JP2004505568A - Method and system for using RADIUS in UMTS for performing and roaming HLR functions - Google Patents
Method and system for using RADIUS in UMTS for performing and roaming HLR functions Download PDFInfo
- Publication number
- JP2004505568A JP2004505568A JP2002515858A JP2002515858A JP2004505568A JP 2004505568 A JP2004505568 A JP 2004505568A JP 2002515858 A JP2002515858 A JP 2002515858A JP 2002515858 A JP2002515858 A JP 2002515858A JP 2004505568 A JP2004505568 A JP 2004505568A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service provider
- radius
- network
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
インターネットウェブ技術が用いられ、特に、固定のエンドユーザ及びワイヤレスシステムにおいてローミングするエンドユーザのためにネットワークアクセスを認証するためにRADIUS(Remote Authentication Dial−In User System)及び関連するプロトコルが用いられる。Internet web technology is used, especially the Remote Authentication Dial-In User System (RADIUS) and related protocols to authenticate network access for fixed and roaming end users in wireless systems.
Description
【0001】
[関連出願]
本願は、「CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)」なる名称の1999年11月2日出願の米国特許出願第09/432,824号(対応する形で欧州特許公開第1098539号として公開)の一部継続出願である「USE OF INTERNET WEB TECHNOLOGY TO REGISTER WIRELESS ACCESS CUSTOMERS」なる名称の2000年7月27日出願の米国特許出願第09/626,699号の一部継続出願である「USE OF INTERNET WEB TECHNOLOGY TO PERFORM ACCOUNTING FUNCTIONS」なる名称の2000年7月27日出願の米国特許出願第09/626,582号に関連する。
【0002】
[はじめに]
本発明は、ワイヤレスアクセスネットワーク上でホーム位置登録機能を提供するインターネット・ウェブ技術の使用に関する。
【0003】
[発明の背景]
「CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)」なる名称の1999年11月2日出願の米国特許出願第09/432,824号には、固定の又は携帯可能な無線のインターネット装置に高いデータ速度を与えるよう2ギガヘルツ又は他の周波数バンドで動作するセルラーワイヤレスインターネットアクセスシステムが記載されている。ユーザは、インターネットに接続された集中ネットワークコントローラと通信する近傍の基地局に接続する。このようなワイヤレス式の実施形態は、UMTS(ユニバーサル移動通信サービス)のアクセスネットワークとそのサブセットであるUTRAN(ユニバーサル地上無線アクセスネットワーク)標準とに関する。UMTS/UTRAN標準は、3G Project Partnership(3GPP)www.3gpp.orgによって公表されている。
【0004】
任意の電気通信アクセスシステムにおいて、有線又は無線に関わらず、ローミングするエンドユーザのための便利な手段がなくてはならない。従来のセルラー・ワイヤレスシステムでは、ローミングは、一般的にはシグナリングシステム#7(SS7)といった従来の電気通信プロトコルを用いてセルラーネットワークで通信するホーム位置登録(Home location Register:HLR)によって制御される。公衆交換電話網(PSTN)を介してインターネットへのアクセスが行われる場合は、RADIUSサーバがかかる機能を提供する。RADIUSの説明は、WWW.IETF.ORG(Internet Engineering Task Force)から入手可能なインターネット上の文献、RFC2138 Remote Authentication Dial−In User Service (RADIUS) by C. Rigney, et al., April 1997によって与えられる。これまでは、このシステムは、公衆交換電話網アクセスのためにのみ使用されてきた。
【0005】
従来の移動通信ローミング方法のプロトコルは、上述の同時係属中の米国特許出願第09/432,824号に記載されるインターネットプロトコル(IP)ベースのワイヤレスアクセスシステムのローミング機能を十分にサポートしない場合がある。従って、IPベースのワイヤレスアクセスシステムにおいてHLR機能及びローミングの機能を与え、上述の欠点を軽減することが要請される。
【0006】
[発明の概要]
本発明の第1の面によれば、図1に記載されるようなワイヤレスアクセスネットワークシステムにおける動作方法が提供される。
【0007】
本発明の第2の面によれば、請求項13に記載されるようなワイヤレスアクセスネットワークシステムが提供される。
【0008】
本発明の第3の面によれば、請求項25に記載されるようなワイヤレスアクセスネットワークシステムにおいて用いられるRADIUS装置が提供される。
【0009】
本発明の第4の面によれば、請求項26に記載されるように、ワイヤレスアクセスネットワークシステムにおいて使用されるネットワークコントローラが提供され、ネットワークコントローラはネットワークに対するユーザのアクセスを許可するためにRADIUSサーバと共に使用されるRADIUSクライアントを有する。
【0010】
本発明の第5の面によれば、請求項27に記載されるように、ワイヤレスアクセスネットワークシステムにおける動作の方法を実行するためのコンピュータプログラム手段を含むコンピュータプログラムエレメントが提供される。
【0011】
本発明の望ましい形態では、通常はPSTN(公衆交換電話網)を通じたダイアルアップインターネットアクセスに用いられ、セルラーネットワークを介して集中ネットワークコントローラとワイヤレス式に通信し次に対象インターネットサービスプロバイダ(ISP)と通信するために、直接取り付けられたアンテナを有する形態加入者端末をユーザが使用するRADIUS(Remote Authentication Dial−In User Service)を用いたセルラーワイヤレスインターネットアクセスシステムの動作方法であって、加入者端末にいずれも上記のアクセスネットワークオペレータに関連するアクセスネットワーク識別情報とユーザ識別情報及びパスワードとを与える段階を含む方法が提供される。加入者端末は、集中ネットワークコントローラからインターネットアクセスを要求する。集中ネットワークコントローラは、オペレータのRADIUSサーバからユーザの照合を要求する。RADIUSサーバはユーザ識別情報及びパスワードを照合する。集中ネットワークコントローラは、承認メッセージを受信する。集中ネットワークコントローラは、レイヤ2トンネリングプロトコルネットワークサーバ及び対象インターネットサービスプロバイダに接続し、加入者端末はインターネットセッションを開始する。
【0012】
[望ましい実施形態の詳細な説明]
図1を参照するに、参照番号21及び22は、インターネットアクセスシステムの二の一般的なユーザを示す。各ワイヤレスアクセスユーザは、パーソナルコンピュータPCと、直接取り付けられたアンテナ20を有しRS232、USB又はイーサネット(R)(Ethernet(R))といった一般的なデータ接続によってPCに接続されるUMTSユーザ機器(UE)21’及び22’とを有する。ユーザ機器は、携帯型加入者端末と称され、その関連するPCと共に動作する。
【0013】
ワイヤレスアクセスユーザは、上述の同時係属中の特許出願に記載されており、上述の同時係属中の特許出願に記載されるUMTS/UTRANシステム23の一部であり、リンク1を介してUTRANネットワークを通じてワイヤレスで集中ネットワークコントローラ(INC)24と通信する。このようなコントローラは、有線で又は他の方法でインターネットシステム又はウェブ(web)31に接続される。上述の同時係属中の特許出願において説明されるように、コントローラ24は、無線ネットワークの資源を制御し割当て、基地局(ノードB)と加入者端末との間で高い信頼性でユーザトラフィックを伝達するRNC(Radio Network Controller)即ち無線ネットワークコントローラ26を含む。SGSN(Serving General Packet Radio Service Node:サービング汎用パケット無線サービスノード)27は、セッション制御を行う。最後に、認証及び他の機能を提供するためにRADIUSエレメントが割り当てられたRADIUSクライアント28が組み込まれる。
【0014】
インターネットプロトコルネットワーク31は、インターネットプロトコル接続32によってINC24に接続され、次に、RADIUSサーバ34を有するレイヤ2トンネリングプロトコルネットワークサーバ35’を通じてUMTSアクセスネットワークオペレータ35に接続される。RADIUSサーバユニット34は、例えば、ユーザのホーム地域であるサンフランシスコ(S.F.)にあり、従ってホームRADIUSサーバと称される。従って、これは上述の同時係属中の特許出願に記載されるように、認証機能及びアカウンティング機能の両方のためのサーバである。認証の後、通常はユーザはネットワーク31を介してレイヤ2トンネリングプロトコルネットワークサーバLNS36’を通じて対象インターネットサービスプロバイダ36と通信する。
【0015】
しかしながら、ユーザの加入者端末がニューヨーク(N.Y.)にある場合、そのユーザは提携先のアクセスネットワークを使用せねばならないローミングユーザである。特に、ローミング契約をしたUMTSアクセスネットワークオペレータ38と共に使用されるRADIUSサーバ37(N.Y.)である。オペレータ38はLNSユニット38’を有する。
【0016】
図2は、RADIUSサーバを用いたシステムの典型的なホーム側動作を示す図であり、開始後、ステップ1に示すように集中ネットワークコントローラ(INC)は、移動ワイヤレスユーザ(UE)からインターネットアクセスのためのセッション要求を受け取る。図2のステップの参照番号は、図1に示される通信パスに対応する。
【0017】
次に、ステップ2において、INC24はRADIUSサーバ34からの移動ワイヤレスユーザに対するアクセス照合を要求する。図1を参照するに、ネットワーク31の中にステップ2に対応するリンク2が示されている。ステップ3において、RADIUSサーバ34は、承認パス及び拒否パスによって示されるように、ユーザを承認するか拒否するか判定し、ユーザID及びパスワードを照合する。各ユーザはユーザ識別情報及びユーザパスワードの両方を有すると共に、そのアクセスネットワークオペレータ35の識別情報を有する。
【0018】
このように、上述のことを要約するに、ユーザがワイヤレスインターネットアクセスを要求すると、3つの認証情報がネットワーク上に伝送される。第1の認証情報は、UMTSへのアクセスが許可されたオペレータの名前であるオペレータ識別情報であり、第2の認証情報は、UMTSへのアクセスが許可されたオペレータに関連するユーザ識別情報であり、第3の認証情報はUMTSへのアクセスが許可されたオペレータに関連するユーザパスワードである。このように、ユーザ認証はホームネットワーク内で行われる。以下に図4及び5を参照して説明するように、ユーザ認証は、ユーザが他のネットワーク内へローミングする場合にも行われうる。
【0019】
図2のフローチャートにおいて、参照番号8で示すように認証が拒否されると、ステップ9においてINC24はセッションを破棄し、終了する。しかしながら、ステップ4に示すように承認されると、集中ネットワークコントローラは、契約したサービス即ち1層のサービス(a tier of service)、ローミング標識(この場合は否定を示す)、及び契約したISPを含む承認メッセージ(図1中のネットワーク31のリンク4を参照)を受け取る。次に、ステップ5において(図1のリンク5参照)、INC24は対象ISP36のLNS36’に接続し、ユーザはLNS36’によるISPへのアクセスのためのエンド・ツー・エンドのネゴシエーションを行う。次に、ユーザのPCと対象ISPとの間のインターネットセッションが始まる。
【0020】
図3は、INC RADIUSクライアント28とホームサーバ34との間の通常の認証、接続、及びセッション破棄を示す図である。ステップ41において、アクセスが要求され、続いてステップ42においてアクセスが承認される。次に、ステップ43においてレイヤ2トンネリングプロトコルトンネルを通じて対象ISPへ接続が行われる。ステップ44において切断アクセス要求があり、ステップ46においてアクセス承認がある。最後に、上述の同時係属中の特許出願の明細書に記載のように、アカウンティングのために、RADIUSサーバ34へユーザ切断通知が与えられる。
【0021】
図4は、図1と同様の図であり、リンク1、2、4、5は図1に示されるものと同じである。ここでは、ユーザは、ローミング契約した提携先又はオペレータ38とのアクセスが要求されるUMTSローミングを介してアクセスを試みる。
【0022】
ここで、図4と共に図5のフローチャートを参照するに、開始後、ステップ1において、上述したように、INC24はワイヤレスユーザからセッション要求を受け取る。次に、ステップ2において、INC24はRADIUSサーバ34から移動ワイヤレスユーザのためのアクセス照合を要求する。この場合、UE21’及び22’に供給されたアクセスネットワークオペレータ識別情報は、RADIUSクライアント28及びSGSN27を通じて送られるが、このオペレータがローミング契約した異なるUMTSアクセスネットワークオペレータを識別する。換言すれば、図4に示すように、ユーザ21及び22は、アクセスネットワークオペレータIDで示すようにホーム領域の外に位置する。ステップ3’において、RADIUSサーバ34は、(要求と共に送られたオペレータIDに基づいて)これがローミングしているユーザからの要求であると判定し、提携先オペレータRADIUSサーバ37へ要求を転送する(図4、リンク3’)。判定ステップ3において、移動ワイヤレスユーザサーバ37はユーザID及びパスワードを照合する。照合できなければ、図2と同様にステップ8及び9において拒否と破棄が行われる。
【0023】
しかしながら、ステップ10において、図4に示されるリンク10を通じて提携先オペレータ38とホームオペレータ35との間で承認されると、ホームRADIUSサーバ34は承認メッセージを受け取り、これをINC24へ渡す。ステップ4と、(図1のリンク4と同様の)図4のリンク4に示すように、INC24は、契約したサービス、ローミング標識(この場合は肯定を示す)、及び契約したISPを含む承認メッセージを受け取る。上述のように、ステップ5において、INC24は対象ISP36のLNSに接続する。ユーザはセッションを開始する。
【0024】
RADIUSで図3に示されるようなメッセージやりとりを行なうために、メッセージの種別、構造、及び符号化は上述のRFC2138に概説されるような標準に従う。これらの標準に示されるように全てのデータパケットには、標準属性番号が与えられた属性が予め割り当てられる。RADIUSサーバ34から移動ワイヤレスユーザサーバがHLR機能を実行するために必要とされる追加的な機能を容易とするために、標準属性だけでなく、追加的な属性が要求される。これらは、全て、図6のコードフォーマットに含まれ、オクテットはデータオクテットに関連し、種別と記載されたボックスは属性番号に関連する。RADIUSシステムでは、属性番号26は製造者に固有の属性である。更に、これは標準RADIUSシステムとインターフェース接続するための最も便利な方法であると考えられている。しかしながら、新しい属性の種別を作ることが可能である。しかし、標準RADIUSシステムとのインタフェース接続は、本発明の方法を実施するための最も効率的な方法であると考えられている。従って、以下の説明は、標準属性が特定の方法で使用されねばならないときに以下説明するようなデータフォーマットとなる図6のデータフォーマットを用いたときの図3のメッセージ定義に関連する。
【0025】
図6は、夫々の特定の機能について変更されうる基本コードフォーマットを示し、従って、一般的に基本コードフォーマットを示す。また、図3を参照するに、ステップ41について、アクセス要求とユーザ名属性が含まれ(即ち種別番号1)、オクテットストリングのデータは属性番号32によって定義されるネットワークアクセス識別情報(NAI)の形を取る。例えば、user@realmである。すると、このシステムを標準PSTNシステムと区別する製造者特定属性(上述の属性番号26)は、図6のIPW種別と示されたボックスに含まれ、ノードBID(即ち基地局ID)を示す番号10を有する。そのIDの認証は、実際は図6に示す「値」のボックスに含まれる。他の製造者特定属性は、IPW種別ボックスに番号9で示されたISP名であり、実際の名前は図6に示すようにストリングオクテットとして示される。
【0026】
次に、アクセス承認メッセージを与えるステップ42について、本発明のシステムは、最終的な加入者端末が有するデータ容量及び待ち時間に関連するサービス即ち1層のサービス(a tier of service)の値を与える。もちろん、待ち時間は、データに対する要求の開始からデータの受信が開始する瞬間までのタイムラグとして定義される。このように、図6を参照するに、かかるサービスは、IPW種別属性番号1によって示され、値のフィールドでは、低いレベルから高いレベルへ以下の数値が与えられる。
【0027】
0 Bronze
1 Silver
2 Gold
3 Business
更に、アクセス承認メッセージ中には、ローミングが行われたか否かを示す他の製造者特定ローミング標識があり、図6の値フィールドのIPW種別番号2の後にホームネットワーク加入者を示す値0、ローミング加入者を示す値1が配置される。もちろん、上述のように、ストリングデータオクテット中にISP名も与えられる。最後に、アクセス要求ステップ44とアクセス承認ステップ46であるかについては特別な変化はない。
【0028】
上述のようなワイヤレスシステムの文脈において、サービスの割当ては、特に既存のRADIUS標準の標準データフォーマットに関するときに固有のものであると考えられる。
【0029】
もちろん、上述のHLR機能及びローミング機能は一般的にはコンピュータプログラムにおいて、又は、プロセッサ(図示せず)上で(他のシステム機能と同様に)実行されるソフトウエアのルーチンで実行される。
【0030】
従って、RADIUSサーバと関連するプロトコルが従来のUMTS又はセルラーネットワークのHLR機能と関連するプロトコルの変わりに使用される、ワイヤレスネットワークにおける改善されたローミング機能が提供される。
【図面の簡単な説明】
【図1】本発明を示すインターネットシステムのブロック図である。
【図2】本発明の図1の方法を示すフローチャートである。
【図3】本発明の図1の方法を示す図である。
【図4】図1と同様のブロック図である。
【図5】図4のフローチャートである。
【図6】データフォーマット図である。[0001]
[Related application]
No. 09 / 432,824 (corresponding to US patent application Ser. No. 09 / 432,824, filed Nov. 2, 1999, entitled “CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)”). No. 09 / 626,699 filed on Jul. 27, 2000, entitled "USE OF INTERNET WEB TECHNOLOGY TO REGISTER WIRELESS ACCESS CUSTOMERS", which is a continuation-in-part application of US Patent Application No. 09 / 626,699. Certain "USE OF INTERNET WEB TECHNOLOGY TO PERFORM ACCOUNTING FUNCTIONS" No. 09 / 626,582, filed Jul. 27, 2000.
[0002]
[Introduction]
The present invention relates to the use of Internet web technology to provide home location registration functions on wireless access networks.
[0003]
[Background of the Invention]
United States patent application Ser. No. 09 / 432,824, filed Nov. 2, 1999, entitled "CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)" includes a fixed or portable wireless Internet device. A cellular wireless Internet access system that operates at 2 GHz or other frequency bands to provide high data rates is described. The user connects to a nearby base station that communicates with a centralized network controller connected to the Internet. Such wireless embodiments relate to the UMTS (Universal Mobile Telecommunications Services) access network and its subset, the UTRAN (Universal Terrestrial Radio Access Network) standard. The UMTS / UTRAN standard is based on the 3G Project Partnership (3GPP) www. 3 gpp. org.
[0004]
In any telecommunications access system, there must be a convenient means for roaming end users, whether wired or wireless. In a conventional cellular wireless system, roaming is controlled by a Home Location Register (HLR), which typically communicates on a cellular network using a conventional telecommunications protocol such as Signaling System # 7 (SS7). . If access to the Internet is made through the public switched telephone network (PSTN), a RADIUS server provides such functionality. For a description of RADIUS, see WWW. IETF. A document on the Internet available from ORG (Internet Engineering Task Force), RFC2138 Remote Authentication Dial-In User Service (RADIUS) by C.I. Rigney, et al. , April 1997. Heretofore, this system has only been used for public switched telephone network access.
[0005]
Protocols of conventional mobile roaming methods may not fully support the roaming capabilities of Internet Protocol (IP) based wireless access systems described in the above-mentioned co-pending US patent application Ser. No. 09 / 432,824. is there. Therefore, it is required to provide an HLR function and a roaming function in an IP-based wireless access system to reduce the above-mentioned disadvantages.
[0006]
[Summary of the Invention]
According to a first aspect of the present invention, there is provided a method of operating in a wireless access network system as described in FIG.
[0007]
According to a second aspect of the present invention there is provided a wireless access network system as set forth in claim 13.
[0008]
According to a third aspect of the present invention there is provided a RADIUS device for use in a wireless access network system as set forth in claim 25.
[0009]
According to a fourth aspect of the present invention there is provided a network controller for use in a wireless access network system, as set forth in claim 26, wherein the network controller includes a RADIUS server for authorizing a user access to the network. Have a RADIUS client used with it.
[0010]
According to a fifth aspect of the present invention, there is provided a computer program element comprising computer program means for performing a method of operation in a wireless access network system, as set forth in claim 27.
[0011]
In a preferred form of the invention, typically used for dial-up Internet access through the PSTN (Public Switched Telephone Network), it communicates wirelessly with a centralized network controller via a cellular network and then with a target Internet Service Provider (ISP). A method of operating a cellular wireless Internet access system using a RADIUS (Remote Authentication Dial-In User Service) in which a user uses a form subscriber terminal having an antenna directly attached to the subscriber terminal. A method is also provided that includes providing access network identification information and user identification information and a password associated with the access network operator described above. The subscriber terminal requests Internet access from a centralized network controller. The centralized network controller requests verification of the user from the operator's RADIUS server. The RADIUS server checks the user identification information and the password. The centralized network controller receives the acknowledgment message. The centralized network controller connects to the
[0012]
[Detailed description of preferred embodiment]
Referring to FIG. 1,
[0013]
The wireless access user is part of the UMTS / UTRAN
[0014]
The
[0015]
However, if the user's subscriber terminal is in New York (NY), the user is a roaming user who must use the affiliated access network. In particular, a RADIUS server 37 (NY) used with a UMTS
[0016]
FIG. 2 is a diagram illustrating a typical home-side operation of a system using a RADIUS server, wherein after starting, a centralized network controller (INC) as shown in
[0017]
Next, in
[0018]
Thus, to summarize the above, when a user requests wireless Internet access, three credentials are transmitted over the network. The first authentication information is operator identification information that is the name of an operator who has been granted access to UMTS, and the second authentication information is user identification information associated with the operator who has been granted access to UMTS. , The third authentication information is a user password associated with the operator who is permitted to access UMTS. Thus, the user authentication is performed in the home network. As described below with reference to FIGS. 4 and 5, user authentication may also be performed when a user roams into another network.
[0019]
In the flowchart of FIG. 2, when the authentication is rejected as indicated by
[0020]
FIG. 3 is a diagram illustrating normal authentication, connection, and session destruction between the
[0021]
FIG. 4 is a view similar to FIG. 1, with
[0022]
Referring now to the flowchart of FIG. 5 in conjunction with FIG. 4, after starting, in
[0023]
However, at
[0024]
In order to exchange messages as shown in FIG. 3 in RADIUS, the type, structure, and encoding of the messages follow the standards outlined in RFC 2138 above. As shown in these standards, all data packets are pre-assigned with an attribute given a standard attribute number. In addition to the standard attributes, additional attributes are required from the
[0025]
FIG. 6 illustrates a basic code format that can be changed for each particular function, and thus generally illustrates the basic code format. Referring to FIG. 3, in
[0026]
Next, for the
[0027]
0 Bronze
1 Silver
2 Gold
3 Business
Further, in the access approval message, there is another manufacturer specific roaming indicator indicating whether or not roaming has been performed. After the
[0028]
In the context of a wireless system as described above, the assignment of services is considered to be unique, especially when it comes to the standard data format of the existing RADIUS standard.
[0029]
Of course, the above-described HLR and roaming functions are typically performed in a computer program or in a software routine running on a processor (not shown) (as well as other system functions).
[0030]
Thus, there is provided an improved roaming function in wireless networks where the protocol associated with a RADIUS server is used instead of the protocol associated with the conventional UMTS or HLR functions of a cellular network.
[Brief description of the drawings]
FIG. 1 is a block diagram of an Internet system showing the present invention.
FIG. 2 is a flowchart illustrating the method of FIG. 1 of the present invention.
FIG. 3 illustrates the method of FIG. 1 of the present invention.
FIG. 4 is a block diagram similar to FIG. 1;
FIG. 5 is a flowchart of FIG.
FIG. 6 is a data format diagram.
Claims (31)
RADIUS装置を設ける段階と、
ネットワークコントローラを設ける段階と、
ユーザがワイヤレスユーザ機器を通じてネットワークにアクセスし、所望のサービスプロバイダへのアクセスを要求する段階と、
上記ネットワークコントローラがユーザアクセス要求を受け取り、上記所望のサービスプロバイダのRADIUS装置に対してユーザの照合を要求し、上記RADIUS装置からユーザ承認情報を受け取る段階と、
上記ネットワークコントローラが上記所望のサービスプロバイダに接続し、それにより上記ユーザが通信セッションを開始するために上記所望のサービスプロバイダとの通信リンクを確立する段階とを含む方法。An operation method in a wireless access network system, comprising:
Providing a RADIUS device;
Providing a network controller;
A user accessing a network through wireless user equipment and requesting access to a desired service provider;
The network controller receiving a user access request, requesting a user device verification from the RADIUS device of the desired service provider, and receiving user approval information from the RADIUS device;
The network controller connects to the desired service provider, whereby the user establishes a communication link with the desired service provider to initiate a communication session.
第1のサービスプロバイダに関連付けられる第1のRADIUS装置から上記ユーザの照合を要求する段階と、
上記所定のサービスプロバイダ識別情報が上記第1のサービスプロバイダと一致しない場合は、上記第1のRADIUS装置が、上記所定のサービスプロバイダ識別情報と一致する識別情報を有するサービスプロバイダの更なるRADIUS装置へ照合要求を伝送する段階と、
上記更なるRADIUS装置が上記ネットワークコントローラへユーザ承認情報を伝送する段階とを含む、
請求項1記載の方法。A predetermined service provider identity is associated with the wireless user equipment and requesting verification of the user,
Requesting verification of the user from a first RADIUS device associated with a first service provider;
If the predetermined service provider identification information does not match the first service provider, the first RADIUS device sends a message to a further RADIUS device of the service provider having identification information that matches the predetermined service provider identification information. Transmitting a verification request;
The further RADIUS device transmitting user authorization information to the network controller.
The method of claim 1.
上記ユーザの照合を要求する段階は、上記ユーザ識別情報とパスワードを上記所望のサービスプロバイダのRADIUS装置に伝送する段階を含む、請求項1乃至7のうちいずれか一項記載の方法。The user identity and password associated with a given service provider are associated with the wireless user equipment,
The method according to any of the preceding claims, wherein requesting verification of the user comprises transmitting the user identification information and password to a RADIUS device of the desired service provider.
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングとを含む、
請求項1乃至10のうちいずれか一項記載の方法。The step of requesting the user verification includes transmitting a standard format RADIUS message to a RADIUS device, wherein the standard format RADIUS message includes:
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider.
The method according to claim 1.
上記標準フォーマットのRADIUSメッセージは、
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングと、
上記ユーザがホームネットワークユーザであるかローミングユーザであるかを示す標識とを含む、
請求項1乃至11のうちいずれか一項記載の方法。Receiving user authorization from the RADIUS device of the desired service provider includes receiving a RADIUS message in a standard format,
The RADIUS message in the above standard format is
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider;
An indicator indicating whether the user is a home network user or a roaming user.
A method according to any one of the preceding claims.
ネットワークコントローラと、
ユーザがネットワークにアクセスし、所望のサービスプロバイダへのアクセスを要求するためのワイヤレスユーザ機器と、
ユーザアクセス要求を受け取り、上記所望のサービスプロバイダのRADIUS装置に対してユーザの照合を要求し、上記RADIUS装置からユーザ承認情報を受け取るよう配置されたネットワークコントローラと、
上記所望のサービスプロバイダに接続し、それにより上記ユーザが通信セッションを開始するために上記所望のサービスプロバイダとの通信リンクを確立するよう配置された上記ネットワークコントローラと含む、ワイヤレスアクセスネットワークシステム。A RADIUS device,
A network controller,
Wireless user equipment for a user to access the network and request access to a desired service provider;
A network controller arranged to receive a user access request, request a user verification against the RADIUS device of the desired service provider, and receive user authorization information from the RADIUS device;
A wireless access network system, comprising: the network controller arranged to connect to the desired service provider, whereby the user establishes a communication link with the desired service provider to initiate a communication session.
上記ネットワークコントローラは、第1のサービスプロバイダに関連付けられる第1のRADIUS装置から上記ユーザの照合を要求することによってユーザの照合を要求するよう配置され、
上記所定のサービスプロバイダ識別情報が上記第1のサービスプロバイダと一致しない場合は、上記第1のRADIUS装置は、上記所定のサービスプロバイダ識別情報と一致する識別情報を有するサービスプロバイダの更なるRADIUS装置へ照合要求を伝送するよう配置され、
上記ネットワークコントローラへユーザ承認情報を伝送するよう上記更なるRADIUS装置が配置される、
請求項13記載のシステム。A predetermined service provider identification is associated with said wireless user equipment;
The network controller is arranged to request verification of a user by requesting verification of the user from a first RADIUS device associated with a first service provider;
If the predetermined service provider identification information does not match the first service provider, the first RADIUS device sends a message to a further RADIUS device of the service provider having identification information that matches the predetermined service provider identification information. Arranged to transmit a verification request,
The further RADIUS device is arranged to transmit user authorization information to the network controller;
The system according to claim 13.
上記ネットワークコントローラは、上記ユーザ識別情報とパスワードを上記所望のサービスプロバイダのRADIUS装置に伝送することによってユーザの照合を要求するよう配置される、請求項13乃至19のうちいずれか一項記載のシステム。The user identity and password associated with a given service provider are associated with the wireless user equipment,
20. The system according to any one of claims 13 to 19, wherein the network controller is arranged to request verification of a user by transmitting the user identification information and a password to a RADIUS device of the desired service provider. .
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングとを含む、
請求項13乃至22のうちいずれか一項記載のシステム。The network controller is arranged to request verification of a user by transmitting a standard format RADIUS message to a RADIUS device, the standard format RADIUS message comprising:
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider.
A system according to any one of claims 13 to 22.
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングと、
上記ユーザがホームネットワークユーザであるかローミングユーザであるかを示す標識とを含む、
請求項13乃至23のうちいずれか一項記載のシステム。The RADIUS device is arranged to indicate user approval to a network controller by transmitting a RADIUS message in a standard format, and the RADIUS message in the standard format is:
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider;
An indicator indicating whether the user is a home network user or a roaming user.
A system according to any one of claims 13 to 23.
上記システムのネットワークコントローラからワイヤレス機器のユーザの照合の要求を受信し、上記ネットワークコントローラにユーザ承認を与えるよう配置される、RADIUS装置。A RADIUS device used in a wireless access network system, comprising:
A RADIUS device arranged to receive a request for verification of a user of a wireless device from a network controller of the system and to provide user authorization to the network controller.
上記ネットワークに対するユーザアクセスを認証するためにRADIUSサーバと共に用いられるRADIUSクライアントを有するネットワークコントローラ。A network controller used in a wireless access network system, comprising:
A network controller having a RADIUS client used with a RADIUS server to authenticate user access to the network.
上記加入者端末にネットワークオペレータの識別情報と上記アクセスネットワークオペレータに関連するユーザの識別情報及びパスワードを与える段階と、
上記加入者端末が上記集中ネットワークコントローラからアクセスを要求する段階と、
上記集中ネットワークコントローラが上記オペレータのRADIUSサーバからユーザの照合を要求する段階と、
上記RADIUSサーバが上記ユーザの識別情報及びパスワードを照合する段階と、
上記集中ネットワークコントローラが承認メッセージを受信する段階と、
上記集中ネットワークコントローラがレイヤ2トンネリングプロトコルネットワークサーバ及び対象インターネットサービスプロバイダに接続し、上記加入者端末がインターネットセッションを開始する段階とを含む方法。Typically with a Public Switched Telephone Network (PSTN) where the user uses a mobile subscriber terminal with an antenna mounted directly to wirelessly communicate over a cellular network from a centralized network controller to a target Internet Service Provider (ISP). A method for operating a cellular wireless Internet access system using a used RADIUS (Remote Authentication Dial-In User Service),
Providing the subscriber terminal with identification information of a network operator and identification information and a password of a user associated with the access network operator;
The subscriber terminal requesting access from the centralized network controller;
The centralized network controller requesting a user match from the operator's RADIUS server;
The RADIUS server collating the user's identification information and password;
The centralized network controller receiving an acknowledgment message;
The centralized network controller connects to a layer 2 tunneling protocol network server and a target Internet service provider, and the subscriber terminal initiates an Internet session.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62670000A | 2000-07-27 | 2000-07-27 | |
US09/626,700 | 2000-07-27 | ||
PCT/GB2001/003385 WO2002011467A2 (en) | 2000-07-27 | 2001-07-27 | Use of radius (remote authentication dial-in user service) in umts to perform hlr function and for roaming |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004505568A true JP2004505568A (en) | 2004-02-19 |
JP2004505568A5 JP2004505568A5 (en) | 2008-08-21 |
JP5083718B2 JP5083718B2 (en) | 2012-11-28 |
Family
ID=24511458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002515858A Expired - Lifetime JP5083718B2 (en) | 2000-07-27 | 2001-07-27 | Method and system using RADIUS in UMTS for HLR function execution and roaming |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1410569A2 (en) |
JP (1) | JP5083718B2 (en) |
AU (1) | AU784411B2 (en) |
CA (1) | CA2384890A1 (en) |
GB (1) | GB2369271B (en) |
MX (1) | MXPA02003159A (en) |
WO (1) | WO2002011467A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007520910A (en) * | 2003-09-15 | 2007-07-26 | クゥアルコム・インコーポレイテッド | System and method for home carrier determination using a centralized server |
JP2014508433A (en) * | 2010-12-30 | 2014-04-03 | エフオーエヌ・テクノロジー | Secure tunnel platform system and method |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6865169B1 (en) | 1999-11-02 | 2005-03-08 | Ipwireless, Inc. | Cellular wireless internet access system using spread spectrum and internet protocol |
US8117291B1 (en) | 1999-11-02 | 2012-02-14 | Wireless Technology Solutions Llc | Use of internet web technology to register wireless access customers |
MXPA02003159A (en) * | 2000-07-27 | 2003-09-22 | Ipwireless Inc | Use of radius in umts to perform hlr function and for roaming. |
GB2394866B (en) * | 2001-09-12 | 2006-03-15 | Ericsson Telefon Ab L M | Arrangements and method in mobile internet communications systems |
FI20021161A (en) * | 2002-06-14 | 2003-12-15 | Sonera Oyj | Method of transmitting a local network user data in a data transfer device and a local network system |
GB2394143B (en) * | 2002-10-08 | 2006-04-05 | Ipwireless Inc | System and method for use of internet authentication technology to provide umts authentication |
CN1266891C (en) | 2003-06-06 | 2006-07-26 | 华为技术有限公司 | Method for user cut-in authorization in wireless local net |
CN1319337C (en) * | 2003-07-02 | 2007-05-30 | 华为技术有限公司 | Authentication method based on Ethernet authentication system |
CN1283072C (en) * | 2003-07-03 | 2006-11-01 | 华为技术有限公司 | Method for processing user terminal network selection information in WLAN |
US7416714B2 (en) | 2006-03-28 | 2008-08-26 | Unimin Corporation | Preparation of hydroxysodalite |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11252183A (en) * | 1997-10-14 | 1999-09-17 | Lucent Technol Inc | Method for making point-to-point protocol in 'ethernet' (trademark) frame into capsule |
US6061650A (en) * | 1996-09-10 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for transparently providing mobile network functionality |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6577643B1 (en) * | 1997-10-14 | 2003-06-10 | Lucent Technologies Inc. | Message and communication system in a network |
US6466571B1 (en) * | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
SE521002C2 (en) * | 1999-10-08 | 2003-09-23 | Sendit Ab | Method for initiating instantaneous transfer of packet data from an external network server to a mobile communication device whose packet data network address is unknown to the server |
US6785823B1 (en) * | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
US6834300B1 (en) * | 2000-03-10 | 2004-12-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method in a packet data network of negotiating reporting mechanisms and reporting accounting records |
MXPA02003159A (en) * | 2000-07-27 | 2003-09-22 | Ipwireless Inc | Use of radius in umts to perform hlr function and for roaming. |
-
2001
- 2001-07-27 MX MXPA02003159A patent/MXPA02003159A/en unknown
- 2001-07-27 GB GB0118391A patent/GB2369271B/en not_active Expired - Lifetime
- 2001-07-27 EP EP01953216A patent/EP1410569A2/en not_active Withdrawn
- 2001-07-27 WO PCT/GB2001/003385 patent/WO2002011467A2/en not_active Application Discontinuation
- 2001-07-27 JP JP2002515858A patent/JP5083718B2/en not_active Expired - Lifetime
- 2001-07-27 AU AU75711/01A patent/AU784411B2/en not_active Ceased
- 2001-07-27 CA CA002384890A patent/CA2384890A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061650A (en) * | 1996-09-10 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for transparently providing mobile network functionality |
JPH11252183A (en) * | 1997-10-14 | 1999-09-17 | Lucent Technol Inc | Method for making point-to-point protocol in 'ethernet' (trademark) frame into capsule |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007520910A (en) * | 2003-09-15 | 2007-07-26 | クゥアルコム・インコーポレイテッド | System and method for home carrier determination using a centralized server |
JP2011130455A (en) * | 2003-09-15 | 2011-06-30 | Qualcomm Inc | System and method for home carrier determination using centralized server |
JP2014508433A (en) * | 2010-12-30 | 2014-04-03 | エフオーエヌ・テクノロジー | Secure tunnel platform system and method |
Also Published As
Publication number | Publication date |
---|---|
CA2384890A1 (en) | 2002-02-07 |
WO2002011467A3 (en) | 2002-11-21 |
GB2369271A (en) | 2002-05-22 |
AU7571101A (en) | 2002-02-13 |
MXPA02003159A (en) | 2003-09-22 |
WO2002011467A2 (en) | 2002-02-07 |
GB2369271B (en) | 2004-11-10 |
GB0118391D0 (en) | 2001-09-19 |
EP1410569A2 (en) | 2004-04-21 |
AU784411B2 (en) | 2006-03-30 |
JP5083718B2 (en) | 2012-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7420964B2 (en) | Arranging packet data connections in office system | |
US7522907B2 (en) | Generic wlan architecture | |
KR100948222B1 (en) | Wlan as a logical support nodesgsn for interworking between the wlan and a mobile communications system | |
KR100450950B1 (en) | Authentication method of a mobile terminal for private/public packet data service and private network system thereof | |
US20030214958A1 (en) | Linking of bearer and control for a multimedia session | |
CN1998260A (en) | Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network | |
US20050254469A1 (en) | Wireless local area network (wlan) as a public land mobile network for wlan/telecommunications system interworking | |
EP1465385A1 (en) | Method for common authentication and authorization across disparate networks | |
US20030145091A1 (en) | Access terminal profile in a data cellular network | |
JP2006516845A (en) | Control system and method for selecting packet data providing node in mobile internet protocol network | |
WO2001041470A2 (en) | Method and apparatus for authentication in a wireless telecommunications system | |
EP1452050A1 (en) | A method for providing service based on service quality and an accounting method in a mobile communication system | |
JP4377328B2 (en) | Personal information protection of mobile terminals by improving home location register | |
JP5083718B2 (en) | Method and system using RADIUS in UMTS for HLR function execution and roaming | |
WO2006003630A1 (en) | Method and system for providing backward compatibility between protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp) in a packet data network | |
AU782703B2 (en) | Use of RADIUS in UMTS to perform accounting functions | |
KR20050095420A (en) | The method of charging of user traffic except for signaling in umts network | |
CN103582159A (en) | Method and system for establishing multiple connections in fixed and mobile convergence scene | |
WO2006003629A1 (en) | Method and packet data serving node for providing network access to mobile terminals using protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp) | |
KR100485517B1 (en) | Apparatus and method of user authentication for WLAN system | |
KR100638590B1 (en) | Amethod for terminal authenticating in portable internet system | |
US7561513B2 (en) | Method and apparatus for controlling a packet terminating call in a mobile communication system | |
US7904359B1 (en) | Providing accounting services for a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080626 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110615 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110622 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110714 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120514 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120614 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120622 |
|
TRDD | Decision of grant or rejection written | ||
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120813 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120814 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120813 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120827 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5083718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150914 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |