JP3789098B2 - ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 - Google Patents
ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 Download PDFInfo
- Publication number
- JP3789098B2 JP3789098B2 JP2002056794A JP2002056794A JP3789098B2 JP 3789098 B2 JP3789098 B2 JP 3789098B2 JP 2002056794 A JP2002056794 A JP 2002056794A JP 2002056794 A JP2002056794 A JP 2002056794A JP 3789098 B2 JP3789098 B2 JP 3789098B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- layer
- personal area
- bnep
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、小規模無線通信システムにおけるネットワークシステムであって、特にレイヤー2に相当するリンクを介して通信を行なうネットワークシステム、ネットワークアクセス装置、ネットワークサーバ、及びこれらによるネットワークアクセス制御方法に関する。
【0002】
【従来の技術】
一人に一台というようなパーソナルに使用されるコンピュータの小型化が進んでいる。計算機の小型化は、従来一定の場所に固定して使用されてきたこれらコンピュータを自由に持ち運ぶことを可能とした。反面、コンピュータの使用方法はネットワークの存在なくしては効果的な利用が図れない状況にもなっている。これは日々発生する情報をある規則性によって結び付けて、既得の情報にさらに付加価値を与える必要があるからである。それに連れて扱わねばならない情報の量は膨大となり、ついには情報を運用するために強力な処理能力と大容量のデータベースシステムが不可欠となっている。
【0003】
日々蓄積され利用される膨大な量の情報を、小型化が進むコンピュータに保持することそれ自体が現実的とはいえなくなっている。処理速度の面から見ても、持ち運びが可能な小型のコンピュータ上で、必要なすべての処理を行なうことは困難である。
【0004】
このような持ち運びができるほどに小型化が進んだコンピュータには、処理能力が高く大規模データベースを備えた、必要な処理を分担して処理させるサーバと併せて利用する構成が望ましい。そうすることによって可搬性と処理能力を両立したシステムが構築可能となる。
【0005】
有線のネットワーク、たとえばEthernet(R)を介して構築されたネットワークは現在一般的に利用されている。しかしながら配線を伴うネットワークではネットワークに接続するための物理的なコネクタが必要である。有線のネットワークを運用するためにはコンピュータを使用する可能性のある場所に、予め必要数のコネクタを含む配線工事を行なっておかねばならない。持ち運びつつ利用されるコンピュータが増加するに連れ、移動先でコネクタをつなぎ換えるなどの煩雑さや追加の配線工事に伴うデメリットが注目されるようになってきた。
【0006】
これらのデメリットを解消すべく、ネットワークへの接続を無線方式によって行なう方法が提案された。無線を利用して端末装置をネットワークに接続する方法は複数提案されている。これらは利用目的、たとえば伝送速度や対雑音性能または消費電力などによって選択されるべきものである。その中に持ち運びが可能な一般にモバイル機器と呼ばれる製品群を対象に、低電力消費と簡便な利用を可能とする無線デバイスを構成できるBluetooth(R)がある。
【0007】
この小規模無線通信システムはEthernet(R)などとは異なる通信方式を採用している。しかし昨今ではパーソナルエリアネットワーク(以下、PANと言う)プロファイルとBluetooth Network Encapsulation Protocol(以下、BNEPと言う)などを用いることにより、一部では一般の有線LANと同様なネットワーク環境の構築も可能となりつつある。
またこの小規模無線通信システムが公衆のアクセスポイントが設置されることになれば、該無線通信装置を備えた無線デバイスは携帯電話のように移動を繰り返しながら自由にインターネットなどへ接続することも可能となる。
【0008】
【発明が解決しようとする課題】
しかしながら前出のPANやBNEPはBluetooth(R)でのみ有効な、レイヤー2フレームのカプセル化と、この転送に関する仕様である。このためインターネットを経由した遠隔に存在するサーバのアクセスなどは、既存のPAN/BNEPだけでは行なうことができない。
【0009】
また無線を使用すること、およびインターネットにデータが流れることを考慮すると、接続される無線デバイスの認証の仕組みや流れるデータの第三者による盗聴の防止など、セキュリティの仕組みが必要である。
【0010】
よって本発明は上記のような問題を解決し、このような小規模無線通信システムによってインターネットなどの広域ネットワークを隔てて存在する端末装置と通信を行なうネットワークシステム、ネットワークアクセス装置、ネットワークサーバ、およびこれらによるネットワークアクセス制御方法を提供することを目的とする。
【0011】
【課題を解決するための手段】
本発明によれば、小規模無線通信システムにおける、パーソナルエリアネットワークを構成する通信システムの、ネットワークに接続されたネットワークアクセス装置と、該ネットワークアクセス装置とネットワークを介して接続されたネットワークサーバとを備えた、レイヤー2におけるフレームをレイヤー2トンネリングプロトコル(Layer Two Tunneling Protocol)データとしてやり取りするネットワークシステムであって、前記ネットワークアクセス装置は、パーソナルエリアネットワークに接続されたパーソナルエリアネットワークユーザから、該パーソナルエリアネットワーク上で該パーソナルエリアネットワークユーザとの間に確立されたBluetoothネットワークカプセル化プロトコル(Bluetooth Network Encapsulation Protocol)接続を介してBluetoothネットワークカプセル化プロトコルデータをやり取りする手段と、このBluetoothネットワークカプセル化プロトコルデータを内包するレイヤー2トンネリングプロトコルデータを生成する手段とを具備し、前記ネットワークサーバは、前記ネットワークアクセス装置とネットワークを介して、該ネットワークアクセス装置によって変換されたレイヤー2トンネリングプロトコルデータについてやり取りをする手段と、この変換されたレイヤー2トンネリングプロトコルデータが含む情報を他のネットワークに存在する端末装置との間でやり取りする手段とを具備することを特徴とするネットワークシステムが提供される。また同時に、上記の構成を持つネットワークアクセス装置およびネットワークサーバが提供される。
【0012】
さらに、小規模無線通信システムにおける、パーソナルエリアネットワークを構成する通信システムの、レイヤー2におけるフレームをレイヤー2トンネリングプロトコル(Layer Two Tunneling Protocol)データとしてやり取りするネットワークアクセス制御方法であって、ネットワークに接続されたネットワークアクセス装置が、パーソナルエリアネットワークユーザからBluetoothネットワークカプセル化プロトコル(Bluetooth Network Encapsulation Protocol)データを受け取るステップと、該ネットワークアクセス装置が、該受け取った該Bluetoothネットワークカプセル化プロトコルデータを内包するレイヤー2トンネリングプロトコルデータを生成するステップと、前記ネットワークアクセス装置とネットワークを介して接続された、該ネットワーク以外のネットワークに存在する端末装置との間を仲介するネットワークサーバとの間に、レイヤー2トンネリングプロトコルデータを通ずるためのレイヤー2トンネリングプロトコルトンネルを生成するステップと前記ネットワークサーバが、該レイヤー2トンネリングプロトコルトンネルを介して前記レイヤー2トンネリングプロトコルデータを受け取るステップとを具備することを特徴とするネットワークアクセス制御方法が提供される。
【0013】
加えて認証手段、暗号通信手段、およびこれらによる認証ステップ、暗号化/復号化ステップを備えたネットワークシステムおよびネットワークアクセス制御方法が提供される。
【0014】
【発明の実施の形態】
最初に、本発明に使用される語句やプロトコル等を解説する。
【0015】
「Bluetooth(R)」:Ericsson社、IBM社、Intel社、Nokia社、東芝の5社が中心となって提唱している携帯情報機器向けの無線通信技術である。また、同方式では0.5平方インチの小型のトランシーバを利用するため、IrDA(Infrared Data Association)に比べ消費電力が小さく、製造コストも低く抑えられることが特徴の一つとなっている。
【0016】
「Piconet」:前述小規模無線端末同士を近づけたときに、端末の間で一時的に形成されるネットワークのことである。上記Bluetooth(R)技術を利用して擬似的に形成されるもので、端末が参加できるその範囲は電波の到達距離に依存する。形成範囲はおよそ数メートル円内であることが多い。
【0017】
「PAN」:パーソナルエリアネットワーク。前述小規模無線端末同士でレイヤー2フレームによるLAN(Local Area Network)を模擬するネットワークのことである。通常は上記Piconetを形成するエリア内でのみ有効なネットワークであり、Bluetooth(R)の特性から広範囲のレイヤー2フレームによるネットワークを形成することはできない。
【0018】
「PANU」:PANに参加している小規模無線端末のことである。
【0019】
「BNEP」:Bluetooth Network Encapsulation Protocolと呼ばれる、Bluetooth(R)上のレイヤー2フレームを内包するための、公開されたプロトコルである。
【0020】
「L2TP」:Layer2 Tunneling Protocol。OSI参照モデルのレイヤー2に相当する、たとえばEthernet(R)などのフレームデータを送り届けるためのプロトコルである。本プロトコルはinternet draft(draft-ietf-l2tpext-l2tp-base-01.txt等)として公開されているものである。L2TPにはいくつかのバージョンが存在し、それぞれで内容が異なる部分がある。本発明ではL2TPと表記するときは特別に断りの無い限り v3 を指すものとする。
【0021】
「L2CAP」:Logical Link Control and Adaptation Protocol 。Bluetooth(R)はプロファイルと呼ばれる小規模無線通信機器間の通信仕様があり、その双方が同じプロファイルに対応している必要がある。同プロトコルはこの小規模無線通信規格で当該プロファイルに関する処理を行なうものであり、当該小規模無線通信規格の仕様書(Specification of the Bluetooth System)として公開されている。
【0022】
「L2TPトンネル」:L2TPによってネットワーク装置間に設定される、たとえばEthernet(R)フレームなどのレイヤー2に相当するフレームを通すことができるチャネル(=トンネル)である。
【0023】
「NAP/LNS」:Network Access Point/L2TP Network Server。PANのアクセスポイントであると同時に、L2TPによって設定されるL2TPトンネルの一端となるものである。主にL2TPトンネルの接続要求を受ける側を指す。
【0024】
「NAP/LAC」:Network Access Point/L2TP Access Concentrator。PANのアクセスポイントであると同時に、L2TPによって設定されるL2TPトンネルの一端となるものである。主にL2TPトンネルの接続要求側を指す。本発明では別段の断りの無い限り、単にNAPと表記するものもこれと同じものとする。
【0025】
次からは本発明の実施形態について図面を用いながら説明する。
【0026】
(実施形態1)
図1に本発明の一実施形態にかかるネットワークシステムの、そこに流れるフレームからみたときの構成を示す。
【0027】
ここでは小規模無線端末(PANU101)が、複数台参加して形成するネットワークであるPiconetを越えて、他のネットワーク(Remote Network107)に存在する端末装置(target host106)と通信を行なうものである。図1では複数のPANU101とネットワークアクセス装置(NAP/LAC102)によって、一つのPiconetを形成している例を示している。PiconetはPAN/BNEPを実装することによって、レイヤー2のフレームをそのPiconetに参加するPANU101(及びPiconetに参加するネットワークアクセス装置)の間でやり取りすることができる。しかしながら、前述のPANU101(たとえば携帯型のパーソナルコンピュータなど)が作る無線ネットワークは、その電波が到達する範囲内でしか成立しない。殊に本発明で使用する小規模無線通信システムは、消費電力を抑え、小型化を図るために数メートル〜数十メートルの範囲内で使用されることを前提としている。このときPANの範囲内で行なわれる通信を、この小規模無線通信システムが持つ特性を維持したままさらに遠隔にあるネットワークまで拡大し、インターネットなどの広域ネットワークまで及ぼすことができれば利便性はさらに高まると言える。
このために、上記Piconetにはインターネットなどの広域ネットワークとの仲介をするネットワークアクセス装置(NAP/LAC102)が参加できる必要がある。NAP/LAC102はPANの参加者となりうるPANU101の機能と、L2TPデータに含まれる情報をやり取りする機能を併せ持つものである。広域ネットワーク(Internet103)は、仲介サーバ装置(LNS105)を介して遠隔の別のネットワーク(Remote Network107)に接続されている。
LNS105はL2TPデータの内容を、Remote Network107へと仲介をする機能を持つ。そしてNAP/LAC102とLNS105の間にL2TPによるトンネル104を形成し、そこにEthernet(R)などのレイヤー2フレームを通じ、レイヤー2リンクを確立する。このレイヤー2リンクを用いて、PANU101とRemote Network107に存在するtarget host106とが通信を行なえるように構成するものである。
【0028】
図1において、小規模無線通信機器であるPANU101は無線電波の到達範囲に存在する小規模無線通信機器、たとえば別のPANU101とリンク接続を行い、そのPiconetに参加する。図1ではNAP./LAC102もその参加者である。PANU101とNAP/LAC102はPAN/BNEPを実装しており、PANU101はBNEPによって、そのPiconetに参加しているNAP/LAC102に接続される。一方NAP/LAC102はInternet103とも接続されておりIPによってインターネットに接続された端末、たとえばtarget host106とも通信を行なうことができる。
【0029】
NAP/LAC102はInternet103に接続されたLNS105との間にL2TPトンネル104を(後述のように)設定する。このL2TPトンネル104を通じて、PANU101から得られたレイヤー2フレームの情報をLNS105との間でやり取りする。LNS105はL2TPトンネル104とは別のネットワーク(図1中ではRemote Network107)にも接続されており、当該ネットワークとのブリッジとしても働いている。
【0030】
このようにL2TPトンネル104を介して送られてきた、PANU101からのレイヤー2フレームの情報は、LNS105がブリッジの役割を果たすことによってtarget host106に送り届けられる。同時にtarget host106との間で双方向のブリッジとなり、当該ホストとPANU101との間で通信が行なわれる。
【0031】
PANU101とtarget host106の通信に先立ち、PANU101とNAP/LAC102との間のハンドシェークによって、BNEPチャネルとL2TPトンネル104を確立する。NAP/LAC102とLNS105の間にあっては、NAP/LAC102からの要求でL2TPの仕様に従って当該トンネルを確立する。このようにして確立されたチャネルとトンネルを通じて、PANU101はLNS105に対してEthernet(R)などのレイヤー2フレームを伝達することができる。そしてLNS105がこのレイヤー2フレームを、Remote Network107にブリッジすることによって、target host106に送り届けられる。これによってPANU101とtarget host106の間でレイヤー2リンクを確立し、あたかも同一のレイヤー2リンクでつながれたネットワークのように見せることができる。
このとき図1に示すように、NAP/LAC102が複数のPANU101を受け入れるようにすることもできる。このようにすると、同じPAN内の複数のPANU101が、複数のRemote Network107に存在するtarget host106と通信を行なうことが可能となる。
【0032】
また、上記した実施形態の変形例として、図1のtarget host106が図2に示すように、PANU205であってもよい。この実施例におけるフレームの流れ方の一例を図2に示す。
【0033】
PANU201がPiconetに参加し、PAN/BNEPによってNAP/LAC202へ接続され、L2TPトンネル203を設定しているところまでは実施形態1と同様である。本実施例ではL2TPトンネル203の他方がNAPを備えたLNS(NAP/LNS204)となっていることが特徴である。するとPANU201の無線の到達範囲にあるPiconetと、PANU205が参加する他のPiconetは全く別のネットワークでありながら、実質的にこれらPiconet同士が同じレイヤー2リンクで結ばれているように見せることができる。このときPANU201とPANU205は、両者の間でPANによるレイヤー2フレームの通信を行なうことができる。
【0034】
実施形態1およびその変形例ではPAN/BNEPを用いているが、L2TPトンネル104および203はレイヤー2に相当するフレームデータであれば流すことができる。よってPAN/BNEPに限定せず、IEEE802.11(IEEE802.11bを含む)に代表されるその他のレイヤー2に相当するリンクであっても良い。もちろんこれらのレイヤー2に相当するリンクを用いる通信を行なうPANUなどの装置上には、双方に該リンク、たとえばPAN/BNEPやIEEE802.11を処理する機能を備える必要がある。
【0035】
次にPANU101からL2TPトンネル104を介してLNS105にレイヤー2フレームを送り届けるときに考え得る複数のケースを挙げる。
【0036】
図4にPANU101、NAP102およびLNS105の間に流れるレイヤー2フレーム、たとえばEthernet(R)フレームのトンネルの構成について3つのケースを示している。401のケースはPANU101から途中のNAP102まではBNEPで伝達し、以降はL2TPのみによって行なうものである。402はNAP102以降についてもBNEPの形まま、L2TPに内包して伝達するものである。また403はPANU101からLNS105までL2TPデータのまま伝達し、PANU101とNAP102の間のみ、これをBNEPにより搬送するものである。このうち401によるものを実施形態2、同じく402によるものを実施形態3として説明する。最後の403のトンネル構成はレイヤー2フレームをL2TPデータに変換する機能を有したPANU101を示している。しかしながらこのトンネル構成は十分な実現性はあるものの、本来帯域が狭い小規模無線通信システムの無線経路に流れるデータ量がL2TPに変換することで増加してしまうため、全体としても転送効率が悪化する。よって403に示すトンネル構成は参考にとどめ、以降は401および402に示すトンネル構成を用いた実施形態2および実施形態3についてのみ説明することとする。
【0037】
またNAP101とLNS105の間に設定されるL2TPトンネル104の設定を最初に要求するのがPANU101か、あるいはNAP102かによって通信のためのシーケンスが異なる。以降の説明においてはこれらを厳密に分離して説明する。実施形態2について、PANU101が最初に要求するものを実施形態2(a)、NAPが最初に要求するものを実施形態2(b)とする。同様に実施形態3についても、実施形態3(a)、実施形態3(b)と表すこととする。
【0038】
(実施形態2)
次に本発明の実施形態2(a)におけるシーケンスを説明するにあたって、まず想定される具体的なネットワークの構成例を図3に示す。基本的に実施形態1の、図1に示したフレームの流れを現実のシステム構成に置き換えたものである。PANU301、NAP/LAC302、LNS303、target host305、およびRemote Network306によって構成されている。ここでは新たにDHCP Server304が示されている。DHCP304 Serverは本発明を実施するにあたっては必須の構成要素ではないが、現実のネットワークシステムではDHCPが併用される場合が多いと考えられるためである。
【0039】
次に実施形態2(a)におけるブロック構成について説明する。図5に本実施形態のブロック構成図を示す。
【0040】
PANU501はトンネル設定機能505、認証機能506、BNEP基本機能507を持つBNEP機能504とBT(Bluetooth(R))基本機能508を有している。PANに流す、Internet Protocolで通信するための一般的な機能をもつIP基本機能で構成されたレイヤー2フレームは、BNEPデータとなってBT基本機能508に受け渡される。BT基本機能508は当該小規模無線通信システム仕様書に記述されているベースバンドとL2CAP機能を負担する。BNEP基本機能507はBT/PAN Profileで記述されているBNEPの機能を負担する部分である。認証機能506は前述のBNEP認証メッセージによる認証を実現するものである。そしてトンネル設定機能はNAP/LAC502が持つL2TPトンネルの設定/解放を指示する機能である。
【0041】
NAP/LAC502にはPANU501とは別に、トンネル拡張機能509とL2TP LAC機能511を持っている。トンネル拡張機能509は本発明のBNEPによりL2TPトンネルの設定/解放などを実現する機能を持っている。もしも複数のPANU501が一つのL2TPトンネルを共用して使用する場合には、それぞれのPANU501からL2TPの識別として指示されるTunnel IDの管理もここで行なわれる。L2TP LAC機能511はL2TPの仕様に基づいた一般的なLAC装置が行なうべき機能を持つ。具体的にはL2TPトンネルの設定要求に関する処理を行なう。
【0042】
NAP/LAC502は、BT基本機能508によってPANU501からBNEPデータを受け取る。その中にトンネル設定要求あるいは開放要求などを指示する制御メッセージが含まれていた場合はその指示に従い、トンネル拡張機能509がL2TP LAC機能511と連携して、LNS503との間に張られたL2TPトンネルの制御をする。
【0043】
NAP/LAC502からL2TPデータを受け取ったLNS503は、L2TP LNS機能512によってL2TPデータからそれに含まれるレイヤー2のフレーム、たとえばEthernet(R)フレームを抽出し、図示していない別のネットワークへとブリッジする。
【0044】
L2TP LNS機能512はL2TPの仕様に基づいた一般的なLNSの機能を持つ。具体的にはNAP/LAC502とのL2TPトンネルの受け側となり、それに含まれるレイヤー2フレームを処理する。
【0045】
図6に本実施形態のフレームの流れ方を示す。図中にはPANU601、NAP/LAC602.L2TPトンネル603、LNS604、およびtarget host605が示されている。PANU601およびNAP/LAC602は共に小規模無線通信機器であり、少なくともこの2台によって構成されるPiconetに参加している。PANU601は伝送するレイヤー2フレームデータをPAN/BNEPによってNAP/LAC602に受け渡す。
【0046】
NAP/LAC602はインターネットを介してそこに接続されているLNS604との間にL2TPトンネル603を設定する。NAP/LAC602はPANU601から受け取ったレイヤー2フレームデータをL2TPデータに変換し、該L2TPトンネルを通じてLNS604に受け渡す。そののちLNS604は、受け取ったレイヤー2フレームを、その後段のRemote Networkにブリッジする。そうすることによってPANU601が発したレイヤー2フレームは、NAP/LAC602やLNS604によってプロトコルの変換を受けながらRemote Network606に接続されているtarget host605に送り届けられる。
【0047】
次からはPANU601とNAP/LAC602との間でやり取りされる小規模無線通信システムの手順について詳細に見ていくことにする。
【0048】
まずPANU601は当該小規模無線通信システムの標準手順であるinquiryメッセージを発し、pageメッセージを受け取る。そしてNAP/LAC602との間のAccess Control List(以下、ACL)リンクを確立する。これは一般的なリンクの確立方法を示しているのであって、この確立の手順や、あるいはどちらからリンクの確立要求をするのかを限定するものではない。必要であればやり取りされるデータを何らかの方法で暗号化しても良いし、別途PANU601とNAP/LAC602の間で互いを認証する行為が成されても良い。
【0049】
ACLリンクが確立されると、次にPANの仕様に従ってPANU601からNAP/LAC602へL2CAPのチャネルを設定する。ここでもL2CAPの仕様に沿った手順が取られる。このとき、ACLリンクを確立したときと同じように、何らかの方法でやり取りされるデータの暗号化や認証行為が行なわれてもかまわない。
【0050】
引き続きPANの仕様に沿って、確立されたL2CAPチャネルの上にBNEPセッションを確立する。BNEPセッションを確立するためにはPANU401とNAP/LAC402の間でBNEPの仕様に定められているBNEP_CONNECTION_SETUP_REQUESTとその応答であるBNEP_CONNECTION_SETUP_RESPONSEのやり取りをする。これらが正常に行なわれることによってPANU601とNAP/LAC602との間にBNEPセッションが設定される。
【0051】
実施形態2(a)では予め仕様に定められた機能以外の制御を実現するため、上記のBNEP_CONNECTION_SETUP_xxxに加えて、仕様に定められているBNEP_CONTROLメッセージを拡張して利用している。具体的にはBNEP_CONTROLメッセージのControl Typeに、必要とする制御メッセージを追加する。この方法ならばBNEPに規定のプロトコルを逸脱することなく、必要とする制御メッセージを伝達することが可能であり、煩雑な手順が不要である。
【0052】
BNEP_CONTROLメッセージのヘッダを、ビッグエンディアン表記したときの一般形を図7、701に示す。BNEPの仕様では、BNEP Control Typeで予約されていない値(0x07以降)を、701のBNEP Control Typeフィールドに採用できるとされている。なお、これ以降のBNEP_CONTROLメッセージのヘッダを示す図は、便宜的にすべてビッグエンディアン表記されているものとする。
【0053】
実施形態2(a)ではPANU601からL2TPトンネル603の設定や解放の要求をする。これらの指示をNAP/LAC602に与えるためにBNEP_CONTROLメッセージを拡張して利用する。具体的には(1)トンネル設定要求のBNEP Control Typeを0x07、(2)トンネル設定要求応答のBNEP Control Typeを0x08、(3)トンネル開放要求のBNEP Control Typeを0x09、(4)トンネル解放要求応答のBNEP Control Typeを0x0a、としてそれぞれを定義する。もちろんここで示したメッセージやControl Typeの値は一例であり、必ずしもこの通りである必要は無い。必要な機能を適法な値で割り当てられればなんら問題とはならない。
【0054】
図7および図8に、上記(1)から(4)までのBNEP_CONTROLメッセージヘッダの例を示す。それぞれ(1)トンネル設定要求は702、(2)トンネル設定要求応答は703、(3)トンネル開放要求は801、(4)トンネル解放要求応答は802に相当する。
【0055】
PANU601からNAP/LAC602へ向かう(1)トンネル設定要求のメッセージヘッダである702のTunnel End Node IP Addressは、NAP/LAC602がL2TPトンネル603を張るべき他方のLNS604が持つIPアドレスを指定する。これによりPANU601はNAP/LAC603に対し、target host605へのルートとなるLNS604をL2TPトンネル603の相手とする旨、指示することができる。
【0056】
(1)トンネル設定要求の応答としてNAP/LAC602からPANU601へ返される(2)トンネル設定要求応答のメッセージヘッダである703のTunnel ID、Response Messageのそれぞれのフィールドについて説明する。Tunnel IDフィールドの値は、L2TPトンネル603を識別するために使われる。以降、該L2TPトンネルを特定する識別として利用される。Response Messageには、(1)トンネル設定要求メッセージに対する処理結果が入って返される。Response Messageの値としては、たとえば
値 : 意味
================
0x0000:Success
0x0001:Fail(Unreach)
0x0002:Fail(Refused)
0x0003:Fail(No more resource)
0x0004:Fail(Unknown)
のようにしても良い。ここに示す値と意味は、これに限定されるものではない。必要に応じて変更、追加をしてもかまわない。
【0057】
(3)トンネル解放要求および(4)トンネル解放要求応答のメッセージヘッダ内のTunnel IDは、(2)トンネル設定要求のところでも述べたようにL2TPトンネル603を識別するものである。PANU601からNAP/LAC602へ送られる(3)トンネル開放要求に対して、NAP/LAC602からPANU601へ向かって(4)トンネル解放要求応答が返される。このときResponse Messageにトンネル解放要求の処理結果が返される。たとえば
値 : 意味
================
0x0000:Success
0x0001:Fail(Not exist)
0x0002:Fail(Unknown)
などが考えられる。この値は先に述べた(2)トンネル設定要求応答と同様に、ここに挙げたものに限定されるものではない。
【0058】
このとき、同一のRemote Network606へのL2TPトンネル603を希望する複数のPANU601を受け付けられるNAP/LAC602ではL2TPトンネル602の解放に関して注意を要する。上記のようなNAP/LAC602では解放しようとしているL2TPトンネル602が、他のPANU601によって引き続き利用されている場合に解放されてしまわないようにする必要がある。具体的にはトンネル設定/解放要求で使用しているTunnel IDの管理をLNS604内で行なうようにし、該Tunnel IDに相当するL2TPトンネル603を使用するPANU601がいないことを判断しなければならない。
【0059】
(1)から(4)に示したようなBNEP_CONTROLメッセージは既存のBNEPを拡張するものなので、たとえばBNEP_CONNECTION_SETUP_REQUESTと共に与えることもできる。つまりPANU601がNAP/LAC602へのBNEPの接続要求を発するのと同時に、特定のLNS604へのL2TPトンネル603の設定指示を行なうことも可能である。実際にトンネル設定要求(Control Type = 0x07)を備えたBNEP_CONNECTION_SETUP_REQUESTメッセージのメッセージヘッダの一例を、図9、901に示す。
【0060】
これを受けたNAP/LAC601はBNEP_CONNECTION_SETUP_REQUESTに対する応答をBNEP_CONNECTION_SETUP_RESPONSEとして、さらにトンネル設定要求に対する応答をBNEP_CONNECTION_SETUP_RESPONSEの拡張メッセージであるBNEP_CONTROL(Control Type = 0x08)として、PANUに応答する。
【0061】
上記の例ではそれぞれBNEP_CONNECTION_SETUP_xxxの拡張メッセージとしてトンネル設定要求をしているが、必ずしもこのように上記要求と同時に行なう必要は無い。上記BNEPメッセージによってBNEPセッションが確立された後に、必要に応じてこれらトンネル設定要求のやり取りをしても良い。
【0062】
さらに、前述のBNEP_CONTROLメッセージを利用するとPANU、NAP/LAC相互に相手を認証する機能を与えることができる。本発明に使用の小規模無線通信システムではPiconetへの参加は容易だが、参加のみであらゆるサービスが使用できてしまうのではセキュリティなどの点で問題がある。特に本実施形態のように、インターネットを介した接続を許すネットワークシステムでは情報漏洩の防止という意味からも、接続される機器の認証は重要な意味を持つ。
【0063】
前出のトンネル設定/解放の場合と同様に、BNEP_CONTROLメッセージヘッダのBNEP Control Typeに、0x0bを持つBNEP認証メッセージという新規のメッセージを追加する。ここで採用した0x0bというControl Typeは便宜的に振ったものであり、これに限定されるものではない。ここでいう認証とはBNEPが仕様として備えるものではなく、あくまで本発明によって実現される拡張機能として付与するものである。以降、この仕組みをBNEP認証と呼ぶ。図9、902にBNEP認証メッセージのメッセージヘッダの一例を示す。
【0064】
この中でAuthentication Transaction IDとは一連のBNEP認証手順を識別するために設けたIDである。Sender NameとSender Name Lengthは送信者名とその長さを示す。Receiver NameとReceiver Name Lengthは受信者名とその長さを示す。続くChallenge Stringは、一般に認証する際に用いられるチャレンジと呼ぶ乱数を基礎とした文字列であり、Challenge Lengthはその文字列の長さを示している。Message Digest Algorithm Typeはハッシュとも呼ばれる一方向関数の種別を示す。この種別には、たとえば0x00:N/A、0x01:MD5、0x02:SHA、...などの値をとることができる。単に、次のMessage Digest Stringに示された文字列がどのような一方向関数によるハッシュが掛けられたものであるかを特定できれば足りるものである。Message Digest LengthはMessage Digest Stringの長さである。Message Digestはたとえば、Sender Nameや相手から与えられるChallenge String、双方で保持している鍵などを決まった順序で連結したものを、Message Digest Algorithmで示されたハッシュ関数の入力としたときの出力値とすることができる。ここで言う鍵は暗号化の方法によっていくつかの種類がある。たとえば公開鍵暗号方式であればBNEP認証相手の公開鍵(証明書)、共通鍵暗号方式ならば共通秘密鍵である。いずれの暗号方式を取るとしても、何らかの方法によって予め双方で鍵情報を交換しておく必要がある。
【0065】
BNEP認証においてはBNEP認証メッセージヘッダ情報が、PANU601−>NAP/LAC602−>PANU601、あるいはNAP/LAC602−>PANU601−>NAP/LAC602と渡ることによって相互に行なわれる。
【0066】
このようにACLリンク設定、L2CAPチャネルの確立、BNEPセッションの確立、そして必要に応じてBNEP認証の行為が行なわれる。実施形態2(a)の場合には、BNEPセッションの確立時、あるいは別のタイミングでL2TPトンネル603が設定され、その結果がトンネル設定要求応答としてPANU601に返却される。
【0067】
図10に実施形態2(a)におけるメインシーケンスを示す。最初にPANU601とNAP/LAC602との間のセッションを確立するところから始まる。PANU601とNAP/LAC602はそれぞれが備えるBT基本機能508が、当該小規模無線通信システム仕様書とPAN Profileに従ったBT接続手順1001により両者間に通信路が確保される。次にBNEP基本機能同士がPAN Profileに付属するBNEP仕様書のBNEP_CONNECTION_SETUP_REQUESTとBNEP_CONNECTION_SETUP_RESPONSEのやりとりからなる、BNEPセットアップハンドシェイク1002を行なう。ここまでは公開されている仕様書に準じた手順を示しており、これ以降が本発明の特徴的な部分となる。特に特徴的な部分を図11に抽出した図を示しておく。
【0068】
この時点で必要に応じてBNEP認証手順1003あるいは1102を行なうことができる。同手順はあくまで認証行為を行なうものであるため、必ずしも必須の手順ではない。あるいはこの時点でなくとも、任意の時点、たとえばBNEP認証手順1006のようにL2TPトンネルの設定後に認証をすることも可能である。
【0069】
ここに示すBNEP認証手順では前述のように認証されるもの同士、つまりPANU601とNAP/LAC602の間で予め鍵情報の交換が行なわれている必要がある。本実施形態では鍵情報の交換方法については規定しないが、鍵情報は極めて秘匿性が重要であるから取り扱いに注意が必要である。
【0070】
図12にBNEP認証手順でやり取りされるメッセージの具体例を示す。図12ではBNEPセッションが確立された後の、NAP/LAC602側からPANU601との間の認証手順を開始している例を示している。もちろんPANU601側からNAP/LAC602との認証手順を開始してもかまわない。シーケンスの流れが逆になるだけであり,認証行為そのものにはなんら変わりがない。
【0071】
NAP/LAC602は以降の一連のBNEP認証メッセージで用いるTransaction IDとして0x4afe、送信ノード名として“NAP/LAC-1”、PANUへのChallengeとして“20010917142028NAP/LAC-1-0003”、そして各々のLengthフィールドには対応する文字列の長さを設定したBNEP認証メッセージをPANU宛に送信する(1301)。Transaction IDは、本シーケンスとは無関係のBNEP認証メッセージを見分ける目的で付与するものなので、衝突しないように発生周期が長いものの方が望ましい。送信ノード名はPANUが鍵を認識できるものであれば特に限定しない。
【0072】
Challengeはreplay attackなどにも対処できるよう過去から未来に渡っても重複しないものが望ましい。さらにspoofingに対処することを考慮すると、第三者にとって予測ができないものである必要がある。たとえば時刻や常に片方向にしかカウントしないカウンタなどの情報と共に、ランダムな数値列が含まれるものが良い。
【0073】
このBNEP認証メッセージを受け取ったPANU601は、Transaction IDには受け取ったものと同じ0x4afeを、送信ノード名として“PANU-1”を、受信ノード名には受け取ったものの送信ノード名である“NAP/LAC-1”を、そしてNAP/LACへのChallengeとして“20010917142040PANU-1-0001”、Message Digest AlgorithmにはMessage Digest Stringで使用したハッシュ関数であるMD5を表す0x01、Message Digest Stringには「送信ノード名+受け取ったChallenge+共通鍵」であるところの“PANU-120010917142028NAP/LAC-1-0003naisho”のMD5によるハッシュ結果、それと各々のLengthフィールドには対応する文字列の長さを入れたBNEP認証メッセージを送り返す(1202)。上記の例では、共通鍵として“naisho”という文字列を指定している。
【0074】
これを受け取ったNAP/LACは、自前でMessage Digest Stringを検算し、正しいならば相手のPANU601の認証は完了である。Message Digest Algorithmの値とMessage Digest Stringの生成方法は、少なくとも認証しあう両者の間で合意が取れておればよく、必ずしもシステム単位に一致させる必要は無い。また、単にユニークさが担保される限りにおいては、これら生成方法も限定しない。
さらにNAP/LAC602はこのメッセージへの応答として、PANU601と同様にMessage Digest Stringを生成したものを含めて送信する(1303)。同様にPANU601はその値を検算し、NAP/LAC602の認証を完了する。このシーケンスを経て両者の認証が完了する。
【0075】
もしもMessage Digest Stringの検算で正しいと認識できない場合はChallengeを複数回送信し、その応答をもって複数回確認を試みても良い。
【0076】
図12に示した例では、NAP/LAC602からPANU601へ送信しているMessage Digest Stringは、SHAをMessage Digest Algorithmとして選択しているが、PANU601と同様にMD5を選択してもかまわない。むしろ同じものにしておいた方が好ましい場合もあると思われる。
【0077】
NAP/LAC602との、Piconetのような無線ネットワークに参加するPANU601の相互認証を行なうことは大きな意義がある。特に無線を使うネットワークは物理的経路を伴わず、不特定人が比較的参加しやすい。このためにクラックからの防衛が難しいことがある。PANU601をL2TPトンネルの入り口であるNAP/LAC602で認証し、信頼の置けるPANU601だけを通過させる本発明はクラック対策に有効な方法となりうる。
【0078】
次に図10のトンネル設定手順1004あるいは図11の1103と、それを契機として実行される手順である図10のL2TPトンネル確立手順1005あるいは図11の1104について、図13によりそのシーケンスを説明する。
PANU601は自身が持つBNEP機能とトンネル設定機能を使用して、NAP/LAC602に対しトンネル設定要求1301を送信する。トンネル設定要求1301の図7、702に示すTunnel End Node IP Addressには該NAP/LACのIPアドレスを指定している。ここでは「211.2.4.8」が充てられている。NAP/LAC602は自身が持つBNEP機能によりこのトンネル設定要求メッセージを受ける。そして同じくNAP/LAC602が持つトンネル拡張機能によりL2TPトンネル設定契機1302が、L2TP LAC機能511に対して発せられる。
【0079】
NAP/LAC602が持つこのL2TPトンネル設定契機1302を受け取ったL2TP LAC機能511は、L2TPの仕様に従ってL2TPトンネルを設定する。設定にあたってはトンネル設定要求1301のTunnel End Node IP Addressに指定のIPアドレス、つまり「211.2.4.8」をIPアドレスに持つLNS604をL2TPトンネル603の相手方とし、そのLNS604が持つL2TP LNS機能512とやり取りをしながら行なわれる。このときNAP/LAC602とLNS604の間ではL2TPトンネル確立手順の仕様に従ったやり取りが成されることになる。
【0080】
L2TPトンネル確立の過程で、このL2TPトンネル603を識別するTunnel IDが決定される。図13の例ではTunnel IDとして「0x0003」が採番されたことを示している。このTunnel IDとSuccess/Fail等の結果はL2TPトンネル設定契機応答1303としてNAP/LAC502のトンネル拡張機能509に届けられ、BNEP機能によって要求元であるPANU601に返される。NAP/LAC602からPANU601への応答は、トンネル設定要求応答1304としてBNEPデータの形で行なわれる。もしもL2TPトンネル603の確立が何らかの理由で成功しなかった場合には、その理由に見合うResponse Messageを含めたトンネル設定要求応答1304を返さねばならない。
【0081】
図14にはPANU601からLNS604へ流れるデータのカプセル化の様子を示している。PANU601が送信したいUser Dataは、Ether Headerなどが付加されてレイヤー2フレームとなる。NAP/LAC602に送る際にはこのレイヤー2フレームのEther Headerとその内容に従ってBNEP Headerが付加される。NAP/LAC602ではBNEPペイロードとBNEP Headerからレイヤー2フレームを抽出し、これにL2TPヘッダを付加して、L2TPトンネル603を介してLNS604へと送る。
【0082】
LNS604ではL2TPペイロード、つまりレイヤー2フレームを抽出し、後段のネットワークに存在するtarget host605へ到達する。Target host605は必要に応じてこの中からEtherペイロード、つまりUser Dataを取り出して利用する。この様子は既述の図6に示したフレームの流れ方にも示されている。PANU601から発せられたレイヤー2フレームはNAP/LAC602の前後でBNEPとL2TPによって運ばれるのである。
【0083】
PANU601が発するレイヤー2フレームがLNS604によってtarget host605が存在するネットワーク606に到達するということは、すなわちPANU601と当該target host605とが同じネットワーク内にあるように見せることができることを意味する。具体的にはPANU601がDHCPに対応していれば、図3に示したネットワーク構成例のDHCP server304を通じてIPアドレスの取得なども行なえるようになる。DHCPのような既存の運用技術を用いて、動的にIPアドレスを取得する取得することが可能となれば、PANU601にとってさらなるモバイル環境の向上が図れる。また既存の技術としてのDNSを用いることもできるように実装することも可能である。さらに、より好適なネットワーク環境を構築するために、LNS604にPANU601のProxyARP機能を持たせても良い。このような実装にすることでARP(Address Resolution Protocol)にも対応することができるようになる。
【0084】
一通りの通信が終了したPANU601は自らのタイミングによってL2TPトンネル603を開放することができる。L2TPトンネル603を維持しておくことは通信リソースを消費するため、不要になったときには解放することが望ましい。不要な通信リソースの整理は通信システムの安定性に貢献し、またより多くの通信を受け入れることができる。この指示は図10に示すようにPANUのBNEP機能がLNSのBNEP機能に対し、トンネル解放手順1007として発せられる。これを契機としてNAP/LAC502のL2TP LAC機能511と、LNS503のL2TP LNS機能512との間で、L2TPトンネル解放手順1008が行なわれる。この様子を図15に従って説明する。
【0085】
PANU501のトンネル設定機能505とBNEP機能504とによってトンネル開放要求1501がNAP/LAC502に対して送られる。トンネル開放要求1501は既述の図8、801に示したようなメッセージヘッダを持っている。メッセージヘッダ801には解放すべきL2TPトンネル602を識別するTunnel IDフィールドがあり、図15の例ではこれを「0x0003」としている。BNEPデータの形で当該メッセージを受け取ったNAP/LAC502のBNEP機能は、この要求があったことを同じNAP/LAC502内に持つトンネル拡張機能509に通知する。
【0086】
トンネル拡張機能509はこれをきっかけとして、NAP/LAC502内のL2TP LAC機能511に対し、L2TPトンネル解放契機1502を上記のようにして得られたTunnel IDと共に発信する。L2TP LAC機能511はLNS503のL2TP LNS機能512との間で、L2TPの仕様に従ったL2TPトンネル解放手順を行なう。
【0087】
ここで解放されるL2TPトンネルは、前出のTunnel IDによって識別されるL2TPトンネルである。ただし当該L2TPトンネルを使用するPANU601が複数存在し得る実装にしている場合には、指示されたTunnel IDによって識別されるL2TPトンネルを単純に解放してはならないことがある。上記のような実装では、図5に示したトンネル拡張機能509が既設定のTunnel IDの管理をし、解放要求されたL2TPトンネルを使用するPANU601がいないと判断された場合に限り、該Tunnel IDのL2TPトンネル解放契機1502を発行するようにしなければならない。
【0088】
NAP/LAC602とLNS602の間で行なわれたL2TPトンネル解放手順の処理結果は、NAP/LAC502のL2TP LAC機能511から同じNAP/LAC502にあるトンネル拡張機能509に対し、L2TPトンネル解放契機応答1503として伝えられる。このトンネル解放契機応答1503はNAP/LAC502のBNEP機能によってBNEPデータとなり、PANU601に対しトンネル解放要求応答1504として伝えられる。トンネル解放要求応答1504は図8、802のようなメッセージヘッダの形をしている。先のL2TPトンネル解放手順の処理結果はメッセージヘッダ802のResponse Messageフィールドに格納される。もしもL2TPトンネルの解放が何らかの理由で成功しなかった場合には、その理由に見合うResponse Messageを含めたトンネル解放要求応答1504を返さねばならない。
【0089】
次に実施形態2(b)について見ていくことにする。この場合も、ネットワークシステムの全体構成は、実施形態2(a)のときの図3と同じである。
図5により実施形態2(a)との相違を説明する。前述したようにシステム構成は実施形態2(a)と同じであっても、実施形態2(b)ではL2TPトンネルの設定要求をする者が異なる。これはPANU501からではなく、NAP/LAC502からL2TPトンネルに関する指示をするのである。よって実施形態2(b)の場合には、トンネル設定機能505は存在しない。実施形態2(a)のときのBNEP_CONTROLを拡張して与えられていたL2TPトンネルの確立時期と確立のために必要な情報は、トンネル拡張機能509が管理し、また確立に必要な情報についてもここで保持される。さらに複数のPANUが一つのL2TPトンネルを使用する場合には、PANUで利用する際のTunnel ID管理もここで行なう。
【0090】
次に実施形態2(a)との違いを、図6を用いて説明する。実施形態2(b)ではNAP/LAC602はPANU601からのL2TPトンネル603の設定指示を待つことなく、独自のタイミングでLNS604とのL2TPトンネル602を設定する。L2TPトンネル設定のタイミングとしては、たとえばNAP/LAC602が起動したときとすることができる。あるいはPANU601から受け取ったレイヤー2フレームデータを解析し、相手先となるtarget host605が存在するRemote Network606へのルートとなっているLNS604を決定、その決定に従ってL2TPトンネル603を張るようにしても良い。いずれとしても実施形態2(a)のように、L2TPトンネル603の接続先であるLNS604のIPアドレスを特定する方法が与えられないため、当該情報はNAP/LAC602自身が予め保持している。
【0091】
続いて図16に実施形態2(b)の時のメインシーケンスの一例を示す。
大半が既述の実施形態2(a)と同じシーケンスをとるため、相違する部分についてのみ説明する。実施形態2(b)ではPANU601からの要求による、NAP/LAC602とLNS604の間のL2TPトンネル設定に関する指示をしない。よって実施形態2(a)のメインシーケンスと実施形態2(b)のメインシーケンスとの違いは、図10のトンネル設定手順1004のようなPANU601からのトンネル設定手順が存在しないことである。NAP/LAC602からLNS604へのL2TPトンネル603は、NAP/LAC602自身の判断によって、図5に示すL2TP LAC機能511がL2TPトンネル603を設定するように働く。PANU601は基本的に当該L2TPトンネル603の設定/解放の指示を行なうことはない。このことから2つの機能的な相違を生じる。
【0092】
一つ目はL2TPトンネル確立のタイミングである。PANU601が使用するL2TPトンネル603は、当該PANUがその通信相手とするtarget host605と、少なくとも通信を始める前に確立されていれば良い。上記の条件を満たす限りNAP/LAC602はL2TPトンネル603の確立を任意のタイミングで行なうことができるが、図16に示したメインシーケンスでは該シーケンスの開始時に先立って行なわれている例が示されている。図16に示したL2TPトンネル確立手順1601がこれに相当する。PANU601の通信が行なわれる前L2TPトンネル603が確立されておればよいので、L2TPトンネル確立手順1601はNAP/LAC602が起動したタイミングで行なわれるものであっても良い。
【0093】
また、実施形態2(a)のときにあるようなトンネル解放手順についても、当該NAP/LAC602を介して通信をしているPANU601に支障がない範囲であれば、解放のタイミングを限定する必要がない。ネットワークリソースの面から見て支障がなければ、L2TPトンネル603をNAP/LAC602の起動時に設定したままにしておいてもかまわない。よって図16にも当該トンネル解放手順については明記していない。
【0094】
二つ目はNAP/LAC602にとっての、L2TPトンネル603を張る相手先となるLNS604の特定方法である。実施形態2(a)ではPANU601から図7、702に示すようにL2TPトンネルの相手先情報としてTunnel End Node Addressが与えられた。本実施形態ではこのような情報が都度与えられないため、NAP/LAC602自身が接続先となるLNS604を特定する情報を予め保持していなければならない。LNS604を特定する情報、たとえばLNS604が持つIPアドレスなどは図5に示すトンネル拡張機能509が持っている。
【0095】
NAP/LAC602は自らが判断したタイミングと、L2TPトンネル603の接続相手となるLNS604の、トンネル拡張機能509が持っている情報とによって、L2TP LAC機能511に対し、図13に示すL2TPトンネル設定契機1302を発する。
【0096】
本実施形態ではL2TPトンネル603を利用するPANU601は、自らが利用するL2TPトンネル603についてなんら感知する必要がない。このことはPANU601での、本実施形態の通信における少なくともL2TPトンネル603に関する処理を省くことができるという効果がある。また、利用の都度L2TPトンネル603を確立する必要がないので、トンネル設定手順に要する時間が短縮されるという効果もある。
【0097】
(実施形態3)
次に実施形態3(a)についての説明を行なう。実施形態3(a)と実施形態2(a)との相違点は既述の図4の401と402にあるように、L2TPトンネル602を通過するデータのプロトコルにある。図4の402、つまり実施形態3(a)の場合は、PANU601から発信されたBNEPデータの内容を、BNEPヘッダを含んだままL2TPデータに変換(カプセル化)しLNS604まで送り届ける。以降、実施形態3(a)のLNS604を、BNEPデータを処理できるLNSとして“LNS+”と表記する。
【0098】
実施形態3(a)にあっても、当該ネットワークシステムの全体構成は図3に示すものと同様である。ただし、上記のようにBNEPデータを処理できるLNS303である点が実施形態2(a)と相違している。
【0099】
図17に実施形態3(a)におけるブロック構成の一例を示す。実施形態2(a)を表す図5との違いは、LNS+1705にBNEP機能1702が追加されていることと、該BNEP機能1702とPANU1704のBNEP機能それぞれに暗号通信機能1701および1703が追加されていることである。暗号通信機能1701および1703については次の実施形態4として説明を行なうこととし、本実施形態では暗号通信機能には触れない。
【0100】
実施形態3(a)ではLNS+によってBNEPデータを処理する必要がある。このため図17に示すようにBNEP機能1703が付加されている。LNS+1705に付加されたBNEP機能1702は、BNEPを処理するBNEP基本機能の他に、認証機能1707と同様な認証機能1708を備えている。LNS+1705は認証機能1708を備えることにより、NAP/LAC602と同様にPANU1704からのBNEP認証メッセージを解し、PANU1704とのBNEP認証手順を処理することが可能となる。
【0101】
図18に実施形態3(a)のフレームの流れの一例を示す。図中、PANU1801からのBNEPデータがL2TPトンネル1803を貫通し、LNS+1804まで到達している様子が示されている。上記以外の点については、実施形態2(a)の場合と同様である。
【0102】
図19に、実施形態3(a)におけるメインシーケンスを示す。実施形態2(a)のメインシーケンスを示す図10との相違はBNEPセットアップハンドシェイク1901と、LNS+1804に対するBNEP認証手順1902が加わることである。従って上記以外のシーケンスについては、実施形態2(a)で示したものと同様に行なわれる。
【0103】
LNS+1804がBNEPを解するということは、すなわちPANU1801によるLNS+1804とのBNEPセッションの確立が必要なことを意味している。BNEPセッションの確立はNAP/LAC1802とのBNEPセッション確立と同様に、BNEPセットアップハンドシェイク1901のBNEP_CONNECTION_SETUP_REQUESTとBNEP_CONNECTION_SETUP_RESPONSEとによって行なわれる。このときPANU1801とLNS+1804相互の、既述の方法の拡張されたBNEP_CONTROLによるBNEP認証を行なっても良いし、これとは別のタイミングでBNEP認証を行なっても良い。
【0104】
実施形態3(a)によるLNS+1804と、PANU1801との相互認証はBNEPデータをL2TPトンネル1803に通ずることによって初めて実現されるものである。LNS+1804の後段に接続されたtarget host1805あるいは該target host1805が接続されたRemote Network1806に存在するノードを、出所の確かな信頼のおける利用者のみに使用させることができる。このことはインターネットなどを使う不特定の利用者への情報漏洩を防止することにおいて大きな効果を奏する。
【0105】
図20に本実施形態における流れるデータのカプセル化の様子を示す。実施形態2(a)を説明する図14と比較すると、PANU1801からもたらされたBNEPデータが、NAP/LAC1802によってL2TPデータに変換されるとき、BNEPヘッダも含んでL2TPペイロードに格納されている点が相違している。
【0106】
続けて実施形態3(b)について説明する。
この場合も、ネットワークシステム構成は図3と同様になる。
またブロック構成は、実施形態3(a)の際のブロック構成の一例を示すからPANU1704が持つトンネル設定機能1706を削除したものとなる。これは実施形態3(b)では、L2TPトンネルの設定をPANU1704からは行なわないことによる。
【0107】
一方、実施形態3(b)の場合のメインシーケンスは、図21に示すようなメインシーケンスとなる。実施形態3(b)では、実施形態2(b)のときと同様にPANU1801側から要求してL2TPトンネルの設定を行なうことは無い。実施形態3(a)の時と同様のBNEPセットアップハンドシェイク2101と、BNEP認証手順2102が付加される以外は、実施形態2(b)のときと変わりが無い。実施形態3(b)によって得られる効果は、実施形態3(a)と同様の情報漏洩防止と、PANU1801でのL2TPトンネルについて考慮が不要という点である。
【0108】
(実施形態4)
次に実施形態4について説明する。実施形態4は実施形態3(a)または(b)のようにBNEPデータをLNS+1804まで伝達することによって、L2TPトンネル1803を含む、PANU1801からLNS+1804の間に流れるデータを暗号化するものである。
【0109】
暗号化を実現するために、実施形態2(a)(b)や実施形態3(a)(b)と同様にBNEP_CONTROLのBNEP Control Typeを追加定義する。ここでいう暗号化とはBNEPが仕様として備えるものではなく、あくまで本発明によって実現される拡張機能として付与するものである。以降、この仕組みをBNEP暗号と呼ぶ。
【0110】
実施形態4のネットワークシステム構成は図3に示すものと同じである。
【0111】
次にブロック構成について説明する。BNEP暗号を行なうためには、新たに暗号に関する処理が必要となる。これを図17のブロック構成を示す図を用いて説明する。BNEP暗号はPANU1704とLNS+1705との間で行なう暗号の仕組みであるため、その双方に暗号通信機能1701および1703をそれぞれ設ける。PANU1704から送り出されるデータには、暗号通信機能1701によってBNEP暗号ヘッダが付与される。それと同時に暗号通信機能1701は該BNEP暗号ヘッダに含めた各暗号化情報と同じ種類の暗号化方法により、そのBNEPデータに含まれる送信データも暗号化する。この暗号化されたBNEPデータは実施形態3(a)または(b)と同様の処理を受け、LNS+1705が持つBNEP機能1702に届けられる。そしてBNEP機能1702の一機能である暗号通信機能1703によってBNEP暗号ヘッダの値から暗号化方式を特定する。暗号化に用いられた方法が特定できたところで、暗号通信機能1703は特定した暗号方式によって暗号化されたBNEPデータに含まれるデータを復号して送信データを得る。
【0112】
図22にBNEP暗号に使われるBNEP暗号ヘッダの一例を示す。例では本拡張機能のためのBNEP Control Typeに「0x0c」を充てている。もちろんこの値に限定されることはなく、他のBNEP Control Typeで採用される値と重複していなければ良い。Security Parameter Indexは、BNEP暗号通信する双方で共有しているパラメータ値である。このパラメータ値は、該ヘッダに続くBNEP暗号化されたデータの鍵や暗号化方式などを示す値が振られる。またSecurity Parameter IndexはBNEP暗号化されたデータをやり取りするPANUやLNS+の間で、予め合意されていることを前提としている。Security Parameter Indexは少なくともやり取りされる双方で認識されていれば良く、通信システム全体での合意までは必要としない。Sequence Numberは該ヘッダを使用するたびに1が加算された積算数を示す数値である。Sequence Numberは悪意の利用者などが、たとえば繰り返しデータを発生させるような再送攻撃からシステムを保護する目的で利用される。この値はその利用目的から予測され難いものである必要がある。よって初期値は乱数などを用いて設定することが望ましい。またSequence Numberはデータが連続していることが確認できさえすればよいので、必ずしもBNEP暗号化されたデータをやり取りする双方で同調させる必要もない。
【0113】
本実施形態のネットワークシステムで処理されるシーケンスは、BNEP機能によりBNEP暗号および復号が行なわれる点のみ異なるだけで、実質的に実施形態3(a)または(b)のもの、つまり図19あるいは図21と同様である。
【0114】
次に本実施形態のBNEP暗号ヘッダを付与した時の、データのカプセル化の様子を図23に示す。PANU1704が送り届けたいUser DataにEther Headerなどを付加してレイヤー2フレームを生成する。生成されたレイヤー2フレームのUser DataはPANU1704が持つ暗号通信機能1701により暗号化される。該暗号化されたものに、たとえばブロック暗号を施すようなときに必要となる場合があるpadding部が加わり、暗号データとなる。PANU1704のBNEP機能1709は該暗号データにBNEP暗号を示す暗号化情報がさらに付加された暗号化ヘッダ付きのBNEP Headerを付加し、BNEPデータに変換する。これを受けたNAP/LAC1710はさらにL2TP Headerを付加して、NAP/LAC1710とLNS+1705の間に確立されたL2TPトンネル1803を介してLNS+1705へと送られる。それを受け取ったLNS+1705はL2TPデータのBNEP Headerに含まれるBNEP暗号に関する情報を解析する。そしてLNS+1705が持つ暗号通信機能1703が、受け取ったBNEPデータに含まれる暗号化されたデータを復号してレイヤー2フレームを得る。この復号された後のレイヤー2フレームデータはLNS+1705によって、LNS+1705の後段に接続されたネットワークに存在するtarget host1805にブリッジされる。
【0115】
図18に示すPANU1801からLNS+1804までの間に流れるデータが暗号化されることによって、L2TPトンネル1803が生成されるインターネットなどを利用する不特定人によって通信内容が盗聴されることを防止することができる。またNAP/LAC1802を通過する際の通信データも暗号化が施されたものとなるため、今後公衆設備となる可能性の高い該NAP/LACの、管理者のレベルにあるものからも保護することができる。
【0116】
【発明の効果】
本発明により小規模無線通信システムのPANを実装した当該小規模無線通信機器が、リモートネットワークに存在するホストに、レイヤー2に相当するリンクを介してアクセスすることができるようになる。またPANUの上記形態における接続の際に行なう認証の仕組みと、そこに流れるデータの暗号化の仕組みを提供し、ネットワークシステムの安全性確保と通信内容の秘匿性を保証することができる。
【図面の簡単な説明】
【図1】本発明の実施形態1におけるフレームの流れの一例を示す図である。
【図2】本発明の実施形態1の変形型におけるフレームの流れの一例を示す図である。
【図3】本発明におけるネットワーク構成図の一例である。
【図4】 Ethernet(R)フレームを伝送するためのトンネルの構成例を示す図である。
【図5】本発明の実施形態2におけるブロック構成図の一例である。
【図6】本発明の実施形態2におけるフレームの流れの一例を示す図である。
【図7】本発明の実施形態2におけるBNEP_CONTROLメッセージヘッダの例を示す図である。
【図8】本発明の実施形態2におけるBNEP_CONTROLメッセージヘッダの例を示す図である。
【図9】本発明の実施形態2におけるBNEP_CONTROLメッセージヘッダの例を示す図である。
【図10】本発明の実施形態2(a)におけるメインシーケンスの一例を示す図である。
【図11】本発明の実施形態2(a)におけるBNEPシーケンスの一例を示す図である。
【図12】本発明の実施形態2における認証シーケンスの一例を示す図である。
【図13】本発明の実施形態2(a)におけるトンネル設定シーケンスの一例を示す図である。
【図14】本発明の実施形態2におけるカプセル化とその展開を説明する図である。
【図15】本発明の実施形態2(a)におけるトンネル解放シーケンスの一例を示す図である。
【図16】本発明の実施形態2(b)におけるメインシーケンスの一例を示す図である。
【図17】本発明の実施形態3(a)におけるブロック構成図の一例である。
【図18】本発明の実施形態3(a)におけるフレームの流れの一例を示す図である。
【図19】本発明の実施形態3(a)におけるメインシーケンスの一例を示す図である。
【図20】本発明の実施形態3(a)におけるカプセル化とその展開を説明する図である。
【図21】本発明の実施形態3(b)におけるメインシーケンスの一例を示す図である。
【図22】本発明の実施形態4におけるBNEP_CONTROLメッセージヘッダの例を示す図である。
【図23】本発明の実施形態4におけるカプセル化とその展開を説明する図である。
【符号の説明】
101 PANU(Personal Area Network User)
102 NAP/LAC(Network Access Point/L2TP Access Concentrator)
104 L2TPトンネル
105 LNS(L2TP Network Server)
701 BNEP_CONTROLヘッダの一般形
702 トンネル設定要求のためのBNEP_CONTROLヘッダの例
703 トンネル設定要求応答のためのBNEP_CONTROLヘッダの例
704 トンネル解放要求のためのBNEP_CONTROLヘッダの例
705 トンネル解放要求応答のためのBNEP_CONTROLヘッダの例
901 BNEPセットアップハンドシェイクと共にトンネル設定要求を行なうときのBNEPヘッダの例
902 BNEP認証のためのBNEP_CONTROLヘッダの例
1704 LNS+(L2TP Network Server +)
2201 BNEP暗号のためのBNEP_CONTROLヘッダの例
Claims (12)
- 小規模無線通信システムにおける、パーソナルエリアネットワークを構成する通信システムの、
ネットワークに接続されたネットワークアクセス装置と、
該ネットワークアクセス装置とネットワークを介して接続されたレイヤー2フレームを解するネットワークサーバとを備えた、
レイヤー2におけるフレームをレイヤー2トンネリングプロトコル(Layer Two Tunneling Protocol)データとしてやり取りするネットワークシステムであって、
前記ネットワークアクセス装置は、
パーソナルエリアネットワークに接続されたパーソナルエリアネットワークユーザから、該パーソナルエリアネットワーク上で該パーソナルエリアユーザとの間に確立されたBluetooth(登録商標、以下同様) ネットワークカプセル化プロトコル(Bluetooth Network Encapsulation Protocol)接続を介してBluetooth ネットワークカプセル化プロトコルデータをやり取りする手段と、
このBluetooth ネットワークカプセル化プロトコルデータを内包するレイヤー2トンネリングプロトコルデータを生成する手段と
を具備し、
前記ネットワークサーバは、
前記ネットワークアクセス装置とネットワークを介して、該ネットワークアクセス装置によって生成されたレイヤー2トンネリングプロトコルデータについてやり取りをする手段と、
この生成されたレイヤー2トンネリングプロトコルデータが含む情報を他のネットワークに存在する端末装置との間でやり取りする手段と
を具備することを特徴とするネットワークシステム。 - 通信を行なっている、前記ネットワークサーバを介して接続される端末装置がパーソナルエリアネットワークユーザであることを特徴とする請求項1に記載のネットワークシステム。
- 前記Bluetoothネットワークカプセル化プロトコルデータに含まれる暗号情報と前記パーソナルエリアネットワークユーザと前記ネットワークサーバの間で予め取り決めた暗号情報とを用いて、パーソナルエリアネットワークユーザから受け取った暗号化されたデータを復号し、かつパーソナルエリアネットワークユーザ宛のデータを暗号化する暗号通信手段を前記ネットワークサーバにさらに備えることを特徴とする、請求項1に記載のネットワークシステム。
- 小規模無線通信システムにおける、パーソナルエリアネットワークを構成する通信システムの、レイヤー2におけるフレームをレイヤー2トンネリングプロトコル(Layer Two Tunneling Protocol)データとしてやり取りするネットワークシステムの、該ネットワークに接続されたネットワークアクセス装置であって、
パーソナルエリアネットワークユーザからBluetoothネットワークカプセル化プロトコル(Bluetooth Network Encapsulation Protocol)データを受け取る手段と、
該パーソナルエリアネットワークユーザから受け取ったBluetoothネットワークカプセル化プロトコルデータを内包するレイヤー2トンネリングプロトコルデータを生成する手段と
を具備することを特徴とするネットワークアクセス装置。 - パーソナルエリアネットワークユーザから受け取ったBluetoothネットワークカプセル化プロトコルデータに含まれる認証情報を用いて、該パーソナルエリアネットワークユーザの認証を行なう認証手段を有する、請求項4に記載のネットワークアクセス装置。
- 小規模無線通信システムにおける、パーソナルエリアネットワークを構成する通信システムの、レイヤー2におけるフレームをレイヤー2トンネリングプロトコル(Layer Two Tunneling Protocol)データとしてやり取りするネットワークシステムの、該ネットワークに接続されたネットワークアクセス装置が送信したレイヤー2トンネリングプロトコルデータを受け取る、該ネットワークに接続されたネットワークサーバであって、
Bluetooth ネットワークカプセル化プロトコル( Bluetooth Network Encapsulation Protocol )データを内包するレイヤー2トンネリングプロトコルデータをネットワークアクセス装置とやり取りする手段と、
該レイヤー2トンネリングプロトコルデータに含まれるデータを前記ネットワーク以外のネットワークに存在する端末装置との間を仲介する手段と
を具備することを特徴とするネットワークサーバ。 - ネットワークアクセス装置を介してパーソナルエリアネットワークユーザから受け取った、レイヤー2トンネリングプロトコルデータが内包するBluetoothネットワークカプセル化プロトコル(Bluetooth Network Encapsulation Protocol)データに含まれる認証情報を用いて、該パーソナルエリアネットワークユーザの認証を行なう認証手段と
をさらに備えたことを特徴とする、請求項6に記載のネットワークサーバ。 - 小規模無線通信システムにおける、パーソナルエリアネットワークを構成する通信システムの、レイヤー2におけるフレームをレイヤー2トンネリングプロトコル(Layer Two Tunneling Protocol)データとしてやり取りするネットワークアクセス制御方法であって、
ネットワークに接続されたネットワークアクセス装置が、パーソナルエリアネットワークユーザからBluetoothネットワークカプセル化プロトコル(Bluetooth Network Encapsulation Protocol)データを受け取るステップと、
該ネットワークアクセス装置が、該受け取ったBluetoothネットワークカプセル化プロトコルデータを内包するレイヤー2トンネリングプロトコルデータを生成するステップと、
前記ネットワークアクセス装置とネットワークを介して接続された、該ネットワーク以外のネットワークに存在する端末装置との間を仲介するネットワークサーバとの間に、レイヤー2トンネリングプロトコルデータを通ずるためのレイヤー2トンネリングプロトコルトンネルを生成するステップと
前記ネットワークサーバが、該レイヤー2トンネリングプロトコルトンネルを介して前記レイヤー2トンネリングプロトコルデータを受け取るステップと
を具備することを特徴とするネットワークアクセス制御方法。 - 前記レイヤー2トンネリングプロトコルトンネルは、ネットワークアクセス装置がパーソナルエリアネットワークユーザからの指示で設定および解除を行なうステップをさらに備えることを特徴とする、請求項8に記載のネットワークアクセス制御方法。
- 前記レイヤー2トンネリングプロトコルトンネルの一方の接続先である前記ネットワークサーバの指定を、ネットワークアクセス装置が該レイヤー2トンネリングプロトコルトンネルを設定する時に、該レイヤー2トンネリングプロトコルトンネルを利用するもう一方となるパーソナルエリアネットワークユーザからの指示によって行なうステップを有することを特徴とする、請求項8に記載のネットワーク制御方法。
- 前記ネットワークアクセス装置や前記ネットワークサーバの少なくともどちらかが備える認証手段により、パーソナルエリアネットワークユーザから受け取ったBluetoothネットワークカプセル化プロトコルデータに含まれる認証情報を用いて、各々が該パーソナルエリアネットワークユーザを認証するステップをさらに備えることを特徴とする、請求項8に記載のネットワーク制御方法。
- パーソナルエリアネットワークユーザと前記ネットワークサーバとの間でやり取りされるBluetoothネットワークカプセル化プロトコルデータが暗号化されたものであるとき、
該Bluetoothネットワークカプセル化プロトコルデータに含まれる暗号情報と前記パーソナルエリアネットワークユーザと前記ネットワークサーバの間で予め取り決めた暗号情報とを用いて、該ネットワークサーバが該パーソナルエリアネットワークユーザと該ネットワークサーバ間でやり取りされるデータを暗号化あるいは復号化するステップをさらに備えることを特徴とする、請求項8に記載のネットワーク制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002056794A JP3789098B2 (ja) | 2002-03-04 | 2002-03-04 | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002056794A JP3789098B2 (ja) | 2002-03-04 | 2002-03-04 | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003258827A JP2003258827A (ja) | 2003-09-12 |
JP3789098B2 true JP3789098B2 (ja) | 2006-06-21 |
Family
ID=28667219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002056794A Expired - Fee Related JP3789098B2 (ja) | 2002-03-04 | 2002-03-04 | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3789098B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1271823C (zh) | 2004-01-07 | 2006-08-23 | 华为技术有限公司 | 无线局域网中业务隧道的拆除方法 |
KR100621587B1 (ko) | 2004-04-29 | 2006-09-08 | 삼성전자주식회사 | 백본 네트워크로 연결된 조정자 기반 무선망과 이종의네트워크간의 통신방법 및 장치 |
KR101100391B1 (ko) * | 2004-06-01 | 2012-01-02 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JP4198706B2 (ja) | 2004-11-15 | 2008-12-17 | 株式会社メガチップス | 記憶装置 |
CN100571136C (zh) * | 2006-04-11 | 2009-12-16 | 华为技术有限公司 | 个人域网络及其中设备的通信方法 |
US9686654B2 (en) | 2012-06-29 | 2017-06-20 | Alcatel Lucent | Method and apparatus for providing broadcast or multicast service to obstructed user equipment |
US20140003322A1 (en) * | 2012-06-29 | 2014-01-02 | Alcatel-Lucent Usa Inc. | Seamless make-before-break transfer of multicast/broadcast sessions |
CN113691984A (zh) * | 2021-07-29 | 2021-11-23 | 深圳市冠旭电子股份有限公司 | 用于头戴设备的数据推送方法和头戴设备及服务器 |
-
2002
- 2002-03-04 JP JP2002056794A patent/JP3789098B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003258827A (ja) | 2003-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11659385B2 (en) | Method and system for peer-to-peer enforcement | |
KR101019300B1 (ko) | 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템 | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN107104977B (zh) | 一种基于sctp协议的区块链数据安全传输方法 | |
US8959333B2 (en) | Method and system for providing a mesh key | |
JP2009533932A (ja) | キー導出におけるパラメータ結合に基づくチャネル結合機構 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
JPWO2008146395A1 (ja) | ネットワーク中継装置、通信端末及び暗号化通信方法 | |
JP2003289301A (ja) | 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体 | |
JP2006121510A (ja) | 暗号化通信システム | |
US8788821B2 (en) | Method and apparatus for securing communication between a mobile node and a network | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
JP5192077B2 (ja) | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
KR20180130203A (ko) | 사물인터넷 디바이스 인증 장치 및 방법 | |
JP3789098B2 (ja) | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 | |
CN115001686A (zh) | 一种全域量子安全设备及系统 | |
WO2012024905A1 (zh) | 一种移动通讯网中数据加解密方法、终端和ggsn | |
JPH06318939A (ja) | 暗号通信システム | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
JP4707325B2 (ja) | 情報処理装置 | |
Patheja et al. | A hybrid encryption technique to secure Bluetooth communication | |
Mavrogiannopoulos | On Bluetooth. Security | |
JP2006033443A (ja) | インターネット接続システム、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040225 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050414 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060327 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100407 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |