JP4564054B2 - Dhcp用サポート - Google Patents
Dhcp用サポート Download PDFInfo
- Publication number
- JP4564054B2 JP4564054B2 JP2007509417A JP2007509417A JP4564054B2 JP 4564054 B2 JP4564054 B2 JP 4564054B2 JP 2007509417 A JP2007509417 A JP 2007509417A JP 2007509417 A JP2007509417 A JP 2007509417A JP 4564054 B2 JP4564054 B2 JP 4564054B2
- Authority
- JP
- Japan
- Prior art keywords
- dhcp
- server
- aaa
- eap
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013475 authorization Methods 0.000 claims description 74
- 238000000034 method Methods 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 description 41
- XQVWYOYUZDUNRW-UHFFFAOYSA-N N-Phenyl-1-naphthylamine Chemical compound C=1C=CC2=CC=CC=C2C=1NC1=CC=CC=C1 XQVWYOYUZDUNRW-UHFFFAOYSA-N 0.000 description 20
- 230000011664 signaling Effects 0.000 description 11
- VOWAEIGWURALJQ-UHFFFAOYSA-N Dicyclohexyl phthalate Chemical compound C=1C=CC=C(C(=O)OC2CCCCC2)C=1C(=O)OC1CCCCC1 VOWAEIGWURALJQ-UHFFFAOYSA-N 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000008054 signal transmission Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000003111 delayed effect Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- -1 802.1X Chemical compound 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 241001122767 Theaceae Species 0.000 description 1
- 241000465502 Tobacco latent virus Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 201000006607 congenital myasthenic syndrome 11 Diseases 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
- H04W8/065—Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
本発明は、一般的には、ネットワーク通信の分野に関するものであり、より詳しくは、DHCP(動的ホストコンフィグレーション(設定)プロトコル)用のAAA(認証、認可、課金(アカウンティング))サポートに関するものである。
DHCPプロトコル(RFC2131)[1]は、インターネット及び、モバイルネットワークを含む同様のネットワーク上のホストへコンフィグレーションパラメータを提供するためのフレームワークを提供する。DHCPは、基本的には、クライアント−サーバモデルで構築される。このクライアント−サーバモデルでは、指定されたDHCPサーバホストがネットワークアドレスを割り当て、そのようなコンフィグレーションパラメータを、動的に構成されたDHCPクライアントに配信する。つまり、DHCPクライアントは、ネットワークアドレスのようなコンフィグレーションパラメータを取得するためにDHCPを使用するホストであり、また、DHCPサーバは、コンフィグレーションパラメータをDHCPクライアントへ返信するホストである。DHCPサーバは、通常は、システム管理者によって構成される。基本的なDHCPプロトコルは、アドレス割当用に3つのメカニズムをサポートしている。自動割当では、DCHPは、固定アドレスをDHCPクライアントへ割り当てる。動的割当では、アドレスは、期限が設定されてクライアントに割り当てられる(あるいは、クライアントがそのアドレスを解放するまで)。手動割当では、アドレスはネットワーク管理者によって割り当てられ、また、DHCPは単に割り当てられたアドレスをDHCPクライアントへ搬送するために使用される。DHCPを介してパラメータ(例えば、TCP/IPスタックパラメータ)を取得した後は、DHCPクライアントは、考慮されているネットワーク内の任意の他のホストとパケット交換することが可能とならなければならない。
本発明は、従来技術の構成のこれらの欠点及び他の欠点を解消するものである。
・AAAベースのDHCPサーバ割当
・DHCPサポートの効果的なブートストラップ
・DHCPサービスを認可するためのDHCP関連情報の効果的な送信
・EAP形式の拡張に基づくDHCP認証及び認可サポートについて合理化されたソリューション、これは、後方互換性の問題を最小限にして管理可能であり、かつ的確である
・共通の処理で、認証及び認可の最適化
・訪問先ネットワークに制限されないDHCPサーバ位置
・DHCPサーバをホームネットワーク内に配置することができる
・同一のラウンドトリップで、DHCP認証及び認可と、HMIPv6とMIPv6認証及び認可の同時実行
本発明によって提供される他の効果は、本発明の実施形態の以下の説明を読むことによって理解されるであろう。
図面全体を通して、同一の参照文字は、対応する要素あるいはそれに類する要素に対して使用している。
本実施形態では、DHCP用の拡張認証プロトコル、本明細書では、新規のあるいは拡張EAP認証プロトコルによって例示される(「DHCP認証方法」あるいは「EAP/DHCP」と称する)プロトコルでは、例えば、DHCP認証拡張(RFC3118)、即ち、DHCP SAリクエスト、キー生成ナンス、キーID及びその類をブートストラップすることを容易にするDHCP関連情報を搬送することが定義されている。EAP/DHCPは、必要なDHCPサーバIPアドレスをDHCPクライアントへトランスポートすることによって、ホームネットアwークあるいは訪問先ネットワークの一方に配置することができる適切なDHCPサーバの割当を容易にすることもできる。
以下では、EAP/DHCPプロトコルの詳細例を、概念の全体フローと実行可能性の例を示すために提供する。
第1の実現例では、新規のEAPタイプ長値(TLV)あるいは同様の属性のセットが定義されることが好ましく、これは、DHCP認証拡張(RFC3119)のブートストラップを容易にする情報、即ち、DHCP SAリクエスト、キー生成ナンス、キーID等を搬送し、また、適切なDHCPサーバの割当(DHCPサーバIPアドレス)を容易にする情報を搬送する。
これは、認証が成功した場合に、MNに対し動的に割り当てられるDHCPサーバのアドレス用のリクエストを示している。これは、認証され、与えられるDHCPサービスをMNがリクエストする場合に、MNによってAAAhへ典型的にはリクエストされる。
これは、認証されたMNに対し、動的に割り当てられるDHCPサーバのアドレスを示している。これは、MNが認証され、かつDHCPサーバが動的に割り当てられている場合に、AAAhからMNへ通知される。
これは、DHCPサーバとMN間の事前共有キーを生成するためのシードとする、MNによってランダムに生成されるオクテットストリングを示している。MNは、このナンス(nonce)と、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、DHCPサーバ−MN(事前共有)キーを生成することができる。この属性は、有効なDHCPサーバ−MN(事前共有)キーが既に存在している場合のオプションである。
これは、DHCPサーバとMN間で動的に生成される(事前共有)キーを示している。これは、典型的には、AAAhからDHCPサーバへ通知される。AAAhは、DHCP Server-MN (Pre-shared) Key Generation Nonce EAP-TLV属性によって与えられるナンスと、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、DHCPサーバ−MN(事前共有)キーを生成することができる。この属性は、有効なDHCPサーバ−MN事前共有キーが既に存在している場合のオプションである。
これは、[10]で定義されるIDペイロードを示している。KeyIDは、AAAhによって生成され、そして、認証が成功しているMNに送信される。KeyIDは、いくつかのオクテットを含み、これは、どのようにしてAAAhから、DHCPサーバ−MN事前共有キーを検索(あるいは生成)するかについてを、DHCPサーバへ通知する。この属性は、オプションであり、かつ、MNがDHCPサーバ−MN事前共有キー生成ナンス(DHCP Server-MN pre-shared key generation nonce)を提示しない場合、即ち、有効なDHCPサーバ−MN事前共有キーが既に存在している場合には、通常必要とされない。これは、DHCPサーバ−MN事前共有キーがAAAhによってDHCPサーバに搬送される場合にも必要とされない。
これは、DHCPサーバとMN間のIPSecに対するセキュリティパラメータインデックス(Security Parameter Index)を示している。これは、DHCPサーバによって生成され、かつ、DHCPサーバ−MN事前共有キーがAAAhによってDHCPサーバに搬送される場合にMNに通知されることが好ましい。この属性は、オプションであり、かつ、MNがDHCPサーバ−MN事前共有キー生成ナンス(DHCP Server-MN pre-shared key generation nonce)を提示しない場合、即ち、有効なDHCPサーバ−MN事前共有キーが既に存在している場合には、通常必要とされない。
これは、DHCPサーバとMN間のIPSecプロトコル(例えば、ESPあるいはAH)を示している。これは、DHCPサーバ−MN(事前共有)キーがAAAhによってDHCPサーバに搬送される場合にMNに通知される。この属性は、オプションであり、かつ、MNがDHCPサーバ−MN事前共有キー生成ナンス(DHCP Server-MN pre-shared key generation nonce)を提示しない場合、即ち、有効なDHCPサーバ−MN事前共有キーが既に存在している場合には、通常必要とされない。
これは、DHCPサーバとMN間のIPSecに対する暗号アルゴリズムを示している。これは、DHCPサーバ−MN(事前共有)キーがAAAhによってDHCPサーバに搬送される場合にMNに通知される。この属性は、オプションであり、かつ、MNがDHCPサーバ−MN事前共有キー生成ナンス(DHCP Server pre-shared key generation nonce)を提示しない場合、即ち、有効なDHCPサーバ−MN事前共有キーが既に存在している場合には、通常必要とされない。
これは、DHCPサーバとMN間のIPSecに対するキー期限を示している。これは、DHCPサーバ−MN(事前共有)キーがAAAhによってDHCPサーバに搬送される場合にMNに通知される。この属性は、オプションであり、かつ、MNがDHCPサーバ−MN事前共有キー生成ナンス(DHCP Server-MN pre-shared key generation nonce)を提示しない場合、即ち、有効なDHCPサーバ−MN事前共有キーが既に存在している場合には、通常必要とされない。
これは、AAAhによってランダムに生成され、かつMD5チャレンジ(Challenge)に対するMNへ送信されるオクテットストリングを示している。
これは、AAAhとMN間の共有シークレットキーを用いるMD5ハッシュ関数の結果として生成されるオクテットストリングを示している。
これは、PAC−PAA間の事前共有キーを生成するためのシードとする、MN/PACによってランダムに生成されるオクテットストリングを示している。MN/PACは、このナンス(nonce)と、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、PAC−PAA事前共有キーを生成することができる。この属性は、PANAセキュリティに対して必要とされる。
別のEAPの実現では、EAPは、新規のいわゆるEAPメソッド(EAP method)を生成することなく、DHCP関連情報(オプションとしては、HMIPv6/MIPv6情報)のキャリヤとして使用される。これは、EAPメソッドとともに使用することができる汎用コンテナEAP属性で情報を搬送することによるものではない。
図7は、割り当てられたDHCPサーバがホームネットワークに配置されている場合についての、EAP/DHCP(例えば、Diameterによって搬送される)のシグナリング(信号送受信)フローの例を示している。
別の実施形態では、新規のAAAフレームワークプロトコルアプリケーション、ここでは、DHCP用に構成されているDiameterアプリケーション(「Diameter DHCPアプリケーション」と称する)によって例示される、が生成される。これは、例えば、DHCP認証拡張(RFC3118)のブートストラップを容易にするDHCP関連情報を搬送する。この情報には、DiameterプロトコルレベルでのDHCP SAリクエスト、キー生成ナンス、キーID等がある。また、Diameter DHCPアプリケーションは、必要なDHCPサーバのIPアドレスをDHCPクライアントにトランスポートすることによって、ホームネットワークあるいは訪問先ネットワークのいずれかに配置することができる適切なDHCPサーバの割当を容易にする。
以下では、例として、Diameter DHCPアプリケーションの詳細を、概念の全体フロー及び実行可能性を例示するために提供する。好ましくは、新規のDHCP−専用コマンドコード、AVP(属性値ペア)、及びフラグが定義され、これは、DHCP認証拡張(RFC3118)、即ち、DHCP SAリクエスト、キー生成ナンス、キーID等のブートストラップを容易にし、また/あるいは、適切なDHCPサーバ(DHCPサーバのIPアドレス)の割当を容易にする情報を搬送する。
図9は、DHCPサーバがホームネットワークに配置されている場合に対する、Diameter DHCPアプリケーションシグナリング(信号送受信)フローの例を示している。
DHCP 動的ホストコンフィグレーションプロトコル
EAP 拡張可能認証プロトコル(Extensible Authentication Protocol)
NAS ネットワークアクセスサーバ
SA セキュリティアソシエーション(Security Association)
AAA 認証、認可及びアカウンティング(Authentication, Authorization and Accounting)
AAAh ホームAAA
AAAv 訪問先AAA(Visited AAA)
AKA 認証キーアグリーメント(Authentication Key Agreement)
EAP 拡張可能認証プロトコル(Extensible Authentication Protocol)
EP 実施点
HA ホームエージェント
IKE インターネットキー交換(Internet Key Exchange)
IPsec IP セキュリティ
ISAKMP インターネットセキュリティアソシエーション及びキー管理プロトコル
(Internet Security Association and Key Management Protocol)
MD5 メッセージダイジェスト5(Message Digest 5)
MIPv6 モバイルIPバージョン6
MN モバイルノード
PAA PANA認証エージェント
PAC PANAクライアント
PANA ネットワークアクセス認証搬送用プロトコル
SPI セキュリティパラメータインデックス
TLS トランスポートレイヤセキュリティ
TLV タイプレングス値(Type Length Value)
TTLS トンネル化TLS(Tunneled TLS)
WLAN 無線ローカルエリアネットワーク
参考文献
[1]動的ホストコンフィグレーションプロトコル、RFC2131、アール.ドルムス、1997年3月([1] Dynamic Host Configuration Protocol,RFC2131, R. Droms, March 1997)
[2]DHCPメッセージ用認証、RFC3118、アール.ドロムス、ダブリュー.アルバウ、2001年6月([2] Authentication for DHCP Messages, RFC3118, R. Droms, W. Arbaugh, June 2001)
[3]EAPベースのネットワークアクセス認証を使用する、RFC3118による遅延DHCP認証のブートストラップ、エイ.イエイン、エイチ.シュフォニグ、ディー.フォルスベルグ、2004年2月、<draft-yegin-eap-boot-rfc3118-00.txt>([3] Bootstrapping RFC3118 Delayed DHCP Authentication Using EAP-based Network Access Authentication, A. Yegin, H. Tschofenig, D. Forsberg, February 2004, <draft-yegin-eap-boot-rfc3118-00.txt>)
[4]PANAを使用する、RFC3118による遅延認証のブートストラップ、エイチ.シュフォニグ、エイ.イエイン、ディー.フォルスベルグ、2003年8月、<draft-tschofenig-pana-bootstrap- rfc3118-01.txt>([4] Bootstrapping RFC3118 Delayed authentication using PANA, H. Tschofenig, A. Yegin, D. Forsberg, October 2003, <draft-tschofenig-pana-bootstrap- rfc3118-01.txt>)
[5]DiameterモバイルIPv6アプリケーション、ステファノ エム.ファッチン、フランク リー、バサバラジ パチル、チャールズ イー.ペルキンス、2003年4月、<draft-le-aaa-diameter-mobileipv6- 03.txt>([5] Diameter Mobile IPv6 Application, Stefano M. Faccin, Franck Le, Basavaraj Patil, Charles E. Perkins, April 2003, <draft-le-aaa-diameter-mobileipv6- 03.txt>)
[6]EAPに基づく、MIPv6認証及びコンフィグレーション、ジー.ジアレッタ、アイ.グアルディニ、イー.デマリア、2004年2月、<draft-giaretta-mip6-authorization-eap-00.txt>([6] MIPv6 Authorization and Configuration based on EAP, G. Giaretta, I. Guardini, E. Demaria, February 2004, <draft-giaretta-mip6-authorization-eap-00.txt>)
[7]PPP拡張可能認証プロトコル(EAP)、RFC2284、エル.ブルンク、ジェイ.ボルブレッヒト、1998年3月(PPP Extensible Authentication Protocol (EAP), RFC2284, L. Blunk, J. Vollbrecht, March 1998)
[8]IEEE 標準802.1X、ローカル及びメトロポリトンエリアネットワーク−ポートベースのネットワークアクセス制御(IEEE Standard802.1X, Local and metropolitan area networks - Port-Based Network Access Control)
[9]Diameter拡張可能認証プロトコル(EAP)アプリケーション、ピー.エロネン、ティー.ヒラー、ジー.ゾルン、2004年2月16日、<draft-ietf-aaa-eap-04.txt>(Diameter Extensible Authentication Protocol (EAP) Application, P. Eronen, T. Hiller, G. Zorn, February 16, 2004, <draft-ietf-aaa-eap-04.txt>)
[10]インターネットセキュリティアソシエーション及びキー管理プロトコル(ISAKMP)、RFC2408、ディー.マウグハン、エム.シェルター、エム.シュナイダー、ジェイ.ターナー、1998年11月(Internet Security Association and Key Management Protocol (ISAKMP), RFC2408, D. Maughan, M. Schertler, M. Schneider, J. Turner, November 1998)
[11]リモート認証ダイアルインユーザサービス(RADIUS)−RFC2865、シー.リグネイ、エス.ウィレンス、エイ.ルーベンス、ダブリュー.シンプソン、2000年6月(Remote Authentication Dial In User Service (RADIUS) - RFC2865, C. Rigney, S. Willens, A. Rubens, W. Simpson, June 2000)
[12]RADIUS拡張−RFC2869、シー.リグネイ、ダブリュー.ウィラッツ、ピー.カルホウン、2000年6月(RADIUS Extensions - RFC2869, C. Rigney, W. Willats, P. Calhoun, June 2000)
[13]拡張可能認証プロトコル(EAP)−RFC2284、エル.ブルンク、ジェイ.ボルブレッヒト、ビー.アボバ、ジェイ.カールソン、エイチ.レブコベッツ、2003年9月、<draft-ietf-eap- rfc2284bis-06.txt>(Extensible Authentication Protocol (EAP) - RFC2284, L. Blunk, J. Vollbrecht, B. Aboba, J. Carlson, H. Levkowetz, September 2003, <draft-ietf-eap- rfc2284bis-06.txt>)
[14]EAPピアー及び認証器用状態マシーン、ジェイ.ボルブレッヒト、ピー.エロネン、エヌ.ペトロニ、ワイ.オオバ、2003年10月<draft-ietf-eap-statemachine-01.pdf>(State Machines for EAP Peer and Authenticator, J. Vollbrecht, P. Eronen, N. Petroni, Y. Ohba, October 2003, <draft-ietf-eap-statemachine-01.pdf>)
[15]EAP認証、エム.グレイソン、ジェイ.サロウェイ、2003年3月<draft-grayson-eap- authorization-0 1.txt>(EAP Authorization, M. Grayson, J. Salowey, March 2003, <draft-grayson-eap- authorization-01.txt>)
Claims (24)
- DHCPクライアント用の動的ホストコンフィグレーションプロトコル(DHCP)サービスをサポートする方法であって、
AAAサーバで、適切なDHCPサーバを、前記DHCPサービスに対する前記DHCPクライアントへ割り当てる工程と、
前記DHCPクライアントと前記DHCPサーバ間のDHCPセキュリティアソシエーションを確立するために、前記割り当てられたDHCPサーバを用いて、前記DHCPサービスに対する前記DHCPクライアントを認証及び認可するためのAAAインフラストラクチャを介して、DHCP関連情報を送信する工程と
を備えることを特徴とする方法。 - 前記送信する工程は、DHCPサーバ割当情報とDHCPセキュリティアソシエーション情報を前記DHCPクライアントへ送信することを含む
ことを特徴とする請求項1に記載の方法。 - 前記DHCPクライアントは、訪問先ネットワークでローミングするモバイルホストであり、AAA訪問先ネットワークサーバ(AAAv)は、前記訪問先ネットワークのオペレータのポリシーに基づいて、前記訪問先ネットワーク内のDHCPサーバを前記モバイルホストに割り当てる
ことを特徴とする請求項1に記載の方法。 - 前記モバイルホストは、前記AAAインフラストラクチャを介して、DHCP割当リクエストをAAAホームネットワークサーバ(AAAh)へ送信し、
前記AAAhは、前記DHCP割当リクエストを、DHCPサーバの割当用の前記AAA訪問先ネットワークサーバ(AAAv)へ転送し、
前記AAAホームネットワークサーバは、前記モバイルホストと前記割り当てられたDHCPサーバ間のセキュリティアソシエーション用の信用関連データを生成し、前記信用関連データは、前記AAAvを介して、前記AAAhから前記DHCPサーバへ転送され、
前記AAAhは、前記セキュリティアソシエーションを成立させるための情報を生成する、あるいは前記DHCPサーバは、前記セキュリティアソシエーションを成立させるための情報を用いて、前記AAAvを介して前記AAAhへ応答し、
前記AAAhは、DHCPサーバ割当情報を含むDHCP認可情報と、DHCPセキュリティアソシエーション情報を、前記AAAインフラストラクチャを介して、前記モバイルホストへ送信する
ことを特徴とする請求項3に記載の方法。 - 前記DHCPクライアントはモバイルホストであり、AAAホームネットワークサーバ(AAAh)は、前記ホームネットワーク内のDHCPサーバを前記DHCPクライアントへ割り当てる
ことを特徴とする請求項1に記載の方法。 - 前記DHCPクライアントはモバイルホストであり、
前記モバイルホストの前記ホームネットワークのAAAコンポーネントは、前記モバイルホストと前記割り当てられたDHCPサーバ間のセキュリティアソシエーション用の信用関連データを生成し、前記信用関連データを、前記DHCPサーバへ送信し、
前記ホームネットワークのAAAコンポーネントは、前記セキュリティアソシエーションを成立させるための情報を生成する、あるいは前記DHCPサーバは、前記セキュリティアソシエーションを成立させるための情報を用いて、前記ホームネットワークのAAAコンポーネントへ応答し、
前記ホームネットワークのAAAコンポーネントは、DHCPサーバ割当情報を含むDHCP認可情報と、DHCPセキュリティアソシエーション情報を、前記AAAインフラストラクチャを介して、前記モバイルホストへ送信する
ことを特徴とする請求項1に記載の方法。 - 前記DHCPクライアントは、訪問先ネットワークでローミングするモバイルホストであり、
前記訪問先ネットワークに対してトランスペアレントなエンドツーエンド処理において、認証プロトコルで、DHCP関連認証及び認可情報は、前記モバイルホストとAAAホームネットワークサーバ(AAAh)間を送信される
ことを特徴とする請求項1に記載の方法。 - 前記認証プロトコルは、拡張された拡張可能認証プロトコル(EAP)であり、前記DHCP関連認証及び認可情報は、前記EAPプロトコルスタック内に追加データとして組み込まれる
ことを特徴とする請求項7に記載の方法。 - 前記DHCP関連情報は、前記AAAインフラストラクチャを介して、AAAフレームワークプロトコルアプリケーションで送信される
ことを特徴とする請求項1に記載の方法。 - 前記AAAインフラストラクチャを介して、同一のラウンドトリップで、DHCP認証及び認可と、HMIPv6/MIPv6認証及び認可を同時に実行する
ことを特徴とする請求項1に記載の方法。 - DHCPクライアントに対して、動的ホストコンフィグレーションプロトコル(DHCP)サービスをサポートするシステムであって、
適切なDHCPサーバを、前記DHCPサービスに対する前記DHCPクライアントへ割り当てるように動作可能なAAAサーバと、
前記DHCPクライアントと前記DHCPサーバ間のDHCPセキュリティアソシエーションを確立するために、前記割り当てられたDHCPサーバを用いて、前記DHCPサービスに対する前記DHCPクライアントを認証及び認可するための前記AAAインフラストラクチャコンポーネントを介して、DHCP関連情報を送信する手段と
を備えることを特徴とするシステム。 - 前記送信する手段は、DHCPサーバ割当情報とDHCPセキュリティアソシエーション情報を前記DHCPクライアントへ送信する手段を含む
ことを特徴とする請求項11に記載のシステム。 - 前記DHCPクライアントは、訪問先ネットワークでローミングするモバイルホストであり、AAA訪問先ネットワークサーバ(AAAv)は、前記訪問先ネットワークオペレータのポリシーに基づいて、前記訪問先ネットワーク内のDHCPサーバを前記モバイルホストに割り当てるように動作可能である
ことを特徴とする請求項11に記載のシステム。 - AAAホームネットワークサーバ(AAAh)は、
前記モバイルホストから、DHCP割当リクエストを受信し、前記DHCP割当リクエストを、DHCPサーバの割当用の前記AAA訪問先ネットワークサーバ(AAAv)へ送信する手段と、
前記モバイルホストと前記割り当てられたDHCPサーバ間のDHCPセキュリティアソシエーション用の信用関連データを生成する手段と、
前記信用関連データを前記AAAvを介して前記割り当てられたDHCPサーバへ送信し、かつ前記AAAvを介して前記DHCPサーバから、前記DHCPセキュリティアソシエーションを成立させるための情報を受信する手段と、
DHCPサーバ割当情報を含むDHCP認可情報と、DHCPセキュリティアソシエーション情報を、前記AAAインフラストラクチャを介して、前記モバイルホストへ送信する手段と
を備えることを特徴とする請求項13に記載のシステム。 - 前記DHCPクライアントはモバイルホストであり、AAAホームネットワークサーバ(AAAh)は、前記ホームネットワーク内のDHCPサーバを前記モバイルホストへ割り当てるように動作可能である
ことを特徴とする請求項11に記載のシステム。 - 前記DHCPクライアントはモバイルホストであり、
前記モバイルホストの前記ホームネットワークのAAAコンポーネントは、
前記モバイルホストと前記割り当てられたDHCPサーバ間のDHCPセキュリティアソシエーション用の信用関連データを生成する手段と、
前記信用関連データを、前記割り当てられたDHCPサーバへ送信する手段と、
前記セキュリティアソシエーションを成立させるための情報を前記DHCPサーバから受信する手段と、
DHCPサーバ割当情報を含むDHCP認可情報と、DHCPセキュリティアソシエーション情報を、前記AAAインフラストラクチャを介して、前記モバイルホストへ送信する手段と
を備えることを特徴とする請求項11に記載のシステム。 - 前記DHCPクライアントは、訪問先ネットワークでローミングするモバイルホストであり、
前記訪問先ネットワークに対してトランスペアレントなエンドツーエンド処理において、認証プロトコルで、DHCP関連認証及び認可情報は前記モバイルホストとAAAホームネットワークサーバ(AAAh)間を送信される
ことを特徴とする請求項11に記載のシステム。 - 前記認証プロトコルは、拡張された拡張可能認証プロトコル(EAP)であり、前記DHCP関連認証及び認可情報は、前記EAPプロトコルスタック内に追加データとして組み込まれる
ことを特徴とする請求項17に記載のシステム。 - 前記DHCP関連情報は、前記AAAインフラストラクチャを介して、AAAフレームワークプロトコルアプリケーションで送信される
ことを特徴とする請求項11に記載のシステム。 - DHCPクライアントに対して、動的ホストコンフィグレーションプロトコル(DHCP)サービスをサポートするAAAサーバであって、
前記DHCPサービスに対する前記DHCPクライアントへ、適切なDHCPサーバを割り当てる手段を備える
ことを特徴とするAAAサーバ。 - 前記DHCPクライアントは、訪問先ネットワークでローミングするモバイルホストであり、前記AAAサーバは、前記訪問先ネットワークオペレータのポリシーに基づいて、前記訪問先ネットワーク内のDHCPサーバを割り当てるように動作可能なAAA訪問先ネットワークサーバ(AAAv)である
ことを特徴とする請求項20に記載のAAAサーバ。 - 前記DHCPクライアントはモバイルホストであり、前記AAAサーバは、前記モバイルホストの前記ホームネットワーク内のDHCPサーバを割り当てるように動作可能なAAAホームネットワークサーバ(AAAh)である
ことを特徴とする請求項20に記載のAAAサーバ。 - モバイルホストに対して、動的ホストコンフィグレーションプロトコル(DHCP)サービスをサポートするAAAホームネットワークサーバであって、
前記モバイルホストとAAAサーバによって割り当てられたDHCPサーバ間のDHCPセキュリティアソシエーション用の信用関連データを生成する手段と、
前記信用関連データを前記割り当てられたDHCPサーバへ送信する手段と、
前記DHCPサーバから、前記DHCPセキュリティアソシエーションを成立させるための情報を受信する手段と、
前記モバイルホストへ、DHCPセキュリティアソシエーション情報を含むDHCP認可情報を送信する手段と
を備えることを特徴とするAAAホームネットワークサーバ。 - 当該AAAホームネットワークサーバ(AAAh)は、前記モバイルホストへの更なる送信のために、前記AAAインフラストラクチャコンポーネントから前記DHCPサーバ割当情報を受信するように動作可能であり、
前記モバイルホストは、訪問先ネットワーク内をローミングするホストであり、
前記DHCP認可情報を送信する手段は、前記モバイルホストの前記ホームネットワークと前記訪問先ネットワークとをリンクするAAAインフラストラクチャを介して、前記情報を送信するように動作可能であり、
前記AAAホームネットワークサーバは、前記割り当てられたDHCPサーバから、DHCPセキュリティアソシエーションを成立させるための情報を受信するように構成され、
前記DHCP認可情報を送信する手段は、DHCPサーバ割当情報を含むDHCP認可情報と、DHCPセキュリティアソシエーション情報を、前記モバイルホストへ送信するように構成されている
ことを特徴とする請求項23に記載のAAAホームネットワークサーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US56459004P | 2004-04-23 | 2004-04-23 | |
PCT/SE2004/001856 WO2005104500A1 (en) | 2004-04-23 | 2004-12-10 | Aaa support for dhcp |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007534267A JP2007534267A (ja) | 2007-11-22 |
JP4564054B2 true JP4564054B2 (ja) | 2010-10-20 |
Family
ID=34959696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007509417A Expired - Fee Related JP4564054B2 (ja) | 2004-04-23 | 2004-12-10 | Dhcp用サポート |
Country Status (4)
Country | Link |
---|---|
US (1) | US7983418B2 (ja) |
JP (1) | JP4564054B2 (ja) |
GB (1) | GB2429381B (ja) |
WO (1) | WO2005104500A1 (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
CN100388739C (zh) * | 2005-04-29 | 2008-05-14 | 华为技术有限公司 | 实现dhcp地址安全分配的方法及系统 |
US7624181B2 (en) | 2006-02-24 | 2009-11-24 | Cisco Technology, Inc. | Techniques for authenticating a subscriber for an access network using DHCP |
US7853708B2 (en) * | 2006-02-24 | 2010-12-14 | Cisco Technology, Inc. | Techniques for replacing point to point protocol with dynamic host configuration protocol |
US20070220598A1 (en) * | 2006-03-06 | 2007-09-20 | Cisco Systems, Inc. | Proactive credential distribution |
US8745253B2 (en) * | 2006-03-08 | 2014-06-03 | Alcatel Lucent | Triggering DHCP actions from IEEE 802.1x state changes |
EP1881434A1 (en) * | 2006-06-09 | 2008-01-23 | Axalto SA | A personal token having enhanced signaling abilities |
US7831997B2 (en) * | 2006-06-22 | 2010-11-09 | Intel Corporation | Secure and automatic provisioning of computer systems having embedded network devices |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
CN101179554B (zh) * | 2006-11-07 | 2012-12-12 | 华为技术有限公司 | 一种告知移动用户终端自举模式的方法 |
US8621540B2 (en) * | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8296438B2 (en) * | 2007-07-11 | 2012-10-23 | International Business Machines Corporation | Dynamically configuring a router to find the best DHCP server |
US8104073B2 (en) * | 2007-08-10 | 2012-01-24 | Juniper Networks, Inc. | Exchange of network access control information using tightly-constrained network access control protocols |
US8239549B2 (en) | 2007-09-12 | 2012-08-07 | Microsoft Corporation | Dynamic host configuration protocol |
US8806565B2 (en) | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
EP2210429B1 (en) * | 2007-09-20 | 2014-01-15 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for roaming between communications networks |
US8341702B2 (en) * | 2007-11-01 | 2012-12-25 | Bridgewater Systems Corp. | Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol |
CN101184100A (zh) * | 2007-12-14 | 2008-05-21 | 中兴通讯股份有限公司 | 基于动态主机配置协议的用户接入认证方法 |
CN101471767B (zh) * | 2007-12-26 | 2011-09-14 | 华为技术有限公司 | 密钥分发方法、设备及系统 |
EP2091204A1 (en) | 2008-02-18 | 2009-08-19 | Panasonic Corporation | Home agent discovery upon changing the mobility management scheme |
US20090290539A1 (en) * | 2008-05-21 | 2009-11-26 | Huawei Technologies, Co., Ltd. | Method and apparatus for home agent address acquisition for IPv4 mobile nodes |
CN101321074B (zh) | 2008-06-26 | 2011-09-14 | 华为技术有限公司 | 享用订购业务内容的方法及其系统 |
JP5255403B2 (ja) * | 2008-10-30 | 2013-08-07 | 日本無線株式会社 | サービスプラン作成方法 |
KR101691778B1 (ko) * | 2009-03-05 | 2016-12-30 | 인터디지탈 패튼 홀딩스, 인크 | 안전한 원격 가입 관리 |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
CN102035815B (zh) * | 2009-09-29 | 2013-04-24 | 华为技术有限公司 | 数据获取方法、接入节点和系统 |
US8260902B1 (en) * | 2010-01-26 | 2012-09-04 | Juniper Networks, Inc. | Tunneling DHCP options in authentication messages |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
KR20120091635A (ko) * | 2011-02-09 | 2012-08-20 | 삼성전자주식회사 | 통신 시스템에서 인증 방법 및 장치 |
US9521108B2 (en) * | 2011-03-29 | 2016-12-13 | Intel Corporation | Techniques enabling efficient synchronized authenticated network access |
US9407506B2 (en) * | 2011-09-12 | 2016-08-02 | Microsoft Technology Licensing, Llc | Multi-entity management |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
CN102497378B (zh) * | 2011-12-15 | 2015-03-18 | 杭州华三通信技术有限公司 | 为客户端动态选择dhcp服务器的方法和装置 |
CN104011699A (zh) | 2011-12-16 | 2014-08-27 | 华为技术有限公司 | 用于同时进行地址分配和认证的系统和方法 |
US8725860B1 (en) | 2011-12-22 | 2014-05-13 | Infoblox Inc. | Visualization for managing multiple IP address management systems |
US8862725B1 (en) * | 2011-12-22 | 2014-10-14 | Infoblox Inc. | Managing multiple IP address management systems |
CN102752277A (zh) * | 2012-02-28 | 2012-10-24 | 新奥特(北京)视频技术有限公司 | 一种信息分发系统的动态注册方法 |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9794190B2 (en) | 2015-02-16 | 2017-10-17 | International Business Machines Corporation | Managing asset deployment for a shared pool of configurable computing resources |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
EP3932044B1 (en) * | 2019-02-28 | 2024-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp) |
US11956635B2 (en) | 2022-01-20 | 2024-04-09 | Hewlett Packard Enterprise Development Lp | Authenticating a client device |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4352547B2 (ja) * | 2000-01-04 | 2009-10-28 | パナソニック株式会社 | リモートアクセスサーバ装置 |
US7451312B2 (en) * | 2000-03-07 | 2008-11-11 | General Instrument Corporation | Authenticated dynamic address assignment |
JP2002033764A (ja) * | 2000-07-14 | 2002-01-31 | Fujitsu Ltd | 通信サービス提供システム、並びに通信サービス提供システムにおいて使用される移動端末装置、アドレスサーバ装置、およびルータ装置 |
US6957276B1 (en) * | 2000-10-23 | 2005-10-18 | Microsoft Corporation | System and method of assigning and reclaiming static addresses through the dynamic host configuration protocol |
JP2003008622A (ja) * | 2001-06-22 | 2003-01-10 | Fujitsu Ltd | サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置 |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US6973567B1 (en) * | 2001-09-14 | 2005-12-06 | Cisco Technology, Inc. | Early authentication during modem training |
JP2003318939A (ja) * | 2002-04-22 | 2003-11-07 | Canon Inc | 通信システムおよびその制御方法 |
US7533160B2 (en) * | 2003-02-18 | 2009-05-12 | Qualcomm Incorporated | Provisioning server information in a mobile station |
EP1634425A1 (de) * | 2003-06-18 | 2006-03-15 | Siemens Aktiengesellschaft | Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten |
-
2004
- 2004-12-10 GB GB0617265A patent/GB2429381B/en not_active Expired - Fee Related
- 2004-12-10 US US11/568,013 patent/US7983418B2/en not_active Expired - Fee Related
- 2004-12-10 JP JP2007509417A patent/JP4564054B2/ja not_active Expired - Fee Related
- 2004-12-10 WO PCT/SE2004/001856 patent/WO2005104500A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20080282325A1 (en) | 2008-11-13 |
GB0617265D0 (en) | 2006-10-11 |
WO2005104500A1 (en) | 2005-11-03 |
US7983418B2 (en) | 2011-07-19 |
GB2429381A (en) | 2007-02-21 |
GB2429381B (en) | 2007-11-14 |
JP2007534267A (ja) | 2007-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4564054B2 (ja) | Dhcp用サポート | |
RU2368086C2 (ru) | Способ, система и устройство для поддержки услуги hierarchical mobile ip | |
US20060185013A1 (en) | Method, system and apparatus to support hierarchical mobile ip services | |
KR100918440B1 (ko) | 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치 | |
US9445272B2 (en) | Authentication in heterogeneous IP networks | |
JP4723158B2 (ja) | パケット・データ・ネットワークにおける認証方法 | |
JP2006527968A (ja) | Cdmaシステムで、モバイルipバージョン6サービスをサポートするための方法、システム及び装置 | |
JP5166524B2 (ja) | 証明書処理のための方法および装置 | |
KR100935421B1 (ko) | 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용 | |
US9686669B2 (en) | Method of configuring a mobile node | |
US20030039234A1 (en) | System and method for secure network roaming | |
WO2009152676A1 (zh) | Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统 | |
WO2008086749A1 (fr) | Système et procédé pour réaliser une inter-fusion de plusieurs types de réseaux de communication | |
KR20080053160A (ko) | Pana 인증 방법 및 장치 | |
CN100539586C (zh) | 支持分级移动ip业务的方法、系统和设备 | |
WO2008086747A1 (en) | Mobile ip system and method for updating home agent root key | |
ES2616499T3 (es) | Aparatos y método para autenticación en redes de IP heterogéneas | |
Hartman et al. | Channel-Binding Support for Extensible Authentication Protocol (EAP) Methods | |
Hoeper | Internet Engineering Task Force (IETF) S. Hartman, Ed. Request for Comments: 6677 Painless Security Category: Standards Track T. Clancy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100729 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4564054 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |