JP2004246895A - インターネット接続時のネットワークアクセスにおけるユーザ認証方法およびシステム - Google Patents

インターネット接続時のネットワークアクセスにおけるユーザ認証方法およびシステム Download PDF

Info

Publication number
JP2004246895A
JP2004246895A JP2004033712A JP2004033712A JP2004246895A JP 2004246895 A JP2004246895 A JP 2004246895A JP 2004033712 A JP2004033712 A JP 2004033712A JP 2004033712 A JP2004033712 A JP 2004033712A JP 2004246895 A JP2004246895 A JP 2004246895A
Authority
JP
Japan
Prior art keywords
access
user
authentication
communication network
network operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004033712A
Other languages
English (en)
Other versions
JP4741193B2 (ja
Inventor
Lionel Morand
リヨネル,モラン
Frederic Delmond
フレデリク,デルモン
Estelle Transy
エステル,トランシ
Celine Carpy
セリーヌ,カルピ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2004246895A publication Critical patent/JP2004246895A/ja
Application granted granted Critical
Publication of JP4741193B2 publication Critical patent/JP4741193B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 IPサービスまたはインターネットアクセスプロバイダへの接続を確立しようとする試みと同時に、アクセスおよびIP通信網事業者がユーザを認証する。
【解決手段】 本発明のユーザ認証方法は、(1)ユーザ識別・認証データを含み、アクセス網1、2、5を介してアクセスまたはIPサービスプロバイダの認証サーバ6、7、8へ送信されるアクセス要求を、ユーザ端末11がアクセスまたはIPサービスプロバイダに発行し、(2)網事業者の認証サーバ12へアクセス要求をあらかじめ送信し、(3)認証サーバ12が、網事業者によるユーザ識別・認証データに基づいて、ユーザを認証する手続を実行し、(4)認証サーバ6、7、8が、プロバイダによるユーザ識別データに基づいて、ユーザを認証するための手続を実行し、(5)認証サーバ6、7、8、12によるユーザ認証の結果を含む応答メッセージをユーザ端末11へ送信する。
【選択図】 図2

Description

本発明は、インターネット接続やインターネットプロトコル(IP(Internet protocol))を用いた電話通信などのような、インターネットプロトコル通信を基盤とするサービス提供に関するものである。
現在、このようなサービスは、ユーザにより生成されるIPトラフィック(IP traffic)をさまざまなアクセス網(公衆交換電話回線網(PSTN(public switched telephone network))、総合デジタル通信網(ISDN(integrated services digital network))、デジタル加入者線(xDSL(digital subscriber line))など)から収集して、IPストリームに集約するアクセス網事業者(ANO(access network operator))またはIP通信事業者(ITO(IP transport operator)により提供されている。こうして収集および集約されたIPトラフィックは、その後、閉域網(a closed model)内でユーザにより選択されたインターネットアクセスプロバイダ(IAP(Internet access provider))またはIPサービスプロバイダ(ISP(IP service provider))のネットワーク内にある一つもしくは複数の交換局(delivery points)に伝達される。公衆網(an open model)内では、IPトラフィックは、宛先のIPアドレスにより、通信網上で直接転送される。閉域網内では、集められたトラフィックは全部、一般に、IPゲートウェイと、インターネットアクセスプロバイダまたはIPサービスプロバイダのネットワークとの間にあるトンネルを使うことにより、インターネットアクセスプロバイダまたはIPサービスプロバイダに転送される。ここで、IPゲートウェイには、例えば、ネットワークアクセスサーバ(NAS(network access server))型、ブロードバンドアクセスサーバ(BAS(broadband access server))型がある。図1は、公衆網を示す。
同図では、集約網(collecting network)は、IPトラフィックをローカルレベルで(at local level)集約している。このネットワークは、既存のアクセス網1、2にインターフェースを提供しているさまざまなタイプのIPゲートウェイ3、4で構成される。例えばNAS型のデータ転送速度の遅いゲートウェイ3は、PSTN型およびISDN型のネットワーク1にインターフェースを提供する。一方、例えばBAS型のデータ転送速度の速いゲートウェイ4は、非同期転送モード(ATM(asynchronous transfer mode))のネットワークを経由する非対称デジタル加入者線(ADSL(asymmetric digital subscriber line))との接続のためのインターフェースを提供する。
端末11からIPゲートウェイ3、4に向かうIPトラフィックは、PPP(point-to-point protocol)に従ってフレームにカプセル化される。接続の開始時、このプロトコルは、IP接続を確立し、ユーザ端末を認証するのに必要な情報を伝達する役割を果たす。その後、この情報はIPゲートウェイ3、4で受信される。このIPゲートウェイ3、4は、その情報をRADIUS(Remote Authentication Dial In User Service)またはDiameterのような認証/許可/課金(AAA(authentication, authorization, and accounting))のプロトコルに従って、メッセージにカプセル化し、その後、それをアクセス網事業者およびIP通信事業者によって制御されている認証用プロキシサーバ9に転送する。プロキシサーバ9は、そのような認証要求を、IP通信網5を介して、ユーザによって要求されたインターネットアクセスプロバイダ6、7またはIPサービスプロバイダ8により制御されているAAAサーバに送信するように設計されている。AAAサーバは、ユーザを認証し、ユーザに対してPPPセッション開放の許可を出す。IP接続の最後に、IPゲートウェイ3、4は、ユーザに請求書を発行するのに必要な情報すべてを含んだチケットを発行する。
このようなアーキテクチャ(図1)では、IP通信網のユーザは“IAPid@IAPdomain"の形式の識別子情報とそれに付随するパスワードに基づいて、インターネットアクセスまたはサービスプロバイダ6、7、8のAAAサーバにより単独で認証される。この識別子およびパスワードは、アクセスまたはサービスプロバイダにより割り当てられる。概して、ユーザを識別するためのこのような認証情報は異なる管理領域(administrative domain)で管理されているため、アクセス/IP通信網の事業者(ANO/ITO)はこの情報を使用することができない。その結果、プロキシサーバ9はその情報が正しいということを証明することができず、そのため、ユーザにより要求されたアクセスまたはサービスプロバイダからユーザの認証を得るために、その情報をそのプロバイダに転送することができるにすぎない。
しかも、PSTN、ISDN、またADSLのようなアクセス網1、2経由でIP/PPP接続を確立するために現在行われているこの手続では、アクセス網内でユーザ認証を行うことができない。
それにもかかわらず、現状の通信集約サービスが提供され続けている中でも、アクセス/IP通信網の事業者には、アクセス網内での高付加価値サービスとしてユーザに個人向けサービスを提供するために、ユーザを識別する必要性がある。このようなサービスの例として、ローミングユーザの移動の管理、ユーザによりあらかじめ設定されている好みの機能としての個人アクセス、利用される端末やアクセスポイントに関係なく、ある特定のユーザによるアクセス全てを一つの請求書に結び付ける、多アクセスに対して単一の請求書を発行する(single multi-access billing)サービスなどが挙げられる。
国際公開第01/45352号パンフレット(2001年6月21日公開) 米国特許出願公開第2001/037466号明細書(2001年11月1日公開) 国際公開第02/086718号パンフレット(2002年10月31日公開) 欧州特許出願公開第1251672号明細書(2002年10月23日公開)
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、PPP/IP接続を確立するための従来の手順に従ったアーキテクチャを用いつつ、上記のような障害を取り除くことにある。すなわち、本発明の目的は、IPサービスまたはインターネットアクセスプロバイダへの接続を確立しようとする試みと同時に、アクセスおよびIP通信網事業者がユーザを認証することができるユーザ認証方法およびシステムを実現することにある。
上記課題を解決するために、本発明に係るユーザ認証方法は、ユーザ識別・認証データを含み、アクセス網およびIP通信網を介してアクセスまたはIPサービスプロバイダの認証サーバへ送信されるアクセス要求を、ユーザ端末がアクセスまたはIPサービスプロバイダに発行するステップと、上記認証サーバが、上記アクセス要求に含まれる識別・認証データに基づいて、ユーザを認証するための手続を実行するステップと、上記認証サーバによるユーザ認証の結果を含む応答メッセージをユーザ端末へ送信するステップとを含む方法である。
そして、本発明に係るユーザ認証方法は、上記アクセス要求に、上記アクセスおよびIP通信網事業者によるユーザ識別・認証データをあらかじめ挿入するステップと、上記アクセスおよびIP通信網事業者の認証サーバへIP通信網を介して伝送されるアクセス要求を送信するステップと、上記アクセスおよびIP通信網事業者の認証サーバが、アクセス要求に含まれる上記アクセスおよびIP通信網事業者によるユーザ識別・認証データに基づいて、ユーザを認証する手続を実行するステップと、をさらに含む方法である。
さらに、本発明に係るユーザ認証方法は、上記アクセスおよびIP通信網事業者によるユーザ識別・認証データを上記アクセス要求に挿入するステップが、ユーザの選択により任意であることが好ましい。
さらに、本発明に係るユーザ認証方法は、上記アクセスおよびIP通信網事業者の上記認証サーバによるユーザ認証結果を上記応答メッセージに挿入するステップをさらに含む方法である。
さらに、本発明に係るユーザ認証方法は、上記アクセスおよびIP通信網事業者によるユーザ識別・認証データを含まないアクセス要求を生成し、当該アクセス要求をインターネットアクセスまたはIPサービスプロバイダに送信するステップを含む方法である。
さらに、本発明に係るユーザ認証方法は、上記アクセス網およびIP通信網事業者の認証サーバによって認証手続が実行されている間に、ユーザが認証された場合、ユーザの個人情報を上記応答メッセージに挿入するステップを含む方法である。
さらに、本発明に係るユーザ認証方法は、上記インターネットまたはIPアクセスサービスプロバイダ、および、上記アクセスおよびIP通信網事業者の上記認証サーバによるユーザ認証の上記ステップが、逐次的に実行される方法である。
あるいは、本発明に係るユーザ認証方法は、上記インターネットまたはIPアクセスサービスプロバイダ、および、上記アクセスまたはIP通信網事業者の上記認証サーバによるユーザ認証の上記ステップが、実質上同時にトリガされる方法である。
さらに、本発明に係るユーザ認証方法は、上記アクセス要求に挿入される上記識別・認証データが、“IAPid|Nid|AUTH@IAPdomain,PW"(“IAPid"は、上記アクセスまたはIPサービスプロバイダによるユーザ識別子を表す;“Nid"は、上記アクセスおよびIP通信網事業者によるユーザ識別子を表す;“AUTH"は、上記アクセスおよびIP通信網事業者によるユーザ認証データを表す;“IAPdomain"は、上記IP通信網内での上記アクセスまたはIPサービスプロバイダの識別子を表す;“PW"は、ユーザの識別子"IAPid"と関連付けられた、上記アクセスまたはIPサービスプロバイダによる認証パスワードを表す)という形式をとる方法である。
また、本発明は、アクセスおよびIP通信網の事業者がインターネットアクセスまたはIPサービスプロバイダへの接続を確立しようと試みるユーザを認証することを可能にするシステムを提供する。
本発明に係るユーザ認証システムは、ユーザ端末が接続されるアクセス網と、インターネットアクセスおよびIPサービスプロバイダが接続される少なくとも一つのIP通信網と、上記アクセス網と上記IP通信網とを接続するIPゲートウェイと、各々のユーザ端末に備えられた、上記アクセスあるいはIPサービスプロバイダの一つに、当該アクセスあるいはIPサービスプロバイダによるユーザ識別・認証データを含むアクセス要求を発行するための手段と、上記アクセスあるいはIPサービスプロバイダごとに設けられ、上記アクセスあるいはIPサービスプロバイダによって受信されたアクセス要求に含まれている識別・認証データに従って、ユーザを識別・認証するように設計された少なくとも一つの認証サーバと、を備えて構成されている。
そして、さらに、本発明に係るユーザ認証システムは、各々の上記ユーザ端末が、各々が発行する各アクセス要求に、アクセスおよびIP通信網事業者によるユーザ識別・認証データを挿入する手段を備えたものであって、上記アクセスおよびIP通信網事業者のアクセス制御装置および認証サーバをさらに備え、上記アクセス制御装置が、ユーザ端末から送信され上記IP通信網を経由して転送されるすべてのアクセス要求を受信する手段と、各々のアクセス要求から上記アクセスおよびIP通信網事業者によるユーザ識別・認証データを抽出し、当該データを上記アクセスおよびIP通信網事業者の上記認証サーバへ送信する手段とを備え、上記アクセスおよびIP通信網事業者の上記認証サーバが、上記アクセス制御装置から受信した識別・認証データに基づき認証手続を実行する手段を備えて構成されている。
さらに、本発明に係るユーザ認証システムは、上記アクセス制御装置は、上記アクセスおよびIP通信網事業者の認証サーバにより実行されるユーザ認証の手続の結果を、上記アクセス要求に対する応答として、上記アクセスあるいはIPサービスプロバイダにより発行された応答メッセージに挿入する手段を備える構成である。
さらに、本発明に係るユーザ認証システムは、上記アクセスおよびIP通信網事業者のユーザ識別データと、当該ユーザの個人情報とを格納するデータベースを備えるとともに、上記データベースが、上記アクセスおよびIP通信網事業者の認証サーバおよび/または上記アクセス制御装置からアクセス可能である構成である。
さらに、本発明に係るユーザ認証システムは、上記アクセス制御装置がRADIUS(Remote Authentication Dial In User Service)プロキシサーバであり、上記認証サーバがRADIUSサーバである構成である。
以上のように、本発明に係るユーザ認証方法は、アクセス要求に、アクセスおよびIP通信網事業者によるユーザ識別・認証データをあらかじめ挿入するステップと、アクセスおよびIP通信網事業者の認証サーバへIP通信網を介して伝送されるアクセス要求を送信するステップと、アクセスおよびIP通信網事業者の認証サーバが、アクセス要求に含まれるアクセスおよびIP通信網事業者によるユーザ識別・認証データに基づいて、ユーザを認証する手続を実行するステップとを含む方法である。
また、本発明に係るユーザ認証システムは、各々のユーザ端末が、各々が発行する各アクセス要求に、アクセスおよびIP通信網事業者によるユーザ識別・認証データを挿入する手段を備えたものであって、アクセスおよびIP通信網事業者のアクセス制御装置および認証サーバをさらに備え、アクセス制御装置が、ユーザ端末から送信されIP通信網を経由して転送されるすべてのアクセス要求を受信する手段と、各々のアクセス要求からアクセスおよびIP通信網事業者によるユーザ識別・認証データを抽出し、当該データをアクセスおよびIP通信網事業者の認証サーバへ送信する手段とを備え、アクセスおよびIP通信網事業者の認証サーバが、アクセス制御装置から受信した識別・認証データに基づき認証手続を実行する手段を備えた構成である。
上記の方法および構成によれば、IPサービスまたはインターネットアクセスプロバイダへの接続を確立しようとする試みと同時に、アクセスおよびIP通信網事業者がユーザを認証することができる。したがって、PPP/IP接続を確立するための従来の手順に従ったアーキテクチャを用いつつ、上述したような従来システムにおける障害を取り除くことが可能となるという効果を奏する。
図2に示されるこのシステムアーキテクチャは、ユーザ端末11が接続されたアクセス網1、2を含む。これらのアクセス網1、2は、ユーザ端末11にそのアクセス網それぞれに適したIPゲートウェイ3、4経由でのIP通信網5へのアクセスを提供する。アクセス網、ゲートウェイ、およびIP通信網を含むこのエンティティーは、アクセス網およびIP通信網事業者(ANO/ITO)により実施される。
このIP通信網5は、ユーザのインターネットアクセスプロバイダ6、7またはIPサービスプロバイダ8へのアクセスを可能にする。この目的のために、本発明のシステムは、IP通信網5に接続されたアクセス制御装置10を含む。IPゲートウェイ3、4は、端末11により発行されたアクセス要求をこのアクセス制御装置10に転送する。
本発明のシステムは、また、アクセス制御装置10に接続されているAAA認証サーバ12、および認証サーバ12やおそらくアクセス制御装置10からもアクセス可能なユーザデータベース13を含む。このデータベースは、ANO/ITO事業者に関して、ユーザの識別データや個人情報を格納している。
アクセス制御装置10は、ネットワーク1、2でユーザにより発行された、アクセスまたはサービスプロバイダ6、7、8宛ての全てのアクセス要求を受信するように設計されている。それらのアクセス要求は、ユーザにより選択されたアクセスまたはサービスプロバイダ6、7、8に転送される前に、使用されたアクセス網に対応しているIPゲートウェイ3、4によってアクセス制御装置に転送される。認証サーバ12は、受信した各々のアクセス要求に対して認証手続を実行するように設計されている。この手続は、データベース13に格納されている識別・認証情報を利用する。
ユーザにより発行されるアクセスまたはサービスプロバイダへのアクセス要求は、PPPセッション開始の許可要求を含む。このような要求を受信すると、アクセス制御装置10は、認証サーバ12に対してユーザを認証するように依頼し、それからサーバは認証手続を開始する。従来の方法でも、アクセス制御装置は、アクセスまたはサービスプロバイダ6、7、8にユーザを認証するように依頼する。認証サーバ12およびアクセスまたはサービスプロバイダがユーザ認証に関する応答をすでに返信している場合、アクセス制御装置は、アクセス許可要求に対する応答をユーザ端末11に発行する。この応答は、受信した認証応答の内容による。
ここで、ユーザ端末がPPPセッションの開始許可要求を挿入するのは、任意でかつユーザの選択によるものであってよい。また、この挿入は、アクセス網またはIP通信網における個人向けサービスによる利益をユーザが求める場合にのみ必要とされる、ANO/ITO事業者によるユーザ認証に伴うものである。もし、ANO/ITO事業者による認証が失敗した場合、アクセス制御装置10は、ANO/ITO事業者により推奨されたアクセス権管理のための手続に従う。
アクセス制御装置10によって受信された要求がANO/ITO事業者によるユーザを識別する情報を含んでいない場合、従来の方法では、その要求は要求されたアクセスまたはIPサービスプロバイダに転送される。すなわち、アクセス制御装置10による処理は行われない。
図3のダイアグラムに、交換されるメッセージおよび認証手続を時系列に配列したものを示す。
インターネットまたはIPサービスにアクセスするために、ユーザ端末11はPPP接続を確立するための手続21を実行する。この手続は、インターネットアクセスプロバイダ6または7、あるいはサービスプロバイダ8のためのユーザ識別・認証情報を含んだアクセス要求メッセージ31を発行する処理を含む。この識別情報は、パスワードなどの認証情報と関連付けられている。具体的には、この識別情報は、"IAPid@IAPdomain"という形式をとってもよい。なお、“IAPid"は、アクセスまたはサービスプロバイダと組み合わせて、ユーザを一意に識別可能とするものである。加えて、本発明では、このアクセス要求メッセージ31は、さらに、ユーザのアクセスおよびIP通信事業者ANO/ITOのためのユーザ識別・認証情報を含む。
アクセス要求メッセージ31は、対応するIPゲートウェイ3、4へ、ユーザ端末11によって送信される。このようなメッセージを受信したとき、IPゲートウェイは、手続22を実行する。手続22では、受信しメッセージ31をIP網へアクセスするための許可を要求するメッセージ32にカプセル化する。このメッセージは、IPゲートウェイによって、アクセス網およびIP通信網事業者ANO/ITOのアクセス制御装置10に転送される。
メッセージ32を受信したとき、アクセス制御装置10は、手続23を実行する。手続23では、アクセスおよびIP通信事業者によるユーザ識別・認証情報をメッセージ32から抽出し、この情報をメッセージ33の形で認証サーバ12へ送信する。
メッセージ33を受信したとき、認証サーバ12は、ユーザ認証のための手続24を開始する。手続24では、受信した識別・認証情報が、ユーザごとにデータベースに格納されている情報と間違いなく対応していることを証明する。その後、認証サーバ12は、認証完了を報告するメッセージ34をアクセス制御装置10に送信する。
手続23が実行されている間、もしくはメッセージ34を受信したときに開始された手続き25において、アクセス制御装置10は、アクセス許可要求メッセージ33からアクセスまたはサービスプロバイダ6、7、8にアクセスするための要求35を抽出し、その要求をそのプロバイダへ転送する。
要求35を受信したとき、アクセスまたはサービスプロバイダは、手続26を開始する。手続26では、要求に識別子とパスワードとが含まれているので、ユーザがインターネットまたはIPサービスにアクセスすることを許可されたと証明し、認証を報告するメッセージ36をアクセス制御装置10に返信する。
認証サーバ12から、およびアクセスまたはIPサービスプロバイダ6、7、8からの、ユーザ認証を報告する二つのメッセージ34および36を受信したとき、アクセス制御装置10は、手続27を実行する。手続27では、ユーザによるアクセス要求に対して応答するメッセージ37を生成し、この応答メッセージをIPゲートウェイ3、4へ転送する。
この応答メッセージ37は、アクセスまたはIPサービスプロバイダ6、7、8により発行された認証報告を含んでおり、また認証サーバ12により発行された認証報告も含んでいることがある。
もし、認証サーバ12からの認証報告が認証成功を示していれば、ユーザが登録しているサービスの内容に関しての、通信網事業者ANO/ITOによる情報を含んでいる。例えば、その情報は、データベース13にユーザ識別子と関連付けて格納されていてもよい。あるいは、認証サーバ12によってあらかじめ認証されているユーザであれば、アクセス制御装置10によって参照できるように、この個人情報がデータベース13内に格納されていてもよい。
ここで、サーバ12およびアクセスまたはサービスプロバイダ6、7、8によって実行される認証手続24と26は、同時に実行されるか、あるいは何らかの順番で逐次的に実行される。
メッセージ37を受信したとき、IPゲートウェイ3、4は、手続28を実行する。手続28では、上記応答メッセージからユーザに返信するための情報を抽出し、その後、そのメッセージに含まれる個人情報を利用して、ユーザ宛ての抽出された情報すべてを含んだメッセージ38を、ユーザ端末へ送信する。
これらの処理によって、通信網事業者ANO/ITOは、それらが提供する接続および通信サービスにユーザをその身元に応じて適合させることができる。例えば、認証されなかったユーザに対しては、最低限のサービスしか提供しないことなどが可能である。
上述したように、本発明は、PPPプロトコルに基づく接続に利用されるような認証プロトコルを用いることで実施可能である。つまり、PAP(password authentication protocol)およびRADIUS(Remote Authentication Dial In User Service)プロトコルである。
したがって、アクセス制御装置10は、RADIUSプロキシサーバに、また認証サーバ12はRADIUSサーバに基づき開発され得る。
PAPプロトコルによれば、“IAPid@IAPdomain"の形式で識別子をアクセスまたはIPサービスプロバイダに送信し、パスワードを入力することによって、ユーザは、利用する上記アクセスまたはIPサービスプロバイダによる認証を得ることができる。
アクセス制御装置10がユーザを認証するのに必要とする情報を送信するために、ユーザの通信網識別子Nid、および関連付けられた認証情報AUTHを、アクセスプロバイダのユーザ識別子に以下のように挿入することが可能である。
“IAPid|Nid|AUTH@IAPdomain"
メッセージ31は、“PHP認証要求"メッセージに対応し、上記識別文字列とユーザにより設定された、アクセスまたはサービスプロバイダによる認証パスワード(PW)を含んでいる。
手続22によって生成されるメッセージ32は、特に次のような属性を持つRADIUS“アクセス要求"メッセージである。
ユーザ名="IAPid|Nid|AUTH@IAPdomain"
ユーザパスワード=“PW"
手続23では、メッセージ32の“ユーザ名”属性から、事業者ANO/ITOがユーザを識別するのに必要とする“Nid|AUTH"の部分を抽出し、以下のRADIUS“アクセス要求"型の属性をメッセージ33に挿入する。
ユーザ名=“Nid"
ユーザパスワード=“AUTH"
認証手続24は、RADIUSサーバ12により実行される。手続24では、データベース13内でパスワード“AUTH"と関連付けられているかどうかを確認するために、識別子“Nid"をデータベース13から検索し、認証の結果に応じて、RADIUSの“アクセス可"または“アクセス不可"メッセージ型の報告メッセージ34を発行する。
アクセスまたはサービスプロバイダ6、7、8の認証サーバもRADIUSサーバと同様であり、またメッセージ35も以下の属性を持つRADIUS“アクセス要求"メッセージ型と同様である。
ユーザ名=“IAPid"
ユーザパスワード=“PW"
報告メッセージ36も認証結果に応じた、RADIUS“アクセス可"または"アクセス不可"型のメッセージと同様である。
メッセージ37を生成するために、手続27では、例えば、認証サーバ12によって実行された認証の結果、例えば“成功”または“失敗”などを含む“応答メッセージ”属性を、メッセージ36に挿入する。
手続28の間にゲートウェイ3、4によって生成されるメッセージ38は、アクセスが許可された場合は“PAP認証承認"型のメッセージであり、アクセスが拒否された場合は、“PAP認証否認"型のメッセージである。また、このメッセージは、メッセージ36の“応答メッセージ"属性の内容を含む。
もちろん、Diameterのような他の認証プロトコルも多様なサービスのユーザ認証のために、本発明によって利用することができる。
本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。すなわち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明は、IPサービスまたはインターネットアクセスプロバイダへの接続を確立しようとする試みと同時に、アクセスおよびIP通信網事業者がユーザを認証することを可能とするものであるため、インターネット接続やインターネットプロトコルを用いた電話通信などのような、インターネットプロトコル通信を基盤として提供されるサービスに広く適用できる。特に、アクセスおよびIP通信網事業者がアクセス網内で個人向けの高付加価値サービスを提供する際のユーザ識別に好適に利用できる。
IP通信に基づくサービス提供のための従来技術のシステムのアーキテクチャを示す図である。 IP通信基づくサービス提供のための本発明におけるシステムのアーキテクチャを示す図である。 図2で示されたシステムにおいて実行される手続と交換されるメッセージとを時系列で示した図である。
符号の説明
1、2 アクセス網
3、4 IPゲートウェイ
5 IP通信網
6、7 インターネットアクセスプロバイダ
8 IPサービスプロバイダ
10 アクセス制御装置
11 ユーザ端末
12 アクセスおよびIP通信網事業者の認証サーバ
13 データベース
31 アクセス要求
35 アクセス要求
36 応答メッセージ
AAA アクセスまたはIPサービスプロバイダの認証サーバ

Claims (12)

  1. インターネットアクセスまたはIPサービスプロバイダ(6、7、8)への接続を確立しようとするのと同時に、アクセスおよびIP通信網事業者がユーザを認証するためのユーザ認証方法であって、
    ユーザ識別・認証データを含み、アクセス網(1、2)およびIP通信網(5)を介して上記アクセスまたはIPサービスプロバイダの認証サーバ(AAA)へ送信されるアクセス要求(31)を、ユーザ端末(11)がアクセスまたはIPサービスプロバイダに発行するステップと、
    上記認証サーバが、上記アクセス要求に含まれる識別・認証データに基づいて、ユーザを認証するための手続(26)を実行するステップと、
    上記認証サーバ(AAA)によるユーザ認証の結果を含む応答メッセージ(36)をユーザ端末(11)へ送信するステップとを含み、
    さらに、上記アクセス要求(31)に、上記アクセスおよびIP通信網事業者によるユーザ識別・認証データをあらかじめ挿入するステップと、
    上記アクセスおよびIP通信網事業者の認証サーバ(12)へ上記IP通信網を介して伝送されるアクセス要求を送信するステップと、
    上記アクセスおよびIP通信網事業者の認証サーバ(12)が、上記アクセス要求(31)に含まれる上記アクセスおよびIP通信網事業者によるユーザ識別・認証データに基づいて、ユーザを認証する手続(24)を実行するステップと、を含むことを特徴とするユーザ認証方法。
  2. 上記アクセスおよびIP通信網事業者によるアクセス要求(31)にユーザ識別・認証データを挿入するステップを実行するか否かが、ユーザにより選択可能であることを特徴とする請求項1に記載のユーザ認証方法。
  3. 上記アクセスおよびIP通信網事業者の上記認証サーバ(12)によるユーザ認証結果を上記応答メッセージ(36)に挿入するステップをさらに含むことを特徴とする請求項1または2に記載のユーザ認証方法。
  4. 上記アクセスおよびIP通信網事業者によるユーザ識別・認証データを含まないアクセス要求(35)を生成し、当該アクセス要求を上記インターネットアクセスまたはIPサービスプロバイダ(6、7、8)へ送信するステップをさらに含むことを特徴とする請求項1から3のいずれか1項に記載のユーザ認証方法。
  5. 上記アクセスおよびIP通信網事業者の認証サーバ(12)によって認証手続が実行される間に、ユーザが認証された場合、ユーザの個人情報を上記応答メッセージ(36)に挿入するステップをさらに含むことを特徴とする請求項1から4のいずれか1項に記載のユーザ認証方法。
  6. 上記インターネットアクセスまたはIPサービスプロバイダ、および、上記アクセスおよびIP通信網事業者の認証サーバ(AAA、12)によるユーザ認証のステップ(24、26)が、逐次的に実行されることを特徴とする請求項1から5のいずれか1項に記載のユーザ認証方法。
  7. 上記インターネットアクセスまたはIPサービスプロバイダ、および、上記アクセスおよびIP通信網事業者の認証サーバ(AAA、12)によるユーザ認証のステップ(24、26)が、実質上同時にトリガされることを特徴とする請求項1から5のいずれか1項に記載のユーザ認証方法。
  8. 上記アクセス要求(31)に挿入される上記識別・認証データが、
    “IAPid|Nid|AUTH@IAPdomain,PW"
    −“IAPid”は、上記アクセスまたはIPサービスプロバイダによるユーザ識別子を表す;
    −“Nid”は、上記アクセスおよびIP通信網事業者によるユーザ識別子を表す;
    −“AUTH”は、上記アクセスおよびIP通信網事業者によるユーザ認証データを表す;
    −“IAPdomain”は、上記IP通信網(5)内での上記アクセスまたはIPサービスプロバイダの識別子を表す;
    −“PW”は、ユーザの識別子“IAPid”と関連付けられた、上記アクセスまたはIPサービスプロバイダによる認証パスワードを表す;
    という形式をとることを特徴とする請求項1から7のいずれか1項に記載のユーザ認証方法。
  9. インターネットアクセスまたはIPサービスプロバイダ(6、7、8)への接続を確立しようと試みる間に、アクセスおよびIP通信網事業者がユーザを認証するためのユーザ認証システムであって、
    ユーザ端末(11)が接続されるアクセス網(1、2)と、
    インターネットアクセスおよびIPサービスプロバイダが接続される少なくとも一つのIP通信網(5)と、
    上記アクセス網を上記IP通信網に接続するIPゲートウェイ(3、4)と、
    各々のユーザ端末に備えられた、上記アクセスあるいはIPサービスプロバイダの一つに、当該プロバイダによるユーザ識別・認証データを含むアクセス要求(31)を発行するための手段と、
    上記アクセスあるいはIPサービスプロバイダごとに設けられ、上記アクセスあるいはIPサービスプロバイダによって受信されたアクセス要求(31)に含まれている識別・認証データに従って、ユーザを識別・認証するように設計された少なくとも一つの認証サーバ(AAA)と、を備えるとともに、
    各々の上記ユーザ端末(11)が、各々が発行する各アクセス要求(31)に、アクセスおよびIP通信網事業者によるユーザ識別・認証データを挿入する手段を備え、
    上記ユーザ認証システムは、
    上記アクセスおよびIP通信網事業者のアクセス制御装置(10)および認証サーバ(12)をさらに備え、
    上記アクセス制御装置が、ユーザ端末から送信され上記IP通信網(5)を経由して転送されるすべてのアクセス要求を受信する手段と、各々の上記アクセス要求から上記アクセスおよびIP通信網事業者による上記ユーザ識別・認証データを抽出し、当該データを上記アクセスおよびIP通信網事業者の認証サーバ(12)へ送信する手段とを備え、
    上記アクセスおよびIP通信網事業者の上記認証サーバが、上記アクセス制御装置から受信した識別・認証データに基づき認証手続(24)を実行する手段を備えることを特徴とするユーザ認証システム。
  10. 上記アクセス制御装置(10)は、上記アクセスおよびIP通信網事業者の上記認証サーバ(12)により実行されるユーザ認証の上記手続(24)の結果を、上記アクセス要求に対する応答として、上記アクセスあるいはIPサービスプロバイダ(6、7、8)により発行された応答メッセージに挿入する手段を備えることを特徴とする請求項9に記載のユーザ認証システム。
  11. 上記アクセスおよびIP通信網事業者のユーザ識別データと、当該ユーザの個人情報とを格納するデータベース(13)を備えるとともに、
    上記データベースが、上記アクセスおよびIP通信網事業者の認証サーバ(12)および/または上記アクセス制御装置からアクセス可能であることを特徴とする請求項9または10に記載のユーザ認証システム。
  12. 上記アクセス制御装置(10)がRADIUS(Remote Authentication Dial In User Service)プロキシサーバであり、上記認証サーバ(12)がRADIUSサーバであることを特徴とする請求項9から11のいずれか1項に記載のユーザ認証システム。
JP2004033712A 2003-02-10 2004-02-10 インターネット接続時のネットワークアクセスにおけるユーザ認証方法およびシステム Expired - Fee Related JP4741193B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0301566 2003-02-10
FR0301566A FR2851104A1 (fr) 2003-02-10 2003-02-10 Procede et systeme d'authentification d'un utilisateur au niveau d'un reseau d'acces lors d'une connexion de l'utilisateur au reseau internet

Publications (2)

Publication Number Publication Date
JP2004246895A true JP2004246895A (ja) 2004-09-02
JP4741193B2 JP4741193B2 (ja) 2011-08-03

Family

ID=32606034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004033712A Expired - Fee Related JP4741193B2 (ja) 2003-02-10 2004-02-10 インターネット接続時のネットワークアクセスにおけるユーザ認証方法およびシステム

Country Status (6)

Country Link
US (1) US7448075B2 (ja)
EP (1) EP1445916A3 (ja)
JP (1) JP4741193B2 (ja)
KR (1) KR101025403B1 (ja)
CN (1) CN1523811B (ja)
FR (1) FR2851104A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505271A (ja) * 2005-08-19 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
KR101300844B1 (ko) 2005-08-19 2013-08-29 삼성전자주식회사 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004034229A2 (en) * 2002-10-10 2004-04-22 Rocksteady Networks, Inc. System and method for providing access control
US7587512B2 (en) * 2002-10-16 2009-09-08 Eric White System and method for dynamic bandwidth provisioning
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US8543710B2 (en) 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7610621B2 (en) * 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
JP4009273B2 (ja) * 2004-05-19 2007-11-14 松下電器産業株式会社 通信方法
US7765583B2 (en) * 2005-02-28 2010-07-27 France Telecom System and method for managing virtual user domains
US7748046B2 (en) 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US20070056022A1 (en) * 2005-08-03 2007-03-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's IP address
US8028325B2 (en) * 2005-08-08 2011-09-27 AOL, Inc. Invocation of a third party's service
US8143994B2 (en) 2005-08-18 2012-03-27 Lg Electronics Inc. Apparatus and method for authenticating a telematics terminal in vehicle
KR100797508B1 (ko) * 2005-08-18 2008-01-24 엘지전자 주식회사 차량 내의 텔레매틱스 단말기의 인증 장치 및 그 방법
US20070127438A1 (en) * 2005-12-01 2007-06-07 Scott Newman Method and system for processing telephone technical support
DE102006012655B4 (de) 2006-01-10 2008-12-24 Siemens Ag Verfahren zum Bereitstellen einer Dienstqualität in einem WiMAX-Kommunikationsnetzwerk und Verfahren zum Auswählen einer Zugangs-Transportressourcenkontrollfunktion durch eine Richtlinienentscheidungsfunktion in einem Kommunikationsnetzwerk
US8046821B2 (en) * 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US20080046966A1 (en) * 2006-08-03 2008-02-21 Richard Chuck Rhoades Methods and apparatus to process network messages
CN101127625B (zh) * 2006-08-18 2013-11-06 华为技术有限公司 一种对访问请求授权的系统及方法
CN100562185C (zh) * 2006-08-31 2009-11-18 中兴通讯股份有限公司 一种实现语音呼叫连续性业务中起呼锚定的系统和方法
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US9588226B2 (en) * 2008-12-23 2017-03-07 Trimble Inc. System and method for providing position correction data
CN102104585B (zh) * 2009-12-17 2014-04-09 中兴通讯股份有限公司 全网屏蔽的管理方法和系统
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
EP2575379A1 (en) * 2011-09-29 2013-04-03 Alcatel Lucent Apparatuses and computer program products for discovering and accessing local services via WiFi hotspots
CN103200205A (zh) * 2012-01-05 2013-07-10 华为技术有限公司 一种语音审批的方法、设备和系统
CN102905263B (zh) * 2012-09-28 2015-04-22 杭州华三通信技术有限公司 实现3g用户安全接入网络的方法和设备
CN103812836B (zh) * 2012-11-12 2017-09-29 孙银海 一种网站发送用户预留信息的系统和方法
CN104283861B (zh) * 2013-07-10 2018-09-25 中国移动通信集团公司 车联网系统中路由设备接入网络的方法、装置及系统
CN104836776A (zh) * 2014-02-10 2015-08-12 阿里巴巴集团控股有限公司 数据交互方法和装置
CN105812337A (zh) * 2014-12-31 2016-07-27 中兴通讯股份有限公司 一种Radius和Diameter相结合认证授权的方法及装置
US9853982B2 (en) * 2015-04-14 2017-12-26 Comcast Cable Communications, Llc Image-based group profiles
GB2573262B (en) * 2018-03-08 2022-04-13 Benefit Vantage Ltd Mobile identification method based on SIM card and device-related parameters
US11170118B2 (en) * 2019-10-21 2021-11-09 Saudi Arabian Oil Company Network system and method for access management authentication and authorization

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
KR19990040321A (ko) * 1997-11-17 1999-06-05 정선종 다수의 보안 영역을 갖는 분산 시스템 환경에서 사용자접근 제어 방법 및 이를 위한 서버의 구조
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6466571B1 (en) * 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
CA2388623C (en) * 1999-10-22 2010-06-22 Nomadix,Inc. Systems and methods for redirecting users attempting to access a network site
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
DE19960733A1 (de) * 1999-12-16 2001-09-27 Deutsche Telekom Mobil Verfahren und Anordnung zur verbesserten Ausnutzung von technischen Ressourcen zwischen Telekommunikations- und IP-Netzen
JP2001312468A (ja) * 2000-04-28 2001-11-09 Konami Co Ltd ネットワーク接続制御方法及び接続制御システム
CN1136694C (zh) * 2000-06-03 2004-01-28 华为技术有限公司 Isdn用户使用预付费业务上网的方法
US6910074B1 (en) * 2000-07-24 2005-06-21 Nortel Networks Limited System and method for service session management in an IP centric distributed network
JP4838414B2 (ja) * 2000-10-11 2011-12-14 富士通株式会社 認証方法
KR20020074519A (ko) * 2001-01-30 2002-10-04 한동진 다수 인터넷 사이트를 대상으로 한 중앙 집중적 자동인증, 접근 및 과금 시스템 및 방법
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US6839761B2 (en) * 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
ATE264580T1 (de) * 2001-06-14 2004-04-15 Cit Alcatel Terminal, netzwerkzugangsserversystem,verfahren und computerprogrammprodukt welches zumindest einem benützer erlaubt wenigstens ein dienstesystem zu kontaktieren
DE60131534T2 (de) * 2001-09-04 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Umfassender Authentifizierungsmechanismus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200301381008, 市嶋洋平, "街角に広がる「ホットスポット」", 日経バイト 第224号, 20011222, 第224号, p.102−109, JP, 日経BP社 *
JPN6010034252, 市嶋洋平, "街角に広がる「ホットスポット」", 日経バイト 第224号, 20011222, 第224号, p.102−109, JP, 日経BP社 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505271A (ja) * 2005-08-19 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
JP2011238245A (ja) * 2005-08-19 2011-11-24 Samsung Electronics Co Ltd 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
KR101300844B1 (ko) 2005-08-19 2013-08-29 삼성전자주식회사 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method

Also Published As

Publication number Publication date
EP1445916A3 (fr) 2010-05-05
US20050039050A1 (en) 2005-02-17
JP4741193B2 (ja) 2011-08-03
CN1523811B (zh) 2010-08-25
KR101025403B1 (ko) 2011-03-28
US7448075B2 (en) 2008-11-04
EP1445916A2 (fr) 2004-08-11
CN1523811A (zh) 2004-08-25
KR20040073329A (ko) 2004-08-19
FR2851104A1 (fr) 2004-08-13

Similar Documents

Publication Publication Date Title
JP4741193B2 (ja) インターネット接続時のネットワークアクセスにおけるユーザ認証方法およびシステム
US7665129B2 (en) Method and system for managing access authorization for a user in a local administrative domain when the user connects to an IP network
TW499803B (en) Broadband multi-service proxy server system and method of operation for internet services of user's choice
CN101069402B (zh) 透明地验证访问web服务的移动用户的方法和系统
US7391748B2 (en) Configuration of enterprise gateways
CN100370869C (zh) 为用户提供网络漫游的方法和系统
JP2005339093A (ja) 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
US20070143470A1 (en) Facilitating integrated web and telecommunication services with collaborating web and telecommunication clients
WO2004034645A1 (ja) Wlan相互接続における識別情報の保護方法
WO2004107650A1 (fr) Systeme et procede d'authentification de reseau, d'autorisation et de comptabilite
EP1755271A1 (en) A method for realizing the synchronous authentication among the different authentication control devices
US20040010713A1 (en) EAP telecommunication protocol extension
US20030177385A1 (en) Reverse authentication key exchange
US7853705B2 (en) On demand session provisioning of IP flows
CN107079019A (zh) 经由运营商网络的基于浏览器服务的认证
US20090113522A1 (en) Method for Translating an Authentication Protocol
WO2012089039A1 (zh) 向运营商级网络地址转换cgn设备提供用户信息的方法及装置
KR20080089635A (ko) 네트워크에서 과금을 수행하기 위한 방법, 시스템 및 장치
FR2911742A1 (fr) Procede de connexion d'un utilisateur d'un reseau de telephonie mobile a un service de transmission de donnees
JP6678160B2 (ja) 通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム
US20030115482A1 (en) Method and apparatus for network service
CN106027387B (zh) 一种语音业务的处理方法、网关设备及系统
TW201216660A (en) Method and system for handling security in an IP multimedia gateway
US20060265586A1 (en) Method and system for double secured authenication of a user during access to a service by means of a data transmission network
CN110336836A (zh) 一种网络过滤服务系统及方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110506

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees