JP2004274497A - 中継装置、プログラムおよび記録媒体 - Google Patents

中継装置、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP2004274497A
JP2004274497A JP2003063926A JP2003063926A JP2004274497A JP 2004274497 A JP2004274497 A JP 2004274497A JP 2003063926 A JP2003063926 A JP 2003063926A JP 2003063926 A JP2003063926 A JP 2003063926A JP 2004274497 A JP2004274497 A JP 2004274497A
Authority
JP
Japan
Prior art keywords
packet
address
mobile communication
communication terminal
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003063926A
Other languages
English (en)
Other versions
JP3923912B2 (ja
Inventor
Fumihiko Kato
文彦 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003063926A priority Critical patent/JP3923912B2/ja
Publication of JP2004274497A publication Critical patent/JP2004274497A/ja
Application granted granted Critical
Publication of JP3923912B2 publication Critical patent/JP3923912B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】モバイルIPに従って送信されるパケットのアクセスコントロールを適切に行う技術を提供すること。
【解決手段】インターネット10に接続された対向ノード装置40とモバイルIPに従った通信を行う移動通信端末50から送信されてくる上りのパケットを中継する中継装置32に、該移動通信端末50のホームアドレスを記憶させる。そして、移動通信端末50から送信されたパケットのうち、送信元アドレスが自装置に記憶しているホームアドレスと一致するパケットか、または、上記ホームアドレスを内包しているデータを内包しているパケットのみをその宛先へ転送させる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
パケットの内容に基づいて、そのパケットのアクセスコントロールを行う技術に関する。
【0002】
【従来の技術】
近年、パケット通信機能を備えた携帯電話機などの移動通信端末が一般に普及している。ユーザは、この種の移動通信端末にモバイルIP(Internet Protocol)にしたがった通信を行わせることにより、IPを用いて通信を行うネットワーク(例えば、インターネット:以下、「IPネットワーク」という)に接続されているコンピュータ装置(以下、「対向ノード装置」という)との間でパケット通信を継続させつつ、この移動通信端末を携帯し移動することができる。なお、モバイルIPとは、例えば、対向ノード装置から移動通信端末へパケットを送信する際に、移動通信端末へパケットを直接送信するのではなく、ホームエージェント装置と呼ばれるコンピュータ装置を介してパケットを送信するための通信プロトコルであり、非特許文献1にその規格が定められている。より詳細に説明すると、ホームエージェント装置には、モバイルIPにしたがって通信を行う移動通信端末に割り当てられている2種類の通信アドレスが記憶されている。1つはホームアドレスであり、IPネットワークにおいて移動通信端末を一意に特定するためにその移動通信端末に割り当てられている固有の通信アドレスである。もう1つは、移動通信端末の現在位置を示す気付けアドレス(Care of Address 以下、「CoA」という)である。このCoAは外部エージェント装置と呼ばれるコンピュータ装置によって移動通信端末に一時的に割り当てられる通信アドレスである。そして、ホームエージェント装置は、対向ノード装置から上記ホームアドレス宛てに送信されてくるパケットを受信し、そのパケットをCoA宛てに転送することにより、対向ノード装置から送信されてきたパケットを移動通信端末へ中継する。
【0003】
ところで、ホームエージェント装置が接続されているネットワーク(以下、「ホームネットワーク」という)や、外部エージェント装置が接続されているネットワーク(以下、「外部ネットワーク」という)は、ルータやゲートウェイなどの中継装置を介してIPネットワークに接続されていることが一般的である。この種の中継装置は、悪意のあるユーザによるアクセスを排除するためのアクセスコントロール機能を備えていることが一般的である。アクセスコントロール機能の一例としては、中継装置に、この中継装置を介して通信を行うことを許容されたユーザの使用する移動通信端末を特定する通信アドレスを記憶させておき、受信したパケットに内包されている送信元アドレスが自装置に記憶された通信アドレスと一致する場合にのみ、受信したパケットをその宛先へ転送させることが挙げられる。
【0004】
移動通信端末と対向ノード装置とが上述したモバイルIPにしたがった通信を行う際に、外部ネットワークに収容されている移動通信端末は、例えばDHCP(Dynamic Host Configuration Protocol )などにしたがって外部ネットワークにおいて割り当てられた通信アドレスではなく、上述したホームアドレスが送信元アドレスとして書き込まれたパケットを送信する。外部ネットワークとIPネットワークとを接続する中継装置は、このようなホームアドレスを記憶していないため、係るパケットを悪意のあるユーザによって送信されたパケットと判断し破棄してしまう。つまり、従来の中継装置には、モバイルIPにしたがって送信されるパケットのアクセスコントロールを適切に行うことができないといった問題点がある。
【0005】
このような問題点を解決するための技術として特許文献1に開示されている技術がある。特許文献1に開示されている技術では、外部ネットワークに収容されている移動通信端末がIPネットワークに接続されている対向ノード装置とモバイルIPにしたがった通信を行う場合に、外部ネットワークとIPネットワークとを接続するゲートウェイに、ホームネットワークとIPネットワークとを接続するゲートウェイに記憶されているパケットフィルタリング情報(例えば、このゲートウェイを介して通過可能な移動通信端末に割当てられている通信アドレスのリスト)を取得させ、このパケットフィルタリング情報に基づいてアクセスコントロールを行わせるようにしている。ホームネットワークに接続されているゲートウェイに記憶されているパケットフィルタリング情報には、移動通信端末に割り当てられているホームアドレスが含まれているので、この移動通信端末がモバイルIPにしたがって対向ノード装置へ送信するパケットが破棄されることはない。
【0006】
【非特許文献1】
“http://www.kobira.co.jp/document/rfc/RFC2002.TXT”
【0007】
【特許文献1】
特開2002−290444号公報
【0008】
【発明が解決しようとする課題】
以上説明したように、特許文献1に開示されている技術を用いることにより、外部ネットワークに収容されている移動通信端末からモバイルIPにしたがって送信されてくるパケットのアクセスコントロールを適切に行うことができるかに見える。しかしながら、モバイルIPにしたがって移動通信端末から対向ノード装置へ宛てて送信されるパケットの送信元アドレスが常に上記ホームアドレスであるとは限らない。例えば、移動通信端末から外部エージェント装置やホームエージェント装置を介して対向ノード装置へ送信されるパケット(以下、「リバーストンネルパケット」という)に内包されている送信元アドレスにはCoAが書き込まれている場合がある。上述したように、CoAは、外部エージェント装置によって一時的に割り当てられる通信アドレスであるから、ホームネットワークとIPネットワークとを接続するゲートウェイに記憶されているパケットフィルタリング情報には含まれていない。したがって、特許文献1に開示されている技術を用いたとしても、上述したリバーストンネルパケットについては、外部ネットワークとIPネットワークとを接続する中継装置で破棄されてしまう場合がある。このように、特許文献1に開示されている技術を用いたとしても、モバイルIPにしたがって移動通信端末から対向ノード装置へ宛てて送信されるパケットのアクセスコントロールを適切に行うことはできない。
【0009】
本発明は、上記課題に鑑みてなされたものであり、モバイルIPにしたがって送信されるパケットのアクセスコントロールを適切に行う技術を提供することを目的としている。
【0010】
【課題を解決するための手段】
上記課題を解決するために本発明は、データと該データの宛先を示す宛先アドレスと該データの送信元を示す送信元アドレスとを内包したパケットを受信する受信手段と、1または複数の移動通信端末のホームアドレスを記憶する記憶手段と、前記受信手段により受信された前記パケットに内包されている送信元アドレスが前記ホームアドレスと一致する場合にのみ該パケットを認証済みと判定する第1の判定手段と、前記第1の判定手段により認証済みでないと判定された前記パケットについて、該パケットに内包されている前記データに前記ホームアドレスが含まれている場合にのみ該パケットを認証済みと判定する第2の判定手段と、前記第1の判定手段または前記第2の判定手段のいずれかにより認証済みと判定された前記パケットをその宛先へ転送する転送手段とを有する中継装置を提供する。
【0011】
また、上記課題を解決するために本発明は、コンピュータ装置に、データと該データの宛先を示す宛先アドレスと該データの送信元を示す送信元アドレスとを内包したパケットを受信する受信手段と、1または複数の移動通信端末のホームアドレスを記憶する記憶手段と、前記受信手段により受信された前記パケットに内包されている送信元アドレスが前記ホームアドレスと一致する場合にのみ該パケットを認証済みと判定する第1の判定手段と、前記第1の判定手段により認証済みでないと判定された前記パケットについて、該パケットに内包されている前記データに前記ホームアドレスが含まれている場合にのみ該パケットを認証済みと判定する第2の判定手段と、前記第1の判定手段または前記第2の判定手段のいずれかにより認証済みと判定された前記パケットをその宛先へ転送する転送手段とを実現させるためのプログラムと、コンピュータ装置読み取り可能な記録媒体であって、当該プログラムを記録した記録媒体を提供する。
【0012】
このような中継装置、プログラムおよび記録媒体を用いると、移動通信端末から送信されたパケットのうち、送信元アドレスが上記記憶手段に記憶されているホームアドレスと一致するパケットか、または、上記ホームアドレスを上記データに内包しているパケットのみがその宛先へ転送される。
【0013】
【発明の実施の形態】
以下、図面を参照しつつ本発明の実施形態について説明する。
【0014】
(1:第1実施形態)
(1−1:第1実施形態に係る通信システムの構成)
図1は、本発明の第1実施形態に係る通信システムの全体構成の一例を示す図である。インターネット10には、ホームネットワーク20と外部ネットワーク30と対向ノード装置40とが接続されている。このインターネット10とホームネットワーク20と外部ネットワーク30とは、いずれも、ネットワーク層の通信プロトコル(例えば、モバイルIPv4やモバイルIPv6:以下、単に「モバイルIP」という)にしたがう通信網であり、例えば、上述したIPネットワークである。
【0015】
対向ノード装置40はパケット通信機能を備えた一般的なコンピュータ装置であり、インターネット10やホームネットワーク20および外部ネットワーク30を介して移動通信端末50とネットワーク層の通信プロトコルにしたがったパケット通信を行うことができる。なお、本実施形態においては、移動通信端末50と対向ノード装置40とがモバイルIPにしたがった通信を行う場合について説明するが、ネットワーク層の他の通信プロトコル(例えば、IPv6やIPv4)にしたがった通信を行う場合であっても勿論良い。
【0016】
移動通信端末50は、例えば、パケット通信機能を備えた携帯電話機であり、前述したホームアドレスを割り当てられている。本実施形態においては、移動通信端末50は、ホームアドレスとして「210.0.1.5」を割り当てられており、このホームアドレスを記憶しているものとする。なお、本実施形態においては、対向ノード装置40とモバイルIPにしたがった通信を行う移動通信端末の一例として、パケット通信機能を備えた携帯電話機について説明するが、係る移動通信端末はパケット通信機能を備えたPHS(Personal Handyphone System:登録商標)であっても良く、またパケット通信機能を備えたPDA(Personal Digital Assistance)であっても勿論良い。要は、パケット通信機能を備えた携帯端末であれば、いずれであっても良い。
【0017】
ホームネットワーク20には、ホームエージェント装置21が接続されている。前述したように、ホームエージェント装置21は移動通信端末50のホームアドレスと移動通信端末50に割り当てられているCoAとを対応づけて記憶し、移動通信端末50と対向ノード装置40との間のモバイルIPにしたがった通信を実現するためのものである。このホームエージェント装置21には、IPネットワークにおいてホームエージェント装置21を一意に特定するための固有の通信アドレス(ホームエージェントアドレス:以下、「HA」という)が割り当てられている。本実施形態では、HAとして「210.0.1.1」が割り当てられているものとする。
【0018】
外部ネットワーク30は、インターネット10に接続されたキャリアネットワーク31と、中継装置32を介してキャリアネットワーク31に接続されたアクセスネットワーク33とを含んでいる。アクセスネットワーク33には、基地局331と外部エージェント装置332とが接続されている。この基地局331は所定の広さの無線エリアを形成し、その無線エリアに在圏する移動通信端末50と無線通信するためのものである。また、外部エージェント装置332は、前述したように、アクセスネットワーク33に収容されている移動通信端末50にCoAの割り当てを行うものである。具体的には、外部エージェント装置332は、自装置に割り当てられている通信アドレス(以下、「FA」という)を前述したCoAとして移動通信端末50に割り当てる。以下では、このようなCoAを割り当てられている移動通信端末50がモバイルIPにしたがって行う通信を「FACoAモード」の通信という、なお、本実施形態においては、外部エージェント装置332には、FAとして「165.0.1.1」が割り当てられているものとする。
【0019】
中継装置32は、例えばルータなどのコンピュータ装置であり、キャリアネットワーク31とアクセスネットワーク33との間でネットワーク層の通信プロトコルにしたがってパケットの中継を行うものである。この中継装置32は、前述したアクセスコントロール機能を備えており、アクセスネットワーク33からインターネット10へ宛てて送信されるパケット(以下、「上りのパケット」という)のうち、自装置を介してパケットを送信することを許可されたユーザ(以下、「登録ユーザ」という)の使用する移動通信端末50から送信されたパケットのみをその宛先へ転送するものである。
【0020】
なお、図1では、それぞれ1つの対向ノード装置と移動通信端末と基地局とが例示されているが、実際には、複数の対向ノード装置と複数の移動通信端末と複数の基地局とが存在する。
【0021】
(1−2:中継装置32の構成)
次に、中継装置32のハードウェア構成について図2を参照しつつ説明する。図2に示されるように、中継装置32は、制御部210と、計時部220と、第1通信インターフェース(以下、「IF」と表記する)部230と、第2通信IF部240と、記憶部250と、これら各構成要素間のデータ授受を仲介するバス260とを有している。
【0022】
制御部210は、例えばCPU(Central Processing Unit)であり、記憶部250に格納されているソフトウェアを実行することにより中継装置32の各部を制御するものである。計時部220は、計時機能を備えており、現在時刻を示す現在時刻データを制御部210へ引渡すものである。
【0023】
第1通信IF部230はアクセスネットワーク33に接続されており、このアクセスネットワーク33に収容されている移動通信端末50と通信するためのものである。この第1通信IF部230は、移動通信端末50から送信されてくるパケットを受信し、受信したパケットを制御部210へ引渡すとともに、制御部210から引渡されたパケットをアクセスネットワーク33へ送出する。
【0024】
第2通信IF部240はキャリアネットワーク31に接続されており、このキャリアネットワーク31を介して、ホームネットワーク20に接続されているホームエージェント装置21や、インターネット10に接続されている対向ノード装置40と通信するためのものである。この第2通信IF部240は、キャリアネットワーク31を介してホームエージェント装置21や対向ノード装置40から送信されてくるパケットを受信し、受信したパケットを制御部210へ引渡すとともに、制御部210から引渡されたパケットをキャリアネットワーク31へ送出する。
【0025】
記憶部250は、揮発性記憶部251と不揮発性記憶部252とを有している。揮発性記憶部251は、例えばRAM(Random Access Memory)であり、ソフトウェアを実行中の制御部210によりワークエリアとして使用される。一方、不揮発性記憶部252は、例えばハードディスクであり、図3に示すユーザテーブル252aや、図4に示す認証テーブル252bや、保持時間データなどを格納している。なお、保持時間データは、後述する認証情報を保持する時間を示すデータである。
【0026】
まず、ユーザテーブル252aについて説明する。図3に示されるように、ユーザテーブル252aには、登録ユーザを一意に特定するためのユーザ識別子(例えば、「ユーザID」)が格納されている。このユーザテーブル252aは、詳細は後述するが、対向ノード装置40やホームエージェント装置21宛てにパケットを送信してきた移動通信端末50を使用しているユーザが登録ユーザであるか否かを制御部210に認証させるためのものである。なお、本実施形態においては、ユーザ識別子のみを用いて、登録ユーザであるか否かを制御部210に認証させる場合について説明するが、ユーザ識別子とパスワードとを用いて認証させる態様であっても勿論良い。
【0027】
次いで、認証テーブル252bについて説明する。認証テーブル252bには、登録ユーザの使用している移動通信端末50を一意に特定するための認証情報が書き込まれる。この認証情報には、例えば、移動通信端末50が対向ノード装置40とモバイルIPにしたがった通信を行う場合には、この移動通信端末50のホームアドレスと、HAと、この移動通信端末50に割り当てられているCoAと、これらの情報を認証テーブル252bへ書き込んだ時刻を示す登録時刻データとが含まれている。制御部210は、第1通信IF部230を介して受信したパケットの内容と認証テーブル252bに格納されている認証情報とに基づいて、このパケットが登録ユーザの使用する移動通信端末から送信されたパケットであるか否かを判定することができる。以下では、認証テーブル252bに認証情報が書き込まれている移動通信端末を「認証済み端末」と称し、認証テーブル252bに認証情報が書き込まれていない移動通信端末を「未認証端末」と称する。更に、前者から送信されてきたパケットを「認証済みパケット」と称し、後者から送信されてきたパケットを「未認証パケット」と称する。
【0028】
また、不揮発性記憶部252には、上述したユーザテーブル252aや認証テーブル252bの他に、OSを実現するためのOSソフトウェアや、アクセスネットワーク33から送信されてきたパケットをキャリアネットワーク31へ中継する処理を制御部210に行わせるための中継ソフトウェアが格納されている。中継装置32の電源(図示省略)が投入されると、制御部210は、まず、不揮発性記憶部252からOSソフトウェアを読み出し、これを実行する。OSソフトウェアを実行中の制御部210には、中継装置32の各部を制御する機能、他のソフトウェアを実行する機能などが付与される。そして、OSソフトウェアの実行を完了し、OSを実現している状態の制御部210は、不揮発性記憶部252から中継ソフトウェアを読み出し、これを実行する。この中継ソフトウェアを実行中の制御部210には、本発明に係る中継装置に特徴的な3つの機能が付与される。
【0029】
第1の機能は、第1通信IF部230を介して受信したパケットが認証済みパケットであるか否かをそのパケットの内容と上記認証テーブル252bの格納内容とに基づいて判定する機能である。そして、第2の機能は、認証済みパケットを受信した場合には、そのパケットをその宛先へ転送し、未認証パケットを受信した場合には、そのパケットを送信してきた移動通信端末50のユーザが登録ユーザであるか否かのユーザ認証を行い、登録ユーザである場合にのみ、受信したパケットの内容に基づいて上記認証情報を認証テーブル252bへ書き込む機能である。更に、第3の機能は、認証テーブル252bに格納されている認証情報を、その認証情報を認証テーブル252bへ書き込んでから上記保持時間データで示される時間が経過した時点で削除する機能である。
【0030】
ここで、中継装置32が受信する上りのパケットについて図5を参照しつつ説明する。図5は中継装置32が受信する上りのパケットを説明するための図である。図5に示されるように、中継装置32は上りのパケットとして、CoA登録要求パケット、通常モバイルIPパケットおよびリバーストンネルパケットの3種類のパケットを受信する。
【0031】
CoA登録要求パケットは、モバイルIPにしたがった通信を開始するために外部エージェント装置332によって割り当てられたCoAを記憶することをホームエージェント装置21へ要求する旨のパケットである。図5に示されるように、このパケットのパケットヘッダには、送信元アドレスとして、FAIFアドレスが書き込まれており、宛先アドレスとしてHAが書き込まれている。なお、FAIFアドレスとは、アクセスネットワーク33へ接続するために外部エージェント装置332に設けられている通信IF部(図示省略)に割り当てられている通信アドレスである。送信元アドレスにFAIFアドレスが書き込まれていることから明らかなように、このCoA登録要求パケットは、外部エージェント装置332を介して移動通信端末50から送信されたパケットである。また、このパケットのパケットヘッダには、このパケットに内包されているデータがトランスポート層の通信プロトコルの1つであるUDP(User Datagram Protocol )にしたがって記述されていることを示す上位プロトコル識別子が書き込まれている。このUDPにしたがって書き込まれているデータ(以下、「UDPペイロード」という)には、移動通信端末のホームアドレスと、HAと、CoAとが含まれている。このCoA登録要求パケットを送受信する際には、特定の通信ポート(ポート番号“434”である通信ポート)を用いることが前述した非特許文献1にて定められている。このため、制御部210は、パケットの宛先ポート番号と上位プロトコル識別子の内容とに基づいて受信したパケットがCoA登録要求パケットであるか否かを判定することができる。
【0032】
通常モバイルIPパケットは、モバイルIPにしたがって移動通信端末50からインターネット10に接続されているコンピュータ装置へ直接送信されるパケットである。図5に示されるように、通常モバイルIPパケットのパケットヘッダには、送信元アドレスとしてホームアドレスが書き込まれており、宛先アドレスには、このパケットの宛先のコンピュータ装置に割り当てられている任意の通信アドレスが書き込まれている。例えば、宛先のコンピュータ装置が対向ノード装置40である場合には、対向ノード装置に割り当てられている通信アドレスが宛先アドレスへ書き込まれている。図5に示されるように、通常モバイルIPパケットは、パケットヘッダに書き込まれている送信元アドレスがホームアドレスであることを特徴としている。制御部210は、受信したパケットのパケットヘッダに書き込まれている送信元アドレスがホームアドレスであるか否かに基づいて、そのパケットが通常モバイルIPパケットであるか否かを判定することができる。
【0033】
リバーストンネルパケットは、前述したように、ホームエージェント装置21を介して移動通信端末50からインターネット10に接続されているコンピュータ装置へ送信されるパケットである。このリバーストンネルパケットには、移動通信端末50から宛先のコンピュータ装置へ送信されるデータを内包したパケット(以下、「内側パケット」という)が内包されている。このリバーストンネルパケットのパケットヘッダ(以下、「外側ヘッダ」という)には、送信元アドレスとしてCoAが書き込まれており、宛先アドレスとしてHAが書き込まれている。更に、この外側ヘッダには、このリバーストンネルパケットに内包されているデータがIPにしたがって記述されたパケットであることを示す上位プロトコル識別子が書き込まれている。そして、内側パケットのパケットヘッダ(以下、「内側ヘッダ」という)には、送信元アドレスとして移動通信端末50のホームアドレスが書き込まれており、宛先アドレスとして宛先のコンピュータ装置に割り当てられている通信アドレス(例えば、対向ノード装置40の通信アドレス)が書き込まれている。
【0034】
本実施形態においては、基本的に、上記3種類のパケットのうちCoA登録要求パケットを受信した場合に、制御部210は未認証パケットを受信したと判定し、認証テーブル252bの格納内容の更新を行う。これは、移動通信端末50と対向ノード装置40とがモバイルIPにしたがった通信を行う際には、このCoA登録要求パケットが最初に移動通信端末50から送信されるからである。
【0035】
(1−3:中継装置32の動作)
次に、中継装置32が行う動作について図面を参照しつつ説明する。
【0036】
(A:パケット中継動作)
まず、中継装置32の制御部210が中継ソフトウェアにしたがって行うパケット中継動作について図6を参照しつつ説明する。図6に示されるように、中継装置32の制御部210は、第1通信IF部230を介して上りのパケットを受信(ステップSA1)すると、まず、このパケットが認証済みパケットであるか否かを判定する(ステップSA2)。具体的には、制御部210は、このパケットのパケットヘッダに書き込まれている送信元アドレスを読み出し、この送信元アドレスと認証テーブル252bに格納されているホームアドレスとが一致するか否かを判定する。
【0037】
ステップSA2の判定結果が“Yes”である場合には、制御部210は、ステップSA1にて受信したパケットをその宛先へ転送し(ステップSA12)、パケット中継動作を終了する。このステップSA2で認証済みパケットと判定されるのは、前述した3種類のパケット(図5参照)のうち、通常モバイルIPパケットのみである。CoA登録要求パケットとリバーストンネルパケットとについては、以下に示すように、これらのパケットに内包されているデータに基づいて認証済みパケットであるか否かを判定する。
【0038】
ステップSA2の判定結果が“No”である場合には、制御部210は、ステップSA1にて受信したパケットがCoA登録要求パケット(図5参照)であるか否かを判定する(ステップSA3)。具体的には、制御部210は、ステップSA1にて受信したパケットのパケットヘッダにUDPを示す上位プロトコル識別子が書き込まれており、かつ、このパケットの宛先ポート番号の値が“434”である場合にのみ、CoA登録要求パケットであると判定する。
【0039】
ステップSA3の判定結果が“Yes”である場合には、制御部210は、ステップSA1にて受信したパケットのUDPペイロードに内包されているホームアドレスを取得し、このホームアドレスを内包した認証情報が認証テーブル252bに格納されているか否かを判定する(ステップSA4)。これにより、制御部210は、ステップSA1にて受信したCoA登録要求パケットが認証済みパケットであるか否かを判定することができる。
【0040】
ステップSA4の判定結果が“Yes” である場合(すなわち、認証済みパケットである場合)には、制御部210は上記UDPペイロードに内包されているCoAが、上記認証情報に含まれているCoAと一致するか否かを判定する(ステップSA5)。ステップSA5の判定結果が“Yes”である場合には、制御部210は前述したステップSA12の処理を行い、パケット中継動作を終了する。逆に、ステップSA5の判定結果が“No”である場合には、制御部210は上記認証情報に内包されているCoAをUDPペイロードに内包されているCoAで更新(ステップSA6)した後、前述したステップSA12以降の処理を行う。
【0041】
図6のステップSA4に戻って、ステップSA4の判定結果が“No”である場合(すなわち、未認証パケットである場合)には、制御部210は、パケットを送信してきた移動通信端末50を使用しているユーザが登録ユーザであるか否かを認証する(ステップSA7)。例えば、制御部210は、パケットを送信してきた移動通信端末50宛てに、ユーザ識別子の送信を要求する旨のパケットを送信する。そして、このパケットに対する応答パケットに内包されているユーザ識別子がユーザテーブル252aに格納されている場合にのみ、制御部210は移動通信端末50を使用しているユーザを登録ユーザとして認証する。
【0042】
ステップSA7の認証結果が“Yes”である場合(すなわち、登録ユーザである場合)には、制御部210は、上記UDPペイロードに内包されているホームアドレス、HAおよびCoAと、計時部220から取得した現在時刻データとに基づいて認証情報を生成し、この認証情報を認証テーブル252bへ書き込み(ステップSA8)、前述したステップSA12以降の処理を行う。逆に、ステップSA7の判定結果が“No”である場合(すなわち、登録ユーザではない場合)には、制御部210は、ステップSA1にて受信したパケットを破棄し(ステップSA9)、パケット中継動作を終了する。このように、本実施形態に係る中継装置によれば、CoA登録要求パケットについても適切にアクセスコントロールを行うことができる。
【0043】
なお、本実施形態においては、ステップSA7の認証結果が“Yes”である場合には、無条件に認証テーブル252bへ認証情報の書き込みを行う場合について説明した。しかしながら、上述したステップSA8の処理を行う前に、ステップSA12の処理を行うとしても勿論良い。そして、ステップSA12にて送信したパケットに内包されているCoAを記憶したことを示す応答パケットをホームエージェント装置21から受信した場合に、上記ステップSA8の処理を行うとしても良い。このようにすると、CoAが確実にホームエージェント装置21に記憶された場合にのみ、中継装置32に認証情報を記憶させることが可能になるといった効果を奏する。
【0044】
図6のステップSA3に戻って、このステップSA3の判定結果が“No”である場合(すなわち、ステップSA1にて受信したパケットがCoA登録要求パケットではない場合)には、制御部210は、ステップSA1にて受信したパケットがリバーストンネルパケット(図5参照)であるか否かを判定する(ステップSA10)。具体的には、制御部210は、ステップSA1にて受信したパケットのパケットヘッダにIPを示す上位プロトコル識別子が書き込まれている場合には、リバーストンネルパケットであると判定し、その他の通信プロトコルを示す上位プロトコル識別子が書き込まれている場合には、リバーストンネルパケットではないと判定する。
【0045】
ステップSA10の判定結果が“No”である場合には、制御部210は上記ステップSA7以降の処理を行う。逆に、ステップSA10の判定結果が“Yes”である場合には、制御部210は、ステップSA1にて受信したパケットに内包されている内側パケットが認証済みパケットであるか否かを判定する(ステップSA11)。具体的には、制御部210は、内側ヘッダに書き込まれている送信元アドレスを内包している認証情報が認証テーブル252bに格納されているか否かを判定する。これにより、制御部210は、ステップSA1にて受信したリバーストンネルパケットが認証済みパケットであるか否かを判定することができる。なお、内側パケットに更に他のパケットが内包されている場合には、内側パケットのパケットヘッダに書き込まれている上位プロトコル識別子と、内側パケットに内包されているパケットの送信元アドレスとに基づいてステップSA1にて受信したパケットが認証済みパケットであるか否かを判定するとしても勿論良い。
【0046】
ステップSA11の判定結果が“Yes”である場合には、制御部210は前述したステップSA12の処理を行ってパケット中継動作を終了し、逆に、ステップSA11の判定結果が“No”である場合には、上述したステップSA7以降の処理を行う。このように、本実施形態に係る中継装置によれば、リバーストンネルパケットについても適切にアクセスコントロールを行うことができる。
【0047】
なお、本動作例においては、ステップSA7の判定結果が“No”である場合に、ステップSA1にて受信したパケットを即座に制御部210に破棄させる場合について説明したが、所定の回数(例えば、3回)だけステップSA7の処理を繰り返し実行し、その判定結果が全て“No”であった場合にのみ、ステップSA1にて受信したパケットを破棄させるとしても良い。このようにすると、ユーザ識別子の誤入力などにより、パケットが破棄されることが回避され、利便性が向上するといった効果を奏する。
【0048】
(B:認証情報削除動作)
次に、中継装置32の制御部210が行う認証情報削除動作について図7を参照しつつ説明する。図7に示されるように、制御部210は、まず、認証テーブル252bに格納されている認証情報を読み出す一方、計時部220から現在時刻データを取得する(ステップSB1)。次に、制御部210は、ステップSB1にて取得した現在時刻データと、ステップSB1にて取得された認証情報に内包されている登録時刻データとを比較することにより、不揮発性記憶部252に格納されている保持時間データで示される保持時間が経過したか否かを判定する(ステップSB2)。そして、制御部210は、ステップSB2の判定結果が“Yes”である場合にのみ、ステップSB1にて読み出した認証情報を認証テーブル252bから削除する(ステップSB3)。
【0049】
なお、認証テーブル252bに複数の認証情報が格納されている場合には、制御部210は、各認証情報毎に上述したステップSB1〜ステップSB3の処理を行う。また、本実施形態においては、不揮発性記憶部252に格納されている保持時間データで示される保持時間が経過した場合に認証情報の削除を行う場合について説明したが、CoAの有効期限に基づいて認証情報の削除を行うとしても勿論良い。これは、CoAの有効期限を示すデータ(以下、「有効期限データ」という)がCoA登録要求パケットに内包されているので、この有効期限データを含んだ認証情報を認証テーブル252bに格納させ、上記保持時間データに替えて、この有効期限データを用いることにより実現される。このようにすると、移動通信端末50に割り当てられているCoAの有効期限に同期させて、係るCoAを内包している認証情報を削除することが可能になり、無効なCoAを内包した無意味な認証情報が認証テーブル252bに格納されたままになるといった記憶容量の無駄遣いが排除されるといった効果を奏する。
【0050】
(2:第2実施形態)
次に、本発明の第2実施形態について図面を参照しつつ説明する。図8は本発明の第2実施形態に係る通信システムの全体構成の一例を示す図である。図8に示される通信システムが、図1に示される通信システムと異なっている点は、外部エージェント装置332を有していない点と、中継装置32に替えて中継装置60を設けた点との2つの点のみである。この中継装置60は、上述した中継装置32の機能と、外部エージェント装置332の機能との両者を兼ね備えている。つまり、中継装置60はアクセスネットワーク33を介して送信されてくる上りのパケットのアクセスコントロールを行う機能と、自装置に割当てられている通信アドレスをCoAとして移動通信端末50に割当て、ホームエージェント装置21から送信されてくるCoA宛てのパケットを、この移動通信端末50宛てに転送する機能(以下、「外部エージェント機能」という)とを有している。このため、中継装置60は、アクセスコントロールを行う中継装置として上りのパケットを受信する他に、外部エージェント装置としてもパケットを受信する。具体的には、本変形例に係る中継装置60は、図9に示される3種類4パターンのパケットを受信する。なお、中継装置60のハードウェア構成は、中継装置32のハードウェア構成(図2参照)と同一であるため、詳細な説明を省略する。
【0051】
図9に示されるように、中継装置60は3種類4パターンのパケットのうち、通常モバイルIPパケットのみが、上述した中継装置32が受信する通常モバイルIPパケット(図5参照)と同一である。図9に示されているCoA登録要求パケットが、図5に示されているCoA登録要求パケットと異なっている点は、CoAに替えてホームアドレスが送信元アドレスに書き込まれている点と、HAに替えてFAが宛先アドレスに書き込まれている点とである。宛先アドレスにFAが書き込まれている点からも明らかなように、このCoA登録要求パケットは外部エージェント装置宛てに送信されたものであり、中継継装置60は外部エージェント装置として、このパケットを受信する。このように、外部エージェント装置として受信したパケットについては、中継装置60は、そのパケットをホームエージェント装置21へ転送しなければならない。
【0052】
次いで、中継装置60が受信するリバーストンネルパケットについて説明する、図9に示されているように、中継装置60が受信するリバーストンネルパケットには、以下に説明する2つのパターンがある。
【0053】
第1のリバーストンネルパケットは、図9に示されているように、他のパケットをカプセル化していないことを特徴としている。この第1のリバーストンネルパケットは、送信元アドレスにホームアドレスが書き込まれており、宛先アドレスに対向ノード装置40の通信アドレスが書き込まれている。つまり、この第1のリバーストンネルパケットは通常モバイルIPパケットと同一の特徴を有している。ただし、この第1のリバーストンネルパケットと通常モバイルIPパケットとでは、パケットヘッダのTビットに異なる値が書き込まれているため、中継装置60の制御部210は両者を区別することができる。Tビットの値が“1”である場合には、制御部210は受信したパケットを上記第1のリバーストンネルパケットであると判定し、逆に、Tビットの値が“0”である場合には、上述した通常モバイルIPパケットであると判定する。そして、制御部210は、第1のリバーストンネルパケットについては、そのパケットヘッダに書き込まれている宛先アドレスとは無関係にホームエージェント装置21へ転送し、通常モバイルIPパケットについては、そのパケットヘッダに書き込まれている宛先アドレスへ宛てて転送する。
【0054】
第2のリバーストンネルパケットは、図9に示されるように、他のパケットをカプセル化していることを特徴としている。この第2のリバーストンネルパケットは、宛先アドレスにFAが書き込まれている点からも明らかなように、外部エージェント装置としての中継装置60宛てに送信されるパケットである。
【0055】
以上に説明したように、中継装置60が受信する上りのパケットの送信元アドレスには、常にホームアドレスが書き込まれている(図9参照)。このため、中継装置60の制御部210は、パケットヘッダに書き込まれている送信元アドレスのみに基づいて、受信したパケットが通常モバイルIPパケットであるか、その他(CoA登録要求パケットおよびリバーストンネルパケット)であるかを判定することはできない。このような場合であっても、図6に示されているパケット中継動作に替えて、図10に示されるパケット中継動作を制御部210に行わせるようにすれば、受信した上りのパケットのアクセスコントロールを中継装置60に適切に行わせることができる。以下、図10を参照しつつ、中継装置60が行うパケット中継動作について説明する。
【0056】
図10のフローチャートで示されるパケット中継動作が、図6のフローチャートで示されるパケット中継動作と異なっている点は、ステップSA2の判定結果が“Yes”である場合に、ステップSC1およびSC2の2つの処理を行う点のみである。以下では、このステップSC1およびSC2にて制御部210が行う動作についてのみ詳細に説明する。
【0057】
ステップSC1は、ステップSA1にて受信したパケットが外部エージェント装置宛てに送信されたパケットであるか否かを判定するステップである。具体的には、制御部210は、パケットヘッダに書き込まれている宛先アドレスがFAであるか否かを判定する。そして、制御部210は、その宛先アドレスがFAである場合には、外部エージェント装置宛てのパケットと判定し、逆に、宛先アドレスがFAでない場合には、アクセスコントロールを行う中継装置宛てに送信されたパケットと判定する。
【0058】
ステップSC1の判定結果が“No”である場合には、制御部210はステップSA12以降の処理を行う。このように、ステップSC1の判定結果が“No”である場合に、ステップSA1にて受信したパケットを無条件でその宛先へ転送する理由は以下の通りである。図9に示されるように、中継装置60が受信する上りのパケットのうち、ステップSC1の判定結果が“No”になるのは、通常モバイルIPパケットか、または、上述した第1のリバーストンネルパケットかのいずれかの場合である。これらのパケットは、いずれも、既にホームエージェント装置21へのCoAの登録を完了しモバイルIPにしたがった通信を行っている移動通信端末50から送信されてくるパケットである。このような移動通信端末50については、ホームエージェント装置21にCoAを登録するために移動通信端末50から送信されたCoA登録要求パケットの内容に基づいて認証情報が認証テーブル252bへ書き込まれている。つまり、この移動通信端末50は認証済み端末であり、この移動通信端末50から送信された通常モバイルIPパケットや第1のリバーストンネルパケットは、いずれも、認証済みパケットである。このように、図9に示される通常モバイルIPパケットや第1のリバーストンネルパケットは認証済みパケットであるから、制御部210は、これらのパケットを無条件にその宛先へ転送することができる。
【0059】
ステップSC1の判定結果が“Yes”である場合(すなわち、外部エージェント装置としてパケットを受信した場合)には、制御部210は、ステップSA1にて受信したパケットがCoA登録要求パケットであるか否かを判定する(ステップSC2)。なお、ステップSC2における判定基準は、ステップSA3の判定基準(図6参照)と同一である。
【0060】
ステップSC2の判定結果が“No”である場合(すなわち、第2のリバーストンネルパケットである場合)には、制御部210は、前述したステップSA12以降の処理を行う。逆に、ステップSC2の判定結果が“Yes”である場合には、制御部210は、前述したステップSA5以降の処理を行う。
【0061】
以上に説明したように、図8に示される通信システムにおいて、移動通信端末50と対向ノード装置40とがFACoAモードでモバイルIPにしたがった通信を行う場合であっても、中継装置60は、外部ネットワークを介して送信されてくる上りのパケットのアクセスコントロールを適切に行うことができる。
【0062】
(3.変形例)
以上、本発明の第1および第2実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。なお、変形例としては、例えば、以下のようなものが考えられる。
【0063】
(3−1:変形例1)上述した第1および第2実施形態においては、移動通信端末50がFACoAモードでモバイルIPに従った通信を行う場合について説明した。しかしながら、中継装置32がアクセスコントロール可能なパケットはFACoAモードで送信されたパケットに限定されるものではく、共存CoAモードで送信されたパケットであっても勿論良い。なお、共存CoAモードとは、例えば、前述したDHCPにしたがって移動通信端末50に割り当てられる通信アドレスをCoAとして用いる場合のことである。
【0064】
図11に示される通信システムにおいて、移動通信端末50と対向ノード装置40とが共存CoAモードでモバイルIPにしたがった通信を行う場合について説明する。図11に示される通信システムが、図1に示される通信システムと異なっている点は、外部エージェント装置332を有さない点のみである。図11に示される通信システムが外部エージェント装置332を有していない理由は、移動通信端末50はDHCPにしたがって割り当てられた通信アドレスをCoAとして用いるからである。このような場合であっても、中継装置32の制御部210に、図6に示されるパケット中継動作を行わせることにより、移動通信端末50から送信されてくる上りのパケットのアクセスコントロールを適切に行わせることができる。以下、その理由を説明する。
【0065】
共存CoAモードでモバイルIPにしたがった通信を行う移動通信端末50から送信されてくる上りのパケットは、図12に示される3種類のパケットである。図12に示される3種類のパケットが、図5に示される3種類のパケットと異なっている点は、CoA登録要求パケットのパケットヘッダに書き込まれている送信元アドレスがCoAである点のみである。
【0066】
中継装置32の制御部210は、図6のステップSA3〜SA9に示されるように、CoA登録要求パケットについては、このパケットに内包されているUDPペイロードの内容に基づいてパケット中継処理を行う。このため、CoA登録要求パケットのパケットヘッダに書き込まれている送信元アドレスがCoAであっても、制御部210の行うパケット中継動作には、なんら影響を与えない。また、図12に示されている他のパケット(通常モバイルIPパケットおよびリバーストンネルパケット)について、制御部210が図6のフローチャートで示されるパケット中継動作を行うことにより、アクセスコントロールを適切に行うことができることは明らかである。
【0067】
このように、移動通信端末50が共存CoAモードで通信を行う場合であっても、中継装置32の制御部210に、図6のフローチャートにしたがったパケット中継動作を行わせることにより、移動通信端末50からアクセスネットワーク33を介して送信されてくる上りのパケットのアクセスコントロールを適切に行わせることができる。
【0068】
(3−2:変形例2)上述した第1および第2実施形態では、CoA登録要求パケットのUDPペイロードに内包されているCoAが認証情報に内包されているCoAと一致しない場合には、中継装置にCoAの更新を行わせる態様について説明した。しかしながら、ホームエージェント装置21が1つのホームアドレスに対応づけて複数のCoAを記憶可能な場合には、本発明に係る中継装置においても複数のCoAを内包した認証情報を記憶するとしても良い。
【0069】
具体的には、前述したパケット中継動作(図6参照)において、CoAを更新すること(ステップSA6)に替えて、図13のフローチャートで示される認証情報更新処理を制御部210に行わせることにより実現可能である。図13は、本変形例に係る認証情報更新動作の流れを示すフローチャートである。図13に示されるように、制御部210は、第1通信IF部230を介して受信したパケットのパケットヘッダの内容に基づいて、CoAの更新を要求する旨のパケット(以下、「CoA更新要求パケット」という)であるか、それとも、CoAの追加を要求する旨のパケット(以下、「CoA追加要求パケット」という)であるかを判定する(ステップSD1)。具体的には、制御部210は、パケットヘッダのSビットに“0”が書き込まれている場合には前者であると判定し、このSビットに“1”が書き込まれている場合には後者であると判定する。
【0070】
そして、制御部210は、CoA更新要求パケットであると判定した場合には、このパケットに内包されているCoAで認証情報に内包されているCoAを更新し(ステップSD2)、前述したステップSA12(図6参照)以降の処理を行う。逆に、CoA追加要求パケットであると判定した場合には、制御部210は、このパケットに内包されているCoA、HAおよびホームアドレスを含んだ認証情報を認証テーブル252bへ追加し(ステップSD3)、前述したステップSA12(図6参照)以降の処理を行う。このようにして、1つの移動通信端末に対して互いに異なる複数のCoAが割り当てられる場合であっても、これら複数のCoAの各々を内包した認証情報を中継装置に記憶させることが可能になる。
【0071】
(3−3:変形例3)上述した第1および第2実施形態では、移動通信端末50と対向ノード装置40とがモバイルIPにしたがった通信を行う場合について説明した。しかしながら、本発明に係る中継装置によれば、移動通信端末50と対向ノード装置40とがIPにしたがった通信を行う場合にも、移動通信端末50から対向ノード装置40へ宛てて送信されるパケットのアクセスコントロールを適切に行うことができることは言うまでもない。例えば、移動通信端末50がDHCPによって割り当てられた通信アドレスを送信元アドレスへ書き込んだパケットを送信してくる場合には、この通信アドレスをホームアドレスとして内包した認証情報を認証テーブル252bへ格納させておけば、以降、この移動通信端末50から送信されてくる上りのパケットのアクセスコントロールを中継装置に適切に行わせることが可能である。
【0072】
例えば、移動通信端末50から対向ノード装置40宛てにIPにしたがって送信されるパケットには、送信元アドレスとして外部ネットワーク30内でDHCPなどにしたがって移動通信端末50の無線通信IF(図示省略)に割り当てられた通信アドレスが書き込まれている。この通信アドレスをホームアドレスとして含む認証情報を認証テーブル252bに格納させることにより、制御部210にアクセスコントロールを適切に行わせることができる。
【0073】
このように、本発明に係る中継装置によれば、移動通信端末50と対向ノード装置40との間でモバイルIPにしたがった通信とIPにしたがった通信とのいずれかが任意に行われる場合であっても、夫々の通信プロトコルにしたがって送信されてくるパケットのアクセスコントロールを適切に行うことができるといった効果を奏する。
【0074】
(3−4:変形例4)上述した中継ソフトウェアを、例えばCD−ROM(Compact Disk−Read Only Memory)などのコンピュータ装置読み取り可能な記録媒体に記録させておき、一般的なコンピュータ装置に係る記録媒体に記録されているソフトウェアを読み取らせ、上述した中継装置32や中継装置60と同一の機能を実現させるとしても勿論良い。このようにすると、外部ネットワーク30とインターネット10とを接続している既存の中継装置の機能を、本発明に係る中継装置と同一の機能へ変更することが可能になるといった効果を奏する。
【0075】
【発明の効果】
以上に説明したように、本発明によれば、外部ネットワークとインターネットとを接続する中継装置に、モバイルIPにしたがって送信されてくるパケットのアクセスコントロールを適切に行わせることが可能になるといった効果を奏する。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る通信システムの全体構成の一例を示す図である。
【図2】同中継装置32の構成の一例を示す図である。
【図3】同中継装置32に記憶されているユーザテーブル252aの一例を示す図である。
【図4】同中継装置32に記憶されている認証テーブル252bの一例を示す図である。
【図5】同中継装置32の受信する上りのパケットを説明するための図である。
【図6】同中継装置32の制御部210が行うパケット中継動作の流れを示すフローチャートである。
【図7】同中継装置32の制御部210が行う認証情報削除動作の流れを示すフローチャートである。
【図8】本発明の第2実施形態に係る通信システムの全体構成の一例を示す図である。
【図9】同中継装置60が受信するパケットを説明するための図である。
【図10】同中継装置60が行うパケット中継動作の流れを示すフローチャートである。
【図11】変形例1に係る通信システムの全体構成の一例を示す図である。
【図12】変形例1に係る中継装置32が受信するパケットを説明するための図である。
【図13】変形例2に係る中継装置が行うCoA更新動作の流れを示すフローチャートである。
【符号の説明】
10…インターネット、20…ホームネットワーク、21…ホームエージェント装置、30…外部ネットワーク、31…キャリアネットワーク、32、60…中継装置、33…アクセスネットワーク、331…基地局、332…外部エージェント装置、210…制御部、220…計時部、230…第1通信IF部、240…第2通信IF部、250…記憶部、251…揮発性記憶部、252…不揮発性記憶部、252a…ユーザテーブル、252b…認証テーブル、260…バス。

Claims (6)

  1. データと該データの宛先を示す宛先アドレスと該データの送信元を示す送信元アドレスとを内包したパケットを受信する受信手段と、
    1または複数の移動通信端末のホームアドレスを記憶する記憶手段と、
    前記受信手段により受信された前記パケットに内包されている送信元アドレスが前記ホームアドレスと一致する場合にのみ該パケットを認証済みと判定する第1の判定手段と、
    前記第1の判定手段により認証済みでないと判定された前記パケットについて、該パケットに内包されている前記データに前記ホームアドレスが含まれている場合にのみ該パケットを認証済みと判定する第2の判定手段と、
    前記第1の判定手段または前記第2の判定手段のいずれかにより認証済みと判定された前記パケットをその宛先へ転送する転送手段と
    を有する中継装置。
  2. 認証済みでないと前記第2の判定手段により判定された前記パケットについて、該パケットを送信した移動通信端末を使用しているユーザが本装置を介してパケットを送信することを許可されたユーザであるか否かを認証する認証手段と、
    本装置を介してパケットを送信することを許可されたユーザであると前記認証手段により認証された場合に、前記受信手段により受信されたパケットの内容に基づいて該パケットを送信してきた移動通信端末のホームアドレスを取得する取得手段と、を有し、
    前記転送手段は、本装置を介して前記パケットを送信することを許可されたユーザであると前記認証手段により認証された場合には、前記受信手段により受信されたパケットをその宛先へ転送するとともに、前記取得手段により取得された前記ホームアドレスを前記記憶手段へ書き込む
    ことを特徴とする請求項1に記載の中継装置。
  3. 前記転送手段は、転送したパケットがその宛先に受信されたことを確認した場合にのみ、前記取得手段により取得された前記ホームアドレスを前記記憶手段へ書き込む
    ことを特徴とする請求項2に記載の中継装置。
  4. 前記記憶手段は、移動通信端末毎にホームアドレスと該移動通信端末に割り当てられている気付けアドレスと該気付けアドレスの有効期間とを内包した認証情報を記憶し、
    前記有効期間が経過したのちに、前記認証情報を前記記憶手段から削除する削除手段を有する
    ことを特徴とする請求項1に記載の中継装置。
  5. コンピュータ装置に、
    データと該データの宛先を示す宛先アドレスと該データの送信元を示す送信元アドレスとを内包したパケットを受信する受信手段と、
    1または複数の移動通信端末のホームアドレスを記憶する記憶手段と、
    前記受信手段により受信された前記パケットに内包されている送信元アドレスが前記ホームアドレスと一致する場合にのみ該パケットを認証済みと判定する第1の判定手段と、
    前記第1の判定手段により認証済みでないと判定された前記パケットについて、該パケットに内包されている前記データに前記ホームアドレスが含まれている場合にのみ該パケットを認証済みと判定する第2の判定手段と、
    前記第1の判定手段または前記第2の判定手段のいずれかにより認証済みと判定された前記パケットをその宛先へ転送する転送手段と
    を実現させるためのプログラム。
  6. コンピュータ装置読み取り可能な記録媒体であって、請求項5に記載のプログラムを記録した記録媒体。
JP2003063926A 2003-03-10 2003-03-10 中継装置、プログラムおよび記録媒体 Expired - Lifetime JP3923912B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003063926A JP3923912B2 (ja) 2003-03-10 2003-03-10 中継装置、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003063926A JP3923912B2 (ja) 2003-03-10 2003-03-10 中継装置、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2004274497A true JP2004274497A (ja) 2004-09-30
JP3923912B2 JP3923912B2 (ja) 2007-06-06

Family

ID=33125382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063926A Expired - Lifetime JP3923912B2 (ja) 2003-03-10 2003-03-10 中継装置、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP3923912B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006174405A (ja) * 2004-11-17 2006-06-29 Matsushita Electric Ind Co Ltd Ip端末装置及びip通信システム
JP2007295521A (ja) * 2006-03-29 2007-11-08 Namco Bandai Games Inc 無線ネットワークシステム、無線通信機器、無線通信機器設定装置、プログラム、情報記憶媒体及び携帯型電子機器
CN113452686A (zh) * 2021-06-23 2021-09-28 中移(杭州)信息技术有限公司 数据处理方法、装置、代理服务器及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006174405A (ja) * 2004-11-17 2006-06-29 Matsushita Electric Ind Co Ltd Ip端末装置及びip通信システム
JP2007295521A (ja) * 2006-03-29 2007-11-08 Namco Bandai Games Inc 無線ネットワークシステム、無線通信機器、無線通信機器設定装置、プログラム、情報記憶媒体及び携帯型電子機器
CN113452686A (zh) * 2021-06-23 2021-09-28 中移(杭州)信息技术有限公司 数据处理方法、装置、代理服务器及存储介质

Also Published As

Publication number Publication date
JP3923912B2 (ja) 2007-06-06

Similar Documents

Publication Publication Date Title
JP5102836B2 (ja) ネットワークノード及び移動端末
JP4431112B2 (ja) 端末及び通信システム
US7706301B2 (en) Routing in a data communication network
JP3633430B2 (ja) 通信方法、通信システム、通信装置、及び記録媒体
JP3657555B2 (ja) モバイルノードのハンドオフ通知及び制御方法
US8599843B2 (en) Apparatus and method for route optimization for proxy mobile internet protocol version six local routing
US20090313379A1 (en) Topology Hiding Of Mobile Agents
JP2009516988A (ja) 移動体ネットワーク上におけるインターネット・プロトコル・トンネリング
EP2829094B1 (en) Method, apparatus and computer program product for automatic tunneling of ipv6 packets with topologically incorrect source addresses
KR20080085229A (ko) 휴지상태 없이 패킷 데이터 호출 설정이 종료된 모바일
KR20040101507A (ko) 무선통신 시스템의 엘리먼트들 간에 호환성을 제공하는방법 및 장치
Xie et al. Performance analysis of mobility support in IPv4/IPv6 mixed wireless networks
KR100915513B1 (ko) 프락시 모바일 IPv6에서 패킷 손실을 줄이기 위한 패킷버퍼링 장치 및 방법
JPWO2010052919A1 (ja) ハンドオーバ方法、その方法で用いられる移動端末及びホームエージェント
US7953081B2 (en) Mobile communication control method, mobile communication system, routing device, management device, and program
JP3923912B2 (ja) 中継装置、プログラムおよび記録媒体
JP3573098B2 (ja) 移動網における移動端末管理システム、アクセスルータ、移動端末管理方法
JP4076482B2 (ja) 移動ノード、移動通信システム及び通信制御方法
JP5298540B2 (ja) ネットワークシステム、データ送受信方法、及びデータ送受信プログラム
JP3885942B2 (ja) 移動端末のデータ通信方法
JP2004320749A (ja) ルータ装置および通信方法
JP3798769B2 (ja) データ通信装置及びデータ通信システム
KR100625926B1 (ko) 인증기능이 개선된 ccoa 방식의 이동 ip 제공 방법및 그 시스템
JP4351123B2 (ja) ユーザ識別子の管理方法、モバイルipエージェント及びホームエージェント
JP3936366B2 (ja) 通信装置及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100302

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120302

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120302

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6