JP2003258827A - ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 - Google Patents

ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法

Info

Publication number
JP2003258827A
JP2003258827A JP2002056794A JP2002056794A JP2003258827A JP 2003258827 A JP2003258827 A JP 2003258827A JP 2002056794 A JP2002056794 A JP 2002056794A JP 2002056794 A JP2002056794 A JP 2002056794A JP 2003258827 A JP2003258827 A JP 2003258827A
Authority
JP
Japan
Prior art keywords
network
layer
personal area
data
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002056794A
Other languages
English (en)
Other versions
JP3789098B2 (ja
Inventor
Masataka Goto
真孝 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002056794A priority Critical patent/JP3789098B2/ja
Publication of JP2003258827A publication Critical patent/JP2003258827A/ja
Application granted granted Critical
Publication of JP3789098B2 publication Critical patent/JP3789098B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】小規模無線通信システムのパーソナルエリアネ
ットワークを実装した当該小規模無線通信機器が、リモ
ートネットワークに存在するホストに、レイヤー2に相
当するリンクを介してアクセスする。また情報の秘匿性
維持のため、パーソナルエリアネットワークユーザの上
記形態における接続の際に行なう認証の仕組みと、そこ
に流れるデータの暗号化の仕組みを提供する。 【解決手段】パーソナルエリアネットワークユーザが参
加するピコネットとリモートネットワークに存在する目
的ホストとのレイヤー2フレームを、パーソナルエリア
ネットワーク/Bluetoothネットワークカプセル化プロト
コルとレイヤー2トンネリングプロトコル(L2TP)トン
ネルで接続する。さらにBluetoothネットワークカプセ
ル化プロトコルを拡張定義し、認証機能と暗号化機能を
付加する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、小規模無線通信シ
ステムにおけるネットワークシステムであって、特にレ
イヤー2に相当するリンクを介して通信を行なうネット
ワークシステム、ネットワークアクセス装置、ネットワ
ークサーバ、及びこれらによるネットワークアクセス制
御方法に関する。
【0002】
【従来の技術】一人に一台というようなパーソナルに使
用されるコンピュータの小型化が進んでいる。計算機の
小型化は、従来一定の場所に固定して使用されてきたこ
れらコンピュータを自由に持ち運ぶことを可能とした。
反面、コンピュータの使用方法はネットワークの存在な
くしては効果的な利用が図れない状況にもなっている。
これは日々発生する情報をある規則性によって結び付け
て、既得の情報にさらに付加価値を与える必要があるか
らである。それに連れて扱わねばならない情報の量は膨
大となり、ついには情報を運用するために強力な処理能
力と大容量のデータベースシステムが不可欠となってい
る。
【0003】日々蓄積され利用される膨大な量の情報
を、小型化が進むコンピュータに保持することそれ自体
が現実的とはいえなくなっている。処理速度の面から見
ても、持ち運びが可能な小型のコンピュータ上で、必要
なすべての処理を行なうことは困難である。
【0004】このような持ち運びができるほどに小型化
が進んだコンピュータには、処理能力が高く大規模デー
タベースを備えた、必要な処理を分担して処理させるサ
ーバと併せて利用する構成が望ましい。そうすることに
よって可搬性と処理能力を両立したシステムが構築可能
となる。
【0005】有線のネットワーク、たとえばEthernet
(R)を介して構築されたネットワークは現在一般的に利
用されている。しかしながら配線を伴うネットワークで
はネットワークに接続するための物理的なコネクタが必
要である。有線のネットワークを運用するためにはコン
ピュータを使用する可能性のある場所に、予め必要数の
コネクタを含む配線工事を行なっておかねばならない。
持ち運びつつ利用されるコンピュータが増加するに連
れ、移動先でコネクタをつなぎ換えるなどの煩雑さや追
加の配線工事に伴うデメリットが注目されるようになっ
てきた。
【0006】これらのデメリットを解消すべく、ネット
ワークへの接続を無線方式によって行なう方法が提案さ
れた。無線を利用して端末装置をネットワークに接続す
る方法は複数提案されている。これらは利用目的、たと
えば伝送速度や対雑音性能または消費電力などによって
選択されるべきものである。その中に持ち運びが可能な
一般にモバイル機器と呼ばれる製品群を対象に、低電力
消費と簡便な利用を可能とする無線デバイスを構成でき
るBluetooth(R)がある。
【0007】この小規模無線通信システムはEthernet
(R)などとは異なる通信方式を採用している。しかし昨
今ではパーソナルエリアネットワーク(以下、PANと言
う)プロファイルとBluetooth Network Encapsulation
Protocol(以下、BNEPと言う)などを用いることによ
り、一部では一般の有線LANと同様なネットワーク環境
の構築も可能となりつつある。またこの小規模無線通信
システムが公衆のアクセスポイントが設置されることに
なれば、該無線通信装置を備えた無線デバイスは携帯電
話のように移動を繰り返しながら自由にインターネット
などへ接続することも可能となる。
【0008】
【発明が解決しようとする課題】しかしながら前出のPA
NやBNEPはBluetooth(R)でのみ有効な、レイヤー2フレ
ームのカプセル化と、この転送に関する仕様である。こ
のためインターネットを経由した遠隔に存在するサーバ
のアクセスなどは、既存のPAN/BNEPだけでは行なうこと
ができない。
【0009】また無線を使用すること、およびインター
ネットにデータが流れることを考慮すると、接続される
無線デバイスの認証の仕組みや流れるデータの第三者に
よる盗聴の防止など、セキュリティの仕組みが必要であ
る。
【0010】よって本発明は上記のような問題を解決
し、このような小規模無線通信システムによってインタ
ーネットなどの広域ネットワークを隔てて存在する端末
装置と通信を行なうネットワークシステム、ネットワー
クアクセス装置、ネットワークサーバ、およびこれらに
よるネットワークアクセス制御方法を提供することを目
的とする。
【0011】
【課題を解決するための手段】本発明によれば、小規模
無線通信システムにおける、パーソナルエリアネットワ
ークを構成する通信システムの、ネットワークに接続さ
れたネットワークアクセス装置と該ネットワークアクセ
ス装置とネットワークを介して接続されたネットワーク
サーバとを備えた、レイヤー2におけるフレームをレイ
ヤー2トンネリングプロトコル(Layer TwoTunneling P
rotocol)データとしてやり取りするネットワークシス
テムであって、前記ネットワークアクセス装置は、パー
ソナルエリアネットワークに接続されたパーソナルエリ
アネットワークユーザから、該パーソナルエリアネット
ワーク上で該パーソナルエリアネットワークユーザとの
間に確立されたBluetoothネットワークカプセル化プロ
トコル(Bluetooth Network Encapsulation Protocol)
接続を介してBluetoothネットワークカプセル化プロト
コルデータをやり取りする手段と、このBluetoothネッ
トワークカプセル化プロトコルデータに含まれる情報を
レイヤー2トンネリングプロトコルデータに変換する手
段とを具備し、前記ネットワークサーバは、前記ネット
ワークアクセス装置とネットワークを介して、該ネット
ワークアクセス装置によって変換されたレイヤー2トン
ネリングプロトコルデータについてやり取りをする手段
と、この変換されたレイヤー2トンネリングプロトコル
データが含む情報を他のネットワークに存在する端末装
置との間でやり取りする手段とを具備することを特徴と
するネットワークシステムが提供される。また同時に、
上記の構成を持つネットワークアクセス装置およびネッ
トワークサーバが提供される。
【0012】さらに、小規模無線通信システムにおけ
る、パーソナルエリアネットワークを構成する通信シス
テムの、レイヤー2におけるフレームをレイヤー2トン
ネリングプロトコル(Layer Two Tunneling Protocol)
データとしてやり取りするネットワークアクセス制御方
法であって、ネットワークに接続されたネットワークア
クセス装置が、パーソナルエリアネットワークユーザか
らBluetoothネットワークカプセル化プロトコル(Bluet
oothNetwork Encapsulation Protocol)データを受け取
るステップと、該ネットワークアクセス装置が、該受け
取った該Bluetoothネットワークカプセル化プロトコル
データに含まれる情報を、レイヤー2トンネリングプロ
トコルデータに変換するステップと、前記ネットワーク
アクセス装置とネットワークを介して接続された、該ネ
ットワーク以外のネットワークに存在する端末装置との
間を仲介するネットワークサーバとの間に、レイヤー2
トンネリングプロトコルデータを通ずるためのレイヤー
2トンネリングプロトコルトンネルを生成するステップ
と前記ネットワークサーバが、該レイヤー2トンネリン
グプロトコルトンネルを介して前記レイヤー2トンネリ
ングプロトコルデータを受け取るステップとを具備する
ことを特徴とするネットワークアクセス制御方法が提供
される。
【0013】加えて認証手段、暗号通信手段、およびこ
れらによる認証ステップ、暗号化/復号化ステップを備
えたネットワークシステムおよびネットワークアクセス
制御方法が提供される。
【0014】
【発明の実施の形態】最初に、本発明に使用される語句
やプロトコル等を解説する。
【0015】「Bluetooth(R)」:Ericsson社、IBM社、I
ntel社、Nokia社、東芝の5社が中心となって提唱してい
る携帯情報機器向けの無線通信技術である。また、同方
式では0.5平方インチの小型のトランシーバを利用する
ため、IrDA(Infrared Data Association)に比べ消費電
力が小さく、製造コストも低く抑えられることが特徴の
一つとなっている。
【0016】「Piconet」:前述小規模無線端末同士を
近づけたときに、端末の間で一時的に形成されるネット
ワークのことである。上記Bluetooth(R)技術を利用して
擬似的に形成されるもので、端末が参加できるその範囲
は電波の到達距離に依存する。形成範囲はおよそ数メー
トル円内であることが多い。
【0017】「PAN」:パーソナルエリアネットワー
ク。前述小規模無線端末同士でレイヤー2フレームによ
るLAN(Local Area Network)を模擬するネットワークの
ことである。通常は上記Piconetを形成するエリア内で
のみ有効なネットワークであり、Bluetooth(R)の特性か
ら広範囲のレイヤー2フレームによるネットワークを形
成することはできない。
【0018】「PANU」:PANに参加している小規模無線
端末のことである。
【0019】「BNEP」:Bluetooth Network Encapsulat
ion Protocolと呼ばれる、Bluetooth(R)上のレイヤー2
フレームを内包するための、公開されたプロトコルであ
る。
【0020】「L2TP」:Layer2 Tunneling Protocol。O
SI参照モデルのレイヤー2に相当する、たとえばEthern
et(R)などのフレームデータを送り届けるためのプロト
コルである。本プロトコルはinternet draft(draft-iet
f-l2tpext-l2tp-base-01.txt等)として公開されている
ものである。L2TPにはいくつかのバージョンが存在し、
それぞれで内容が異なる部分がある。本発明ではL2TPと
表記するときは特別に断りの無い限り v3 を指すものと
する。
【0021】「L2CAP」:Logical Link Control and Ad
aptation Protocol 。Bluetooth(R)はプロファイルと呼
ばれる小規模無線通信機器間の通信仕様があり、その双
方が同じプロファイルに対応している必要がある。同プ
ロトコルはこの小規模無線通信規格で当該プロファイル
に関する処理を行なうものであり、当該小規模無線通信
規格の仕様書(Specification of the Bluetooth Syste
m)として公開されている。
【0022】「L2TPトンネル」:L2TPによってネットワ
ーク装置間に設定される、たとえばEthernet(R)フレー
ムなどのレイヤー2に相当するフレームを通すことがで
きるチャネル(=トンネル)である。
【0023】「NAP/LNS」:Network Access Point/L2TP
Network Server。PANのアクセスポイントであると同時
に、L2TPによって設定されるL2TPトンネルの一端となる
ものである。主にL2TPトンネルの接続要求を受ける側を
指す。
【0024】「NAP/LAC」:Network Access Point/L2TP
Access Concentrator。PANのアクセスポイントである
と同時に、L2TPによって設定されるL2TPトンネルの一端
となるものである。主にL2TPトンネルの接続要求側を指
す。本発明では別段の断りの無い限り、単にNAPと表記
するものもこれと同じものとする。
【0025】次からは本発明の実施形態について図面を
用いながら説明する。
【0026】(実施形態1)図1に本発明の一実施形態
にかかるネットワークシステムの、そこに流れるフレー
ムからみたときの構成を示す。
【0027】ここでは小規模無線端末(PANU101)
が、複数台参加して形成するネットワークであるPicone
tを越えて、他のネットワーク(Remote Network10
7)に存在する端末装置(target host106)と通信
を行なうものである。図1では複数のPANU101とネッ
トワークアクセス装置(NAP/LAC102)によって、一
つのPiconetを形成している例を示している。Piconetは
PAN/BNEPを実装することによって、レイヤー2のフレー
ムをそのPiconetに参加するPANU101(及びPiconetに
参加するネットワークアクセス装置)の間でやり取りす
ることができる。しかしながら、前述のPANU101(た
とえば携帯型のパーソナルコンピュータなど)が作る無
線ネットワークは、その電波が到達する範囲内でしか成
立しない。殊に本発明で使用する小規模無線通信システ
ムは、消費電力を抑え、小型化を図るために数メートル
〜数十メートルの範囲内で使用されることを前提として
いる。このときPANの範囲内で行なわれる通信を、この
小規模無線通信システムが持つ特性を維持したままさら
に遠隔にあるネットワークまで拡大し、インターネット
などの広域ネットワークまで及ぼすことができれば利便
性はさらに高まると言える。このために、上記Piconet
にはインターネットなどの広域ネットワークとの仲介を
するネットワークアクセス装置(NAP/LAC102)が参
加できる必要がある。NAP/LAC102はPANの参加者とな
りうるPANU101の機能と、L2TPデータに含まれる情報
をやり取りする機能を併せ持つものである。広域ネット
ワーク(Internet103)は、仲介サーバ装置(LNS1
05)を介して遠隔の別のネットワーク(Remote Netwo
rk107)に接続されている。LNS105はL2TPデータ
の内容を、Remote Network107へと仲介をする機能を
持つ。そしてNAP/LAC102とLNS105の間にL2TPによ
るトンネル104を形成し、そこにEthernet(R)などの
レイヤー2フレームを通じ、レイヤー2リンクを確立す
る。このレイヤー2リンクを用いて、PANU101とRemo
te Network107に存在するtarget host106とが通
信を行なえるように構成するものである。
【0028】図1において、小規模無線通信機器である
PANU101は無線電波の到達範囲に存在する小規模無線
通信機器、たとえば別のPANU101とリンク接続を行
い、そのPiconetに参加する。図1ではNAP./LAC102
もその参加者である。PANU101とNAP/LAC102はPAN
/BNEPを実装しており、PANU101はBNEPによって、そ
のPiconetに参加しているNAP/LAC102に接続される。
一方NAP/LAC102はInternet103とも接続されてお
りIPによってインターネットに接続された端末、たとえ
ばtarget host106とも通信を行なうことができる。
【0029】NAP/LAC102はInternet103に接続さ
れたLNS105との間にL2TPトンネル104を(後述の
ように)設定する。このL2TPトンネル104を通じて、
PANU101から得られたレイヤー2フレームの情報をLN
S105との間でやり取りする。LNS105はL2TPトンネ
ル104とは別のネットワーク(図1中ではRemote Net
work107)にも接続されており、当該ネットワークと
のブリッジとしても働いている。
【0030】このようにL2TPトンネル104を介して送
られてきた、PANU101からのレイヤー2フレームの情
報は、LNS105がブリッジの役割を果たすことによっ
てtarget host106に送り届けられる。同時にtarget
host106との間で双方向のブリッジとなり、当該ホス
トとPANU101との間で通信が行なわれる。
【0031】PANU101とtarget host106の通信に
先立ち、PANU101とNAP/LAC102との間のハンドシ
ェークによって、BNEPチャネルとL2TPトンネル104を
確立する。NAP/LAC102とLNS105の間にあっては、
NAP/LAC102からの要求でL2TPの仕様に従って当該ト
ンネルを確立する。このようにして確立されたチャネル
とトンネルを通じて、PANU101はLNS105に対してE
thernet(R)などのレイヤー2フレームを伝達することが
できる。そしてLNS105がこのレイヤー2フレーム
を、Remote Network107にブリッジすることによっ
て、target host106に送り届けられる。これによっ
てPANU101とtarget host106の間でレイヤー2リ
ンクを確立し、あたかも同一のレイヤー2リンクでつな
がれたネットワークのように見せることができる。この
とき図1に示すように、NAP/LAC102が複数のPANU1
01を受け入れるようにすることもできる。このように
すると、同じPAN内の複数のPANU101が、複数のRemot
e Network107に存在するtarget host106と通信を
行なうことが可能となる。
【0032】また、上記した実施形態の変形例として、
図1のtarget host106が図2に示すように、PANU2
05であってもよい。この実施例におけるフレームの流
れ方の一例を図2に示す。
【0033】PANU201がPiconetに参加し、PAN/BNEP
によってNAP/LAC202へ接続され、L2TPトンネル20
3を設定しているところまでは実施形態1と同様であ
る。本実施例ではL2TPトンネル203の他方がNAPを備
えたLNS(NAP/LNS204)となっていることが特徴であ
る。するとPANU201の無線の到達範囲にあるPiconet
と、PANU205が参加する他のPiconetは全く別のネッ
トワークでありながら、実質的にこれらPiconet同士が
同じレイヤー2リンクで結ばれているように見せること
ができる。このときPANU201とPANU205は、両者の
間でPANによるレイヤー2フレームの通信を行なうこと
ができる。
【0034】実施形態1およびその変形例ではPAN/BNEP
を用いているが、L2TPトンネル104および203はレ
イヤー2に相当するフレームデータであれば流すことが
できる。よってPAN/BNEPに限定せず、IEEE802.11(IEEE
802.11bを含む)に代表されるその他のレイヤー2に相
当するリンクであっても良い。もちろんこれらのレイヤ
ー2に相当するリンクを用いる通信を行なうPANUなどの
装置上には、双方に該リンク、たとえばPAN/BNEPやIEEE
802.11を処理する機能を備える必要がある。
【0035】次にPANU101からL2TPトンネル104を
介してLNS105にレイヤー2フレームを送り届けると
きに考え得る複数のケースを挙げる。
【0036】図4にPANU101、NAP102およびLNS1
05の間に流れるレイヤー2フレーム、たとえばEthern
et(R)フレームのトンネルの構成について3つのケース
を示している。401のケースはPANU101から途中の
NAP102まではBNEPで伝達し、以降はL2TPのみによっ
て行なうものである。402はNAP102以降について
もBNEPの形まま、L2TPに内包して伝達するものである。
また403はPANU101からLNS105までL2TPデータ
のまま伝達し、PANU101とNAP102の間のみ、これ
をBNEPにより搬送するものである。このうち401によ
るものを実施形態2、同じく402によるものを実施形
態3として説明する。最後の403のトンネル構成はレ
イヤー2フレームをL2TPデータに変換する機能を有した
PANU101を示している。しかしながらこのトンネル構
成は十分な実現性はあるものの、本来帯域が狭い小規模
無線通信システムの無線経路に流れるデータ量がL2TPに
変換することで増加してしまうため、全体としても転送
効率が悪化する。よって403に示すトンネル構成は参
考にとどめ、以降は401および402に示すトンネル
構成を用いた実施形態2および実施形態3についてのみ
説明することとする。
【0037】またNAP101とLNS105の間に設定され
るL2TPトンネル104の設定を最初に要求するのがPANU
101か、あるいはNAP102かによって通信のための
シーケンスが異なる。以降の説明においてはこれらを厳
密に分離して説明する。実施形態2について、PANU10
1が最初に要求するものを実施形態2(a)、NAPが最初に
要求するものを実施形態2(b)とする。同様に実施形態
3についても、実施形態3(a)、実施形態3(b)と表すこ
ととする。
【0038】(実施形態2)次に本発明の実施形態2
(a)におけるシーケンスを説明するにあたって、まず想
定される具体的なネットワークの構成例を図3に示す。
基本的に実施形態1の、図1に示したフレームの流れを
現実のシステム構成に置き換えたものである。PANU30
1、NAP/LAC302、LNS303、target host305、
およびRemote Network306によって構成されている。
ここでは新たにDHCP Server304が示されている。DHC
P304 Serverは本発明を実施するにあたっては必須の
構成要素ではないが、現実のネットワークシステムでは
DHCPが併用される場合が多いと考えられるためである。
【0039】次に実施形態2(a)におけるブロック構成
について説明する。図5に本実施形態のブロック構成図
を示す。
【0040】PANU501はトンネル設定機能505、認
証機能506、BNEP基本機能507を持つBNEP機能50
4とBT(Bluetooth(R))基本機能508を有している。PA
Nに流す、Internet Protocolで通信するための一般的な
機能をもつIP基本機能で構成されたレイヤー2フレーム
は、BNEPデータとなってBT基本機能508に受け渡され
る。BT基本機能508は当該小規模無線通信システム仕
様書に記述されているベースバンドとL2CAP機能を負担
する。BNEP基本機能507はBT/PAN Profileで記述され
ているBNEPの機能を負担する部分である。認証機能50
6は前述のBNEP認証メッセージによる認証を実現するも
のである。そしてトンネル設定機能はNAP/LAC502が
持つL2TPトンネルの設定/解放を指示する機能である。
【0041】NAP/LAC502にはPANU501とは別に、
トンネル拡張機能509とL2TP LAC機能511を持って
いる。トンネル拡張機能509は本発明のBNEPによりL2
TPトンネルの設定/解放などを実現する機能を持ってい
る。もしも複数のPANU501が一つのL2TPトンネルを共
用して使用する場合には、それぞれのPANU501からL2
TPの識別として指示されるTunnel IDの管理もここで行
なわれる。L2TP LAC機能511はL2TPの仕様に基づいた
一般的なLAC装置が行なうべき機能を持つ。具体的にはL
2TPトンネルの設定要求に関する処理を行なう。
【0042】NAP/LAC502は、BT基本機能508によ
ってPANU501からBNEPデータを受け取る。その中にト
ンネル設定要求あるいは開放要求などを指示する制御メ
ッセージが含まれていた場合はその指示に従い、トンネ
ル拡張機能509がL2TP LAC機能511と連携して、LN
S503との間に張られたL2TPトンネルの制御をする。
【0043】NAP/LAC502からL2TPデータを受け取っ
たLNS503は、L2TP LNS機能512によってL2TPデー
タからそれに含まれるレイヤー2のフレーム、たとえば
Ethernet(R)フレームを抽出し、図示していない別のネ
ットワークへとブリッジする。
【0044】L2TP LNS機能512はL2TPの仕様に基づい
た一般的なLNSの機能を持つ。具体的にはNAP/LAC502
とのL2TPトンネルの受け側となり、それに含まれるレイ
ヤー2フレームを処理する。
【0045】図6に本実施形態のフレームの流れ方を示
す。図中にはPANU601、NAP/LAC602.L2TPトンネ
ル603、LNS604、およびtarget host605が示さ
れている。PANU601およびNAP/LAC602は共に小規
模無線通信機器であり、少なくともこの2台によって構
成されるPiconetに参加している。PANU601は伝送す
るレイヤー2フレームデータをPAN/BNEPによってNAP/LA
C602に受け渡す。
【0046】NAP/LAC602はインターネットを介して
そこに接続されているLNS604との間にL2TPトンネル
603を設定する。NAP/LAC602はPANU601から受
け取ったレイヤー2フレームデータをL2TPデータに変換
し、該L2TPトンネルを通じてLNS604に受け渡す。そ
ののちLNS604は、受け取ったレイヤー2フレーム
を、その後段のRemote Networkにブリッジする。そうす
ることによってPANU601が発したレイヤー2フレーム
は、NAP/LAC602やLNS604によってプロトコルの変
換を受けながらRemote Network606に接続されている
target host605に送り届けられる。
【0047】次からはPANU601とNAP/LAC602との
間でやり取りされる小規模無線通信システムの手順につ
いて詳細に見ていくことにする。
【0048】まずPANU601は当該小規模無線通信シス
テムの標準手順であるinquiryメッセージを発し、page
メッセージを受け取る。そしてNAP/LAC602との間のA
ccess Control List(以下、ACL)リンクを確立する。
これは一般的なリンクの確立方法を示しているのであっ
て、この確立の手順や、あるいはどちらからリンクの確
立要求をするのかを限定するものではない。必要であれ
ばやり取りされるデータを何らかの方法で暗号化しても
良いし、別途PANU601とNAP/LAC602の間で互いを
認証する行為が成されても良い。
【0049】ACLリンクが確立されると、次にPANの仕様
に従ってPANU601からNAP/LAC602へL2CAPのチャネ
ルを設定する。ここでもL2CAPの仕様に沿った手順が取
られる。このとき、ACLリンクを確立したときと同じよ
うに、何らかの方法でやり取りされるデータの暗号化や
認証行為が行なわれてもかまわない。
【0050】引き続きPANの仕様に沿って、確立されたL
2CAPチャネルの上にBNEPセッションを確立する。BNEPセ
ッションを確立するためにはPANU401とNAP/LAC40
2の間でBNEPの仕様に定められているBNEP_CONNECTION
_SETUP_REQUESTとその応答であるBNEP_CONNECTION_
SETUP_RESPONSEのやり取りをする。これらが正常に行
なわれることによってPANU601とNAP/LAC602との
間にBNEPセッションが設定される。
【0051】実施形態2(a)では予め仕様に定められた
機能以外の制御を実現するため、上記のBNEP_CONNECTI
ON_SETUP_xxxに加えて、仕様に定められているBNEP_
CONTROLメッセージを拡張して利用している。具体的に
はBNEP_CONTROLメッセージのControl Typeに、必要と
する制御メッセージを追加する。この方法ならばBNEPに
規定のプロトコルを逸脱することなく、必要とする制御
メッセージを伝達することが可能であり、煩雑な手順が
不要である。
【0052】BNEP_CONTROLメッセージのヘッダを、ビ
ッグエンディアン表記したときの一般形を図7、701
に示す。BNEPの仕様では、BNEP Control Typeで予約さ
れていない値(0x07以降)を、701のBNEP Control T
ypeフィールドに採用できるとされている。なお、これ
以降のBNEP_CONTROLメッセージのヘッダを示す図は、
便宜的にすべてビッグエンディアン表記されているもの
とする。
【0053】実施形態2(a)ではPANU601からL2TPト
ンネル603の設定や解放の要求をする。これらの指示
をNAP/LAC602に与えるためにBNEP_CONTROLメッセー
ジを拡張して利用する。具体的には(1)トンネル設定
要求のBNEP Control Typeを0x07、(2)トンネル設定
要求応答のBNEP Control Typeを0x08、(3)トンネル
開放要求のBNEP Control Typeを0x09、(4)トンネル
解放要求応答のBNEP Control Typeを0x0a、としてそれ
ぞれを定義する。もちろんここで示したメッセージやCo
ntrol Typeの値は一例であり、必ずしもこの通りである
必要は無い。必要な機能を適法な値で割り当てられれば
なんら問題とはならない。
【0054】図7および図8に、上記(1)から(4)
までのBNEP_CONTROLメッセージヘッダの例を示す。そ
れぞれ(1)トンネル設定要求は702、(2)トンネ
ル設定要求応答は703、(3)トンネル開放要求は8
01、(4)トンネル解放要求応答は802に相当す
る。
【0055】PANU601からNAP/LAC602へ向かう
(1)トンネル設定要求のメッセージヘッダである70
2のTunnel End Node IP Addressは、NAP/LAC602がL
2TPトンネル603を張るべき他方のLNS604が持つIP
アドレスを指定する。これによりPANU601はNAP/LAC
603に対し、target host605へのルートとなるLNS
604をL2TPトンネル603の相手とする旨、指示する
ことができる。
【0056】(1)トンネル設定要求の応答としてNAP/
LAC602からPANU601へ返される(2)トンネル設
定要求応答のメッセージヘッダである703のTunnel I
D、Response Messageのそれぞれのフィールドについて
説明する。Tunnel IDフィールドの値は、L2TPトンネル
603を識別するために使われる。以降、該L2TPトンネ
ルを特定する識別として利用される。Response Message
には、(1)トンネル設定要求メッセージに対する処理
結果が入って返される。Response Messageの値として
は、たとえば 値 : 意味 ================ 0x0000:Success 0x0001:Fail(Unreach) 0x0002:Fail(Refused) 0x0003:Fail(No more resource) 0x0004:Fail(Unknown) のようにしても良い。ここに示す値と意味は、これに限
定されるものではない。必要に応じて変更、追加をして
もかまわない。
【0057】(3)トンネル解放要求および(4)トン
ネル解放要求応答のメッセージヘッダ内のTunnel ID
は、(2)トンネル設定要求のところでも述べたように
L2TPトンネル603を識別するものである。PANU601
からNAP/LAC602へ送られる(3)トンネル開放要求
に対して、NAP/LAC602からPANU601へ向かって
(4)トンネル解放要求応答が返される。このときResp
onse Messageにトンネル解放要求の処理結果が返され
る。たとえば 値 : 意味 ================ 0x0000:Success 0x0001:Fail(Not exist) 0x0002:Fail(Unknown) などが考えられる。この値は先に述べた(2)トンネル
設定要求応答と同様に、ここに挙げたものに限定される
ものではない。
【0058】このとき、同一のRemote Network606へ
のL2TPトンネル603を希望する複数のPANU601を受
け付けられるNAP/LAC602ではL2TPトンネル602の
解放に関して注意を要する。上記のようなNAP/LAC60
2では解放しようとしているL2TPトンネル602が、他
のPANU601によって引き続き利用されている場合に解
放されてしまわないようにする必要がある。具体的には
トンネル設定/解放要求で使用しているTunnel IDの管
理をLNS604内で行なうようにし、該Tunnel IDに相当
するL2TPトンネル603を使用するPANU601がいない
ことを判断しなければならない。
【0059】(1)から(4)に示したようなBNEP_CO
NTROLメッセージは既存のBNEPを拡張するものなので、
たとえばBNEP_CONNECTION_SETUP_REQUESTと共に与え
ることもできる。つまりPANU601がNAP/LAC602へ
のBNEPの接続要求を発するのと同時に、特定のLNS60
4へのL2TPトンネル603の設定指示を行なうことも可
能である。実際にトンネル設定要求(Control Type = 0
x07)を備えたBNEP_CONNECTION_SETUP_REQUESTメッ
セージのメッセージヘッダの一例を、図9、901に示
す。
【0060】これを受けたNAP/LAC601はBNEP_CONNE
CTION_SETUP_REQUESTに対する応答をBNEP_CONNECTIO
N_SETUP_RESPONSEとして、さらにトンネル設定要求に
対する応答をBNEP_CONNECTION_SETUP_RESPONSEの拡
張メッセージであるBNEP_CONTROL(Control Type = 0x0
8)として、PANUに応答する。
【0061】上記の例ではそれぞれBNEP_CONNECTION_
SETUP_xxxの拡張メッセージとしてトンネル設定要求を
しているが、必ずしもこのように上記要求と同時に行な
う必要は無い。上記BNEPメッセージによってBNEPセッシ
ョンが確立された後に、必要に応じてこれらトンネル設
定要求のやり取りをしても良い。
【0062】さらに、前述のBNEP_CONTROLメッセージ
を利用するとPANU、NAP/LAC相互に相手を認証する機能
を与えることができる。本発明に使用の小規模無線通信
システムではPiconetへの参加は容易だが、参加のみで
あらゆるサービスが使用できてしまうのではセキュリテ
ィなどの点で問題がある。特に本実施形態のように、イ
ンターネットを介した接続を許すネットワークシステム
では情報漏洩の防止という意味からも、接続される機器
の認証は重要な意味を持つ。
【0063】前出のトンネル設定/解放の場合と同様
に、BNEP_CONTROLメッセージヘッダのBNEP Control Ty
peに、0x0bを持つBNEP認証メッセージという新規のメッ
セージを追加する。ここで採用した0x0bというControl
Typeは便宜的に振ったものであり、これに限定されるも
のではない。ここでいう認証とはBNEPが仕様として備え
るものではなく、あくまで本発明によって実現される拡
張機能として付与するものである。以降、この仕組みを
BNEP認証と呼ぶ。図9、902にBNEP認証メッセージの
メッセージヘッダの一例を示す。
【0064】この中でAuthentication Transaction ID
とは一連のBNEP認証手順を識別するために設けたIDであ
る。Sender NameとSender Name Lengthは送信者名とそ
の長さを示す。Receiver NameとReceiver Name Length
は受信者名とその長さを示す。続くChallenge String
は、一般に認証する際に用いられるチャレンジと呼ぶ乱
数を基礎とした文字列であり、Challenge Lengthはその
文字列の長さを示している。Message Digest Algorithm
Typeはハッシュとも呼ばれる一方向関数の種別を示
す。この種別には、たとえば0x00:N/A、0x01:MD5、0x
02:SHA、...などの値をとることができる。単に、
次のMessage Digest Stringに示された文字列がどのよ
うな一方向関数によるハッシュが掛けられたものである
かを特定できれば足りるものである。Message Digest L
engthはMessage Digest Stringの長さである。Message
Digestはたとえば、Sender Nameや相手から与えられるC
hallenge String、双方で保持している鍵などを決まっ
た順序で連結したものを、Message Digest Algorithmで
示されたハッシュ関数の入力としたときの出力値とする
ことができる。ここで言う鍵は暗号化の方法によってい
くつかの種類がある。たとえば公開鍵暗号方式であれば
BNEP認証相手の公開鍵(証明書)、共通鍵暗号方式なら
ば共通秘密鍵である。いずれの暗号方式を取るとして
も、何らかの方法によって予め双方で鍵情報を交換して
おく必要がある。
【0065】BNEP認証においてはBNEP認証メッセージヘ
ッダ情報が、PANU601−>NAP/LAC602−>PANU6
01、あるいはNAP/LAC602−>PANU601−>NAP/L
AC602と渡ることによって相互に行なわれる。
【0066】このようにACLリンク設定、L2CAPチャネル
の確立、BNEPセッションの確立、そして必要に応じてBN
EP認証の行為が行なわれる。実施形態2(a)の場合に
は、BNEPセッションの確立時、あるいは別のタイミング
でL2TPトンネル603が設定され、その結果がトンネル
設定要求応答としてPANU601に返却される。
【0067】図10に実施形態2(a)におけるメインシ
ーケンスを示す。最初にPANU601とNAP/LAC602と
の間のセッションを確立するところから始まる。PANU6
01とNAP/LAC602はそれぞれが備えるBT基本機能5
08が、当該小規模無線通信システム仕様書とPAN Prof
ileに従ったBT接続手順1001により両者間に通信路
が確保される。次にBNEP基本機能同士がPAN Profileに
付属するBNEP仕様書のBNEP_CONNECTION_SETUP_REQUE
STとBNEP_CONNECTION_SETUP_RESPONSEのやりとりか
らなる、BNEPセットアップハンドシェイク1002を行
なう。ここまでは公開されている仕様書に準じた手順を
示しており、これ以降が本発明の特徴的な部分となる。
特に特徴的な部分を図11に抽出した図を示しておく。
【0068】この時点で必要に応じてBNEP認証手順10
03あるいは1102を行なうことができる。同手順は
あくまで認証行為を行なうものであるため、必ずしも必
須の手順ではない。あるいはこの時点でなくとも、任意
の時点、たとえばBNEP認証手順1006のようにL2TPト
ンネルの設定後に認証をすることも可能である。
【0069】ここに示すBNEP認証手順では前述のように
認証されるもの同士、つまりPANU601とNAP/LAC60
2の間で予め鍵情報の交換が行なわれている必要があ
る。本実施形態では鍵情報の交換方法については規定し
ないが、鍵情報は極めて秘匿性が重要であるから取り扱
いに注意が必要である。
【0070】図12にBNEP認証手順でやり取りされるメ
ッセージの具体例を示す。図12ではBNEPセッションが
確立された後の、NAP/LAC602側からPANU601との
間の認証手順を開始している例を示している。もちろん
PANU601側からNAP/LAC602との認証手順を開始し
てもかまわない。シーケンスの流れが逆になるだけであ
り,認証行為そのものにはなんら変わりがない。
【0071】NAP/LAC602は以降の一連のBNEP認証メ
ッセージで用いるTransaction IDとして0x4afe、送信ノ
ード名として“NAP/LAC-1”、PANUへのChallengeとして
“20010917142028NAP/LAC-1-0003”、そして各々のLeng
thフィールドには対応する文字列の長さを設定したBNEP
認証メッセージをPANU宛に送信する(1301)。Tran
saction IDは、本シーケンスとは無関係のBNEP認証メッ
セージを見分ける目的で付与するものなので、衝突しな
いように発生周期が長いものの方が望ましい。送信ノー
ド名はPANUが鍵を認識できるものであれば特に限定しな
い。
【0072】Challengeはreplay attackなどにも対処で
きるよう過去から未来に渡っても重複しないものが望ま
しい。さらにspoofingに対処することを考慮すると、第
三者にとって予測ができないものである必要がある。た
とえば時刻や常に片方向にしかカウントしないカウンタ
などの情報と共に、ランダムな数値列が含まれるものが
良い。
【0073】このBNEP認証メッセージを受け取ったPANU
601は、Transaction IDには受け取ったものと同じ0x
4afeを、送信ノード名として“PANU-1”を、受信ノード
名には受け取ったものの送信ノード名である“NAP/LAC-
1”を、そしてNAP/LACへのChallengeとして“200109171
42040PANU-1-0001”、Message Digest AlgorithmにはMe
ssage Digest Stringで使用したハッシュ関数であるMD5
を表す0x01、MessageDigest Stringには「送信ノード名
+受け取ったChallenge+共通鍵」であるところの“PAN
U-120010917142028NAP/LAC-1-0003naisho”のMD5による
ハッシュ結果、それと各々のLengthフィールドには対応
する文字列の長さを入れたBNEP認証メッセージを送り返
す(1202)。上記の例では、共通鍵として“naish
o”という文字列を指定している。
【0074】これを受け取ったNAP/LACは、自前でMessa
ge Digest Stringを検算し、正しいならば相手のPANU6
01の認証は完了である。Message Digest Algorithmの
値とMessage Digest Stringの生成方法は、少なくとも
認証しあう両者の間で合意が取れておればよく、必ずし
もシステム単位に一致させる必要は無い。また、単にユ
ニークさが担保される限りにおいては、これら生成方法
も限定しない。さらにNAP/LAC602はこのメッセージ
への応答として、PANU601と同様にMessage Digest S
tringを生成したものを含めて送信する(1303)。
同様にPANU601はその値を検算し、NAP/LAC602の
認証を完了する。このシーケンスを経て両者の認証が完
了する。
【0075】もしもMessage Digest Stringの検算で正
しいと認識できない場合はChallengeを複数回送信し、
その応答をもって複数回確認を試みても良い。
【0076】図12に示した例では、NAP/LAC602か
らPANU601へ送信しているMessageDigest Stringは、
SHAをMessage Digest Algorithmとして選択している
が、PANU601と同様にMD5を選択してもかまわない。
むしろ同じものにしておいた方が好ましい場合もあると
思われる。
【0077】NAP/LAC602との、Piconetのような無線
ネットワークに参加するPANU601の相互認証を行なう
ことは大きな意義がある。特に無線を使うネットワーク
は物理的経路を伴わず、不特定人が比較的参加しやす
い。このためにクラックからの防衛が難しいことがあ
る。PANU601をL2TPトンネルの入り口であるNAP/LAC
602で認証し、信頼の置けるPANU601だけを通過さ
せる本発明はクラック対策に有効な方法となりうる。
【0078】次に図10のトンネル設定手順1004あ
るいは図11の1103と、それを契機として実行され
る手順である図10のL2TPトンネル確立手順1005あ
るいは図11の1104について、図13によりそのシ
ーケンスを説明する。PANU601は自身が持つBNEP機能
とトンネル設定機能を使用して、NAP/LAC602に対し
トンネル設定要求1301を送信する。トンネル設定要
求1301の図7、702に示すTunnel End Node IP A
ddressには該NAP/LACのIPアドレスを指定している。こ
こでは「211.2.4.8」が充てられている。NAP/LAC602
は自身が持つBNEP機能によりこのトンネル設定要求メッ
セージを受ける。そして同じくNAP/LAC602が持つト
ンネル拡張機能によりL2TPトンネル設定契機1302
が、L2TP LAC機能511に対して発せられる。
【0079】NAP/LAC602が持つこのL2TPトンネル設
定契機1302を受け取ったL2TP LAC機能511は、L2
TPの仕様に従ってL2TPトンネルを設定する。設定にあた
ってはトンネル設定要求1301のTunnel End Node IP
Addressに指定のIPアドレス、つまり「211.2.4.8」をI
Pアドレスに持つLNS604をL2TPトンネル603の相手
方とし、そのLNS604が持つL2TP LNS機能512とや
り取りをしながら行なわれる。このときNAP/LAC602
とLNS604の間ではL2TPトンネル確立手順の仕様に従
ったやり取りが成されることになる。
【0080】L2TPトンネル確立の過程で、このL2TPトン
ネル603を識別するTunnel IDが決定される。図13
の例ではTunnel IDとして「0x0003」が採番されたこと
を示している。このTunnel IDとSuccess/Fail等の結果
はL2TPトンネル設定契機応答1303としてNAP/LAC5
02のトンネル拡張機能509に届けられ、BNEP機能に
よって要求元であるPANU601に返される。NAP/LAC6
02からPANU601への応答は、トンネル設定要求応答
1304としてBNEPデータの形で行なわれる。もしもL2
TPトンネル603の確立が何らかの理由で成功しなかっ
た場合には、その理由に見合うResponse Messageを含め
たトンネル設定要求応答1304を返さねばならない。
【0081】図14にはPANU601からLNS604へ流
れるデータのカプセル化の様子を示している。PANU60
1が送信したいUser Dataは、Ether Headerなどが付加
されてレイヤー2フレームとなる。NAP/LAC602に送
る際にはこのレイヤー2フレームのEther Headerとその
内容に従ってBNEP Headerが付加される。NAP/LAC602
ではBNEPペイロードとBNEP Headerからレイヤー2フレ
ームを抽出し、これにL2TPヘッダを付加して、L2TPトン
ネル603を介してLNS604へと送る。
【0082】LNS604ではL2TPペイロード、つまりレ
イヤー2フレームを抽出し、後段のネットワークに存在
するtarget host605へ到達する。Target host605
は必要に応じてこの中からEtherペイロード、つまりUse
r Dataを取り出して利用する。この様子は既述の図6に
示したフレームの流れ方にも示されている。PANU601
から発せられたレイヤー2フレームはNAP/LAC602の
前後でBNEPとL2TPによって運ばれるのである。
【0083】PANU601が発するレイヤー2フレームが
LNS604によってtarget host605が存在するネット
ワーク606に到達するということは、すなわちPANU6
01と当該target host605とが同じネットワーク内
にあるように見せることができることを意味する。具体
的にはPANU601がDHCPに対応していれば、図3に示し
たネットワーク構成例のDHCP server304を通じてIP
アドレスの取得なども行なえるようになる。DHCPのよう
な既存の運用技術を用いて、動的にIPアドレスを取得す
る取得することが可能となれば、PANU601にとってさ
らなるモバイル環境の向上が図れる。また既存の技術と
してのDNSを用いることもできるように実装することも
可能である。さらに、より好適なネットワーク環境を構
築するために、LNS604にPANU601のProxyARP機能
を持たせても良い。このような実装にすることでARP(Ad
dress Resolution Protocol)にも対応することができる
ようになる。
【0084】一通りの通信が終了したPANU601は自ら
のタイミングによってL2TPトンネル603を開放するこ
とができる。L2TPトンネル603を維持しておくことは
通信リソースを消費するため、不要になったときには解
放することが望ましい。不要な通信リソースの整理は通
信システムの安定性に貢献し、またより多くの通信を受
け入れることができる。この指示は図10に示すように
PANUのBNEP機能がLNSのBNEP機能に対し、トンネル解放
手順1007として発せられる。これを契機としてNAP/
LAC502のL2TP LAC機能511と、LNS503のL2TP L
NS機能512との間で、L2TPトンネル解放手順1008
が行なわれる。この様子を図15に従って説明する。
【0085】PANU501のトンネル設定機能505とBN
EP機能504とによってトンネル開放要求1501がNA
P/LAC502に対して送られる。トンネル開放要求15
01は既述の図8、801に示したようなメッセージヘ
ッダを持っている。メッセージヘッダ801には解放す
べきL2TPトンネル602を識別するTunnel IDフィール
ドがあり、図15の例ではこれを「0x0003」としてい
る。BNEPデータの形で当該メッセージを受け取ったNAP/
LAC502のBNEP機能は、この要求があったことを同じN
AP/LAC502内に持つトンネル拡張機能509に通知す
る。
【0086】トンネル拡張機能509はこれをきっかけ
として、NAP/LAC502内のL2TP LAC機能511に対
し、L2TPトンネル解放契機1502を上記のようにして
得られたTunnel IDと共に発信する。L2TP LAC機能51
1はLNS503のL2TP LNS機能512との間で、L2TPの
仕様に従ったL2TPトンネル解放手順を行なう。
【0087】ここで解放されるL2TPトンネルは、前出の
Tunnel IDによって識別されるL2TPトンネルである。た
だし当該L2TPトンネルを使用するPANU601が複数存在
し得る実装にしている場合には、指示されたTunnel ID
によって識別されるL2TPトンネルを単純に解放してはな
らないことがある。上記のような実装では、図5に示し
たトンネル拡張機能509が既設定のTunnel IDの管理
をし、解放要求されたL2TPトンネルを使用するPANU60
1がいないと判断された場合に限り、該TunnelIDのL2TP
トンネル解放契機1502を発行するようにしなければ
ならない。
【0088】NAP/LAC602とLNS602の間で行なわれ
たL2TPトンネル解放手順の処理結果は、NAP/LAC502
のL2TP LAC機能511から同じNAP/LAC502にあるト
ンネル拡張機能509に対し、L2TPトンネル解放契機応
答1503として伝えられる。このトンネル解放契機応
答1503はNAP/LAC502のBNEP機能によってBNEPデ
ータとなり、PANU601に対しトンネル解放要求応答1
504として伝えられる。トンネル解放要求応答150
4は図8、802のようなメッセージヘッダの形をして
いる。先のL2TPトンネル解放手順の処理結果はメッセー
ジヘッダ802のResponse Messageフィールドに格納さ
れる。もしもL2TPトンネルの解放が何らかの理由で成功
しなかった場合には、その理由に見合うResponse Messa
geを含めたトンネル解放要求応答1504を返さねばな
らない。
【0089】次に実施形態2(b)について見ていくこと
にする。この場合も、ネットワークシステムの全体構成
は、実施形態2(a)のときの図3と同じである。図5に
より実施形態2(a)との相違を説明する。前述したよう
にシステム構成は実施形態2(a)と同じであっても、実
施形態2(b)ではL2TPトンネルの設定要求をする者が異
なる。これはPANU501からではなく、NAP/LAC502
からL2TPトンネルに関する指示をするのである。よって
実施形態2(b)の場合には、トンネル設定機能505は
存在しない。実施形態2(a)のときのBNEP_CONTROLを拡
張して与えられていたL2TPトンネルの確立時期と確立の
ために必要な情報は、トンネル拡張機能509が管理
し、また確立に必要な情報についてもここで保持され
る。さらに複数のPANUが一つのL2TPトンネルを使用する
場合には、PANUで利用する際のTunnel ID管理もここで
行なう。
【0090】次に実施形態2(a)との違いを、図6を用
いて説明する。実施形態2(b)ではNAP/LAC602はPANU
601からのL2TPトンネル603の設定指示を待つこと
なく、独自のタイミングでLNS604とのL2TPトンネル
602を設定する。L2TPトンネル設定のタイミングとし
ては、たとえばNAP/LAC602が起動したときとするこ
とができる。あるいはPANU601から受け取ったレイヤ
ー2フレームデータを解析し、相手先となるtarget hos
t605が存在するRemote Network606へのルートと
なっているLNS604を決定、その決定に従ってL2TPト
ンネル603を張るようにしても良い。いずれとしても
実施形態2(a)のように、L2TPトンネル603の接続先
であるLNS604のIPアドレスを特定する方法が与えら
れないため、当該情報はNAP/LAC602自身が予め保持
している。
【0091】続いて図16に実施形態2(b)の時のメイ
ンシーケンスの一例を示す。大半が既述の実施形態2
(a)と同じシーケンスをとるため、相違する部分につい
てのみ説明する。実施形態2(b)ではPANU601からの
要求による、NAP/LAC602とLNS604の間のL2TPトン
ネル設定に関する指示をしない。よって実施形態2(a)
のメインシーケンスと実施形態2(b)のメインシーケン
スとの違いは、図10のトンネル設定手順1004のよ
うなPANU601からのトンネル設定手順が存在しないこ
とである。NAP/LAC602からLNS604へのL2TPトンネ
ル603は、NAP/LAC602自身の判断によって、図5
に示すL2TP LAC機能511がL2TPトンネル603を設定
するように働く。PANU601は基本的に当該L2TPトンネ
ル603の設定/解放の指示を行なうことはない。この
ことから2つの機能的な相違を生じる。
【0092】一つ目はL2TPトンネル確立のタイミングで
ある。PANU601が使用するL2TPトンネル603は、当
該PANUがその通信相手とするtarget host605と、少
なくとも通信を始める前に確立されていれば良い。上記
の条件を満たす限りNAP/LAC602はL2TPトンネル60
3の確立を任意のタイミングで行なうことができるが、
図16に示したメインシーケンスでは該シーケンスの開
始時に先立って行なわれている例が示されている。図1
6に示したL2TPトンネル確立手順1601がこれに相当
する。PANU601の通信が行なわれる前L2TPトンネル6
03が確立されておればよいので、L2TPトンネル確立手
順1601はNAP/LAC602が起動したタイミングで行
なわれるものであっても良い。
【0093】また、実施形態2(a)のときにあるような
トンネル解放手順についても、当該NAP/LAC602を介
して通信をしているPANU601に支障がない範囲であれ
ば、解放のタイミングを限定する必要がない。ネットワ
ークリソースの面から見て支障がなければ、L2TPトンネ
ル603をNAP/LAC602の起動時に設定したままにし
ておいてもかまわない。よって図16にも当該トンネル
解放手順については明記していない。
【0094】二つ目はNAP/LAC602にとっての、L2TP
トンネル603を張る相手先となるLNS604の特定方
法である。実施形態2(a)ではPANU601から図7、7
02に示すようにL2TPトンネルの相手先情報としてTunn
el End Node Addressが与えられた。本実施形態ではこ
のような情報が都度与えられないため、NAP/LAC602
自身が接続先となるLNS604を特定する情報を予め保
持していなければならない。LNS604を特定する情
報、たとえばLNS604が持つIPアドレスなどは図5に
示すトンネル拡張機能509が持っている。
【0095】NAP/LAC602は自らが判断したタイミン
グと、L2TPトンネル603の接続相手となるLNS604
の、トンネル拡張機能509が持っている情報とによっ
て、L2TP LAC機能511に対し、図13に示すL2TPトン
ネル設定契機1302を発する。
【0096】本実施形態ではL2TPトンネル603を利用
するPANU601は、自らが利用するL2TPトンネル603
についてなんら感知する必要がない。このことはPANU6
01での、本実施形態の通信における少なくともL2TPト
ンネル603に関する処理を省くことができるという効
果がある。また、利用の都度L2TPトンネル603を確立
する必要がないので、トンネル設定手順に要する時間が
短縮されるという効果もある。
【0097】(実施形態3)次に実施形態3(a)につい
ての説明を行なう。実施形態3(a)と実施形態2(a)との
相違点は既述の図4の401と402にあるように、L2
TPトンネル602を通過するデータのプロトコルにあ
る。図4の402、つまり実施形態3(a)の場合は、PAN
U601から発信されたBNEPデータの内容を、BNEPヘッ
ダを含んだままL2TPデータに変換(カプセル化)しLNS
604まで送り届ける。以降、実施形態3(a)のLNS60
4を、BNEPデータを処理できるLNSとして“LNS+”と表
記する。
【0098】実施形態3(a)にあっても、当該ネットワ
ークシステムの全体構成は図3に示すものと同様であ
る。ただし、上記のようにBNEPデータを処理できるLNS
303である点が実施形態2(a)と相違している。
【0099】図17に実施形態3(a)におけるブロック
構成の一例を示す。実施形態2(a)を表す図5との違い
は、LNS+1705にBNEP機能1702が追加されてい
ることと、該BNEP機能1702とPANU1704のBNEP機
能それぞれに暗号通信機能1701および1703が追
加されていることである。暗号通信機能1701および
1703については次の実施形態4として説明を行なう
こととし、本実施形態では暗号通信機能には触れない。
【0100】実施形態3(a)ではLNS+によってBNEPデー
タを処理する必要がある。このため図17に示すように
BNEP機能1703が付加されている。LNS+1705に付
加されたBNEP機能1702は、BNEPを処理するBNEP基本
機能の他に、認証機能1707と同様な認証機能170
8を備えている。LNS+1705は認証機能1708を
備えることにより、NAP/LAC602と同様にPANU170
4からのBNEP認証メッセージを解し、PANU1704との
BNEP認証手順を処理することが可能となる。
【0101】図18に実施形態3(a)のフレームの流れ
の一例を示す。図中、PANU1801からのBNEPデータが
L2TPトンネル1803を貫通し、LNS+1804まで到
達している様子が示されている。上記以外の点について
は、実施形態2(a)の場合と同様である。
【0102】図19に、実施形態3(a)におけるメイン
シーケンスを示す。実施形態2(a)のメインシーケンス
を示す図10との相違はBNEPセットアップハンドシェイ
ク1901と、LNS+1804に対するBNEP認証手順19
02が加わることである。従って上記以外のシーケンス
については、実施形態2(a)で示したものと同様に行な
われる。
【0103】LNS+1804がBNEPを解するということ
は、すなわちPANU1801によるLNS+1804とのBNE
Pセッションの確立が必要なことを意味している。BNEP
セッションの確立はNAP/LAC1802とのBNEPセッショ
ン確立と同様に、BNEPセットアップハンドシェイク19
01のBNEP_CONNECTION_SETUP_REQUESTとBNEP_CONN
ECTION_SETUP_RESPONSEとによって行なわれる。この
ときPANU1801とLNS+1804相互の、既述の方法
の拡張されたBNEP_CONTROLによるBNEP認証を行なって
も良いし、これとは別のタイミングでBNEP認証を行なっ
ても良い。
【0104】実施形態3(a)によるLNS+1804と、PAN
U1801との相互認証はBNEPデータをL2TPトンネル1
803に通ずることによって初めて実現されるものであ
る。LNS+1804の後段に接続されたtarget host18
05あるいは該target host1805が接続されたRemot
e Network1806に存在するノードを、出所の確かな
信頼のおける利用者のみに使用させることができる。こ
のことはインターネットなどを使う不特定の利用者への
情報漏洩を防止することにおいて大きな効果を奏する。
【0105】図20に本実施形態における流れるデータ
のカプセル化の様子を示す。実施形態2(a)を説明する
図14と比較すると、PANU1801からもたらされたBN
EPデータが、NAP/LAC1802によってL2TPデータに変
換されるとき、BNEPヘッダも含んでL2TPペイロードに格
納されている点が相違している。
【0106】続けて実施形態3(b)について説明する。
この場合も、ネットワークシステム構成は図3と同様に
なる。またブロック構成は、実施形態3(a)の際のブロ
ック構成の一例を示すからPANU1704が持つトンネル
設定機能1706を削除したものとなる。これは実施形
態3(b)では、L2TPトンネルの設定をPANU1704から
は行なわないことによる。
【0107】一方、実施形態3(b)の場合のメインシー
ケンスは、図21に示すようなメインシーケンスとな
る。実施形態3(b)では、実施形態2(b)のときと同様に
PANU1801側から要求してL2TPトンネルの設定を行な
うことは無い。実施形態3(a)の時と同様のBNEPセット
アップハンドシェイク2101と、BNEP認証手順210
2が付加される以外は、実施形態2(b)のときと変わり
が無い。実施形態3(b)によって得られる効果は、実施
形態3(a)と同様の情報漏洩防止と、PANU1801でのL
2TPトンネルについて考慮が不要という点である。
【0108】(実施形態4)次に実施形態4について説
明する。実施形態4は実施形態3(a)または(b)のように
BNEPデータをLNS+1804まで伝達することによって、
L2TPトンネル1803を含む、PANU1801からLNS+
1804の間に流れるデータを暗号化するものである。
【0109】暗号化を実現するために、実施形態2(a)
(b)や実施形態3(a)(b)と同様にBNEP_CONTROLのBNEP C
ontrol Typeを追加定義する。ここでいう暗号化とはBNE
Pが仕様として備えるものではなく、あくまで本発明に
よって実現される拡張機能として付与するものである。
以降、この仕組みをBNEP暗号と呼ぶ。
【0110】実施形態4のネットワークシステム構成は
図3に示すものと同じである。
【0111】次にブロック構成について説明する。BNEP
暗号を行なうためには、新たに暗号に関する処理が必要
となる。これを図17のブロック構成を示す図を用いて
説明する。BNEP暗号はPANU1704とLNS+1705と
の間で行なう暗号の仕組みであるため、その双方に暗号
通信機能1701および1703をそれぞれ設ける。PA
NU1704から送り出されるデータには、暗号通信機能
1701によってBNEP暗号ヘッダが付与される。それと
同時に暗号通信機能1701は該BNEP暗号ヘッダに含め
た各暗号化情報と同じ種類の暗号化方法により、そのBN
EPデータに含まれる送信データも暗号化する。この暗号
化されたBNEPデータは実施形態3(a)または(b)と同様の
処理を受け、LNS+1705が持つBNEP機能1702に
届けられる。そしてBNEP機能1702の一機能である暗
号通信機能1703によってBNEP暗号ヘッダの値から暗
号化方式を特定する。暗号化に用いられた方法が特定で
きたところで、暗号通信機能1703は特定した暗号方
式によって暗号化されたBNEPデータに含まれるデータを
復号して送信データを得る。
【0112】図22にBNEP暗号に使われるBNEP暗号ヘッ
ダの一例を示す。例では本拡張機能のためのBNEP Contr
ol Typeに「0x0c」を充てている。もちろんこの値に限
定されることはなく、他のBNEP Control Typeで採用さ
れる値と重複していなければ良い。Security Parameter
Indexは、BNEP暗号通信する双方で共有しているパラメ
ータ値である。このパラメータ値は、該ヘッダに続くBN
EP暗号化されたデータの鍵や暗号化方式などを示す値が
振られる。またSecurity Parameter IndexはBNEP暗号化
されたデータをやり取りするPANUやLNS+の間で、予め合
意されていることを前提としている。Security Paramet
er Indexは少なくともやり取りされる双方で認識されて
いれば良く、通信システム全体での合意までは必要とし
ない。Sequence Numberは該ヘッダを使用するたびに1
が加算された積算数を示す数値である。Sequence Numbe
rは悪意の利用者などが、たとえば繰り返しデータを発
生させるような再送攻撃からシステムを保護する目的で
利用される。この値はその利用目的から予測され難いも
のである必要がある。よって初期値は乱数などを用いて
設定することが望ましい。またSequence Numberはデー
タが連続していることが確認できさえすればよいので、
必ずしもBNEP暗号化されたデータをやり取りする双方で
同調させる必要もない。
【0113】本実施形態のネットワークシステムで処理
されるシーケンスは、BNEP機能によりBNEP暗号および復
号が行なわれる点のみ異なるだけで、実質的に実施形態
3(a)または(b)のもの、つまり図19あるいは図21と
同様である。
【0114】次に本実施形態のBNEP暗号ヘッダを付与し
た時の、データのカプセル化の様子を図23に示す。PA
NU1704が送り届けたいUser DataにEther Headerな
どを付加してレイヤー2フレームを生成する。生成され
たレイヤー2フレームのUserDataはPANU1704が持つ
暗号通信機能1701により暗号化される。該暗号化さ
れたものに、たとえばブロック暗号を施すようなときに
必要となる場合があるpadding部が加わり、暗号データ
となる。PANU1704のBNEP機能1709は該暗号デー
タにBNEP暗号を示す暗号化情報がさらに付加された暗号
化ヘッダ付きのBNEP Headerを付加し、BNEPデータに変
換する。これを受けたNAP/LAC1710はさらにL2TP He
aderを付加して、NAP/LAC1710とLNS+1705の間
に確立されたL2TPトンネル1803を介してLNS+170
5へと送られる。それを受け取ったLNS+1705はL2TP
データのBNEP Headerに含まれるBNEP暗号に関する情報
を解析する。そしてLNS+1705が持つ暗号通信機能1
703が、受け取ったBNEPデータに含まれる暗号化され
たデータを復号してレイヤー2フレームを得る。この復
号された後のレイヤー2フレームデータはLNS+1705
によって、LNS+1705の後段に接続されたネットワー
クに存在するtarget host1805にブリッジされる。
【0115】図18に示すPANU1801からLNS+180
4までの間に流れるデータが暗号化されることによっ
て、L2TPトンネル1803が生成されるインターネット
などを利用する不特定人によって通信内容が盗聴される
ことを防止することができる。またNAP/LAC1802を
通過する際の通信データも暗号化が施されたものとなる
ため、今後公衆設備となる可能性の高い該NAP/LACの、
管理者のレベルにあるものからも保護することができ
る。
【0116】
【発明の効果】本発明により小規模無線通信システムの
PANを実装した当該小規模無線通信機器が、リモートネ
ットワークに存在するホストに、レイヤー2に相当する
リンクを介してアクセスすることができるようになる。
またPANUの上記形態における接続の際に行なう認証の仕
組みと、そこに流れるデータの暗号化の仕組みを提供
し、ネットワークシステムの安全性確保と通信内容の秘
匿性を保証することができる。
【図面の簡単な説明】
【図1】本発明の実施形態1におけるフレームの流れの
一例を示す図である。
【図2】本発明の実施形態1の変形型におけるフレーム
の流れの一例を示す図である。
【図3】本発明におけるネットワーク構成図の一例であ
る。
【図4】 Ethernet(R)フレームを伝送するためのトン
ネルの構成例を示す図である。
【図5】本発明の実施形態2におけるブロック構成図の
一例である。
【図6】本発明の実施形態2におけるフレームの流れの
一例を示す図である。
【図7】本発明の実施形態2におけるBNEP_CONTROLメ
ッセージヘッダの例を示す図である。
【図8】本発明の実施形態2におけるBNEP_CONTROLメ
ッセージヘッダの例を示す図である。
【図9】本発明の実施形態2におけるBNEP_CONTROLメ
ッセージヘッダの例を示す図である。
【図10】本発明の実施形態2(a)におけるメインシー
ケンスの一例を示す図である。
【図11】本発明の実施形態2(a)におけるBNEPシーケ
ンスの一例を示す図である。
【図12】本発明の実施形態2における認証シーケンス
の一例を示す図である。
【図13】本発明の実施形態2(a)におけるトンネル設
定シーケンスの一例を示す図である。
【図14】本発明の実施形態2におけるカプセル化とそ
の展開を説明する図である。
【図15】本発明の実施形態2(a)におけるトンネル解
放シーケンスの一例を示す図である。
【図16】本発明の実施形態2(b)におけるメインシー
ケンスの一例を示す図である。
【図17】本発明の実施形態3(a)におけるブロック構
成図の一例である。
【図18】本発明の実施形態3(a)におけるフレームの
流れの一例を示す図である。
【図19】本発明の実施形態3(a)におけるメインシー
ケンスの一例を示す図である。
【図20】本発明の実施形態3(a)におけるカプセル化
とその展開を説明する図である。
【図21】本発明の実施形態3(b)におけるメインシー
ケンスの一例を示す図である。
【図22】本発明の実施形態4におけるBNEP_CONTROL
メッセージヘッダの例を示す図である。
【図23】本発明の実施形態4におけるカプセル化とそ
の展開を説明する図である。
【符号の説明】
101 PANU(Personal Area Network User) 102 NAP/LAC(Network Access Point/L2TP
Access Concentrator) 104 L2TPトンネル 105 LNS(L2TP Network Server) 701 BNEP_CONTROLヘッダの一般形 702 トンネル設定要求のためのBNEP_CONT
ROLヘッダの例 703 トンネル設定要求応答のためのBNEP_
CONTROLヘッダの例 704 トンネル解放要求のためのBNEP_CONT
ROLヘッダの例 705 トンネル解放要求応答のためのBNEP_
CONTROLヘッダの例 901 BNEPセットアップハンドシェイクと共
にトンネル設定要求を行なうときのBNEPヘッダの例 902 BNEP認証のためのBNEP_CONTROLヘッ
ダの例 1704 LNS+(L2TP Network Server +) 2201 BNEP暗号のためのBNEP_CONTROLヘッ
ダの例

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 小規模無線通信システムにおける、パー
    ソナルエリアネットワークを構成する通信システムの、
    ネットワークに接続されたネットワークアクセス装置と
    該ネットワークアクセス装置とネットワークを介して接
    続されたレイヤー2フレームを解するネットワークサー
    バとを備えた、レイヤー2におけるフレームをレイヤー
    2トンネリングプロトコル(Layer TwoTunneling Proto
    col)データとしてやり取りするネットワークシステム
    であって、 前記ネットワークアクセス装置は、パーソナルエリアネ
    ットワークに接続されたパーソナルエリアネットワーク
    ユーザから、該パーソナルエリアネットワーク上で該パ
    ーソナルエリアユーザとの間に確立されたBluetooth ネ
    ットワークカプセル化プロトコル(Bluetooth Network
    Encapsulation Protocol)接続を介してBluetooth ネッ
    トワークカプセル化プロトコルデータをやり取りする手
    段と、 このBluetooth ネットワークカプセル化プロトコルデー
    タに含まれる情報をレイヤー2トンネリングプロトコル
    データに変換する手段とを具備し、 前記ネットワークサーバは、前記ネットワークアクセス
    装置とネットワークを介して、該ネットワークアクセス
    装置によって変換されたレイヤー2トンネリングプロト
    コルデータについてやり取りをする手段と、この変換さ
    れたレイヤー2トンネリングプロトコルデータが含む情
    報を他のネットワークに存在する端末装置との間でやり
    取りする手段とを具備することを特徴とするネットワー
    クシステム。
  2. 【請求項2】 通信を行なっている、前記ネットワーク
    サーバを介して接続される端末装置がパーソナルエリア
    ネットワークユーザであることを特徴とする請求項1に
    記載のネットワークシステム。
  3. 【請求項3】 前記レイヤー2トンネリングプロトコル
    データに、Bluetoothネットワークカプセル化プロトコ
    ルデータを内包して通信を行なうことを特徴とする請求
    項1に記載のネットワークシステム。
  4. 【請求項4】 レイヤー2トンネリングプロトコルデー
    タにBluetoothネットワークカプセル化プロトコルデー
    タを内包して通信するネットワークシステムであって、 該Bluetoothネットワークカプセル化プロトコルデータ
    に含まれる暗号情報と前記パーソナルエリアネットワー
    クユーザと前記ネットワークサーバの間で予め取り決め
    た暗号情報とを用いて、パーソナルエリアネットワーク
    ユーザから受け取った暗号化されたデータを復号し、か
    つパーソナルエリアネットワークユーザ宛のデータを暗
    号化する暗号通信手段とを前記ネットワークサーバにさ
    らに備えることを特徴とする、請求項1に記載のネット
    ワークシステム。
  5. 【請求項5】 小規模無線通信システムにおける、パー
    ソナルエリアネットワークを構成する通信システムの、
    レイヤー2におけるフレームをレイヤー2トンネリング
    プロトコル(Layer Two Tunneling Protocol)データと
    してやり取りするネットワークシステムの、該ネットワ
    ークに接続されたネットワークアクセス装置であって、 パーソナルエリアネットワークユーザからBluetoothネ
    ットワークカプセル化プロトコル(Bluetooth Network
    Encapsulation Protocol)データを受け取る手段と、 該パーソナルエリアネットワークユーザから受け取った
    Bluetoothネットワークカプセル化プロトコルデータに
    含まれるデータをレイヤー2トンネリングプロトコルデ
    ータに変換する手段とを具備することを特徴とするネッ
    トワークアクセス装置。
  6. 【請求項6】 パーソナルエリアネットワークユーザか
    ら受け取ったBluetoothネットワークカプセル化プロト
    コルデータに含まれる認証情報を用いて、該パーソナル
    エリアネットワークユーザの認証を行なう認証手段を有
    する、請求項5に記載のネットワークアクセス装置。
  7. 【請求項7】 小規模無線通信システムにおける、パー
    ソナルエリアネットワークを構成する通信システムの、
    レイヤー2におけるフレームをレイヤー2トンネリング
    プロトコル(Layer Two Tunneling Protocol)データと
    してやり取りするネットワークシステムの、該ネットワ
    ークに接続されたネットワークアクセス装置が送信した
    レイヤー2トンネリングプロトコルデータを受け取る、
    該ネットワークに接続されたネットワークサーバであっ
    て、 ネットワークアクセス装置とレイヤー2トンネリングプ
    ロトコルデータをやり取りする手段と、該レイヤー2ト
    ンネリングプロトコルデータに含まれるデータを前記ネ
    ットワーク以外のネットワークに存在する端末装置との
    間を仲介する手段とを具備することを特徴とするネット
    ワークサーバ。
  8. 【請求項8】 ネットワークアクセス装置を介してパー
    ソナルエリアネットワークユーザから受け取った、レイ
    ヤー2トンネリングプロトコルデータの中のBluetooth
    ネットワークカプセル化プロトコル(Bluetooth Networ
    k Encapsulation Protocol)データに含まれる認証情報
    を用いて、該パーソナルエリアネットワークユーザの認
    証を行なう認証手段とをさらに備えたことを特徴とす
    る、請求項7に記載のネットワークサーバ。
  9. 【請求項9】 小規模無線通信システムにおける、パー
    ソナルエリアネットワークを構成する通信システムの、
    レイヤー2におけるフレームをレイヤー2トンネリング
    プロトコル(Layer Two Tunneling Protocol)データと
    してやり取りするネットワークアクセス制御方法であっ
    て、 ネットワークに接続されたネットワークアクセス装置
    が、パーソナルエリアネットワークユーザからBluetoot
    hネットワークカプセル化プロトコル(BluetoothNetwor
    k Encapsulation Protocol)データを受け取るステップ
    と、 該ネットワークアクセス装置が、該受け取ったBluetoot
    hネットワークカプセル化プロトコルデータに含まれる
    情報を、レイヤー2トンネリングプロトコルデータに変
    換するステップと、 前記ネットワークアクセス装置とネットワークを介して
    接続された、該ネットワーク以外のネットワークに存在
    する端末装置との間を仲介するネットワークサーバとの
    間に、レイヤー2トンネリングプロトコルデータを通ず
    るためのレイヤー2トンネリングプロトコルトンネルを
    生成するステップと前記ネットワークサーバが、該レイ
    ヤー2トンネリングプロトコルトンネルを介して前記レ
    イヤー2トンネリングプロトコルデータを受け取るステ
    ップとを具備することを特徴とするネットワークアクセ
    ス制御方法。
  10. 【請求項10】 前記レイヤー2トンネリングプロトコ
    ルトンネルは、ネットワークアクセス装置がパーソナル
    エリアネットワークユーザからの指示で設定および解除
    を行なうステップをさらに備えることを特徴とする、請
    求項9に記載のネットワークアクセス制御方法。
  11. 【請求項11】 前記レイヤー2トンネリングプロトコ
    ルトンネルの一方の接続先である前記ネットワークサー
    バの指定を、ネットワークアクセス装置が該レイヤー2
    トンネリングプロトコルトンネルを設定する時に、該レ
    イヤー2トンネリングプロトコルトンネルを利用するも
    う一方となるパーソナルエリアネットワークユーザから
    の指示によって行なうステップを有することを特徴とす
    る、請求項9に記載のネットワーク制御方法。
  12. 【請求項12】 前記ネットワークアクセス装置や前記
    ネットワークサーバの少なくともどちらかが備える認証
    手段により、パーソナルエリアネットワークユーザから
    受け取ったBluetoothネットワークカプセル化プロトコ
    ルデータに含まれる認証情報を用いて、各々が該パーソ
    ナルエリアネットワークユーザを認証するステップをさ
    らに備えることを特徴とする、請求項9に記載のネット
    ワーク制御方法。
  13. 【請求項13】 パーソナルエリアネットワークユーザ
    と前記ネットワークサーバとの間でやり取りされるBlue
    toothネットワークカプセル化プロトコルデータが暗号
    化されたものであるとき、 該Bluetoothネットワークカプセル化プロトコルデータ
    に含まれる暗号情報と前記パーソナルエリアネットワー
    クユーザと前記ネットワークサーバの間で予め取り決め
    た暗号情報とを用いて、該ネットワークサーバが該パー
    ソナルエリアネットワークユーザと該ネットワークサー
    バ間でやり取りされるデータを暗号化あるいは復号化す
    るステップをさらに備えることを特徴とする、請求項9
    に記載のネットワーク制御方法。
JP2002056794A 2002-03-04 2002-03-04 ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 Expired - Fee Related JP3789098B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002056794A JP3789098B2 (ja) 2002-03-04 2002-03-04 ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002056794A JP3789098B2 (ja) 2002-03-04 2002-03-04 ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2003258827A true JP2003258827A (ja) 2003-09-12
JP3789098B2 JP3789098B2 (ja) 2006-06-21

Family

ID=28667219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002056794A Expired - Fee Related JP3789098B2 (ja) 2002-03-04 2002-03-04 ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法

Country Status (1)

Country Link
JP (1) JP3789098B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007115505A1 (fr) * 2006-04-11 2007-10-18 Huawei Technologies Co., Ltd. Réseau local personnel et procédé de communications et dispositif pour l'équipement correspondant
JP2007538317A (ja) * 2004-06-01 2007-12-27 サムスン エレクトロニクス カンパニー リミテッド 携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置
US7417996B2 (en) 2004-04-29 2008-08-26 Samsung Electronics Co., Ltd. Method and apparatus for communication between coordinator-based wireless network and different type of network which are interconnected through a backbone network
US7633918B2 (en) 2004-01-07 2009-12-15 Huawei Technologies Co., Ltd. Method for releasing a service tunnel in a wireless local area network
US7827417B2 (en) 2004-11-15 2010-11-02 Ikuo Yamaguchi Storage device
JP2015529995A (ja) * 2012-06-29 2015-10-08 アルカテル−ルーセント マルチキャスト/ブロードキャスト・セッションのシームレスなメイク・ビフォア・ブレーク転送
US9686654B2 (en) 2012-06-29 2017-06-20 Alcatel Lucent Method and apparatus for providing broadcast or multicast service to obstructed user equipment
CN113691984A (zh) * 2021-07-29 2021-11-23 深圳市冠旭电子股份有限公司 用于头戴设备的数据推送方法和头戴设备及服务器

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7633918B2 (en) 2004-01-07 2009-12-15 Huawei Technologies Co., Ltd. Method for releasing a service tunnel in a wireless local area network
US7417996B2 (en) 2004-04-29 2008-08-26 Samsung Electronics Co., Ltd. Method and apparatus for communication between coordinator-based wireless network and different type of network which are interconnected through a backbone network
JP2007538317A (ja) * 2004-06-01 2007-12-27 サムスン エレクトロニクス カンパニー リミテッド 携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置
US7827417B2 (en) 2004-11-15 2010-11-02 Ikuo Yamaguchi Storage device
WO2007115505A1 (fr) * 2006-04-11 2007-10-18 Huawei Technologies Co., Ltd. Réseau local personnel et procédé de communications et dispositif pour l'équipement correspondant
JP2015529995A (ja) * 2012-06-29 2015-10-08 アルカテル−ルーセント マルチキャスト/ブロードキャスト・セッションのシームレスなメイク・ビフォア・ブレーク転送
US9686654B2 (en) 2012-06-29 2017-06-20 Alcatel Lucent Method and apparatus for providing broadcast or multicast service to obstructed user equipment
CN113691984A (zh) * 2021-07-29 2021-11-23 深圳市冠旭电子股份有限公司 用于头戴设备的数据推送方法和头戴设备及服务器

Also Published As

Publication number Publication date
JP3789098B2 (ja) 2006-06-21

Similar Documents

Publication Publication Date Title
Rahman et al. Security analysis of IoT protocols: A focus in CoAP
CN104660603B (zh) IPSec VPN中扩展使用量子密钥的方法及系统
Dutertre et al. Lightweight key management in wireless sensor networks by leveraging initial trust
CN103155512B (zh) 用于对服务提供安全访问的系统和方法
JP5607749B2 (ja) ユーザ端末間の安全な接続の構築方法及びシステム
CN101379801B (zh) 用于eap扩展(eap-ext)的eap方法
CN100525345C (zh) 移动电话、通信终端和电话呼叫方法
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
JPWO2008146395A1 (ja) ネットワーク中継装置、通信端末及び暗号化通信方法
KR20090051119A (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
US20090150665A1 (en) Interworking 802.1 AF Devices with 802.1X Authenticator
CN101232378A (zh) 一种无线多跳网络的认证接入方法
JP5192077B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
US8788821B2 (en) Method and apparatus for securing communication between a mobile node and a network
WO2008110099A1 (fr) Procédé, système et dispositif associé pour accès d'un appareil d'authentification à un réseau de communication
CN101515859A (zh) 一种因特网协议安全隧道传输组播的方法及设备
CN109510832A (zh) 一种基于动态黑名单机制的通信方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
JP3789098B2 (ja) ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法
CN115001686A (zh) 一种全域量子安全设备及系统
CN101635922B (zh) 无线网状网络安全通信方法
CN103188228B (zh) 一种实现端到端安全防护的方法、安全网关及系统
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
CN103139189B (zh) 一种IPSec隧道共用方法、系统及设备
TWI473481B (zh) 通訊傳輸系統和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040225

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060327

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees