JP4174535B2 - 無線端末を認証する認証システム及び認証方法 - Google Patents

無線端末を認証する認証システム及び認証方法 Download PDF

Info

Publication number
JP4174535B2
JP4174535B2 JP2006225370A JP2006225370A JP4174535B2 JP 4174535 B2 JP4174535 B2 JP 4174535B2 JP 2006225370 A JP2006225370 A JP 2006225370A JP 2006225370 A JP2006225370 A JP 2006225370A JP 4174535 B2 JP4174535 B2 JP 4174535B2
Authority
JP
Japan
Prior art keywords
authentication
information
base station
wireless terminal
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006225370A
Other languages
English (en)
Other versions
JP2008053808A (ja
Inventor
昌嗣 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2006225370A priority Critical patent/JP4174535B2/ja
Priority to US11/842,707 priority patent/US7945245B2/en
Publication of JP2008053808A publication Critical patent/JP2008053808A/ja
Application granted granted Critical
Publication of JP4174535B2 publication Critical patent/JP4174535B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Description

本発明は、無線基地局を介して通信ネットワークに接続された認証サーバに認証要求を行う無線端末を認証する認証システム及び認証方法に関し、特に、無線基地局固有のRAS(Remote Access Service)固有情報を用いて認証サーバが無線端末を認証する認証システム及び認証方法に関する。
従来から、無線端末を認証するシステムとして、無線端末がユーザID(identification)及びパスワードなどの認証情報を含んだ認証要求を発信し、その認証要求について無線基地局内で認証判断を行ったり、又は認証情報が登録されている認証サーバへ認証要求を問い合わせることにより、無線端末の通信の許可又は拒否を行うものが知られている。
ここで、従来の無線端末を認証するシステムについて、特許文献1に記載された標準的な構成の一例を、図5を用いて説明する。
図5に示す無線端末を認証するシステムは、第1の無線基地局である無線基地局#1と、第2の無線基地局である無線基地局#2と、第3の無線基地局である無線基地局#3と、無線端末21と、認証サーバ31と、通信ネットワーク41とを備えている。
第1の無線基地局である無線基地局#1は、無線基地局11に示す構成を備えており、無線インターフェース部12と、認証処理部14と、フィルタリングテーブル15と、フィルタリング部16と、有線インターフェース部17とを備えている。
なお、第2の無線基地局である無線基地局#2及び第3の無線基地局である無線基地局#3は、無線基地局11と同様の機能を備えており、複数の無線基地局が通信ネットワーク41に接続されている。
無線基地局11は、通信ネットワーク41を介して認証サーバ31と接続されている。無線基地局11は、無線端末21からユーザID及びパスワードなどの認証情報を含んだ認証要求を受けると、認証情報が登録されている認証サーバ31へ認証要求を問い合わせることにより、無線端末21と通信を許可又は拒否する機能を有している。
ここで、一度、認証サーバ31によって無線端末21が認証されて通信が許可されると、無線基地局11は、無線端末21の端末IDをフィルタリングテーブル15に記憶する。このため、無線基地局11内での通信許可・拒否判断は、既に無線端末21の端末IDが無線基地局11のフィルタリングテーブル15によって記憶された後に、同一の無線端末21の端末IDか否かによって判断される。
無線基地局11の無線インターフェース部12は、無線端末21と無線通信を行い、パケットを送受信する。そして、無線インターフェース部12は、受信したパケットが、無線接続要求パケットか否かを判断し、無線接続要求パケットの場合は、無線接続要求パケットから認証情報及び端末IDを抽出する。 無線接続要求パケット以外の場合は、端末IDを抽出する。
認証処理部14は、受信したパケットが、無線接続要求パケットの場合、無線インターフェース部12から認証情報及び端末IDを取得し、取得した認証情報を含んだ認証要求パケットを生成し、この認証要求パケットを有線インタフェース部17と通信ネットワーク41を介して、認証サーバ31へ送信する。
認証処理部14は、認証サーバ31から通信ネットワーク41と有線インタフェース部17を介して、認証許可の認証応答を受信した場合には、前記端末IDをフィルタリングテーブル15に記憶し、無線端末21へ無線接続許可パケットを送信する。認証拒否の認証応答を受信した場合には、前記端末IDをフィルタリングテーブル15に記憶せず、無線端末21へ無線接続拒否パケットを送信する。
次に、図5に示した無線端末21を認証する認証システムの全体の概略動作について、説明する。
まず、無線端末21が、無線基地局11を介して通信ネットワーク41に接続された認証サーバ31に、通信ネットワークへの接続要求を行う。
この場合には、無線基地局11が、無線端末21から送信される認証情報を含む無線接続要求パケットから認証情報及び端末IDを取得して、認証サーバ31へ認証要求パケットとして送信する。
認証サーバ31は、無線基地局11から送られてきた認証要求パケットから認証情報を取得すると、認証サーバ31は、予め認証サーバ31内部の認証情報管理テーブル32に登録されている認証情報と比較して、認証情報管理テーブル32に一致する認証情報があるかどうかを判定する。
ここで、認証サーバ31内の認証情報管理テーブル32に一致する認証情報がない場合には、認証サーバ31は無線端末21に対して認証拒否と判定し、これに対して認証情報管理テーブル32に一致する認証情報がある場合には、認証許可と判定する。
ここで認証許可と判定された場合には、認証サーバ31が認証許可応答パケットを生成して認証許可応答パケットを無線基地局11へ送信する。一方、認証拒否と判定された場合には、認証拒否応答パケットを生成して認証拒否応答パケットを無線基地局11へ送信する。
そして、無線基地局11が認証許可応答パケットを受信した場合には、無線基地局11は無線接続許可応答パケットを無線端末21へ送信する。一方、無線基地局11が認証拒否応答パケットを受信した場合には、無線基地局11は無線接続拒否パケットを無線端末21へ送信する。
このように、無線接続許可パケットを受信した無線端末21は、無線基地局11を介して通信ネットワーク41へ接続され、通信ネットワーク41に接続されている機器と通信を行うことができる。これに対し、認証サーバ31内の認証情報管理テーブル32と一致しない認証情報の無線端末21については、通信ネットワーク41への接続を拒否することにより、不正利用を防止している(特許文献1参照)。
この背景技術における特許文献1に記載された認証システムでは、ある無線端末において、盗難や紛失が起こった場合は、認証サーバ31内の認証情報管理テーブル32から該無線端末の認証情報を削除することによって不正利用を防止することができるが、無線端末を何人かで共用している場合には、いつ、どこで、誰が、その共有する無線端末を利用しているのかを特定することが困難となり、盗難や紛失の際、不正利用の発見に時間がかかるなど、不正利用に対する防御が弱い認証システムとなっている。
ここで、認証サーバ31の認証情報管理テーブル32に認証情報と有効期間を関連付けで登録することにより、有効期間内に無線端末21が接続要求を行い、認証許可が判定された場合には、有効期間を更新して継続して利用が可能になる。
そして、有効期間内に無線端末21による接続要求がなく、認証許可が判定されない場合には、有効期間の期限切れとし、認証情報を失効するように、認証の時間制限を設けて、認証情報の一致及び有効期間の妥当性を判定することによって通信ネットワーク41への不正利用を防止することが知られている。
このような背景技術において、有効期間を短くすることで、盗難や紛失時の不正利用を防ぐことができるが、盗難や紛失による有効期間の期限切れ以外にも多数発生し、認証情報の失効取り消し作業が日常的になり、無線端末が使用できなくことによる業務不可や認証情報を管理する管理者の作業量増加により、実用的ではない無線端末を認証する認証システムとなっている。
また、無線端末の不正利用を防止する他のシステムとして、携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体(特許文献2参照)も知られている。
特開2002−324052号公報 特開2001−346257号公報
しかしながら、特許文献1に記載された無線端末の認証方法、無線基地局及び通信システムでは、認証情報と端末IDとを組み合わせた認証システムであるため、無線端末が盗まれた場合には、無線端末の不正利用を防ぐことができない。
また、特許文献2に記載された携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体では、無線端末固有情報と関連付けられた認証情報によって、かつ、定期的に変更される認証情報を利用者に入力させることにより不正利用を防ぐことを特徴としているが、業務端末のように、夜間無人でプログラムやデータのアップデートを、通信ネットワークを介して行う場合などにあっては、無人操作のために認証情報を入力することができない。
従って、従来の無線端末を認証する認証システムでは、背景技術で示した有効期間による認証拒否や、利用者のID/パスワード入力に依存する認証の正当性を確認する無線端末の認証システムでは、盗難や紛失時に実用的な不正利用の防止や業務端末のような夜間の無人操作などを必要とする無線端末について、効果的に不正利用を防止することができないという問題点があった。
本発明は、上記問題点に鑑みてなされたものであり、無線基地局を介して通信ネットワークに接続された認証サーバに認証要求を行う無線端末を認証する認証システム及び認証方法において、無線機器の盗難や紛失時に、実用的かつ効果的な不正利用防止機能を有する無線端末を認証する認証システム及び認証方法を提供することを目的としている。
本発明に係る無線端末を認証する認証システムは、無線端末が無線基地局を介して通信ネットワークに接続された認証サーバに対して、該通信ネットワークへの認証要求を行う無線端末を認証する認証システムにおいて、前記無線基地局が、前記無線端末から送信される認証情報を含む無線接続要求パケットから該認証情報を取得する認証情報取得手段と、前記認証情報取得手段によって取得した前記認証情報と該無線基地局に予め登録されている無線基地局固有の情報であるRAS固有情報とを、前記認証サーバへ認証要求パケットとして送信する認証要求送信手段と、前記認証サーバの前記認証結果送信手段によって送信された前記認証許可応答パケットを受信した場合には、無線接続許可応答パケットを前記無線端末へ送信し、前記認証サーバの前記認証結果送信手段によって送信された前記認証拒否応答パケットを受信した場合には、無線接続拒否パケットを前記無線端末へ送信する認証結果基地局送信手段と、を備え、前記認証サーバが、前記認証要求送信手段によって送信された前記認証要求パケットから該認証情報及び前記無線基地局の前記RAS固有情報を取得する基地局情報取得手段と、前記基地局情報取得手段によって取得した前記認証情報及び前記RAS固有情報と、前記認証情報と前記RAS固有情報とが関連付けられて予め登録されている無線端末認証情報とを比較して、一致するか否かを判定する基地局情報判定手段と、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致しない場合には、認証拒否と判定し、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致する場合には、認証許可と判定して該無線端末認証情報の有効期間を更新し、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間内の場合には、認証許可と判定し、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間外の場合には、認証拒否と判定するRAS固有情報判定手段と、前記RAS固有情報判定手段によって認証許可と判定された場合には、前記認証サーバが認証許可応答パケットを生成して該認証許可応答パケットを前記無線基地局へ送信し、前記RAS固有情報判定手段によって認証拒否と判定された場合には、前記認証サーバが認証拒否応答パケットを生成して該認証拒否応答パケットを前記無線基地局へ送信する認証結果送信手段と、を備え、前記基地局情報判定手段は、取得した前記認証情報及び前記RAS固有情報と、予め登録されている前記無線端末認証情報とが一致する場合には、認証許可と判定することを特徴とする。
また本発明に係る無線端末を認証する認証システムは、前記認証サーバが、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致しない場合には、認証拒否と判定し、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致する場合には、認証許可と判定して該無線端末認証情報の有効期間を更新し、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間内の場合には、認証許可と判定し、前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間外の場合には、認証拒否と判定するRAS固有情報判定手段と、前記RAS固有情報判定手段によって認証許可と判定された場合には、前記認証サーバが認証許可応答パケットを生成して該認証許可応答パケットを前記無線基地局へ送信し、前記RAS固有情報判定手段によって認証拒否と判定された場合には、前記認証サーバが認証拒否応答パケットを生成して該認証拒否応答パケットを前記無線基地局へ送信する認証結果送信手段と、を更に備え、前記無線基地局が、前記認証サーバの前記認証結果送信手段によって送信された前記認証許可応答パケットを受信した場合には、無線接続許可応答パケットを前記無線端末へ送信し、前記認証サーバの前記認証結果送信手段によって送信された前記認証拒否応答パケットを受信した場合には、無線接続拒否パケットを前記無線端末へ送信する認証結果基地局送信手段を更に備えるようにしても良い。
また本発明に係る無線端末を認証する認証システムは、前記認証サーバが、前記RAS固有情報判定手段において前記RAS固有情報が一致する場合であって、更に前記無線基地局からの前記認証要求が前記無線端末認証情報の有効期間外である場合には前記認証サーバが認証期限切れと判定し、認証期限切れ応答パケットを生成して当該認証期限切れ応答パケットを前記無線基地局へ送信するようにしても良い。
また本発明に係る無線端末を認証する認証システムは、前記RAS固有情報判定手段において前記RAS固有情報が一致しない場合には、前記無線端末認証情報の有効期間に関わらず、前記認証サーバが認証拒否と判定するようにしても良い。
また本発明に係る無線端末を認証する認証システムは、前記認証結果基地局送信手段によって前記無線基地局が前記無線接続許可応答パケットを送信した前記無線端末について、前記認証サーバが、当該認証サーバに前記無線端末の認証情報と予め関連付けられて登録されている前記無線基地局のRAS固有情報を変更することができるようにしても良い。
本発明によれば、上記に説明した通り、認証の許可・拒否判定を無線端末の認証情報と無線基地局のRAS固有情報とで行うことにより、ある特定の無線基地局を介して認証要求を行わないと、認証サーバによる認証が行われず、盗難された無線端末によって不正に通信ネットワークが利用されることを防ぐことができる。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
(第1の実施の形態)
図1は、本発明に係る無線端末を認証する認証システムの構成を示す概略図である。図1に示す無線端末を認証する認証システムでは、図5と同一の構成部分には同一符号を付すこととする。
図1に示す無線端末を認証する認証システムは、第1の無線基地局である無線基地局#1と、第2の無線基地局である無線基地局#2と、第3の無線基地局である無線基地局#3と、無線端末21と、認証サーバ31と、通信ネットワーク41とを備えている。
第1の無線基地局である無線基地局#1は、無線基地局11に示す構成を備えており、無線インターフェース部12と、RAS(Remote Access Service)固有情報管理部13と、認証処理部14と、フィルタリングテーブル15と、フィルタリング部16と、有線インターフェース部17とを備えている。
ここで、本実施の形態による無線端末を認証する認証システムでは、従来技術と比較して、無線基地局11が、RAS固有情報管理部13を更に備えていることを特徴としている。
なお、第2の無線基地局である無線基地局#2及び第3の無線基地局である無線基地局#3は、無線基地局11と同様の機能を備えており、複数の基地局が通信ネットワーク41に接続されている。
無線基地局11は、通信ネットワーク41を介して認証サーバ31と接続されており、無線端末21からユーザID(identification)及びパスワードなどの認証情報を含んだ認証要求を受けると、認証情報が登録されている認証サーバ31へ認証要求を問い合わせることにより、無線端末21と通信を許可又は拒否する機能を有している。
また無線基地局11は、一度、認証サーバ31によって無線端末21が認証されて通信が許可されるとその無線端末21の端末IDをフィルタリングテーブル15に記憶し、その後、同一の無線端末21からの通信の許可・拒否の判断は、フィルタリング部16が、フィルタリングテーブル15に記憶されている端末IDと比較することで行う。
無線基地局11の無線インターフェース部12は、無線端末21と無線通信を行い、パケットを送受信する。そして、無線インターフェース部12は、受信したパケットが、無線接続要求パケットか否かを判断し、無線接続要求パケットの場合は、無線接続要求パケットから認証情報及び端末IDを抽出する。無線接続要求パケット以外の場合は、端末IDを抽出する。
RAS固有情報管理部13は、無線基地局11が持つユニークな固有情報を保持し、管理している。この固有情報がRAS固有情報となり、具体的には、例えば、MAC(Media Access Control)アドレスや、シリアルナンバー、ホスト名(コンピュータ名)などが該当する。
認証処理部14は、受信したパケットが、無線接続要求パケットの場合、無線インターフェース部12から認証情報及び端末IDを取得し、取得した認証情報とRAS固有情報とを含んだ認証要求パケットを生成し、この認証要求パケットを有線インタフェース部17と通信ネットワーク41を介して、認証サーバ31へ送信する。
認証処理部14は、認証サーバ31から通信ネットワーク41と有線インタフェース部17を介して、認証許可の認証応答を受信した場合には、前記端末IDをフィルタリングテーブル15に記憶し、無線端末21へ無線接続許可パケットを送信する。認証拒否の認証応答を受信した場合には、前記端末IDをフィルタリングテーブル15に記憶せず、無線端末21へ無線接続拒否パケットを送信する。
フィルタリング部16は、無線インターフェース部12から、無線端末21の通信パケットが入力された場合には、送信元端末IDを検出し、検出された端末IDとフィルタリングテーブル15に記憶された端末IDとを比較する。そして検出された端末IDと同一の端末IDがフィルタリングテーブル15に記録されていれば、通信ネットワーク41へ通信パケットを転送する。
これに対し、フィルタリング部16は、検出された端末IDと同一の端末IDがフィルタリングテーブル15に記録されていなければ、その通信パケットを破棄する。
更に、フィルタリング部16は、通信ネットワーク41上のパケットから送信先端末IDを検出し、検出された送信先端末IDとフィルタリングテーブル15に記録された端末IDと比較する。ここで、検出された送信先端末IDと同一の端末IDがフィルタリングテーブル15に記録されていれば、フィルタリング部16は、無線インターフェース部12へそのパケットを転送し、送信先端末IDと同一の端末IDがフィルタリングテーブル15に記録されていなければ、無線インターフェース部12へそのパケットの転送を行わない。
次に、本発明に係る認証システムの動作の一例を、図2及び図3のフローチャートと、図4の認証情報管理テーブル32を参照しながら、詳細に説明する。
無線端末21は、無線基地局11に接続する際、認証情報を含む無線接続要求パケット(前述の認証要求に相当する。)を送信する。
無線基地局11は、その無線接続要求パケットを無線インタフェース部12で受信し、認証処理部14において認証情報(ユーザーIDとパスワード)を取得する(図2の101)。
認証処理部14は、無線基地局11の固有情報であるRAS固有情報をRAS固有情報管理部13から取得し、前記の認証情報に付加して、認証要求パケットを生成する。そして認証処理部14は、有線インタフェース部17から通信ネットワーク41を介して認証サーバ31へ認証要求パケットを送信する(図2の102)。
認証サーバ31は、認証要求パケットから無線端末21の認証情報(ユーザーIDとパスワード)と無線基地局11のRAS固有情報を取得し(図2の103)、図4の認証情報管理テーブル32に無線端末21のユーザーIDと一致するものがあるか否かを検索する(図2の104)。
図4に示す認証情報管理テーブル32は、認証サーバ31に登録されており、各無線端末の認証情報であるユーザIDとパスワード、登録されている無線基地局のRAS固有情報、及び有効期間が記載されている。なお、図4に示す認証情報管理テーブル32のユーザIDとパスワード、RAS固有情報、及び有効期間は例示であって、これらに限定されるものではない。
ここで、無線端末21のユーザIDと一致するものが認証サーバ31に無い場合には、認証サーバ31は認証拒否と判定し、認証拒否応答パケットを生成し、無線基地局11へ送信する(図3の110)。
これに対し、無線端末21のユーザIDと一致するものが認証サーバ31に有る場合には、認証サーバ31は無線端末21のパスワードが一致するか否かを判定する(図2の105)。
ここで、無線端末21のパスワードが一致しない場合には、認証サーバ31は認証拒否と判定し、認証サーバ31は認証拒否応答パケットを生成し、無線基地局11へ送信する(図3の110)。
これに対し、無線端末21のパスワードが一致した場合には、無線基地局11のRAS固有情報が一致するか否かを判定する(図3の106)。
ここで、無線基地局11のRAS固有情報が一致しない場合には、認証サーバ31は
この認証要求が有効期間内か否かを確認する(図3の109)。
無線端末21の認証情報が有効期間を過ぎている場合には、認証サーバ31は認証拒否と判定し、認証拒否応答パケットを生成し、無線基地局11へ送信する(図3の110)。
一方、無線端末21の認証情報が有効期間内である場合には、認証サーバ31は認証許可と判定し、認証許可応答パケットを生成し、無線基地局11へ送信する(図3の108)。
また、無線基地局11のRAS固有情報が一致する場合には、認証サーバ31は認証許可と判定し、有効期間を更新し(図3の107)、認証許可応答パケットを生成し、無線基地局11へ送信する(図3の108)。
なお、この有効期間は、認証サーバ31が任意の期間に設定することができ、例えば認証許可と判定した日から6月後の期日を有効期間としたり、或いは、四半期毎の末日まで有効期間と定めるようにしても良い。
これらの認証サーバ31の動作により、無線基地局11が、認証拒否応答パケットを受信した場合には、認証処理部14で無線接続拒否パケットを生成し、その無線接続拒否パケットを無線インタフェース部12から無線端末21へ送信する。
一方、無線基地局21が認証サーバ31から認証許可応答パケットを受信した場合には、認証処理部14で無線接続許可パケットを生成し、その無線接続許可パケットを無線インタフェース部12から無線端末21へ送信すると共に、無線端末21の端末IDをフィルタリングテーブル15へ登録し、登録されている期間は、無線端末21と通信ネットワーク41間の通信を可能にする。
このように本実施の形態では、認証サーバ31が、図4の認証情報管理テーブル32に記載された無線端末21の認証情報(ユーザIDとパスワード)と、無線基地局11のRAS固有情報とを保存すると共に、無線基地局11が、フィルタリングテーブル15に認証サーバ31から認証許可応答パケットを受信した無線端末21の端末IDを登録する。
以上のように本実施の形態によれば、認証システムにおける認証の許可、或いは拒否判定を、無線端末21の認証情報(ユーザIDとパスワード)と、無線基地局11のRAS固有情報と、認証情報の有効期間とで行うことにより、有効期間が過ぎてから再度、無線端末21を使用するためには、認証サーバ31に登録されているRAS固有情報と同一の特定の無線基地局を介して認証要求を行うことにより無線端末21が使用可能となる。
これにより、有効期間が過ぎた無線端末21であっても、認証サーバ31に登録されたRAS固有情報と無線基地局11のRAS固有情報とが一致することにより、有効期間を更新することができるので、管理者による認証情報の有効期間を管理する手続きが不要になり、管理者にかかる管理コストが削減できる。
更に、この特定の無線基地局をセキュリティで守られている場所に無線基地局11を設置することにより、盗難された無線端末によって有効期間経過後に、不正に通信ネットワークを利用されることを防ぐことができる。
(他の実施の形態)
本発明に係る第1の実施の形態では、図4のフローチャートにおいて、認証サーバ31が、認証情報管理テーブル32に記録されたRAS固有情報と無線基地局11から通信ネットワーク41を介して受信したRAS固有情報とを比較して、不一致の場合には、無線端末21の認証情報の有効期間を判定するようになされていたが、本発明はこれに限らず、RAS固有情報が一致した場合において認証情報の有効期間の更新を判定しても良く、又、RAS固有情報が不一致の場合には、認証サーバ31が認証拒否応答を送信するようにしても良い。
この場合、例えば、認証サーバ31は、RAS固有情報が一致していることにより無線端末21と無線基地局11とを特定することができるので、認証情報の有効期間について更新の可否を判定することができる。
また、無線端末21が工場や研究施設等で使用される場合には、無線基地局11が特定されるので、もしRAS固有情報が異なる場合には、認証サーバ31は、無線端末21が盗難や紛失により不正に使用されたと判断し、無線端末21の認証拒否をすることができる。
また、認証サーバ31は、認証情報管理テーブル32について、有効期間を更新するだけでなく、RAS固有情報も変更できるようにしても良い。
具体的には、例えば、ユーザが引っ越しや転勤等によって無線基地局11の管轄するエリアが変更される事態が生じた場合には、認証サーバ31は、無線基地局11を介して認証許可応答を行った無線端末21に限定して、認証情報管理テーブル32のRAS固有情報を、新しいエリアを管轄する無線基地局11のRAS固有情報に変更することにより、ユーザは、無線基地局11のエリアを変更しても、新しいエリアを管轄する無線基地局11によって、そのまま無線端末21を使用することができる。
或いは、認証サーバ31は、認証情報管理テーブル32について、盗難や紛失による不正使用の防止を解除する場合に、RAS固有情報を変更できるようにしても良い。
具体的には、例えば、盗難や紛失により、無線端末21が、その無線端末21と関係付けられたエリア以外を管轄する無線基地局11から認証要求を行った場合には、不正使用の防止のため、認証サーバによって認証拒否される。
この場合、ユーザが無線端末21を盗難や紛失した場合であって、ユーザを特定する身元確認ができた場合には、認証サーバ31に備えられた認証情報管理テーブル32のRAS固有情報を変更することにより、盗難や紛失後に発見された無線端末21の不正使用を防止する機能を解除することができる。
また、無線端末21の認証情報を変更しないで新たなRAS固有情報を設定することにより、既存の無線端末21の認証情報を維持したまま、無線端末21のエリアを管轄する無線基地局11を変更することができるので、新たに盗難や不正使用の防止を図ることができる。
本発明に係る第1の実施の形態による無線端末の認証システムにおける構成の概略図である。 本発明に係る第1の実施の形態による動作を示すフローチャートである。 本発明に係る第1の実施の形態による動作を示すフローチャートである。 本発明に係る第1の実施の形態による認証情報管理テーブルの一例である。 従来の無線端末の認証システムにおける標準的な構成を示した図である。
符号の説明
1 無線基地局
2 無線基地局
3 無線基地局
11 無線基地局
12 無線インタフェース部
13 RAS固有情報管理部
14 認証処理部
15 フィルタリングテーブル
16 フィルタリング部
17 有線インタフェース部
21 無線端末
31 認証サーバ
41 通信ネットワーク

Claims (8)

  1. 無線端末が無線基地局を介して通信ネットワークに接続された認証サーバに対して、該通信ネットワークへの認証要求を行う無線端末を認証する認証システムにおいて、
    前記無線基地局は、
    前記無線端末から送信される認証情報を含む無線接続要求パケットから該認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段によって取得した前記認証情報と、該無線基地局に予め登録されている無線基地局固有の情報であるRAS固有情報とを、前記認証サーバへ認証要求パケットとして送信する認証要求送信手段と、
    前記認証サーバの前記認証結果送信手段によって送信された前記認証許可応答パケットを受信した場合には、無線接続許可応答パケットを前記無線端末へ送信し、
    前記認証サーバの前記認証結果送信手段によって送信された前記認証拒否応答パケットを受信した場合には、無線接続拒否パケットを前記無線端末へ送信する認証結果基地局送信手段、を備え、
    前記認証サーバは、
    前記認証要求送信手段によって送信された前記認証要求パケットから該認証情報及び前記無線基地局の前記RAS固有情報を取得する基地局情報取得手段と、
    前記基地局情報取得手段によって取得した前記認証情報及び前記RAS固有情報と、前記認証情報と前記RAS固有情報とが関連付けられて予め登録されている無線端末認証情報とを比較して、一致するか否かを判定する基地局情報判定手段と、
    前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致しない場合には、認証拒否と判定し、
    前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致する場合には、認証許可と判定して該無線端末認証情報の有効期間を更新し、
    前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間内の場合には、認証許可と判定し、
    前記基地局情報取得手段により取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間外の場合には、認証拒否と判定するRAS固有情報判定手段と、
    前記RAS固有情報判定手段によって認証許可と判定された場合には、前記認証サーバが認証許可応答パケットを生成して該認証許可応答パケットを前記無線基地局へ送信し、
    前記RAS固有情報判定手段によって認証拒否と判定された場合には、前記認証サーバが認証拒否応答パケットを生成して該認証拒否応答パケットを前記無線基地局へ送信する認証結果送信手段と、を備え、
    前記基地局情報判定手段は、
    取得した前記認証情報及び前記RAS固有情報と、予め登録されている前記無線端末認証情報とが一致する場合には、認証許可と判定する
    ことを特徴とする無線端末を認証する認証システム。
  2. 前記認証サーバは、
    前記RAS固有情報判定手段において前記RAS固有情報が一致する場合であって、更に前記無線基地局からの前記認証要求が前記無線端末認証情報の有効期間外である場合には、前記認証サーバが認証期限切れと判定し、認証期限切れ応答パケットを生成して当該認証期限切れ応答パケットを前記無線基地局へ送信する
    ことを特徴とする請求項記載の無線端末を認証する認証システム。
  3. 前記RAS固有情報判定手段において前記RAS固有情報が一致しない場合には、前記無線端末認証情報の有効期間に関わらず、前記認証サーバが認証拒否と判定する
    ことを特徴とする請求項記載の無線端末を認証する認証システム。
  4. 前記認証結果基地局送信手段によって前記無線基地局が前記無線接続許可応答パケットを送信した前記無線端末について、前記認証サーバが、当該認証サーバに前記無線端末の認証情報と予め関連付けられて登録されている前記無線基地局のRAS固有情報を変更することができる
    ことを特徴とする請求項記載の無線端末を認証する認証システム。
  5. 無線端末が無線基地局を介して通信ネットワークに接続された認証サーバに対して、該通信ネットワークへの認証要求を行う無線端末を認証する認証システムにおける認証方法であって、
    前記無線基地局が、前記無線端末から送信される認証情報を含む無線接続要求パケットから該認証情報を取得する第1のステップと、
    前記無線基地局が、前記第1のステップで取得した前記認証情報と、該無線基地局に予め登録されている無線基地局固有の情報であるRAS固有情報とを、前記認証サーバへ認証要求パケットとして送信する第2のステップと、
    前記認証サーバが、前記第2のステップで送られてきた前記認証要求パケットから該認証情報と前記無線基地局の前記RAS固有情報を取得する第3のステップと、
    前記認証サーバが、前記認証情報と前記RAS固有情報とが関連付けられて予め登録されている無線端末認証情報と、前記第3のステップで取得した前記認証情報及び前記RAS固有情報とを比較して、一致するか否かを判定する第4のステップと、
    前記第4のステップにおいて、前記第3のステップにより取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致しない場合には、認証拒否と判定し、
    前記第3のステップにより取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致する場合には、認証許可と判定して該無線端末認証情報の有効期間を更新し、
    前記第3のステップにより取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間内の場合には、認証許可と判定し、
    前記第3のステップにより取得した前記認証情報と、予め登録されている前記無線端末認証情報とが一致して、かつ、前記RAS固有情報が一致しない場合であって、かつ、該認証要求が該無線端末認証情報の有効期間外の場合には、認証拒否と判定する第5のステップと、
    前記第5のステップによって認証許可と判定された場合には、前記認証サーバが認証許可応答パケットを生成して該認証許可応答パケットを前記無線基地局へ送信し、
    前記第5のステップによって認証拒否と判定された場合には、前記認証サーバが認証拒否応答パケットを生成して該認証拒否応答パケットを前記無線基地局へ送信する第6のステップと、
    前記無線基地局が、前記第6のステップによって送信された前記認証許可応答パケットを受信した場合には、無線接続許可応答パケットを前記無線端末へ送信し、
    前記無線基地局が、前記第6のステップによって送信された前記認証拒否応答パケットを受信した場合には、無線接続拒否応答パケットを前記無線端末へ送信する第7のステップと、を備え、
    前記第4のステップにおいては、予め登録されている前記無線端末認証情報と、前記第3のステップで取得した前記認証情報及び前記RAS固有情報とが一致する場合には、認証許可と判定する
    ことを特徴とする無線端末を認証する認証方法。
  6. 前記第5のステップにおいて、前記RAS固有情報が一致する場合であって、前記無線基地局からの前記認証要求が、前記無線端末認証情報の有効期間外である場合には、前記認証サーバが認証期限切れと判定し、認証期限切れ応答パケットを生成して当該認証期限切れ応答パケットを前記無線基地局へ送信する
    ことを特徴とする請求項記載の無線端末を認証する認証方法。
  7. 前記第5のステップにおいて、前記RAS固有情報が一致しない場合には、前記無線端末認証情報の有効期間に関わらず、前記認証サーバが認証拒否と判定する
    ことを特徴とする請求項記載の無線端末を認証する認証方法。
  8. 前記第7のステップにおいて、前記認証サーバは、前記無線基地局が前記無線接続許可応答パケットを送信した前記無線端末について、前記認証サーバに前記無線端末の認証情報と予め関連付けられて登録されている前記無線基地局のRAS固有情報を変更することができる
    ことを特徴とする請求項記載の無線端末を認証する認証方法。
JP2006225370A 2006-08-22 2006-08-22 無線端末を認証する認証システム及び認証方法 Active JP4174535B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006225370A JP4174535B2 (ja) 2006-08-22 2006-08-22 無線端末を認証する認証システム及び認証方法
US11/842,707 US7945245B2 (en) 2006-08-22 2007-08-21 Authentication system and authentication method for performing authentication of wireless terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006225370A JP4174535B2 (ja) 2006-08-22 2006-08-22 無線端末を認証する認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2008053808A JP2008053808A (ja) 2008-03-06
JP4174535B2 true JP4174535B2 (ja) 2008-11-05

Family

ID=39197271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006225370A Active JP4174535B2 (ja) 2006-08-22 2006-08-22 無線端末を認証する認証システム及び認証方法

Country Status (2)

Country Link
US (1) US7945245B2 (ja)
JP (1) JP4174535B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5557623B2 (ja) * 2010-06-30 2014-07-23 三菱電機株式会社 感染検査システム及び感染検査方法及び記録媒体及びプログラム
US20130331027A1 (en) * 2012-06-08 2013-12-12 Research In Motion Limited Communications system providing remote access via mobile wireless communications device and related methods
CN104870068B (zh) * 2014-04-02 2018-09-07 华为终端有限公司 一种接入网络的方法及路由器
US10021563B2 (en) * 2014-04-29 2018-07-10 Alcatel Lucent Enhanced authentication for provision of mobile services
SG10201605364XA (en) * 2016-06-29 2018-01-30 Mastercard Asia Pacific Pte Ltd Method For Effecting An Authentication Procedure Associated With A Service Provider Or An Application
US10931668B2 (en) 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
US10952063B2 (en) * 2019-04-09 2021-03-16 Oracle International Corporation Methods, systems, and computer readable media for dynamically learning and using foreign telecommunications network mobility management node information for security screening
US11411925B2 (en) 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
JP3261394B2 (ja) 1996-05-28 2002-02-25 松下電器産業株式会社 無線携帯端末装置
SE514266C2 (sv) * 1997-02-20 2001-01-29 Ericsson Telefon Ab L M Förfarande och system för att begränsa rörligheten i ett system med kärntjänste- och åtkomstleverantör
US6421714B1 (en) * 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
US6167255A (en) * 1998-07-29 2000-12-26 @Track Communications, Inc. System and method for providing menu data using a communication network
US6282193B1 (en) * 1998-08-21 2001-08-28 Sonus Networks Apparatus and method for a remote access server
AU2000264222A1 (en) * 2000-02-08 2001-08-20 Swisscom Mobile Ag Single sign-on process
JP2001346257A (ja) 2000-06-01 2001-12-14 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002055960A (ja) 2000-08-10 2002-02-20 Nec Corp カード認証システム及びカード認証方法
JP2002064861A (ja) 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US6795705B1 (en) * 2000-10-31 2004-09-21 Utstarcom, Inc. Hot standby protocol for wireless devices
JP3678166B2 (ja) 2001-04-25 2005-08-03 日本電気株式会社 無線端末の認証方法、無線基地局及び通信システム
JP2002345033A (ja) 2001-05-16 2002-11-29 Nec Corp 携帯電話不正使用抑止システム及び方法並びに該システムに用いられる制御プログラム
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
JP3820258B2 (ja) 2004-04-21 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ 機能制限装置、及び、機能制限方法
US9654963B2 (en) * 2004-07-01 2017-05-16 Qualcomm Incorporated Dynamic assignment of home agent and home address in wireless communications
US7822406B2 (en) * 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
US20070254630A1 (en) * 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
US20080160960A1 (en) * 2006-12-27 2008-07-03 Microsoft Corporation Remote processing device management
US8666366B2 (en) * 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US20090034451A1 (en) * 2007-08-03 2009-02-05 Utstarcom, Inc. System and method for handling QoS flows in a roaming scenario

Also Published As

Publication number Publication date
JP2008053808A (ja) 2008-03-06
US20080051061A1 (en) 2008-02-28
US7945245B2 (en) 2011-05-17

Similar Documents

Publication Publication Date Title
JP4174535B2 (ja) 無線端末を認証する認証システム及び認証方法
EP3460691B1 (en) Methods and apparatus for management of intrusion detection systems using verified identity
CN100498690C (zh) 安全装置、终端装置、门设备、系统和方法
US7562385B2 (en) Systems and methods for dynamic authentication using physical keys
US10219154B1 (en) Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
US20080250485A1 (en) Guest Dongle and Method of Connecting Guest Apparatuses to Wireless Home Networks
US7496948B1 (en) Method for controlling access to a target application
JP5206109B2 (ja) 入退場管理システムおよび無線通信端末
US20060161770A1 (en) Network apparatus and program
JP2008065829A (ja) アクセス装置の権限データを更新する方法およびサービスセンタ
KR20160121775A (ko) 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
EP3122017B1 (en) Systems and methods of authenticating and controlling access over customer data
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
CN107534664A (zh) 针对使能ieee 802.1x的网络的多因素授权
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
KR20190130206A (ko) 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법
JP4752436B2 (ja) 連携制御装置及びネットワーク管理システム
JP2006343886A (ja) ネットワーク管理システム
JP4025126B2 (ja) 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP2009055417A (ja) 無線端末を認証する認証システム、その認証方法及び無線基地局
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
JP4882511B2 (ja) 連携制御装置
JP2007241550A (ja) 印刷機管理装置及び印刷機
JP4894431B2 (ja) 連携制御装置
JP2007053454A (ja) 認証デバイスおよび認証方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080806

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080818

R150 Certificate of patent or registration of utility model

Ref document number: 4174535

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 5

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350