JP4832516B2 - ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 - Google Patents
ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 Download PDFInfo
- Publication number
- JP4832516B2 JP4832516B2 JP2008517726A JP2008517726A JP4832516B2 JP 4832516 B2 JP4832516 B2 JP 4832516B2 JP 2008517726 A JP2008517726 A JP 2008517726A JP 2008517726 A JP2008517726 A JP 2008517726A JP 4832516 B2 JP4832516 B2 JP 4832516B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- request
- access control
- proxy
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 150
- 238000000034 method Methods 0.000 title claims description 94
- 230000004044 response Effects 0.000 claims description 123
- 230000008569 process Effects 0.000 claims description 59
- 238000013475 authorization Methods 0.000 claims description 38
- 238000013075 data extraction Methods 0.000 claims 1
- 230000006854 communication Effects 0.000 description 29
- 230000005540 biological transmission Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 10
- 239000000284 extract Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000007873 sieving Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Description
特許文献1:特開2003−345752号公報
特許文献2:特開平08−335208号公報
ーバに返信されるため、自社ネットワークを管理するRADIUSサーバは、ネットワークへの接続を要求しているのが確かに該当企業の社員であり、ネットワークへの接続が許可されたものであるかを確認することができる。即ち、訪問者が持ち込んだ情報端末に対しても自社が管理する情報端末と同様に、適切なアクセス制御ポリシに基づいて、ネットワークへのアクセスを制御することが可能である。
認証データを含む許諾認証要求を認証処理装置に行う第2のステップと、前記認証処理装置は、前記許諾認証要求の認証データを認証処理し、許諾認証要求した前記アクセス制御装置に認証処理結果に基づいたアクセス制御データを配付する第3のステップと、前記アクセス制御装置が前記認証処理装置から配布されたアクセス制御データを記録すると共に、アクセス制御データを代理アクセス要求した前記代理要求装置に送信する第4のステップと、前記代理要求装置が前記アクセス制御装置から送信されたアクセス制御データをアクセス要求した前記アクセス要求装置に送信する第5のステップと、前記アクセス要求装置が前記代理要求装置から送信されたアクセス制御データを記録する第6のステップと、前記代理要求装置からのアクセス制御データを記録した後に、前記アクセス要求装置が記録したアクセス制御データに基づくネットワークアクセスを実行する第7のステップと、前記アクセス制御装置が記録したアクセス制御データに基づいて記録した前記アクセス要求装置の識別情報で識別される当該アクセス要求装置からのネットワークアクセスを制御する第8のステップとを含み、前記第1のステップにおいて、前記代理要求装置が、前記アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報に基づいて、前記利用者の許可を受けて、前記代理アクセス要求を前記アクセス制御装置に行うものである。
これら前記の発明の概要は、本発明に必須となる特徴を列挙したものではなく、これら複数の特徴のサブコンビネーションも発明となり得る。
11 データ送受信部
12 認証要求処理部
13 認証管理データ
20 アクセス制御装置
21 データ送受信部
22 アクセス制御部
23 アクセス管理データ
24 アクセス要求処理部
30 代理要求装置
31 データ送受信部
32 アクセス要求処理部
33 認証データ
40 アクセス要求装置
41 データ送受信部
42 アクセス要求実行部
43 装置識別データ
44 アクセス処理部
45 アクセス実行データ
100 コンピュータ
111 CPU
112 RAM
113 ROM
114 フラッシュメモリ
115 HD
116 LANカード
117 マウス
118 キーボード
119 ビデオカード
119a ディスプレイ
120 サウンドカード
120a スピーカ
121 ドライブ
以下、図面に基づいて本発明の実施形態について説明する。
[1]システム構成
図1は、本発明のネットワークアクセス制御システムのシステム構成図を示す。同図中に示す通り、ネットワークアクセス制御システムは、認証処理装置10、アクセス制御装置20、代理要求装置30及びアクセス要求装置40からなる。認証処理装置10とアクセス制御装置20とは通信ネットワーク50を介して情報を送受信できる。アクセス制御装置20と代理要求装置30及びアクセス要求装置40とは少なくとも物理層において通信可能な状態となっている。認証処理装置10およびアクセス制御装置20および代理要求装置30および通信ネットワーク50は、同一の管理管轄に属するものであって、アクセス要求装置40は、これらとは異なる管理管轄に属するものである。
図2はネットワークアクセス制御システムの構成要素が構築されているコンピュータのハードウェア構成図である。
代理要求装置30が構築されているコンピュータ100は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、ROM(Read Only Memory)113、フラッシュメモリ(Flash memory)114、外部記憶装置であるHD(Hard disk)115、LAN(Local Area Network)カード116、マウス117、キーボード118、ビデオカード119、このビデオカード119と電気的に接続する表示装置であるディスプレイ119a、サウンドカード120、このサウンドカード120と電気的に接続する音出力装置であるスピーカ120a及びフロッピーディスク(登録商標)、CD−ROM、DVD−ROM等の記憶媒体を読み書きするドライブ121からなる。前記LANカード116は無線LAN用のLANカードである。アクセス要求装置40が構築されているコンピュータも同様のハードウェア構成である。ここでは、代理要求装置30及びアクセス要求装置40がノートパソコン、デスクトップパソコン、Tablet PC等の一般的なPC(Personal Computer)に構築されている例のハードウェア構成例を示したが、PDA(Personal Digital Assistant)、携帯電話、PHS等に構築することもできる。なお、現在すでに無線LAN対応の携帯電話が公知となっている。
認証処理装置10は通常サーバ用コンピュータに構築され、通常、コンピュータ100とハードウェア構成は同様である。
以下に、各構成要素についての説明を述べる。
認証処理装置は、アクセス制御装置20からの要求に応じて認証処理を実行し、認証の結果に応じてアクセス制御データの配付を行う装置であって、企業内ネットワークのように限定的な範囲を管理する認証サーバに相当する。通常、認証サーバは事前に設定されたアクセス制御ポリシに基づいて、認証対象の情報端末あるいは利用者に対するアクセス制御を実現するためのアクセス制御データを配付する手段を備える。
アクセス制御装置は、アクセス制御データに基づき情報端末のネットワークアクセスを制御する装置であって、NAS(Network Access Server)や無線アクセスポイント等に相当する。通常、アクセス制御装置は認証処理が完了していない情報端末によるネットワークのアクセスを排除する機能や認証処理が完了した情報端末によるネットワークアクセスに関して適切な通信品質を提供する機能等を備える。
代理要求装置30は、メールやWebアプリケーションを実行する装置であって、通信手段を有するPC(Personal Computer)やPDA(Personal Digital Assistant)等の情報端末に相当する。通常、アクセス制御データに基づいてネットワークにアクセスする機能を備える。
アクセス要求装置は、メールやWebアプリケーションを実行する装置であって、通信手段を有するPCやPDA等の情報端末に相当する。通常、アクセス制御データに基づいてネットワークにアクセスする機能を備える。
通信ネットワーク50は、前記装置間あるいは他のサーバや情報端末間で行われる通信に関してデータの送達を行うネットワークであって、企業のイントラネットワーク(Intranet ,Intranetwork)等に相当する。イントラネットワークの具体的ネットワーク構成は当業者であれば適宜構築することができるので、ここでは詳説しない。ネットワーク構成の構成要素としては、LANケーブル等の通信ケーブル、リピータ、HUB、レイヤ2スイッチ、ルータ、レイヤ3スイッチ等のネットワーク機器がある。
<認証処理装置の処理>
図10は、認証処理装置が実行する処理のフローチャートを示す。図10のステップS101で、外部から何らかのデータを受信したかを判定する。ここで、受信していた場合にはステップS102に移行し、受信していなかった場合は処理を終了する。
ステップS102では、受信したデータが認証要求であるかを判定する。認証要求であればステップS103に移行し、認証要求でなければステップS106に移行する。
ステップS104では、認証要求に含まれる認証データと前記認証処理データから抽出した認証データを比較することによって認証処理を実行する。具体的には、認証要求に含まれるIDとパスワードが認証処理データに含まれるIDとパスワードに一致するか等の判定を行う。
ステップS107では、許諾認証要求に含まれる認証データを元に認証管理データ13より対応する情報端末あるいは利用者の認証処理データを抽出する。
図11と図12は、アクセス制御装置が実行する処理のフローチャートを示す。図11のステップS201で、外部から何らかのデータを受信したかを判定する。ここで、受信していた場合にはステップS202に移行し、受信していなかった場合は処理を終了する。
ステップS203では、アクセス要求に含まれる認証データを元に認証要求を生成し、これを認証処理装置10に送信する。
ステップS206では、受信したデータが認証応答であるかを判定する。認証応答であればステップS207に移行し、認証応答でなければステップS209に移行する。
ステップS209では、受信したデータが許諾認証応答であるかを判定する。許諾認証応答であればステップS210に移行し、許諾認証応答でなければステップS212に移行する。
ステップS212では、受信したデータの送信元情報に含まれる装置識別データを元に、当該装置識別データに対応するアクセス制御処理データをアクセス管理データ23から抽出する。
図13は、代理要求装置が実行する処理のフローチャートを示す。図13のステップS301で、外部から何らかのデータを受信したかを判定する。ここで、受信していた場合にはステップS302に移行し、受信していなかった場合は処理を終了する。
ステップS302では、受信したデータがアクセス要求であるかを判定する。アクセス要求であればステップS303に移行し、アクセス要求でなければステップS306へ移行する。
ステップS305では、受信したアクセス要求に含まれる装置識別データおよびステップS304で抽出した認証データを元に、代理アクセス要求を生成し、これをアクセス制御装置20に送信する。
ステップS307では、受信した代理アクセス応答を元にアクセス応答を生成し、これをアクセス要求装置40に送信する。
図14は、アクセス要求装置が実行する処理のフローチャートを示す。図14のステップS401で、外部から何らかのデータを受信したかを判定する。ここで、受信していた場合にはステップS402に移行し、受信していなかった場合は処理を終了する。
ステップS403では、受信したアクセス応答からアクセス制御データを抽出し、アクセス制御データにアクセス実行データが含まれる場合には、これを設定する。
ステップS406では、ステップS405で抽出した装置識別データを含むアクセス要求を生成し、これを代理要求装置30に送信する。ここで、前記アクセス要求にはアクセスを試みるアクセス制御装置20の識別子を含めても良い。アクセス制御装置20の識別子は、アクセス制御装置20が周期的に報知するメッセージに含めることあるいは前記アクセス不可の通知に含めることにより取得可能である。尚、本発明では代理要求装置30にアクセス要求を送信する方法は限定しない。無線の電波到達範囲内あるいは有線のサブネット内にブロードキャストする方法や赤外線による直接的な通信手段を選択することが可能である。
図15は、アクセス制御処理のシーケンスを説明するための図である。同図中、括弧付き数字は以下の説明と対応している。
[代理要求装置でのユーザインターフェース]
アクセス要求装置40から代理要求装置30に対してアクセス要求が例えば無線LANのアドホックモードでなされ、代理要求装置30ではそのアクセス要求を受け、例えば、図16(a)に示すようなGUI(Graphical User Interface)のウィンドウが表示される。代理要求装置30が「OK」ボタンを押下すれば代理アクセス要求がアクセス制御装置20になされ、「Cancel」ボタンを押下すれば何もしないか、アクセス要求装置40に代理アクセス要求の拒否の旨を通知する。なお、図16(a)のウィンドウ上の「XXX」の部分は、アクセス要求装置40の利用者名又はホスト名が表示される。この利用者名又はホスト名はアクセス要求時にアクセス要求装置40から代理要求装置30に送信されたものである。勿論、利用者名、ホスト名以外に、会社名、所属、電話番号であってもよい。このようにアクセス要求装置40又はその利用者を代理要求装置30の利用者が識別できることで、より安全なネットワークアクセス制御を実現することができる。アクセス要求装置40から受信した情報では代理要求装置30の利用者がアクセス要求装置40又はその利用者を識別することができないときのために、代理要求装置30がアクセス要求装置40に対してさらなる情報提供を要請し、その要請に応えてアクセス要求装置40が代理要求装置30に提供情報を送信する構成にすることもできる。代理要求装置30からの情報提供の要請は「他の情報を提供して下さい」といった一般的な文言でもよいし、「服装?」「マシンの色?」「マシンの種類?」「マシンの型番?」…といった予め用意された文言の中から代理要求装置30の利用者が指定した文言でもよいし、代理要求装置30の利用者自ら作成した文言であってもよい。
図1にはアクセス制御装置20は1つのみ表示されているが、複数配置された構成であってもよい。アクセス制御装置20を配置させた場所の周辺で社外からの訪問者がアクセス要求装置40を用いて代理要求装置30を介してネットワークアクセスへの許可を得られるため、アクセス制御装置20を複数配置させることで複数の場所で適切なネットワークアクセスが可能となる。
あるアクセス制御装置20が管理対象とする論理的ネットワークその1、論理的ネットワークその2及び論理的ネットワークその3がある場合に、アクセス要求装置40のアクセス要求を受けた代理要求装置30上で図16(b)に示すユーザインターフェースを表示させ、代理要求装置30の利用者の指定を受け、チェックボックスの指定がなされた論理的ネットワークに対して代理アクセス要求をアクセス制御装置20になすこともできる。この場合に、アクセス制御装置20を介して許諾認証要求を受けた認証処理装置10が用いる認証管理データの許諾アクセス認可データは、この代理要求装置30が許可できる論理的ネットワークあるか否かまでを設定可能なデータとすることもできるが、前説したような許諾の可否のみのデータとすることもできる。
代理要求装置30はアクセス制御装置20から代理アクセス応答を受けることになるが、このときのアクセス制御データを記録しておき、代理要求装置30の利用者の指定のタイミングで自己の代理アクセス要求に係るアクセス要求装置40からのネットワークアクセスを禁止、制限又は拡大することができ、より適切にネットワークアクセスを制御することができる。ここで、アクセス要求装置40からのネットワークアクセスの禁止は現在まで許可していた情報のアクセス制御装置20での通過を禁止するものである。例えば、電子会議等が終了して社外の人がネットワークアクセスにアクセスする必要がなくなった時点で、その社外の人が使用するアクセス要求装置40のアクセス要求を受けて代理アクセス要求を実行した代理要求装置30の利用者がネットワークアクセスの禁止をアクセス制御装置20に通知することで、アクセス制御装置30の該当アクセス許可データを削除又は変更することで実現することができる。変更は一時的にネットワークアクセスを禁止するものであり、禁止を解くこともでき、例えば、小休止で部屋を退出する場合に使用することが可能である。ネットワークアクセスの制限は今まで許可していた範囲を制限するものであり、代理要求装置30の利用者がネットワークアクセスの制限をアクセス制御装置20に通知し、アクセス制御装置20の該当アクセス許可データを変更することで実現することができる。ネットワークアクセスの拡大は今まで許可していた範囲を拡大するものであり、同様に、アクセス制御装置20の該当アクセス許可データを変更することで実現することができる。例えば、アクセスする必要がないコンピュータにパケットが到達していたことをネットワーク管理から指摘を受けて代理要求装置30の利用者がネットワークアクセスを制限し、他方、電子会議等のサービスを受けたいが指定したネットワーク又はコンピュータだけではアクセス要求装置40がサービス提供を受けられない場合に代理要求装置30の利用者がネットワークアクセスを拡大することができる。ネットワークアクセスの拡大の場合は、アクセス要求装置40の利用者がサービスを受けられない旨を代理要求装置30の利用者に口頭で伝えてもよいが、アクセス要求装置40から代理要求装置30へ情報装置することで通知してもよい。
前記第1の実施形態の認証処理装置10からアクセス制御装置20に配布されるアクセス制御データに有効時間を含ませることもでき、アクセス制御装置20は前記第1の実施形態と同様にアクセス制御データに基づきアクセス要求装置40のネットワークアクセスを制御するものの、最初のアクセス要求装置40のネットワークアクセスから前記有効時間が満了した場合にはアクセス制御データを削除し、以降のアクセス要求装置40からのネットワークアクセスを受け付けない。そうすることで、代理要求装置30の利用者、システム運用者又はネットワーク管理者が明示的にアクセス要求装置40のネットワークアクセスを禁止する指示を行わなくとも、永続的なアクセス要求装置40からのネットワークアクセスを防止することができる。ここで、有効時間は全て同じ設定することもできるし、代理要求装置30でアクセス要求を受けた時点で、代理要求装置30の利用者が指定することもできる。また、「最初のアクセス要求装置40のネットワークアクセスから前記有効時間が満了した場合」としたが、有効時間のカウント開始は最初のアクセス要求装置40のネットワークアクセスの時点の他に、アクセス要求装置40がアクセス要求した時点、代理要求装置30が代理要求した時点、アクセス制御装置20が許諾認証要求した時点の各種要求時点、認証処理装置10が許諾認証応答した時点、アクセス制御装置20が代理アクセス応答した時点、代理要求装置30がアクセス応答した時点の各種応答時点、アクセス制御装置20が転送した時点がある。
前記第1の実施形態においては、管理管轄外のアクセス要求装置40が既に他社より来訪した社員が持ち込んだ情報端末に構築されていることを前提に説示したが、アクセス要求装置40が未だ構築されていない場合には、自社の社員等によってUSBフラッシュメモリー(USB flash memory)、CD−ROM、DVD−ROM等の各種記憶媒体が他社より来訪した社員に渡され、他社より来訪した社員が持ち込んだ情報端末に挿入されることで、自動又は手動でインストールされて自動又は手動で起動する。なお、インストールされずに、記憶媒体からプログラムをメインメモリ上に読み出し実行することでアクセス要求装置40を一時的に構築する構成であってもよい。
前記第1の実施形態においては、代理要求装置30とアクセス要求装置40は無線LANのアドホックモード、赤外線通信で通信すると説示したが、有線によって通信することもできる。第1に、代理要求装置30とアクセス要求装置40を各種通信ケーブルでピーツーピアで接続して通信する構成をとることができる。第2に、アクセス制御装置20に相当するハブ等に有線で代理要求装置30及びアクセス要求装置40が接続し、アクセス制御装置20がアクセス要求装置40からの情報でアクセス要求のみをアクセス制御装置20に接続する情報端末に送信する構成にすることもできる。そして、受信した情報端末の中で代理要求装置30だけが処理を開始する。アクセス制御装置20に相当する無線LANのアクセスポイントであっても、アクセス制御装置20がアクセス要求装置40からの情報でアクセス要求のみをアクセス制御装置20へ直接電波を発信する情報端末に送信する構成にすることもでき、無線LANのアドホックモードに限らず、インフラストラクチャーモードであっても実現することができる。なお、アクセス制御装置20に相当するハブ等のバックボーンポートにアクセス制御装置20がアクセス要求装置40からの情報でアクセス要求のみを通過させる構成であってもよい。このように構成した場合であっても、極限られたネットワークアクセスをアクセス要求装置40に許すだけであって、セキュリティ上の問題はほとんど生じ得ない。
図18は、本発明のネットワークアクセス制御システムの実施例1のシステム構成を示す。同図中、情報端末A、Bはそれぞれ代理要求装置30とアクセス要求装置40に、無線アクセスポイント(無線LAN(Wireless LAN system)の親機とも呼ぶ)はアクセス制御装置20に、認証サーバは認証処理装置10に相当する。前記認証サーバは、一般のRADIUSサーバに本発明の機能を付加したものであっても良いが、これに限定されない。他に、PPP(Point To Point Protocol)、PPTP(Point To Point Tunneling Protocol)、Kerberos、ベンダー独自プロトコル上で動作する認証サーバであってもよい。
本実施例では、無線アクセスポイントが認証処理の完了していない情報端末によるイントラネットワークへのアクセスを排除するよう設計されたネットワークにおける適用例を示す。
図22は、実施例1のアクセス制御処理のシーケンスを示す。同図中、括弧付き数字は以下の説明と対応している。
図23は、本発明のネットワークアクセス制御システムの実施例2のシステム構成を示す。同図中、情報端末A、Bはそれぞれ代理要求装置30とアクセス要求装置40に、Proxyサーバはアクセス制御装置20に、認証サーバは認証処理装置10に相当する。前記認証サーバは、一般のRADIUSサーバに本発明の機能を付加したものであっても良いが、これに限定されない。また、Proxyサーバは一般のWebプロキシやファイアウォールやゲートウェイに本発明の機能を付加してものであっても良いが、これに限定
されない。
本実施例では、Proxyサーバが認証処理の完了していない情報端末によるインターネットへのアクセスを排除するよう設計されたネットワークにおける適用例を示す。
図27は、実施例2のアクセス制御処理のシーケンスを示す。同図中、括弧付き数字は以下の説明と対応している。
Claims (18)
- アクセス制御装置がネットワークへのアクセスを試みるアクセス要求装置からのネットワークアクセスを制御するネットワークアクセス制御方法であって、
代理要求装置は、前記アクセス要求装置からの当該アクセス要求装置の識別情報を含むアクセス要求を受信して前記代理要求装置の利用者の許可を受け、前記アクセス要求装置の識別情報及び前記代理要求装置の認証データを含む代理アクセス要求を前記アクセス制御装置に行う第1のステップと、
前記アクセス制御装置が前記代理アクセス要求のアクセス要求装置の識別情報を記録すると共に、前記代理要求装置の認証データを含む許諾認証要求を認証処理装置に行う第2のステップと、
前記認証処理装置は、前記許諾認証要求の認証データを認証処理し、許諾認証要求した前記アクセス制御装置に認証処理結果に基づいたアクセス制御データを配付する第3のステップと、
前記アクセス制御装置が前記認証処理装置から配布されたアクセス制御データに基づいて、記録した前記アクセス要求装置の識別情報で識別される当該アクセス要求装置からのネットワークアクセスを制御する第4のステップとを含み、
前記第1のステップにおいて、前記代理要求装置が、前記アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報に基づいて、前記利用者の許可を受けて、前記代理アクセス要求を前記アクセス制御装置に行うネットワークアクセス制御方法。 - アクセス制御装置がネットワークへのアクセスを試みるアクセス要求装置からのネット
ワークアクセスを制御するネットワークアクセス制御方法であって、
代理要求装置は、前記アクセス要求装置からの当該アクセス要求装置の識別情報を含むアクセス要求を受信して前記代理要求装置の利用者の許可を受け、前記アクセス要求装置の識別情報及び前記代理要求装置の認証データを含む代理アクセス要求を前記アクセス制御装置に行う第1のステップと、
前記アクセス制御装置が前記代理アクセス要求のアクセス要求装置の識別情報を記録すると共に、前記代理要求装置の認証データを含む許諾認証要求を認証処理装置に行う第2のステップと、
前記認証処理装置は、前記許諾認証要求の認証データを認証処理し、許諾認証要求した前記アクセス制御装置に認証処理結果に基づいたアクセス制御データを配付する第3のステップと、
前記アクセス制御装置が前記認証処理装置から配布されたアクセス制御データを記録すると共に、アクセス制御データを代理アクセス要求した前記代理要求装置に送信する第4のステップと、
前記代理要求装置が前記アクセス制御装置から送信されたアクセス制御データをアクセス要求した前記アクセス要求装置に送信する第5のステップと、
前記アクセス要求装置が前記代理要求装置から送信されたアクセス制御データを記録する第6のステップと、
前記代理要求装置からのアクセス制御データを記録した後に、前記アクセス要求装置が記録したアクセス制御データに基づくネットワークアクセスを実行する第7のステップと、
前記アクセス制御装置が記録したアクセス制御データに基づいて記録した前記アクセス要求装置の識別情報で識別される当該アクセス要求装置からのネットワークアクセスを制御する第8のステップとを含み、
前記第1のステップにおいて、前記代理要求装置が、前記アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報に基づいて、前記利用者の許可を受けて、前記代理アクセス要求を前記アクセス制御装置に行うネットワークアクセス制御方法。 - 前記アクセス制御データにはアクセス制御データの有効時間が含まれ、
前記アクセス制御装置が記録したアクセス制御データの有効時間が満了した場合には、アクセス制御装置が該当アクセス制御データを削除するステップを新たに含む
前記請求項1または2に記載のネットワークアクセス制御方法。 - 前記アクセス要求装置は、アクセス制御データの有効時間の少なくとも満了前に、前記アクセス要求した代理要求装置に対してアクセス要求を送信するステップを新たに含む
前記請求項3に記載のネットワークアクセス制御方法。 - アクセス制御装置がネットワークへのアクセスを試みるアクセス要求装置からのネットワークアクセスを制御するネットワークアクセス制御システムであって、
代理要求装置及び認証処理装置を含み、
前記代理要求装置は、前記アクセス要求装置からの当該アクセス要求装置の識別情報を含むアクセス要求を受信する手段、アクセス要求してきた前記アクセス要求装置からのアクセス要求に対する前記代理要求装置の利用者の許可を受ける許可受付手段、及び、前記代理要求装置の利用者の許可を受けた後に前記アクセス要求装置の識別情報及び前記代理要求装置の認証データを含む代理アクセス要求を前記アクセス制御装置に行う手段を含み、
前記アクセス制御装置は、前記代理アクセス要求のアクセス要求装置の識別情報を記録する手段、前記代理要求装置の認証データを含む許諾認証要求を前記認証処理装置に行う手段、及び、前記認証処理装置から配布されるアクセス制御データに基づいて記録した前記アクセス要求装置の識別情報で識別される前記アクセス要求装置からのネットワークアクセスを制御する手段を含み、
前記認証処理装置は、前記許諾認証要求の認証データを認証処理する手段、及び、許諾認証要求した前記アクセス制御装置に認証処理結果に基づいたアクセス制御データを配付する手段を含み、
前記許可受付手段が、前記アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報を受け付けるネットワークアクセス制御システム。 - 代理要求装置がアクセス要求装置に代わってアクセス制御データの取得を行うネットワークアクセス制御方法であって、
代理要求装置はアクセス要求装置からのアクセス要求の受信を契機にアクセス制御データの取得処理を実行するステップと、
認証処理装置は代理要求装置に対する認証処理結果を元に、アクセス制御装置にアクセス制御データを配付するステップと、
前記アクセス要求装置は前記アクセス要求の応答によって前記代理要求装置から取得した前記アクセス制御データに基づくネットワークアクセスを実行するステップと、
前記アクセス制御装置は前記代理要求装置の取得処理において配付された前記アクセス制御データに基づいてネットワークアクセス制御を行うステップとを含み、
前記代理要求装置が、前記アクセス要求装置からのアクセス要求を受信し、当該アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報を受け付け、当該入力指示情報に基づいて前記要求が許可される場合に、アクセス制御データの取得処理を実行するネットワークアクセス制御方法。 - 代理要求装置がアクセス要求装置に代わってアクセス制御データの取得を行うネットワークアクセス制御システムであって、
前記代理要求装置は前記アクセス要求装置からのアクセス要求受信を契機にアクセス制御データの取得処理を実行するアクセス制御データ取得手段を含み、
前記認証処理装置は前記代理要求装置に対する認証処理結果を元に、アクセス制御装置にアクセス制御データの配布を行うアクセス制御データ配付手段を含み、
前記アクセス制御装置は前記代理要求装置の取得処理において配付された前記アクセス制御データに基づいてネットワークアクセス制御を行うアクセス制御手段を含み、
前記アクセス要求装置は前記代理要求装置から取得した前記アクセス制御データに基づくネットワークアクセスを実行するアクセス実行手段を含み、
前記代理要求装置が、前記アクセス要求装置からのアクセス要求を受信し、当該アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報を受け付け、当該入力指示情報に基づいて前記要求が許可される場合に、アクセス制御データの取得処理を実行するネットワークアクセス制御システム。 - 代理要求装置がアクセス要求装置に代わってアクセス制御データの取得を行うネットワークアクセス制御システムで用いる認証処理装置であって、
代理要求装置による代理アクセス要求の受信を契機にアクセス制御装置より送信される許諾認証要求に基づき、前記代理要求装置の正当性および前記アクセス要求装置へのアクセス許諾可否について認証処理を実行する許諾認証処理手段と、
許諾認証処理の結果に応じて前記アクセス要求装置に対するアクセス制御データを含む許諾認証応答を生成する許諾認証応答生成手段と、
前記許諾認証応答によってアクセス制御データをアクセス制御装置に配付するアクセス制御データ配付手段を含み、
前記代理要求装置が、前記アクセス要求装置からのアクセス要求を受信し、当該アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報を受け付け、当該入力指示情報に基づいて前記要求が許可される場合に、前記代理アクセス要求を行う認証処理装置。 - 代理要求装置がアクセス要求装置に代わってアクセス制御データの取得を行うネットワークアクセス制御システムで用いるアクセス制御装置であって、
前記代理要求装置による代理アクセス要求の受信を契機に前記アクセス要求装置に対するアクセス制御データを取得するための許諾認証要求を生成する許諾認証要求生成手段と、
当該許諾認証要求に対する応答である許諾認証応答を受信時に、当該許諾認証応答に含まれる前記アクセス制御データを抽出して設定するアクセス制御データ設定手段と、
前記許諾認証応答の内容を元に前記代理アクセス要求の応答である代理アクセス応答を生成する代理アクセス応答生成手段と、
前記代理アクセス応答によってアクセス制御データを代理要求装置に配付するアクセス制御データ配付手段と、
前記アクセス制御データに基づいて前記アクセス要求装置のネットワークアクセスを制御するアクセス制御手段を含み、
前記代理要求装置が、前記アクセス要求装置からのアクセス要求を受信し、当該アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報を受け付け、当該入力指示情報に基づいて前記要求が許可される場合に、前記代理アクセス要求を行うアクセス制御装置。 - 代理要求装置がアクセス要求装置に代わってアクセス制御データの取得を行うネットワークアクセス制御システムの代理要求装置であって、
アクセス要求装置によるアクセス要求の受信を契機に前記アクセス要求装置に対するアクセス制御データを取得するための代理アクセス要求を生成する代理アクセス要求生成手段と、
当該代理アクセス要求の応答である代理アクセス応答を受信時に、当該代理アクセス応答からアクセス制御データを抽出し、前記アクセス制御データを含むアクセス応答を生成するアクセス応答生成手段と、
前記アクセス応答によって前記アクセス制御データを前記アクセス要求装置に配付するアクセス制御データ配付手段を含み、
前記代理アクセス要求生成手段が、前記アクセス要求装置からのアクセス要求を受信し、当該アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報を受け付け、当該入力指示情報に基づいて前記要求が許可される場合に、前記代理アクセス要求を生成する代理要求装置。 - 代理要求装置がアクセス要求装置に代わってアクセス制御データの取得を行うネットワークアクセス制御システムのアクセス要求装置であって、
代理要求装置にアクセス制御データの取得を依頼するためのアクセス要求を生成するアクセス要求生成手段と、
当該アクセス要求の応答であるアクセス応答を受信時に、当該アクセス応答よりアクセス制御データを抽出するアクセス制御データ抽出手段と、
当該アクセス制御データに基づくネットワークアクセスを実行するアクセス実行手段を含み、
前記代理要求装置が、前記アクセス要求装置からのアクセス要求を受信し、当該アクセス要求が送信されたアクセス要求装置を識別する情報又は当該アクセス要求装置を利用する利用者を識別する情報と共に、前記アクセス要求装置がネットワークへのアクセスを要求している旨を示す情報及び当該要求を許可するか否かを示す回答を入力するための情報を表示し、前記利用者からの回答を示す入力指示情報を受け付け、当該入力指示情報に基づいて前記要求が許可される場合に、前記アクセス制御データの取得を行うアクセス制御装置。 - 前記アクセス制御データは、アクセスに関する種別および利用可否を示すアクセス認可データを含む
前記請求項7に記載のネットワークアクセス制御システム。 - 前記アクセス制御データは、アクセスに関する種別および利用可否を示すアクセス認可データと、当該アクセスを実行するために必要なアクセス実行データを含む
前記請求項7に記載のネットワークアクセス制御システム。 - アクセス認可データは、さらにアクセス認可データの有効時間を含む
前記請求項12または13に記載のネットワークアクセス制御システム。 - 前記アクセス実行データは、IPアドレスとサブネットマスクを含む
前記請求項13に記載のネットワークアクセス制御システム。 - 前記アクセス実行データは、Proxyアドレスとポート番号を含む
前記請求項13に記載のネットワークアクセス制御システム。 - 前記アクセス制御データは、アクセスに関する種別および利用可否を示すアクセス認可データと、当該アクセスを実行するために必要なアクセス実行データを含み、
アクセス認可データは、さらにアクセス認可データの有効時間を含み、
前記アクセス制御装置は、アクセス認可データに含まれる有効時間の満了を契機に、アクセス管理データより該当エントリを削除するアクセス管理データ削除手段をさらに含む
前記請求項9に記載のアクセス制御装置。 - 前記アクセス制御データは、アクセスに関する種別および利用可否を示すアクセス認可データと、当該アクセスを実行するために必要なアクセス実行データを含み、
アクセス認可データは、さらにアクセス認可データの有効時間を含み、
前記アクセス要求装置は、さらにアクセス認可データに含まれる有効時間の満了前に、代理要求装置に対してアクセス要求を送信し、アクセス制御データを再取得することによりアクセスの利用を継続するアクセス継続手段を有する
前記請求項11に記載のアクセス要求装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2006/310585 WO2007138663A1 (ja) | 2006-05-26 | 2006-05-26 | ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007138663A1 JPWO2007138663A1 (ja) | 2009-10-01 |
JP4832516B2 true JP4832516B2 (ja) | 2011-12-07 |
Family
ID=38778192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008517726A Expired - Fee Related JP4832516B2 (ja) | 2006-05-26 | 2006-05-26 | ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4832516B2 (ja) |
WO (1) | WO2007138663A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017131346A1 (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5207776B2 (ja) * | 2008-03-05 | 2013-06-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システム、情報機器、認証方法、及びプログラム |
JP2010097510A (ja) * | 2008-10-17 | 2010-04-30 | Dainippon Printing Co Ltd | リモートアクセス管理システム及び方法 |
JP5876788B2 (ja) | 2012-08-21 | 2016-03-02 | 株式会社Pfu | 通信遮断装置、通信遮断方法、及びプログラム |
JP6148458B2 (ja) * | 2012-11-30 | 2017-06-14 | 株式会社東芝 | 認証装置およびその方法、ならびにコンピュータプログラム |
JP6281343B2 (ja) * | 2014-03-17 | 2018-02-21 | 株式会社リコー | 権限委譲システム、権限委譲方法及び権限委譲プログラム |
JP6155237B2 (ja) * | 2014-08-25 | 2017-06-28 | 日本電信電話株式会社 | ネットワークシステムとその端末登録方法 |
JP7001235B2 (ja) * | 2019-01-29 | 2022-01-19 | Necプラットフォームズ株式会社 | ルータ、ルータの制御方法、及びルータの制御プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007589A (ja) * | 2002-04-16 | 2004-01-08 | Xerox Corp | 文書およびサービスへの安全なアドホックアクセス |
JP2004086510A (ja) * | 2002-08-27 | 2004-03-18 | Wao Corporation | コンテンツサービス提供システム、コンテンツサービス用サーバおよび会員用クライアント |
JP2004287784A (ja) * | 2003-03-20 | 2004-10-14 | Fuji Xerox Co Ltd | アクセス制御装置および方法 |
JP2005050185A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2006005879A (ja) * | 2004-06-21 | 2006-01-05 | Trend Micro Inc | 通信装置、無線ネットワーク、プログラムおよび記録媒体 |
-
2006
- 2006-05-26 WO PCT/JP2006/310585 patent/WO2007138663A1/ja active Application Filing
- 2006-05-26 JP JP2008517726A patent/JP4832516B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007589A (ja) * | 2002-04-16 | 2004-01-08 | Xerox Corp | 文書およびサービスへの安全なアドホックアクセス |
JP2004086510A (ja) * | 2002-08-27 | 2004-03-18 | Wao Corporation | コンテンツサービス提供システム、コンテンツサービス用サーバおよび会員用クライアント |
JP2004287784A (ja) * | 2003-03-20 | 2004-10-14 | Fuji Xerox Co Ltd | アクセス制御装置および方法 |
JP2005050185A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2006005879A (ja) * | 2004-06-21 | 2006-01-05 | Trend Micro Inc | 通信装置、無線ネットワーク、プログラムおよび記録媒体 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017131346A1 (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
KR20170089235A (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
KR101869347B1 (ko) * | 2016-01-26 | 2018-06-21 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2007138663A1 (ja) | 2007-12-06 |
JPWO2007138663A1 (ja) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4832516B2 (ja) | ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 | |
KR101971167B1 (ko) | 이주자에 의해 야기된 코어 네트워크 트래픽의 감소 | |
US9531835B2 (en) | System and method for enabling wireless social networking | |
JP5813790B2 (ja) | 分散型無線ネットワークサービスを提供するための方法およびシステム | |
US7568107B1 (en) | Method and system for auto discovery of authenticator for network login | |
KR101159355B1 (ko) | 클라이언트 장치를 안전하게 준비하는 방법 및 시스템 | |
US20060173844A1 (en) | Automatic configuration of client terminal in public hot spot | |
JP2008500607A (ja) | デバイス組分け及び組分けデバイス同士の会話を実現する方法 | |
WO2005083928A1 (en) | Trust inheritance in network authentication | |
JP2007180998A (ja) | 無線網制御装置及び無線網制御システム | |
CA2647684A1 (en) | Secure wireless guest access | |
JP2002152279A (ja) | ネットワーク接続制御装置及びその方法 | |
JP3987539B2 (ja) | セッション情報管理方法およびセッション情報管理装置 | |
WO2005088909A1 (ja) | アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置 | |
US11451960B2 (en) | Methods and systems for segmenting computing devices in a network | |
US20050188063A1 (en) | Modifying a DHCP configuration for one system according to a request from another system | |
US20050210288A1 (en) | Method and apparatus for eliminating dual authentication for enterprise access via wireless LAN services | |
US20090271852A1 (en) | System and Method for Distributing Enduring Credentials in an Untrusted Network Environment | |
CN111034240B (zh) | 网络通信的以及与其相关的改进 | |
Hidayat et al. | Optimation wireless security IEEE 802.1 X using the extensible authentication protocol-protected extensible authentication protocol (EAP-PEAP) | |
JP6347732B2 (ja) | 認証システム | |
JP2005167580A (ja) | 無線lanシステムにおけるアクセス制御方法と装置 | |
JP2005051436A (ja) | ネットワーク機器 | |
JP4584776B2 (ja) | ゲートウェイ装置およびプログラム | |
JP2001069175A (ja) | セッション情報管理方法およびセッション情報管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110920 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4832516 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140930 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |