JP5008395B2 - 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ - Google Patents

異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ Download PDF

Info

Publication number
JP5008395B2
JP5008395B2 JP2006507183A JP2006507183A JP5008395B2 JP 5008395 B2 JP5008395 B2 JP 5008395B2 JP 2006507183 A JP2006507183 A JP 2006507183A JP 2006507183 A JP2006507183 A JP 2006507183A JP 5008395 B2 JP5008395 B2 JP 5008395B2
Authority
JP
Japan
Prior art keywords
authentication
ieee
protocol
access
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006507183A
Other languages
English (en)
Other versions
JP2006520962A (ja
Inventor
ジャン,ジュンビアオ
マスール,サウラブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33029891&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5008395(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006520962A publication Critical patent/JP2006520962A/ja
Application granted granted Critical
Publication of JP5008395B2 publication Critical patent/JP5008395B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

発明の詳細な説明
[関連出願]
本出願は、参照することによりここに含まれる、2003年3月4日に出願された米国仮特許出願第60/454,558号の優先権を主張するものである。
1.発明の技術分野
本発明は、ユーザ端末による通信ネットワークへのアクセスを制御する装置及び方法を提供し、特に、モバイル端末によるWLANへのアクセスを、各モバイル端末に対しそれの固有の機能を提供し、それに応じて利用可能な最適な認証機構を選択することにより制御する装置及び方法を提供する。
2.関連技術の説明
本発明は、モバイル装置に対するアクセスを提供するアクセスポイントを有し、IEEE802.1xアーキテクチャを用いた無線ローカルエリアネットワーク(WLAN)と、インターネットなどのグローバルネットワークや有線ローカルエリアネットワークなどの他のネットワークに関する。WLAN技術の進歩により、休憩所、カフェ、図書館及び同様の公共施設(「ホットスポット」)における公衆にアクセス可能性がもたらされた。現在、公衆WLANは、モバイル通信装置のユーザに企業イントラネットなどのプライベートデータネットワーク、あるいはインターネット、ピア・ツー・ピア通信及びライブによる無線テレビ配信などのパブリックデータネットワークへのアクセスを提供する。公衆WLANは、高い帯域幅(通常、10メガビット/秒を超える)が利用可能であるだけでなく、比較的低コストによる実現及び運営が可能であり、このため、公衆WLANをモバイル無線通信装置のユーザが外部のエンティティとのパケット交換を可能にする理想的なアクセス機構にする。しかしながら、後述されるように、そのようなオープンな配置は、識別及び認証のための適切な手段が存在しない場合には、セキュリティを危うくするかもしれない。
IEEE802.1xプロトコルを搭載した端末(「クライアント端末」、あるいは単に「IEEE802.1xクライアント」)を操作するユーザが、ホットスポットにおいて公衆WLANにアクセスしようとするとき、IEEE802.1xクライアント端末は、それの現在のマシーン設定に従って認証プロセスを開始するであろう。認証後、公衆WLANは、WLANと装置との間を通過するデータのプライバシーを保護するため、モバイル通信装置とセキュアなデータチャネルを開設する。現在、多数のWLAN装置のメーカーが展開する装置に対してIEEE802.1xプロトコルを採用している。しかしながら、WLANを利用した他の装置は、WEP(Wired Electronic Privacy)により提供されるような他のプロトコルを利用するかもしれない。特に、WLANに対する支配的な認証機構は、IEEE802.1xプロトコルを利用している。残念なことに、IEEE802.1xプロトコルは、その利用モデルとしてプライベートLANアクセスにより設計された。従って、IEEE802.1xプロトコルは、公衆WLAN環境において必要とされる有用な機能を提供するものではない。この現在支配的な規格によるさらなる問題点は、それがIEEE802.1xプロトコルクライアントソフトウェアのインストール及び設定を必要とするということである。さらに、IEEE802.1xプロトコルは、ユーザとやりとりするための高度な機構を有するものではない。アクセスポイントは、EAP(Extensible Authentication Protocol)通知を介しクライアントにシンプルなメッセージを送信するにすぎない。これは企業における設定には十分なものであるが、ホットスポットにおいては、アクセスポイントはアクセスを許可する前に、エンドユーザのライセンスを受付けることを求めるかもしれない。一部の例では、アクセスポイントは、サービス料についてユーザに通知する必要がある。1つの解決策は、アクセスポイントにウェブブラウザインタフェースを介しユーザとやりとりする機能を与えるというものである。
既存の大多数のWLANホットスポット無線プロバイダは、ユーザ装置へのソフトウェアのダウンロードを要求しないという利便性をユーザに提供するユーザ認証及びアクセス制御のため、ウェブブラウザベースの解決策を利用している。図1に示されるように、公衆WLAN環境における認証に典型的に関与する主要なエンティティ間の関係は、モバイル端末(MT)、WLANアクセスポイント(AP)、ローカルサーバ及び認証サーバ(AS)である。ウェブベースの解決策では、ユーザはASによってHTTPSを通じて安全に認証され、その後、ASによりMTにアクセスを許可するようAPに通知がなされる。WLANオペレータが、そのような認証サーバや、ISP(Independent Service Provider)、プリペイドカードプロバイダ、携帯電話事業者など、より広く仮想的運営者と呼ばれる任意の第三者プロバイダを所有していてもよい。従って、公衆WLANホットスポットは、このような異なるクライアント及び運営者の機能を備えるべきであり、これに基づき、WLANは異なる認証機構を選択することが可能となるべきである。従来技術はこのような機能を提供する手段を十分に扱うものではないが、ここで説明される本発明は、新規な解決策を提供する。
[発明の概要]
ユーザ端末による通信ネットワークへのアクセスのセキュリティまたは制御、特にモバイル端末による無線ローカルエリアネットワーク(WLAN)へのアクセスの制御を向上させる装置及び方法が所望される。
本発明は、端末装置によるアクセスを、当該端末装置に係る認証プロトコルのタイプを決定し、認証要求を適切な認証サーバに自動的にルーティングすることにより制御する方法を提供する。具体的には、本発明は、WLAN環境における端末装置のアクセスを、端末装置がIEEE802.1xプロトコルを利用しているか決定することにより制御する方法であって、アクセスポイントによりモバイル端末と識別要求を通信するステップと、モバイル端末がIEEE802.1xプロトコルを利用する場合には前記識別要求を受付けるステップと、そうでない場合にはアクセスポイントにより、モバイル端末がIEEE802.1xプロトコルを利用していないと判断し、モバイル端末と互換性を有する認証機構を選択するステップとから構成される方法を提供する。
端末装置がIEEE802.1xに準拠していない場合、アクセスポイントは当該端末が非IEEE802.1xプロトコルであることを示すアクセスポイントにおいて状態を開始し、IPパケットフィルタを設定し、ユーザのHTTP要求をローカルサーバにリダイレクトする。本発明のプロセスはまた、ローカルサーバからブラウザベース認証に特に関連する情報を端末装置と通信するようにしてもよい。当該装置がIEEE802.1xプロトコルを利用している場合、アクセスポイントは、モバイル端末がIEEE802.1xに準拠していることを示す状態に遷移し、その後、IEEE802.1xプロトコルを利用してさらなる通信のすべてを処理する。認証プロセスが失敗すると、本発明の一実施例はアクセスポイントにおいてエラー状態を開始する。
WLAN環境において端末装置のセキュリティを向上するための本発明の一実施例は、当該装置がアクセスポイントに端末装置とRequest−IdentityEAPパケットを通信させることによりIEEE802.1xプロトコルを利用しているか判断するためアクセスポイントを利用し、これにより、装置がIEEE802.1xプロトコルを利用する場合には、当該装置がResponse−IdentityEAPパケットにより応答し、そうでない場合には、モバイル端末プロトコルがIEEE802.1xプロトコルを利用していないとアクセスポイントが判断し(例えば、タイムアウトに基づき)、モバイル端末と互換性を有する認証機構を選択する。
WLAN環境において端末装置のセキュリティを向上するための本発明はまた、WLAN環境における端末装置と通信して、端末装置がIEEE802.1xプロトコルを利用しているか判断する手段と、当該端末がプロトコルを利用していない場合には、端末装置と互換性を有する認証手段とを利用するアクセスポイントから構成される装置を有する。アクセスポイントの判断手段は、端末装置とRequest−IdentityEAPパケットを通信し、モバイル端末がIEEE802.1xプロトコルを利用している場合には、アクセスがResponse−IdentityEAPパケットを受信する。アクセスポイントはさらに、端末装置が当該プロトコルを利用していない場合、装置のHTTP要求をローカルサーバにリダイレクトするため、IPパケットフィルタリングを設定する手段を有する。
本装置のさらなる実施例では、アクセスポイントは、IEEE802.1xプロトコルの交換を通信する手段と、アクセスポイントにより端末装置がIEEE802.1xクライアントであると検出された場合、IEEE802.1xベースの認証プロセス中及び以降において、HTTPサーバが端末装置アクセスを制御するための状態情報とIPフィルタモジュールを介しIPパケットフィルタリングを確立する手段とを有する。
[発明の詳細な説明]
説明される図において、回路、関連するブロック及び矢印は、電気回路及び電気信号を伝送する付属の配線またはデータバスとして実現可能な本発明によるプロセスの機能を表す。あるいは、1以上の付属の矢印は、特に本発明の方法及び装置がデジタルプロセスとして実現されるときには、ソフトウェアルーチン間の通信(例えば、データフローなど)を表すかもしれない。
図1によると、140〜140により表される1以上のモバイル端末が、ファイアウォール122及び認証サーバ150などの1以上の仮想オペレータ150〜150と関連して、アクセスポイント130及びローカルコンピュータ120と通信する。端末140〜140からの通信は、典型的には、ハッカーなどの許可されていないエンティティからの高いレベルの安全性を要求する関連する通信パス154及び152とインターネット110を利用することにより、セキュアなデータベースや他のリソースへのアクセスを必要とする。
さらに図1に図示されるように、WLANアーキテクチャは、複数のコンポーネントを包含し、より上位のレイヤのネットワークスタックに透過なステーション移動性を提供するためやりとりする複数のコンポーネント及びサービスを包含する。アクセスポイント130〜130などのAPステーションと、コンポーネントとしてのモバイル端末140〜140は無線媒体と接続し、MAC(Medium Access Control)138〜138であるIEEE802.1xプロトコルの機能と対応するPHY(Physical Layer)(図示せず)を含むコンポーネントとして固定またはモバイル端末140〜140と、及び無線媒体との接続127とを典型的には含む。通信機能及びプロトコルは、無線モデム、ネットワークアクセスまたはインタフェースカードのハードウェア及びソフトウェアにより実現される。本発明は、装置がIEEE802.1xプロトコルであるか否か、また1以上の無線モバイル装置140〜140、ローカルサーバ120及び認証サーバ150などの仮想オペレータの認証に参加するとき、ダウンリンクトラフィック(例えば、認証サーバ150からラップトップなどのモバイル端末140までなど)に対するIEEE802.1xWLAN MACレイヤの互換性要件の範囲内にあるか否かに関係なく、アクセスポイント130がWLAN環境115の端末装置のセキュリティを向上させるように、通信ストリームにおける手段を実現するための方法を提案する。
本発明の原理によると、アクセス160は、IEEE802.1xプロトコルや特定の端末140〜140が選択可能な他のプロトコルに従って、モバイル端末140〜140と共にその通信ストリームを認証することによって、各モバイル端末140〜140がWLAN115に安全にアクセスすることを可能にする。アクセス160がそのようなセキュアなアクセスを可能にする方法は、モバイル無線通信装置、モバイル端末140、公衆WLAN115及び認証サーバ150の間で行われる相互動作シーケンスを示す図2を参照することによって、最も良く理解することができる。図1のアクセスポイント130は、IEEE802.1xプロトコルにより設定されるとき、制御ポートと非制御ポートを維持し、これらを介してアクセスポイントはモバイル端末140と情報をやりとりする。アクセスポイント130により維持されている制御ポートは、データトラフィックなどの非認証情報がWLAN115とモバイル端末140との間のアクセスポイントを通過するための入口として機能する。通常、アクセスポイント130〜130は、モバイル無線通信装置の認証まで、IEEE802.1xプロトコルに従って、各制御ポートを閉じた状態に保持する。アクセスポイント130は常に、モバイル端末140がローカルサーバや仮想サーバ150と認証データをやりとりするのを許可するため、各非制御ポートをオープンな状態に維持する。
図2を参照するに、本発明のさらなる実施例は、複数の動作状態を生成するためにアクセスポイント130を利用したものである。EAPResponse−Identityパケット220に続いて、状態「1x_progress」340は、モバイル端末140がIEEE802.1xクライアントであり、IEEE802.1xの認証プロセスが実行中であることを示す。このような1以上の利用可能なセキュリティプロトコルから選択する手段は、WLAN環境におけるプログラミング及びエンジニアリングの当業者により周知である。従って、IEEE802.1xエンジン325は、クライアントの検出及びシステムの他のモジュールへのクライアント機能情報の提供を行うためのものである。さらに、それはまた、EAPメッセージをRADIUSメッセージに変換し、当該メッセージをRADIUSアクセス要求230の形式により転送し、RADIUSアクセス拒絶メッセージ240に応答するRADIUSクライアント機能を実現する。パケットフィルタモジュール330は、他のモジュールにより設定された基準に基づき、パケットをフィルタリングするためのものである。端末がIEEE802.1xプロトコルに準拠していないか判断するのにアクセスポイントにより利用される本方法は、それがEAP要求識別応答パケットを受信する前に、予め設定されたタイマのタイムアウトに基づくものである。
より詳細には、図3は本発明の方法の一実施例を示す。ここで、アクセスポイント130は、認証されたIEEE802.1xクライアントではなく、IPパケットフィルタモジュール330を介し設定し、ウェブリクエストリダイレクト345を介しHTTPサーバ120にリダイレクトするようにクライアント335をリダイレクトする。あるいは、モバイル端末140は、パケットフィルタモジュール330によってHTTPサーバ120にリダイレクトされる直接的なウェブアクセス要求335を送信するようにしてもよい。HTTPサーバ120は、ブラウザベース認証に具体的に関連する情報により応答する。
アクセスポイント130により端末装置がIEEE802.1xクライアントであると検出された場合、それは通常のIEEE802.1xプロトコル通信交換がアクセスポイント130を介し実行されることを許可し、HTTPサーバ120がIEEE802.1xベースの認証プロセス中及び以降において、モバイル端末140のユーザアクセスを制御するための状態情報とIPフィルタモジュール330を介した適切なIPパケットフィルタリングを設定する。
上述のように、WLANシステム115は、システムが適切に機能するため、適切な状態情報を維持する必要がある。このような状態情報は、特にパケットフィルタリング機能330とHTTPサーバ120により利用されるアクセスポイント130IEEE802.1xエンジンにより提供されるであろう。図3を参照するに、本発明のさらなる実施例は、複数の動作状態を生成するため、アクセスポイント130IEEE802.1xエンジンを利用するというものである。Response−IdentityEAPパケット220に続いて、状態「1x_progress」340は、モバイル端末140がIEEE802.1xクライアントであり、IEEE802.1x認証プロセスが実行中であることを示す。Response−IdentityEAPパケット220に続いて、状態「1x_failure」350は、IEEE802.1x認証プロセスが本発明とは関係のない1以上の理由により失敗したことを示す。Response−IdentityEAPパケット220に続いて、状態「non_1x」360は、モバイル端末140が非IEEE802.1xクライアントであることを示す。このようなクライアントに対して、すべてのアクセス制御がより上位のレイヤにおいて実行されるため、さらなる状態の分類は必要でない。
アクセスポイントは、本発明の各ステップを実行するのに必要な判断手段によりIEEE802.1xプロトコルを実現するモジュールであるIEEE802.1xエンジン325を有する。1以上の利用可能なセキュリティプロトコルから選択を行うこのような手段は、WLAN環境におけるプログラミング及びエンジニアリングの当業者により周知である。従って、IEEE802.1xエンジン325は、クライアントの検出及びシステムの他のモジュールへのクライアント機能情報の提供を行うためのものである。さらに、それはまた、EAPメッセージをRADIUSメッセージに変換するRADIUSクライアント機能を実現する。パケットフィルタモジュール330は、他のモジュールにより設定された基準に基づき、パケットをフィルタリングするためのものである。
図4を参照するに、WLAN環境115における端末装置140のセキュリティを向上させる本発明の装置が示される。アクセスポイント130は、端末装置140との通信を維持し、端末装置140がIEEE802.1xプロトコルを利用しているか判断する手段を有志、端末140が当該プロtコルを利用していない場合、アクセスポイント130は端末装置140と互換性を有する認証手段420を利用し、そうでない場合、アクセスポイントはIEEE802.1xプロトコル利用手段425を利用する。アクセスポイント130の判断手段は、端末装置140とRequest−IdentityEAPパケットを通信する手段を有し、モバイル端末140がIEEE802.1xプロトコルを利用する場合、アクセスポイント130はResponse−IdentityEAPパケットを受信する。アクセスポイント130はさらに、端末装置140がプロトコルを利用しない場合、手段435を介し装置のHTTP要求をローカルサーバにリダイレクトするようIPパケットフィルタリングを設定する手段430を有する。IEEE802.1xプロトコルが利用される場合、手段425は手段440を用いて、通信がリダイレクトされないことを保証する。
本装置のさらなる実施例では、アクセスポイントは、IEEE802.1xプロトコル交換を通信する手段と、アクセスポイントにより端末装置がIEEE802.1xクライアントであると検出された場合に、IEEE802.1xベースの認証プロセス中及び以降においてHTTPサーバが端末装置のアクセスを制御するため、状態情報とIPフィルタモジュールを介したIPパケットフィルタリングを確立する手段とを有する。
図示されるような本発明の形式は、単なる好適な実施例に過ぎないということが理解されるべきである。様々な変更がパーツの機能及び構成に関して可能であり、等価な手段が図示及び説明されたものと置換可能であり、以下の請求項に規定されるような本発明の趣旨及び範囲から逸脱することなく、特定の構成は他のものと独立に利用されてもよい。
図1は、WLAN環境における端末装置のセキュリティを向上させる本発明の方法を実現するための通信システムのブロック図である。 図2は、本発明の認証シーケンスの方法のフローチャートである。 図3は、認証失敗を示す本発明の方法のフローチャートである。 図4は、本発明を実現するための装置のブロック図である。

Claims (10)

  1. 通信ネットワークに対してユーザを認証する方法であって、
    アクセスポイントが、
    前記通信ネットワークにアクセスする要求を受信するステップと、
    識別要求メッセージを送信するステップと、
    所定の認証プロトコルが利用されているか示す、前記識別要求メッセージに対する応答を受信するステップと、
    前記識別要求メッセージに対する応答に基づき、前記所定の認証プロトコルを利用しているか判断するステップと、
    前記通信ネットワークへのアクセスを制御する認証プロトコルを選択するステップと、
    前記選択された認証プロトコルに基づき、認証に応答してアクセスを許可又は拒絶するステップと、
    を実行する方法であって、
    前記所定の認証プロトコルは、IEEE802.1xプロトコルであり、
    無線ローカルエリアネットワーク(WLAN)への要求されたアクセスがIEEE802.1xに準拠していない場合、前記アクセスポイントは、ブラウザベース認証を利用するための認証要求をHTTP(Hypertext Transfer Protocol)サーバにリダイレクトすることを特徴とする方法。
  2. 請求項1記載の方法であって、
    前記通信ネットワークは、IEEE802.11規格に準拠した無線ローカルエリアネットワーク(WLAN)から構成されることを特徴とする方法。
  3. 請求項2記載の方法であって、
    前記選択するステップは、前記判断に応答して、前記WLANに接続された適切な認証サーバを選択することからなることを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記アクセスポイントはさらに、
    前記WLANへのアクセスがIEEE802.1xに準拠している場合、認証サーバに認証要求を送信するステップと、
    前記IEEE802.1xプロトコルを利用して認証応答を受信するステップと、
    前記認証応答に基づき、前記WLANへのアクセスを制御するステップと、
    を実行することを特徴とする方法。
  5. 請求項1記載の方法であって、
    前記アクセスポイントはさらに、前記認証要求を前記HTTPサーバにリダイレクトするようパケットフィルタリングモジュールを設定するステップを実行することを特徴とする方法。
  6. 請求項5記載の方法であって、
    前記アクセスポイントはさらに、前記パケットフィルタリングモジュールと前記HTTPサーバによる利用のため、前記WLANにおいて何れの認証プロトコルがモバイル端末により使用されるかに関する状態情報を維持するステップを実行することを特徴とする方法。
  7. 請求項6記載の方法であって、
    前記状態情報は、認証プロセス実行中を示す第1状態、認証失敗を示す第2状態、及びIEEE802.1xに準拠していないことを示す第3状態の1つを含むことを特徴とする方法。
  8. 通信ネットワークに係るアクセスポイントであって、
    前記通信ネットワークへのアクセスを試みる装置のアクセス要求が、IEEE802.1xプロトコルを利用しているか判断するため、EAP(Extensible Authentication Protocol)アクセス応答を確認する手段と、
    前記装置が前記IEEE802.1xプロトコルを利用していない場合、前記装置を認証するローカルサーバに前記装置のアクセス要求をリダイレクトするようインターネットプロトコルパケットフィルタを設定する手段と、
    を有し、
    前記装置が前記IEEE802.1xプロトコルを利用していない場合、当該アクセスポイントは前記装置と互換性を有する認証手段を利用し、そうでない場合には、前記装置の認証のためIEEE802.1xプロトコルを利用し、
    前記確認する手段は、Request−Identity EAPパケットを前記装置に送信することを含み、前記装置が前記IEEE802.1xプロトコルを利用する場合、当該アクセスポイントは、Response−Identity EAPパケットを受信することを特徴とするアクセスポイント。
  9. 通信ネットワークに対してユーザを認証するためのアクセスポイントによって実行される方法であって、
    前記通信ネットワークにアクセスする要求を受信するステップと、
    識別要求を送信するステップと、
    前記識別要求の承認が受信された場合、前記承認がIEEE802.1xに準拠しているか判断するステップと、
    前記アクセスポイントが所定のタイムアウト値の後にEAP(Extensible Authentication Protocol)識別応答パケットを受信しないとき、前記アクセス要求がIEEE802.1xに準拠していないと判断するステップと、
    前記アクセス要求がIEEE802.1xに準拠している場合、前記受信した承認に準拠する認証プロトコルを選択するステップと、
    前記アクセス要求がIEEE802.1xに準拠しない場合、前記アクセス要求をローカルサーバにリダイレクトするステップと、
    ことから構成されることを特徴とする方法。
  10. 請求項9記載の方法であって、さらに、
    ローカルサーバが、ブラウザベース認証に具体的に関連する認証情報を送信するステップを有することを特徴とする方法。
JP2006507183A 2003-03-14 2004-03-12 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ Expired - Fee Related JP5008395B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US45455803P 2003-03-14 2003-03-14
US60/454,558 2003-03-14
PCT/US2004/007805 WO2004084464A2 (en) 2003-03-14 2004-03-12 A flexible wlan access point architecture capable of accommodating different user devices

Publications (2)

Publication Number Publication Date
JP2006520962A JP2006520962A (ja) 2006-09-14
JP5008395B2 true JP5008395B2 (ja) 2012-08-22

Family

ID=33029891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006507183A Expired - Fee Related JP5008395B2 (ja) 2003-03-14 2004-03-12 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ

Country Status (8)

Country Link
US (1) US8272037B2 (ja)
EP (1) EP1606904B1 (ja)
JP (1) JP5008395B2 (ja)
KR (1) KR101145606B1 (ja)
CN (1) CN1784851B (ja)
MX (1) MXPA05009877A (ja)
MY (1) MY151845A (ja)
WO (1) WO2004084464A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1614267B1 (en) 2003-04-15 2016-07-20 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US20060171305A1 (en) * 2005-02-03 2006-08-03 Autocell Laboratories, Inc. Access point channel forecasting for seamless station association transition
CN1835436B (zh) * 2005-03-14 2010-04-14 华为技术有限公司 一种通用鉴权网络及一种实现鉴权的方法
TWM300926U (en) 2005-04-01 2006-11-11 Interdigital Tech Corp Mesh points in a wireless communication system
CN100571134C (zh) 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
US8085662B2 (en) 2008-05-14 2011-12-27 Hewlett-Packard Company Open network connections
US8126145B1 (en) 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
CN100461942C (zh) * 2005-05-27 2009-02-11 华为技术有限公司 Ip多媒体子系统接入域安全机制的选择方法
JP4925610B2 (ja) * 2005-06-16 2012-05-09 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信システムおよびその方法
US20090113522A1 (en) * 2005-06-16 2009-04-30 Magali Crassous Method for Translating an Authentication Protocol
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
KR100819942B1 (ko) * 2006-04-17 2008-04-10 주식회사 에어큐브 유무선 네트워크의 검역 및 정책기반 접속제어 방법
US20080077592A1 (en) * 2006-09-27 2008-03-27 Shane Brodie method and apparatus for device authentication
CN1997026B (zh) * 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
JP4308860B2 (ja) * 2007-02-20 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及びウェブサイト閲覧方法
KR100906389B1 (ko) * 2007-05-10 2009-07-07 에스케이 텔레콤주식회사 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법
US8204528B2 (en) * 2008-04-24 2012-06-19 Research In Motion Limited Apparatus, and associated method, for facilitating access to a home, or other public network
CN101621801B (zh) 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
US8671187B1 (en) 2010-07-27 2014-03-11 Aerohive Networks, Inc. Client-independent network supervision application
EP2792175B1 (en) * 2011-12-16 2016-09-14 Telefonaktiebolaget LM Ericsson (publ) A method and a network node for connecting a user device to a wireless local area network
US9948626B2 (en) * 2013-03-15 2018-04-17 Aerohive Networks, Inc. Split authentication network systems and methods
US9690676B2 (en) 2013-03-15 2017-06-27 Aerohive Networks, Inc. Assigning network device subnets to perform network activities using network device information
US9152782B2 (en) 2013-12-13 2015-10-06 Aerohive Networks, Inc. Systems and methods for user-based network onboarding
CN104469770B (zh) * 2014-11-27 2018-03-20 中国联合网络通信集团有限公司 面向第三方应用的wlan认证方法、平台和系统
CN104602229B (zh) * 2015-02-04 2018-02-06 重庆邮电大学 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法
US11064459B2 (en) * 2017-06-30 2021-07-13 Maxlinear, Inc. Method for informing a user about communication capability mismatch in a home network, client devices and access points for a home network
KR102040174B1 (ko) * 2018-03-05 2019-11-05 주식회사 수산아이앤티 Hsts를 이용해서 클라이언트를 식별하는 방법
CN108900586B (zh) * 2018-06-15 2021-04-09 广东美的制冷设备有限公司 家电、wifi模块及其与终端之间的通信方法和可读存储介质
US20230035194A1 (en) * 2021-07-27 2023-02-02 Synchrony Bank Methods and system for providing customized acquisition protocols

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0474932A1 (en) * 1990-09-13 1992-03-18 Hewlett-Packard Company Network fault analyzer
JPH05292147A (ja) * 1992-04-10 1993-11-05 Toshiba Corp 通信制御プロセッサ
JPH07235950A (ja) * 1994-02-24 1995-09-05 Japan Radio Co Ltd デジタル通信ネットワーク接続方法及び接続装置
US6038400A (en) * 1995-09-27 2000-03-14 Linear Technology Corporation Self-configuring interface circuitry, including circuitry for identifying a protocol used to send signals to the interface circuitry, and circuitry for receiving the signals using the identified protocol
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
JPH10276196A (ja) * 1997-03-28 1998-10-13 Ando Electric Co Ltd 通信監視装置
JP3507661B2 (ja) * 1997-06-25 2004-03-15 株式会社東芝 通信装置
DE69837748T2 (de) * 1998-02-27 2008-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
JPH11313371A (ja) * 1998-04-28 1999-11-09 Toshiba Corp 移動データ通信システムとその基地局装置及び移動端末装置
FI105978B (fi) * 1998-05-12 2000-10-31 Nokia Mobile Phones Ltd Menetelmä langattoman päätelaitteen kytkemiseksi tiedonsiirtoverkkoon ja langaton päätelaite
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
JP3714009B2 (ja) * 1999-03-11 2005-11-09 セイコーエプソン株式会社 マルチプロトコル対応通信制御方法及びマルチプロトコル対応通信システム並びにマルチプロトコル対応通信制御処理プログラム
EP1183894B1 (en) * 1999-06-08 2008-04-23 Telefonaktiebolaget LM Ericsson (publ) Mobile internet access
JP2001086563A (ja) * 1999-09-17 2001-03-30 Matsushita Electric Ind Co Ltd 無線通信システム
US6600726B1 (en) * 1999-09-29 2003-07-29 Mobilian Corporation Multiple wireless communication protocol methods and apparatuses
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
EP1256450B1 (en) * 2000-02-18 2012-01-11 FUJIFILM Corporation Ink-jet recording head and method for manufacturing the same
US7185360B1 (en) 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US7050452B2 (en) * 2000-10-06 2006-05-23 Cognio, Inc. Systems and methods for interference mitigation among multiple WLAN protocols
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US6400696B1 (en) * 2000-11-07 2002-06-04 Space Systems/Loral, Inc. Bent-pipe satellite system which couples a lan to a gateway and uses a dynamic assignment/multiple access protocol
US7120129B2 (en) * 2001-03-13 2006-10-10 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
US6611231B2 (en) * 2001-04-27 2003-08-26 Vivato, Inc. Wireless packet switched communication systems and networks using adaptively steered antenna arrays
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
US7085808B2 (en) 2001-06-07 2006-08-01 Nokia Corporation Method for distinguishing clients in a communication system, a communication system; and a communication device
US20030008662A1 (en) * 2001-07-09 2003-01-09 Stern Edith H. Systems and methods wherein a mobile user device operates in accordance with a location policy and user device information
WO2003010669A1 (en) * 2001-07-24 2003-02-06 Barry Porozni Wireless access system, method, signal, and computer program product
US20030054846A1 (en) * 2001-09-14 2003-03-20 Cvsht Apparatus and methods for selectively establishing wireless communications
JP2003110576A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
AU2002334708A1 (en) * 2001-10-01 2003-04-14 Kline And Walker, Llc Pfn/trac system faa upgrades for accountable remote and robotics control
US7215965B2 (en) * 2001-11-01 2007-05-08 Airbiquity Inc. Facility and method for wireless transmission of location data in a voice channel of a digital wireless telecommunications network
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US7342876B2 (en) * 2001-12-20 2008-03-11 Sri International Interference mitigation and adaptive routing in wireless ad-hoc packet-switched networks
US7200112B2 (en) * 2002-01-02 2007-04-03 Winphoria Networks, Inc. Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN)
US7325246B1 (en) * 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
EP1523129B1 (en) * 2002-01-18 2006-11-08 Nokia Corporation Method and apparatus for access control of a wireless terminal device in a communications network
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
EP1493286A4 (en) * 2002-04-08 2006-07-12 Airmagnet Inc DETERMINING THE STATE OF A STATION IN A LOCAL AREA
US7110783B2 (en) * 2002-04-17 2006-09-19 Microsoft Corporation Power efficient channel scheduling in a wireless network
US20030202494A1 (en) * 2002-04-26 2003-10-30 Drews Paul C. Establishing an ad hoc network
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7193993B2 (en) * 2002-05-23 2007-03-20 Intel Corporation Integrated medium access control device and physical layer device
US7116970B2 (en) * 2002-05-31 2006-10-03 Lucent Technologies Inc. Selection of networks between WLAN and 2G/3G networks based on user and provider preferences
US20040203872A1 (en) * 2002-09-04 2004-10-14 Bajikar Sundeep M. Wireless network location estimation
US7164663B2 (en) * 2002-09-17 2007-01-16 Broadcom Corporation Method and system for providing an intelligent switch in a hybrid wired/wireless local area network
US7499401B2 (en) * 2002-10-21 2009-03-03 Alcatel-Lucent Usa Inc. Integrated web cache
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7633909B1 (en) * 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
US7215660B2 (en) * 2003-02-14 2007-05-08 Rearden Llc Single transceiver architecture for a wireless network
JP4476996B2 (ja) * 2003-02-27 2010-06-09 トムソン ライセンシング Wlanタイトカップリング解決法
WO2004082209A1 (de) * 2003-03-10 2004-09-23 Deutsche Telekom Ag Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
US20050177515A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers
US7423989B2 (en) * 2004-02-13 2008-09-09 Broadcom Corporation Preamble formats for MIMO wireless communications
US8010994B2 (en) * 2005-05-16 2011-08-30 Alcatel Lucent Apparatus, and associated method, for providing communication access to a communication device at a network access port
US7768981B1 (en) * 2005-06-14 2010-08-03 Marvell International Ltd. Bluetooth coexistence timing synchronization
US8104072B2 (en) * 2006-10-26 2012-01-24 Cisco Technology, Inc. Apparatus and methods for authenticating voice and data devices on the same port
JP4308860B2 (ja) * 2007-02-20 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及びウェブサイト閲覧方法
US8103278B2 (en) * 2008-04-01 2012-01-24 Mediatek Inc. Method and system for managing idle mode of a mobile node with multiple interfaces
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8655345B2 (en) * 2011-01-08 2014-02-18 Steven K. Gold Proximity-enabled remote control

Also Published As

Publication number Publication date
MY151845A (en) 2014-07-14
CN1784851A (zh) 2006-06-07
CN1784851B (zh) 2013-02-20
US20060179475A1 (en) 2006-08-10
WO2004084464A3 (en) 2005-01-13
EP1606904A4 (en) 2010-12-29
KR101145606B1 (ko) 2012-05-15
KR20050116144A (ko) 2005-12-09
JP2006520962A (ja) 2006-09-14
MXPA05009877A (es) 2006-02-28
EP1606904A2 (en) 2005-12-21
EP1606904B1 (en) 2018-11-28
WO2004084464A2 (en) 2004-09-30
US8272037B2 (en) 2012-09-18

Similar Documents

Publication Publication Date Title
JP5008395B2 (ja) 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ
US8522315B2 (en) Automatic configuration of client terminal in public hot spot
EP1523129B1 (en) Method and apparatus for access control of a wireless terminal device in a communications network
US7155526B2 (en) Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
EP1770940B1 (en) Method and apparatus for establishing a communication between a mobile device and a network
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
US7480933B2 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
EP1693995B1 (en) A method for implementing access authentication of wlan user
US20060126584A1 (en) Method for user equipment selection of a packet data gateway in a wireless local network
US20060264201A1 (en) Identity mapping mechanism in wlan access control with public authentication servers
CA2631778A1 (en) Method and apparatus for supporting different authentication credentials
NO342167B1 (no) Autentisering i mobilsamvirkesystemer
US20060046693A1 (en) Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
JP2007513536A (ja) ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法
EP2115567A1 (en) Method and device for dual authentication of a networking device and a supplicant device
Surtees et al. Combining W-ISP and cellular interworking models for WLAN
WO2005086014A1 (en) Method and system for transparently and securely interconnecting a wlan radio access network into a gprs/gsm core network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060601

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100514

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120529

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5008395

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees