JP2005159519A - パケット交換網の呼確立方法 - Google Patents
パケット交換網の呼確立方法 Download PDFInfo
- Publication number
- JP2005159519A JP2005159519A JP2003392103A JP2003392103A JP2005159519A JP 2005159519 A JP2005159519 A JP 2005159519A JP 2003392103 A JP2003392103 A JP 2003392103A JP 2003392103 A JP2003392103 A JP 2003392103A JP 2005159519 A JP2005159519 A JP 2005159519A
- Authority
- JP
- Japan
- Prior art keywords
- pdsn
- code
- procedure
- codes
- radio access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
【解決手段】手順(a):TEからPDSNに対してCHAPによる認証が要求される。このメッセージは、PDSNに代わってATにより受信される。手順(b):PDSNに代わってATからTEへCHAPによる認証が要求され、かつPDSNが受信可能な最大パケットサイズMRU(予めATに設定されている)がTEに伝達される。手順(c):ATがPDSNに代わってCHAPによる認証を了承する。手順(d):TEがCHAPによる認証およびPDSNのMRUを了承する。このメッセージも、PDSNに代わってATにより受信される。
【選択図】 図1
Description
手順(b):PCFとPDSNとの間に個別のR−Pコネクションが確立される。
手順(c):TEがPDSNに対してCHAPによる認証を要求する。
手順(d):PDSNがTEに対してCHAPによる認証を要求し、かつPDSNが受信可能な最大パケットサイズMRUを伝達する。これにより、ATと無線アクセスネットワークとの間に無線チャネルが確立される。
手順(e):CHAPによる認証がPDSNにおいて了承される。
手順(f):CHAPによる認証およびPDSNのMRUがTEにおいて了承される。
手順(g):CHAP認証のためのchallengeメッセージがPDSNからTEへ送信される。
手順(h):TEによりchallenge responseが生成され、ユーザ名(username)と共にPDSNへ送信される。
手順(i):PDSNからAAAサーバへ、前記username、CHAP challenge、CHAP responseが認証用プロトコルを用いて送信される。
手順(j):AAAサーバからPDSNへ、認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」が、認証用プロトコルを用いて送信される。
手順(k):PDSNからTEへ認証結果が送信される。
手順(l):認証が成功した場合には、PDSNが自身のIPアドレスとして「x」を使うことをTEに対して要求する。
手順(m):アドレスを割り当てられていないTEは、自身のIPアドレスとして「0.0.0.0」の使用をPDSNに要求する。
手順(n):PDSNがTEに対して、IPアドレス「y」の使用を要求する。
手順(o):TEにおいて、PDSNが自身のIPアドレスとして「x」を使うことが了承される。
手順(p):TEが自身のIPアドレスとして「y」を使うことをPDSNへ要求する。
手順(q):PDSNにおいて、TEがIPアドレス「y」を使うことが了承される。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
手順(r):PDSNが認証サーバに対して課金の開始を要求する。
手順(s):認証サーバがPDSNに対して課金の開始を了承する。
手順(b):PCFとPDSNとの間に個別のR−Pコネクションが確立される。
手順(c):TEがPDSNに対してPAPによる認証を要求する。
手順(d):PDSNがTEに対してPAPによる認証を要求し、かつPDSNが受信可能な最大パケットサイズMRUを伝達する。これにより、ATと無線アクセスネットワークとの間に無線チャネルが確立される。
手順(e):PAPによる認証がPDSNにおいて了承される。
手順(f):TEがPDSNに対してPAPによる認証を要求する。
手順(g):PDSNがTEに対してPAPによる認証を要求する。
手順(h):TEがPAPによる認証を了承する。
手順(i):TEがユーザ名(username)とパスワード(password)をPDSNへ送信する。
手順(j):PDSNからAAAサーバへ、前記ユーザ名(username)とパスワード(password)とが認証用プロトコルを用いて送信される。
手順(k):AAAサーバからPDSNへ、認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」が、認証用プロトコルを用いて送信される。
手順(l):PDSNからTEへ認証結果が送信される。
手順(m):認証が成功した場合には、PDSNが自身のIPアドレスとして「x」を使うことをTEに対して要求する。
手順(n):アドレスを割り当てられていないTEは、自身のIPアドレスとして「0.0.0.0」の使用をPDSNに要求する。
手順(o):PDSNがTEに対して、IPアドレス「y」の使用を要求する。
手順(p):TEにおいて、PDSNが自身のIPアドレスとして「x」を使うことが了承される。
手順(q):TEが自身のIPアドレスとして「y」を使うことをPDSNに対して要求する。
手順(r):PDSNにおいて、TEがIPアドレス「y」を使うことが了承される。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
手順(s):PDSNが認証サーバに対して課金の開始を要求する。
手順(t):認証サーバがPDSNに対して課金の開始を了承する。
Simpson, "The Point to Point Protocol (PPP)", RFC 1661, July 1994. P.R0001, "Wireless IP Network Architecture based on IETF Protocols", 3GPP2, July 2000. P.S0001-A Version 3.0.0, "Wireless IP Network Standard", 3GPP2, July 2001. Simpson, "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996. A.S0007-0 version 1.0, "1xEV-DO Inter-Operability Specification (IOS) for CDMA 2000 Access Network Interfaces", 3GPP2, July 2001.
(1)ユーザ側の情報端末(TE)から要求されたネットワークの認証要求に対して、PDSNではなくATが代理で応答するので、この認証に要する時間が短縮されるのみならず、認証要求メッセージおよび認証応答メッセージが無線区間を跨がないので、通信資源の節約が可能になる。
手順(b):PDSNに代わってATからTEへCHAPによる認証が要求され、かつPDSNが受信可能な最大パケットサイズMRU(予めATに設定されている)がTEに伝達される。
手順(c):ATがPDSNに代わってCHAPによる認証を了承する。
手順(d):TEがCHAPによる認証およびPDSNのMRUを了承する。このメッセージも、PDSNに代わってATにより受信される。
手順(e):PDSNからATへ、CHAP認証のためのchallengeメッセージが送信される。
手順(f):ATからTEへ、CHAP認証のためのchallengeメッセージが送信される。
手順(g):TEによりCHAP responseが生成され、ユーザ名(username)と共にPDSNへ送信される。このメッセージもPDSNに代わってATにより受信される。
手順(h):ATからPDSNへ、受信したユーザ名(username)およびCHAP Responseが送信される。
手順(i):PDSNからAAAサーバへ、ユーザ名(username)、CHAP challengeおよびCHAP responseが認証用プロトコルを用いて送信される。
手順(j):AAAからPDSNへ、認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」が認証用プロトコルを用いて送信される。
手順(k):認証が成功するとPDSNからATへ、PDSNが使用するIPアドレス「x」およびTEが使用するIPアドレス「y」が送信される(Success)。認証失敗時には、図8に関して後述するフォーマットのパケットが送信される(Failure)。
手順(l):認証が成功した場合には、ATからTEに対して、PDSNにおいてIPアドレス「x」を使うことが要求される。
手順(m):アドレスを割り当てられていないTEが、IPアドレス「0.0.0.0」を使いたいことをPDSNへ要求する。このメッセージも、PDSNに代わってATにより受信される。
手順(n):ATがTEに対して、IPアドレスとして「y」を使うことを、PDSNに代わって要求する。
手順(0):TEはPDSNがIPアドレス「x」を使うことを了承する。このメッセージもPDSNに代わってATにより受信される。
手順(p):TEは自身のIPアドレスとして「y」を使うことをPDSNに要求する。このメッセージもPDSNに代わってATにより受信される。
手順(q):ATはTEがIPアドレス「y」を使うことを了承する。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
手順(b):ATからTEに対してCHAPによる認証が要求され、かつPDSNが受信可能な最大パケットサイズMRU(予めATに設定されている)がTEに伝達される。
手順(c):ATがPDSNに代わってPAPによる認証を了承する。
手順(d):TEからにPDSNに対してPAPによる認証が要求される。このメッセージも、PDSNに代わってATにより受信される。
手順(e):ATがPDSNに代わってPAPによる認証を要求する。
手順(f):TEがPDSNに対してPAPによる認証を了承する。このメッセージも、PDSNに代わってATにより受信される。
手順(g):PDSNがCHAP認証のためのchallengeメッセージをATへ送信する。送信タイミングは手順(g)以前であればいつでもよい。
手順(h):TEはユーザ名(username)とパスワード(password)をPDSNに送信する。このメッセージも、PDSNに代わってATにより受信される。
手順(i):ATがTEのユーザ名(username)とパスワード(password)をPDSNに送信する。
手順(j):PDSNはPAPによる認証と認識し、認証用プロトコルを用いてAAAサーバにユーザ名(username)とパスワード(password)を送信する。
手順(k):AAAサーバは認証用プロトコルを用いて認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」をPDSNに送信する。
手順(l):PDSNは認証成功時に、PDSNのIPアドレス「x」およびTEが使用するIPアドレス「y」をATに送信する(Success)。認証失敗時には、図8に関して後述するフォーマットのパケットを送信する(Failure)。
手順(m):ATがPDSNに代わって、認証結果をTEへ送信する。
手順(n):認証が成功した場合には、ATがPDSNに代わって、IPアドレスとして「x」を使うことをTEに要求する。
手順(o):アドレスを割り当てられていないTEは、IPアドレスとして「0.0.0.0」を使うことをPDSNに要求する。このメッセージも、PDSNに代わってATにより受信される。
手順(p):ATはTEに対して、IPアドレスとして「y」を使うことを要求する。
手順(q):TEはPDSNがIPアドレス「x」を使うことを了承する。このメッセージも、PDSNに代わってATにより受信される。
手順(r):TEはIPアドレスとして「y」を使うことをPDSNに要求する。このメッセージも、PDSNに代わってATにより受信される。
手順(s):ATはTEがIPアドレス「y」を使うことを了承する。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
図3は、前記図1の手順(e)および図2の手順(g)において、PDSNからATへ送信されるCHAP Challengeメッセージのパケットフォーマットを示した図であり、図4は、従来の標準PPPにおけるCHAP Challengeメッセージのパケットフォーマットを示している。
Claims (9)
- 情報端末(TE)および無線アクセス端末(AT)を含むユーザ側システムと、前記情報端末との間に前記無線アクセス端末を介して無線リンクを確立する無線基地局を含む無線アクセスネットワークおよび当該無線アクセスネットワークを広域ネットワークに接続するPDSN(パケットデータ交換ノード)を含むネットワーク側システムとから構成されネットワークにおいて、前記情報端末(TE)とPDSNとの間にPPPコネクションを確立するための呼確立方法において、
情報端末(TE)からPDSNへ認証要求メッセージを送信する手順と、
前記認証要求メッセージに対して、前記無線アクセス端末(AT)が代理で認証応答メッセージを返信する手順とを含むことを特徴とするパケット交換網の呼確立方法。 - 前記情報端末(TE)がPDSNに対して、IPアドレスの要求メッセージを送信する手順と、
前記アドレス要求メッセージに前記無線アクセス端末(AT)が代理で応答し、前記情報端末(TE)に対してIPアドレスを割り当てる手順とを含むことを特徴とする請求項1に記載のパケット交換網の呼確立方法。 - 前記PDSNが無線アクセス端末(AT)に対して、CHAPを採用したユーザ認証要求を送信する手順と、
前記無線アクセス端末(AT)が前記ユーザ認証要求に応答して、前記情報端末(TE)に対してCHAPを採用したユーザ認証要求を送信する手順とを含み、
前記PDSNから無線アクセス端末(AT)へ送信されるユーザ認証要求のパケットフォーマットが、IDフィールド、LengthフィールドおよびNameフィールドを含まないことを特徴とする請求項1または2に記載のパケット交換網の呼確立方法。 - 前記情報端末(TE)が、前記ユーザ認証要求に応答して、CHAPを採用したユーザ認証応答をPDSNに対して送信する手順と、
前記ユーザ認証応答を無線アクセス端末(AT)が代理で受信する手順と、
前記無線アクセス端末(AT)が、前記代理受信したユーザ認証応答をパケット交換データ網(PDSN)に対して送信する手順とを含み、
前記無線アクセス端末(AT)からPDSNに対して送信されるユーザ認証応答のパケットフォーマットが、IDフィールド、LengthフィールドおよびValue-sizeフィールドを含まないことを特徴とする請求項3に記載のパケット交換網の呼確立方法。 - 前記情報端末(TE)が、前記ユーザ認証要求に応答して、PAPを採用したユーザ認証応答をPDSNに対して送信する手順と、
前記ユーザ認証応答を無線アクセス端末(AT)が代理で受信する手順と、
前記無線アクセス端末(AT)が、前記代理受信したユーザ認証応答をPDSNに対して送信する手順とを含み、
前記無線アクセス端末(AT)からPDSNに対して送信されるユーザ認証応答のパケットフォーマットが、IDフィールドおよびLengthフィールドを含まないことを特徴とする請求項3に記載のパケット交換網の呼確立方法。 - 全アルファベットの各大文字および各小文字、ならびに「0」〜「9」の整数の計62文字を、6ビットで表記できる64種類のコードのうちの62種類と一義的に対応付ける第1のコード表と、
所定の英数字および記号を0x00〜0x7F(16進表記で00〜7F:以下同様)のアスキーコードと一義的に対応付ける第2のコード表と、
所定の文字列を0x80〜0xFFの8ビットコードと一義的に対応付ける第3のコード表と、
少なくとも一つの特殊文字を、前記64種類のコードのうちの前記62種類のコード以外の2つのコードの一方である第1特殊コードと対応付ける第4のコード表とを予め用意し、
送信パケットに登録する識別情報をコード化する際に、
前記62文字に属する英数字を、前記第1のコード表に基づいてコード化する手順と、
前記特殊文字を、前記第4のコード表に基づいてコード化する手順と、
前記62文字以外の記号を、前記第2のコード表に基づいてコード化する手順と、
前記アスキーコードの前に、前記64種類のコードのうちの前記62種類のコード以外の2つのコードの他方である第2特殊コードを付する手順と、
前記所定の文字列を、前記第3のコード表に基づいてコード化する手順と、
前記8ビットコードの前に前記第2特殊コードを付する手順とを含むことを特徴とする請求項1に記載のパケット交換網の呼確立方法。 - 前記特殊文字が「@」および「.」であることを特徴とする請求項6に記載のパケット交換網の呼確立方法。
- 全アルファベットの各大文字および各小文字、ならびに「0」〜「9」の整数の計62文字を、6ビットで表記できる64種類のコードのうちの62種類と一義的に対応付ける第1のコード表と、
所定の英数字および記号を0x00〜0x7Fのアスキーコードと一義的に対応付ける第2のコード表と、
所定の文字列を0x80〜0xFFの8ビットコードと一義的に対応付ける第3のコード表と、
少なくとも一つの特殊文字を、前記64種類のコードのうちの前記62種類のコード以外の2つのコードの一方である第1特殊コードと対応付ける第4のコード表とを予め用意し、
受信パケットに登録されている識別情報をデコードする際に、
前記62種類に属する6ビットコードを、前記第1のコード表に基づいてデコードする手順と、
前記第1特殊コードを、前記第4のコード表に基づいてデコードする手順と、
前記第2特殊コードに続くアスキーコードを、前記第2のコード表に基づいてデコードする手順と、
前記第2特殊コードに続く前記8ビットコードを、前記第3のコード表に基づいてデコードする手順とを含むことを特徴とする請求項1に記載のパケット交換網の呼確立方法。 - 前記特殊文字が「@」および「.」であり、最初の第1特殊コードは「@」に変換し、二番目以降の第1特殊コードは全て「.」にデコードすることを特徴とする請求項1に記載のパケット交換網の呼確立方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003392103A JP3973038B2 (ja) | 2003-11-21 | 2003-11-21 | パケット交換網の呼確立方法 |
US10/988,604 US7436805B2 (en) | 2003-11-21 | 2004-11-16 | Method for call establishment over a packet exchange network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003392103A JP3973038B2 (ja) | 2003-11-21 | 2003-11-21 | パケット交換網の呼確立方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005159519A true JP2005159519A (ja) | 2005-06-16 |
JP3973038B2 JP3973038B2 (ja) | 2007-09-05 |
Family
ID=34587506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003392103A Expired - Fee Related JP3973038B2 (ja) | 2003-11-21 | 2003-11-21 | パケット交換網の呼確立方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7436805B2 (ja) |
JP (1) | JP3973038B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006137676A1 (en) * | 2005-06-20 | 2006-12-28 | Sk Telecom Co., Ltd. | Fast data-link connection method for saving connection time in cdma 2000 network |
WO2007102328A1 (ja) * | 2006-03-06 | 2007-09-13 | Sanden Corporation | 通信機器用の接続装置 |
JP2010533397A (ja) * | 2007-07-02 | 2010-10-21 | クゥアルコム・インコーポレイテッド | つながれた装置のための代理暗号化認証の方法と装置 |
JP2012222409A (ja) * | 2011-04-04 | 2012-11-12 | Fujitsu Ltd | 無線通信システム、ユーザ端末、及び基地局並びに通信方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166962B (zh) * | 2013-03-04 | 2016-08-10 | 广东天波信息技术股份有限公司 | 基于绑定号码鉴权机制实现sip终端安全拨打的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7369529B2 (en) * | 2001-05-24 | 2008-05-06 | Qualcomm.Incorporated. | Method and apparatus for differentiating point to point protocol session termination points |
KR100427551B1 (ko) * | 2002-05-14 | 2004-04-28 | 에스케이 텔레콤주식회사 | 공중 무선랜과 셀룰러망 간의 로밍 방법 |
-
2003
- 2003-11-21 JP JP2003392103A patent/JP3973038B2/ja not_active Expired - Fee Related
-
2004
- 2004-11-16 US US10/988,604 patent/US7436805B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006137676A1 (en) * | 2005-06-20 | 2006-12-28 | Sk Telecom Co., Ltd. | Fast data-link connection method for saving connection time in cdma 2000 network |
KR100767705B1 (ko) | 2005-06-20 | 2007-10-18 | 에스케이 텔레콤주식회사 | Cdma2000망에서의 접속 시간 단축을 위한 고속 데이터호 접속 방법 |
JP2008546348A (ja) * | 2005-06-20 | 2008-12-18 | エスケーテレコム株式会社 | Cdma2000網における接続時間短縮のための高速データ呼接続方法 |
JP4731603B2 (ja) * | 2005-06-20 | 2011-07-27 | エスケーテレコム株式会社 | Cdma2000網における接続時間短縮のための高速データ呼接続方法 |
US8867505B2 (en) | 2005-06-20 | 2014-10-21 | Sk Telecom Co., Ltd. | Fast data-link connection method for saving connection time in CDMA 2000 network |
WO2007102328A1 (ja) * | 2006-03-06 | 2007-09-13 | Sanden Corporation | 通信機器用の接続装置 |
JP2010533397A (ja) * | 2007-07-02 | 2010-10-21 | クゥアルコム・インコーポレイテッド | つながれた装置のための代理暗号化認証の方法と装置 |
JP2012222409A (ja) * | 2011-04-04 | 2012-11-12 | Fujitsu Ltd | 無線通信システム、ユーザ端末、及び基地局並びに通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3973038B2 (ja) | 2007-09-05 |
US20050111411A1 (en) | 2005-05-26 |
US7436805B2 (en) | 2008-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1345386B1 (en) | Method of controlling network access in wireless environment and recording medium therefor | |
JP5784778B2 (ja) | 無線通信システムにおいてパケットを暗号化及び再配列すること | |
Fette et al. | The websocket protocol | |
Linn | The kerberos version 5 GSS-API mechanism | |
US8972582B2 (en) | Method and apparatus enabling reauthentication in a cellular communication system | |
JP5043114B2 (ja) | Eapからのケルベロス・ブートストラッピング(bke) | |
US6732314B1 (en) | Method and apparatus for L2TP forward error correction | |
Sandlund et al. | The robust header compression (rohc) framework | |
KR101646942B1 (ko) | 매체 접속 제어 프로토콜 데이터 유닛의 길이 정보의 인코딩 및 디코딩을 위한 방법 및 시스템 | |
JP2005524255A (ja) | 移動無線システムにおけるキー更新 | |
CN1451212A (zh) | 对通信系统中发送加密的方法和装置 | |
KR20030092080A (ko) | 제 2 무선 엑세스 네트워크에 동조된 제 1 무선 엑세스네트워크를 통해서 설정된 이동 엑세스 터미널과 코어네트워크 엘리먼트 사이의 ip 세션을 유지하는 방법 | |
WO2002062032A2 (en) | Method and system for secure exchange of messages | |
JP2010502040A (ja) | Eap拡張(eap−ext)のためのeapメソッド | |
JP4593924B2 (ja) | ワイヤレス通信システムの同期暗号の設計 | |
KR101369793B1 (ko) | 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품 | |
JP2004222313A (ja) | 無線ネットワークシグナリングのための完全性保護方法 | |
US20060009197A1 (en) | Call setting method for packet exchange network | |
JP3973038B2 (ja) | パケット交換網の呼確立方法 | |
CN1802827A (zh) | 支持接入网络(an)验证的方法和设备 | |
Simpson | RFC1994: PPP challenge handshake authentication protocol (CHAP) | |
MXPA06010652A (es) | Expansion de protocolo de un mensaje de senalizacion. | |
CN109639553B (zh) | IPSec协商方法和装置 | |
Nazari et al. | A Lightweight Adaptable DNS Channel for Covert Data Transmission | |
JP3993869B2 (ja) | データ変換装置、信号、データ変換方法、dceおよびゲートウェイ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070606 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110622 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130622 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |