JP2012526312A - ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素 - Google Patents

ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素 Download PDF

Info

Publication number
JP2012526312A
JP2012526312A JP2012508997A JP2012508997A JP2012526312A JP 2012526312 A JP2012526312 A JP 2012526312A JP 2012508997 A JP2012508997 A JP 2012508997A JP 2012508997 A JP2012508997 A JP 2012508997A JP 2012526312 A JP2012526312 A JP 2012526312A
Authority
JP
Japan
Prior art keywords
message
service provider
signaling
access
access network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012508997A
Other languages
English (en)
Other versions
JP5624124B2 (ja
Inventor
マムペイ,マルセル
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012526312A publication Critical patent/JP2012526312A/ja
Application granted granted Critical
Publication of JP5624124B2 publication Critical patent/JP5624124B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Library & Information Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

共通のサブスクリプションを共有するユーザのグループとユーザとの間の関連を検証するための方法であって、ユーザとサービスプロバイダとの間のメッセージをインターセプトするステップと、メッセージが共通のサブスクリプションにより許された場所から送出されたという、サービスプロバイダに対する保証を含むように、情報を用いてメッセージを適合させるるステップとを含む、方法。

Description

本発明は、ユーザ(又は加入者)と、世帯(household)または事業拠点(business location)を共有するユーザのような、共通のサブスクリプションを共有するユーザ(又は加入者)のグループとの間の関連を検証するための方法に関する。本発明はまた、メッセージをインターセプトすることを意図されたモジュールに関する。本発明はさらに、そのようなモジュールを備える、ルータまたはアクセスデバイスまたはサーバのようなノード要素に関する。
今日、消費者に対して商用のメディアコンテンツを販売するサービスおよびアプリケーションは、「世帯」の概念を高い信頼性で認証するための、または「事業拠点」を高い信頼性で認証するための手段を有していない。
今日装備されているやり方は、サービスプロバイダが、1人の主の、又は1次の加入者を、1つのアカウント又はサブスクリプションに関して規定し、この加入者が、より多くのユーザをこのアカウント又はサブスクリプションに追加することを可能にすることである。それにより、このアカウント/サブスクリプションは、世帯のドメインを表すと考えられ得る。
本発明の目的は、ユーザと、世帯または事業拠点を共有するユーザのような、共通のサブスクリプションを共有するユーザのグループとの間の関連を効率的に検証するための方法を提供することである。別の目的は、アクセスネットワークで用いるメッセージのインターセプトモジュールを提供することである。
アクセスネットワークという用語は、広い意味で解釈されなければならず、加入者をそれらの中間サービスプロバイダに接続する通信ネットワークの一部であるということに留意されたい。これは、アグリゲーションアクセスネットワーク、またはインターネットサービスプロバイダ(ISP)のインフラストラクチャを含む、任意のアクセスネットワークであってよい。
本発明の説明で使用される場合、「世帯」という用語は、典型的には、同じ住居に居住する人のグループを、または任意の同様の状況を指す。「事業拠点」という用語は、何人かの認可されたユーザが1つのアカウントを共有する、任意の仕事に関する場所を、または任意の同様の状況を指す。
本発明の方法の実施形態によれば、この方法は:
− ユーザから特定のサービスプロバイダに送出されるシグナリングメッセージを、典型的にはアクセスネットワークでインターセプトするステップと、
− メッセージが共通のサブスクリプションにより許された場所から送出されたという、サービスプロバイダに対する保証を含むように、情報を用いて各シグナリングメッセージを適合させるステップと、
− 各適合されたシグナリングメッセージを、インターネットを介して、特定のサービスプロバイダに送信するステップと
を含む。
本発明の可能な実施形態によれば、ユーザのグループが、共通の場所を共有し、保証が、メッセージが共通の場所から送出されるという、サービスプロバイダに対する保証である。それにより、サービスプロバイダは、1つのアカウントのすべてのユーザが、同じ共通の場所にいる、例えば、同じ住居に住む、または事業拠点の従業員集団を構成するということを確認することができる。
好適な実施形態によれば、インターセプトされるメッセージが、シグナリングメッセージであり、具体的には、アプリケーション層のシグナリングメッセージである。典型的には、シグナリングメッセージは、以下のものに限らないが、ハイパーテキスト転送プロトコル(HTTP)、HTTPセキュア(HTTPS)、セッション確立プロトコル(SIP)、リアルタイム転送プロトコル(RTP)、リアルタイムストリーミングプロトコル(RTSP)、RTP制御プロトコル(RTCP)などのような、IPを介するアプリケーション層のメッセージであってよい。
一実施形態によれば、そのような方法は、典型的には、メディアサービスプロバイダが、ユーザ(又は加入者)と、世帯または事業拠点との間の関連を、アプリケーションシグナリングで、高い信頼性で検証し、任意では、受信された情報が信用できることを検証することを可能にすることになる。この方法は、装備するのが容易であり、スケーラブルである。
本発明の好適な実施形態によれば、メッセージが共通の場所から送出されるという、サービスプロバイダに対する保証を含めるステップは、世帯/事業拠点識別情報を含めるステップを含む。
第1の例示的な実施形態によれば、メッセージが、固定アクセスネットワークでインターセプトされ、世帯/事業拠点の識別情報を含むように適合される。DSLアクセスネットワークでは、世帯/事業拠点識別情報は、例えば、DSL回線識別情報となり、世帯/事業拠点識別情報を含む責任があるネットワークノード要素は、例えば、デジタル加入者線アクセスマルチプレクサ(DSLAM)またはブロードバンドリモートアクセスサーバ(BRAS)であってよい。光アクセスネットワーク、および、ハイブリッド光ファイバ同軸ケーブル(Hybrid Fibre Coax)(HFC)アクセスネットワークでは、典型的には、世帯/事業拠点を一意的に識別する情報を保持するネットワークノードが存在し、それは、これらの世帯/事業拠点から来るシグナリングメッセージを単一義に区別することができる。そのようなノードは、本発明の方法の実施形態によれば、前記世帯/事業拠点情報を前記シグナリングメッセージに含めるように構成され得る。光アクセスネットワークでは、このネットワークノードは、例えば、光回線終端装置(OLT)となり、HFCアクセスネットワークでは、このネットワークノードは、例えば、ケーブルモデム終端システム(CMTS)となる。世帯/事業拠点識別情報は、例えば、世帯を識別する識別子であり、HFCアクセスネットワークで各データパケットに挿入される場合があり、または、光アクセスネットワークでの、受動光ネットワーク識別子(PON ID)のような世帯を識別する識別子である場合がある。
第2の例示的な実施形態によれば、メッセージが、モバイルまたは無線のアクセスネットワークでインターセプトされ、情報は、モバイルまたは無線の加入者の識別情報にある。この実施形態では、主加入者は、典型的には、まず、共通のサブスクリプションを共有するグループのすべてのユーザをサービスプロバイダに登録することになり、それによって、サービスプロバイダは、ユーザが、共通のサブスクリプションにより提供されるサービスを利用することを可能にされるということが保証され得る。この場合には、共通のサブスクリプションを共有するユーザは、複数の場所からメッセージを送出することが可能にされ得る。
第3の例示的な実施形態によれば、メッセージが、固定アクセス回線を伴う、モバイルまたは無線のアクセスネットワークでインターセプトされ、固定アクセス回線の識別情報を含むように適合される。共通の場所は、少なくとも部分的に、例えば、固定アクセス回線を使用するフェムトセルのインフラストラクチャを介して、アクセスネットワークに接続され得るとともに、適合は、前記固定アクセス回線の識別情報を含めるというものである。しかしながら、フェムトからモバイルアクセスプロバイダへのトラフィックは、DSLアクセスネットワークがインターセプトおよび適合をしない、(暗号化された)セキュアパイプの中でDSLネットワークを透過的に通るが、その場合は、上記の第2の例示的な実施形態で説明されているようなことをまさに行うのが、モバイルプロバイダになるということもまた可能である。
本発明の方法の好適な実施形態によれば、適合させるステップが、情報をメッセージに含めるステップと、それを認証するために認証機構を使用するステップとを含む。適合させるステップが、例えば、情報をメッセージに含めるステップと、具体的には、証明書に基づく技術を使用して、メッセージの少なくとも一部に署名するステップとを含むことができる。
可能な実施形態によれば、メッセージを適合させるステップが、情報を伴うメタデータをメッセージに追加するステップを含む。他の可能な実施形態が、以下の例で説明される。
本発明のさらなる態様によれば、アクセスネットワークが、若干のサービスプロバイダを有するリストに対するアクセスを行い、入来するメッセージから得られうる関係するサービスプロバイダがリストにある場合には、入来するメッセージが適合される。
一実施形態によれば、具体的には、典型的にはアクセスネットワークでの、共通のサブスクリプションを共有するユーザのグループのユーザと、特定のサービスプロバイダとの間での配置のためのインターセプトモジュールであって、前記ユーザが、インターネットを介して送出されるシグナリングメッセージを使用して、特定のサービスプロバイダと通信するようにされ、インターセプトモジュールは:
− ユーザから特定のサービスプロバイダに送出されるシグナリングメッセージをインターセプトし、
− メッセージが共通のサブスクリプションにより許された場所から送出されたという、サービスプロバイダに対する保証を含むように、情報を用いて、それぞれのシグナリングメッセージを適合させ、
− それぞれの適合されたシグナリングメッセージを、インターネットを介して、特定のサービスプロバイダに送出する
ように構成される。
好適な実施形態によれば、ユーザのグループが、共通の場所を共有し、モジュールが、共通の場所の一意的な識別情報、ならびに具体的には、世帯もしくは事業拠点の識別情報を含むように構成される。
可能な実施形態によれば、モジュールが、情報を含みおよびそれに署名することにより、メッセージを適合させるように設計される。
さらなる態様によれば、モジュールは:
− 関係するサービスプロバイダを入来するメッセージから得て、
− このサービスプロバイダがサービスプロバイダのリストにあるかどうかを検証し、サービスプロバイダが前記リストにある場合にのみ、入来するメッセージを適合させる
ようにさらに構成され得る。
最後に、本発明は、上記で開示されたようなインターセプトモジュールを備えるネットワークノード要素に関する。これは、DSLAMまたはBRASのようなネットワークアクセスデバイスであってよく、あるいは代わりに、これは、アクセスアグリゲーションネットワークでのエッジルータ、またはISPインフラストラクチャでのルータもしくはサーバ、またはCMTSのような、ケーブルアクセスネットワークでのネットワークノード要素、またはOLTのような、光ファイバアクセスネットワークでのネットワークノード要素、または例えば3GネットワークでのSGSNのような、モバイルアクセスネットワークでのネットワークノード要素、または4Gモバイルアクセスネットワークもしくはそれに続くモバイル世代でのネットワークノード要素、または例えばWiMaxアクセスネットワークでのアクセスルータもしくはアクセスコントローラもしくはサービスルータもしくはエッジルータノードなどのような、無線アクセスネットワークでのネットワークノード要素などであってよい。ネットワークノードのリストは、説明の目的のためのものであり、限定的ではなく、機能は、アクセスネットワークでの他の任意の適切なネットワークノードによりサポートされ得る。
添付図面が、次に本発明の現在好適な非限定的な例示的な実施形態を説明するために使用される。本発明の上記の、および他の、利点、特徴および目的が、より明白になることになり、本発明は、添付図面とともに読まれる場合に、以下の詳細な説明からより良く理解されることになる。
本発明の方法の一般的な実施形態を実施するインフラストラクチャの概略図である。 本発明の方法の固定アクセスの実施形態を実施するインフラストラクチャの概略図である。 本発明の方法の無線またはモバイルのアクセスの実施形態を実施するインフラストラクチャの概略図である。
図1の実施形態では、アクセスネットワーク1は、特定のアクセス技術に基づいて、何人かのユーザ3を含む世帯4とサービスプロバイダ5との間のシグナリングをインターセプト、監視、および適合を行うことができるモジュール2を含む。世帯4は、事業拠点であってもよいことに留意されたい。
モジュール2には、世帯4の識別情報を追加し、この情報に署名するか、又は、サービスプロバイダに送出されるシグナリングメッセージの一部または全部に署名する手段が提供される。矢印10および11を参照すると、モジュール2がシグナリングをインターセプトするとき、シグナリングは、モジュール2により適合されることになる。
矢印13を参照すると、サービスプロバイダ5が、署名されたシグナリングメッセージ12をアクセスネットワークから受信すると、サービスプロバイダ5は、署名を検証し、識別情報を、加入者データとの関連の形で、加入者データベース6に格納する。矢印16を参照すると、後続のシグナリングメッセージ14が世帯4から送出されるとき、シグナリングがモジュール2により拡張かつ署名され、サービスプロバイダに転送される。次いで、矢印17を参照すると、サービスプロバイダは、データベース6によってデータを検証することになる。
(実施例A)
図2Aを参照して以下で説明される実施例Aは、DSL技術に基づいているが、同様のインフラストラクチャが、同様の機構が装備され得る他のアクセス技術で利用可能であり、下記の実施例BおよびCを参照されたい。DSLアクセスネットワークには、ネットワークアクセスノード28、典型的には、世帯24と特定のサービスプロバイダ25との間のアプリケーション層のシグナリングをインターセプトすることができるモジュール22を含むことができる、DSLAM(デジタル加入者線アクセスモジュール)が存在する。モジュール22’を(1つまたは複数の)異なるノード、例えばBRASに設けることもまた可能であることに留意されたい。この実施形態では、アクセスネットワーク21は、それ自体を識別し、サービスプロバイダ25に送出されるシグナリングメッセージに署名する手段とともに実装される。
例えば、使用されるシグナリングのタイプは、HTTPプロトコルでもよく、それによって、それを認識し、それをインターセプトすることは簡単である。しかしながら、インターセプトされかつ修正され得るシグナリングは、IPを介する任意のタイプのシグナリングであってよく、以下のものに限らないが、HTTP、HTTPS、SIP、RTP、RTSP、RTCPなどであってよい。
可能な実施形態によれば、ノード28は、ここでまず、シグナリングを分析し、本発明の機能を必要とするメディアサービスプロバイダと関係があるシグナリングを認識する。この機構は、非常に価値のある特徴であり、その結果、アクセスネットワークは、それに対して報酬が与えられ得るものであり、そのことは、それが、それに対して支払が行われない、または補償されないならば、それは機能を実行しないことになるということを意味する。あるいは、アクセスネットワークは、この機能を(報酬が与えられる)サービス品質保証契約(service level agreement)(SLA)の一部として実行する。この実施形態では、アクセスネットワークは、サービスプロバイダの顧客のシグナリングに関してこの機能が活動化されるための、支払を行っている、または契約を有するサービスプロバイダのリストを有する。取引関係がアクセスネットワークとサービスプロバイダとの間で確立される方法は、本特許の範囲外であり、例えば、よく知られている技術を使用して実行され得る。取引関係がアクセスネットワークとサービスプロバイダとの間で確立されているときに、後者は、典型的には前者に、それが、それ自体の取引と関係がある、HTTPシグナリングのようなシグナリングを区別するのに役立つ情報を提供すべきである。この情報は、例えば、DNSで使用されるようなインターネットドメインの名前、例えば、http://service−provider−domain−name/であってよい。図2Aでのステップ41を参照すると、可能な実施形態によれば、サービスプロバイダは、(1つまたは複数の)ドメイン名をアクセスネットワークにポピュレートすることになる。
アクセスネットワークおよびサービスプロバイダが、多数のそのような取引関係を確立することは面倒である場合があるので、この機能は、エンティティ間、例えば、アクセスネットワークとサービスプロバイダとの間の、多数のそのような取引関係を確立する責任がある、中間の第三者機関のエンティティまたは関与者により実行される場合もある。
図2Aでの矢印43および44を参照すると、ノード28が、シグナリングメッセージがインターセプトされなければならないサービスプロバイダを識別する識別子(例えば、「service−provider−domain−name」)を含む、(HTTPシグナリングのような)シグナリングをインターセプトするとき、モジュール22は、この個々のシグナリングの使用方法に準拠するようにして、追加的な情報をこのシグナリングメッセージに含めることになる。しかしながら、サービスプロバイダの詳細を検証することなしに、すべてのシグナリングをインターセプトすることもまた可能であることに留意されたい。追加的な情報をそのようなメッセージに含めるための例は:
− 情報の要素を加える(追加する)、かつ具体的には、追加的なメタデータをシグナリングメッセージに追加する。ノード28により追加されるメタデータは、典型的には、このシグナリングを発行する個々のユーザの世帯、または企業の従業員集団の成員の事業拠点を識別することになる。
− メッセージに含まれる情報の要素を、別のものにより置換する。
− 欠落している情報の要素を挿入する/メッセージ内の空のフィールドに情報を追加する。
シグナリングメッセージの内部で操作されるべき情報は、例えばXMLのような任意のタイプのフォーマッティングを使用することができる。情報交換は、HTTP、XML、SOAP、RESTなどに基づく、またはそれらを使用する場合がある。追加的な情報は、典型的には、世帯または事業拠点の識別情報を含むことになる。
DSLネットワークの場合では、この識別情報は、いわゆる「LineId」すなわち回線識別情報である場合がある。このタイプのデータは、固有の、場合によっては、規格に記載されている場合がある、一般的なフォーマットを有する場合がある。しかしながら、この方法は、フォーマットがアクセスネットワークに固有である場合でもまた動作する。アクセスネットワークは、好ましくは、このデータフォーマットをそれが使用することで一貫し、十分に一般的である、すなわち、例えば、このアクセスネットワークの状況下で一意的な識別子とともに、アクセスネットワークの一意的な識別子を含む。LineId自体は、通常はDSLAMのような装備されている物理的なインフラストラクチャに関するいくつかの情報要素から構成され得るものであり、DSLAM、DSLAM内のカード、および回線を識別すること、すなわち、物理的なツイストペアの一意的な識別に役立つ。LineIdはさらに、DSL回線の物理的(地理的)な場所を識別するのに役立ち得るものであり、そのことは、それが、サービスプロバイダがいわゆる「地理的ブロッキング(Geoblocking)」の特徴をサポートすることを可能にするので、サービスプロバイダにとっては、非常に役立ち得る。この特徴は、サービスプロバイダが、同じ機構を使用して、要求するユーザの場所に応じて、例えば国単位で、サービス、リソース、およびコンテンツ(例えば映画のようなメディアコンテンツ)に対するアクセスを認めるか、または認めないことを可能にする。
世帯の識別情報が信用できるものとして保証されるために、モジュール22は、図2A内のステップ44でも実行されるが、データに署名することになる。この署名することは、いわゆるフィンガープリントのような、データの一部または全部の署名を、証明書を使用して、例えば、X.509証明書のようなよく知られている技術を使用して、追加することにより実行され得る。また図2Aでの矢印42を参照すると、これらのX.509証明書は、いわゆる公開鍵インフラストラクチャ(PKI)の一部であり、CA(認証局)と呼ばれる、よく知られ、確立され、かつ信頼できる第三者機関により、アクセスネットワークに配信される。証明書は、PKIの一部であるので、それは、サービスプロバイダにより検証され得るものであり、そのことは、結果として、世帯の識別情報が信用できるということを検証することができる。
以下のような、他の認証機構もまた使用され得ることに留意されたい:
− 「評価ネットワーク(reputation network)」で使用されている機構:DSLAMの識別(identity)は、その評価「点数」に基づいて是認される。この評価点数は、ネットワーク内の他のノードによる協働的な方式で(自動化された方法で)もたらされる。評価点数は、サービスプロバイダが前記アクセスノード(DLSAM)により提供される情報において有し得る信頼のレベルの見当を与える。
− 識別アサーション(identity assertion):これらは、一体で識別をアサートするのに役立つデータの集合体である。この場合では、DSLAMにより提供される情報の複数の要素が、DSLAMの識別をアサートするのに役立つ。
− 独立した信頼できる第三者機関は、評価点数または識別アサーションのような上記の機構を提供することができる。
矢印46を参照すると、サービスプロバイダが、署名されたシグナリングメッセージをアクセスネットワークから受信するとき、サービスプロバイダは、署名を検証し、識別データを、加入者データとの関連の形で、加入者データベース26に格納する。矢印48を参照すると、後続のシグナリングメッセージ47が世帯24から送出されるとき、シグナリングがモジュール22により拡張されかつ署名され、サービスプロバイダに転送される。次いで、矢印49を参照すると、サービスプロバイダは、データベース26によってデータを検証することになる。
識別情報は、最初のシグナリング交換が加入者23とサービスプロバイダ25との間で行われるとすぐに、シグナリングのメタデータとして追加され得る。このようにすれば、サービスプロバイダは、加入者を前記識別データと関連付けることになる。後で、加入者は、追加的なシグナリングで、他のユーザ23を生成するであろう。このシグナリングもまた、識別情報を含むことになり、それによって、サービスプロバイダ25はさらに、これらのユーザを識別情報と関連付けることができる。このようにすれば、サービスプロバイダは、加入者およびユーザがみな、同じ、いわゆる「世帯」の一員であること、すなわち、彼らは、同じ屋根の下で生活し、同じアクセスネットワークを使用することを、常に検証することができる。
いくつかのネットワークアクセスポイント(NAP)が、例えばそれらが同時に異なるネットワークアクセス技術を使用する場合に、同じ世帯に関連付けされるということが可能である。そのような場合では、加入者は、そのサブスクリプションを主NAPと呼ばれる特定のNAPで開始することができ、後で、NAPをそのサブスクリプションプロファイルに追加することができる。次いで、サービスプロバイダは、いくつかのNAPをこの加入者およびそのユーザと関連付けし、さらに、関係する識別情報を関連することができる。サービスプロバイダは、追加的なNAPが許されるか否かを決定するために規則を適用することができ、これは、一方で、その正当なユーザに対して、十分な柔軟性を提供するためであるが、他方で、ユーザが人をだます行為を試みるときに、詐欺行為を防止するためでもある。
(実施例B)
実施例Bは、2G、2.5G、3G、4G(LTE)のようなモバイル技術、ならびに、Wi−FiもしくはWiMaxのような無線技術の場合に関し、図2Bを参照して説明される。
世帯34内のユーザが、モバイル技術を使用するモバイルハンドセット33、または、Wi−FiもしくはWiMaxのような無線技術を使用する無線デバイス33、または、同様の技術を使用する任意の同様のデバイスで、サービスプロバイダにアクセスすることを望む場合では、これらのネットワークアクセス技術に、NAPの概念は存在しない。しかしながら、これらのモバイルまたは無線の技術の大部分は、モバイル加入者(ユーザ)を高い信頼性で識別することを可能にする強力な認証方法を伴う。
モバイルまたは無線のアクセスネットワーク31内のインターセプトモジュール32で、シグナリングメッセージをインターセプトするとき、メッセージが個々のモバイル加入者(ユーザ)から送出されるという、サービスプロバイダに対する保証が追加され得る。世帯のユーザとして、サービスプロバイダのサービス、リソース、およびコンテンツに対するアクセスが認められるべきモバイル加入者(ユーザ)のために、世帯の主加入者は、典型的には、そのモバイル加入者(ユーザ)をサービスプロバイダに、あらかじめ登録しなければならないことになる。したがって、モバイルユーザのこの明確な登録は、サービスプロバイダが、ユーザが何らかの人をだます行為を試みていないことを検証することを可能にすることになる。
シグナリングメッセージを適合させるために、インターセプトモジュール32は、例えば、固定回線の場合と同様の「添付/包含」機構を使用することができる。モバイルアクセスの場合には、添付される/含まれる情報は、例えば、世帯の主加入者によりサービスプロバイダに登録されるような、モバイル加入者(ユーザ)の識別である。
追加される情報を認証する方法は、上記の例(X.509証明書、評価ネットワーク、識別アサーション、および信頼できる第三者機関)と同様であってもよい。
無線/モバイルの場合での違いは、モバイル/無線の技術が、通常は、モバイル/無線のユーザ/加入者/デバイスの強力な認証がエアインターフェースの固有の危険性を補償することを可能にする手段を提供するということである:
− モバイル技術では、SIMカードが使用され得る(例えば2G、2.5G)。
− 3G/UMTS、4G、LTEでは、USIMが、AKA(認証および鍵合意(Authentication and Key Agreement))のようなプロトコルとともに使用され得る。
− IMSアプリケーションドメインで、ISIMが使用され得る。さらには、SIP−ダイジェスト−AKAと呼ばれる、修正されたバージョンのAKAが使用され得る。
− WiMaxまたはWi−Fiのような無線技術では、強力な認証は、典型的には、例えば、Wi−FiではX.802.11プロトコルシリーズ、WiMaxではX.802.16拡張認証プロトコル(EAP)を使用して、アクセスネットワークプロバイダにより提供される。
上記の場合では、無線デバイス上にダウンロードされ、そのデバイスを認証することを可能にする特有のクライアントもまた使用され得る(例えば、「ソフトISIM」など)。代替方法として、またはそれに加えて、上記の技術は、無線/モバイルのデバイスを認証するために、証明書を使用することができる。
上記の例は、限定的ではないことに留意されたい。当業者であれば、無線ネットワークアクセスプロバイダが、モバイル/無線のユーザ/加入者/デバイスの識別を確立することができることを確実にするための他の方法が存在することを理解するであろう。これが行われると、モバイル/無線のネットワークアクセスプロバイダのネットワークには、実施例Aで説明されたように、シグナリングをインターセプトかつ修正する(例えば、情報を追加し、その情報を認証する)ことができるノード32が存在する。
モバイル通信技術において、識別を確立かつ交換するために使用され得る他の機構は、例えば、GAA/GBA(汎用認証アーキテクチャ(Generic Authentication Architecture)/汎用ブートストラップ認証(Generic Bootstrap Authentication))、リバティアライアンスにより規定される機構などである。
モバイル/無線のデバイスが、世帯に関連付けされる必要がある場合には、世帯の主/1次の加入者は、例えば、登録方法を使用して、それらを明確に関連付けることができる。モバイルネットワークの場合では、これを実現する1つの方法は、必要な識別子の関連付けを実行し、詐欺行為を防止するために、必要なデータの追加がネットワークアクセスプロバイダにより実行され得るように、必要なデータを相互に関連付けることがサービスプロバイダにより実行され得るように、世帯の1次加入者が、モバイルユーザが家にいるときに、モバイルユーザとともに、この動作を実行することである。これを実行するための好都合な方法は、利用可能な場合は、家でフェムトセルのインフラストラクチャを使用することである。これは、その場合、モバイルのシグナリングと、そのデータを搬送するためにフェムトにより使用される固定アクセス回線との間の関連が存在し、したがって、アクセスネットワークは、関連が存在し有効であるということを、検証することができるためである。しかしながら、フェムトセルがないときにも、データの相互関係付けは、同様に適切に実行され得る。
(実施例C)
実施例Cは、ケーブル(例えばHFC)タイプ、または光(例えばファイバ)タイプのアクセスネットワークが使用される実施形態に関する。この実施形態は、実施例Aと同様である。関係するアクセスノードの名前は、典型的には異なることになるが、基本的なシグナリングのインターセプトおよび修正の機構は、同様となる。ケーブルおよびファイバのアクセスネットワークのインフラストラクチャは、本質的には、異なるユーザにより共有され、これは、いわゆるファーストマイルを含む。しかしながら、典型的には、共通の場所の一意的な識別情報、典型的には世帯の識別情報を保持する1つのノードが存在する。共通の場所を識別するために追加されるべき情報のタイプは、典型的には異なることになる(異なるフォーマットおよびコンテンツ)が、原理は、同じままであり、世帯の一意的な識別情報を可能にする。そのような識別情報の例は:
− 光アクセスネットワークでは、光回線終端装置(OLT)により知られているような世帯の識別情報
− HFCアクセスネットワークでは、ケーブルモデム終端システム(CMTS)により知られているような世帯の識別情報
である。
識別情報を保持するノードは、典型的には、特定のものであり、これらのアクセス技術に精通している当業者により、よく知られている技術、例えば、各データパケットに存在する識別子に基づく区別を使用して、異なる世帯からのシグナリングを区別することができる。本発明の実施形態によれば、世帯のシグナリングは、その対応する世帯の識別情報を含むように適合される。
提供される情報を認証するために追加されるべき「署名」又は認証情報のタイプは、例えば、上記(X.509証明書、評価ネットワーク、識別アサーション、信頼できる第三者機関)と同じであってよい。
図を参照して以上で説明された本発明の方法の実施形態は、すべて、それらは、非常に効力があり、スケーラブルであるという利点を有する。これは、アクセスネットワークとサービスプロバイダとの間での、別々のチャネルを介した、加入者およびユーザに関する情報の詳細な交換の必要がないためであり、なぜならば、アクセスネットワークは、追加的な情報を、それを必要とする任意のシグナリングに追加することになり、このデータはサービスプロバイダに到達し、サービスプロバイダは、典型的には、それ自体の加入者およびユーザならびにそれらの関係するデータの詳細なレコードを保持するので、それは、その結果、このデータを処理することができるためである。
本発明の方法およびモジュールは、例えば、メディアサービスプロバイダ、およびすべての暗示のアクセスネットワークにより使用され得る。業者が、それらのアクセスインフラストラクチャへの投資を行うことを可能にする、有益な特徴が提供される。さらには、メディアサービスプロバイダおよび映画スタジオは、エンドツーエンドのメディア配信ソリューションにおいて、追加的なライトウェイトのセキュリティの形で、本発明を使用することができる。
本発明の原理は、特定の実施形態に関して上記で述べられたが、本説明は、単に例として行われるものであり、添付される特許請求の範囲により規定される保護の範囲の限定としてではないということは、明確に理解されたい。

Claims (14)

  1. 共通のサブスクリプションを共有するユーザのグループとユーザとの間の関連を検証する方法であって、前記ユーザが、インターネットを介して送出されるシグナリングメッセージを使用して、特定のサービスプロバイダと通信するようになされ、
    − ユーザから特定のサービスプロバイダに送出されるシグナリングメッセージをインターセプトするステップと、
    − メッセージが共通のサブスクリプションにより許された場所から送出されたという、サービスプロバイダに対する保証を含むように、情報を用いて各シグナリングメッセージを適合させるステップと、
    − 各適合されたシグナリングメッセージを、インターネットを介して、特定のサービスプロバイダに送出するステップと
    を含む、方法。
  2. メッセージが、アクセスネットワークでインターセプトされる、請求項1に記載の方法。
  3. ユーザのグループが、共通の場所を共有し、保証が、メッセージが共通の場所から送出されたという、サービスプロバイダに対する保証である、請求項1から2のいずれかに記載の方法。
  4. メッセージが、固定アクセスネットワークでインターセプトされ、共通の場所の識別情報を含むように適合される、請求項2に記載の方法。
  5. メッセージが、モバイルまたは無線のアクセスネットワークでインターセプトされ、グループのモバイルまたは無線のユーザの識別情報を含むように適合される、請求項1から2のいずれかに記載の方法。
  6. メッセージが、固定アクセス回線を伴う、モバイルまたは無線のアクセスネットワークでインターセプトされ、固定アクセス回線の識別情報を含むように適合される、請求項1から3のいずれかに記載の方法。
  7. 適合させるステップが、情報をメッセージに含めるステップと、メッセージの少なくとも一部を認証するために認証機構を使用するステップとを含む、請求項1から6のいずれかに記載の方法。
  8. 適合させるステップが、情報をメッセージに含めるステップと、好ましくは、証明書に基づく技術を使用して、メッセージの少なくとも一部に署名するステップとを含む、請求項1から7のいずれかに記載の方法。
  9. アクセスネットワークが、幾らかのサービスプロバイダを有するリストに対するアクセスを行い、入来するメッセージから得られる関係するサービスプロバイダがリストの一部である場合には、入来するメッセージが適合される、請求項1から8のいずれかに記載の方法。
  10. 共通のサブスクリプションを共有するユーザのグループのユーザと、特定のサービスプロバイダとの間での使用のためのインターセプトモジュールであって、前記ユーザが、インターネットを介して送出されるシグナリングメッセージを使用して、特定のサービスプロバイダと通信するようになされ、
    − ユーザから特定のサービスプロバイダに送出されるシグナリングメッセージをインターセプトし、
    − メッセージが共通のサブスクリプションにより許された場所から送出されたという、サービスプロバイダに対する保証を含むように、情報を用いて各シグナリングメッセージを適合させ、
    − 各適合されたシグナリングメッセージを、インターネットを介して、特定のサービスプロバイダに送出する
    ように設計される、インターセプトモジュール。
  11. ユーザのグループが、共通の場所を共有し、モジュールが、共通の場所の識別情報を含めること、およびメッセージの少なくとも一部に署名することにより、メッセージを適合させるように設計される、請求項10に記載のインターセプトモジュール。
  12. 対応するアクセス回線を介していくつかの共通の場所に接続されるアクセスノード内の配置のためのインターセプトモジュールであって、メッセージが、シグナリングメッセージであり、モジュールが、異なる共通の場所からの入来するシグナリングメッセージの間を区別し、対応する共通の場所の識別情報を伴うシグナリングメッセージを適合させるようにさらに設計される、請求項10または11に記載のインターセプトモジュール。
  13. − 関係するサービスプロバイダを入来するメッセージから得て、
    − このサービスプロバイダがサービスプロバイダのリストにあるかどうかを検証し、サービスプロバイダが前記リストにある場合にのみ、入来するメッセージを適合させる
    ようにさらに構成される、請求項10から12のいずれかに記載のインターセプトモジュール。
  14. 請求項10から13のいずれかに記載のインターセプトモジュールを備える、特に、アクセスデバイスまたはルータまたはサーバである、ノード要素。
JP2012508997A 2009-05-04 2010-04-29 ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素 Expired - Fee Related JP5624124B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305391.6A EP2249540B1 (en) 2009-05-04 2009-05-04 Method for verifying a user association, intercepting module and network node element
EP09305391.6 2009-05-04
PCT/EP2010/055840 WO2010127993A1 (en) 2009-05-04 2010-04-29 Method for verifying a user association, intercepting module and network node element

Publications (2)

Publication Number Publication Date
JP2012526312A true JP2012526312A (ja) 2012-10-25
JP5624124B2 JP5624124B2 (ja) 2014-11-12

Family

ID=41172242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012508997A Expired - Fee Related JP5624124B2 (ja) 2009-05-04 2010-04-29 ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素

Country Status (6)

Country Link
US (1) US10958751B2 (ja)
EP (1) EP2249540B1 (ja)
JP (1) JP5624124B2 (ja)
KR (1) KR101508036B1 (ja)
CN (1) CN102415076B (ja)
WO (1) WO2010127993A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8868709B2 (en) * 2011-05-03 2014-10-21 International Business Machines Corporation Programmatically selecting a service provider based on assured quality of service attributes
DE102011076414A1 (de) * 2011-05-24 2012-11-29 Vodafone Holding Gmbh Wechsel von Subskriptionsdaten in einem Identifizierungsmodul
IN2014DN06766A (ja) 2012-01-24 2015-05-22 L3 Comm Corp
KR101952429B1 (ko) * 2014-12-05 2019-02-26 장길훈 복수 구매자의 서비스 이용정보 관계성을 이용한 전자상거래 서비스 제공방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513514A (ja) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド 動的なネットワークの認可、認証、及びアカウントを提供するシステムおよび方法
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
JP2006195658A (ja) * 2005-01-12 2006-07-27 Japan Telecom Co Ltd 通信制御システム
US20070099634A1 (en) * 2005-11-02 2007-05-03 Tropos Networks, Inc. Mesh network that provides location information
JP2009515232A (ja) * 2005-07-20 2009-04-09 ベリマトリックス、インコーポレーテッド ネットワークユーザ認証システム及び方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI103170B1 (fi) * 1996-05-20 1999-04-30 Nokia Telecommunications Oy Menetelmä tilaajan identiteetin siirtämiseksi matkaviestinjärjestelmässä
US7197556B1 (en) * 1999-10-22 2007-03-27 Nomadix, Inc. Location-based identification for use in a communications network
ATE270014T1 (de) * 1999-10-22 2004-07-15 Nomadix Inc Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US6694145B2 (en) * 2001-12-27 2004-02-17 Nokia Corporation Synchronization of signaling messages and multimedia content loading
US6763019B2 (en) * 2002-03-05 2004-07-13 Nokia Corporation Method and system for authenticated fast channel change of media provided over a DSL connection
KR100429900B1 (ko) * 2002-05-07 2004-05-03 한국전자통신연구원 IPv4 주소체계 확장방법 및 확장된 IPv4주소체계를 이용하여 계층적으로 레이블을 스위칭하는방법 및 그 기록매체
US7447775B1 (en) * 2003-11-07 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting transmission of streaming data
US7784092B2 (en) * 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
US8135022B2 (en) * 2005-05-26 2012-03-13 Xconnect Global Networks Ltd. Detection of SPIT on VoIP calls
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
GB0622454D0 (en) * 2006-11-13 2006-12-20 Siemens Ag Emergency alert
CN101606373B (zh) * 2006-12-29 2013-02-13 意大利电信股份公司 用于分组交换网络的通信方法和采用该方法的网络
KR101265635B1 (ko) * 2007-01-10 2013-05-23 엘지전자 주식회사 방송 신호 수신 방법 및 방송 수신 장치
US20080222148A1 (en) * 2007-03-09 2008-09-11 Ghost Inc. Lexicographical ordering of real numbers
US8161167B2 (en) * 2007-08-28 2012-04-17 Cisco Technology, Inc. Highly scalable application layer service appliances
KR100918838B1 (ko) * 2007-12-17 2009-09-28 한국전자통신연구원 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8655311B2 (en) * 2008-11-25 2014-02-18 At&T Intellectual Property I, L.P. Systems and methods for providing anonymous messaging

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513514A (ja) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド 動的なネットワークの認可、認証、及びアカウントを提供するシステムおよび方法
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
JP2006195658A (ja) * 2005-01-12 2006-07-27 Japan Telecom Co Ltd 通信制御システム
JP2009515232A (ja) * 2005-07-20 2009-04-09 ベリマトリックス、インコーポレーテッド ネットワークユーザ認証システム及び方法
US20070099634A1 (en) * 2005-11-02 2007-05-03 Tropos Networks, Inc. Mesh network that provides location information

Also Published As

Publication number Publication date
KR20120006041A (ko) 2012-01-17
JP5624124B2 (ja) 2014-11-12
WO2010127993A1 (en) 2010-11-11
CN102415076B (zh) 2016-03-16
KR101508036B1 (ko) 2015-04-07
US10958751B2 (en) 2021-03-23
EP2249540A1 (en) 2010-11-10
CN102415076A (zh) 2012-04-11
US20120066324A1 (en) 2012-03-15
EP2249540B1 (en) 2020-03-18

Similar Documents

Publication Publication Date Title
US20220078179A1 (en) Zero sign-on authentication
US8108677B2 (en) Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
US20050076198A1 (en) Authentication system
US8959610B2 (en) Security bridging
US11184179B2 (en) Security using self-signed certificate that includes an out-of-band shared secret
US8824372B2 (en) Location based authentication for online services
JP2013153466A (ja) 次世代ネットワークでの有無線端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証方法及びシステム
US8769623B2 (en) Grouping multiple network addresses of a subscriber into a single communication session
JP5624124B2 (ja) ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素
CN108011873A (zh) 一种基于集合覆盖的非法连接判断方法
JP5931802B2 (ja) ネットワークにおける端末認証方法及びシステム
CN101399665B (zh) 以基于身份的密码体制为基础的业务认证方法和系统
US20170331793A1 (en) Method and a system for managing user identities for use during communication between two web browsers
WO2011131002A1 (zh) 身份管理方法及系统
CN113194069B (zh) 一种基于区块链的通讯溯源方法、通讯溯源装置及介质
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
US20240022429A1 (en) Registering and validating a new validator for a proof-of-origin blockchain
Kim et al. Implementation for federated Single Sign-on based on network identity

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140704

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140925

R150 Certificate of patent or registration of utility model

Ref document number: 5624124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees