JP2004282123A - データ送信装置、データ送信システム及びデータ送信制御方法 - Google Patents
データ送信装置、データ送信システム及びデータ送信制御方法 Download PDFInfo
- Publication number
- JP2004282123A JP2004282123A JP2003066635A JP2003066635A JP2004282123A JP 2004282123 A JP2004282123 A JP 2004282123A JP 2003066635 A JP2003066635 A JP 2003066635A JP 2003066635 A JP2003066635 A JP 2003066635A JP 2004282123 A JP2004282123 A JP 2004282123A
- Authority
- JP
- Japan
- Prior art keywords
- address
- network
- source terminal
- area
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】本発明は、送信元端末51のアドレスと送信元端末51が接続されたネットワーク3に関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信システムであって、アドレス情報を含むデータを送信する際には、アドレス情報に含まれる送信元端末51のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化する暗号化/復号化部222を備える。
【選択図】 図3
Description
【発明の属する技術分野】
本発明は、送信元端末のアドレスと送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信装置、データ送信システム及びデータ送信制御方法に関する。
【0002】
【従来の技術】
従来から、各端末がインターネットを介して通信を行う際の手順が提案されている(例えば、特許文献1参照。)。従来のインターネットにおける通信システムでは、インターネットに接続された各端末(End Node)には、自己の端末を識別するためのIPアドレスが予め割り当てられている。ネットワーク上に配置された複数の中継装置(ルータ)は、端末から受信した1Pアドレスに基づいて、設定された経路情報に従ってルーティングを行う。これにより、送信元端末は、ネットワークを介して自端末と該当する端末との間で通信を確立することができる。
【0003】
一方、IPv6(Internet Protocol version6)が各端末を個別に識別できる体系であれば、IPv6は一般的には図2(a)(b)に示すようなアドレスの割り当てから構成されると考えられる。このIPv6で構成される各ビットのうち、最初の32bitには、ネットワークドメインのアドレスが割り当てられる。この32bitのアドレスは、IANA(Internet Assigned Numbers Authority)で管理されるものである。
【0004】
残りの98bit のうち32bit のアドレスは、ISP(Internet Service Provider)がネットワーク内で自由に割り当て可能なものである。更に残りの64bitのアドレスは、各端末がイーサネット(登録商標)のアドレスを元にIEEEによって標準化されたEUI−64(Extended Unique Identifier 64 bit)に従って、Interface IDとして割り当てられるものである。
【0005】
IPv6のアドレスの利用方法については、各端末(End Node)が、自端末を識別するためのIPアドレスを持ち、ネットワーク上に配置された複数の中継装置(ルータ)が、そのIPアドレスを元に、設定された経路情報に従ってルーティングを行う。これにより、端末は、ネットワークを介して自端末と希望する端末との間で通信を確立することができる。
【0006】
また、移動可能な端末が、アクセスする中継装置(例えば、アクセスルータ等)を変更する度に、端末のアドレスの一部を変更し、変更後のアドレスを特定の装置(例えば、Mobile IPのHA:Home Agent 等)又は通信相手の端末に登録及び通知する。これにより、移動しながらの端末の通信を可能にするダイナミックなルーティング制御が可能となる。
【0007】
【特許文献1】
特開2000−349813(第4−7頁、第1図)
【0008】
【発明が解決しようとする課題】
しかしながら、送信元端末がネットワーク上の中継装置にアクセスする際には、その中継装置のアドレスが通信相手及び他のネットワーク上にある中継装置に知られてしまうという問題があった。このアドレスの全体又は一部が通信相手等に知られるという事は、送信元端末の位置情報も通信相手等に知られることになる。この問題を解決する方法としては、次の二つの従来技術が存在する。
【0009】
一つ目の従来技術としては、図8に示すように、第一のネットワーク10と第二のネットワーク20との間の通信を中継する中継装置30が、第一のネットワーク10から受信したデータのアドレスを他のアドレスに変換する方法である。具体的に、中継装置30は、第二のネットワーク20に接続された端末42から受信したデータを考慮して、送信元端末41のアドレスと送信元端末41がアクセスしている転送装置11のアドレスと、第二のネットワーク20に送信する際に使用するアドレスとの関係を示すテーブルを作成する。
【0010】
この中継装置30は、第一のネットワーク10から受信したデータを第二のネットワーク20に送信する際には、作成したテーブルに基づいて、送信元端末41のアドレス及び送信元端末41がアクセスしている転送装置11のアドレスを外部に送信する際に使用するアドレスに変換する。
【0011】
この場合には、送信先端末42又は転送装置21が、中継装置30からデータを受信したとしても、そのデータには、送信元端末41及び転送装置11のアドレスが含まれない。この結果、中継装置30は、送信元端末41及び転送装置11のアドレスを隠蔽することができる。
【0012】
また、第二のネットワーク20からの返信データに含まれる送信元端末42のアドレスは上記テーブルに従ったアドレスが使用されるので、第二のネットワーク20上にある端末42又は転送装置21のアドレスも、同様に隠蔽された状態になっている。
【0013】
二つ目の従来技術としては、図9に示すように、送信元端末41及び転送装置11の間、転送装置11及び中継装置30の間において、各装置が独自のアドレス体系によるトネリング方式でデータを該当する装置に送信する方法である。この方法も、一つ目の方法と同様に各装置間の対応関係を示すテーブルの作成が必要となる。
【0014】
この場合には、第一のネットワーク10では、送信元端末41及び転送装置11の間、転送装置11及び中継装置30の間で送受信されるデータがカプセル化されるので、送信元端末41及び転送装置11は、自装置のアドレス及び送信元端末41の位置情報を、第二のネットワーク20等に漏洩させないようにすることができる。
【0015】
しかしながら、上記各方式では、送信元端末41のアドレスと送信元端末41がアクセスしている転送装置11のアドレスとの対応関係を示すテーブルが、第一のネットワーク10上で、送信元端末41の通信中においては少なくとも一つなければならないという問題があった。また、送信元端末41は必ず上記テーブルを有する転送装置11又は中継装置30を経由しなければならないという問題もあった。
【0016】
そこで、本発明は以上の点に鑑みてなされたものであり、送信元端末又はネットワークに関係するアドレスを第三者に知得されないようにするためのアドレスに変換するテーブルを用いてデータを送信するのではなく、暗号化された送信元端末のアドレス又は暗号化されたネットワークに関係するアドレスを含むデータを送信することにより、送信元端末のアドレス又はネットワークに関係するアドレスを隠蔽することのできるデータ送信装置、データ送信システム及びデータ送信制御方法を提供することを課題とする。
【0017】
【課題を解決するための手段】
本願に係る発明は、上記課題を解決すべくなされたものであり、送信元端末のアドレスと送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信システム及びデータ送信制御方法であって、アドレス情報を含むデータを送信する際には、アドレス情報に含まれる送信元端末のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化する暗号化/復号化手段を有することを特徴とするものである。
【0018】
このような本願に係る発明によれば、暗号化/復号化手段が、アドレス情報を含むデータを送信する際には、アドレス情報に含まれる送信元端末のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化するため、送信元端末のアドレスとその送信元端末のアドレスを外部に知得されないようにするためのアドレスとの対応関係を示す対応テーブルを作成しなければならないという問題点を解決することができる。
【0019】
また、本願に係る発明によれば、上記対応テーブルを有しない転送装置(又は中継装置)であっても送信元端末のアドレスを暗号化/復号化することができるため、送信元端末が上記対応テーブルを有する転送装置(又は中継装置)を経由しなければならないという問題点を解決することができる。この結果、送信元端末は、上記テーブルを有する転送装置を経由する必要がないので、最短のルートで該当するデータを送信元端末宛に送信することができる。
【0020】
更に、本願に係る発明によれば、暗号化/復号化手段が、送信元アドレスを暗号化/復号化することができるため、送信元端末から送信されたデータをカプセル化しなければならないという問題点を解決することができる。また、暗号化/復号化手段が、送信データに対する返信データに含まれる暗号化されたアドレスを復号化し、復号化したアドレスに返信データを送信するため、暗号化/復号化手段は、復号化できない不正なアドレスに返信データを送信しないようにすることができる。
【0021】
上記発明においては、送信元端末が接続されたネットワークに関係するアドレスには、ネットワーク内にあるサブネットワークのアドレスが含まれており、暗号化/復号化手段が、ネットワークに関係するアドレスを含むデータを送信する際には、ネットワークに関係するアドレスに含まれるサブネットワークのアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することが好ましい。
【0022】
この場合には、暗号化/復号化手段が、ネットワークに関係するアドレスを含むデータを送信する際には、ネットワークに関係するアドレスに含まれるサブネットワークのアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化するため、暗号化/復号化手段は、送信元端末がアクセスしているサブネットワークのアドレスを、送信先端末を所持する者及びその他の者に知得させないようにすることができる。
【0023】
この結果、暗号化/復号化手段は、送信元端末がアクセスしているサブネットワークのアドレスを第三者に知得させないようにすることができるため、そのサブネットワークの近隣にいる送信元端末の位置も、送信先端末を所持する者及びその他の者に知得させないようにすることができる。
【0024】
また、上記発明においては、送信元端末が接続されたネットワークに関係するアドレスには、ネットワーク内にあるサブネットワークのアドレスとサブネットワーク上にある転送装置のアドレスとが含まれており、暗号化/復号化手段が、ネットワークに関係するアドレスを含むデータを送信する際には、ネットワークに関係するアドレスに含まれる転送装置のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することが好ましい。
【0025】
この場合には、暗号化/復号化手段が、ネットワークに関係するアドレスを含むデータを送信する際には、ネットワークに関係するアドレスに含まれる転送装置のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化するため、暗号化/復号化手段は、送信元端末がアクセスしている転送装置のアドレスを、送信先端末を所持する者及びその他の者に知得させないようにすることができる。
【0026】
この結果、暗号化/復号化手段は、送信元端末がアクセスしている転送装置のアドレスを第三者に知得させないようにすることができるめ、その転送装置の近隣にいる送信元端末の位置も、送信先端末を所持する者及びその他の者に知得させないようにすることができる。
【0027】
更に、上記発明においては、アドレス情報には、送信元端末のアドレスと送信元端末が接続されたネットワークに関係するアドレスとが含まれ、ネットワークに関係するアドレスには、ネットワーク内にあるサブネットワークのアドレスとサブネットワーク上にある転送装置のアドレスとが含まれており、暗号化/復号化手段が、アドレス情報を含むデータを送信する際には、アドレス情報に含まれる送信元端末のアドレスとサブネットワークのアドレスと転送装置のアドレスとの領域のうち、一部又は全部の領域を暗号化又は復号化することが好ましい。
【0028】
この場合には、暗号化/復号化手段が、アドレス情報を含むデータを送信する際には、アドレス情報に含まれる送信元端末のアドレスとサブネットワークのアドレスと転送装置のアドレスとの領域のうち、一部又は全部の領域を暗号化又は復号化するため、暗号化/復号化手段は、送信元端末のアドレス、サブネットワークのアドレス又は転送装置のアドレスを、送信先端末を所持する者及びその他の者に知得させないようにすることができる。
【0029】
上記発明においては、所定の時刻が経過した場合には、暗号化/復号化手段で暗号化又は復号化する領域を変更する変更手段を有することが好ましい。この場合には、変更手段が、所定の時刻が経過した場合には暗号化又は復号化する領域を変更するため、暗号化/復号化手段は、暗号化/復号化する領域を段階的に変更することにより通信の秘密性をより向上させることができる。
【0030】
なお、変更手段は、所定の時刻が経過した場合には、暗号化/復号化手段で暗号化又は復号化に用いる鍵を変更してもよい。また、変更手段は、ユーザからの操作指示に応じて、暗号化/復号化手段で暗号化又は復号化に用いる鍵を変更してもよい。この場合には、変更手段が、所定の時刻が経過した場合(又はユーザからの操作指示があった場合)には、暗号化又は復号化に用いる鍵を変更するため、変更手段は、暗号化/復号化に用いる鍵を逐次変更することにより通信の秘密性をより向上させることができる。
【0031】
【発明の実施の形態】
(データ送信システムの基本構成)
本発明に係るデータ送信システム1について図面を参照しながら説明する。図1は、本実施形態に係るデータ送信システム1の概略構成図である。本実施形態に係るデータ送信システム1は、図1に示すように、送信元の端末51のアドレスと送信元の端末51に接続されたネットワーク3に関係するアドレスとからなるアドレス情報を含むデータを送信する通信システムである。
【0032】
端末51は、ネットワーク3を構成するサブネットワーク30上を移動することが可能な端末である。また、端末51は、サブネットワーク30上の転送装置31a,31b、中継装置32(データ送信装置)等に、無線方式又は有線方式で接続する端末である。本実施形態では、送信元の端末51は、転送装置31a、中継装置32、転送装置41a,41cを介してデータを端末52に送信する。
【0033】
端末52は、ネットワーク20を構成するサブネットワーク40上を移動することが可能な端末である。また、端末52は、サブネットワーク40上の転送装置41a,41b,41c等に、無線方式又は有線方式で接続する端末である。本実施形態では、端末52は、端末51から受信したデータに対する返信データを、転送装置41a,41c、中継装置32、転送装置31aを介して端末51に送信する。
【0034】
本実施形態に係るデータ送信システム1は、ネットワーク管理部2とネットワーク3,4とを備えている。ネットワーク管理部2は、ネットワーク3,4の全体を管理するものである。ネットワーク3は、ネットワーク3に属するサブネットワーク30上にある転送装置31a,31b、中継装置32を備えている。ネットワーク4は、ネットワーク4に属するサブネットワーク40上にある転送装置41a,41b,41cを備えている。
【0035】
転送装置31a,31bは、端末51から受信したデータを中継装置32に転送するものである。また、転送装置31a,31bは、中継装置32から受信したデータを端末51に転送するものである。同様にして、転送装置41a,41b,41cは、中継装置32から受信したデータを端末52に転送するものである。また、転送装置41a,41b,41cは、端末52から受信したデータを中継装置32に転送するものである。
【0036】
前記中継装置32は、送信元の端末51のアドレスと、端末51が接続されたネットワーク3に関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信装置である。ここで、データは、図2(a)に示すように、装置(例えば、端末51、又は転送装置31a,31b等)を個別に識別することのできるアドレスの体系から構成されている。このデータには、例えば、「Source IP address(128bit)(アドレス情報)」と「Destination IP address(128bit)」とその他の情報(例えば、version、Traffic Class等)とが含まれている。
【0037】
アドレス情報(Source IP address)には、本実施形態では、図2(b)に示すように、送信元の端末51が接続されたネットワーク3に関係するアドレス(ネットワークID及びサブネットワークID)と、送信元の端末51のアドレスを示す「送信元端末ID」とが含まれる。
【0038】
上記送信元の端末51が接続されたネットワーク3に関係するアドレスには、送信元の端末51が接続されたネットワーク3自体のアドレスを示す「ネットワークID(例えば、Top−Level Aggregation)」と、送信元の端末51が接続されたネットワーク3に属するサブネットワーク30のアドレス又はサブネットワーク30上にある転送装置31a(又は、転送装置31b)のアドレスを示す「サブネットワークID(例えば、Next−Level Aggregation)」とが含まれる。サブネットワークID及び送信元端末IDは、図4(a)に示すように、それぞれnビット(n=1,2,3,・・・)、mビット(m=1,2,3・・・)から構成される。
【0039】
ここで、送信元の端末51は、送信元の端末51とネットワーク3との間の交渉によって、サブネットワーク30のサブネットワークID及び端末51の送信元端末IDをネットワーク3から受信する。この送信元の端末51は、ネットワーク3から受信したサブネットワークID及び送信元端末IDを、ネットワーク層のヘッダにあるアドレス情報(Source IP address;図2(a)参照)の箇所に設定する。
【0040】
なお、送信元の端末51がネットワーク3内のIPアドレスの利用状況を検出し、検出したIPアドレスの利用状況に応じてネットワークID及び送信元端末IDを設定してもよい。その他、送信元の端末51は、上記以外の設定方法によってアドレス情報を設定してもよい。
【0041】
中継装置12は、本実施形態では、図3に示すように、送受信部221と、暗号化/復号化部222と、鍵情報記憶部223と、領域/鍵変更部224とを備える。なお、送受信部221、暗号化/復号化部222、鍵情報記憶部223及び領域/鍵変更部224の少なくとも一つが、転送装置31a,31b,41a,41b,41c又は端末51,52のいずれかに含まれていてもよい。
【0042】
送受信部221は、暗号化/復号化部222に接続されている。送受信部221は、転送装置31a,31bと暗号化/復号化部222との間、転送装置41a,41cと暗号化/復号化部222との間でデータの送受信を行うものである。
【0043】
鍵情報記憶部223は、暗号化/復号化部222と領域/鍵変更部224とに接続されている。鍵情報記憶部223は鍵情報を記憶するものである。ここで、鍵情報には、図5に示すように、アドレス情報のうちサブネットワークID又は送信元端末IDを暗号化又は復号化する領域を示す「暗号化/復号化領域」と、暗号化又は復号化する方式を示す「暗号化/復号化方式」と、「暗号化/復号化領域」及び「暗号化/復号化方式」の組み合わせのパターンを示す「パターン」とが含まれている。
【0044】
この「暗号化/復号化領域」のうち「サブネットワークID」は、サブネットワークIDのビット領域のうち暗号化又は復号化する領域を示すものである。例えば、図5に示す「サブネットワークID」における「3ビット目〜nビット目」は、サブネットワークIDを構成する最上位のビットから数えて3ビット目とnビット目との間の領域を意味する(図4(b)に示す”P1”の箇所)。
【0045】
また、「暗号化/復号化領域」のうち「送信元端末ID」は、送信元端末IDのビット領域のうち暗号化又は復号化する領域を示すものである。例えば、図5に示す「送信元端末ID」における「1ビット目〜3ビット目」は、送信元端末IDを構成する最上位のビットと3ビット目との間の領域を意味する(図4(b)に示す”P1”の箇所)。
【0046】
更に、「暗号化/復号化方式」には、暗号化に用いる鍵とそれを復号化する鍵とを共通の鍵にする共通鍵方式(方式1)と、暗号化に用いる鍵とそれを復号化する鍵とを異なる鍵にする公開鍵方式(方式2)とが挙げられる。本実施形態に係る「暗号化/復号化方式」は、図5に示すように、「方式1」が用いられる。
【0047】
本実施形態に係る「サブネットワークID」における「3ビット目〜nビット目」、「送信元端末ID」における「1ビット目〜3ビット目」及び「暗号化/復号化方式」における「方式1」の組み合わせは、図5に示すように、パターン1(P1)に該当する。
【0048】
暗号化/復号化部222は、送受信部221と鍵情報記憶部223とに接続されている。暗号化/復号化部222は、アドレス情報を含むデータを送信する際には、そのアドレス情報に含まれる送信元端末ID(送信元の端末51のアドレス)又はサブネットワークID(送信元の端末51が接続されたネットワーク3に属するサブネットワーク30のアドレス又はサブネットワーク30上にある転送装置31a(又は転送装置31b)のアドレス)の領域のうち、一部又は全部の領域を暗号化又は復号化する暗号化/復号化手段である。なお、暗号化/復号化部222で行われる暗号化・復号化のそれぞれの機能は、それぞれ異なる装置に分けて構成しても良い。
【0049】
この暗号化/復号化部222は、領域特定部2221と暗号化/復号化実行部2222とを備えている。領域特定部2221は、送受信部221と暗号化/復号化実行部2222と鍵情報記憶部223とに接続されている。領域特定部2221は、送信元の端末51から(転送装置31a,送受信部221を介して)受信したデータに含まれるアドレス情報の領域うち、暗号化又は復号化する領域を特定するものである。
【0050】
具体的に、送信元の端末51から(転送装置31a,送受信部221を介して)データを受信した領域特定部2221は、受信したデータに基づいて、鍵情報記憶部223に記憶されている「サブネットワークID」と「送信元端末ID」とを参照する。
【0051】
この参照をした領域特定部2221は、図4(b)及び図5に示すように、受信したデータのアドレス情報に含まれる「サブネットワークID」と「送信元端末ID」とからなる領域のうち、参照した「サブネットワークID」と「送信元端末ID」とからなるビット領域(「サブネットワークIDにおける3ビット目〜nビット目」及び「送信元端末IDにおける1ビット目〜3ビット目」の領域;図4(b)に示す”P1”の箇所)と一致する部分を特定する。
【0052】
領域特定部2221は、特定したビット領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜3ビット目」)を領域情報として暗号化/復号化実行部2222に送信する。
【0053】
暗号化/復号化実行部2222は、送受信部221と領域特定部2221と鍵情報記憶部223とに接続されている。暗号化/復号化実行部2222は、領域特定部2221で特定された領域を暗号化又は復号化するものである。具体的に、暗号化/復号化実行部2222は、領域特定部2221から受信した領域情報に基づいて、領域情報に含まれるビット領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける3ビット目〜nビット目」)と一致する部分を、鍵情報記憶部223で設定されている「暗号化復号化方式」(方式1)で暗号化する。この暗号化/復号化実行部2222は、暗号化した領域を含むデータを(送受信部221,転送装置41cを介して)端末52に送信する。
【0054】
一方、端末52から(転送装置41a,転送装置41cを介して)返信データを受信した暗号化/復号化実行部2222は、受信した返信データに含まれる「送信元の端末51のアドレス情報」に基づいて、そのアドレス情報の中から、領域特定部2221で既に特定された領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜3ビット目」)と一致する部分を暗号化された領域として特定する。
【0055】
この暗号化/復号化実行部2222は、上記特定した領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜3ビット目」)を、鍵情報記憶部223で設定されている「暗号化/復号化方式」(方式1)で復号化する。暗号化/復号化実行部2222は、復号化した領域を含む返信データを(送受信部221,転送装置31aを介して)端末51に送信する。
【0056】
領域/鍵変更部224は、所定の時刻が経過した場合には、暗号化/復号化部222で暗号化又は復号化する領域を変更する変更手段である。なお、領域/鍵変更部224は、所定の時刻が経過した場合には、暗号化/復号化部222で暗号化又は復号化に用いる鍵を変更する変更手段であってもよい。また、領域/鍵変更部224は、ユーザからの操作指示に応じて、暗号化/復号化部222で暗号化又は復号化に用いる鍵を変更する変更手段であってもよい。
【0057】
具体的に、領域/鍵変更部224は、図4(c)及び図6に示すように、例えば、内部的に管理している時刻が経過した際には、現在使用されている「暗号化/復号化領域」(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜3ビット目」)及び「暗号化/復号化方式」(方式1)の組み合わせ(パターン1;P1)を、「暗号化/復号化領域」(「サブネットワークIDにおける2ビット目〜nビット目」、「送信元端末IDにおける3ビット目〜4ビット目」)及び「暗号化/復号化方式」(方式2)の組み合わせ(パターン2;P2)に変更する。
【0058】
(データ送信システムを用いたデータ送信制御方法)
上記構成を有するデータ送信システム1によるデータ送信制御方法は、以下の手順により実施することができる。図7は、本実施形態に係るデータ送信制御方法の手順を示すフロー図である。
【0059】
図7に示すように、送信元の端末51がネットワーク3に対して通信接続の要求を行う(S101)。ネットワーク3は、送信元の端末51からの通信接続の要求に応じて、送信元の端末51とネットワーク3との間で通信接続を行う(S102)。この際、ネットワーク3はアドレス情報を送信元の端末51に通知する。
【0060】
ここで、アドレス情報(Source IP address)には、本実施形態では、図2(b)に示すように、送信元の端末51が接続されたネットワーク3自体のアドレスを示す「ネットワークID」と、送信元の端末51が接続されたネットワーク3に属するサブネットワーク30のアドレス又はサブネットワーク30上にある転送装置31a(又は、転送装置31b)のアドレスを示す「サブネットワークID」とが含まれる。
【0061】
そして、送信元の端末51は、ネットワーク3から通知されたアドレス情報をネットワーク層のヘッダに設定する。送信元の端末51は、アドレス情報を含むデータを、そのアドレス情報に含まれるサブネットワークIDを有する転送装置31aに送信する(S103)。送信元の端末51からデータを受信した転送装置31aは、受信したデータを、ネットワーク3のルーティング方式に従って中継装置32に転送する(S104)。
【0062】
ここで、転送されるデータには、送信元の端末51が接続されたネットワーク3自体のアドレスを示す「ネットワークID」と、送信元の端末51が接続されたネットワーク3に属するサブネットワーク30のアドレス又はサブネットワーク30上にある転送装置31aのアドレスを示す「サブネットワークID」と、送信元の端末51のアドレスを示す「送信元端末ID」と、送信先の端末52のアドレスを示す「送信先端末ID」とが含まれる。
【0063】
次いで、転送装置31aからデータを受信した中継装置32は、受信したアドレス情報を含むデータを送信する際には、そのアドレス情報に含まれる送信元端末ID(送信元の端末51のアドレス)又はサブネットワークID(送信元の端末51が接続されたネットワーク3に属するサブネットワーク30のアドレス、又はサブネットワーク30上にある転送装置31aのアドレス)の領域のうち、一部又は全部の領域を暗号化することを行う(S105)。
【0064】
具体的に、領域特定部2221は、送受信部221から受信したデータに含まれるアドレス情報に基づいて、鍵情報記憶部223に記憶されている「サブネットワークID」と「送信元端末ID」とを参照する。この参照をした領域特定部2221は、図4(b)及び図5に示すように、受信したデータのアドレス情報に含まれる「サブネットワークID」と「送信元端末ID」とからなる領域のうち、参照した「サブネットワークID」と「送信元端末ID」とからなるビット領域(「サブネットワークIDにおける3ビット目〜nビット目」及び「送信元端末IDにおける1ビット目〜3ビット目」の領域;図4(b)に示す”P1”の部分)と一致する部分を特定する。
【0065】
この領域特定部2221は、上記特定したビット領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜3ビット目」)を領域情報として暗号化/復号化実行部2222に送信する。この暗号化/復号化実行部2222は、領域特定部2221から受信した領域情報に基づいて、領域情報に含まれるビットの領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜3ビット目」)を、鍵情報記憶部223で設定されている「暗号化復号化方式」(方式1)で暗号化する。暗号化/復号化実行部2222は、暗号化した領域を含むデータを転送装置41cに転送する(S106)。
【0066】
そして、中継装置32からデータを受信した転送装置41aは、受信したデータをネットワーク4のルーティング方式に従って転送装置41cに転送する(S107)。転送装置41aからデータを受信した転送装置41cは、受信したデータを、そのデータに含まれる送信先端末ID(送信先の端末52のアドレス)を有する端末52に転送する(S108)。
【0067】
次いで、転送装置41cからデータを受信した端末52は、受信したデータに含まれるアドレス情報(ネットワークID、サブネットワークID、送信元端末ID)を「Destination IP address」に設定し、受信したデータに含まれる送信先端末IDを「Source IP address」に設定する。端末52は、上記設定した後の「Source IP address」及び「Destination IP address」を含む返信データを転送装置41cに送信する(S109)。
【0068】
そして、端末52から返信データを受信した転送装置41cは、受信した返信データに含まれるネットワーク3のアドレス(例えば、Top−Level Aggregationにあるアドレス)、サブネットワーク30のアドレス(Next−Level Aggregationにあるアドレス)の順番でルーティングをし、端末52から受信した返信データを、(転送装置41aを介して)ネットワーク3にある中継装置32に転送する(S110、S111)。
【0069】
次いで、転送装置41aから返信データを受信した中継装置32は、受信した返信データに基づいて、その返信データのうち暗号化された領域を復号化する(S112)。具体的には、転送装置41aから返信データを受信した暗号化/復号化実行部2222は、受信した返信データに含まれる「送信元の端末51のアドレス情報」に基づいて、そのアドレス情報の中から、領域特定部2221で既に特定された領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける3ビット目〜nビット目」)を暗号化された領域として特定する。
【0070】
この暗号化/復号化実行部2222は、上記特定した領域(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける3ビット目〜nビット目」)を、鍵情報記憶部223で設定されている「暗号化/復号化方式」(方式1)で復号化する。暗号化/復号化実行部2222は、復号化した領域を含むデータを(送受信部221,転送装置31aを介して)端末51に送信する(S113、S114)。
【0071】
なお、領域/鍵変更部224は、所定の時刻が経過した場合には、暗号化/復号化部222で暗号化又は復号化する領域を変更してもよい。また、領域/鍵変更部224は、所定の時刻が経過した場合には、暗号化/復号化部222で暗号化又は復号化に用いる鍵を変更してもよい。
【0072】
具体的に、領域/鍵変更部224は、図4(c)及び図6に示すように、例えば、内部的に管理している時刻が経過した際には、現在使用されている「暗号化/復号化領域」(「サブネットワークIDにおける3ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜3ビット目」)及び「暗号化/復号化方式」(方式1)の組み合わせ(パターン1;P1)を、「暗号化/復号化領域」(「サブネットワークIDにおける2ビット目〜nビット目」、「送信元端末IDにおける1ビット目〜4ビット目」)及び「暗号化/復号化方式」(方式2)の組み合わせ(パターン2;P2)に変更する。
【0073】
(データ送信装置、データ送信システム及びデータ送信制御方法による作用及び効果)
このような本願に係る発明によれば、暗号化/復号化部222が、アドレス情報を含むデータを送信する際には、アドレス情報に含まれる送信元端末51のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化するため、送信元端末51のアドレスとその送信元端末51のアドレスを外部に知得されないようにするためのアドレスとの対応関係を示す対応テーブルを作成しなければならないという問題点を解決することができる。
【0074】
また、本願に係る発明によれば、上記対応テーブルを有しない転送装置31a,31b等が送信元端末51のアドレスを暗号化/復号化するため、送信元端末51が上記対応テーブルを有する転送装置31a,31b等を経由しなければならないという問題点を解決することができる。この結果、送信元端末51は、特定の転送装置(例えば、転送装置31b)を経由する必要がないので、最短のルートで該当するデータを送信元端末52宛に送信することができる。
【0075】
更に、本願に係る発明によれば、暗号化/復号化部222が、送信元アドレスを暗号化/復号化することができるため、送信元端末51から送信されたデータをカプセル化しなければならないという問題点を解決することができる。
【0076】
また、暗号化/復号化部222が、ネットワーク3のアドレスを含むデータを送信する際には、ネットワーク3のアドレスに含まれるサブネットワーク30のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化するため、暗号化/復号化部222は、送信元端末51がアクセスしているサブネットワーク30のアドレスを、送信先端末52を所持する者及びその他の者に知得させないようにすることができる。
【0077】
この結果、暗号化/復号化部222は、送信元端末51がアクセスしているサブネットワーク30のアドレスを第三者に知得させないようにすることができるため、そのサブネットワーク30の近隣にいる送信元端末51の位置も、送信先端末52を所持する者及びその他の者に知得させないようにすることができる。
【0078】
また、暗号化/復号化部222が、ネットワーク3のアドレスを含むデータを送信する際には、ネットワーク3に関係するアドレスに含まれる転送装置31a,31b等のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化するため、暗号化/復号化部222は、送信元端末51がアクセスしている転送装置31a,31b等のアドレスを、送信先端末52を所持する者及びその他の者に知得させないようにすることができる。
【0079】
この結果、暗号化/復号化部222は、送信元端末51がアクセスしている転送装置31a,31b等のアドレスを第三者に知得させないようにすることができるため、その転送装置31a,31b等の近隣にいる送信元端末51の位置も、送信先端末52を所持する者及びその他の者に知得させないようにすることができる。
【0080】
また、暗号化/復号化部222が、アドレス情報を含むデータを送信する際には、アドレス情報に含まれる送信元端末51のアドレスとサブネットワーク30のアドレスと転送装置31a,31b等のアドレスとの領域のうち、一部又は全部の領域を暗号化又は復号化するため、暗号化/復号化部222は、送信元端末51のアドレス、サブネットワーク30のアドレス又は転送装置31a,31b等のアドレスを、送信先端末52を所持する者及びその他の者に知得させないようにすることができる。
【0081】
更に、暗号化/復号化部222が、送信データに対する返信データに含まれる暗号化されたアドレスを復号化し、復号化したアドレスに返信データを送信するため、暗号化/復号化部222は、復号化できない不正なアドレスに返信データを送信しないようにすることができる。
【0082】
最後に、所定の時刻が経過した場合には、領域/鍵変更部224は暗号化又は復号化する領域を変更することができる。これにより、領域/鍵変更部224は、暗号化/復号化する領域を段階的に変更することにより通信の秘密性をより向上させることができる。
【0083】
【発明の効果】
以上説明したように、本発明によれば、送信元端末又はネットワークに関係するアドレスを第三者に知得されないようにするためのアドレスに変換するためのテーブルを用いてデータを送信するのではなく、暗号化された送信元端末のアドレス又は暗号化されたネットワークに関係するアドレスを含むデータを送信することにより、送信元端末のアドレス又はネットワークに関係するアドレスを隠蔽することのできるデータ送信装置、データ送信システム及びデータ送信制御方法を提供することができる。
【図面の簡単な説明】
【図1】本実施形態に係るデータ送信システムの概略構成を示す図である。
【図2】本実施形態におけるデータの内部を示す図である。
【図3】本実施形態におけるデータ送信システムの内部構造を示す図である。
【図4】本実施形態におけるアドレス情報の内部及び暗号化/復号化する部分を示す図である。
【図5】本実施形態における鍵情報の内容を示す図である。
【図6】本実施形態における更新後の鍵情報の内部を示す図である。
【図7】本実施形態に係るデータ送信制御方法の手順を示す図である。
【図8】従来におけるデータ送信システムの概略構成を示す図である(その1)。
【図9】従来におけるデータ送信システムの概略構成を示す図である(その2)。
【符号の説明】
1…データ送信システム
2…ネットワーク管理部
3,4,10,20…ネットワーク
11…転送装置
12…中継装置
21…転送装置
30,40…サブネットワーク
31a,31b,41a,41b,41c…転送装置
32…中継装置
41,42,51,52…端末
41a,41b,41c…転送装置
221…送受信部
222…暗号化/復号化部
223…鍵情報記憶部
224…鍵変更部
2221…領域指定部
2222…暗号化/復号化実行部
Claims (15)
- 送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信装置であって、
前記アドレス情報を含む前記データを送信する際には、該アドレス情報に含まれる前記送信元端末のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化する暗号化/復号化手段を有することを特徴とするデータ送信装置。 - 送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信装置であって、
前記送信元端末が接続されたネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスが含まれており、
前記暗号化/復号化手段は、前記ネットワークに関係するアドレスを含む前記データを送信する際には、該ネットワークに関係するアドレスに含まれる前記サブネットワークのアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とするデータ送信装置。 - 前記送信元端末が接続されたネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスと該サブネットワーク上にある転送装置のアドレスとが含まれており、
前記暗号化/復号化手段は、前記ネットワークに関係するアドレスを含む前記データを送信する際には、該ネットワークに関係するアドレスに含まれる前記転送装置のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とする請求項2に記載のデータ送信装置。 - 前記アドレス情報には、前記送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとが含まれ、該ネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスと該サブネットワーク上にある転送装置のアドレスとが含まれており、
前記暗号化/復号化手段は、前記アドレス情報を含む前記データを送信する際には、該アドレス情報に含まれる前記送信元端末のアドレスと前記サブネットワークのアドレスと前記転送装置のアドレスとの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とする請求項3に記載のデータ送信装置。 - 所定の時刻が経過した場合には、前記暗号化/復号化手段で暗号化又は復号化する領域を変更する変更手段を有することを特徴とする請求項1乃至請求項4のいずれかに記載のデータ送信装置。
- 送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信制御方法であって、
前記アドレス情報を含む前記データを送信する際には、該アドレス情報に含まれる前記送信元端末のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とするデータ送信制御方法。 - 送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信制御方法であって、
前記送信元端末が接続されたネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスが含まれており、
前記ネットワークに関係するアドレスを含む前記データを送信する際には、該ネットワークに関係するアドレスに含まれる前記サブネットワークのアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とするデータ送信制御方法。 - 前記送信元端末が接続されたネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスと該サブネットワーク上にある転送装置のアドレスとが含まれており、
前記ネットワークに関係するアドレスを含む前記データを送信する際には、該ネットワークに関係するアドレスに含まれる前記転送装置のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とする請求項7に記載のデータ送信制御方法。 - 前記アドレス情報には、前記送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとが含まれ、該ネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスと該サブネットワーク上にある転送装置のアドレスとが含まれており、
前記アドレス情報を含む前記データを送信する際には、該アドレス情報に含まれる前記送信元端末のアドレスと前記サブネットワークのアドレスと前記転送装置のアドレスとの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とする請求項8に記載のデータ送信制御方法。 - 所定の時刻が経過した場合には、前記暗号化/復号化手段で暗号化又は復号化する領域を変更する変更手段を有することを特徴とする請求項6乃至請求項9のいずれかに記載のデータ送信制御方法。
- 送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信システムであって、
前記アドレス情報を含む前記データを送信する際には、該アドレス情報に含まれる前記送信元端末のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化する暗号化/復号化手段を有することを特徴とするデータ送信システム。 - 送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとからなるアドレス情報を含むデータを送信するデータ送信システムであって、
前記送信元端末が接続されたネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスが含まれており、
前記暗号化/復号化手段は、前記ネットワークに関係するアドレスを含む前記データを送信する際には、該ネットワークに関係するアドレスに含まれる前記サブネットワークのアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とするデータ送信システム。 - 前記送信元端末が接続されたネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスと該サブネットワーク上にある転送装置のアドレスとが含まれており、
前記暗号化/復号化手段は、前記ネットワークに関係するアドレスを含む前記データを送信する際には、該ネットワークに関係するアドレスに含まれる前記転送装置のアドレスの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とする請求項12に記載のデータ送信システム。 - 前記アドレス情報には、前記送信元端末のアドレスと該送信元端末が接続されたネットワークに関係するアドレスとが含まれ、該ネットワークに関係するアドレスには、該ネットワーク内にあるサブネットワークのアドレスと該サブネットワーク上にある転送装置のアドレスとが含まれており、
前記暗号化/復号化手段は、前記アドレス情報を含む前記データを送信する際には、該アドレス情報に含まれる前記送信元端末のアドレスと前記サブネットワークのアドレスと前記転送装置のアドレスとの領域のうち、一部又は全部の領域を暗号化又は復号化することを特徴とする請求項13に記載のデータ送信システム。 - 所定の時刻が経過した場合には、前記暗号化/復号化手段で暗号化又は復号化する領域を変更する変更手段を有することを特徴とする請求項11乃至請求項14のいずれかに記載のデータ送信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003066635A JP3964814B2 (ja) | 2003-03-12 | 2003-03-12 | データ送信装置、データ送信システム及びデータ送信制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003066635A JP3964814B2 (ja) | 2003-03-12 | 2003-03-12 | データ送信装置、データ送信システム及びデータ送信制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004282123A true JP2004282123A (ja) | 2004-10-07 |
JP3964814B2 JP3964814B2 (ja) | 2007-08-22 |
Family
ID=33284476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003066635A Expired - Fee Related JP3964814B2 (ja) | 2003-03-12 | 2003-03-12 | データ送信装置、データ送信システム及びデータ送信制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3964814B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008148036A (ja) * | 2006-12-11 | 2008-06-26 | Nippon Telegr & Teleph Corp <Ntt> | データ配信方法および中継装置 |
JP2013098958A (ja) * | 2011-11-07 | 2013-05-20 | Mitsubishi Electric Corp | 通信管理装置 |
JP2014103492A (ja) * | 2012-11-19 | 2014-06-05 | Fuji Xerox Co Ltd | 通信装置及びプログラム |
-
2003
- 2003-03-12 JP JP2003066635A patent/JP3964814B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008148036A (ja) * | 2006-12-11 | 2008-06-26 | Nippon Telegr & Teleph Corp <Ntt> | データ配信方法および中継装置 |
JP2013098958A (ja) * | 2011-11-07 | 2013-05-20 | Mitsubishi Electric Corp | 通信管理装置 |
JP2014103492A (ja) * | 2012-11-19 | 2014-06-05 | Fuji Xerox Co Ltd | 通信装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3964814B2 (ja) | 2007-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4033868B2 (ja) | IPv6ネットワークで認証を処理する方法及びその装置 | |
US9300634B2 (en) | Mobile IP over VPN communication protocol | |
JP4417847B2 (ja) | Ipアドレス空間スクランブル処理による位置秘匿 | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
US5588060A (en) | Method and apparatus for a key-management scheme for internet protocols | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
JP5607655B2 (ja) | 非暗号化ネットワーク動作解決策 | |
US5416842A (en) | Method and apparatus for key-management scheme for use with internet protocols at site firewalls | |
EP0693836A1 (en) | Method and apparatus for a key-management scheme for internet protocols. | |
KR100814400B1 (ko) | IPv4/IPv6 통합 네트워크 시스템의 보안 통신방법 및 그 장치 | |
US20060182124A1 (en) | Cipher Key Exchange Methodology | |
WO2004030290A1 (ja) | コンテンツ配信システム | |
JP2010521846A (ja) | Ipトラフィックのセキュリティ保護 | |
US20080195737A1 (en) | Host Identity Protocol Method and Apparatus | |
WO2008080326A1 (fr) | Procédé, système et dispositif pour transmettre des informations de transfert intercellulaire indépendant du support | |
KR100429901B1 (ko) | 제로컨피규레이션 네트워크에서 에이전트를 통한주소할당방법 및 그 장치 | |
WO2008098453A1 (fr) | Procédé, système et appareil pour la transmission de message dhcp | |
US8514777B1 (en) | Method and apparatus for protecting location privacy of a mobile device in a wireless communications network | |
JP4226606B2 (ja) | 通信装置、通信方法、ならびに、プログラム | |
Schulzrinne et al. | CASP–Cross-Application Signaling Protocol | |
WO2012014566A1 (ja) | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム | |
JP3964814B2 (ja) | データ送信装置、データ送信システム及びデータ送信制御方法 | |
JP3979390B2 (ja) | モバイルルータ装置およびホームエージェント装置 | |
JP2004200822A (ja) | 通信方法および情報処理装置 | |
JP3927185B2 (ja) | ネットワークシステム、ゲートウェイ装置、プログラム及び通信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3964814 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100601 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110601 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |