JP5230603B2 - 保護された無線仮想専用ネットワーク・サービスの提供 - Google Patents

保護された無線仮想専用ネットワーク・サービスの提供 Download PDF

Info

Publication number
JP5230603B2
JP5230603B2 JP2009507853A JP2009507853A JP5230603B2 JP 5230603 B2 JP5230603 B2 JP 5230603B2 JP 2009507853 A JP2009507853 A JP 2009507853A JP 2009507853 A JP2009507853 A JP 2009507853A JP 5230603 B2 JP5230603 B2 JP 5230603B2
Authority
JP
Japan
Prior art keywords
network
wireless network
connection
user
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009507853A
Other languages
English (en)
Other versions
JP2009535917A (ja
Inventor
ジョーンズ,ディヴィッド
キューネル,トーマス・ダブリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009535917A publication Critical patent/JP2009535917A/ja
Application granted granted Critical
Publication of JP5230603B2 publication Critical patent/JP5230603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

コンピュータの機密保護及びコンピュータとのデータ通信の機密保護は、先般来の問題であった。携帯可能コンピューティング装置、ラップトップ、PDA等の増加は機密保護違反の機会を増大させた。更に、オープン・ネットワークのアクセスポイント、特に無線アクセスポイントが広範囲に利用可能であることも、機密保護違反の機会を増大させた。モバイル・ワーカーは喫茶店や、空港ラウンジ、自動車休憩所で、また、出張中に他の会社のネットワークを訪れているときでさえ、携帯可能電子装置を日常的に使用する。しばしば、こうしたモバイル・ワーカーは、その業務を完了しないか、或いは価値ある又は秘密のデータをあえて開示するかの選択に直面させられる。こうした選択が与えられるとき、モバイル・ワーカーは後者を選択して最善を求めることが多い。
例えばウェブ・ブラウザと支払いサーバとの間のような2つのアプリケーション間の通信の機密保護のために、セキュア・ソケット(SSL又はSSL2)がアプリケーション・レベルで用いられる。しかし、SSL接続は単一のアプリケーション・レベル・セッションに対してのみ有効である。
例えばレイヤ・ツー・トンネリング・プロトコル(L2TP)やポイント・ツー・ポイント・トンネリング・プロトコル(PPTP)などの機密保護ネットワーク・サービス又は仮想私設網(VPN)は、オープン(即ち機密保護のない)ネットワークにおけるエンドポイント間の全通信に対して機密保護を可能にする。しかし、こうした接続のセットアップ及びメンテナンスは面倒であり、特定の知識やアドミニストレータ・アクセスを必要とするものが多い。
電子装置には、特に無線ネットワークのような利用可能なネットワークとの接続を管理するための接続マネージャが設けられる。接続マネージャは利用可能なネットワークを監視し、その相対的なセキュリティを評価する。ユーザにネットワーク選択を提示するユーザ・インターフェースは、セキュリティに関して接続の性質を表示する。オープン・ネットワークの選択がなされると、ユーザには、例えばVPNのような機密保護ネットワーク・サービスを用いて機密保護ネットワーク接続を確立するオプションが提示される。
機密保護ネットワーク・サービスの1つ以上の申し出が、ユーザによる選択のために電子装置にプログラムされる。接続マネージャは、選択された機密保護ネットワーク・サービスを活性化し、ユーザ側でほとんど又は全く行動することなく、機密保護された接続を作る。特定のネットワークに関するユーザ選択は記憶され、その後に当該ネットワークに出会ったときに自動的に呼び出される。同様に、ネットワーク接続の機密保護に関するユーザ選択も記憶されて、特定のネットワークを再び用いるときに自動的に呼び出され、或いは、その後に選択される任意のネットワークに対して自動的に呼び出される。
例えば、電子装置は、利用可能なときには常に自分のビジネス・ネットワークに接続され、他のネットワーク・オプションを使用しない。ビジネス・ネットワークは機密保護されたネットワーク・サービスを必要としないけれども、電子装置は、コーヒーショップ・ネットワークと給油所ネットワークとが利用可能なときには、何れか一方のネットワークを選ぶが、何れかのネットワークに接続されたときには、機密保護されたネットワーク・サービスを用いることを選択する。
以下の記述は数多くの異なる実施の形態の詳細な説明を述べているが、理解されるとおり、記述の法的範囲は、本明細書に示す請求項の文言によって定義される。詳細な説明は単なる例示とみなされるべきであり、全部の可能な実施の形態を記述するものではない。全部の可能な実施の形態を記述することは、不可能ではないとしても非現実的だからである。現行の技術や出願後に開発された技術を用いて、多くの代替の実施の形態が実現可能であり、それらは請求項の範囲内に入る。
理解されるように、この特許において、「ここで用いられるように、用語「――」は・・・を意味するものと定義される。」という文やそれと同様の文によって用語が明確に定義されていないならば、その明確な又は通常の意味を超えて、明確に又は暗黙裏に当該用語の意味を限定する意図はなく、こうした用語は、(特許請求の範囲の文言を除いて)この特許の如何なる部分でなされる如何なる記載に基づいても、範囲を限定するよう解釈されてはならない。特許請求の範囲で用いられる用語が単一の意味と両立するように本特許において参照される限り、これは単に読者を混乱させないよう明瞭さの目的でなされているので、こうしたクレーム用語は、暗に又は別のやり方で、その単一の意味に限定されるものではない。最後に、任意の構成を記述することなく語「手段」や機能を用いることによって請求項の構成要素を定義していない場合には、請求項の構成要素の範囲は35U.S.C.§112、第6パラグラフの適用に基づいて解釈されるものではない。
多くの発明機能及び多くの発明原理は、ソフトウェア・プログラムや命令及び特定用途向けICのような集積回路(IC)で実現される。予測されるとおり、有意義な努力や、例えば利用可能時間、現行の技術、経済性の配慮等によって動機付けられる多くの設計上の選択にもかかわらず、当業者は、ここで開示される概念及び原理によって導かれるとき、こうしたソフトウェアとICを最小の実験により容易に生成することができる。したがって、簡略さのために、及び、本発明による原理と概念を曖昧にするリスクを最小にするために、そうしたソフトウェア及びICについての更なる記述は、好ましい実施の形態の原理及び概念に関して必須なことに限定される。
図1は、ここでの開示に関連する方法を実行し、コンピュータ読み取り可能媒体のホストとして動作するのに適した電子装置の構造上の基礎を提供する。電子装置110は標準コンピュータであり得るが、モバイル・ワーカーによる使用に適した携帯可能装置であってもよい。例示の電子装置はラップトップ・コンピュータ、ハンドヘルド・コンピュータ、パーソナル・デジタル・アシスタンス(PDA)、スマートフォン及びボイス・オーバー・インターネット・プロトコル(VoIP)機器を含む。
図1は、電子装置110の形態で計算装置を示している。電子装置110の構成要素は処理ユニット120、システム・メモリ130、及び、システム・メモリを含む種々のシステム・コンポーネントを処理ユニット120と結合するシステム・バス121を含むが、これらに限定されない。システム・バス121は、複数の形式のバス構造のうちの任意のものでよく、メモリ・バス又はメモリ・コントローラ、ペリフェラル・バス、及び種々のバス・アーキテクチャを用いるローカル・バスを含む。例えば、こうしたアーキテクチャは産業標準アーキテクチャ(ISA)バス、マイクロチャネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ電子標準協会(VESAローカル・バス、及び、メザニン・バスとしても知られるペリフェラル・コンポーネント・インターコネクト(PCI)バスを含むが、これらに限定されない。
典型的には、電子装置110は種々のコンピュータ読み取り可能媒体を含む。コンピュータ読み取り可能媒体は電子装置110がアクセスすることのできる任意の利用可能な媒体であって、揮発性媒体、不揮発性媒体、取り外し可能媒体及び取り外し不可能媒体を含む。例えば、コンピュータ読み取り可能媒体はコンピュータ記憶媒体及び通信媒体を含むが、これらに限定されない。コンピュータ記憶媒体は、コンピュータ読み取り可能命令、データ構造、プログラム・モジュール又は他のデータのような情報の記憶のために任意の方法又は技術において実装される揮発性又は不揮発性で取り外し可能又は取り外し不可能な媒体を含む。コンピュータ記憶媒体はRAM、ROM、EEPROM、フラッシュメモリその他のメモリ技術、CD−ROM、デジタル他用途ディスク(DVD)又は他の光ディスク・ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージ又は他の磁気記憶装置、所望の情報を記憶し、電子装置110によってアクセス可能な任意の他の媒体を含むが、これらに限定されない。
典型的には、通信媒体は、搬送波又は他の搬送機構のような被変調データ信号におけるコンピュータ読み取り可能命令、データ構造、プログラム・モジュール又は他のデータを具体化するものであり、任意の情報分配媒体を含む。用語「被変調データ信号」は、1つ以上の特性の組を有する信号又は該信号に情報を符号化するよう変化した信号を意味する。例えば、通信媒体は、有線ネットワーク又は直接配線接続のような有線媒体や、音響、高周波、赤外線その他の無線媒体のような無線媒体を含むが、これらに限定されない。上記のものの任意の組み合わせもコンピュータ読み取り可能媒体の範囲内に含まれる。
システム・メモリ130は、リード・オンリ・メモリ(ROM)131及びランダム・アクセス・メモリ(RAM)132のような揮発性及び/又は不揮発性のメモリの形態のコンピュータ記憶媒体を含む。例えば起動期間に電子装置110内の要素間で情報を転送するのを助ける基本ルーチンを含む基本入力/出力システム(BIOS)133は、典型的にはROM131に記憶される。典型的には、RAM132は処理ユニット120によって直ちにアクセス可能な及び/又は処理ユニット120上で動作中のデータ及び/又はプログラム・モジュールを含む。例えば、図1は、オペレーティング・システム134、アプリケーション・プログラム135、他のプログラム・モジュール136及びプログラム・データ137を図示しているが、これらに限定されるものではない。
また、電子装置110は、他の取り外し可能/取り外し不可能で揮発性/不揮発性のコンピュータ記憶媒体をも含む。単なる例示であるが、図1は、取り外し不可能で不揮発性の磁気媒体との間で読み書きするハードディクス・ドライブ141、取り外し可能で不揮発性の磁気ディスク152との間で読み書きする磁気ディスク・ドライブ151、及び、CD―ROM、DVDその他の光媒体のような取り外し可能で不揮発性の光ディスク156を図示している。例示の動作環境において用いられる他の取り外し可能/取り外し不可能で揮発性/不揮発性のコンピュータ記憶媒体は、磁気テープ・カセット、フラッシュメモリ・カード、デジタル他用途ディスク、デジタル・ビデオテープ、固体RAM等々を含むが、これらに限定されない。典型的には、ハードディクス・ドライブ141はインターフェース140のような取り外し不可能メモリ・インターフェースを介してシステム・バス121に接続される。典型的には、磁気ディスク・ドライブ151及び光ディスク・ドライブ155はインターフェース150のような取り外し可能メモリ・インターフェースによってシステム・バス121に接続される。
上で検討し且つ図1に図示されたドライブ及びその関連のコンピュータ記憶媒体は、電子装置110のためのコンピュータ読み取り可能命令、データ構造、プログラム・モジュール及び他のデータの記憶装置を提供する。図1において、例えば、ハードディクス・ドライブ141はオペレーティング・システム144、アプリケーション・プログラム145、他のプログラム・モジュール146及びプログラム・データ147を記憶するものとして図示されている。これらの構成要素はオペレーティング・システム134、アプリケーション・プログラム135、他のプログラム・モジュール136及びプログラム・データ137と同じであっても、違っていてもよい。オペレーティング・システム144、アプリケーション・プログラム145、他のプログラム・モジュール146及びプログラム・データ147に別の番号を付したのは、少なくとも、これらが異なるコピーであることを示すためである。ユーザは、キーボード162や(マウス、トラックボール、タッチパッドと普通は呼ばれている)カーソル制御装置161等の入力装置によって、コマンド及び情報を電子装置110に入力する。(図示しない)他の入力装置は、マイクロホン、ジョイスティック、ゲームパッド、衛星ディッシュ、スキャナ等々を含み得る。これらの及び他の入力装置は、システム・バスに結合される入力インターフェース160を介して処理ユニット120に接続されることが多いが、パラレル・ポート、ゲーム・ポート、ユニバーサル・シリアル・バス(USB)等の他のインターフェース及びバス構造によって接続されてもよい。また、表示装置191が、グラフィック・コントローラ190のようなインターフェースを介してシステム・バス121に接続される。表示装置191に加えて、出力周辺インターフェース195を介して、外部電子装置又は周辺装置が電子装置110に接続される。こうした出力周辺装置はスピーカ又はプリンタ(図示せず)を含み得るが、スピーカやプリンタは一般的にはモバイル動作期間には用いられない。
電子装置110は、遠隔コンピュータ180のような1つ以上の遠隔コンピュータとの論理接続を用いて、ネットワーク環境において動作し得る。遠隔コンピュータ180はパーソナル・コンピュータ、サーバ、ルータ、ネットワークPC、ピア装置又は他の共通ネットワーク・ノードであり得、典型的には、電子装置110に関して上述した多くの又は全部のエレメントを含む。図1に示す論理接続はローカル・エリア・ネットワーク(LAN)171を含むが、ワイド・エリア・ネットワークやインターネットのような他のネットワークを含み得る。こうしたネットワーク環境は事務所や企業規模のコンピュータ・ネットワーク、イントラネット、ピア・ツー・ピア・ネットワークにおいて普通に用いられている。
LANネットワーク環境において用いられるとき、電子装置110はネットワーク・インターフェース又はアダプタ170を介してLAN171に接続される。ネットワーク環境においては、電子装置110又はその一部に関連するプログラム・モジュール(図示せず)は遠隔メモリ記憶装置に記憶される。
通信接続170は電子装置110が他の装置と通信することを可能にする。通信接続170は通信媒体の一例である。典型的には、通信媒体は、搬送波その他の搬送機構として、被変調データ信号においてコンピュータ読み取り可能命令、データ構造、プログラム・モジュール又は他のデータを具体化するものであり、任意の情報分配媒体を含む。「被変調データ信号」は、その特性の組の1つ以上を保持する信号、又は、当該信号において情報を符号化するように変更された信号である。例えば、通信媒体は有線ネットワークや有線直接接続のような有線媒体や、音響、RF、赤外線その他の無線が遺体のような無線が遺体を含むが、これらに限定されない。コンピュータ読み取り可能媒体は記憶媒体と通信媒体を含む。
図2は、種々のネットワーク接続を示すネットワーク・トポロジを示している。電子装置202は複数のネットワーク、プロトコル及び媒体を介して、インターネットのようなワイド・エリア・ネットワーク204、企業ネットワーク又はインターネット・サービス・プロバイダ(ISP)と接続されるように図示されている。電子装置202は図1の電子装置101と同一又は類似している。図示の接続は必ずしも同時に利用可能である必要はなく、また、電子装置202は必ずしも同時に2以上のネットワークに接続される必要はない。
図2は、電子装置202が有線接続208を介してホーム・ネットワーク206に接続されることを示しているが、家庭環境において無線接続は益々普及している。この例示の実施の形態においては、コーヒーショップ212は他のネットワーク・アクセス・ロケーションを示しており、電子装置202とコーヒーショップ212との間の接続は無線接続214を介して行われる。コーヒーショップ212は接続216を介してワイド・エリア・ネットワーク204と接続される。他のアクセス・ポイントは空港218によって示される。無線接続220を用いて電子装置202を空港218とが結合され、次いで、電子装置202は接続222を介してワイド・エリア・ネットワーク204と接続される。
電子装置202が例えばネットワーク214、220のような無線ネットワークの範囲内にあるとき、又は、電子装置202が例えばネットワーク208のような有線ネットワークに物理的に接続されているとき、ユーザにネットワークの選択を促すために、また、選択されたネットワークが機密保護されないときにはネットワークに機密保護を追加するために、電子装置202にユーザ・インターフェースが提示される。ユーザ・インターフェース及び選択プロセスは図4〜図13に関して一層詳細に後述する。ネットワーク・セキュリティはAAA(即ち、認証、許可及び課金)のうちの1つ又は全部の要素を含み得る。例えば、機密保護されたネットワーク接続又はVPNは、エンドポイント間の配送期間にパケットが改竄されたり読み取られたりしないことを保証する。
図3は、電子装置とネットワークとの間の物理的及び論理的接続を示す簡略化された代表的なブロック図である。電子装置302はネットワーク接続306を介してコンピュータ304と接続される。コンピュータ304はアクセス・ポイント、ローカル・アクセス・サーバ(LAS)、ゲートウェイ等である。ネットワーク接続306は図2に示すように有線又は無線である。コンピュータ304はインターネットのようなワイド・エリア・ネットワーク308又はネットワーク接続310に接続される。そこで、ワイド・エリア・ネットワーク308はサービス・プロバイダ312に接続され、更にエンドポイント・コンピュータ314に接続される。実施の形態によっては、サービス・プロバイダ312は存在せず、物理的及び論理的接続はエンドポイント・コンピュータ314に直結されてもよい。
物理的接続はネットワーク306及び中間ポイント304、308及びオプションとして312を介して行われるけれども、論理接続316は電子装置302とエンドポイント・コンピュータ314との間で行われる。論理接続316は、エンドポイント間の通信の機密保護のための複数の特別なプロトコルのうちの1つを使用する。例えば、当該分野では公知であるレイヤ・ツー・トンネリング・プロトコル(L2TP)はエンドポイント302又は304から到来するデータをカプセル化し、カプセル化されたデータを機密保護された状態で種々の物理的ネットワークを介して伝達する。すると、カプセル化されたデータは受信側エンドポイントのプロトコル・スタックに提示される。他のこうしたプロトコルはポイント・ツー・ポイント・トンネリング・プロトコル(PPTP)である。
1つの実施の形態においては、セットアップ動作をサポートするために、及び、サービス・プロバイダが存在してエンドポイント・コンピュータ間の安全で信頼できる接続が存在するときのトンネリング・プロトコルのクライアント側の取り外しのために、クライアントが電子装置302にインストールされ、機密保護された通信接続316はサービス・プロバイダ312において終了される。サービス・プロバイダ312は商業サービスでも、無料サービスでも、ユーザに関連する企業によって提供されるサービスであってもよい。2つ以上のサービス・プロバイダからのクライアント側のアプリケーション・ソフトウェアは電子装置302に予めインストールされていて、ネットワーク接続がなされるときにユーザによる選択のために提示される。後述するように、ネットワーク接続と機密保護されるサービスの選択事項とは将来の使用のために記憶される。
他の実施の形態においては、一連のソフトウェア・モジュールが、ネットワークとの接続、接続のセキュリティの監視、及びVPN接続をサポートするのに必要なサービスの活性化に関連する動作をサポートする。ネットワーク、特に無線ネットワークの利用可能性を決定するために、ネットワーク・モニタ・モジュールが実装され得る。このネットワーク・モニタ・モジュールと共にプレゼンテーション・マネージャ・モジュールが動作し、利用可能なネットワークを提示する。また、プレゼンテーション・マネージャはネットワーク・セキュリティの申し出を提示する。リンク・マネージャ・モジュールは、プレゼンテーション・マネージャがユーザから選択を受け取ったときに、選択されたセキュリティの申し出を活性化する。選択は、ネットワークの選択と、セキュリティの提供(例えばベンダ)又はセキュリティ要件(例えば、VPNの要求)の選択とを含む。
設定マネージャ・モジュールは、ネットワーク・モニタが無線ネットワークのその後の利用可能性を決定するときに、選択された行動の反復に対応する設定をセーブする。プリロード・マネージャ・モジュールはネットワーク・セキュリティの1つ以上の申し出を記憶する。後述するように、プリロード・マネージャの1つの実現形態はOEMプリロード・キットである。プレゼンテーション・マネージャによって収集された応答が、機密保護されないネットワーク接続に対してユーザが機密保護サービスを使用することを好むことを示すとき、設定マネージャ・モジュールはプレゼンテーション・マネージャと共に動作し、将来の全ネットワーク接続の自動的な機密保護に対応する設定をセーブする。
図4は、ネットワークを選択するためのユーザ・インターフェース画面を示している。ウィンドウ400は利用可能であるとして検知された一連のネットワークを示す。特に、ネットワーク402は接続が機密保護されていないことの表示404を有し、ネットワーク406は図3の電子装置302のようなホスト電子装置が既に接続されているとの表示を有し、例えばアドホック・ピア・ツー・ピア・ネットワーク群であるネットワーク410はこのネットワークが利用可能であってセキュリティが動作可能にされているとの表示を有する。追加の選択は他の接続414に対するオプションと無線ネットワークの管理のオプション416を含み得る。接続ボタン418及びキャンセル・ボタン420はウィンドウ400からナビゲートするために使用される。例示のために、ユーザはホテル・フィアットのネットワーク402を選択する。
ここで、ネットワーク情報を提示する代表的なユーザ・インターフェース画面500を示す図5が検討され記述される。例えば図4においてネットワークの選択を受け取ると、電子装置302上の接続マネージャは、選択されたネットワークに関する情報を提示する。インターフェース画面500は、マネージャ502を介して、選択されたネットワーク(この場合にはホテル・フィアット)が機密保護されていないことをユーザに通知する。例えば、ネットワークを機密保護する申し出504、セキュリティ無しの接続のオプション506、他のネットワークに接続する申し出508のようなオプションが提示される。他のネットワークに接続する申し出508を選択すると、実際にはユーザは図4の画面に戻る。本例を継続するために、第1の選択504が選ばれる。
図6は、ステータス602を示す代表的なユーザ・インターフェース画面600を示している。同様に、図7は、追加のステータス702を示す代表的なユーザ・インターフェース画面700を示している。
図8は、ネットワーク接続が完了したことを表示するステータス802を示す代表的なユーザ・インターフェース画面800を示している。図5では、選択504は接続の機密保護を行う際のヘルプを要求して行われたので、選択804が提示される。選択804により、ユーザはネットワークの機密保護を継続することができる。この例示の実施の形態のために、選択804が選ばれる。
図9は、機密保護されたネットワーク接続の選択を提供する代表的なユーザ・インターフェース画面900を示している。上で検討したように、クライアント・ソフトウェアは、機密保護される接続をサポートする電子装置302にインストールされる。クライアント・ソフトウェアは製造時に又は初期プログラミングの際に予めインストールされても、製造後にダウンロードされても、以後に顧客に分配されてもよい。図9には、第1プロバイダ902、第2プロバイダ904及び第3プロバイダ906という3つの例示のネットワーク・セキュリティ選択が示されている。少なくとも1つのボタン908は続行するために使用される。
クライアント・ソフトウェアは、予めインストールされるとき、マイクロソフト(登録商標)により市販されているものである相手先商標による製造会社(OEM)のプレインストール・キット又はその等価のツールによってインストールされる。OEMプレインストール・キットにより、製品ベンダは、ユーザに対してなされている申し出の種類、特定のテキスト及び当該申し出に関連するグラフィックスを特定することができる。プレインストールの申し出に対する例示のカテゴリを以下に示す。
機密保護されるネットワークのデフォルトの行動を変更する能力をOEMに提供するために、以下の又は同様の情報を含むXMLの2進ラージオブジェクト(blob)が提供される。
CustomVPNOfferはユーザに提示するためのオプションを決定する。1にセットされると、申し出が提示され、0にセットされると申し出は提示されない。
CustomVPNTitleTextは、VPN申し出ページのためのテキスト・ストリングをカスタマイズする(デフォルト・ストリング「いま登録するために、無線セキュリティ・プロバイダを選択する」を置換する)。
CustomVPNIconPathは、(各エントリに対して1つの)カスタムVPNサービス・アイコンのロケーションである。
CustomVPNdescriptionは、テキスト・ストリング記述/申し出情報をカスタマイズする。
CustomVPNlocationは、カスタム無線VPNサービス・インストーラ/ウェブサイトを立ち上げるためのカスタム・シェル実行経路を構成する。
図10は、申し出プロバイダによる追加の詳細1002とユーザにより選択されたサービスの確認1004との提示を可能にする、機密保護されるネットワーク・サービスへの接続のための代表的なユーザ・インターフェース画面1000を示している。
図11は、機密保護されるネットワーク・サービスを有する課金を活性化するための代表的なユーザ・インターフェース画面1100を示している。図10においてサービスの選択を確認した後、インターフェース画面1100が提示され、ユーザは登録フィールド1102を完了し、ドロップダウン・ボックス1104を用いて言語を選択することができる。完了すると、ボタン1106は次の画面への続行を可能にする。
図12は、機密保護されるネットワーク・サービスの設定を記憶するための代表的なユーザ・インターフェース画面1200を示している。無線ネットワークを含むネットワークに接続されると、以後の使用のためにユーザは幾つかの選択を行う。選択1202は、ユーザが全部の将来のネットワーク接続の機密保護を自動的に行うことを可能にする。選択1202が行われると、選択1204により、ユーザは、以前にアクセスしたことのないネットワークの機密保護に関係するプロンプトの提示を要求することができる。選択1206によって、特定の機密保護されたサービスは自動的な更新を実施することができる。選択が完了すると、選択ボタン1208を用いてウィンドウを閉じ、次へ進む。
図13は、特定のネットワークに対するネットワーク接続設定を記憶するための代表的なユーザ・インターフェース画面1300を示している。選択1302は、そのとき選択されているネットワーク(この例示の実施の形態においては、ネットワーク「ホテル・フィアット」)が自動的に接続されるべきであることを指示する。選択1304により、ユーザは、同じ電子装置の他のユーザも、選択されたネットワークに接続され得ることを指示することができる。選択1306により、ユーザは、選択されたネットワーク(この例では「ホテル・フィアット」)との将来の全接続の機密保護を自動的に行うことを指定する。ボタン1308はウィンドウを閉じて通常の動作を継続するために用いられる。図12及び図13での選択は、利用可能になった既知のネットワークを如何に操作するかを決定するために、将来のセッションによって使用される。
図14は、ネットワーク接続を選択して機密保護を行うと共に、関連の選択を記憶するための例示の方法10のフロー図を示している。ブロック12において、接続マネージャ又は同様の構成要素が1つ以上のネットワークを発見し、少なくとも1つのネットワークが接続のために何時利用可能であるかを決定する。ブロック14において、ネットワーク設定に対応する値が読み出され、ブロック12において発見されたネットワークに関係する命令又は選択事項が利用可能かどうかを決定する。以前の命令又は選択事項が見出されると、これらの命令又は選択事項が続行され、ネットワークのうちの1つが自動的に接続されて自動的に機密保護が行われることを指定する。
ブロック14において、利用可能な命令がないとき、ユーザ・インターフェースがブロック16において呼び出されて利用可能なネットワークが表示され、接続すべきネットワークの選択をブロック18において受け取り、又はネットワークと接続しない選択を受け取る。
ネットワークが選択されると、ブロック20において選択事項が再チェックされ、特定の選択されたネットワークに対する接続選択がなされたかどうかを決定する(例えば、当該特定のネットワークとの接続の機密保護を常に行う)。特定の選択されたネットワークに対する選択事項が見出されないとき、ブロック22において、そのとき選択されたネットワークを明らかに含むネットワーク一般に対する接続選択事項が存在するかどうかの決定がなされる。一般の接続選択事項が見出されない場合には、選択されたネットワークが接続され、セキュリティ・ステータスがブロック24において表示される。
ブロック18又は24においてユーザがネットワーク接続の機密保護を行うヘルプを要求したとき、ネットワーク接続の機密保護を行うよう申し出るユーザ・インターフェースがブロック26で表示される。機密保護される2つ以上のネットワーク・サービス・プロバイダが用意されるとき、ユーザは利用可能な選択肢からの選択を行い、その選択はブロック28で受け取られる。ユーザによって指示されると、ブロック28で行われた選択は、その後に同一のネットワークと接続する将来の参考のためにセーブされ、又は、他の新たなネットワークとの接続の機密保護を行うよう決定したときに将来の使用のためにセーブされる。
必要ならば、課金証明プロセスがブロック30において完了され、ネットワークは例えばL2TP又はPPTPトンネリング・プロトコルを用いてブロック34において機密保護される。
ネットワーク接続に対する選択事項がブロック14、20又は22において発見されると、選択されたネットワークとの接続がブロック36において行われ、その旨が指示されると、接続の機密保護が行われる。
以上の文章は本発明の多くの異なる実施の形態の詳細な説明を述べているが、理解されるように、発明の範囲は請求項の文言によって規定される。詳細な説明は単なる例示とみなされるべきであり、発明の可能な全部の実施の形態を記述したものではない。可能な全部の実施の形態を記述することは、不可能ではないとしても実際的ではないからである。現在の技術や本願の出願日以後に開発された技術を用いて、多くの代替の実施の形態を実現することができ、これらは発明を定義する請求項の範囲内に入る。
かくて、本発明の精神及び範囲から逸脱することなく、ここに記述し例示した技術と構成において、多くの修正及び変形を行うことができる。したがって、理解されるように、ここに記述した方法及び装置は単なる例示であり、発明の範囲を限定するものではない。
電子装置の簡略化された代表的ブロック図を示す図である。 種々のネットワーク接続を示すネットワーク・トポロジを示す図である。 電子装置とサーバとの間の物理的、論理的接続を示す簡略化されたブロック図を示す図である。 ネットワークを選択するための代表的なユーザ・インターフェース画面を示す図である。 ネットワーク情報を提示するための代表的なユーザ・インターフェース画面を示す図である。 接続ステータスを示す代表的なユーザ・インターフェース画面を示す図である。 追加のステータスを示す代表的なユーザ・インターフェース画面を示す図である。 ステータスを示し且つ機密保護オプションを提供する代表的なユーザ・インターフェース画面を示す図である。 機密保護されるネットワーク・サービスのための選択を提供する代表的なユーザ・インターフェース画面を示す図である。 機密保護されるネットワーク・サービスとの接続のための代表的なユーザ・インターフェース画面を示す図である。 機密保護されるネットワーク・サービスを伴うアカウントを活性化するための代表的なユーザ・インターフェース画面を示す図である。 機密保護されるネットワーク・サービスの設定を記憶するための代表的なユーザ・インターフェース画面を示す図である。 ネットワーク接続の設定を記憶するための代表的なユーザ・インターフェース画面を示す図である。 ネットワーク接続の選択と機密保護を行うための、及び関係の選択事項を記憶するための例示の方法のフロー図である。

Claims (12)

  1. クライアント装置とサーバとの間のネットワーク接続の機密保護を行うために前記クライアント装置が実施する方法であって、
    無線ネットワーク・インターフェースを用いて、少なくとも1つの無線ネットワークが存在することを決定するステップと、
    少なくとも1つの既存の無線ネットワークが接続可能であるときを決定するステップと、
    前記少なくとも1つの既存の無線ネットワークを示すインターフェースであって、前記少なくとも1つの既存の無線ネットワークに接続するためにユーザがネットワーク選択を行えるようにするユーザ・インターフェースを提示するステップと、
    前記ユーザ・インターフェースによって提示された前記少なくとも1つの既存の無線ネットワークのうち、ユーザにより接続のために選択された無線ネットワークの指示を受け取るステップと、
    前記選択された無線ネットワークが機密保護されていないことを決定して前記ユーザに提示するステップと、
    ネットワーク・レベル接続を形成するよう、前記クライアント装置を前記選択された無線ネットワークに接続するステップと、
    前記選択された無線ネットワークが機密保護されていないことの決定に基づいて、前記ネットワーク・レベル接続を形成した後に、ネットワーク接続の機密保護を行うサービス・プロバイダを示すユーザ・インターフェースを提示するステップと、
    前記サービス・プロバイダを選択したことを示すユーザ入力を受け取るステップと、
    次回に前記クライアント装置が前記無線ネットワークとネットワーク・レベル接続を形成するときに次回のネットワーク・レベル接続が自動的に機密保護されるように、前記ユーザ入力にしたがって機密保護情報を記憶するステップと、
    を備える方法。
  2. 少なくとも1つの無線ネットワーク接続が利用可能であるときを決定した後に、前記機密保護情報を読み出すステップをさらに備える、請求項1に記載の方法。
  3. ネットワーク接続マネージャをインストールするステップを更に備え、前記ネットワーク接続マネージャが、1つ以上の無線ネットワークが接続可能であるときを前記無線ネットワーク・インターフェースを用いて決定し、接続すべき無線ネットワークを選択し、仮想私設網(VPN)を活性化するよう動作する、請求項1に記載の方法。
  4. 前記サービス・プロバイダを含む複数のサービス・プロバイダの申し出に対する応答を受け取ると、前記ネットワーク・レベル接続の機密保護を行うステップをさらに備える、請求項1に記載の方法。
  5. 前記VPNが、L2TPとPPTPとのうちの1つを用いる、請求項に記載の方法。
  6. 前記の記憶された機密保護情報により、前記クライアント装置がVPNを用いて任意のネットワークに接続の機密保護を行う、請求項1に記載の方法。
  7. 前記の記憶された機密保護情報が、以後のネットワーク接続においてVPNを使用することを望むか否かを示す情報を含む、請求項1に記載の方法。
  8. 前記ユーザが前記ユーザ・インターフェースを用いて前記無線ネットワークを選択した後に、次回のネットワーク・レベル接続の自動的な機密保護が行われる、請求項1に記載の方法。
  9. 無線接続マネージャを実装するために、無線ネットワーク・インターフェースを有するコンピュータによって実行されるコンピュータ実行可能命令を記憶するコンピュータ読み取り可能媒体であって、
    前記コンピュータのためのネットワーク・レベル接続を形成するよう、1つ以上の無線ネットワークの利用可能性を決定するためのネットワーク・モニタ・モジュールと、
    前記ネットワーク・モニタ・モジュールに結合されたプレゼンテーション・マネージャ・モジュールであって、前記1つ以上の無線ネットワークの利用可能性を示すと共に、ネットワーク・レベル接続の機密保護を行うサービスを提供するサービス・プロバイダのユーザ選択可能なインジケータを表示するプレゼンテーション・マネージャ・モジュールと、
    ユーザが前記インジケータのうちの1つを選択したときに、前記コンピュータ上の対応のネットワーク機密保護モジュールであって、前記サービス・プロバイダによって提供される機密保護サービスを実装する機密保護モジュールを活性化するリンク・マネージャ・モジュールと、
    を備え、
    前記コンピュータ実行可能命令が、前記コンピュータに、
    無線ネットワーク・インターフェースを用いて、少なくとも1つの無線ネットワークが存在することを決定するステップと、
    少なくとも1つの既存の無線ネットワークが接続可能であるときを決定するステップと、
    前記少なくとも1つの既存の無線ネットワークを示すインターフェースであって、前記少なくとも1つの既存の無線ネットワークに接続するためにユーザがネットワーク選択を行えるようにするユーザ・インターフェースを提示するステップと、
    前記ユーザ・インターフェースによって提示された前記少なくとも1つの既存の無線ネットワークのうち、ユーザにより接続のために選択された無線ネットワークの指示を受け取るステップと、
    前記選択された無線ネットワークが機密保護されていないことを決定して前記ユーザに提示するステップと、
    ネットワーク・レベル接続を形成するよう、前記クライアント装置を前記選択された無線ネットワークに接続するステップと、
    前記ユーザによって選択された無線ネットワークが機密保護されていないことの決定に基づいて、ネットワーク・レベル接続を形成した後に、ネットワーク接続の機密保護を行うサービス・プロバイダを示すユーザ・インターフェースを提示するステップと、
    前記サービス・プロバイダを選択したことを示すユーザ入力を受け取るステップと、
    次回に前記クライアント装置が前記無線ネットワークとネットワーク・レベル接続を形成するときに次回のネットワーク・レベル接続が自動的に機密保護されるように、前記ユーザ入力にしたがって機密保護情報を記憶するステップと、
    を行わせるコンピュータ読み取り可能媒体。
  10. 前記ネットワーク・モニタが前記1つ以上の無線ネットワークのその後の利用可能性を決定したときに、選択された行動の反復に対応する設定をセーブするための設定マネージャ・モジュールを更に備える、請求項9に記載のコンピュータ読み取り可能媒体。
  11. 1つ以上のネットワーク・セキュリティの申し出を記憶するためのプリロード・マネージャ・モジュールを更に備える、請求項9に記載のコンピュータ読み取り可能媒体。
  12. 前記コンピュータの全部の無線ネットワーク接続の機密保護を自動的に行うユーザ入力に応答して、前記の選択されたサービスを用いて、全部の無線ネットワーク接続の自動的な機密保護に対応する設定をセーブする設定マネージャ・モジュールを更に備える、請求項9に記載のコンピュータ読み取り可能媒体。
JP2009507853A 2006-04-28 2007-04-30 保護された無線仮想専用ネットワーク・サービスの提供 Active JP5230603B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/413,573 US8392560B2 (en) 2006-04-28 2006-04-28 Offering and provisioning secured wireless virtual private network services
US11/413,573 2006-04-28
PCT/US2007/010568 WO2007127483A2 (en) 2006-04-28 2007-04-30 Offering and provisioning secured wireless virtual private network services

Publications (2)

Publication Number Publication Date
JP2009535917A JP2009535917A (ja) 2009-10-01
JP5230603B2 true JP5230603B2 (ja) 2013-07-10

Family

ID=38649617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009507853A Active JP5230603B2 (ja) 2006-04-28 2007-04-30 保護された無線仮想専用ネットワーク・サービスの提供

Country Status (5)

Country Link
US (2) US8392560B2 (ja)
EP (1) EP2013757B1 (ja)
JP (1) JP5230603B2 (ja)
BR (1) BRPI0710927A2 (ja)
WO (1) WO2007127483A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600064B2 (en) 2006-03-31 2009-10-06 Research In Motion Limited System and method for provisioning a remote library for an electronic device
GB2445400A (en) * 2006-11-30 2008-07-09 Sharp Kk Method of connecting a device to a predetermined one of a plurality of available networks.
US9715401B2 (en) 2008-09-15 2017-07-25 International Business Machines Corporation Securing live migration of a virtual machine from a secure virtualized computing environment, over an unsecured network, to a different virtualized computing environment
US8312531B2 (en) * 2009-01-09 2012-11-13 At&T Intellectual Property I, L.P. Communicating via a wireless gateway device and SSL
US9166889B1 (en) * 2011-04-27 2015-10-20 Alpine Audio Now, LLC System and method for cost-savings reporting
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
JP5730845B2 (ja) * 2012-12-25 2015-06-10 株式会社日立国際電気 無線通信装置及び無線通信システム
JP7340943B2 (ja) * 2019-03-27 2023-09-08 本田技研工業株式会社 エージェント装置、エージェント装置の制御方法、およびプログラム
US11418489B1 (en) * 2021-09-01 2022-08-16 Netflow, UAB Optimized server picking in a virtual private network
US11729148B1 (en) * 2022-09-04 2023-08-15 Uab 360 It Optimized utilization of internet protocol addresses in a virtual private network

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
US6385651B2 (en) * 1998-05-05 2002-05-07 Liberate Technologies Internet service provider preliminary user registration mechanism provided by centralized authority
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6856687B2 (en) * 1999-06-21 2005-02-15 Copytele, Inc. Portable telecommunication security device
US6529727B1 (en) * 1999-09-07 2003-03-04 Ericsson Inc. Automatic expiration of wireless communication service subscriptions
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
WO2001078351A2 (en) * 2000-04-10 2001-10-18 British Telecommunications Public Limited Company Provision of secure access for telecommunications system
JP3929693B2 (ja) * 2000-11-20 2007-06-13 株式会社日立製作所 通信システム
US6968463B2 (en) * 2001-01-17 2005-11-22 Hewlett-Packard Development Company, L.P. System for controlling access to resources in a storage area network
US6628934B2 (en) * 2001-07-12 2003-09-30 Earthlink, Inc. Systems and methods for automatically provisioning wireless services on a wireless device
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US20030061364A1 (en) * 2001-09-26 2003-03-27 International Business Machines Corporation Method and system in electronic commerce for providing a secure wireless connection service for mobile personal area networks
KR100420265B1 (ko) * 2001-11-15 2004-03-02 한국전자통신연구원 무선 인터넷 망간 접속 방법
US8041820B2 (en) * 2001-11-16 2011-10-18 Verizon Business Global Llc Dial-up access manager
US7319682B2 (en) * 2002-01-07 2008-01-15 Hewlett-Packard Development Company, L.P. Methods and apparatus for selecting a wireless local area network port and establishing communication therewith
US20030200299A1 (en) * 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20030236865A1 (en) * 2002-06-20 2003-12-25 Microsoft Corporation Method and system for configuring remote access to a server
US7369850B2 (en) * 2002-11-12 2008-05-06 Microsoft Corporation Connectivity notification displaying path to connection
US7333474B2 (en) * 2002-11-19 2008-02-19 Cisco Technology, Inc. Extended handset functionality and mobility
US8122136B2 (en) * 2002-12-18 2012-02-21 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040247126A1 (en) * 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for communicating in a wireless network
US20050091355A1 (en) 2003-10-02 2005-04-28 International Business Machines Corporation Providing a necessary level of security for computers capable of connecting to different computing environments
JP4268020B2 (ja) * 2003-11-20 2009-05-27 日本電信電話株式会社 通信端末
CA2495949A1 (en) * 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
EP1767031B1 (en) * 2004-05-24 2009-12-09 Computer Associates Think, Inc. System and method for automatically configuring a mobile device
CA2621982C (en) 2005-09-07 2017-11-28 Jennerex Biotherapeutics Ulc Systemic treatment of metastatic and/or systemically-disseminated cancers using gm-csf-expressing poxviruses

Also Published As

Publication number Publication date
US20070255840A1 (en) 2007-11-01
US8392560B2 (en) 2013-03-05
WO2007127483A2 (en) 2007-11-08
JP2009535917A (ja) 2009-10-01
EP2013757A4 (en) 2014-12-24
US20130151718A1 (en) 2013-06-13
US9713175B2 (en) 2017-07-18
EP2013757B1 (en) 2021-09-15
BRPI0710927A2 (pt) 2011-05-31
WO2007127483A3 (en) 2008-01-17
EP2013757A2 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
JP5230603B2 (ja) 保護された無線仮想専用ネットワーク・サービスの提供
JP6884214B2 (ja) クラウド・サービス・マーケットプレースのクラウドサービスapiを安全に拡張する技術
US9106436B2 (en) Home networking web-based service portal
JP5318575B2 (ja) 共通のユーザインターフェースを通じた異なるネットワークタイプへの接続
US9052919B2 (en) Specialized network fileserver
US8621571B2 (en) Online service providing system, method, server and mobile device thereof, and computer program product
EP2754084B1 (en) Per process networking capabilities
JP2008287614A (ja) 画面出力設定方法、情報処理装置及び情報処理システム
US6161178A (en) Data processing system and method for specification of one of a plurality of password requirements for each boot device
US6832262B2 (en) Method and system for disguising a computer system's identity on a network by disguising the system's MAC address
US9843603B2 (en) Techniques for dynamic access control of input/output devices
JP5528034B2 (ja) ブレード・センタにおいてブレード・サーバを管理するための方法、装置、およびプログラム
JP5707760B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
US20060168153A1 (en) Method of configuring wireless device
US10855777B2 (en) Declarative security management plugins
US20110252119A1 (en) Network storage system of applications and method thereof
JP2008219643A (ja) 携帯端末装置、携帯電話機、vpn接続システム、vpn接続方法、およびプログラム
US10862877B2 (en) System and method for tunneling of management traffic
US7076538B2 (en) Method and system for disguising a computer system's identity on a network
CN102169438B (zh) 应用程序的网络储存***及其方法
Cisco Cisco BBSM 5.0 Release Notes
Cisco Release Notes for Cisco Aironet Client Utilities
US10659306B2 (en) Information processing device and method for setting the environment of the device
US20070055683A1 (en) User prompt for loading sound in a computer resource
US20200084099A1 (en) Selecting and configuring multiple network components in enterprise hardware

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120928

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5230603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250