と、削除情報がまだ伝達されていな
い認証サーバ730と、他の認証サーバ710とに分け
てそれぞれ説明する。まず、登録先の認証サーバが全認
証サーバと通信が可能であることを確認した後(ステッ
プS711,S721,S731)、それぞれの認証サ
ーバに対して、まだ伝達が完了していない、削除に関す
る情報を送信するよう要求し(ステップS722)、他
の認証サーバ710はその要求を受信する(ステップS
712)。もし、他のサーバがそのような情報を有する
場合には、機器削除情報及び対象のサーバリストを送信
する(ステップS713)。登録先の認証サーバはそれ
を受け取り(ステップS723)、自らが持つ情報があ
る場合はそれも追加し、その情報が送られるべき認証サ
ーバに転送する(ステップS724)。登録先の認証サ
ーバは予め全部の認証サーバと通信が可能であることを
確認しているので、応答が得られるものと期待される。
新しい無線機器の登録先認証サーバ720は、削除の情
報を削除情報が未だ伝達されていない認証サーバ730
に送信する(ステップS724)。この削除の情報を受
信した場合には、無線機器のリストから削除を実行し
(ステップS732)、削除が終了した際には、もとも
と削除に関する情報を保持していた認証サーバに削除完
了の通知を送信する(ステップS733)。新しい無線
機器の登録先認証サーバ720は、その応答を受信した
際には(ステップS725)、削除完了を通知する(ス
テップS726)。他の認証サーバ710はその削除完
了通知を受信する(ステップS714)。これをもっ
て、その認証サーバが持っていた削除に関する情報の伝
達は完了し、次の登録手順を実行する(ステップS72
7)。一方、万一ここで応答が得られなかった場合に
は、無線機器登録の手順を中断する(ステップS72
8)。
【0035】図8は、他の認証サーバが複数ある場合
の、無線機器を登録するときに無線機器削除に関する情
報を同期させる認証サーバの動作を示す図である。図中
で、手順Aとは、図7の四角で囲まれた手順Aを示し、
ステップS712,S713,S714,S722,S
723,S724,S725,S726,S732,及
びS733を含む一連の手順を示す。図示の如く、複数
の認証サーバI, II, IIIがある場合には、まず、他の認
証サーバIについて手順Aの処理を行い、次に、他の認
証サーバIIについて手順Aの処理を行い、最後に、他の
認証サーバIIIについて手順Aの処理を行うようにす
る。このようにすることで、他の認証サーバが複数であ
っても、処理を行うことが出来る。なお他の認証サーバ
I,II,IIIには登録先の認証サーバを含む。また、他
の認証サーバからの情報を一度受信し、内容をまとめた
上で手順Aを一度だけ実行してもよい。
【0036】以上説明してきたように、無線機器の削除
に関する情報は速やかに認証サーバ間で共有させること
が可能である。また、新たに無線機器登録を受け付ける
時点では全ての認証サーバのもつ無線機器に関する情報
が一致するようにすることができる。
【0037】図9は、本実施形態の無線ネットワークシ
ステムを示す斜視図である。この無線ネットワークシス
テム900は、前述のCPU等を備える筐体910と、
この筐体910に接続されるディスプレイ装置911
と、キーボード912と、マウス913とを有する。本
実施形態の無線ネットワークシステムにおいては、筐体
910に内蔵のFD983を読み込むためのFDドライ
ブ(Floppy Disk Drive)981と、CD984を読み込
むためのCDドライブ(Compact Disk Drive)とを有す
る。また、媒体984はDVDであってもよい。その場
合にはドライブ982はDVDドライブ(Digital Video
Disk Drive)を用いることが出来る。また、無線ネット
ワークシステムは、外部メモリ装置985やDAT等の各
種テープ装置986を読み込むための外付けドライブ9
87を有する。これらのFD983、CD等984、外
部メモリ装置985、各種テープ装置986を含む各種
コンピュータ読みとり可能な記録媒体は上述のプログラ
ムを記録し保管することが出来る。記録されたプログラ
ムは各種媒体を介して無線ネットワークシステム900
にインストールされる。これにより、この無線ネットワ
ークプログラムを実行することにより無線ネットワーク
システムを実現することができる。なお、無線ネットワ
ークには無線通信装置990を用いる。また、サーバと
の通信においては、無線ネットワークシステム900
は、イーサーネット等のケーブル971を介してハブ装
置970に接続され、他の無線ネットワークシステムと
接続される。
【0038】上述した無線ネットワークの管理方法をコ
ンピュータプログラムとして準備し、それを上記の各記
録媒体に記録することができる。ユーザはその記録媒体
を用いて当該無線ネットワークの管理方法を実現したコ
ンピュータプログラムをコンピュータにインストールす
ることにより、無線ネットワークの管理方法を実施する
ことが出来る。
【0039】上述のように、本実施形態では、無線機器
登録の時点では各認証サーバの登録内容が一致するよう
な手順を用いる。具体的には、登録時点では、ネットワ
ーク内の総ての認証サーバに対して通信路を確保し、無
線機器の登録が総ての認証サーバに配布されたか否かを
判定して、応答が無かった認証サーバが存在する場合に
はその登録を中止にするようにした。一方、無線機器の
削除時には、その無線機器が不測の事態、例えば、盗難
等の場合には、なるべく速やかに削除したいという要望
も考えられるので、一貫性を保証することよりも機器削
除が速やかに行われることを優先するようにした。そし
て、次回に無線機器を登録する時までには一貫性が回復
されるようにするようにした。これによって、本実施形
態の無線ネットワークの管理方法によれば、複数の認証
サーバを同じネットワークに設置したときに、それらの
間で無線機器の登録に関する情報を、一貫性を持たせら
れる方法で共有することができる。従って、1台しか認
証サーバを設置できない場合に比べネットワークの信頼
性を向上させることが可能となる。これにより、ネット
ワーク内に複数の認証サーバを用いた場合であっても、
ネットワーク内に存在する機器の情報に一貫性を持た
せ、ネットワーク内の通信の信頼性及び安全性を高める
ことが出来る。
【0040】
【発明の効果】以上説明説明したように、本発明に係る
無線ネットワークシステム、無線ネットワークの管理方
法、及び、コンピュータで実行可能な無線ネットワーク
の管理プログラムによれば、ネットワーク内に複数の認
証サーバを用いた場合であっても、ネットワーク内に存
在する機器の情報に一貫性を持たせ、ネットワーク内の
通信の信頼性及び安全性を高めることが出来る。
【図面の簡単な説明】
【図1】本実施形態のネットワークの構成例を示す図で
ある。
【図2】本実施形態の認証サーバの構成を示す図であ
る。
【図3】バックアップ認証サーバ追加の手順を示す図で
ある。
【図4】無線機器の登録や削除を行うときの認証サーバ
の状態遷移を示す図である。
【図5】無線機器を登録するときの認証サーバの動作を
示す図である。
【図6】無線機器を削除するときの認証サーバの動作を
示す図である。
【図7】無線機器を登録するときに無線機器登録情報を
同期させる認証サーバの動作を示す図である。
【図8】他の認証サーバが複数ある場合の、無線機器を
登録するときに無線機器削除に関する情報を同期させる
認証サーバの動作を示す図である。
【図9】本実施形態に係る無線ネットワークシステムを
示す斜視図である。
【符号の説明】
101 プライマリ認証サーバ 102a,102bバックアップ認証サーバ 103a,103b,103c,103d,103e
無線機器 104 未登録の無線機器 201 記憶装置 202 サーバ鍵 203 共通鍵生成の種 204 認証サーバ識別子リスト 205 登録済無線機器情報 206 新規登録無線機器情報 207 未送信削除情報 208 無線機器削除情報 209 未送信認証サーバリスト 210 乱数発生部 211 共通鍵生成部 212 時計 213 制御部 214 暗号処理部 215 無線送受信部 310 新しい認証サーバ 320520 登録先認証サーバ 330530 710他の認証サーバ 510 登録する無線機器 610 削除受付認証サーバ 620 削除時点で通信可能な他の認証サーバ 630 削除時点で通信不可の他の認証サーバ 720 新しい無線機器の登録先認証サーバ 730 削除情報がまだ伝達されていない認証サーバ 900 無線ネットワークシステム 910 筐体 911 ディスプレイ装置 912 キーボード 913 マウス 970 ハブ装置 971 ケーブル 981 FDドライブ 982 CDドライブ 983 FD 984 CD 985 外部メモリ装置 986 テープ装置 987 外部ドライブ 990 無線通信装置
フロントページの続き (72)発明者 橋本 幹生 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 Fターム(参考) 5K033 AA05 BA08 DA01 DA17 DB20 EA03

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 無線機器と認証サーバとを含む無線ネ
    ットワークの管理方法において、 前記無線機器の登録を行う認証サーバである登録先認証
    サーバが前記無線ネットワークに関係する他の認証サー
    バへ接続の要求を行い、 総ての前記他の認証サーバから要求に対する応答があっ
    た場合には、前記登録先認証サーバは前記他の認証サー
    バに対して、前記無線ネットワークに関係する無線機器
    の登録に関する情報の同期を取り、 前記登録先認証サーバは、前記登録に係る無線機器の情
    報である登録情報を取得し、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記登録情報を送信し、 前記登録先認証サーバは、総ての前記他の認証サーバが
    受信したか否かを判定し、 前記判定に基づいて、前記登録先認証サーバは総ての前
    記他の認証サーバに登録完了を通知し、 前記登録先認証サーバ及び他の認証サーバは前記登録に
    係る無線機器の登録情報を登録することを特徴とする無
    線ネットワークの管理方法。
  2. 【請求項2】 少なくとも1つの前記他の認証サーバ
    から要求に対する応答が無かった場合には、その処理を
    中止することを特徴とする請求項1記載の無線ネットワ
    ークの管理方法。
  3. 【請求項3】 前記無線機器の登録を行う登録先認証
    サーバが前記無線ネットワークに関係する他の認証サー
    バへ接続の要求を行う前に、その時点で前記無線ネット
    ワーク内で進行中の無線機器登録があるか否かを判定
    し、 前記その時点で前記無線ネットワーク内で進行中の無線
    機器登録があるか否かを判定した場合に、進行中の無線
    機器の登録があった場合には、その登録処理を中止する
    ことを特徴する請求項1記載の無線ネットワークの管理
    方法。
  4. 【請求項4】 無線機器と認証サーバとを含む無線ネ
    ットワークの管理方法において、 前記無線機器を前記無線ネットワークから削除する情報
    である削除情報を取得した認証サーバである削除受付認
    証サーバは、その削除受付認証サーバが有する前記無線
    機器の登録情報から前記削除に係る無線機器の情報を削
    除し、 前記削除情報を前記無線ネットワークに関係する他の認
    証サーバに送信し、 前記他の認証サーバであって、前記削除情報を受信した
    認証サーバである削除情報受信認証サーバは、前記削除
    受付サーバに応答を行い、 前記削除情報受信認証サーバは、前記削除情報に基づい
    て、前記削除情報受信認証サーバが有する前記無線機器
    の登録情報から前記削除に係る無線機器の情報を削除
    し、 前記削除受付認証サーバは、応答が無かった認証サーバ
    である削除情報未受信認証サーバのリストを生成して、
    その応答が無かった認証サーバに削除情報を再送信し、 前記削除情報未受信認証サーバは、前記削除情報未受信
    認証サーバが有する前記無線機器の登録情報から前記削
    除に係る無線機器の情報を削除することを特徴とする無
    線ネットワークの管理方法。
  5. 【請求項5】 前記無線ネットワーク管理方法は、前
    記応答が無かった認証サーバに削除情報を再送信した後
    に、 前記削除情報未受信認証サーバから応答があった場合に
    は、前記応答が無かった前記他の認証サーバのリストか
    ら当該認証サーバを削除することを特徴とする請求項4
    記載の無線ネットワークの管理方法。
  6. 【請求項6】 前記削除受付認証サーバは、 前記生成した前記削除情報未受信認証サーバのリスト
    を、前記削除情報受信認証サーバに対して送付し、 前記削除情報受信認証サーバは、前記削除情報未受信認
    証サーバリストに基づいて、前記削除情報未受信認証サ
    ーバに削除情報を再送信し、 前記削除情報未受信認証サーバは、前記削除情報未受信
    認証サーバが有する前記無線機器の登録情報から前記削
    除に係る無線機器の情報を削除することを特徴とする請
    求項4記載の無線ネットワークの管理方法。
  7. 【請求項7】 前記無線ネットワーク管理方法は、前
    記削除情報未受信認証サーバに削除情報を再送信した後
    に、 前記削除情報未受信認証サーバから応答があった場合に
    は、前記削除情報受信認証サーバは、前記削除情報未受
    信認証サーバのリストから当該認証サーバを削除するこ
    とを特徴とする請求項6記載の無線ネットワーク管理方
    法。
  8. 【請求項8】 前記ネットワークの管理方法は、更
    に、 前記削除情報受信認証サーバが前記削除情報未受信認証
    サーバのリストから当該認証サーバを削除した後に、無
    線機器の登録要求があった場合には、 前記無線機器の登録を行う認証サーバである登録先認証
    サーバが前記無線ネットワークに関係する他の認証サー
    バへ接続の要求を行い、 総ての前記他の認証サーバから要求に対する応答があっ
    た場合には、前記登録先認証サーバは前記他の認証サー
    バに対して、前記無線ネットワークに関係する無線機器
    の登録に関する情報の同期を取り、 前記登録先認証サーバは、前記登録に係る無線機器の情
    報である登録情報を取得し、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記登録情報を送信し、 前記登録先認証サーバは、総ての前記他の認証サーバが
    受信したか否かを判定し、 前記判定に基づいて、前記登録先認証サーバは総ての前
    記他の認証サーバに登録完了を通知し、 前記登録先認証サーバ及び他の認証サーバは前記登録に
    係る無線機器の登録情報を登録することを特徴とする請
    求項4乃至7の何れかに記載の無線ネットワークの管理
    方法。
  9. 【請求項9】 前記登録先認証サーバは前記他の認証
    サーバに対して、前記無線ネットワークに関係する無線
    機器の登録に関する情報の同期を取る場合には、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記削除情報未受信認証サーバのリストの転送を要
    求し、 前記要求に応じて、前記他の認証サーバは、無線機器の
    削除に関する情報及び前記削除情報未受信認証サーバの
    リストを前記登録先認証サーバへ送信し、 前記他の認証サーバから送信された前記削除情報未受信
    認証サーバのリストに係る認証サーバへ、前記削除に係
    る無線機器の情報を送信し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記登録先認証サーバから送信された前記削除に
    係る無線機器の情報に基づいて前記削除情報未受信認証
    サーバのリストに係る認証サーバが有する前記無線機器
    の登録情報から前記削除に係る無線機器の情報を削除
    し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記削除の後に前記無線機器の登録先認証サーバ
    へ、削除が終了した旨を送信し、 前記登録先認証サーバは、総ての前記削除情報未受信認
    証サーバのリストに係る認証サーバから前記削除した旨
    を受信した場合には、前記他の認証サーバに対して削除
    が完了した旨の通知を送信することを特徴とする請求項
    8記載の無線ネットワークの管理方法。
  10. 【請求項10】 前記登録先認証サーバは前記他の認
    証サーバに対して、前記無線ネットワークに関係する無
    線機器の登録に関する情報の同期を取る場合であって、
    前記他の認証サーバが複数ある場合には、前記他の認証
    サーバがそれぞれに対して、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記削除情報未受信認証サーバのリストの転送を要
    求し、 前記要求に応じて、前記他の認証サーバは、無線機器の
    削除に関する情報及び前記削除情報未受信認証サーバの
    リストを前記登録先認証サーバへ送信し、 前記他の認証サーバから送信された前記削除情報未受信
    認証サーバのリストに係る認証サーバへ、前記削除に係
    る無線機器の情報を送信し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記登録先認証サーバから送信された前記削除に
    係る無線機器の情報に基づいて前記削除情報未受信認証
    サーバのリストに係る認証サーバが有する前記無線機器
    の登録情報から前記削除に係る無線機器の情報を削除
    し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記削除の後に前記無線機器の登録先認証サーバ
    へ、削除が終了した旨を送信し、 前記登録先認証サーバは、総ての前記削除情報未受信認
    証サーバのリストに係る認証サーバから前記削除した旨
    を受信した場合には、前記他の認証サーバに対して削除
    が完了した旨の通知を送信することを特徴とする請求項
    9記載の無線ネットワークの管理方法。
  11. 【請求項11】 無線機器と認証サーバとを含む無線
    ネットワークの管理方法において、 前記無線ネットワークに関係する前記認証サーバの総て
    が通信可能である場合に、前記無線機器の登録に係る認
    証サーバは前記無線機器の登録を行い、 前記無線機器の登録情報を前記無線ネットワークに関係
    する前記認証サーバへ配布し、 前記無線ネットワークに関係する前記認証サーバは、前
    記無線機器の登録情報を保管し、 前記無線機器の登録削除に係る認証サーバは前記無線機
    器の削除を行い、 前記無線機器の削除情報を前記無線ネットワークに関係
    する前記認証サーバへ配布し、 前記無線ネットワークに関係する前記認証サーバは、前
    記無線機器の削除情報に基づいて前記無線機器の登録情
    報から当該無線機器を削除することを特徴とする無線ネ
    ットワークの管理方法。
  12. 【請求項12】 無線ネットワークを管理する無線ネ
    ットワークシステムにおいて、 前記無線ネットワークに関係する認証サーバと通信を行
    う通信手段と、 前記無線ネットワークに接続する無線機器の情報を保持
    する無線機器情報保持手段と、 前記認証サーバの総てと通信可能である場合に、前記無
    線ネットワークに接続される無線機器に関する情報の登
    録を前記無線機器情報保持手段に対して行う無線機器情
    報登録手段と、 前記無線機器の登録に関する情報を前記通信手段を用い
    て他の前記認証サーバへ配布する無線機器登録情報配布
    手段と、 前記登録された無線機器の削除を行う際には、削除に係
    る無線機器の情報を前記無線機器情報保持手段から削除
    する手段と、 前記無線機器の削除に関する情報を前記通信手段を用い
    て前記認証サーバへ配布する無線機器削除情報配布手段
    と、 を有することを特徴とする無線ネットワークシステム。
  13. 【請求項13】 無線機器と認証サーバとを含む無線
    ネットワークの管理するコンピュータで実行可能なプロ
    グラムにおいて、 前記無線機器の登録を行う認証サーバである登録先認証
    サーバが前記無線ネットワークに関係する他の認証サー
    バへ接続の要求を行い、 総ての前記他の認証サーバから要求に対する応答があっ
    た場合には、前記登録先認証サーバは前記他の認証サー
    バに対して、前記無線ネットワークに関係する無線機器
    の登録に関する情報の同期を取り、 前記登録先認証サーバは、前記登録に係る無線機器の情
    報である登録情報を取得し、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記登録情報を送信し、 前記登録先認証サーバは、総ての前記他の認証サーバが
    受信したか否かを判定し、 前記判定に基づいて、前記登録先認証サーバは総ての前
    記他の認証サーバに登録完了を通知し、 前記登録先認証サーバ及び他の認証サーバは前記登録に
    係る無線機器の登録情報を登録する処理を含むことを特
    徴とする無線ネットワークの管理プログラム。
  14. 【請求項14】 少なくとも1つの前記他の認証サー
    バから要求に対する応答が無かった場合には、その処理
    を中止する処理を前記コンピュータに実行させることを
    特徴とする請求項13記載の無線ネットワークの管理プ
    ログラム。
  15. 【請求項15】 前記無線機器の登録を行う登録先認
    証サーバが前記無線ネットワークに関係する他の認証サ
    ーバへ接続の要求を行う前に、その時点で前記無線ネッ
    トワーク内で進行中の無線機器登録があるか否かを判定
    し、 前記その時点で前記無線ネットワーク内で進行中の無線
    機器登録があるか否かを判定した場合に、進行中の無線
    機器の登録があった場合には、その登録処理を中止する
    処理を含むことを特徴とする請求項14記載の無線ネッ
    トワークの管理プログラム。
  16. 【請求項16】 無線機器と認証サーバとを含む無線
    ネットワークの管理するコンピュータで実行可能なプロ
    グラムにおいて、 前記無線機器を前記無線ネットワークから削除する情報
    である削除情報を取得した認証サーバである削除受付認
    証サーバは、その削除受付認証サーバが有する前記無線
    機器の登録情報から前記削除に係る無線機器の情報を削
    除し、 前記削除情報を前記無線ネットワークに関係する他の認
    証サーバに送信し、 前記他の認証サーバであって、前記削除情報を受信した
    認証サーバである削除情報受信認証サーバは、前記削除
    受付サーバに応答を行い、 前記削除情報受信認証サーバは、前記削除情報に基づい
    て、前記削除情報受信認証サーバが有する前記無線機器
    の登録情報から前記削除に係る無線機器の情報を削除
    し、 前記削除受付認証サーバは、応答が無かった認証サーバ
    である削除情報未受信認証サーバのリストを生成して、
    その応答が無かった認証サーバに削除情報を再送信し、 前記削除情報未受信認証サーバは、前記削除情報未受信
    認証サーバが有する前記無線機器の登録情報から前記削
    除に係る無線機器の情報を削除する処理を含むことを特
    徴とする無線ネットワークの管理プログラム。
  17. 【請求項17】 前記無線ネットワーク管理方法は、
    前記応答が無かった認証サーバに削除情報を再送信した
    後に、 前記削除情報未受信認証サーバから応答があった場合に
    は、前記応答が無かった前記他の認証サーバのリストか
    ら当該認証サーバを削除する処理を含むことを特徴とす
    る請求項16記載の無線ネットワークの管理プログラ
    ム。
  18. 【請求項18】 前記削除受付認証サーバは、 前記生成した前記削除情報未受信認証サーバのリスト
    を、前記削除情報受信認証サーバに対して送付し、 前記削除情報受信認証サーバは、前記削除情報未受信認
    証サーバリストに基づいて、前記削除情報未受信認証サ
    ーバに削除情報を再送信し、 前記削除情報未受信認証サーバは、前記削除情報未受信
    認証サーバが有する前記無線機器の登録情報から前記削
    除に係る無線機器の情報を削除する処理を含むことを特
    徴とする請求項16記載の無線ネットワークの管理プロ
    グラム。
  19. 【請求項19】 前記無線ネットワーク管理プログラ
    ムは、前記削除情報未受信認証サーバに削除情報を再送
    信した後に、 前記削除情報未受信認証サーバから応答があった場合に
    は、前記削除情報受信認証サーバは、前記削除情報未受
    信認証サーバのリストから当該認証サーバを削除する処
    理を含むことを特徴とする請求項18記載の無線ネット
    ワーク管理プログラム。
  20. 【請求項20】 前記ネットワークの管理プログラム
    は、更に、 前記削除情報受信認証サーバが前記削除情報未受信認証
    サーバのリストから当該認証サーバを削除した後に、無
    線機器の登録要求があった場合には、 前記無線機器の登録を行う認証サーバである登録先認証
    サーバが前記無線ネットワークに関係する他の認証サー
    バへ接続の要求を行い、 総ての前記他の認証サーバから要求に対する応答があっ
    た場合には、前記登録先認証サーバは前記他の認証サー
    バに対して、前記無線ネットワークに関係する無線機器
    の登録に関する情報の同期を取り、 前記登録先認証サーバは、前記登録に係る無線機器の情
    報である登録情報を取得し、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記登録情報を送信し、 前記登録先認証サーバは、総ての前記他の認証サーバが
    受信したか否かを判定し、 前記判定に基づいて、前記登録先認証サーバは総ての前
    記他の認証サーバに登録完了を通知し、 前記登録先認証サーバ及び他の認証サーバは前記登録に
    係る無線機器の登録情報を登録する処理を含むことを特
    徴とする請求項16乃至19の何れかに記載の無線ネッ
    トワークの管理プログラム。
  21. 【請求項21】 前記登録先認証サーバは前記他の認
    証サーバに対して、前記無線ネットワークに関係する無
    線機器の登録に関する情報の同期を取る場合には、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記削除情報未受信認証サーバのリストの転送を要
    求し、 前記要求に応じて、前記他の認証サーバは、無線機器の
    削除に関する情報及び前記削除情報未受信認証サーバの
    リストを前記登録先認証サーバへ送信し、 前記他の認証サーバから送信された前記削除情報未受信
    認証サーバのリストに係る認証サーバへ、前記削除に係
    る無線機器の情報を送信し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記登録先認証サーバから送信された前記削除に
    係る無線機器の情報に基づいて前記削除情報未受信認証
    サーバのリストに係る認証サーバが有する前記無線機器
    の登録情報から前記削除に係る無線機器の情報を削除
    し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記削除の後に前記無線機器の登録先認証サーバ
    へ、削除が終了した旨を送信し、 前記登録先認証サーバは、総ての前記削除情報未受信認
    証サーバのリストに係る認証サーバから前記削除した旨
    を受信した場合には、前記他の認証サーバに対して削除
    が完了した旨の通知を送信する処理を含むことを特徴と
    する請求項20記載の無線ネットワークの管理プログラ
    ム。
  22. 【請求項22】 前記登録先認証サーバは前記他の認
    証サーバに対して、前記無線ネットワークに関係する無
    線機器の登録に関する情報の同期を取る場合であって、
    前記他の認証サーバが複数ある場合には、前記他の認証
    サーバがそれぞれに対して、 前記登録先認証サーバは、前記他の認証サーバに対し
    て、前記削除情報未受信認証サーバのリストの転送を要
    求し、 前記要求に応じて、前記他の認証サーバは、無線機器の
    削除に関する情報及び前記削除情報未受信認証サーバの
    リストを前記登録先認証サーバへ送信し、 前記他の認証サーバから送信された前記削除情報未受信
    認証サーバのリストに係る認証サーバへ、前記削除に係
    る無線機器の情報を送信し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記登録先認証サーバから送信された前記削除に
    係る無線機器の情報に基づいて前記削除情報未受信認証
    サーバのリストに係る認証サーバが有する前記無線機器
    の登録情報から前記削除に係る無線機器の情報を削除
    し、 前記削除情報未受信認証サーバのリストに係る認証サー
    バは、前記削除の後に前記無線機器の登録先認証サーバ
    へ、削除が終了した旨を送信し、 前記登録先認証サーバは、総ての前記削除情報未受信認
    証サーバのリストに係る認証サーバから前記削除した旨
    を受信した場合には、前記他の認証サーバに対して削除
    が完了した旨の通知を送信する処理を含むことを特徴と
    する請求項21記載の無線ネットワークの管理プログラ
    ム。
JP2001294960A 2001-09-26 2001-09-26 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム Pending JP2003110576A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001294960A JP2003110576A (ja) 2001-09-26 2001-09-26 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
US10/242,636 US7136997B2 (en) 2001-09-26 2002-09-13 Radio network system using multiple authentication servers with consistently maintained information
EP02256382A EP1298952A3 (en) 2001-09-26 2002-09-16 Method for maintaining information consistency between multiple authentication servers of a radio network
CNB02132378XA CN100409697C (zh) 2001-09-26 2002-09-26 使用多个验证服务器的无线设备网络的管理方法及其设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001294960A JP2003110576A (ja) 2001-09-26 2001-09-26 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム

Publications (1)

Publication Number Publication Date
JP2003110576A true JP2003110576A (ja) 2003-04-11

Family

ID=19116471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001294960A Pending JP2003110576A (ja) 2001-09-26 2001-09-26 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム

Country Status (4)

Country Link
US (1) US7136997B2 (ja)
EP (1) EP1298952A3 (ja)
JP (1) JP2003110576A (ja)
CN (1) CN100409697C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
JP2016019280A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
JP2018191284A (ja) * 2017-05-01 2018-11-29 リニア・テクノロジー・エルエルシー 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ
US10979435B1 (en) 2005-04-21 2021-04-13 Seven Networks, Llc Multiple data store authentication

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673328B1 (en) * 1998-09-28 2010-03-02 Kojima Co., Ltd. Network authentication system using individual services providers and an authentication server
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
EP1606904B1 (en) * 2003-03-14 2018-11-28 Thomson Licensing A flexible wlan access point architecture capable of accommodating different user devices
JP2004328082A (ja) * 2003-04-21 2004-11-18 Pioneer Electronic Corp ホスト管理システム、ホスト管理方法およびホスト管理プログラム
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
WO2007038872A1 (en) * 2005-10-05 2007-04-12 Byres Security Inc. Network security appliance
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
CN101309139B (zh) * 2007-05-15 2011-03-30 盛大计算机(上海)有限公司 通行证认证系统
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
US8424057B2 (en) * 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
JP5751029B2 (ja) * 2011-06-03 2015-07-22 株式会社リコー 認証装置、プログラムおよび記録媒体
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US10159057B1 (en) * 2017-06-02 2018-12-18 Apple Inc. Device, system, and method for persisting network registration rejection causes
CN108037950B (zh) * 2017-12-27 2021-08-24 福建中金在线信息科技有限公司 一种信息删除方法、装置、电子设备及可读存储介质
AU2020260951A1 (en) 2019-01-28 2021-09-09 Knectiq Inc. System and method for secure electronic data transfer

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2254225A (en) * 1991-03-05 1992-09-30 Nat Semiconductor Corp Cordless telephone security coding
FI101908B (fi) 1992-04-01 1998-09-15 Nokia Telecommunications Oy Vikasietoinen muutostenjakomenetelmä hajautetussa tietokantajärjestelm ässä
JP3554156B2 (ja) * 1997-10-21 2004-08-18 株式会社エヌ・ティ・ティ ファシリティーズ セキュリティシステム
GB9727463D0 (en) 1997-12-30 1998-02-25 Orange Personal Comm Serv Ltd Telecommunications system
JP2001148886A (ja) 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 無線基地局におけるデータ設定のためのアクセス方法及び無線基地局
DE60011990T2 (de) * 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
KR100366487B1 (ko) * 2000-11-16 2003-01-09 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스 시스템, 이 시스템 내에서의 위치 등록 방법 및 착발신 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10979435B1 (en) 2005-04-21 2021-04-13 Seven Networks, Llc Multiple data store authentication
US11212290B1 (en) 2005-04-21 2021-12-28 Seven Networks, Llc Multiple data store authentication
US11295360B1 (en) 2005-04-21 2022-04-05 Seven Networks, Llc Multiple data store authentication
US11430029B1 (en) 2005-04-21 2022-08-30 Seven Networks, Llc Multiple data store authentication
US11651400B1 (en) 2005-04-21 2023-05-16 Seven Networks, Llc Multiple data store authentication
US11694241B1 (en) 2005-04-21 2023-07-04 Seven Networks, Llc Multiple data store authentication
US11915281B1 (en) 2005-04-21 2024-02-27 Seven Networks, Llc Multiple data store authentication
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
JP4646080B2 (ja) * 2007-08-28 2011-03-09 Necインフロンティア株式会社 無線端末を認証する認証システム、その認証方法及び無線基地局
JP2016019280A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
JP2018191284A (ja) * 2017-05-01 2018-11-29 リニア・テクノロジー・エルエルシー 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ
US10897710B2 (en) 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points

Also Published As

Publication number Publication date
US7136997B2 (en) 2006-11-14
CN100409697C (zh) 2008-08-06
US20030061516A1 (en) 2003-03-27
EP1298952A3 (en) 2004-09-29
EP1298952A2 (en) 2003-04-02
CN1411291A (zh) 2003-04-16

Similar Documents

Publication Publication Date Title
JP2003110576A (ja) 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
US7143436B2 (en) Device authentication management system
CN101022383B (zh) 根据无线设备的接近自动执行应用的方法和装置
KR100817651B1 (ko) 디바이스 관리 시스템
Guo et al. Design and implementation of the KioskNet system
US20100250939A1 (en) System and method of handling encrypted backup data
EP1569411B1 (en) Methods, apparatuses and program products for initializing a security association based on physical proximity in a wireless ad-hoc network
CN100571127C (zh) 用于更新接入点连接密码的系统和方法
JP3354433B2 (ja) ネットワーク通信システム
US20040162900A1 (en) Distributed content management system
JP2003318992A (ja) ゲートウェイ、通信端末装置、および通信制御プログラム
CN101310544A (zh) 用于跟踪分发到局域网中媒体设备的内容的使用的方法
CN108605034A (zh) 无线固件更新
CN114866245A (zh) 一种基于区块链的电力数据采集方法及系统
JP2008097264A (ja) 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
CN106713298A (zh) 一种通信方法及设备
CN102822840B (zh) 使用管理系统和使用管理方法
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
CN111510304B (zh) 信息传输、信息管理方法、系统、装置及电子设备
JP4585529B2 (ja) 移動端末、id情報の秘匿化方法およびid情報の問い合わせ方法
JP4020108B2 (ja) アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP5288486B2 (ja) 携帯情報端末システム及び該システムに用いられる通信方法
JP2002132560A (ja) バックアップシステム
WO2023207871A1 (zh) 一种节点集群以及数据备份方法
KR100499327B1 (ko) 무선 단말기를 이용한 어플리케이션 호스팅 서비스 제공시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050815

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051206