JP3573453B2 - 端末認証システム及び端末認証方法並びに端末認証サーバ - Google Patents

端末認証システム及び端末認証方法並びに端末認証サーバ Download PDF

Info

Publication number
JP3573453B2
JP3573453B2 JP2002284334A JP2002284334A JP3573453B2 JP 3573453 B2 JP3573453 B2 JP 3573453B2 JP 2002284334 A JP2002284334 A JP 2002284334A JP 2002284334 A JP2002284334 A JP 2002284334A JP 3573453 B2 JP3573453 B2 JP 3573453B2
Authority
JP
Japan
Prior art keywords
authentication
authentication server
terminal
mobile
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002284334A
Other languages
English (en)
Other versions
JP2004120645A (ja
Inventor
武志 田中
隆 荒牧
純 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002284334A priority Critical patent/JP3573453B2/ja
Priority to PCT/JP2003/012318 priority patent/WO2004029819A1/ja
Priority to EP03748601A priority patent/EP1544744A4/en
Priority to AU2003268685A priority patent/AU2003268685A1/en
Priority to CNA038250950A priority patent/CN1695132A/zh
Priority to US10/528,205 priority patent/US20050289640A1/en
Publication of JP2004120645A publication Critical patent/JP2004120645A/ja
Application granted granted Critical
Publication of JP3573453B2 publication Critical patent/JP3573453B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、移動体内に配置されている移動ネットワークに移動端末が参加する際に認証処理を行う端末認証システム及び端末認証方法並びに端末認証サーバに関する。
【0002】
【従来の技術】
従来、端末がモバイルルータ下位ネットワーク(移動体内に配置される移動ネットワーク)への接続(参加)を行おうとする場合、その端末の接続の可否を決める認証処理は、移動可能なモバイルルータ下位ネットワークとは異なる地上側のホームネットワークに属する認証サーバで行われている。認証サーバ7は、端末から利用者名やパスワードなどの認証に必要となる認証データを受け、この認証データを参照し、当該端末に対して、モバイルルータ下位ネットワークへの接続の許可/不許可を決定する認証処理を行っている。
【0003】
また、例えば、(特許文献1)には、所定の端末の認証情報を有するLAN(Local Area Network:ローカルエリアネットワーク)とは異なるLANに当該所定の端末が接続しようとした場合、所定の端末が接続を試みているLANの認証サーバが、所定の端末の認証情報を有するLANの認証サーバに対して、所定の端末の認証を依頼し、所定の端末がLANに接続する権利を有しているか否かを判断する方法が開示されている。
【0004】
【特許文献1】
特開平10−70540号公報(段落[0014]〜「0067」、図1、図2、図5)
【0005】
【発明が解決しようとする課題】
しかしながら、モバイルルータは移動可能であり、かつ、アクセス基地局と無線通信によって接続する。したがって、モバイルルータとアクセス基地局との間の接続は不安定であり、一時的に接続が利用できなくなってしまうことが頻繁に起きる。このように、接続が利用不可能となってしまった状態では、モバイルルータ下位ネットワーク(移動ネットワーク)は、ホームネットワーク上の認証サーバに対して、端末の認証を依頼することができず、端末の認証は不可能となってしまう。したがって、モバイルルータ下位ネットワークへの接続を試みている端末は、モバイルルータがアクセス基地局と接続できるようになるまでの間、モバイルルータ下位ネットワークへの接続(参加)ができないという問題がある。また、モバイルルータ下位ネットワークが移動し、ホームネットワークから離れた場合には、モバイルルータ下位ネットワークとホームネットワーク上の認証サーバとの距離は広がり、認証における時間やトラフィックなどが増大してしまうという問題がある。
【0006】
上記課題を解決するため、本発明では、移動するモバイルルータと地上側のアクセス基地局との接続が不安定又は不可能な場合でも、モバイルルータ下位ネットワークへの接続(参加)を試みている端末の認証を効率良く行うことを可能とする端末認証システム及び端末認証方法並びに端末認証サーバを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明の端末認証システムでは、移動体内に配置されている移動ネットワーク(モバイルルータ下位ネットワーク)から離れた場所に配置された第1認証サーバ(認証サーバ)とは異なる第2認証サーバ(下位認証サーバ)を移動ネットワーク内に配置し、第2認証サーバにおいても移動端末(端末)の認証が行えるよう構成されており、第2認証サーバが、移動端末の認証を行うことを可能とする認証手段と、移動端末の認証時に参照する認証データを格納することが可能な情報格納手段と、第1認証サーバと第2認証サーバとの通信が可能か否かを判断する接続判断手段とを有し、移動端末から第2認証サーバに対して認証要求が送信されて、第2認証サーバが移動端末から認証要求を受けた場合に、第1認証サーバとの通信が可能と判断された場合には、第1認証サーバに認証要求を送って第1認証サーバから移動端末の認証結果を受信し、第1認証サーバとの通信が不可能と判断された場合には、認証手段を用いて移動端末の認証を行うよう構成されている。
この構成により、第1認証サーバにおける認証が可能な場合には、第1認証サーバで認証を行い、第1認証サーバでの認証が不可能な場合のみ、第2認証サーバで認証を行うようにすることが可能となる。
【0011】
さらに、本発明の端末認証システムでは、第1認証サーバに認証要求を送って第1認証サーバから移動端末の認証結果を受信した場合、第2認証サーバは、移動端末の識別情報と移動端末の認証結果とを関連付けて、情報格納手段に認証データとして格納するよう構成されている。
この構成により、第2認証サーバは、第1認証サーバで認証に成功した移動端末を把握することが可能となり、次回以降、当該移動端末の認証を第2認証サーバで行えるようになる。
【0012】
さらに、本発明の端末認証システムでは、第2認証サーバが、第1認証サーバと第2認証サーバとの通信が可能か否かを判断する接続判断手段を有し、接続判断手段が第1認証サーバとの通信が可能か否かを判断し、第1認証サーバとの通信が可能と判断された場合、第2認証サーバは、任意のタイミングで第1認証サーバから移動端末の認証に必要となる認証データを取得し、情報格納手段に格納するよう構成されている。
この構成により、第2認証サーバは、第1認証サーバとの通信が可能な状態のときに、端末の認証に必要な情報をあらかじめ第1認証サーバから取得できるようになる。
【0013】
さらに、本発明の端末認証システムでは、第2認証サーバは、所定のタイミングで第1認証サーバから認証データを取得し、情報格納手段に格納されている認証データを更新するよう構成されている。
この構成により、第2認証サーバは、第1認証サーバとの同期を図ることが可能となり、第2認証サーバは、常に第1認証サーバが格納する最新の情報を取得することが可能となる。
【0015】
さらに、本発明の端末認証システムでは、第2認証サーバから認証要求を送信した移動端末に対して、第1認証サーバ又は第2認証サーバで行われた認証結果が通知されるよう構成されている。
この構成により、第1認証サーバ又は第2認証サーバで行われた認証結果が、第2認証サーバから移動端末に対して通知されるようにすることが可能となり、第2認証サーバが、すべての端末の認証結果を把握できるようになる。
【0016】
また、上記目的を達成するため、本発明の端末認証方法では、移動体内に配置されている移動ネットワークに移動端末が参加する場合、移動ネットワークから離れた場所に配置された第1認証サーバが、移動端末の認証を行うことが可能である端末認証システムにおいて、移動端末が、移動ネットワーク内に配置された第2認証サーバに対して認証要求を送信して、第2認証サーバが移動端末から認証要求を受けた場合、第1認証サーバと第2認証サーバとの通信が可能か否かを判断し、第1認証サーバとの通信が可能と判断された場合には、第1認証サーバに認証要求を送って第1認証サーバから移動端末の認証結果を受信し、第1認証サーバとの通信が不可能と判断された場合には、第2認証サーバが移動端末の認証を行うようにしている。
これにより、第1認証サーバにおける認証が可能な場合には、第1認証サーバで認証を行い、第1認証サーバでの認証が不可能な場合のみ、第2認証サーバで認証を行うようにすることが可能となる。
【0020】
さらに、本発明の端末認証方法では、第2認証サーバが、第1認証サーバと第2認証サーバとの通信が可能か否かを判断し、第1認証サーバとの通信が可能と判断された場合には、任意のタイミングで第1認証サーバから移動端末の認証に必要となる認証データを取得し格納するようにしている。
これにより、第2認証サーバは、第1認証サーバとの通信が可能な状態のときに、端末の認証に必要な情報をあらかじめ第1認証サーバから取得できるようになる。
【0021】
さらに、本発明の端末認証方法では、第2認証サーバが、所定のタイミングで第1認証サーバから認証データを取得し、第2認証サーバに格納されている認証データを更新するようにしている。
これにより、第1認証サーバで、確実な認証処理を再度行うことによって、時間やトラフィックの削減を図ることが可能となる。
【0022】
さらに、本発明の端末認証方法では、第2認証サーバが、認証要求を送信した移動端末に対して、第1認証サーバ又は第2認証サーバで行われた認証結果を通知するようにしている。
これにより、第1認証サーバ又は第2認証サーバで行われた認証結果が、第2認証サーバから移動端末に対して通知されるようにすることが可能となり、第2認証サーバが、すべての端末の認証結果を把握できるようになる。
【0023】
また、上記目的を達成するため、本発明の端末認証サーバは、移動体内に配置されている移動ネットワークに移動端末が参加する場合、移動端末の認証を行うことが可能な端末認証サーバであり、移動ネットワークから離れた場所に配置された端末認証サーバとは別に、移動ネットワーク内に配置され、移動端末の認証を行うことを可能とする認証手段と、移動端末の認証時に参照する認証データを格納することが可能な情報格納手段と、移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能か否かを判断する接続判断手段とを有し、移動端末から認証要求を受けた場合、移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能と判断された場合には、移動ネットワークから離れた場所に配置された端末認証サーバに認証要求を送って、移動ネットワークから離れた場所に配置された端末認証サーバから移動端末の認証結果を受信し、移動ネットワークから離れた場所に配置された端末認証サーバとの通信が不可能と判断された場合には、認証手段を用いて移動端末の認証を行うよう構成されている。
この構成により、ホームネットワークに属する端末認証サーバにおける認証が可能な場合には、ホームネットワークに属する端末認証サーバで認証を行い、ホームネットワークに属する端末認証サーバでの認証が不可能な場合のみ、移動ネットワーク内の端末認証サーバで認証を行うようにすることが可能となる。
【0027】
さらに、本発明の端末認証サーバでは、移動ネットワークから離れた場所に配置された端末認証サーバから移動端末の認証結果を受信した場合、移動端末の識別情報と移動端末の認証結果とを関連付けて、情報格納手段に認証データとして格納するよう構成されている。
この構成により、移動ネットワーク内の端末認証サーバは、ホームネットワークに属する端末認証サーバで認証に成功した移動端末を把握することが可能となり、次回以降、当該移動端末の認証を移動ネットワーク内の端末認証サーバで行えるようになる。
【0028】
さらに、本発明の端末認証サーバでは、移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能か否かを判断する接続判断手段を有し、移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能と判断された場合、任意のタイミングで、移動ネットワークから離れた場所に配置された端末認証サーバから移動端末の認証に必要となる認証データを取得し、情報格納手段に格納する構成されている。
この構成により、移動ネットワーク内の端末認証サーバは、ホームネットワークに属する端末認証サーバとの通信が可能な状態のときに、端末の認証に必要な情報をあらかじめホームネットワークに属する端末認証サーバから取得できるようになる。
【0029】
さらに、本発明の端末認証サーバでは、所定のタイミングで、移動ネットワークから離れた場所に配置された端末認証サーバから認証データを取得し、情報格納手段に格納されている前記認証データを更新するよう構成されている。
この構成により、移動ネットワーク内の端末認証サーバは、ホームネットワークに属する端末認証サーバとの同期を図ることが可能となり、移動ネットワーク内の端末認証サーバは、常にホームネットワークに属する端末認証サーバが格納する最新の情報を取得することが可能となる。
【0031】
さらに、本発明の端末認証サーバでは、認証要求を送信した移動端末に対して、移動ネットワークから離れた場所に配置された端末認証サーバ、又は、当該端末認証サーバで行われた認証結果を通知するよう構成されている。
この構成により、ホームネットワークに属する端末認証サーバ又は移動ネットワーク内の端末認証サーバで行われた認証結果が、移動ネットワーク内の端末認証サーバから移動端末に対して通知されるようにすることが可能となり、移動ネットワーク内の端末認証サーバが、すべての端末の認証結果を把握できるようになる。
【0032】
【発明の実施の形態】
以下、図面を参照しながら、本発明の実施の形態について説明する。図1は、本発明の実施の形態を示すネットワーク構成図である。図1に示すネットワークは、公衆網1、ホームネットワーク2、アクセスネットワーク3、モバイルルータ下位ネットワーク4、ホームネットワーク2と接続するモバイルルータアクセス基地局5、アクセスネットワーク3と接続するモバイルルータアクセス基地局6、ホームネットワーク2に接続する認証サーバ7、モバイルルータ下位ネットワーク4と接続するモバイルルータ10により構成される。
【0033】
モバイルルータ下位ネットワーク4は、例えば、移動可能な乗り物などの移動体内に配置されているものであり、モバイルルータ10を介してモバイルルータアクセス基地局5、6と無線通信による接続が可能である。すなわち、モバイルルータ10とモバイルルータアクセス基地局5とが無線通信によって接続している場合には、モバイルルータ下位ネットワーク4は、モバイルルータ10、モバイルルータアクセス基地局5、ホームネットワーク2を経由して、公衆網1と接続可能とであり、モバイルルータ10とモバイルルータアクセス基地局6とが無線通信によって接続している場合には、モバイルルータ下位ネットワーク4は、モバイルルータ10、モバイルルータアクセス基地局6、アクセスネットワーク3を経由して、公衆網1と接続可能である。なお、図1において、アクセスネットワーク3、モバイルルータアクセス基地局5、6はそれぞれ1つずつ図示されているが、複数配置することも可能である。
【0034】
また、モバイルルータ下位ネットワーク4は、端末アクセス基地局11、モバイルルータ下位ネットワーク4上の下位認証サーバ12、複数の端末13(図1では、端末13a、13bの2つの端末13が図示されている)により構成されている。端末アクセス基地局11、モバイルルータ下位ネットワーク4上の下位認証サーバ12は、モバイルルータ10と接続されており、また、端末13は、端末アクセス基地局11との無線通信を介して、モバイルルータ10や下位認証サーバ12への接続が可能であり、さらには、モバイルルータ10からホームネットワーク2やアクセスネットワーク3を経由して、公衆網1への接続が可能である。
【0035】
モバイルルータ10及びモバイルルータ下位ネットワーク4は、本来ホームネットワーク2に所属し、管理されており、端末13がモバイルルータ下位ネットワーク4に接続する権利を有するか否かの確認(認証)は、認証サーバ7によって行われる。また、認証サーバ7には、この認証処理を行うための認証データ(利用者名やパスワードなど)が格納されている。
【0036】
次に、図1に示す端末13の内部構成の一例について説明する。図2は、本発明の実施の形態のネットワークに配置されている端末の内部構成を示すブロック図である。なお、図1に示されている端末13は、図2に示す内部構成を有している。図2に示す端末13は、無線通信手段20、通信制御手段21、送信手段22、受信手段23、情報格納手段24、入出力制御手段25、入出力手段26により構成される。
【0037】
無線通信手段20及び通信制御手段21は、端末アクセス基地局11などの端末13外部の通信装置との通信を行うことを可能とするものである。無線通信手段20がデータを受信した場合、その受信データは、通信制御手段21を経由して受信手段23に供給され、さらに、受信データは、受信手段23から情報格納手段24や入出力制御手段25に供給可能なようになっている。また、情報格納手段24には、MACアドレスなどの端末IDや認証データが格納されており、例えば、認証サーバ7や下位認証サーバ12に認証要求を送信する場合、送信手段22は、通信制御手段21及び無線通信手段20を通じて、これらの端末IDや認証データを外部に送信することが可能である。また、入出力制御手段25及び入出力手段26は、入力データの送信や受信データの出力を可能とするものであり、認証に成功して、端末13がモバイルルータ下位ネットワーク4に接続可能となった場合には、主に、入出力制御手段25及び入出力手段26を介して、通信データの送受信が行われる。
【0038】
次に、図1に示すモバイルルータ10の内部構成の一例について説明する。図3は、本発明の実施の形態のネットワークに配置されているモバイルルータの内部構成を示すブロック図である。なお、図1に示されているモバイルルータ10は、図3に示す内部構成を有している。図3に示すモバイルルータ10は、ローカル通信手段31、ローカル通信制御手段32、外部接続検知結果送信手段33、外部接続検知手段34、通信制御手段35、無線通信手段36、経路制御手段37により構成される。
【0039】
無線通信手段36及び通信制御手段35は、モバイルルータアクセス基地局5、6などのモバイルルータ10外部の通信装置との通信を行うことを可能とするものである。また、外部接続検知手段34は、無線通信手段36がモバイルルータ10外部との無線接続が利用可能かを検知し、その外部接続検知結果を経路制御手段37及び外部接続検知結果送信手段33に伝達するものである。
【0040】
外部接続検知結果送信手段33は、ローカル通信制御手段32を介してローカル通信手段31と接続し、外部接続検知結果をLAN30上に出力する。このLAN30には、端末アクセス基地局11や下位認証サーバ12が接続しており、外部接続検知結果送信手段33から下位認証サーバ12に対して、外部接続検知結果を伝達することが可能である。
【0041】
また、ローカル通信制御手段32は、ローカル通信手段31を介して、LAN30に接続する端末アクセス基地局11や下位認証サーバ12、さらには、端末アクセス基地局11に接続する端末13から、モバイルルータ下位ネットワーク4外部への送信データを受信することが可能である。経路制御手段37は、ローカル通信制御手段32が受信した当該送信データに対して適切に経路制御を行い、経路制御された当該送信データは、通信制御手段35及び無線通信手段36を介してモバイルルータ10外部の通信装置に無線通信によって伝送される。また、無線通信手段36及び通信制御手段35を介してモバイルルータ下位ネットワーク4外部から受信した受信データに関しても、同様に経路制御手段37が適切に経路制御を行い、ローカル通信制御手段32及びローカル通信手段31を介してLAN30上に伝送される。
【0042】
次に、図1に示す下位認証サーバ12の内部構成の一例について説明する。図4は、本発明の実施の形態のネットワークに配置されている下位認証サーバの内部構成を示すブロック図である。なお、図1に示されている下位認証サーバ12は、図4に示す内部構成を有している。図4に示す下位認証サーバ12は、ローカル通信手段41、ローカル通信制御手段42、外部接続検知結果受信手段43、認証要求受付手段44、認証依頼送信手段45、認証結果受信手段46、認証結果送信手段47、認証データ比較手段48、情報格納手段49により構成される。
【0043】
また、図5は、図4に示す下位認証サーバの動作を説明するためのフローチャートである。以下、図5を参照しながら下位認証サーバ12の動作について説明する。まず、下位認証サーバ12は、移動ネットワークに参加しようとしている端末13から、当該端末13の端末ID及びこの端末13の利用者名とパスワードを含む認証データを認証要求として受信する(ステップS2)。一方で、下位認証サーバ12は、LAN30を経由してモバイルルータ10から送信されてくる外部接続検知結果を、ローカル通信手段41及びローカル通信制御手段42を介して、外部接続検知結果受信手段43により受信する(ステップS3)。なお、下位認証サーバ12は、端末13から認証要求を受けた場合にのみ、モバイルルータ10に対して外部接続検知結果を要求するようにすることも可能であり、また、定期的にモバイルルータ10から外部接続検知結果の取得を行うようにすることも可能である。
【0044】
外部接続検知結果受信手段43によって受信された外部接続検知結果は、認証要求受付手段44に供給され、外部接続が利用可能か否か(すなわち、認証サーバ7との通信が可能か否か)が判断される(ステップS4)。外部接続が利用可能な場合には、認証要求と共に端末13から受信した認証データを情報格納手段49内の「利用者の認証データ」テーブルに格納し(ステップS5)、認証要求受付手段44から認証依頼送信手段45に認証要求を供給する。
【0045】
認証依頼送信手段45は、ローカル通信制御手段42及びローカル通信手段41、LAN30、モバイルルータ10を介して(モバイルルータ10が、アクセスネットワーク3に接続するモバイルルータアクセス基地局6と通信を行っている場合には、さらに、アクセスネットワーク3及び公衆網1を介して)、ホームネットワーク2上の認証サーバ7に対して、当該認証要求を送信し(ステップS6)、認証サーバ7における認証を依頼する。
【0046】
認証サーバ7では、当該認証要求に係る認証が行われ、下位認証サーバ12は、その認証結果をLAN30、ローカル通信手段41及びローカル通信制御手段42を介して、認証結果受信手段46によって受信する(ステップS7)。そして、認証結果受信手段46で受信した認証結果が、端末13に接続許可を与えるものであるか否かを判断し(ステップS8)、端末13に接続許可を与えるものである場合には、接続許可を与える端末13の端末IDを情報格納手段49内の「認証した利用者の端末ID」テーブルに格納する(ステップS9)。これにより、情報格納手段49には、接続許可を与える(すなわち、認証に成功した)端末ID及びユーザIDが格納される。
【0047】
また、認証結果が端末13に接続許可を与えるものでない場合には、ステップS5で「利用者の認証データ」テーブルに格納された利用者の認証データを削除する(ステップS10)。そして、認証結果送信手段47は、接続の許可/不許可を示す認証結果を端末13に対して送信する(ステップS11)。
【0048】
一方、認証要求受付手段44に供給された外部接続検知結果が、外部接続の利用不可能を示すものである場合には、認証要求受付手段44から認証データ比較手段48に認証要求が供給される。そして、認証データ比較手段48は、情報格納手段49内の「利用者の認証データ」テーブルから当該端末13の端末IDに係る認証データを検索し(ステップS13)、当該端末IDに係る認証データが存在するか否かを判断する(ステップS14)。
【0049】
認証データが存在する場合には、さらに、情報格納手段49内の「利用者の認証データ」に登録されている認証データと、端末13から受信した認証データとが一致するか否かを比較し(ステップS15)、両者が一致するか否かを判断する(ステップS16)。両者が一致する場合には、認証結果として端末13の接続許可を設定し(ステップS17)、両者が一致しなかった場合には、認証結果として端末13の接続不許可を設定して(ステップS18)、認証結果送信手段47に対して認証結果を供給する。また、ステップS14で当該端末IDに係る認証データが見つからなかった場合には、認証結果として端末13の接続不許可を設定して(ステップS19)、認証結果送信手段47に対して認証結果を供給する。そして、認証結果送信手段47は、接続の許可/不許可を示すこれらの認証結果を端末13に対して送信する(ステップS11)。
【0050】
上記のように、本発明では、端末13がモバイルルータ下位ネットワーク4上の端末アクセス基地局11に接続する場合(端末13がモバイルルータ下位ネットワーク4に参加する場合)、端末13は、当該端末13の端末ID及びこの端末13の利用者名とパスワードを含む認証データを認証要求として、本発明で新たにモバイルルータ下位ネットワーク4上に配置した下位認証サーバ12に送信する。
【0051】
そして、モバイルルータ10がモバイルルータアクセス基地局5、6との接続が利用可能である場合、モバイルルータ下位ネットワーク4上の下位認証サーバ12は、ホームネットワーク2上の認証サーバ7で認証が行われるよう端末13の認証要求をホームネットワーク2上の認証サーバ7に送信する。そして、ホームネットワーク2の認証サーバ7からの応答である認証結果が認証成功を示すものである場合には、当該端末13に係る認証データを情報格納手段49に格納する。下位認証サーバ12は、このようにして格納した認証データを用いて、次回以降の端末13の認証を行うことが可能となる。
【0052】
これによって、例えば、モバイルルータ10及びモバイルルータ下位ネットワーク4が高速移動をしている場合など、モバイルルータ10とモバイルルータアクセス基地局5、6との接続が切断しやすい状態にある場合、実際にモバイルルータ10とモバイルルータアクセス基地局5、6との接続が切断してしまっても、モバイルルータ下位ネットワーク4上の下位認証サーバ12で認証処理を行うことが可能となる。なお、下位認証サーバ12は、当該端末を利用する利用者の認証データや当該端末IDを格納している必要がある。したがって、特に、いったん下位認証サーバ12が属するモバイルルータ下位ネットワーク4に参加したことのある端末13が、例えば、端末アクセス基地局11との接続が切れてしまい、モバイルルータ下位ネットワーク4に再び参加しようとする場合などに有効である。
【0053】
なお、上記の実施の形態では、モバイルルータ10とモバイルルータアクセス基地局5、6との接続が利用可能か否かに従って、ホームネットワーク2に属する認証サーバ7で認証を行うか、モバイルルータ下位ネットワーク4に属する下位認証サーバ12で認証を行うかを決定しているが、例えば、全ての端末13の認証をまず下位認証サーバ12で行い、認証に失敗した場合のみ、ホームネットワーク2に属する認証サーバ7に認証の依頼を行うようにすることも可能である。これによって、認証に係る時間や認証サーバ12へのトラフィックを節約することが可能となる。
【0054】
また、上記の実施の形態では、下位認証サーバ12は、認証要求のあった所定の端末から認証要求を受けたタイミングで、所定の端末に係る端末IDや利用者情報のみを情報格納手段49に格納しているが、あらかじめ全ての認証データを情報格納手段49に格納しておいたり、任意のタイミングで、下位認証サーバ12が認証サーバ7から認証データを受信できるようにしたりすることも可能である。
【0055】
以下、図6を参照しながら、下位認証サーバ12が、認証サーバ7から、任意のタイミングで認証データを受信できるよう構成された下位認証サーバの内部構成について説明する。図6は、本発明の実施の形態のネットワークに配置されている下位認証サーバの内部構成の別の一例を示すブロック図である。なお、図1に示されている下位認証サーバ12は、図6に示す内部構成を有している。
【0056】
図6に示す下位認証サーバ12は、ローカル通信手段61、ローカル通信制御手段62、外部接続検知結果受信手段63、認証要求受付手段64、認証データ比較手段65、認証結果送信手段66、認証情報複製手段67、情報格納手段68により構成される。この図6に示す内部構成と図4に示す内部構成と比較すると、図6に示す下位認証サーバ12は、ホームネットワーク2上の認証サーバ7における認証結果の処理に係る手段を有さないことに特徴があることがわかる。
【0057】
また、図6に示す下位認証サーバ12は、認証情報複製手段67を有するという特徴がある。この認証情報複製手段67は、外部接続検知結果受信手段63から外部接続検知結果を取得し、外部接続が利用可能状況に基づいて、ローカル通信制御手段62、ローカル通信手段61、LAN30、モバイルルータ10などを介して、ホームネットワーク2上の認証サーバ7から、端末13の認証に必要な認証データを取得し、取得した認証データを情報格納手段68に格納することが可能なものである。
【0058】
これにより、下位認証サーバ12は、任意のタイミング(ただし、外部接続が利用可能な場合)で、認証サーバ7から、認証に必要となる認証データを取得することが可能となり、このようにして取得した認証データを参照することによって、ホームネットワーク2に属する認証サーバ7と同等の認証能力を発揮できるようになり、認証に係る時間や認証サーバ12へのトラフィックを節約することが可能となる。なお、例えば、下位認証サーバ12の情報を、ホームネットワーク2に属する認証サーバ7が格納する情報と同期させるため、例えば一定周期などの所定のタイミングで、認証サーバ7から、認証に必要となる認証データを複製し、情報格納手段68内の情報を更新することが好ましい。
【0059】
【発明の効果】
以上説明したように、本発明によれば、移動体内に配置されている移動ネットワーク(モバイルルータ下位ネットワーク4)から離れた場所に配置された第1認証サーバ(認証サーバ7)とは異なる第2認証サーバ(下位認証サーバ12)を移動ネットワーク内に配置し、第2認証サーバにおいても移動端末(端末13a、13b)の認証が行えるようにするとともに、第2認証サーバが、移動端末の認証を行うことを可能とする認証手段と、移動端末の認証時に参照する認証データを格納することが可能な情報格納手段と、第1認証サーバと第2認証サーバとの通信が可能か否かを判断する接続判断手段とを有し、移動端末から第2認証サーバに対して認証要求が送信されて、第2認証サーバが移動端末から認証要求を受けた場合に、第1認証サーバとの通信が可能と判断された場合には、第1認証サーバに認証要求を送って第1認証サーバから移動端末の認証結果を受信し、第1認証サーバとの通信が不可能と判断された場合には、認証手段を用いて移動端末の認証を行うので、移動するモバイルルータと地上側のモバイルルータアクセス基地局との接続が不安定又は不可能な場合でも、移動ネットワークへの接続(参加)を試みている端末の認証を効率良く行うことが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すネットワーク構成図
【図2】本発明の実施の形態のネットワークに配置されている端末の内部構成を示すブロック図
【図3】本発明の実施の形態のネットワークに配置されているモバイルルータの内部構成を示すブロック図
【図4】本発明の実施の形態のネットワークに配置されている下位認証サーバの内部構成を示すブロック図
【図5】図4に示す下位認証サーバの動作を説明するためのフローチャート
【図6】本発明の実施の形態のネットワークに配置されている下位認証サーバの内部構成の別の一例を示すブロック図
【符号の説明】
1 公衆網
2 ホームネットワーク
3 アクセスネットワーク
4 モバイルルータ下位ネットワーク(移動ネットワーク)
5、6 モバイルルータアクセス基地局
7 ホームネットワーク上の認証サーバ(第1認証サーバ)
10 モバイルルータ
11 端末アクセス基地局
12 モバイルルータ下位ネットワーク上の認証サーバ(第2認証サーバ)
13、13a、13b 端末(移動端末)
20、36 無線通信手段
21、35 通信制御手段
22 送信手段
23 受信手段
24、49、68 情報格納手段
25 入出力制御手段
26 入出力手段
30 LAN
31、41、61 ローカル通信手段
32、42、62 ローカル通信制御手段
33 外部接続検知結果送信手段
34 外部接続検知手段
37 経路制御手段
43、63 外部接続検知結果受信手段
44、64 認証要求受付手段
45 認証依頼送信手段
46 認証結果受信手段
47、66 認証結果送信手段
48、65 認証データ比較手段
67 認証情報複製手段

Claims (15)

  1. 移動体内に配置されている移動ネットワークに移動端末が参加する場合、前記移動ネットワークから離れた場所に配置された第1認証サーバが、前記移動端末の認証を行うことが可能である端末認証システムであって
    前記移動ネットワーク内に第2認証サーバを配置し、前記第2認証サーバにおいても前記移動端末の認証が行えるよう構成されており、
    前記第2認証サーバが、
    前記移動端末の認証を行うことを可能とする認証手段と、
    前記移動端末の認証時に参照する認証データを格納することが可能な情報格納手段と、
    前記第1認証サーバと前記第2認証サーバとの通信が可能か否かを判断する接続判断手段とを有し、
    前記移動端末から前記第2認証サーバに対して認証要求が送信されて、前記第2認証サーバが前記移動端末から前記認証要求を受けた場合に、前記第1認証サーバとの通信が可能と判断された場合には、前記第1認証サーバに前記認証要求を送って前記第1認証サーバから前記移動端末の認証結果を受信し、
    前記第1認証サーバとの通信が不可能と判断された場合には、前記認証手段を用いて前記移動端末の認証を行うよう構成されている端末認証システム。
  2. 前記第1認証サーバに前記認証要求を送って前記第1認証サーバから前記移動端末の認証結果を受信した場合、前記第2認証サーバは、前記移動端末の識別情報と前記移動端末の認証結果とを関連付けて、前記情報格納手段に前記認証データとして格納するよう構成されていることを特徴とする請求項に記載の端末認証システム。
  3. 前記第2認証サーバが、前記第1認証サーバと前記第2認証サーバとの通信が可能か否かを判断する接続判断手段を有し、
    前記接続判断手段が前記第1認証サーバとの通信が可能か否かを判断し、前記第1認証サーバとの通信が可能と判断された場合、前記第2認証サーバは、任意のタイミングで前記第1認証サーバから前記移動端末の認証に必要となる前記認証データを取得し、前記情報格納手段に格納するよう構成されていることを特徴とする請求項1又は2に記載の端末認証システム。
  4. 前記第2認証サーバは、所定のタイミングで前記第1認証サーバから前記認証データを取得し、前記情報格納手段に格納されている前記認証データを更新するよう構成されていることを特徴とする請求項に記載の端末認証システム。
  5. 前記第2認証サーバから前記認証要求を送信した前記移動端末に対して、前記第1認証サーバ又は前記第2認証サーバで行われた認証結果が通知されるよう構成されていることを特徴とする請求項からのいずれか1つに記載の端末認証システム。
  6. 移動体内に配置されている移動ネットワークに移動端末が参加する場合、前記移動ネットワークから離れた場所に配置された第1認証サーバが、前記移動端末の認証を行うことが可能である端末認証システムにおける端末認証方法であって
    記移動端末が、前記移動ネットワーク内に配置された第2認証サーバに対して認証要求を送信して、前記第2認証サーバが前記移動端末から前記認証要求を受けた場合、前記第1認証サーバと前記第2認証サーバとの通信が可能か否かを判断し、前記第1認証サーバとの通信が可能と判断された場合には、前記第1認証サーバに前記認証要求を送って前記第1認証サーバから前記移動端末の認証結果を受信し、前記第1認証サーバとの通信が不可能と判断された場合には、前記第2認証サーバが前記移動端末の認証を行う端末認証方法。
  7. 前記第1認証サーバに前記認証要求を送って前記第1認証サーバから前記移動端末の認証結果を受信した場合、前記第2認証サーバは、前記移動端末の識別情報と前記移動端末の認証結果とを関連付けて格納することを特徴とする請求項に記載の端末認証方法。
  8. 前記第2認証サーバが、前記第1認証サーバと前記第2認証サーバとの通信が可能か否かを判断し、前記第1認証サーバとの通信が可能と判断された場合には、任意のタイミングで前記第1認証サーバから前記移動端末の認証に必要となる前記認証データを取得し格納することを特徴とする請求項6又は7に記載の端末認証方法。
  9. 前記第2認証サーバが、所定のタイミングで前記第1認証サーバから前記認証データを取得し、前記第2認証サーバに格納されている前記認証データを更新することを特徴とする請求項に記載の端末認証方法。
  10. 前記第2認証サーバが、前記認証要求を送信した前記移動端末に対して、前記第1認証サーバ又は前記第2認証サーバで行われた認証結果を通知することを特徴とする請求項からのいずれか1つに記載の端末認証方法。
  11. 移動体内に配置されている移動ネットワークに移動端末が参加する場合、前記移動端末の認証を行うことが可能である端末認証サーバであって、
    前記移動ネットワークから離れた場所に配置された端末認証サーバとは別に、前記移動ネットワーク内に配置され、
    前記移動端末の認証を行うことを可能とする認証手段と、
    前記移動端末の認証時に参照する認証データを格納することが可能な情報格納手段と、
    前記移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能か否かを判断する接続判断手段とを有し、
    前記移動端末から認証要求を受けた場合、前記移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能と判断された場合には、前記移動ネットワークから離れた場所に配置された端末認証サーバに前記認証要求を送って、前記移動ネットワークから離れた場所に配置された端末認証サーバから前記移動端末の認証結果を受信し、
    前記移動ネットワークから離れた場所に配置された端末認証サーバとの通信が不可能と判断された場合には、前記認証手段を用いて前記移動端末の認証を行うよう構成されている端末認証サーバ。
  12. 前記移動ネットワークから離れた場所に配置された端末認証サーバから前記移動端末の認証結果を受信した場合、前記移動端末の識別情報と前記移動端末の認証結果とを関連付けて、前記情報格納手段に前記認証データとして格納することを特徴とする請求項11に記載の端末認証サーバ。
  13. 前記移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能か否かを判断する接続判断手段を有し、
    前記移動ネットワークから離れた場所に配置された端末認証サーバとの通信が可能と判断された場合、任意のタイミングで、前記移動ネットワークから離れた場所に配置された端末認証サーバから前記移動端末の認証に必要となる前記認証データを取得し、前記情報格納手段に格納することを特徴とする請求項11又は12に記載の端末認証サーバ。
  14. 所定のタイミングで、前記移動ネットワークから離れた場所に配置された端末認証サーバから前記認証データを取得し、前記情報格納手段に格納されている前記認証データを更新することを特徴とする請求項13に記載の端末認証サーバ。
  15. 前記認証要求を送信した前記移動端末に対して、前記移動ネットワークから離れた場所に配置された端末認証サーバ、又は、当該端末認証サーバで行われた認証結果を通知することを特徴とする請求項11から14のいずれか1つに記載の端末認証サーバ。
JP2002284334A 2002-09-27 2002-09-27 端末認証システム及び端末認証方法並びに端末認証サーバ Expired - Fee Related JP3573453B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002284334A JP3573453B2 (ja) 2002-09-27 2002-09-27 端末認証システム及び端末認証方法並びに端末認証サーバ
PCT/JP2003/012318 WO2004029819A1 (ja) 2002-09-27 2003-09-26 端末認証システム及び端末認証方法並びに端末認証サーバ
EP03748601A EP1544744A4 (en) 2002-09-27 2003-09-26 END DEVICE AUTHENTICATION SYSTEM, END DEVICE AUTHENTICATION PROCESS AND END DEVICE AUTHENTICATION SERVER
AU2003268685A AU2003268685A1 (en) 2002-09-27 2003-09-26 Terminal authentication system, terminal authentication method, and terminal authentication server
CNA038250950A CN1695132A (zh) 2002-09-27 2003-09-26 终端验证系统、终端验证方法和终端验证服务器
US10/528,205 US20050289640A1 (en) 2002-09-27 2003-09-26 Terminal authentication system, terminal authentication method, and terminal authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002284334A JP3573453B2 (ja) 2002-09-27 2002-09-27 端末認証システム及び端末認証方法並びに端末認証サーバ

Publications (2)

Publication Number Publication Date
JP2004120645A JP2004120645A (ja) 2004-04-15
JP3573453B2 true JP3573453B2 (ja) 2004-10-06

Family

ID=32040584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002284334A Expired - Fee Related JP3573453B2 (ja) 2002-09-27 2002-09-27 端末認証システム及び端末認証方法並びに端末認証サーバ

Country Status (6)

Country Link
US (1) US20050289640A1 (ja)
EP (1) EP1544744A4 (ja)
JP (1) JP3573453B2 (ja)
CN (1) CN1695132A (ja)
AU (1) AU2003268685A1 (ja)
WO (1) WO2004029819A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100886081B1 (ko) 2005-07-07 2009-02-26 주식회사 케이티 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법
KR100789250B1 (ko) 2005-12-10 2008-01-02 이임영 속성 인증서를 이용한 유비쿼터스 디바이스 도메인 인증방법
WO2007069737A1 (ja) * 2005-12-15 2007-06-21 Matsushita Electric Industrial Co., Ltd. ネットワーク機器検証装置
JP3992067B1 (ja) * 2006-05-11 2007-10-17 松下電工株式会社 ネットワークシステム
JP4745939B2 (ja) * 2006-11-01 2011-08-10 株式会社リコー 遠隔管理システム
KR100871785B1 (ko) 2007-05-11 2008-12-05 주식회사 케이티프리텔 임시 데이터베이스를 이용한 인증 처리 시스템 및 방법
GB2460965B (en) * 2008-03-13 2010-05-19 Academia Sinica Fibrillar albumin and uses thereof
JP5591799B2 (ja) * 2008-06-24 2014-09-17 オランジュ 訪問先ネットワークを経由したリモートネットワークアクセス
CN102164399B (zh) * 2010-02-23 2015-11-25 中兴通讯股份有限公司 一种基于区域的通信业务处理方法和装置
TW201201616A (en) * 2010-06-18 2012-01-01 Chunghwa Telecom Co Ltd Method for data grading transmission
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
KR101471880B1 (ko) * 2012-10-31 2014-12-11 삼성에스디에스 주식회사 클라이언트 인증 시스템
CN103067921B (zh) * 2013-01-17 2015-10-21 中国联合网络通信集团有限公司 用户身份认证方法、装置及系统
JP6151125B2 (ja) * 2013-08-08 2017-06-21 株式会社東芝 車両ネットワークシステム
FR3015168A1 (fr) 2013-12-12 2015-06-19 Orange Procede d'authentification par jeton
CN106341233A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、系统及电子设备
CN113573267A (zh) * 2021-08-12 2021-10-29 中云汇(成都)物联科技有限公司 一种基于5g基站智慧移动环保驿站及其应用方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598534A (en) * 1994-09-21 1997-01-28 Lucent Technologies Inc. Simultaneous verify local database and using wireless communication to verify remote database
JP2000330937A (ja) * 1999-05-17 2000-11-30 Yaskawa Electric Corp イントラネットシステム及びサーバの制御方法
US7035634B2 (en) * 2000-04-10 2006-04-25 Honeywell International Inc. In-flight e-mail system
US7472269B2 (en) * 2001-02-23 2008-12-30 Nokia Siemens Networks Oy System and method for strong authentication achieved in a single round trip
US20040054905A1 (en) * 2002-09-04 2004-03-18 Reader Scot A. Local private authentication for semi-public LAN

Also Published As

Publication number Publication date
JP2004120645A (ja) 2004-04-15
WO2004029819A1 (ja) 2004-04-08
AU2003268685A1 (en) 2004-04-19
US20050289640A1 (en) 2005-12-29
CN1695132A (zh) 2005-11-09
EP1544744A1 (en) 2005-06-22
EP1544744A4 (en) 2005-12-28

Similar Documents

Publication Publication Date Title
JP3573453B2 (ja) 端末認証システム及び端末認証方法並びに端末認証サーバ
US8437802B2 (en) Methods and systems for identity management in wireless devices
US7640004B2 (en) Wireless LAN system, wireless terminal, wireless base station, communication configuration method for wireless terminal, and program thereof
EP3396928B1 (en) Method for managing network access rights and related device
EP1589703B1 (en) System and method for accessing a wireless network
US20220006593A1 (en) METHOD AND APPARATUS FOR MoCA NETWORK WITH PROTECTED SET-UP
WO2011106956A1 (zh) 移动终端及其数据共享方法
US9270652B2 (en) Wireless communication authentication
US20060161770A1 (en) Network apparatus and program
JP2009123059A (ja) 認証装置、車載装置および認証システム
US9374371B2 (en) Authentication apparatus and method thereof, and computer program
KR20100101887A (ko) 통신시스템에서 인증 방법 및 시스템
JPH11355266A (ja) ユーザ認証装置およびユーザ認証方法
KR20030053280A (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
US9143482B1 (en) Tokenized authentication across wireless communication networks
WO2015113351A1 (zh) 处理信息的方法、终端、服务器以及通信方法、系统
JP4906581B2 (ja) 認証システム
JP4646080B2 (ja) 無線端末を認証する認証システム、その認証方法及び無線基地局
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
CN101568116A (zh) 一种证书状态信息的获取方法及证书状态管理系统
WO2008004494A1 (en) System and method for authentication in wireless networks by means of one-time passwords
JP2004040156A (ja) 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP6272274B2 (ja) ネットワーク装置、認証システムおよび認証方法
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070709

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080709

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090709

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090709

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100709

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110709

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110709

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120709

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120709

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees