JPH09214550A - 中継装置 - Google Patents

中継装置

Info

Publication number
JPH09214550A
JPH09214550A JP8013518A JP1351896A JPH09214550A JP H09214550 A JPH09214550 A JP H09214550A JP 8013518 A JP8013518 A JP 8013518A JP 1351896 A JP1351896 A JP 1351896A JP H09214550 A JPH09214550 A JP H09214550A
Authority
JP
Japan
Prior art keywords
frame
address
arp
router
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8013518A
Other languages
English (en)
Inventor
Takayuki Furuno
孝幸 古野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP8013518A priority Critical patent/JPH09214550A/ja
Publication of JPH09214550A publication Critical patent/JPH09214550A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 本発明は、フレームを受信したときにセキュ
リティテーブルを参照して許容されたときに送信するル
ータに関し、端末からARP要求フレームを受信したと
きにセキュリティテーブルを参照してユーザの許容/拒
否を判断し、許容のときにARP要求フレームを宛先に
送信してARP応答フレームを受信したときにそのまま
送信元に送信し、WG間の通信のセキュリティにおいて
片方向規制と両方向規制の混在を認めて無駄なルータ処
理を削減し高速通信を実現することを目的とする。 【解決手段】 端末からフレームを受信したときにAR
P要求フレームと判明したときにセキュリティテーブル
を参照して許容されたときに宛先に向けて送信する手段
と、当該宛先からARP応答フレームを受信したときに
セキュリティテーブルを参照せずにそのまま送信元に送
信する手段とを備えるように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、フレームを受信し
たときにセキュリティテーブルを参照して許容されたと
きに送信する中継装置に関するものである。
【0002】
【従来の技術】従来、図9に示すようなシステムにおい
て、スイッチングハブの付加機能として提供されるバー
チャルLAN機能は、任意のWG(ワーク・グループ)
に属する端末はあたかも同一ネットワーク上に属してい
るように当該WGを構成することを可能にしている。こ
の機能により構成されるWGは、基本的にはWG間の通
信をスイッチングハブでは許容しないので、WG間で通
信を行うには図10に示すようにブロードキャスト・フ
レームを終端とするルータを用いる。
【0003】このようにWG間で通信を行うには、ブロ
ードキャスト・フレームを終端とするルータを使う必要
があり、この際、ルータを経由するフレームを規制しよ
うとすると、図10に示すように、ARPフレーム(Add
ress Resolution Protocolフレーム)を含めた受信フレ
ームの送信元アドレスで判断するか、あるいはARPフ
レームを除くユーザ・フレームを対象に規制を行ってい
た。
【0004】尚、ARPフレームは、IPアドレス(ネ
ットワーク層におけるアドレスであって、属するネット
ワークによって割り当てられているユニークなアドレ
ス)に対応するMACアドレス(データリング層におけ
るアドレスであって、固定的に登録されているユニーク
なアドレス)を取得するために送信するフレームであ
る。
【0005】
【発明が解決しようとする課題】しかし、上述した前者
のARPフレームを含めた受信フレームの送信元アドレ
スで通信を許容するユーザを識別する場合、図10のル
ータがARP要求フレームとARP応答フレームの両方
向に対して送信する必要があるため、両方向の規制が必
要となり、そのためのユーザ識別などの処理が煩雑とな
ってしまうという問題があった。
【0006】また、上述した後者のARPフレームを除
くユーザ・フレームを規制の対象とした場合、ARPフ
レームの処理プロセスが完了した後に、受信するユーザ
・フレームについて通信を許容するユーザを識別するた
め、この段階で拒否されてしまうと、無駄なARP要求
フレームとARP応答フレームをルータが送信してしま
うこととなる事態が発生するという問題があった。
【0007】本発明は、これらの問題を解決するため、
端末からARP要求フレームを受信したときにセキュリ
ティテーブルを参照してユーザの許容/拒否を判断し、
許容のときにARP要求フレームを宛先に送信してAR
P応答フレームを受信したときにそのまま送信元に送信
し、WG間の通信のセキュリティにおいて片方向規制と
両方向規制の混在を認めて無駄なルータ処理を削減し高
速通信を実現することを目的としている。
【0008】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、ルータ2
は、フレームを宛先に送信するものであって、ここで
は、受信したフレームがARP要求フレームと判明した
ときにセキュリティテーブル25を参照して許容された
ときに宛先に送信し、宛先からARP応答フレームを受
信したときにそのまま送信元の端末に送信したりなどす
るものである。
【0009】次に、動作を説明する。ルータ2が端末か
らフレームを受信したときにARP要求フレームと判明
したときにセキュリティテーブル25を参照して許容さ
れたときに宛先に向けて送信し、当該宛先からARP応
答フレームを受信したときにそのまま送信元に送信し、
MACアドレスを取得するようにしている。
【0010】この際、ルータ2がグループに属する端末
のIPアドレスあるいは端末が接続されているポート番
号に対応づけてARP要求フレームを許容する宛先のグ
ループに属する全ての端末のIPアドレスあるいは端末
が接続されている全てのポート番号を予め登録したセキ
ュリティテーブル25を検索してARP要求フレームの
許容を判断するようにしている。
【0011】また、ルータ2が端末のIPアドレスある
いは端末が接続されているポート番号に対応づけてAR
P要求フレームを許容する全ての端末のIPアドレスあ
るいは端末が接続されている全てのポート番号を予め登
録したセキュリティテーブル25を検索してARP要求
フレームの許容を判断するようにしている。
【0012】また、ルータ2が許容されたときに他グル
ープにブロードキャストで送信し、当該宛先からARP
応答フレームを受信したときにそのまま送信元にユニキ
ャストで送信するようにしている。
【0013】従って、端末からARP要求フレームを受
信したときにセキュリティテーブル25を参照してユー
ザの許容/拒否を判断し、許容のときにARP要求フレ
ームを宛先に送信してARP応答フレームを受信したと
きにそのまま送信元に送信することにより、WG間の通
信のセキュリティにおいて片方向規制と両方向規制の混
在を認めて無駄なルータ処理を削減し高速通信を実現す
ることが可能となる。
【0014】
【発明の実施の形態】次に、図1から図8を用いて本発
明の実施の形態および動作を順次詳細に説明する。
【0015】図1は、本発明のシステム構成図を示す。
図1において、スイッチングハブ1は、WG(Work Grou
p、ワークグループ)に属する複数の端末3からのフレ
ームをルータ2のインタフェース部21に切り替えて送
信したり、ルータ2のインタフェース部21から受信し
たフレームを該当するWGの端末3に切り替えて送信し
たりなどするものである。
【0016】ルータ2は、スイッチングハブ1からイン
タフェース部21で受信したフレームを宛先に向けて送
信したりなどするものであって、ここでは、受信したフ
レームがARP要求フレームと判明したときにセキュリ
ティテーブル25を参照して許容されたときに宛先に送
信したり、宛先からARP応答フレームを受信したとき
にそのまま送信元の端末に送信したりなどするものであ
る(図2を用いて後述する)。このルータ2は、インタ
フェース部21、ARPフレーム終端部22、ルーティ
ングテーブル23、ARPフレーム生成部24、セキュ
リティテーブル25、フレーム送信部26などから構成
されるものである。
【0017】インタレース部21は、スイッチングハブ
のポートと接続し、フレームを送受信するものである。
ARPフレーム終端部22は、WG内の端末から受信し
たARPフレームを終端し、それがARP要求フレーム
なのか、ARP応答フレームなのかを判断するものであ
る。
【0018】ルーティングテーブル23は、受信したA
Rフレームあるいはデータフレームの宛先ネットワーク
アドレス(IPアドレス)からフレームを送信すべきポ
ートを検索するためのテーブルである。
【0019】ARPフレーム生成部24は、受信したA
RPフレームのMACアドレス(データリンク層のアド
レス)およびIPアドレス(ネットワーク層のアドレ
ス)をルータ自身のアドレスに置き換え、送信フレーム
を生成するものである。
【0020】セキュリティテーブル25は、WGあるい
は利用者IDへのアクセスを許容(あるいは拒否)する
ユーザID(あるいはMACアドレスなど)、あるいは
WG識別子(ポート番号など)を予め登録するものであ
る(図7、図8参照)。
【0021】フレーム送信部26は、フレームを宛先に
向けて送信するものである。次に、図2のフローチャー
トに示す順序に従い、図1の構成の動作を詳細に説明す
る。
【0022】図2は、本発明のシステム構成図を示す。
ここで、端末、スイッチングハブ、ルータは、図1の同
じ名称のものと同一である。図2において、S1は、フ
レーム送信する。これは、グループ1に属する端末11
ないし1mのうちの任意の1つの端末が宛先を設定した
フレームを送信する。
【0023】S2は、スイッチングハブ1がブロードキ
ャストのフレームか判別する。YESの場合には、S3
で同一グループ内にブロードキャストおよびルータ2に
も送信する。
【0024】S4は、S3でスイッチングハブ1から送
信されてきたフレームをルータ2が受信し、ARPフレ
ームか判別する。これは、受信したフレームである例え
ば図3の(a)の要求/応答識別コードのフィールドに
“1(要求を表すコード)”が設定されているか判別す
る。YESの場合には、S6からS14の処理を行う。
一方、NOの場合には、S21ないしS25の処理を行
う。
【0025】S6は、S5のYESでARP要求フレー
ムと判明したので、宛先IPアドレスで、ルーティング
テーブル23を検索し、送信ポートを決定する。S7
は、送信ポートが受信ポートと異なるか判別する。YE
Sの場合には、S8で送信元のIPアドレス、またはポ
ート番号をもとにセキュリティテーブル25を検索し、
S9に進む。一方、S7のNOの場合には、送信ポート
と受信ポートとが等しいと判明したので、S15でフレ
ーム破棄する。
【0026】S9は、他グループへの送信が許可されて
いるか判別する。YESの場合には、フレームを該当宛
先(あるいは宛先の属するグループ)に送信する許可が
あったので(権限があったので)、S1でフレーム(A
RP要求フレーム)を送信する。
【0027】S11は、ブロードキャストフレームか判
別する。YESの場合には、S12で同一グループ内に
ブロードキャストする。S13は、グループ2に属する
端末21ないし2n中の該当する端末がS12でブロー
ドキャストされたARP要求フレームを受信し、宛先I
Pアドレスが自IPアドレスと一致するか判別する。Y
ESの場合には、ブロードキャストされたARP要求フ
レーム中に設定されている宛先のIPアドレスが自IP
アドレスと一致したので、当該ARP要求フレームが当
該端末に向けたものと判明したのでこのARP要求フレ
ームを取り込む。
【0028】S14は、自MACアドレスをフレームに
書き込んで、ARP応答フレームを作成して送信元に向
けて送信する(図3の(b)参照)。そして、S2に戻
り、S2のYES、S3、S4、S5のNO、S21と
進む。
【0029】S21は、ルータ2がARP応答フレーム
を受信する(Opecode=1がARP応答フレーム
を表す)。S22は、宛先IPアドレスで、ルーティン
グテーブル23を検索し、送信ポートを決定する。
【0030】S23は、送信ポートが受信ポートと異な
るか判別する。YESの場合には、フレームを該当する
スイッチングハブ1のポートに送信する。NOの場合
は、S15でフレーム破棄する。
【0031】S24は、送信されてきたARP応答フレ
ームを、当該ARP応答フレーム中に設定されている宛
先MACアドレスに送信する。S25は、ARP応答フ
レームを送信元のグループ1の端末が受信する。これに
より、宛先のMACアドレスを取得できたこととなる。
【0032】以上の手順によって、グループ1に属する
端末がIPアドレスは判明するが、MACアドレスの不
明な他のグループに属する端末のMACアドレスについ
て、ARP要求フレームをブロードキャストしてルータ
がセキュリティテーブル25を検索して許可(権限あ
り)のときにルーティングテブル23を検索して該当す
るグループ(ポート)にARP要求フレームをブロード
キャストし、ブロードキャストされたARP要求フレー
ム中に設定されている宛先のIPアドレスの端末がこの
ARP要求フレームを取り込んでMACアドレスを設定
して返送し、ルータが送信元のグループ1の端末に許可
をチェックすることなくそのまま送信し、当該端末はM
ACアドレスを取得できたこととなる。以降は、このM
ACアドレスを設定したデータフレームによってブルー
プ2に属するMACアドレスの端末に送信することが可
能となる。
【0033】図3は、本発明のARP要求/ARP応答
フレーム例を示す。図3の(a)は、ARP要求フレー
ムを示す。このARP要求フレームは、図示の下記の項
目を設定する。
【0034】・宛先MACアドレス、ブロードキャスト
する旨 ・送信元MACアドレス ・イーサタイプ:ARP(MACアドレスの所得を要求
するフレームを表す) ・要求/応答識別コード(要求のとき“1”) ・宛先MACアドレス:要求時は空 ・宛先IPアドレス:ターゲットのIPアドレス ・その他 このARP要求フレームは、既述した図2のS1で送信
するARP要求フレームである。
【0035】図3の(b)は、ARP応答フレームを示
す。このARP応答フレームは、図示の下記の項目を設
定する。 ・宛先MACアドレス、ユニキャストする旨(宛先MA
Cアドレスが判明しているのでブロードキャストする必
要がない) ・イーサタイプ:ARP(MACアドレスの所得を要求
に対する応答フレームを表す) ・要求/応答識別コード(応答のとき“2”) ・宛先MACアドレス:送信元MACアドレス(所得す
るMACドレス) ・送信元IPアドレス:ターゲットのIPアドレス ・その他 このARP応答フレームは、既述した図2のS14で、
要求のあったMACアドレスを設定して送信するARP
応答フレームである。
【0036】図4は、本発明のアドレス(MACアドレ
ス/IPアドレス)の位置付け説明図を示す。 ・ネットワーク層上の端末のアドレスがIPアドレスで
あって、図示のように、属するネットワークによってホ
ストに割り当てられるアドレスである。ホストの移動に
よりアドレスが変更されることがある。ルータはこのア
ドレスを管理することにより、フレームの送出ポートを
決定する。
【0037】・データリンク層上の端末のアドレスがM
ACアドレスであって、図示のように、ホストに固定的
に登録されるユニークなアドレスである。ブリッジやス
イッチングハブはこのアドレスを管理することにより、
フレームのフィルタリングを行う(セキュリティテーブ
ル25を検索して送信の許可/拒否を決定する)。
【0038】図5は、本発明のスイッチングハブのグル
ープテーブル構成例を示す。これは、図1のスイッチン
グハブ1に接続されるグループ毎に端末のMACアドレ
スを予め登録したものである。例えば図示の下記のよう
に予め登録したものである。
【0039】 ・グループ#1 ・MACアドレス#11: ・MACアドレス#12: ・・・ ・MACアドレス#1n: このグループテーブルをスイッチングハブ1が検索して
例えばフレーム中に設定されている宛先のMACアドレ
スがいずれのグループに属するかを見つけることができ
る。
【0040】図6は、本発明のルータのルーティングテ
ーブル構成例を示す。このルーティングテーブル23
は、図示のようにルータが送信するポートに対応づけて
図示のようにIPアドレスを予め設定したものである。
例えば図示の下記のように予め登録したものである。
【0041】 ・ポート#1 ・IPアドレス#11: ・IPアドレス#12: ・・・ ・IPアドレス#1n: このルーティングテーブル23をルータ2が検索して例
えばフレーム中に設定されている宛先のIPアドレスに
向けて送信するポートを見つけることができる。
【0042】図7および図8は、本発明のルータのセキ
ュリティテーブル構成例を示す。図7の(a)は、グル
ープ単位で通信を制御する場合(ポート番号とサブネッ
ト番号は一致する)の構成例を示す。この場合には、図
示の下記のように例えば自ポート番号#1に対応づけて
宛先のポート番号を予め登録したものである。
【0043】 このセキュリティテーブル25を検索し、ポート#1に
接続されている端末は、宛先ポート#2・・・#nに送
信する許可(権限)が有りと予め登録されたこととな
る。
【0044】図7の(b)は、グループ間で端末単位で
通信を制御する場合の構成例を示す。この場合には、図
示の下記のように例えば自IPアドレス#1に対応づけ
て宛先IPアドレスを予め登録したものである。
【0045】 このセキュリティテーブル25を検索し、自IPアドレ
ス#1の端末は、宛先IPアドレス#1・・・#nに送
信する許可(権限)が有りと予め登録されたこととな
る。
【0046】図8の(c)は、端末とグループの間で通
信を制御する場合の構成例を示す。この場合には、図示
の下記のように例えば自IPアドレス#1に対応づけて
宛先ポート番号を予め登録したものである。
【0047】 このセキュリティテーブル25を検索し、自IPアドレ
ス#1の端末は、宛先のポート#1・・・#nに送信す
る許可(権限)が有りと予め登録されたこととなる。
【0048】図8の(d)は、グループと端末の間で通
信を制御する場合の構成例を示す。この場合には、図示
の下記のように例えば自ポート#1に対応づけて宛先I
Pアドレスを予め登録したものである。
【0049】 ・自ポート#1:宛先IPアドレス#1 宛先IPアドレス#2 ・・・ 宛先IPアドレス#n このセキュリティテーブル25を検索し、自ポート#1
に接続されている端末は、宛先のIPアドレスト#1・
・・#nに送信する許可(権限)が有りと予め登録され
たこととなる。
【0050】
【発明の効果】以上説明したように、本発明によれば、
端末からARP要求フレームを受信したときにセキュリ
ティテーブルを参照してユーザの許容/拒否を判断し、
許容のときにARP要求フレームを宛先に送信してAR
P応答フレームを受信したときにそのまま送信元に送信
し、MACアドレスを取得する構成を採用しているた
め、グループ間の通信のセキュリティにおいて片方向規
制と両方向規制の混在を認めて無駄なルータ処理を削減
し高速通信を実現することができる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明フローチャートである。
【図3】本発明のARP要求/ARP応答フレーム例で
ある。
【図4】本発明のアドレス(MACアドレス/IPアド
レス)の位置付け説明図である。
【図5】本発明のスイッチングハブのグループテーブル
構成例である。
【図6】本発明のルータのルーティングテーブル構成例
である。
【図7】本発明のルータのセキュリティテーブル構成例
(その1)である。
【図8】本発明のルータのセキュリティテーブル構成例
(その2)である。
【図9】従来技術の説明図(その1)である。
【図10】従来技術の説明図(その2)である。
【符号の説明】
1:スイッチングハブ 2:ルータ 21:インタフェース部 22:ARPフレーム終端部 23:ルーティングテーブル 24:ARPフレーム生成部 25:セキュリティテーブル 26:フレーム送信部

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】フレームを受信したときにセキュリティテ
    ーブルを参照して許容されたときに送信する中継装置に
    おいて、 端末からフレームを受信したときにARP要求フレーム
    と判明したときにセキュリティテーブルを参照して許容
    されたときに宛先に向けて送信する手段と、 当該宛先からARP応答フレームを受信したときにその
    ままセキュリティテーブルを参照せずに送信元に送信す
    る手段とを備えたことを特徴とする中継装置。
  2. 【請求項2】端末のIPアドレスに対応づけてARP要
    求フレームを許容する宛先の全ての端末のIPアドレス
    を予め登録したセキュリティテーブルを備えたことを特
    徴とする請求項1記載の中継装置。
  3. 【請求項3】端末が接続されているポート番号に対応づ
    けてARP要求フレームを許容する端末が接続されてい
    る全てのポート番号を予め登録したセキュリティテーブ
    ルを備えたことを特徴とする請求項1記載の中継装置。
  4. 【請求項4】上記受信したフレームが許容されたときに
    他グループにブロードキャストで送信し、当該宛先から
    ARP応答フレームを受信したときにセキュリティテー
    ブルを参照せずにそのまま送信元にユニキャストで送信
    することを特徴とする請求項1あるいは請求項2記載の
    中継装置。
JP8013518A 1996-01-30 1996-01-30 中継装置 Withdrawn JPH09214550A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8013518A JPH09214550A (ja) 1996-01-30 1996-01-30 中継装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8013518A JPH09214550A (ja) 1996-01-30 1996-01-30 中継装置

Publications (1)

Publication Number Publication Date
JPH09214550A true JPH09214550A (ja) 1997-08-15

Family

ID=11835385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8013518A Withdrawn JPH09214550A (ja) 1996-01-30 1996-01-30 中継装置

Country Status (1)

Country Link
JP (1) JPH09214550A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142629A (ja) * 2005-11-16 2007-06-07 Hitachi Cable Ltd 応答通信機器及びarp応答通信機器
JP2008060766A (ja) * 2006-08-30 2008-03-13 Mitsubishi Electric Corp ネットワーク監視装置、検疫システム、セキュアゲートウェイ、ネットワーク監視プログラム及びネットワーク監視方法
US11388133B2 (en) 2018-11-13 2022-07-12 Denso Corporation Network switch

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142629A (ja) * 2005-11-16 2007-06-07 Hitachi Cable Ltd 応答通信機器及びarp応答通信機器
JP4640128B2 (ja) * 2005-11-16 2011-03-02 日立電線株式会社 応答通信機器及びarp応答通信機器
JP2008060766A (ja) * 2006-08-30 2008-03-13 Mitsubishi Electric Corp ネットワーク監視装置、検疫システム、セキュアゲートウェイ、ネットワーク監視プログラム及びネットワーク監視方法
US11388133B2 (en) 2018-11-13 2022-07-12 Denso Corporation Network switch

Similar Documents

Publication Publication Date Title
US6157647A (en) Direct addressing between VLAN subnets
JP3845086B2 (ja) 制御されたマルチキャストのシステム及び実行方法
EP0637149B1 (en) Method for establishing multicast virtual circuits
CA2526978C (en) A method for grouping 802.11 stations into authorized service sets to differentiate network access and services
RU2137307C1 (ru) Система связи, способ осуществления связи
EP0943201B1 (en) Method for using dhcp to override learned ip addresses in a network
US7835367B2 (en) Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system
US5949783A (en) LAN emulation subsystems for supporting multiple virtual LANS
US20070127459A1 (en) Network apparatus and method for forwarding multicast packets for the same
AU2005225061A1 (en) Data transmission apparatus, data transmission method, data transmission program, and recording medium
US5828665A (en) Apparatus and method for selecting improved routing paths in an emulated lan over an ATM network
JP2002077213A (ja) 加入者無線アクセスシステム
CN114125995B (zh) 数据传输方法及装置
US7773613B2 (en) Communication control method and system
JPH10313314A (ja) ノード装置及びメッセージ交換方法
JPH11284664A (ja) 仮想専用網構築システム
JP2003244185A (ja) Vlan及びvlanフレームスイッチング装置
JP2605544B2 (ja) インタネットワーク装置
US7664121B2 (en) Method and router for switching data between a local area network and an external appliance
JPH09214550A (ja) 中継装置
JP3406768B2 (ja) パケット転送方法およびパケット転送装置
EP1619828B1 (en) A method of transmitting a message
JP2001045041A (ja) ネットワーク構成方法及び経路決定装置
CN110138796B (zh) 组播控制方法和装置
CN106685861A (zh) 一种软件定义网络系统及其报文转发控制方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030401