JP4777693B2 - 認証システム及び端末装置及び認証装置及び認証方法 - Google Patents
認証システム及び端末装置及び認証装置及び認証方法 Download PDFInfo
- Publication number
- JP4777693B2 JP4777693B2 JP2005168051A JP2005168051A JP4777693B2 JP 4777693 B2 JP4777693 B2 JP 4777693B2 JP 2005168051 A JP2005168051 A JP 2005168051A JP 2005168051 A JP2005168051 A JP 2005168051A JP 4777693 B2 JP4777693 B2 JP 4777693B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- wireless lan
- terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
更に通信の機密性を高めるため、通信の暗号化に用いる鍵(無線LAN暗号鍵)を定期的に自動生成し、有線接続により配信することによって更新することが行われる(例えば、特許文献1)。
しかし、物理的・論理的に独立したLANシステムが複数あり、これらに共通の無線LAN暗号鍵を設定する場合には、これらに接続した装置を共通の有線LANやインターネット等に接続することは難しい。
例えば、契約先に設置された装置の保守管理を行う業務において、現場に派遣される保守作業員が携帯する端末装置を保守対象装置と無線LANによって接続して保守作業を行う場合、保守対象装置が接続している無線LANはそれぞれ独立している。
一方、保守作業員はどの現場に派遣されるかわからないので、保守作業員が携帯する端末装置は、契約先の無線LANすべてに接続できる必要がある。そのため、それらの無線LANに設定された無線LAN暗号鍵は共通であることが望ましい。
しかし、無線LAN暗号鍵を設定するために、これらの無線LANシステムをインターネット等に接続することは、設置コストがかかり、安全性の低下を招く。
あるいは、無線LAN暗号鍵を設定すべき装置を、一時的に現場から取り外して持ち帰り、無線LAN暗号鍵設定用のLANに接続して、無線LAN暗号鍵を設定し、設定が終わったら、再び現場に戻すという方法も考えられるが、無線LAN暗号鍵を更新するたびにこの作業を行うことは、作業コストがかかる。
本発明は、例えば、上記のような課題を解決し、安全かつ容易に、独立したネットワークに接続する装置に対して、認証情報を設定できるようにすることを目的とする。
端末装置が通知した認証情報に基づいて上記端末装置を認証する認証装置に対し、上記認証情報を通知する端末装置において、
認証情報を複数記憶する端末記憶部と、
上記認証装置に対し、上記端末記憶部が記憶した認証情報を通知する端末通知部と、
上記認証装置が端末装置の認証に成功した場合に、上記端末通知部が通知した認証情報が、所定の認証情報であるか否かを判別する端末判別部と、
上記端末判別部が所定の認証情報でないと判別した場合に、上記認証装置に対して、認証情報の更新を要求する更新要求を通知する更新要求通知部と、
を有することを特徴とする。
実施の形態1を図1〜図4を用いて説明する。
図1において、認証装置200、管理装置300は、システムユニット910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B902)、マウス903、コンパクトディスク装置(CDD905)、プリンタ装置906、スキャナ装置907を備え、これらはケーブルで接続されている。
さらに、認証装置200、管理装置300は、FAX機932、電話器931とケーブルで接続され、また、ローカルエリアネットワーク(LAN942)に接続されている。
端末装置100は、携帯可能な装置である点を除けば、認証装置200及び管理装置300と同様の外観を有する。
図2において、端末装置100及び認証装置200及び管理装置300は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD905、プリンタ装置906、スキャナ装置907と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915は、FAX機932、電話器931、LAN942等に接続されている。
例えば、通信ボード915、K/B902、スキャナ装置907、FDD904などは、入力部の一例である。
また、例えば、通信ボード915、CRT表示装置901などは、出力部の一例である。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、RAM914もしくは磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
端末装置100a,bが契約先LAN600a,bに接続するためには、認証装置200a,bによる認証に成功しなければならない。認証に失敗した場合には、接続が拒否される。
認証のため、端末装置100a,bは、認証装置200a,bに対して、認証情報を有する情報を通知する。
管理記憶部312は、認証情報生成部311が生成した最新の認証情報だけでなく、以前に認証情報生成部311が生成した認証情報も記憶している。
しかし、そのすべてを記憶している必要はないので、記憶する認証情報の数を定め、その数を超える認証情報が生成された場合には、古いものから順に削除することとしてもよい。あるいは、生成日時に基づいて、生成してから所定の期間が経過したものを削除することとしてもよい。
また、管理記憶部312は、セキュリティ向上のため、認証情報を暗号化して記憶してもよい。
このとき、管理記憶部312が記憶した最新の認証情報だけでなく、以前から管理記憶部312が記憶していた認証情報もあわせて通知する。端末装置100が社内LAN500に接続する間隔によっては、前回、前々回などに生成した認証情報を端末装置100に通知していない可能性もあるからである。
あるいは、端末装置100が記憶しているなかで最新の認証情報の取得日時あるいは生成日時を通知させ、それよりも新しい認証情報だけを通知することとしてもよい。
管理通知部313は、通知した認証情報のうち、どの認証情報が最新のものであるかを判別するための情報もあわせて通知する。例えば、認証情報の生成日時などである。
更新情報には、管理記憶部312が記憶した認証情報のうち、最新の認証情報が含まれている。また、更新情報には、その更新情報を生成したのが管理装置300であることを証明する情報が含まれており、端末装置100も含めた第三者による改変ができないようになっている。
例えば、管理装置300の公開鍵に対応する秘密鍵で暗号化すれば、第三者による改変が防止できる。あるいは、管理装置300の電子署名を含むこととしてもよい。
あるいは、管理装置300と認証装置200だけが知っている秘密の共通鍵によって暗号化すれば、第三者による改変を防止できるだけでなく、第三者による盗聴を防ぐこともできる。
ただし、端末装置100に通知した最新の認証情報と、更新情報に含まれる認証情報とが一致する必要がある。そのため、端末装置100に新しい認証情報を通知した場合には、必ず更新情報も通知する。
管理装置300が記憶している認証情報すべてを通知する構成とする場合は、端末記憶部112は、端末取得部111が今回取得した認証情報だけを記憶することとし、前回取得した認証情報は削除することとしてもよい。
管理装置300が記憶している認証情報のうち、端末装置100にまだ通知していないものだけを通知する構成とする場合は、端末取得部111が新たに取得した認証情報だけでなく、以前に端末取得部111が取得した認証情報も記憶している。
しかし、そのすべてを記憶している必要はないので、記憶する認証情報の数を定め、その数を超える認証情報が生成された場合には、古いものから順に削除することとしてもよい。あるいは、生成日時に基づいて、生成してから所定の期間が経過したものを削除することとしてもよい。
また、端末記憶部112は、セキュリティ向上のため、認証情報を暗号化して記憶してもよい。
認証情報には、例えば、パスワードなどがある。
あるいは、認証情報を暗号鍵として用いて、所定の情報を暗号化したものを通知する構成としてもよい。その場合、認証情報によって暗号化される情報は、あらかじめ決められたものであってもよい。あるいは、認証装置200が端末装置100からの認証要求を受け、ランダムに生成した情報を端末装置100に通知する構成としてもよい。
したがって、認証装置200が記憶する認証情報を更新する必要がある。
更新要求通知部123は、更新要求とともに、最新の認証情報を含む情報である更新情報を認証装置200に対して通知することで、認証装置200が新たに記憶すべき認証情報を認証装置200に知らしめる。
しかし、例えば、認証情報の生成規則をあらかじめ定めておき、認証装置200が更新要求を受けた場合に、内部で新たな認証情報を生成することとしてもよい。この生成規則を、管理装置300が用いているものと同一のものとすれば、管理装置300が生成した認証情報と認証装置200が生成した認証情報が一致するので、新たに記憶すべき認証情報を認証装置200に対して通知する必要はない。
上述したように、更新情報には、その更新情報を生成したのが管理装置300であることを証明する情報が含まれている。したがって、まったく無関係の第三者だけでなく、端末装置100といえども更新情報を改変することはできず、管理装置300が生成した新たな認証情報が、そのまま認証装置200に通知される。
しかし、認証装置200が接続する契約先LAN600は、管理装置300が接続する社内LAN500とは独立したネットワークであるから、管理装置300が新たな認証情報を生成した場合でも、それをすぐに知ることができず、古い認証情報をそのまま記憶していることになる。
例えば、認証情報を暗号鍵として用いる認証方式による場合、以下の手順によって端末装置100を認証する。
まず、端末装置100が認証装置200に対して、認証要求を通知する。
認証装置200は、端末装置100からの認証要求を受け、ランダムな情報を生成する。
認証装置200は端末装置100に対して、生成した情報をそのまま通知する。
端末装置100は、認証装置200が生成した情報を取得し、認証情報を暗号鍵として用いて暗号化する。
端末装置100は認証装置200に対して、暗号化した情報を通知する。
認証部211は、端末装置100が通知した情報を、認証記憶部212が記憶した認証情報を暗号鍵として用いて復号する。
認証部211は、復号した情報と、先に生成した情報とを比較する。両者が一致する場合には、端末装置100が暗号化に用いた暗号鍵(すなわち認証情報)と、認証部211が復号に用いた暗号鍵(認証情報)とが一致することがわかる。
接続を許可する具体的方法としては、例えば、端末装置100が無線LAN端末装置で、認証装置200が無線LANアクセスポイント装置であれば、認証装置200が以後の端末装置100からの通信を、契約先LAN600に接続した他の装置へ中継する。接続を許可しない場合には、端末装置100からの通信を、契約先LAN600に接続した他の装置へ中継しない。
例えば、更新情報に管理装置300の電子署名が含まれている場合には、その電子署名を検証することで、更新要求が正規のものであるか否かを判断する。
端末装置100の電子署名を検証する方式では、契約先LAN600に接続を要求する可能性のある端末装置100すべてについて、認証装置200が署名を検証するための情報を持つ必要があるので、端末装置100が増えた場合等に対応できない。管理装置300の電子署名を検証する方式であれば、管理装置300についてのみ、署名を検証するための情報を持っていればよいので、端末装置100が増えた場合等にも対応可能である。
しかし、この共通鍵は、更新情報を暗号化する場合にしか用いない構成とすれば、通信を傍受して解読されることにより、共通鍵が外部に漏れる可能性は低くなる。
あるいは、この共通鍵自体を、認証情報と同様に、定期的にあるいは不定期に変更する構成としてもよい。
すなわち、あらかじめ定められた生成規則にしたがって新たな認証情報を生成し、あるいは、更新情報から取得するなどして、認証記憶部212に新たに記憶させるべき認証情報を取得する。そして、取得した認証情報を認証記憶部212に記憶させる。
実施の形態2を図2、図5〜図16を用いて説明する。
図15は、無線LANアクセスポイント装置による無線ネットワークを示したものである。
無線LANアクセスポイント装置860は、有線ネットワーク851に接続して、有線ネットワーク851に属する機器と無線ネットワーク852に属する機器間の通信手段(たとえば有線ネットワーク機器840と無線ネットワーク機器810aとの間の通信)と、無線ネットワーク852に属する機器間の通信手段(例えば無線ネットワーク機器810aと無線ネットワーク機器810bとの間の通信)を提供する。
無線LANアクセスポイント装置860は、無線通信インターフェース881とアンテナ883により無線ネットワーク852に属する無線ネットワーク機器810a,bとの通信を行う。
無線/有線ブリッジ部882は、有線ネットワーク851と無線ネットワーク852の通信を相互に転送する。
無線LAN接続制御部861は無線ネットワーク機器810a,bの無線ネットワーク852への接続にあたって、無線ネットワーク852の識別を提供し、さらに無線ネットワーク852への無線ネットワーク機器810a,bの参加を許可・拒否(認証)する制御を行う。
無線ネットワーク852の識別はIEEE802.11規格の無線LANであれば、SSIDを用いる。無線ネットワーク機器810a,bは接続したい無線ネットワークをSSIDにより選択することができる。
そして無線ネットワーク機器の参加の許可・拒否は例えばWEP方式であればWEP鍵と呼ばれる無線LAN暗号鍵が用いられ、無線LAN接続制御部861は、自己が使用するWEP鍵と、無線ネットワーク機器810a,bが使用するWEP鍵が一致しない場合は、同機器の接続を拒否する。
またこのWEP鍵は無線ネットワーク機器が無線ネットワーク852に参加した後の無線通信に際して、無線通信インターフェース881による通信暗号化にも使用する。
このように無線ネットワーク852に接続しようとする無線ネットワーク機器810a,bは、無線LANアクセスポイント装置860と同じSSID、WEP鍵を使用しないと無線ネットワーク852に参加できない機構となっている。
無線LANアクセスポイント装置860では、これらのSSID、WEP鍵は無線LAN接続情報としてアクセスポイント接続情報記憶部862が記憶しており、さらにこれら無線LAN接続情報を無線LANアクセスポイント装置に設定する接続情報更新部872を有する。
この接続認証のためには、パスワードなどの無線LAN接続認証鍵を使用し、また、通信暗号化のためには、無線LAN通信暗号鍵を使用する。これらの無線LAN鍵としてWEP鍵などの秘密鍵を用いる場合は、セキュリティのため鍵を定期的に更新しなければならない。
複数の無線LANアクセスポイント装置を有線ネットワークで接続し、親局となる無線LANアクセスポイント装置で鍵設定モードを起動すると、鍵を生成して、生成した鍵を記憶するとともに、鍵設定モードで起動した子局となる無線LANアクセスポイント装置に鍵を配布、設定するものである。効果は、鍵更新が鍵を設定者に秘密のまま行われること、有線ネットワークで配布される鍵は第三者に傍受される可能性が低いこと、である。
これら保守対象の装置に対する保守作業として、保守用の端末装置を保守作業現場に持ち込み、保守端末装置を保守対象装置に有線ネットワークで接続して、保守対象装置に運転データ収集、故障箇所検出、試運転などの保守作業を実施することが行われている。
保守会社590には、n人の保守作業員がいる。保守作業員は、それぞれ保守端末装置150d、保守端末装置150e、…、保守端末装置150fを携行して作業する。保守作業員は、m箇所の保守作業現場、保守作業現場690d、保守作業現場690e、…、保守作業現場690fに出動する。
それぞれの保守作業現場には、保守対象装置490d、保守対象装置490e、…、保守対象装置490fが設置されている。
さらに保守端末装置と保守対象装置の無線ネットワークによる接続のため、保守作業現場にはそれぞれ無線LANアクセスポイント装置660d、無線LANアクセスポイント装置660e、…、無線LANアクセスポイント装置660fが設置されている。
ここで保守会社の保守作業員運用は、客先対応の即時性から任意の保守作業員を保守作業現場に派遣する場合がある。このため保守端末装置150d〜fと無線LANアクセスポイント装置660d〜fとは、互いにいずれとも接続できる関係になければならない。例えば、保守作業現場690dの無線LANアクセスポイント装置660dはいずれの保守端末装置150d〜fとも接続できなければならない。また、保守端末装置150dもいずれの無線LANアクセスポイント装置660d〜fに接続できなければならない。すなわち、n対mの関係になっている。
図2については、実施の形態1で説明したので、ここでは説明を省略する。
無線LANアクセスポイント装置260aとアクセスポイント管理装置270aは、認証装置を構成する。このように、認証装置は物理的に一台の装置である必要はなく、ネットワークによって接続された複数の装置によっても実現可能である。
独立ネットワーク650bも独立ネットワーク650aと同じ構成をとる第二の独立ネットワークである。なお、この例では第二の独立ネットワークの数は二つであるが、二つとは限らず、いくつでもよい。
例えば、無線LAN端末装置150aの独立ネットワーク650aへの接続は、無線LANアクセスポイント装置260aが制御する無線ネットワーク652aを経由して行われる。その他の無線LAN端末装置150a〜cの独立ネットワーク650a,bへの接続も同様である。
無線LAN端末装置150aは独立ネットワーク650aに接続した後、独立ネットワーク構成機器450aと通信を行い、通常の無線ネットワークを用いた作業を実施する。通常の無線ネットワークを用いた作業とは、無線LAN端末装置150aと独立ネットワーク構成機器450aとの任意の通信によるもので、例えば、独立ネットワーク構成機器450aへの無線LAN端末装置150aによる保守作業である。
図7は、この実施の形態における無線LAN端末装置150(端末装置の一例)の機能ブロックの構成の一例を示すブロック図である。
図8は、この実施の形態における無線LANアクセスポイント装置260とアクセスポイント管理装置270の機能ブロックの構成の一例を示すブロック図である。
この実施の形態では、この接続情報記憶部362は、最大j世代分の無線LAN接続情報を記憶できるものとする。j世代を超える無線LAN接続情報が生成された場合、最古の無線LAN接続情報を削除する。
この鍵には2種類のものがある。無線LAN端末装置150と共有する秘密の暗号鍵である無線LAN端末装置鍵と、アクセスポイント管理装置270と共有する秘密の暗号鍵であるアクセスポイント管理装置鍵である。
接続情報配布部353は、暗号化した無線LAN接続情報(認証情報及び更新情報)を、無線LAN端末装置150に配布する。
端末接続情報記憶部152は、無線LAN接続情報を記憶する。
この実施の形態では、端末接続情報記憶部152は全世代の無線LAN接続情報(最大j世代分)(認証情報)と最新の1世代分の無線LAN接続情報(更新情報)を記憶できる。
なお、前者(全世代の無線LAN接続情報)(認証情報)は無線LAN端末装置鍵で暗号化され、後者(最新の1世代分の無線LAN接続情報)(更新情報)はアクセスポイント管理装置鍵で暗号化されている。
したがって、無線LAN端末装置150は後者(更新情報)を復号することはできない。しかし、最新の1世代分の無線LAN接続情報は前者(認証情報)にも含まれているので、無線LAN端末装置150は、前者(認証情報)を復号することによりこれを知ることができる。
端末装置共有情報復号部192は、無線LAN端末装置鍵により、暗号化された無線LAN接続情報(認証情報)を復号する。
この実施の形態では、無線ネットワーク652の識別はIEEE802.11規格のSSIDを用いる。また、無線ネットワーク機器の参加の許可・拒否(認証)も802.11規格のWEP方式によるものとし、WEP鍵を無線LAN接続認証鍵として用いる。
無線LAN接続制御部261は、無線LAN端末装置150から受信したWEP鍵が一致しない場合、同装置の接続を拒否する。
具体的には、WEP鍵を直接送信することはしない。第三者に盗聴されると秘密にしなければならないWEP鍵が漏洩してしまうからである。
そこで、無線LANアクセスポイント装置260は、無線LAN端末装置150を認証するにあたり、まずランダムに生成した情報を無線LAN端末装置150に送信する。
無線LAN端末装置150は、これを受信し、WEP鍵で暗号化したものを、無線LANアクセスポイント装置260に送信する。
無線LANアクセスポイント装置260では、無線LAN接続制御部261が、受信した情報を、アクセスポイント接続情報記憶部262が記憶したWEP鍵で復号する。
復号した情報と送信した情報とを比較する。これが一致する場合には、無線LAN端末装置150が暗号化に用いたWEP鍵と、アクセスポイント接続情報記憶部262が記憶したWEP鍵とが同一であることが判別できる。
アクセスポイント接続情報記憶部262は、無線LAN接続制御部261にSSIDとWEP鍵を提供し、無線通信インターフェース281にWEP鍵を提供する。
接続情報更新部272は、アクセスポイント接続情報記憶部262が記憶した無線LAN接続情報を更新する。
管理装置共有情報復号部292は、無線LAN接続情報(更新情報)をアクセスポイント管理装置鍵で復号する。
アクセスポイント管理装置鍵は、管理装置共有鍵記憶部291が記憶する。
送信のタイミングは、任意のタイミングでかまわないが、この実施の形態では、更新タイミングを、先に述べた無線LAN端末装置150による独立ネットワーク構成機器450との間の通常の無線ネットワークを用いた作業の完了後とする。
DESは鍵長56ビット(パリティを含めて64ビットである)、暗号化/復号するデータのブロックサイズは64ビットである。SSIDのデータ長は32バイト、WEP鍵は64ビットもしくは128ビットであり、これらのデータをDESで処理するため、DES CBC(Cipher Block Chaining)モード、もしくはDES ECB(Electronic Code Block)モードを用いる。CBCとECBは、いずれも64ビットを超えるデータの暗号化/復号の際のデータの暗号データの結合方法である。
DESによる暗号/復号処理は、管理装置共有情報暗号化部392、端末共有情報暗号化部393、端末装置共有情報復号部192、管理装置共有情報復号部292が行う。よって、無線LAN端末装置鍵とアクセスポイント管理装置鍵はいずれもDES鍵である。
この実施の形態の動作を3つのフェーズに分けて説明する。最初のフェーズは「無線LAN接続情報生成フェーズ」であり、次のフェーズは「無線LAN接続情報配布フェーズ」、最後のフェーズは「無線LAN接続情報設定フェーズ」である。
「無線LAN接続情報配布フェーズ」では、接続情報管理サーバ装置350が無線LAN端末装置150に無線LAN接続情報を暗号化して、配布する。
「無線LAN接続情報設定フェーズ」では、無線LAN端末装置150が、無線LANアクセスポイント装置260に接続した後、アクセスポイント管理装置270に無線LAN接続情報を送信する。アクセスポイント管理装置270は、無線LANアクセスポイント装置260に無線LAN接続情報を設定・更新する。
接続情報管理サーバ装置350の接続情報記憶部362は、無線LAN接続情報(n)〜(n−k)を記憶した状態である。
無線LANアクセスポイント装置260には、この無線LAN接続情報(n)〜(n−k)のいずれかが設定してある。
図9は、「無線LAN接続情報生成フェーズ」における接続情報管理サーバ装置350の制御の流れの一例を示すフローチャート図である。
接続情報管理サーバ装置350では、ステップS302において、接続情報記憶部362が、S301で生成した無線LAN接続情報(n+1)を記憶する。
図10は、「無線LAN接続情報配布フェーズ」における接続情報管理サーバ装置350と無線LAN端末装置150の制御の流れ及び両者間の通信シーケンスの一例を示す図である。
電文401は、イントラネット550を介して接続情報管理サーバ装置350に到達する。
接続情報管理サーバ装置350では、ステップS501において、図示していない接続情報要求受信部が、無線LAN端末装置150からの無線LAN接続情報要求(電文401)を受信する。
電文402は、イントラネット550を介して無線LAN端末装置150に到達する。
無線LAN端末装置150では、ステップS602において、接続情報受信部151が、接続情報管理サーバ装置350からの無線LAN接続情報(電文402)を受信する。
無線LAN端末装置150は、電文702で、アクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)を含む無線LAN接続情報更新要求を、アクセスポイント管理装置270に送信する。
このあと、無線LAN端末装置150は、独立ネットワーク構成機器450との間で通常の無線ネットワークを用いた作業を実施する(図示せず)。
独立ネットワーク構成機器450との作業が完了すると、無線LAN端末装置150は、電文703で無線LAN切断通知を、アクセスポイント管理装置270に送信する。
その後、電文704で無線LANアクセスポイント装置260との接続を切断する。
アクセスポイント管理装置270は、電文703を受信した後、電文705で無線LAN接続情報(n+1)を含む無線LAN接続情報設定を無線LANアクセスポイント装置260に送信する。
ステップS803において、カウンタiをn+1に設定する。
ステップS804において、第i世代の無線LAN接続情報(i)のSSIDとWEP鍵を用いて無線LANアクセスポイント装置260との接続を試行する。
ステップS805において、無線LANアクセスポイント装置260との接続に成功したか失敗したかを判断する。
例えば、SSIDが一致しない場合には、無線LANアクセスポイント装置260が認証要求に対して応答しないので、一定時間応答がなければ失敗と判断する。
あるいは、無線LANアクセスポイント装置260が送信する認証結果を受信して、成功か失敗かを判断する。
無線LANアクセスポイント装置260との接続に失敗したと判断した場合は、ステップS806に進む。世代をひとつ戻して(カウンタiから1引く)、ステップS804に戻り、再度接続を試行する。
この場合には、無線LANアクセスポイント装置260にはすでに最新の無線LAN接続情報(n+1)が設定されているので、接続情報を更新する必要はない。
そこで、ステップS811において、無線LAN端末装置150は、独立ネットワーク構成機器450と通信し、通常の作業を実施する。
作業終了後、ステップS812において、アクセスポイント接続制御部163が、無線LANアクセスポイント装置260との接続を切断する。
自分(例えば、無線LAN端末装置150a)が、すでに無線LANアクセスポイント装置260の更新を実施したケース。
この場合には、そのことを記憶しておけば、以上の手順を踏まず、単純に接続を試みるだけでもよい。
あるいは、他の無線LAN端末装置150bか無線LAN端末装置150cが、すでに無線LANアクセスポイント装置260の更新を実施したケース。
この場合には、無線LANアクセスポイント装置260がどの世代の接続情報を使っているかわからないので、以上の手順が必要である。
この場合、接続情報を無線LAN接続情報(n+1)に更新する必要がある。
無線LAN端末装置150では、ステップS808において、接続情報更新要求部173が、無線LAN接続情報更新要求(電文702)をアクセスポイント管理装置270に対して送信する。無線LAN接続情報更新要求(電文702)は、アクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)(更新情報)を含んでいる。
作業終了後、無線LAN端末装置150は、ステップS810において、図示していない無線LAN切断通知送信部が、無線LAN切断通知(電文703)を、アクセスポイント管理装置270に対して送信する。
最後に、無線LAN端末装置150は、ステップS812において、アクセスポイント接続制御部163が、無線LANアクセスポイント装置260との接続を切断する。
この復号した無線LAN接続情報(n+1)のSSIDとWEP鍵が、無線LANアクセスポイント装置260に設定・更新すべき無線LAN接続情報である。
アクセスポイント管理装置鍵は、接続情報管理サーバ装置350とアクセスポイント管理装置270とだけが秘密に管理している共有鍵なので、無線LAN接続情報が途中で漏洩したり、改変されたりすることがない。
その場合には、既に確立された無線LAN端末装置150と無線LANアクセスポイント装置260との接続を切断し、更新された無線LAN接続情報で、再び接続することが必要となる。
そうすれば、正しく無線LAN接続情報が更新されたかを確認することができるので、好ましい場合もある。
また、この通信が悪意の第三者に傍受され、接続情報が解読されてしまった場合であっても、古い接続情報により接続していれば、解読された接続情報は古いものである。したがって、作業終了後、最新の接続情報に更新したあとで、悪意の第三者が接続を試みても、古い接続情報では接続することはできず、不正アクセスを防止することができる。
そこで、この実施の形態では、通常の作業が終了するのを待ってから、無線LAN接続情報を更新することとし、通常の作業に支障がでないようにしている。
無線LAN切断通知(電文703)を受信したと判断した場合は、S905に進む。
この場合、無線LAN端末装置150が無線ネットワークを利用した作業を完了したということなので、無線LANアクセスポイント装置260の設定を変更しても良い状態となったことがわかる。
ステップS905において、接続情報設定部273が、無線LANアクセスポイント装置260に対し、接続情報設定要求(電文705)を送信する。接続情報設定要求(電文705)は、無線LAN接続情報(n+1)を含んでいる。
そこで、アクセスポイント管理装置270では、ステップS904において、接続情報設定部273が、所定の時間が経過したかどうかを判断する。
無線LAN端末装置150が作業を完了するに十分な時間を待っても、無線LAN切断通知(電文703)を受信しない場合には、何らかの原因で受信に失敗したものと判断し、やはりステップS905に進んで、接続情報設定要求(電文705)を送信する。
なお、無線LAN端末装置150の認証手順については、省略してある。
同じWEP鍵を使い続けていると、その分、WEP鍵を解読されてしまう危険が増大するので、接続情報は頻繁に更新することが望ましい。
仮に、悪意の第三者がこの通信を傍受して、WEP鍵及びSSIDを知り、無線LANアクセスポイント装置260に接続を試みたとする。
しかし、それが作業終了後であれば、無線LANアクセスポイント装置260の接続情報が更新されているので、悪意の第三者は認証されず、不正アクセスの試みは失敗する。
しかし、他の認証方法や暗号化方法を使用しても構わない。
その場合、それらの認証に用いるパスワードや暗号化に用いる暗号鍵を、この実施の形態と同様の方式で、更新することができる。
すなわち、いずれも無線LAN接続認証と無線LAN通信暗号に用いるパスワードやパスフレーズなどの共有情報であれば、更新可能である。例えば、利用可能な無線LAN接続認証方式、無線LAN通信暗号方式としては、WPA(Wi−Fi Protected Access)−PSK(Pre−Shared Key)、TKIP(Temporal Key Integrity Protocol)、AES(Advanced Encryption Standard)などがある。
しかし、無線LANアクセスポイント装置260がビーコンとしてSSIDを送信し、無線LAN端末装置150がそれを受信することで、無線LANアクセスポイント装置260が使用しているSSIDを知る構成としてもよい。
その場合、無線LAN端末装置150は、記憶する無線LAN接続情報(n+1)〜(n−k)のなかから、SSIDが合致するものを探し、その世代のWEP鍵を用いて接続を試行することとすれば、接続に失敗することがなくなる。これは、無線LANアクセスポイント装置が更新する無線LAN接続情報としてSSIDを含めることで可能となる。
これにより、無線LAN接続のための時間が短縮できるという効果がある。
無線LAN端末装置をネットワークに接続させる無線LANアクセスポイント装置と、有線ネットワークに接続して無線LANアクセスポイント装置に無線LAN更新情報を設定するアクセスポイント管理装置とは、有線ネットワークと無線ネットワークからなる独立した第二のネットワークを構成する。
一つ以上の無線LAN端末装置は、第一のネットワークと一つ以上の第二のネットワーク間を移動して、それぞれのネットワークに接続する。
このような構成で、接続情報管理サーバ装置が、無線LAN接続情報(n)を設定済みの一つ以上の独立した第二のネットワークを構成する無線LANアクセスポイント装置と、同じく無線LAN接続情報(n)を設定済みの一つ以上の無線LAN端末装置に対して、無線LAN接続情報(n+1)を配布・更新する無線LAN接続情報更新システムである。
接続情報記憶部が記憶した無線LAN接続情報(n)を無線LAN端末装置鍵で暗号化するとともに、接続情報生成部が生成した無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で暗号化して、接続情報配布部が無線LAN端末装置に配布する。
接続情報受信部が第一のネットワークに接続して接続情報管理サーバ装置から無線LAN端末装置鍵で暗号化された無線LAN接続情報(n)とアクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)とを受信して、受信した無線LAN接続情報は端末情報記憶部が記憶する。
さらに、無線LAN端末装置は、無線LAN接続情報(n)を無線LAN端末装置鍵で復号して、アクセスポイント接続制御部が無線LAN接続情報(n)により第二のネットワークに接続したのち、接続情報更新要求部により第二のネットワークに接続したアクセスポイント管理装置に無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を送信する。
接続情報更新要求受信部が暗号化された無線LAN接続情報(n+1)を受信して、この無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で復号して、接続情報設定部が無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定する。
無線LAN端末装置をネットワークに接続させる無線LANアクセスポイント装置と、有線ネットワークに接続して無線LANアクセスポイント装置に無線LAN更新情報を設定するアクセスポイント管理装置とは、有線ネットワークと無線ネットワークからなる独立した第二のネットワークを構成する。
一つ以上の無線LAN端末装置は、第一のネットワークと一つ以上の第二のネットワーク間を移動して、それぞれのネットワークに接続する。
このような構成で、接続情報管理サーバ装置が、無線LAN接続情報(n)から無線LAN接続情報(n−k)のいずれかを設定済みの一つ以上の独立した第二のネットワークを構成する無線LANアクセスポイント装置と、同じく無線LAN接続情報(n)から無線LAN接続情報(n−k)のいずれかを設定済みの一つ以上の無線LAN端末装置に対して、無線LAN接続情報(n+1)を配布・更新する無線LAN接続情報更新システムである。
接続情報記憶部が記憶した無線LAN接続情報(n)から無線LAN接続情報(n−k)までを無線LAN端末装置鍵で暗号化するとともに、接続情報生成部が生成した無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で暗号化して、接続情報配布部が無線LAN端末装置に配布する。
接続情報受信部が第一のネットワークに接続して接続情報管理サーバ装置から無線LAN端末装置鍵で暗号化された無線LAN接続情報(n+1)から無線LAN接続情報(n−k)までとアクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)とを受信して、受信した無線LAN接続情報は端末情報記憶部が記憶する。
さらに、無線LAN端末装置は、無線LAN接続情報(n+1)から無線LAN接続情報(n−k)までを無線LAN端末装置鍵で復号して、アクセスポイント接続制御部により無線LAN接続情報(n+1)から無線LAN接続情報(n−k)のいずれかで第二のネットワークに接続したのち、無線LAN接続情報(n+1)以外の無線LAN接続情報で無線LANアクセスポイント装置に接続した場合に、接続情報更新要求部が第二のネットワークに接続したアクセスポイント管理装置に無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を送信する。
接続情報更新要求受信部が暗号化された無線LAN接続情報(n+1)を受信して、この無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で復号して、接続情報設定部が無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定する。
無線LANアクセスポイント装置は、接続情報更新部がアクセスポイント管理装置から無線LAN接続情報(n+1)を受信して設定する。
Claims (12)
- 複数の端末装置と、上記複数の端末装置を認証する複数の認証装置と、上記複数の認証装置が上記複数の端末装置を認証するために使われる認証情報を管理する管理装置とを有し、
上記管理装置は、
上記認証情報を生成する認証情報生成部と、
上記認証情報生成部が生成した認証情報を、上記端末装置に対して通知する管理通知部と、
上記管理通知部が通知した認証情報を上記管理装置が生成したことを証明する証明情報を、上記端末装置に対して通知する更新情報通知部とを有し、
上記複数の端末装置のそれぞれは、
上記管理装置から通知された認証情報を取得する端末取得部と、
上記端末取得部が取得した認証情報を、複数世代にわたって記憶する端末記憶部と、
上記管理装置から通知された証明情報を取得する更新情報取得部と、
上記更新情報取得部が取得した証明情報を記憶する更新情報記憶部と、
上記端末記憶部が記憶した複数世代の認証情報を1つずつ使って、上記複数の認証装置のうちいずれかの認証装置に対して認証を要求する端末通知部と、
上記認証装置が上記端末装置の認証に成功したか否かを判断する端末判別部と、
認証に成功したと上記端末判別部が判断したとき、上記端末通知部が使った認証情報が、上記端末記憶部が記憶した認証情報のうち最新の認証情報以外の認証情報である場合に、上記更新情報記憶部が記憶した証明情報と、上記最新の認証情報とを、上記認証装置に対して通知して、認証情報の更新を要求する更新要求通知部とを有し、
上記複数の認証装置のそれぞれは、
認証情報を記憶する認証記憶部と、
上記複数の端末装置のうちいずれかの端末装置から認証を要求された場合に、上記認証記憶部が記憶した認証情報と、上記端末装置が使った認証情報とが一致するか否かを判断し、一致すると判断した場合に認証に成功したと判断する認証部と、
認証に成功した端末装置から通知された証明情報と最新の認証情報とを取得する更新要求取得部と、
上記更新要求取得部が取得した証明情報を検証して、上記更新要求取得部が取得した最新の認証情報を上記管理装置が生成したか否かを判断し、上記更新要求取得部が取得した最新の認証情報を上記管理装置が生成したと判断した場合に、上記認証記憶部が記憶した認証情報を更新して、上記更新要求取得部が取得した最新の認証情報を上記認証記憶部に記憶させる認証更新部とを有することを特徴とする認証システム。 - 上記認証装置は、上記端末装置の認証に成功した場合に、上記端末装置が無線LAN(ローカルエリアネットワーク)へ接続することを許可し、
上記端末装置は、上記認証装置が認証に成功した場合に、上記無線LANへ接続することを特徴とする請求項1に記載の認証システム。 - 上記認証更新部は、上記端末装置と上記無線LANとの通信が終了したか否かを判断し、終了したと判断した場合に、上記認証記憶部が記憶した認証情報を更新することを特徴とする請求項2に記載の認証システム。
- 上記端末記憶部は、上記無線LANとの通信データを暗号化する暗号鍵を、上記認証情報として記憶し、
上記認証記憶部は、上記端末装置と、上記無線LANとの通信を暗号化する暗号鍵を上記認証情報として記憶し、
上記端末通知部は、上記認証装置が通知する情報を取得し、取得した情報を上記端末記憶部が記憶した暗号鍵を用いて暗号化し、暗号化した情報を上記認証装置に対して通知し、
上記認証部は、上記端末装置に対して上記情報を通知し、通知した情報を上記端末装置が暗号化した情報を、上記端末装置から取得し、取得した情報を上記認証記憶部が記憶した暗号鍵を用いて復号し、復号した情報と通知した情報とを比較して一致するか否かを判断し、一致すると判断した場合に、上記端末装置の認証に成功したと判断することを特徴とする請求項2または請求項3に記載の認証システム。 - 管理装置から通知された認証情報を取得する端末取得部と、
上記端末取得部が取得した認証情報を、複数世代にわたって記憶する端末記憶部と、
上記管理装置から通知された認証情報を上記管理装置が生成したことを証明する証明情報を取得する更新情報取得部と、
上記更新情報取得部が取得した証明情報を記憶する更新情報記憶部と、
上記端末記憶部が記憶した複数世代の認証情報を1つずつ使って、上記複数の認証装置のうちいずれかの認証装置に対して認証を要求する端末通知部と、
上記認証装置が上記端末装置の認証に成功したか否かを判断する端末判別部と、
認証に成功したと上記端末判別部が判断したとき、上記端末通知部が使った認証情報が、上記端末記憶部が記憶した認証情報のうち最新の認証情報以外の認証情報である場合に、上記更新情報記憶部が記憶した証明情報と、上記最新の認証情報とを、上記認証装置に対して通知して、認証情報の更新を要求する更新要求通知部とを有することを特徴とする端末装置。 - 上記端末装置は、上記認証装置が認証に成功した場合に、無線LANへ接続することを特徴とする請求項5に記載の端末装置。
- 上記端末記憶部は、上記無線LANとの通信データを暗号化する暗号鍵を、上記認証情報として記憶し、
上記端末通知部は、上記認証装置が通知する情報を取得し、取得した情報を上記端末記憶部が記憶した暗号鍵を用いて暗号化し、暗号化した情報を上記認証装置に対して通知することを特徴とする請求項6に記載の端末装置。 - 認証情報を記憶する認証記憶部と、
複数の端末装置のうちいずれかの端末装置から認証を要求された場合に、上記認証記憶部が記憶した認証情報と、上記端末装置が使った認証情報とが一致するか否かを判断し、一致すると判断した場合に認証に成功したと判断する認証部と、
認証に成功した端末装置から通知された証明情報と最新の認証情報とを取得する更新要求取得部と、
上記更新要求取得部が取得した証明情報を検証して、上記更新要求取得部が取得した最新の認証情報を管理装置が生成したか否かを判断し、上記更新要求取得部が取得した最新の認証情報を上記管理装置が生成したと判断した場合に、上記認証記憶部が記憶した認証情報を更新して、上記更新要求取得部が取得した最新の認証情報を上記認証記憶部に記憶させる認証更新部とを有することを特徴とする認証装置。 - 上記認証装置は、上記端末装置の認証に成功した場合に、上記端末装置が無線LANへ接続することを許可することを特徴とする請求項8に記載の認証装置。
- 上記認証更新部は、上記端末装置と上記無線LANとの通信が終了したか否かを判断し、終了したと判断した場合に、上記認証記憶部が記憶した認証情報を更新することを特徴とする請求項9に記載の認証装置。
- 上記認証記憶部は、上記端末装置と、上記無線LANとの通信を暗号化する暗号鍵を上記認証情報として記憶し、
上記認証部は、上記端末装置に対して所定の情報を通知し、通知した情報を上記端末装置が暗号化した情報を、上記端末装置から取得し、取得した情報を上記認証記憶部が記憶した暗号鍵を用いて復号し、復号した情報と通知した情報とを比較して一致するか否かを判断し、一致すると判断した場合に、上記端末装置の認証に成功したと判断することを特徴とする請求項9または請求項10に記載の認証装置。 - 複数の端末装置と、上記複数の端末装置を認証する複数の認証装置と、上記複数の認証装置が上記複数の端末装置を認証するために使われる認証情報を管理する管理装置とを有する認証システムで、上記複数の認証装置のうちいずれかの認証装置が、上記複数の端末装置のうちいずれかの端末装置を認証する認証方法において、
上記管理装置が、上記認証情報を生成し、
上記管理装置が、生成した認証情報を、上記端末装置に対して通知し、
上記複数の端末装置のそれぞれが、上記管理装置から通知された認証情報を取得し、
上記複数の端末装置のそれぞれが、取得した認証情報を、複数世代にわたって記憶し、
上記管理装置が、通知した認証情報を上記管理装置が生成したことを証明する証明情報を、上記端末装置に対して通知し、
上記複数の端末装置のそれぞれが、上記管理装置から通知された証明情報を取得し、
上記複数の端末装置のそれぞれが、取得した証明情報を記憶し、
上記複数の端末装置のうちいずれかの端末装置が、記憶した複数世代の認証情報を1つずつ使って、上記複数の認証装置のうちいずれかの認証装置に対して認証を要求し、
上記認証装置が、記憶した認証情報と、上記端末装置が使った認証情報とが一致するか否かを判断し、一致すると判断した場合に認証に成功したと判断し、
上記端末装置が、上記認証装置が上記端末装置の認証に成功したか否かを判断し、
認証に成功したと判断したとき使った認証情報が、記憶した認証情報のうち最新の認証情報以外の認証情報である場合に、上記端末装置が、記憶した証明情報と、上記最新の認証情報とを、上記認証装置に対して通知して、認証情報の更新を要求し、
上記認証装置が、認証に成功した端末装置から通知された証明情報と最新の認証情報とを取得し、
上記認証装置が、取得した証明情報を検証して、取得した最新の認証情報を上記管理装置が生成したか否かを判断し、
取得した最新の認証情報を上記管理装置が生成したと判断した場合に、上記認証装置が、記憶した認証情報を更新して、上記更新要求取得部が取得した最新の認証情報を上記認証記憶部に記憶させることを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005168051A JP4777693B2 (ja) | 2005-06-08 | 2005-06-08 | 認証システム及び端末装置及び認証装置及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005168051A JP4777693B2 (ja) | 2005-06-08 | 2005-06-08 | 認証システム及び端末装置及び認証装置及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006345150A JP2006345150A (ja) | 2006-12-21 |
JP4777693B2 true JP4777693B2 (ja) | 2011-09-21 |
Family
ID=37641783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005168051A Expired - Fee Related JP4777693B2 (ja) | 2005-06-08 | 2005-06-08 | 認証システム及び端末装置及び認証装置及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4777693B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5178128B2 (ja) * | 2007-10-04 | 2013-04-10 | 株式会社日立製作所 | 通信システム |
JP5408087B2 (ja) | 2010-09-24 | 2014-02-05 | ブラザー工業株式会社 | アクセスポイント、端末、およびプログラム |
JP5821999B2 (ja) * | 2014-06-25 | 2015-11-24 | 住友電気工業株式会社 | 車載機 |
JP7259334B2 (ja) * | 2019-01-09 | 2023-04-18 | ブラザー工業株式会社 | 端末装置と端末装置のためのコンピュータプログラム |
WO2024024021A1 (ja) * | 2022-07-28 | 2024-02-01 | 楽天モバイル株式会社 | ネットワークにおけるクレデンシャル情報管理 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11136234A (ja) * | 1997-10-30 | 1999-05-21 | Nec Corp | 利用者認証方式および利用者認証方法 |
JP3430969B2 (ja) * | 1999-05-11 | 2003-07-28 | 日本電気株式会社 | 電子メール送信方法及び電子メール送信装置並びに電子メール送信用プログラムを記憶した記憶媒体 |
JP3919519B2 (ja) * | 2001-12-06 | 2007-05-30 | 日本信号株式会社 | クライアントサーバシステム |
-
2005
- 2005-06-08 JP JP2005168051A patent/JP4777693B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006345150A (ja) | 2006-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4507623B2 (ja) | ネットワーク接続システム | |
JP4575679B2 (ja) | 無線ネットワークハンドオフ暗号鍵 | |
US20030014646A1 (en) | Scheme for authentication and dynamic key exchange | |
CN108769007B (zh) | 网关安全认证方法、服务器及网关 | |
CN108667791B (zh) | 身份验证方法 | |
US20080244716A1 (en) | Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof | |
WO2018196686A1 (zh) | 一种服务响应方法及其中间件 | |
KR101568871B1 (ko) | 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 | |
JP2014006691A (ja) | デバイス認証方法及びシステム | |
JP4777693B2 (ja) | 認証システム及び端末装置及び認証装置及び認証方法 | |
JP2004056762A (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
US8645681B1 (en) | Techniques for distributing secure communication secrets | |
WO2020188679A1 (ja) | 通信システム | |
CN112910867B (zh) | 一种受信任的设备访问应用的双重验证方法 | |
CN112512048B (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
JP6290044B2 (ja) | 認証システム、認証サーバ、クライアント装置及び認証方法 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
CN108400967B (zh) | 一种鉴权方法及鉴权系统 | |
JP7312279B2 (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 | |
JP2001111538A (ja) | 通信システムとその方法、通信装置およびicカード | |
CN108270601B (zh) | 移动终端、告警信息获取、告警信息发送方法及装置 | |
JP4018584B2 (ja) | 無線接続装置の認証方法及び無線接続装置 | |
JP2019213085A (ja) | データ通信システム | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4777693 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |