JP3492865B2 - 移動計算機装置及びパケット暗号化認証方法 - Google Patents

移動計算機装置及びパケット暗号化認証方法

Info

Publication number
JP3492865B2
JP3492865B2 JP27355796A JP27355796A JP3492865B2 JP 3492865 B2 JP3492865 B2 JP 3492865B2 JP 27355796 A JP27355796 A JP 27355796A JP 27355796 A JP27355796 A JP 27355796A JP 3492865 B2 JP3492865 B2 JP 3492865B2
Authority
JP
Japan
Prior art keywords
packet
mobile computer
network
encryption authentication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27355796A
Other languages
English (en)
Other versions
JPH10126405A (ja
Inventor
淳 井上
政浩 石山
淳 福本
悦幸 津田
淳 新保
利夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP27355796A priority Critical patent/JP3492865B2/ja
Priority to US08/951,297 priority patent/US6170057B1/en
Publication of JPH10126405A publication Critical patent/JPH10126405A/ja
Application granted granted Critical
Publication of JP3492865B2 publication Critical patent/JP3492865B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、相互に接続された
ネットワーク間を移動して暗号通信を行うことが可能な
移動計算機装置及びそのパケット暗号化認証方法に関す
る。
【0002】
【従来の技術】計算機システムの小型化、低価格化やネ
ットワーク環境の充実に伴って、計算機システムの利用
は急速にかつ種々の分野に広く拡大し、また集中型シス
テムから分散型システムへの移行が進んでいる。特に近
年では計算機システム自体の進歩、能力向上に加え、コ
ンピュータ・ネットワーク技術の発達・普及により、オ
フィス内のファイルやプリンタなどの資源共有のみなら
ず、オフィス外、一組織外とのコミュニケーション(電
子メール、電子ニュース、ファイルの転送など)が可能
になり、これらが広く利用されはじめた。特に近年で
は、世界最大のコンピュータネットワーク「インターネ
ット(Internet)」の利用が普及しており、イ
ンターネットと接続し、公開された情報、サービスを利
用したり、逆にインターネットを通してアクセスしてく
る外部ユーザに対し、情報、サービスを提供すること
で、新たなコンピュータビジネスが開拓されている。ま
た、インターネット利用に関して、新たな技術開発、展
開がなされている。
【0003】また、このようなネットワークの普及に伴
い、移動通信(mobile computing)に
対する技術開発も行われている。移動通信では、携帯型
の端末、計算機を持ったユーザがネットワーク上を移動
して通信する。ときには通信を行いながらネットワーク
上の位置を変えていく場合もあり、そのような通信にお
いて変化する移動計算機のネットワーク上のアドレスを
管理し、正しく通信内容を到達させるための方式が必要
である。
【0004】また、ネットワークが普及し、ネット間の
自由な接続が実現され、膨大なデータ、サービスのやり
とりがなされる場合、セキュリティ上の問題を考慮する
必要が生じてくる。例えば、組織内部の秘密情報の外部
ネットワークへの漏洩をいかに防ぐか、という問題や、
組織外からの不正な侵入から、組織内ネットワークに接
続された資源、情報をいかに守るか、という問題であ
る。インターネットは、当初学術研究を目的に構築され
たため、ネットワークの接続による自由なデータサービ
スのやりとりを重視しており、このようなセキュリティ
上の問題は考慮されていなかったが、近年多くの企業、
団体がインターネットに接続するようになり、セキュリ
ティ上の問題から自組織ネットワークを防衛する機構が
必要となってきた。
【0005】そこで、インターネット上でデータパケッ
トを交換する際に、外部にデータパケットを送出する前
にその内容を暗号化し認証コードをつけ、受信したサイ
トで認証コードを確認し復号化する、という方法があ
る。例えば、インターネットの標準化団体であるIET
Fにおいては、IPパケットの暗号化、認証コード付与
方式をIPセキュリティ標準(文献:IETF RFC
1825〜1829)として規定している。この方法に
よれば、たとえ組織外のユーザが外部ネットワーク上の
データパケットを取り出しても、内容が暗号化されてい
るので、決してその内容が漏洩することがなく、安全な
通信が確保できる。
【0006】このような暗号化通信をサポートするゲー
トウェイ計算機で守られた(ガードされた)ネットワー
ク同士であれば相互に暗号化通信が可能であり、また前
述の移動計算機が自分でパケットの暗号化、復号を行う
機能をサポートしていれば、任意のゲートウェイ間、ま
たはゲートウェイ〜移動計算機間で暗号化通信がサポー
トできる。例えば、図8では、元々ホームネットワーク
1aに属していた移動計算機2が、他のネットワーク1
bに移動し、ネットワーク1c内の他の計算機(CH)
3との間で、暗号化/復号機能をサポートするゲートウ
ェイ4a,4cを介して暗号通信を行う。
【0007】一般に移動通信を行う場合、移動計算機の
移動先データを管理するルータ(ホームエージェント)
を置き、移動計算機宛データの送信はそのホームエージ
ェントを経由して、移動計算機の元のアドレス宛のIP
パケットを移動計算機の現在位置アドレス宛パケット内
にカプセル化することで移動計算機に対するデータの経
路制御を行う。図8では、ホームエージェント(HA)
5がこの役割を行う。この方式は、やはりIETFのm
obile−IPワーキンググループで標準化が進めら
れている移動IPと呼ばれる方式である(文献:IET
F internet draft. IP mobi
lity support (C.Perkin
s))。
【0008】この移動IP方式と、先のIPセキュリテ
ィによるデータパケットの暗号化を組み合わせて使用す
ると、図8におけるパケットの転送経路は、通信相手計
算機(CH)3→ゲートウェイ4c(ここではパケット
は暗号化される)→ゲートウェイ4a(復号)→ホーム
エージェント(HA)5→ゲートウェイ4a(再暗号
化)→移動計算機2(復号)となる。
【0009】さて、このような移動IPとIPセキュリ
ティによるパケット暗号化を併用する場合、移動計算機
の移動先ネットワークに応じてセキュリティに対するポ
リシーが変わってくることがある。
【0010】例えば、図9において、ネットワーク1b
はホームネットワーク1aと同じセキュリティポリシー
で運用されているとする。ここで、2つのネットワーク
のセキュリティポリシーが同じであるとは、各ネットワ
ークのゲートウェイにて、自ネットワーク内の計算機と
当該2つのネットワーク外に位置する任意の通信相手と
の通信に関して、同じパケット暗号化等を行う(あるい
はパケット暗号化を行わない)ことである。
【0011】もし移動計算機2がホームネットワーク1
aと同じセキュリティポリシーを持つネットワーク1b
に移動した場合、パケット暗号化処理を自装置に付属す
るパケット暗号化機能で行ってもゲートウェイ4bで行
っても、ホームネットワーク1a内から発信した場合と
同じものが生成できる。したがってこの場合、移動計算
機2内のパケット暗号化機能は動作させず、ゲートウェ
イ4bでパケット暗号化処理を行う方が制御が容易であ
り、ネットワーク管理の点からも有効である(図中7参
照)。
【0012】一方、図9において、ネットワーク1bは
ホームネットワーク1aとは異なるセキュリティポリシ
ーで運用されているものとする。もし移動計算機2が、
ホームネットワーク1aとは異なるセキュリティポリシ
ーを持つネットワーク1bに移動した場合、自装置に付
属するパケット暗号化機能を使用しないとホームネット
ワーク1a内から発信した場合と等価な暗号化パケット
は生成できない。したがってこの場合、ネットワーク1
b内に移動した移動計算機2をホームネットワーク1a
と同じセキュリティポリシーで運用するためには、自装
置内のパケット暗号化機能でパケット暗号化処理を行わ
なくてはならない(図中8参照)。
【0013】さらに、図8のように移動先に暗号化処理
機能を備えたゲートウェイが存在しない場合には、暗号
通信を行うためには、自装置内のパケット暗号化機能で
パケット暗号化処理を行うことが必須となる(暗号化処
理機能を持たないことも1つのセキュリティポリシーで
ある)。
【0014】しかしながら、従来は、移動IPおよびI
Pセキュリティにもとづく暗号化方式を用い、移動計算
機に付属したパケット暗号化装置でパケット暗号化を行
う場合、移動計算機の移動箇所を考慮せずに移動計算機
に付属したパケット暗号化装置で処理を行うため、処理
効率が悪く、また一般に移動計算機はネットワーク管理
の処理が繁雑であるため、ネットワーク管理の観点から
も効率の悪い処理を必要としていた。
【0015】
【発明が解決しようとする課題】従来は、移動計算機の
移動箇所を考慮せずに移動計算機に付属したパケット暗
号化装置で処理を行うため、処理効率が悪く、また一般
に移動計算機はネットワーク管理の処理が繁雑であるた
め、ネットワーク管理の観点からも効率の悪い処理を必
要としていた。
【0016】本発明は、上記事情を考慮してなされたも
ので、移動計算機の移動先ネットワークのセキュリティ
ーポリシーに応じて移動計算機に付属するパケット暗号
化認証装置の動作を制御できる移動計算機装置及びパケ
ット暗号化認証方法を提供することを目的とする。
【0017】
【課題を解決するための手段】本発明(請求項1)は、
相互に接続されたネットワーク間を移動して通信を行う
ことが可能な移動計算機装置であって、自装置に入出力
するパケットを暗号化認証処理(例えば、内部から外部
に転送されるパケットについて暗号化/認証コード付
与、外部から内部に転送されるパケットについて認証コ
ード確認/復号)する、オン・オフ可能なパケット暗号
化認証手段と、自装置が現在位置するネットワークに、
このネットワークに位置する計算機と他のネットワーク
に位置する計算機との間で転送されるパケットを所定の
セキュリティパラメータに基づいて暗号化認証処理して
中継するパケット処理装置(例えば、ゲートウェイ)が
存在する場合に、このパケット処理装置が持つセキュリ
ティパラメータと、自装置に適したセキュリティパラメ
ータとを比較し、この比較結果に基づいて前記パケット
処理装置及び前記パケット暗号化認証手段の少なくとも
一方を選択して、暗号化認証処理を行わせる制御手段と
を具備したことを特徴とする。
【0018】好ましくは、セキュリティパラメータが一
致した場合にはパケット処理装置を選択して暗号化認証
処理を行わせるようにし、不一致の場合には自装置のパ
ケット暗号化認証処理手段を選択して暗号化認証処理を
行わせるようにしても良い。
【0019】本発明によれば、移動計算機がホームネッ
トワーク外に移動した際、移動先ネットワークのセキュ
リティポリシーが自装置に適したセキュリティパラメー
タであることを判断した場合は、移動計算機に付属する
パケット暗号化認証手段の機能をオフにして、移動先ネ
ットワークのパケット処理装置にパケット暗号化認証処
理を委ねて、パケット処理効率を高め、また同時にネッ
トワーク管理処理を容易にすることができる。もし、移
動先ネットワークのセキュリティポリシーが自装置に適
したセキュリティパラメータでないことを判断した場合
は、移動計算機に付属するパケット暗号化認証手段をそ
のまま使用することで、自装置に適したセキュリティパ
ラメータに基づく暗号化認証処理を行うことができる。
したがって、移動計算機がどのようなネットワークに移
動しても自装置に適したセキュリティパラメータに基づ
く暗号通信を行うことができる。
【0020】このように本発明によれば、実際の運用に
際して、移動計算機がどのようなセキュリティポリシー
を持つネットワークに移動したか、というネットワーク
運用ポリシーに関する動作規定を考慮することができ
る。
【0021】本発明(請求項2)は、請求項1に記載の
移動計算機装置において、自装置のホームネットワーク
に位置する計算機と他のネットワークに位置する計算機
との間で転送されるパケットを所定のセキュリティパラ
メータに基づいて暗号化認証処理して中継するホームネ
ットワークのパケット処理装置が持つセキュリティパラ
メータを、前記自装置に適したセキュリティパラメータ
とすることを特徴とする。
【0022】本発明によれば、移動計算機がホームネッ
トワーク外に移動した際、移動先ネットワークのセキュ
リティポリシーがホームネットワークのセキュリティパ
ラメータと一致することを判断した場合は、移動計算機
に付属するパケット暗号化認証手段の機能をオフにし
て、移動先ネットワークのパケット処理装置にパケット
暗号化認証処理を委ねて、パケット処理効率を高め、ま
た同時にネットワーク管理処理を容易にすることができ
る。もし、両セキュリティポリシーが一致しないことを
判断した場合は、移動計算機に付属するパケット暗号化
認証手段をそのまま使用することで、ホームネットワー
クにいた場合と等価な暗号化通信ができる。したがっ
て、移動計算機がどのようなネットワークに移動しても
ホームネットワークからパケットを送出した場合と等価
な動作を保証することができる。
【0023】好ましくは、移動計算機は、自装置の移動
先ネットワークのパケット処理装置とホームネットワー
クのパケット処理装置に夫々問い合わせて前記セキュリ
ティパラメータを取得するようにしても良い。
【0024】また、好ましくは、通信システム内に存在
する各パケット処理装置のセキュリティパラメータを記
憶するセキュリティパラメータデータベースを備え、移
動計算機は、自装置の移動先ネットワークのパケット処
理装置の持つセキュリティパラメータとホームネットワ
ークのパケット処理装置の持つセキュリティパラメータ
とを前記セキュリティパラメータデータベースに問い合
わせて取得するようにしても良い。
【0025】また、好ましくは、移動計算機は、ホーム
ネットワークのパケット処理装置が持つセキュリティパ
ラメータを自装置内部に保持するようにしても良い。こ
の場合、ホームネットワークのパケット処理装置やセキ
ュリティパラメータデータベースへの問い合わせは不要
となる。
【0026】本発明(請求項3)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置に入出力するパケットを暗
号化認証処理する、オン・オフ可能なパケット暗号化認
証手段と、自装置が現在位置するネットワークに、この
ネットワークに位置する計算機と他のネットワークに位
置する計算機との間で転送されるパケットを所定のセキ
ュリティパラメータに基づいて暗号化認証処理して中継
するパケット処理装置が存在する場合に、自装置のパケ
ット転送速度を監視し、この監視結果に基づいて前記パ
ケット処理装置及び前記パケット暗号化認証手段の少な
くとも一方を選択して、暗号化認証処理を行わせる制御
手段とを具備したことを特徴とする。
【0027】好ましくは、移動計算機は、移動先ネット
ワークにおいてまず自装置のパケット暗号化認証手段を
使用して暗号化認証処理を行い、その後、転送速度が所
定の基準値(基準値1と呼ぶ)以下ならパケット処理装
置に暗号化認証処理を委ねるようにしても良い。
【0028】本発明では、移動計算機自身の転送スルー
プットを動的にモニタし、スループットが一定値以下に
なった場合には、スループット低下の原因となる暗号化
認証機能をオフにすることで、移動環境であっても一定
以上の動作状態を保証できるように移動計算機を制御で
きる。
【0029】さらに好ましくは、転送速度が所定の基準
値(基準値2と呼ぶ)以上に戻ったら自装置のパケット
暗号化認証手段を使用するように再度設定変更しても良
い。なお、基準値2は基準値1と同じ値でも良いが、よ
り好ましくは、パケット処理装置と暗号化認証手段との
切替の頻発を避けるため、基準値2は基準値1より大き
い値でも良い。
【0030】本発明(請求項4)は、請求項1または3
に記載の移動計算機装置において、自装置がホームネッ
トワーク外に位置することを認識する第1の認識手段
と、自装置が現在位置するネットワークに自装置を暗号
化認証処理の対象とし得るパケット処理装置が存在する
ことを認識する第2の認識手段とをさらに具備し、これ
ら第1及び第2の認識手段により自装置がホームネット
ワーク外に位置しかつ自装置が位置するネットワークに
前記パケット処理装置が存在することが認識された場合
に前記制御手段を動作させることを特徴とする。
【0031】本発明(請求項5)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置に入出力するパケットを暗
号化認証処理する、オン・オフ可能なパケット暗号化認
証手段と、自装置が現在位置するネットワークに、この
ネットワークに位置する計算機と他のネットワークに位
置する計算機との間で転送されるパケットを所定のセキ
ュリティパラメータに基づいて暗号化認証処理して中継
するパケット処理装置が存在する場合に、外部から入力
された特定のコマンド(マニュアルコマンドも、リモー
トコマンドも含む)に基づいて前記パケット処理装置及
び前記パケット暗号化認証手段の少なくとも一方を選択
して、暗号化認証処理を行わせる制御手段とを具備した
ことを特徴とする。
【0032】好ましくは、特定のコマンドに応答して自
装置のパケット暗号化認証手段が動作しないようにして
も良い。本発明によれば、管理者がマニュアル動作で移
動計算機のパケット暗号化認証手段の動作制御を行うこ
とができる。
【0033】 本発明(請求項6)は、相互に接続され
たネットワーク間を移動して通信を行うことが可能な移
動計算機装置のパケット暗号化認証方法であって、前記
移動計算機装置が現在位置するネットワークに、このネ
ットワークに位置する或る第1の計算機と他のネットワ
ークに位置する或る第2の計算機との間で転送されるパ
ケットを所定のセキュリティパラメータに基づいて暗号
化認証処理して中継するパケット処理装置が存在する場
合に、前記移動計算機装置が前記或る第1の計算機とな
るときは、このパケット処理装置が持つセキュリティパ
ラメータと、前記移動計算機装置に適したセキュリティ
パラメータとを比較し、この比較結果に基づいて、前記
移動計算機装置に付属する入出力パケットを暗号化認証
処理するパケット暗号化認証手段及び前記パケット処理
装置の少なくとも一方を選択して、暗号化認証処理を行
わせることを特徴とする。 好ましくは、前記セキュリ
ティパラメータの比較結果が一致である場合に前記パケ
ット暗号化認証手段をオフにして前記パケット処理装置
に前記暗号化認証処理を行わせ、不一致である場合に前
記パケット暗号化認証手段をオンにして前記暗号化認証
処理を行わせるようにしてもよい。
【0034】なお、以上の各装置に係る発明は、方法に
係る説明としても成立する。また、上記の発明は、相当
する手順あるいは手段をコンピュータに実行させるため
のプログラムを記録した機械読取り可能な媒体としても
成立する。
【0035】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。図1に、本実施形態に係る通信
システムの基本構成の一例を示す。図1の通信システム
は、前述した図8や図9と同様の基本構成を有するもの
である。すなわち、前述した移動IPやIPセキュリテ
ィ標準などにより、移動計算機と暗号通信をサポートし
ているものとする。
【0036】図1では、ホームネットワーク1aには、
移動計算機の移動先の現在位置の情報を管理するホーム
エージェント5が設けられる。管理対象とする移動計算
機の台数は任意である。前述したように、移動中の移動
計算機2宛に転送されてきたIPパケットは、そのホー
ムエージェント5を経由し、移動計算機2の元のアドレ
ス(ホームネットワーク1aにおけるアドレス)宛のI
Pパケットを移動計算機の現時位置アドレス宛パケット
内にカプセル化することで、移動計算機2に対するデー
タの経路制御を行うことができる。
【0037】ネットワーク1a,1bには、ゲートウェ
イ4a,4bがそれぞれ設けられる。本実施形態では、
ゲートウェイが暗号化認証処理機能を備えているものと
する。なお、通信データの暗号化は、例えば、文献(I
ETF RFC1825,1827)に示される方式で
実現でき、認証コードの付与は、文献(IETF RF
C1825,1826)に示される方式で実現できる。
【0038】本実施形態では、移動計算機2は、自装置
を管理するホームエージェント5の設置されたネットワ
ーク(ホームネットワーク)1a外に位置することを認
識する位置認識部(図示せず)を持つ。位置認識部は、
例えば、ホームエージェント5が定期的に発信する広告
メッセージを受信できるか否かをもとに、自装置がホー
ムネットワーク内にいるかどうかを判定する。
【0039】また、移動計算機2は、自装置を処理対象
とするゲートウェイ(あるいはそれが存在しないこと)
を認識するゲートウェイ認識部(図示せず)を持つ。例
えば、通信システム内のいずれかの場所(分散していて
も良い)に、各ゲートウェイがどの計算機に対するパケ
ットを処理対象とするかを示す情報のデータベース(具
体例としては各ゲートウェイのネットワークアドレス
と、その処理対象となる計算機群のネットワークアドレ
スの対応情報)を管理するサーバ装置を設置し、移動計
算機が該データベースを検索することにより実現でき
る。なお、ゲートウェイとは別に暗号化認証処理機能を
備えたパケット暗号化認証装置が設けられる場合には、
ゲートウェイ認識部は、パケット暗号化認証装置認識部
となる。
【0040】また、移動計算機2は、後述する暗号化認
証処理機能がオン・オフ可能なパケット暗号化認証部1
0を持つ(図2)。まず、図1の通信ネットワークにお
いて、ホームネットワーク1aに属する移動計算機2
が、他部署ネットワーク1bに移動した場合の処理手順
の一例について説明する。
【0041】(1)移動計算機2は、位置認識部によ
り、自装置がホームネットワーク1a内に位置するかホ
ームネットワーク外に位置するかを判断する。ホームネ
ットワーク外に移動したと判断された場合には、移動計
算機2は、移動先のネットワーク(ここでは1b)にお
いて、例えばDHCPやPPPなどのプロトコルにより
移動先ネットワークで使用するアドレスを獲得する。
【0042】アドレスを獲得したら、移動計算機2は、
ホームネットワーク1aのホームエージェント5に現在
位置の情報を含む登録メッセージを送信する。移動計算
機2のホームネットワーク1aのホームエージェント5
の管理表には、移動計算機2の全ネットワーク中におけ
る位置を一意に特定可能な情報が登録される(この時点
で、ホームエージェント5は、移動計算機2がホームネ
ットワーク1a外に移動したことを認識する)。
【0043】また、移動先ネットワーク1bでは、ゲー
トウェイ4aの管理表に、インターネット6側からその
移動計算機2宛に転送されてきたパケットをホームエー
ジェント5に転送するように設定がなされる。
【0044】これによって、インターネット6から移動
計算機2のホームネットワーク1aに転送されてきた移
動計算機2宛のパケットは、一旦ホームエージェント5
に渡され、ここから、移動計算機2の移動先に宛てて転
送される。その際、ホームエージェント5にて、例え
ば、前述したように、移動計算機2の元のアドレス(ホ
ームネットワーク1aにおけるアドレス)宛のIPパケ
ットを移動計算機の現在位置アドレス宛パケット内にカ
プセル化する処理が行われる。
【0045】(2)また、移動先のネットワーク1bで
は、ゲートウェイ4bの管理表に移動計算機2が登録さ
れる。その際、属性として、移動計算機であること、当
該ゲートウェイ4bの暗号化認証処理の対象でないこと
が登録される。
【0046】これによって、インターネット6からゲー
トウェイ4bに転送されてきたパケットは、暗号化認証
処理(復号および認証コードのチェック)せずに移動計
算機2に渡される。また、移動計算機2からゲートウェ
イ4bに転送されてきたパケットは、暗号化認証処理せ
ずにインターネット6に送り出される。
【0047】さて本実施形態では上記の(2)の処理の
後にあるいは上記の(2)の処理に先だって、移動先の
ネットワークにパケット処理装置が存在する場合にその
パケット処理装置が持つセキュリティパラメータと自装
置に適したセキュリティパラメータとを比較し、この比
較結果に基づいてゲートウェイまたは自装置に付属する
パケット暗号化認証部を選択しパケットの暗号化認証処
理を行わせる制御を行う。なお、本実施形態では、自装
置に適したセキュリティパラメータは、自装置のホーム
ネットワークのセキュリティパラメータと同一のものと
する。
【0048】概略的には、以下のような手順で処理が行
われる。移動計算機2は、位置認識部により自装置がホ
ームネットワーク1aの外に位置することを認識し、か
つゲートウェイ認識部(あるいはパケット暗号化認証装
置認識部)により自装置を処理対象とするゲートウェイ
(あるいはパケット暗号化認証装置)を認識した場合、
ホームネットワーク1aのゲートウェイ4aのセキュリ
ティーパラメータと、移動先ネットワーク2bのゲート
ウェイ4bのセキュリティーパラメータとを取得する。
【0049】ここで、図2に、計算機2のホームネット
ワーク1aのゲートウェイ4a(GW0とする)の各ゲ
ートウェイGW1,GW2,GW3,GW4,…に対す
るセキュリティパラメータの一例を示す。同様に、移動
先ネットワーク1bのゲートウェイ4b(GW1とす
る)については、各ゲートウェイGW0,GW2,GW
3,GW4,…に対するセキュリティパラメータが設定
される。
【0050】移動計算機2は、両者のセキュリティパラ
メータを比較し、移動先ネットワーク1b及びホームネ
ットワーク1aに対する部分を除いて同一であれば、自
装置のパケット暗号化認証部10をオフにするととも
に、移動先ネットワーク1bのゲートウェイ4bの管理
表の移動計算機2の属性を、暗号化認証処理の対象であ
るものに変更してもらうよう要求を出す(この処理を上
記の(2)の処理に先だって行う場合、ゲートウェイ4
bの管理表に移動計算機2を、その属性を移動計算機で
あること、暗号化認証処理の対象であることとして登録
してもらうよう要求を出す。この場合、上記の(2)の
処理は行われない)。
【0051】これによって、インターネット6からゲー
トウェイ4bに転送されてきたパケットは、暗号化認証
処理(復号および認証コードのチェック)された後にそ
の移動計算機2に渡される。また、その移動計算機2か
らゲートウェイ4bに転送されてきたパケットは、暗号
化認証処理された後にインターネット6に送り出され
る。
【0052】次に、図3に、本実施形態において移動計
算機に付属するパケット暗号化認証部10の一構成例を
示す。本パケット暗号化認証部10は、パケット暗号化
部11、パケット認証部12、パラメータ保持メモリ1
3、パラメータ比較部14、コマンド生成部15、制御
部18を備えている。
【0053】パケット暗号化部11、パケット認証部1
2は、送信するパケットに対する暗号化/認証コードの
付加や、受信したパケットに対する認証コードの確認/
復号を行い、所定の暗号化パケットや復号パケットを生
成するモジュールである。
【0054】パラメータ保持メモリ13には、当該移動
計算機2が暗号化認証処理を行う場合に必要となる、各
通信相手との暗号化、認証に使用するセキュリティパラ
メータが保持される。セキュリティパラメータとして
は、暗号化、認証アルゴリズム、鍵情報などが含まれ
る。
【0055】パラメータ比較部14は、複数のパラメー
タ情報を比較し、両者が一致するか否かを判定するモジ
ュールである。コマンド生成部15は、外部モジュール
に対するコマンド要求を生成するモジュールである。例
えば、ホームネットワークのゲートウェイと移動先ネッ
トワークのゲートウェイに対するセキュリティパラメー
タ送信要求コマンドを生成するのに使用する。
【0056】制御部18は、パラメータ比較部14から
の制御信号をもとに、パケット暗号化部11、パケット
認証部12の機能のオン、オフ制御を行うモジュールで
ある。
【0057】図1に示すように、移動先ネットワーク1
b内の移動計算機2に付属するパケット暗号化認証部1
0は、コマンド生成部15でホームネットワーク1aの
ゲートウェイ4aと移動先ネットワーク1bのゲートウ
ェイ4bに対するセキュリティパラメータ送信要求コマ
ンドを生成し、送出する。各要求先からセキュリティパ
ラメータを含む応答を受信すると、これらをパラメータ
比較部14で比較する。パラメータ比較部14は、両者
が一致する場合は、制御部18にパケット暗号化部1
1、パケット認証部12の機能をオフにするように、両
者が異なる場合はパケット暗号化部11、パケット認証
部12の機能をオンにする旨の制御信号を送り、所定の
動作制御を行う。
【0058】ところで、上記では、コマンド生成部15
で生成した要求コマンドにより、直接両ゲートウェイか
らセキュリティパラメータを取得したが、図4に示すよ
うに、各ゲートウェイとそのセキュリティパラメータの
対応をデータベースとして管理するセキュリティパラメ
ータデータベース42を通信システム内に独立して設け
ても良い。
【0059】この場合、移動計算機2内のパケット暗号
化認証部10は、セキュリティパラメータデータベース
42をアクセスし、ホームネットワーク1aおよび移動
先ネットワーク1bのゲートウェイ4a,4bのセキュ
リティパラメータ情報を受け取る。この情報を受信する
と、これらをパラメータ比較部14で比較する。パラメ
ータ比較部14は、両者が一致する場合は、制御部18
にパケット暗号化部11、パケット認証部12の機能を
オフにするように、両者が異なる場合はパケット暗号化
部11、パケット認証部12の機能をオンにする旨の制
御信号を送り、所定の動作制御を行う。
【0060】また、移動計算機2は、ホームネットワー
ク1aのゲートウェイ4aが持つセキュリティパラメー
タを自装置内部に保持して移動するようにしても良い。
この場合、ホームネットワーク1aのゲートウェイ4a
やセキュリティパラメータデータベース42への問い合
わせは不要となる。
【0061】以上のように本実施形態では、移動計算機
の位置情報を検出し、移動先ネットワークのセキュリテ
ィポリシーが自分のホームネットワークのセキュリティ
ポリシーと同じであることを判断した場合は、移動計算
機に付属するパケット暗号化認証部10をオフにして、
移動先ネットワークのゲートウェイにパケット暗号化認
証処理を委ねて、パケット処理効率を高め、また同時に
ネットワーク管理処理を容易にすることができる。も
し、移動先ネットワークのセキュリティポリシーがホー
ムネットワークのポリシーと異なる場合は、移動計算機
に付属するパケット暗号化認証部をそのまま使用するこ
とで、ホームネットワークにいた場合と等価な暗号化通
信ができる。したがって、移動計算機がどのよなネット
ワークに移動してもホームネットワークからパケットを
送出した場合と等価な動作を保証できる。
【0062】次に、図5に、移動計算機2に付属するパ
ケット暗号化認証部10の他の構成例を示す。本パケッ
ト暗号化認証部10は、図3のパケット暗号化認証部1
0に、ユーザコマンド処理部16および/またはリモー
トコマンド処理部17を付加したものである。
【0063】ユーザコマンド処理部16は、システム管
理者が直接移動計算機2に入力するパケット暗号化認証
部10を制御するためのコマンドを処理するモジュール
である。
【0064】リモートコマンド処理部17は、外部モジ
ュールから送信されるパケット暗号化認証部10を制御
するためのリモートコマンドを処理するモジュールであ
る。また、本実施形態では、制御部18は、パラメータ
比較部14、ユーザコマンド処理部16、リモートコマ
ンド処理部17からの制御信号をもとに、パケット暗号
化部11、パケット認証部12の機能のオン、オフ制御
を行う。
【0065】一般の運用、保守のシステムに管理者がマ
ニュアル動作で移動計算機2のパケット暗号化認証部1
0を制御したい場合もある。この場合は、ユーザコマン
ド処理部16に所定の制御コマンドを入力したり、図6
のように通信システム内に置かれた外部管理モジュール
43から送出するリモートコマンドをリモートコマンド
処理部17で処理し、その結果の制御信号を制御部18
に入力して、パケット暗号化認証部10の動作制御を行
うことができる。
【0066】例えば、移動計算機2に付属のパケット暗
号化認証部10により暗号化認証処理する設定になって
いるときに、移動計算機2に対してユーザコマンドもし
くはリモートコマンドにより自装置のパケット暗号化部
11、パケット認証部12の機能をオフする指示が与え
られた場合、前述したホームネットワーク1aと移動先
ネットワーク1bとでセキュリティパラメータが一致し
た場合と同様の操作が行われ、暗号化認証処理が移動先
ネットワーク1bのゲートウェイ4bに委ねられる。
【0067】またその反対に、移動先ネットワーク1b
のゲートウェイ4bに暗号化認証処理を行ってもらう設
定になっているときに、移動計算機2に対してユーザコ
マンドもしくはリモートコマンドにより自装置のパケッ
ト暗号化部11、パケット認証部12の機能をオンする
指示が与えられた場合、前述したホームネットワーク1
aと移動先ネットワーク1bとでセキュリティパラメー
タが一致しなかった場合と同様の操作を行い、移動計算
機2に付属のパケット暗号化認証部10により暗号化認
証処理する設定に変更するようにしても良い。
【0068】なお、上記とは別に、移動計算機2に付属
するパケット暗号化部11、パケット認証部12の機能
をオフにして(暗号化認証処理を移動先ネットワーク1
bのゲートウェイ4bに委ねることもせずに)、暗号化
認証処理自体を伴わない通信に切り換えることを指示す
るためのコマンドを設けても良い。
【0069】次に、移動計算機2に付属するパケット暗
号化認証部10のさらに他の構成例について説明する。
上記した例では、移動計算機の移動先ネットワークのセ
キュリティポリシーがホームネットワークのセキュリテ
ィーポリシーと同じである場合は、移動計算機に付属す
るパケット暗号化認証部をオフにして、移動先ネットワ
ークのゲートウェイにパケット暗号化認証処理を委ねる
ものであったが、本実施形態では、セキュリティポリシ
ーが同一か否かにかかわらず、移動計算機のデータ転送
スループットが基準値以下になった場合に、移動計算機
からパケット暗号化認証処理に要する負荷を軽減するた
めに、移動先ネットワークのゲートウェイにパケット暗
号化認証処理を委ねるものである。
【0070】図7に、そのような場合における、移動計
算機2に付属するパケット暗号化認証部10の構成例を
示す。本パケット暗号化認証部10は、パケット暗号化
部51、パケット認証部52、スループットモニタ5
3、スループット指定レジスタ54、スループット比較
部55、制御部58を備えている。
【0071】スループットモニタ53は、移動計算機2
のデータ転送スループットを動的にモニタするモジュー
ルであり、スループット指定レジスタ54は、ユーザが
許容する最小スループット値をセットするレジスタであ
る。スループット比較部55では、スループットモニタ
53のモニタ値と、スループット指定レジスタ54にセ
ットされた値を比較し、モニタ値が小さい場合は、パケ
ット暗号化部51、パケット認証部52をオフすべき旨
の信号を制御部58に送り、パケット暗号化認証処理を
止める。再度モニタされるスループット値が大きくなっ
たら、パケット暗号化部51、パケット認証部52をオ
ンすべき旨の信号を送り、パケット暗号化認証処理を再
開する。
【0072】なお、上記ではオン・オフ制御の基準値は
1つの値であったが、オフにすべきことを判断する際の
基準値aと、オンにすべきことを判断する際の基準値b
を異なる値にしても良い(オン・オフの切替の頻発を避
けるため、基準値bを基準値aより大きい値とする)。
【0073】以上のように本実施形態では、移動計算機
自身の転送スループットを動的にモニタし、スループッ
トが一定値以下になった場合には、スループット低下の
原因となる暗号化認証機能をオフにすることで、移動環
境であっても一定以上の動作状態を保証できるように移
動計算機を制御できる。
【0074】なお、図7の構成にさらに、前述した図5
のユーザコマンド処理部16および/またはリモートコ
マンド処理部17を付加しても良い。以上の各機能、例
えば移動計算機に搭載するパケット暗号化認証部など
は、ハードウェアとしてもソフトウェアとして実現可能
である。また、上記した各手順あるいは手段をコンピュ
ータに実行させるためのプログラムを記録した機械読取
り可能な媒体として実施することもできる。
【0075】また、本発明は、現在種々提案されている
移動通信プロトコル、暗号化通信プロトコル、暗号鍵交
換プロトコルに対しても適用可能である。本発明は、上
述した実施の形態に限定されるものではなく、その技術
的範囲において種々変形して実施することができる。
【0076】
【発明の効果】本発明によれば、移動計算機は自装置が
現在位置するネットワークのパケット処理装置が持つセ
キュリティパラメータと自装置に適したセキュリティパ
ラメータとの比較結果に基づいて該パケット処理装置及
び自装置に付属するパケット暗号化認証処理の少なくと
も一方を選択して暗号化認証処理を行わせるようにした
ので、移動先ネットワークのセキュリティポリシーが自
装置に適したものであることを判断した場合はパケット
暗号化認識手段をオフして移動先ネットワークのパケッ
ト処理装置にパケット暗号化認識処理を委ねて、パケッ
ト処理効率を高め、同時にネットワーク管理処理を容易
にできる。また、自装置に適したものでないことを判断
した場合は、自装置に付属するパケット暗号認識手段を
そのまま使用することができる。したがって、移動計算
機がどのようなネットワークに移動しても、自装置に適
したパケット暗号化認識処理を伴う通信を行うことがで
きる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るシステムの基本構成
の一例を示す図
【図2】セキュリティパラメータの一例を示す図
【図3】本発明の一実施形態に係る移動計算機に付属さ
れるパケット暗号化認証部の一構成例を示す図
【図4】本発明の一実施形態に係るシステムの基本構成
の他の例を示す図
【図5】本発明の一実施形態に係る移動計算機に付属さ
れるパケット暗号化認証部の他の構成例を示す図
【図6】本発明の一実施形態に係るシステムの基本構成
のさらに他の例を示す図
【図7】本発明の一実施形態に係る移動計算機に付属さ
れるパケット暗号化認証部のさらに他の構成例を示す図
【図8】移動計算機を含む通信システムの基本構成を説
明するための図
【図9】移動計算機を含む通信システムの基本構成を説
明するための他の図
【符号の説明】
1a…ホームネットワーク 1b…他部署ネットワーク 2…移動計算機 4a,4b…ゲートウェイ 5…ホームエージェント 6…インターネット 10…パケット暗号化認証部 11…パケット暗号化部 12…パケット認証部 13…パラメータ保持メモリ 14…パラメータ比較部 15…コマンド生成部 16…ユーザコマンド処理部 18…リモートコマンド処理部 18…制御部 42…セキュリティパラメータデータベース 43外部管理モジュール 51…パケット暗号化部 52…パケット認証部 53…スループットモニタ 54…スループット指定レジスタ 55…スループット比較部 56…制御部
フロントページの続き (72)発明者 津田 悦幸 神奈川県川崎市幸区小向東芝町1番地 株式会社東芝研究開発センター内 (72)発明者 新保 淳 神奈川県川崎市幸区小向東芝町1番地 株式会社東芝研究開発センター内 (72)発明者 岡本 利夫 神奈川県川崎市幸区小向東芝町1番地 株式会社東芝研究開発センター内 (56)参考文献 特開 平7−200447(JP,A) 特開 平7−107082(JP,A) 特開 平7−50663(JP,A) 特開 平6−85811(JP,A) 特開 平5−48576(JP,A) 特開 平4−274636(JP,A) 特開 平2−44832(JP,A) 特開 昭61−292436(JP,A) 特開 昭58−213544(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/12 H04L 9/32 G06F 15/00 330 G06F 13/00

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置に入出力するパケットを暗号化認証処理する、オ
    ン・オフ可能なパケット暗号化認証手段と、 自装置が現在位置するネットワークに、このネットワー
    クに位置する計算機と他のネットワークに位置する計算
    機との間で転送されるパケットを所定のセキュリティパ
    ラメータに基づいて暗号化認証処理して中継するパケッ
    ト処理装置が存在する場合に、このパケット処理装置が
    持つセキュリティパラメータと、自装置に適したセキュ
    リティパラメータとを比較し、この比較結果に基づいて
    前記パケット処理装置及び前記パケット暗号化認証手段
    の少なくとも一方を選択して、暗号化認証処理を行わせ
    る制御手段とを具備したことを特徴とする移動計算機装
    置。
  2. 【請求項2】自装置のホームネットワークに位置する計
    算機と他のネットワークに位置する計算機との間で転送
    されるパケットを所定のセキュリティパラメータに基づ
    いて暗号化認証処理して中継するホームネットワークの
    パケット処理装置が持つセキュリティパラメータを、前
    記自装置に適したセキュリティパラメータとすることを
    特徴とする請求項1に記載の移動計算機装置。
  3. 【請求項3】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置に入出力するパケットを暗号化認証処理する、オ
    ン・オフ可能なパケット暗号化認証手段と、 自装置が現在位置するネットワークに、このネットワー
    クに位置する計算機と他のネットワークに位置する計算
    機との間で転送されるパケットを所定のセキュリティパ
    ラメータに基づいて暗号化認証処理して中継するパケッ
    ト処理装置が存在する場合に、自装置のパケット転送速
    度を監視し、この監視結果に基づいて前記パケット処理
    装置及び前記パケット暗号化認証手段の少なくとも一方
    を選択して、暗号化認証処理を行わせる制御手段とを具
    備したことを特徴とする移動計算機装置。
  4. 【請求項4】自装置がホームネットワーク外に位置する
    ことを認識する第1の認識手段と、 自装置が現在位置するネットワークに自装置を暗号化認
    証処理の対象とし得るパケット処理装置が存在すること
    を認識する第2の認識手段とをさらに具備し、 これら第1及び第2の認識手段により自装置がホームネ
    ットワーク外に位置しかつ自装置が位置するネットワー
    クに前記パケット処理装置が存在することが認識された
    場合に前記制御手段を動作させることを特徴とする請求
    項1または3に記載の移動計算機装置。
  5. 【請求項5】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置に入出力するパケットを暗号化認証処理する、オ
    ン・オフ可能なパケット暗号化認証手段と、 自装置が現在位置するネットワークに、このネットワー
    クに位置する計算機と他のネットワークに位置する計算
    機との間で転送されるパケットを所定のセキュリティパ
    ラメータに基づいて暗号化認証処理して中継するパケッ
    ト処理装置が存在する場合に、外部から入力された特定
    のコマンドに基づいて前記パケット処理装置及び前記パ
    ケット暗号化認証手段の少なくとも一方を選択して、暗
    号化認証処理を行わせる制御手段とを具備したことを特
    徴とする移動計算機装置。
  6. 【請求項6】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置のパケット暗
    号化認証方法であって、前記移動計算機 装置が現在位置するネットワークに、こ
    のネットワークに位置する或る第1の計算機と他のネッ
    トワークに位置する或る第2の計算機との間で転送され
    るパケットを所定のセキュリティパラメータに基づいて
    暗号化認証処理して中継するパケット処理装置が存在す
    る場合に、前記移動計算機装置が前記或る第1の計算機
    となるときは、このパケット処理装置が持つセキュリテ
    ィパラメータと、前記移動計算機装置に適したセキュリ
    ティパラメータとを比較し、この比較結果に基づいて、
    前記移動計算機装置に付属する入出力パケットを暗号化
    認証処理するパケット暗号化認証手段及び前記パケット
    処理装置の少なくとも一方を選択して、暗号化認証処理
    を行わせることを特徴とするパケット暗号化認証方法。
  7. 【請求項7】前記セキュリティパラメータの比較結果が
    一致である場合に前記パケット暗号化認証手段をオフに
    して前記パケット処理装置に前記暗号化認証処理を行わ
    せ、不一致である場合に前記パケット暗号化認証手段を
    オンにして前記暗号化認証処理を行わせることを特徴と
    する請求項6に記載のパケット暗号化認証方法。
JP27355796A 1996-10-16 1996-10-16 移動計算機装置及びパケット暗号化認証方法 Expired - Fee Related JP3492865B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP27355796A JP3492865B2 (ja) 1996-10-16 1996-10-16 移動計算機装置及びパケット暗号化認証方法
US08/951,297 US6170057B1 (en) 1996-10-16 1997-10-16 Mobile computer and method of packet encryption and authentication in mobile computing based on security policy of visited network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27355796A JP3492865B2 (ja) 1996-10-16 1996-10-16 移動計算機装置及びパケット暗号化認証方法

Publications (2)

Publication Number Publication Date
JPH10126405A JPH10126405A (ja) 1998-05-15
JP3492865B2 true JP3492865B2 (ja) 2004-02-03

Family

ID=17529474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27355796A Expired - Fee Related JP3492865B2 (ja) 1996-10-16 1996-10-16 移動計算機装置及びパケット暗号化認証方法

Country Status (2)

Country Link
US (1) US6170057B1 (ja)
JP (1) JP3492865B2 (ja)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US20040264402A9 (en) * 1995-06-01 2004-12-30 Padcom. Inc. Port routing functionality
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
US8516055B2 (en) * 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US7266365B2 (en) * 1998-05-29 2007-09-04 Research In Motion Limited System and method for delayed transmission of bundled command messages
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6779019B1 (en) * 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US7209949B2 (en) * 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6496862B1 (en) * 1998-08-25 2002-12-17 Mitsubishi Electric Research Laboratories, Inc. Remote monitoring and control of devices connected to an IEEE 1394 bus via a gateway device
US7778260B2 (en) * 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6546425B1 (en) 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) * 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6842462B1 (en) * 1998-12-18 2005-01-11 Lucent Technologies Inc. Wireless access of packet based networks
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
JP2001242786A (ja) * 1999-12-20 2001-09-07 Fuji Photo Film Co Ltd 配信装置、配信方法、及び記録媒体
JP3414352B2 (ja) * 2000-02-03 2003-06-09 日本電気株式会社 無線端末、情報処理システムおよび外部処理端末
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
EP1273135B1 (en) * 2000-04-10 2010-07-14 Research In Motion Limited System and method for bundling information
JP3730480B2 (ja) * 2000-05-23 2006-01-05 株式会社東芝 ゲートウェイ装置
CA2420907A1 (en) * 2000-08-31 2002-03-07 Padcom, Inc. Method and apparatus for routing data over multiple wireless networks
JP2004509539A (ja) * 2000-09-12 2004-03-25 ネットモーション ワイヤレス インコーポレイテッド コンピュータ環境におけるモバイル他の断続的接続性を提供する方法および装置
CA2432589C (en) 2000-12-22 2008-12-02 Research In Motion Limited Wireless router system and method
CA2368404C (en) * 2001-01-18 2005-08-09 Research In Motion Limited Unified messaging system and method
US7103656B2 (en) * 2001-02-20 2006-09-05 Research In Motion Limited System and method for administrating a wireless communication network
CA2641610C (en) * 2001-03-09 2010-09-14 Research In Motion Limited Advanced voice and data operations in a mobile data communication device
US20020132609A1 (en) * 2001-03-14 2002-09-19 Lewis Allan D. Scalable and secure messaging system for a wireless network
FI110464B (fi) * 2001-04-26 2003-01-31 Nokia Corp IP-tietoturva ja liikkuvat verkkoyhteydet
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7562146B2 (en) * 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US7263063B2 (en) 2001-07-06 2007-08-28 Sri International Per hop behavior for differentiated services in mobile ad hoc wireless networks
US7006437B2 (en) * 2001-07-06 2006-02-28 Sri International Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
CA2410118C (en) 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7233960B1 (en) * 2001-10-31 2007-06-19 Numoda Corporation System and method for mobile wireless electronic data capture and distribution of a merchant card-processing application
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
ATE339053T1 (de) * 2001-12-07 2006-09-15 Research In Motion Ltd Verfahren und vorrichtung zur steuerung der informationsverteilung zu mobilstationen
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service
JP3445986B1 (ja) * 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US20040170181A1 (en) * 2003-02-27 2004-09-02 Padcom, Inc. Prioritized alternate port routing
US10275723B2 (en) 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US10063523B2 (en) * 2005-09-14 2018-08-28 Oracle International Corporation Crafted identities
US9781154B1 (en) 2003-04-01 2017-10-03 Oracle International Corporation Systems and methods for supporting information security and sub-system operational protocol conformance
US8468330B1 (en) 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
US7516333B2 (en) * 2003-08-01 2009-04-07 Mamoon Yunis Hybrid Java-C network appliance
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
US8074267B1 (en) * 2003-12-18 2011-12-06 Symantec Corporation Computer communications monitor
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US7406595B1 (en) 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
US7542567B2 (en) * 2004-06-10 2009-06-02 Freescale Semiconductor, Inc. Method and apparatus for providing security in a data processing system
JP4334425B2 (ja) * 2004-07-09 2009-09-30 富士通株式会社 ホームエージェント
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
US8117452B2 (en) * 2004-11-03 2012-02-14 Cisco Technology, Inc. System and method for establishing a secure association between a dedicated appliance and a computing platform
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network
EP1872251B1 (en) 2005-04-18 2015-10-21 BlackBerry Limited Method for providing wireless application privilege management
EP1744515B1 (en) * 2005-07-12 2011-07-13 Fujitsu Siemens Computers, Inc. Method, cluster system and computer-readable medium for distributing data packets
US7689205B2 (en) * 2005-12-23 2010-03-30 Morgan Stanley Systems and methods for configuration of mobile computing devices
US8965978B2 (en) * 2006-03-31 2015-02-24 Alcatel Lucent Methods and devices for maintaining sessions based on presence status information
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
US7895463B2 (en) 2007-08-28 2011-02-22 Cisco Technology, Inc. Redundant application network appliances using a low latency lossless interconnect link
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
JP5602124B2 (ja) * 2011-12-29 2014-10-08 株式会社大和総研ビジネス・イノベーション スマートフォンを利用したネットワークシステム
KR20140043000A (ko) * 2012-09-28 2014-04-08 한국전자통신연구원 이동통신 단말기를 이용한 외부기기 입출력 지원장치 및 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58213544A (ja) * 1982-06-04 1983-12-12 Fujitsu Ltd 通信制御処理装置
JPS61292436A (ja) * 1985-06-20 1986-12-23 Fujitsu Ltd 暗号通信方式
JPH0244832A (ja) * 1988-08-05 1990-02-14 Toshiba Corp 通信システム
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
JPH04274636A (ja) * 1991-03-01 1992-09-30 Chugoku Nippon Denki Software Kk ローカルエリアネットワークにおける暗号化方式
JPH0548576A (ja) * 1991-08-09 1993-02-26 Fujitsu Ltd 秘話通信方式
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
JPH0750663A (ja) * 1993-08-09 1995-02-21 Fujitsu Ltd カード型暗号通信装置
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
NL9301841A (nl) * 1993-10-25 1995-05-16 Nederland Ptt Inrichting voor het bewerken van datapakketten.
JPH07200447A (ja) * 1993-12-03 1995-08-04 Xerox Corp インフラストラクチュア
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
WO1997026734A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Transferring encrypted packets over a public network
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system

Also Published As

Publication number Publication date
US6170057B1 (en) 2001-01-02
JPH10126405A (ja) 1998-05-15

Similar Documents

Publication Publication Date Title
JP3492865B2 (ja) 移動計算機装置及びパケット暗号化認証方法
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
JP3557056B2 (ja) パケット検査装置、移動計算機装置及びパケット転送方法
US7392537B2 (en) Managing a network security application
JP3641112B2 (ja) パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
JP3662080B2 (ja) ファイアウォール動的制御方法
JP4237754B2 (ja) パーソナルリモートファイヤウォール
US20040037260A1 (en) Virtual private network system
US20060126603A1 (en) Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor
KR100565157B1 (ko) 가상 사설망
JP3831364B2 (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法
JP2004128782A (ja) 鍵交換代理ネットワークシステム
JPH10178421A (ja) パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JPH1051449A (ja) 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法
JP2008053818A (ja) IPSec処理装置、ネットワークシステム、及びIPSec処理プログラム
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
WO2004047402A1 (en) Management of network security domains
JP4429059B2 (ja) 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置
KR20040074509A (ko) 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법
JPH09261265A (ja) 通信制御方法、中継装置およびデータパケット処理装置
JP2006041726A (ja) 共有鍵交換システム、共有鍵交換方法及び方法プログラム
JP2001326695A (ja) ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
WO2000028428A1 (en) Agent method and computer system
JP3344421B2 (ja) 仮想私設網
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091114

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees