JPH10136014A - パケット検査装置、移動計算機装置及びパケット転送方法 - Google Patents

パケット検査装置、移動計算機装置及びパケット転送方法

Info

Publication number
JPH10136014A
JPH10136014A JP28399296A JP28399296A JPH10136014A JP H10136014 A JPH10136014 A JP H10136014A JP 28399296 A JP28399296 A JP 28399296A JP 28399296 A JP28399296 A JP 28399296A JP H10136014 A JPH10136014 A JP H10136014A
Authority
JP
Japan
Prior art keywords
packet
mobile computer
computer
network
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP28399296A
Other languages
English (en)
Other versions
JP3557056B2 (ja
Inventor
Atsushi Inoue
淳 井上
Masahiro Ishiyama
政浩 石山
Atsushi Fukumoto
淳 福本
Yoshiyuki Tsuda
悦幸 津田
Atsushi Shinpo
淳 新保
Toshio Okamoto
利夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP28399296A priority Critical patent/JP3557056B2/ja
Priority to US08/957,773 priority patent/US6163843A/en
Publication of JPH10136014A publication Critical patent/JPH10136014A/ja
Application granted granted Critical
Publication of JP3557056B2 publication Critical patent/JP3557056B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク内に移動中の管理対象外の移動
計算機のうち正当なものからのパケットのみを外部へ通
過させるパケット検査装置を提供すること。 【解決手段】 自装置の管理するネットワークの内部の
計算機がネットワーク外の計算機へ向けて送信するパケ
ットを検査するパケット検査装置であって、自装置の管
理対象となる計算機以外の移動計算機から送信されたパ
ケットに含まれる移動計算機識別情報に基づき該移動計
算機から送信されたパケットのネットワーク外への転送
の可否を判定する判定手段と、この判定手段により転送
を拒否すると判定した場合に前記移動計算機に転送拒否
を示すメッセージを返信する手段と、前記移動計算機か
ら移動計算機識別情報を生成するための鍵情報を要求す
るメッセージを受信した場合に該移動計算機のユーザに
関する情報が所定の条件を満たすことを確認したなら
ば、要求された鍵情報を返送する手段とを具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク内部
から外に向けて転送されようとするパケットを検査する
パケット検査装置及び相互に接続されたネットワーク間
を移動して暗号通信を行うことが可能な移動計算機装置
並びにそれらのパケット転送方法に関する。
【0002】
【従来の技術】計算機システムの小型化、低価格化やネ
ットワーク環境の充実に伴って、計算機システムの利用
は急速にかつ種々の分野に広く拡大し、また集中型シス
テムから分散型システムへの移行が進んでいる。特に近
年では計算機システム自体の進歩、能力向上に加え、コ
ンピュータ・ネットワーク技術の発達・普及により、オ
フィス内のファイルやプリンタなどの資源共有のみなら
ず、オフィス外、1組織外とのコミュニケーション(電
子メール、電子ニュース、ファイルの転送など)が可能
になり、これらが広く利用されはじめた。特に近年で
は、世界最大のコンピュータネットワーク「インターネ
ット(Internet)」の利用が普及しており、イ
ンターネットと接続し、公開された情報、サービスを利
用したり、逆にインターネットを通してアクセスしてく
る外部ユーザに対し、情報、サービスを提供すること
で、新たなコンピュータビジネスが開拓されている。ま
た、インターネット利用に関して、新たな技術開発、展
開がなされている。
【0003】また、このようなネットワークの普及に伴
い、移動通信(mobile computing)に
対する技術開発も行われている。移動通信では、携帯型
の端末、計算機を持ったユーザがネットワーク上を移動
して通信する。ときには通信を行いながらネットワーク
上の位置を変えていく場合もあり、そのような通信にお
いて変化する移動計算機のネットワーク上のアドレスを
管理し、正しく通信内容を到達させるための方式が必要
である。
【0004】一般に移動通信を行う場合、移動計算機が
所属していたネットワークに移動計算機の移動先データ
を管理するルータ(ホームエージェント)を置き、移動
計算機が移動した場合、このホームエージェントに対し
て現在位置を示す登録メッセージを送る。登録メッセー
ジが受け取られたら、移動計算機宛データの送信はその
ホームエージェントを経由して、移動計算機の元のアド
レス宛のIPパケットを移動IPの現在位置アドレス宛
パケット内にカプセル化することで移動計算機に対する
データの経路制御が行われる。例えば、図15では、元
々ホームネットワーク1aに属していた移動計算機2
が、他のネットワーク1bに移動し、ネットワーク1c
内の他の計算機(CH)3との間で通信を行う場合に、
移動計算機2に対しホームエージェント5(HA)が上
記の役割を行う。この方式は、インターネットの標準化
団体であるIETFのmobile−IPワーキンググ
ループで標準化が進められている移動IPと呼ばれる方
式である(文献:IETFinternet draf
t, IP mobility support(C.
Perkins))。
【0005】ところで、移動IP方式では、移動計算機
が新規の移動先に移った場合、現在位置の登録メッセー
ジをホームエージェントに送ることが必要である。この
場合、移動計算機がどのようなネットワークに移動した
かによって、移動計算機の発するメッセージの扱いが変
わってくる。
【0006】例えば、移動計算機のホームネットワーク
と親しいネットワークに移動して、そのネットワークの
出口に置かれたゲートウェイ(ファイアウォ−ル)が登
録メッセージを自由に外部に送出させる場合は、移動I
Pの規定のままで動作が可能である。
【0007】一方、移動計算機を外部から内部に滞在
(または侵入)しているものとして扱う一般のネットワ
ークでは、セキュリティ上の考慮から、移動計算機の発
する登録メッセージを自由に外部に送出させることは危
険であると判断する。この場合、移動計算機が、自分は
現在自分を侵入者として扱うネットワークにいる、とい
うことを認識し、ゲートウェイに対して身分証明に相当
する処理を行って外部アクセス許可を得たうえで登録メ
ッセージのホームエージェントへの送出を行うことが必
要になる。また、登録メッセージ送出が完了したあとの
実際のデータ転送においても、ゲートウェイに対する身
分証明を保持しての通信が必要である。
【0008】しかし従来は、移動IP方式では、各通信
ノードは一意なIPアドレスが付与され、自由に制御パ
ケットをやりとりできるという仮定で、経路制御や移動
計算機位置の登録などの規定を行っていたため、実際の
運用に際しては、移動計算機がどのような組織に属する
ネットワークに移動したか、というネットワーク運用ポ
リシーに関する動作規定がなかった。このため、特にセ
キュリティを考慮し、内部計算機の自由な外部アクセス
を許可しないようなネットワークに移動計算機が移動し
た場合、移動後に行う新規位置の登録メッセージさえも
移動計算機のホームネットワーク上のホームエージェン
トに到達させることができず、移動IP方式の運用に障
害を起こすことがあった。
【0009】
【発明が解決しようとする課題】従来の通信システムで
は、各通信ノードには一意なIPアドレスが付与され、
自由にパケットを送受信できるという仮定で、経路制御
や移動計算機位置の登録などの規定を行っていたため、
相互に接続されたネットワーク間を移動して通信を行う
ことが可能な移動計算機をサポートする場合、実際の運
用に際しては、移動計算機がどのような組織に属するネ
ットワークに移動したかというネットワーク運用ポリシ
ーに関する動作規定がなかった。
【0010】このため特にセキュリティを考慮し内部計
算機の自由な外部アクセスを許可しないようなネットワ
ークに移動計算機が移動した場合、移動後に行う新規位
置の登録メッセージさえも移動計算機のホームネットワ
ーク上のホームエージェントに到達させることができ
ず、移動計算機に関する運用に障害を起こすことがあっ
た。
【0011】本発明は、上記事情を考慮してなされたも
ので、ネットワーク内部に移動してきた管理対象外の移
動計算機のうち、正当と認識できる移動計算機からのパ
ケットのみをネットワーク外部へ通過させる制御を行う
ことのできるパケット検査装置及びパケット転送方法を
提供することを目的とする。
【0012】また、本発明は、相互に接続されたネット
ワーク間を移動して通信を行うことが可能な移動計算機
において、自装置を一旦侵入者とみなすネットワークに
移動した場合に、パケット検査装置との間で自装置の正
当性の確認を行い、該パケット検査装置から外部へパケ
ットを通過させる制御を行うことのできる移動計算機装
置及びパケット転送方法を提供することを目的とする。
【0013】
【課題を解決するための手段】本発明(請求項1)は、
自装置の管理するネットワークの内部の計算機がネット
ワーク外の計算機へ向けて送信するパケットを検査する
パケット検査装置(例えば、ゲートウェイ)であって、
自装置の管理対象となる計算機以外の移動計算機から送
信されたパケットに含まれる移動計算機識別情報に基づ
き、該移動計算機から送信されたパケットのネットワー
ク外への転送の可否を判定する判定手段と、この判定手
段により転送を拒否すると判定した場合に、前記移動計
算機に転送拒否を示すメッセージを返信する手段と、前
記移動計算機から移動計算機識別情報(例えば、所定の
鍵情報を使って生成する認証データを含む情報)を生成
するための鍵情報を要求するメッセージを受信した場合
に、該移動計算機のユーザに関する情報が所定の条件を
満たすことを確認したならば、要求された鍵情報を返送
する手段とを具備したことを特徴とする。
【0014】なお、パケット検査装置及び移動計算機が
使用する移動計算機識別子として、例えば、転送パケッ
ト内容と生成鍵から生成される一方向ハッシュ関数値
(例えば、Keyed MD5方式)などの認証データ
が利用できる。
【0015】好ましくは、自装置がどの計算機を管理す
るかを示す管理対象計算機認識手段をさらに備え、前記
判定手段は、この管理対象計算機認識手段により、ネッ
トワーク内部の計算機から送信されたパケットが自装置
の管理する計算機から送信されたものであることが示さ
れる場合は、該パケットをそのまま転送することを許可
すると判定するようにしても良い。
【0016】好ましくは、自装置がどの計算機を管理す
るかを示す管理対象計算機認識手段をさらに備え、前記
判定手段は、この管理対象計算機認識手段により、ネッ
トワーク内部の計算機から送信されたパケットが自装置
の管理しない計算機から送信されたものであることが示
され、かつ、このパケットが移動計算機識別子を含まな
い場合は、該パケットの転送を拒否すると判定するよう
にしても良い。
【0017】好ましくは、前記判定手段は、この管理対
象計算機認識手段により、ネットワーク内部の計算機か
ら送信されたパケットが自装置の管理しない計算機から
送信されたものであることが示され、かつ、このパケッ
トが移動計算機識別子を含む場合、移動計算機識別子か
ら該計算機の正当性が確認されたときのみ、該パケット
を転送するようにしても良い。
【0018】本発明では、パケット検査装置は、自装置
の管理対象となる計算機以外の移動計算機から送信され
たパケットに含まれる移動計算機識別情報に基づいて、
該移動計算機から送信されたパケットのネットワーク外
への転送を拒否すると判定した場合(例えば、パケット
内に移動計算機識別情報が存在しない場合、あるいは移
動計算機識別情報が正当なものでなかった場合)には、
前記移動計算機に転送拒否を示すメッセージを返信す
る。
【0019】その後、この移動計算機から移動計算機識
別情報を生成するための鍵情報を要求するメッセージを
受信した場合、該移動計算機のユーザに関する情報(例
えば、要求メッセージに含まれる)が所定の条件を満た
すこと(例えば、予め登録されたユーザあるいは登録さ
れたグループに属するユーザであること)を確認したな
らば、要求された鍵情報を返送する。
【0020】そして、この移動計算機から送信されたパ
ケットが自装置の管理しない計算機から送信されたもの
であることが示され、かつ、このパケットが移動計算機
識別子を含む場合、この移動計算機識別子を検査してそ
の正当性が確認されたならば、該パケットを(必要な処
理を施して)転送させる。
【0021】本発明によれば、ネットワーク内部に移動
してきた管理対象外の移動計算機のうち、正当と認識で
きる移動計算機からのパケットのみをネットワーク外部
へ通過させる制御を行うことができる。
【0022】この結果、移動計算機から当該ネットワー
ク外へのパケットの転送を当該ネットワークのセキュリ
ティポリシーを守って正しく行え、また外部から訪問し
ている正当な移動計算機を不正にネットワーク内に侵入
して外部と通信を行う計算機とは明確に区別して外部へ
の通信を許可することができるなど、セキュリティの高
いかつ柔軟な移動計算機制御を可能とする。
【0023】また、本発明によれば、パケットに移動計
算機識別情報を付与して画一的な処理を行うので、個々
の移動計算機のテーブル管理などの処理が不要で、高速
な認証手続きが可能である。特にパケットの暗号化や通
信の末端同士でのパケット内容の認証といったIPセキ
ュリティ処理を併用する場合に有効である。
【0024】本発明(請求項4)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機であって、自装置が現在位置するネットワーク以
外のネットワークに、自装置の移動位置情報を管理し自
装置宛のパケットを自装置の現在位置に転送する手段を
有する移動計算機管理装置(例えば、移動IPプロトコ
ルのホームエージェント)が存在する場合に、該移動計
算機管理装置へ向けて自装置の現在位置情報を含む登録
メッセージを送信する第1の送信手段と、自装置が現在
位置するネットワーク内部から該ネットワーク外へのパ
ケットを検査するパケット検査装置(例えば、ゲートウ
ェイ)から、この第1の送信手段により送信された登録
メッセージのパケット転送拒否を示すメッセージが返信
された場合に、該パケット検査装置に移動計算機識別情
報(例えば、所定の鍵情報を使って生成する認証データ
を含む情報)を生成するための鍵情報を要求する要求メ
ッセージを送信する第2の送信手段と、この第2の送信
手段により送信された要求メッセージに応答して、前記
パケット検査装置から鍵情報が返送された場合に、この
鍵情報に基づいて生成した移動計算機識別情報を自装置
が現在位置するネットワーク外へ向けて送信すべきパケ
ットに付加して送信する第3の送信手段とを具備したこ
とを特徴とする。
【0025】好ましくは、請求項4に記載の移動計算機
装置において、前記第3の送信手段は、前記移動計算機
管理装置へ向けて、自装置の現在位置情報を含む登録メ
ッセージを、前記移動計算機識別情報を付加して送信
し、該移動計算機管理装置からの登録メッセージに対す
る受諾応答を受信した後、通信相手となる計算機へのデ
ータパケットを、前記移動計算機識別情報を付加して送
信するようにしても良い。
【0026】好ましくは、前記第1の送信手段により送
信された登録メッセージのパケット転送拒否を示すメッ
セージが返信されなかった場合には、前記移動計算機管
理装置からの該登録メッセージに対する受諾応答を受信
した後、通信相手となる計算機へのデータパケットを通
常通り送信するようにしても良い。
【0027】本発明では、移動計算機は、自装置が現在
位置するネットワーク以外のネットワークに、自装置の
移動位置情報を管理し自装置宛のパケットを自装置の現
在位置に転送する手段を有する移動計算機管理装置が存
在する場合(すなわち、ホームネットワーク外に移動し
た場合に)、まず、移動計算機管理装置へ向けて自装置
の現在位置情報を含む登録メッセージを送信する。
【0028】これに対して自装置が現在位置するネット
ワーク内部から該ネットワーク外へのパケットを検査す
るパケット検査装置から、この登録メッセージのパケッ
ト転送拒否を示すメッセージが返信された場合、該パケ
ット検査装置に移動計算機識別情報を生成するための鍵
情報を要求する要求メッセージを送信する。
【0029】この要求メッセージに応答して、前記パケ
ット検査装置から鍵情報が返送された場合、この鍵情報
に基づいて生成した移動計算機識別情報を自装置が現在
位置するネットワーク外へ向けて送信すべきパケットに
付加して送信する。
【0030】本発明によれば、自装置を一旦侵入者とみ
なすネットワークに移動した場合に、パケット検査装置
との間で自装置の正当性の確認を行い、該パケット検査
装置から外部へパケットを通過させる制御を行うことが
できる。
【0031】本発明(請求項6)は、自装置の管理する
ネットワークの内部の計算機がネットワーク外の計算機
へ向けて送信するパケットを検査するパケット検査装置
のパケット転送方法であって、自装置の管理対象となる
計算機以外の移動計算機から送信されたパケットに含ま
れる移動計算機識別情報に基づき、該移動計算機から送
信されたパケットのネットワーク外への転送の可否を判
定し、転送を拒否すると判定した場合に、前記移動計算
機に転送拒否を示すメッセージを返信し、前記移動計算
機から移動計算機識別情報を生成するための鍵情報を要
求するメッセージを受信した場合に、該移動計算機のユ
ーザに関する情報が所定の条件を満たすことを確認した
ならば、要求された鍵情報を返送することを特徴とす
る。
【0032】本発明(請求項7)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機のパケット転送方法であって、自装置が現在位置
するネットワーク以外のネットワークに、自装置の移動
位置情報を管理し自装置宛のパケットを自装置の現在位
置に転送する手段を有する移動計算機管理装置が存在す
る場合に、該移動計算機管理装置へ向けて自装置の現在
位置情報を含む登録メッセージを送信し、自装置が現在
位置するネットワーク内部から該ネットワーク外へのパ
ケットを検査するパケット検査装置から、前記登録メッ
セージに対するパケット転送拒否を示すメッセージが返
信された場合に、該パケット検査装置に移動計算機識別
情報を生成するための鍵情報を要求する要求メッセージ
を送信し、この要求メッセージに応答して、前記パケッ
ト検査装置から鍵情報が返送された場合に、この鍵情報
に基づいて生成した移動計算機識別情報を自装置が現在
位置するネットワーク外へ向けて送信すべきパケットに
付加して送信することを特徴とする。
【0033】なお、以上の各装置に係る発明は、方法に
係る説明としても成立する。また、上記の発明は、相当
する手順あるいは手段をコンピュータに実行させるため
のプログラムを記録した機械読取り可能な媒体としても
成立する。
【0034】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。図1に、本実施形態に係る通信
システムの基本構成の一例を示す。図1の通信システム
は、前述した図15と同様に移動IPなどにより移動計
算機の通信をサポートしているものとする。なお、移動
IPプロトコルでは、移動先ネットワークで移動計算機
に対するパケット配送を行うフォーリンエージェントと
いうルータの存在を仮定するモードと、フォーリンエー
ジェントを設けない(移動先計算機自身がフォーリンエ
ージェントを兼ねる)ポップアップモードがあるが、本
実施形態では、ポップアップモードを採用するものとし
て説明する。
【0035】図1では、ホームネットワーク1a、第1
の他部署ネットワーク1b、第2の他部署ネットワーク
1cがインターネット6を介して相互に接続されてお
り、移動計算機(MN)2、移動計算機の通信相手(C
H)3は、これらネットワーク内に接続され、または外
部ノードとしてインターネット6に接続される。ネット
ワーク1a,1bには、自装置の管理するネットワーク
の内部の計算機がネットワーク外の計算機へ向けて送信
するパケットを検査するパケット検査装置(ゲートウェ
イ)4a,4bがそれぞれ設けられるものとする。な
お、ネットワーク1cにも、必要に応じてゲートウェイ
4cが設けられる。
【0036】本実施形態では、ネットワーク1aの内部
をホームポジションとする移動計算機2が他部署ネット
ワーク1bに移動した場合について説明する。ゲートウ
ェイ4a,4b,4cは、パケット暗号化認証処理機能
を持つものとする。また、移動計算機2は、少なくとも
移動中には、パケット暗号化認証処理機能を持つものと
する(図中、パケット暗号化認証処理機能を持つ移動計
算機2をMN+で表す)。なお、パケット暗号化認証処
理における通信データの暗号化/復号は、例えば、文献
(IETF RFC1825,1827)に示される方
式で実現できる。また、パケット暗号化認証処理におけ
る、認証データ(転送パケット内容と生成鍵から生成さ
れるハッシュ関数値など)の付与/チェックは、例え
ば、文献(IETF RFC1825,1826)に示
される方式で実現できる。
【0037】ホームネットワーク1aには、移動IPプ
ロトコルをサポートするために、移動計算機の移動先の
現在位置の情報を管理するホームエージェント(HA)
5が設けられる。管理対象とする移動計算機の台数は任
意である。前述したように、移動中の移動計算機2宛に
転送されてきたIPパケットは、そのホームエージェン
ト5を経由し、移動計算機2の元のアドレス(ホームネ
ットワーク1aにおけるアドレス)宛のIPパケットを
移動IPの現在位置アドレス宛パケット内にカプセル化
することで、移動計算機2に対するデータの経路制御を
行うことができる。
【0038】なお、第1の他部署ネットワーク1b、第
2の他部署ネットワーク1cにも、必要に応じて、ホー
ムエージェント5b,5cが設けられる。ゲートウェイ
4a,4b,4cは、自装置が管理対象とする送信元計
算機を認識する管理対象計算機認識部(図示せず)を持
つ。例えば、通信システム内のいずれかの場所(分散し
ていても良い)に、各ゲートウェイがどの計算機を管理
対象とするかを示す情報のデータベース(具体例として
は各ゲートウェイのネットワークアドレスと、その管理
対象となる計算機群のネットワークアドレスの対応情
報)を管理するサーバ装置を設置し、移動計算機が該デ
ータベースを検索することにより実現できる。あるい
は、各ゲートウェイが、自装置の管理対象となる計算機
群のネットワークアドレスの情報を保持することで実現
できる。
【0039】ゲートウェイ4a,4b,4cは、ネット
ワーク内部の計算機から送信されたパケットが自装置の
管理する計算機から送信されたものである場合は、該パ
ケットをそのまま転送するが、該パケットが自装置の管
理しない計算機から送信されたものである場合は、該パ
ケット内に正当な移動計算機識別情報が含まれれば該パ
ケットに必要な処理を施した上で通過させるが、該パケ
ット内に所定の情報が含まれなければ該パケットの転送
を拒否する。
【0040】また、ゲートウェイ4a,4b,4cは、
パケットの転送を拒否された計算機から上記移動計算機
識別情報を生成するために必要な鍵の情報を要求された
場合には、要求メッセージから求められる該移動計算機
のユーザに関する情報が所定の条件を満たすことを確認
したならば、要求された鍵情報を返送する。
【0041】移動計算機2は、自装置を管理するホーム
エージェント5aの設置されたネットワーク(ホームネ
ットワーク)1a外に位置することを認識する位置認識
部(図示せず)を持つ。位置認識部は、例えば、ホーム
エージェント5が定期的に発信する広告メッセージを受
信できるか否かをもとに、自装置がホームネットワーク
内にいるかどうかを判定することで実現できる。
【0042】移動計算機2は、位置認識部により、自装
置がホームネットワーク外に移動したと判断された場合
には、移動先のネットワーク(ここでは1b)におい
て、例えばDHCPやPPPなどのプロトコルにより移
動先ネットワークで使用するアドレスを獲得する。
【0043】アドレスを獲得したら、移動計算機2は、
ホームネットワーク1aのホームエージェント5aに現
在位置の情報を含む登録メッセージを送信する。ここ
で、移動計算機2がゲートウェイ4bの管理対象である
場合には、登録メッセージはそのままゲートウェイ4b
を通過するが、移動計算機2がゲートウェイ4bの管理
対象でない場合には、登録メッセージは一旦通過拒否さ
れるので、移動計算機2は、ゲートウェイ4bに鍵情報
を要求し、鍵情報が入手できれば、これを使って生成し
た計算機識別情報を付加して再度登録メッセージを送信
する。この結果、再度送信された登録メッセージは、ゲ
ートウェイ4bを通過する(なお、ゲートウェイ4bの
管理対象でない計算機が、鍵情報を入手できなければ、
この計算機は、ゲートウェイ4bから外にパケットを通
過させることはできない)。
【0044】なお、ゲートウェイ及び移動計算機が使用
する移動計算機識別子として、例えば、転送パケット内
容と生成鍵から生成される一方向ハッシュ関数値(例え
ば、Keyed MD5方式)などの認証データが利用
できる。
【0045】そして、登録メッセージが移動計算機2の
ホームネットワーク1aのホームエージェント5aに到
着すると、その管理表には、移動計算機2の全ネットワ
ーク中における位置を一意に特定可能な情報が登録され
る(この時点で、ホームエージェント5aは、移動計算
機2がホームネットワーク1a外に移動したことを認識
する)。また、ネットワーク1aでは、ゲートウェイ4
bの管理表に、インターネット6側からその移動計算機
2宛に転送されてきたパケットをホームエージェント5
aに転送するように設定がなされる。
【0046】これによって、インターネット6から移動
計算機2のホームネットワーク1aに転送されてきた移
動計算機2宛のパケットは、一旦ホームエージェント5
aに渡され、ここから、移動計算機2の移動先に宛てて
転送される。その際、ホームエージェント5aにて、例
えば、前述したように、移動計算機2の元のアドレス
(ホームネットワーク1aにおけるアドレス)宛のIP
パケットを移動IPの現在位置アドレス宛パケット内に
カプセル化する処理が行われる。
【0047】そして、移動計算機2は、登録メッセージ
に対して一旦転送拒否を示すメッセージを受信した後に
鍵情報と計算機識別情報のやり取りによって応答受諾を
受信した場合には、通信相手となる計算機3へのパケッ
トに計算機識別情報を付加して送信する。登録メッセー
ジに対して転送拒否されずに応答受諾を受けた場合に
は、通信相手となる計算機3へのパケットを通常通り送
信する。
【0048】以下、さらに詳しく本実施形態を説明して
いく。図2に、移動計算機2の現在位置を検出する処理
手順の一例を示す。ここで、移動IPの規定にあるよう
に各ホームエージェントはその処理するサブネット内に
定期的にエージェント広告メッセージを送出するものと
する。また、各ゲートウェイは、各々が検査対象とする
計算機のアドレスのリストを公開しており、ある計算機
について、その送信パケットのチェックを司るゲートウ
ェイを検索可能であるとする。
【0049】移動計算機2側では、まず、自装置がホー
ムネットワーク1aの内部に位置するか外に位置するか
を判定する。自装置を管理するホームエージェント5a
の送出するエージェント広告メッセージを受信し、ホー
ムネットワーク内部に位置するか外に位置するかを検知
する。自装置の属するホームネットワーク1aのホーム
エージェント5aによるエージェント広告メッセージを
受信した場合にはホームネットワーク1a内部に位置す
ると判定する。それ以外のホームエージェントによるエ
ージェント広告メッセージを受信した場合、あるいはエ
ージェント広告メッセージを受信できない場合にはホー
ムネットワークの外に位置すると判定する(ステップS
11)。
【0050】移動計算機2は、自装置がホームネットワ
ークの外に位置すると判定された場合(ステップS1
2)、移動IPのケア・オブ・アドレス(Care−o
fアドレス)をDHCPなどの手段により取得する(ス
テップS13)。
【0051】さらに、移動計算機2は、そのCare−
ofアドレスを保護するゲートウェイ(GW_MH)を
検索する(ステップS14)。ここで、検索されたゲー
トウェイ(GW_MH)とホームネットワークのゲート
ウェイが一致している場合(例えばホームネットワーク
1a内で他のサブネットに移動した場合)には、自装置
はホームドメイン内に位置すると判定する[MN−ho
me]。そうでない場合には、ホームドメイン外に位置
すると判定する[MN−foreign]。ホームドメ
イン内に位置すると判定された場合には、以下に示す一
連の位置登録処理は実行せず、通常のIPパケット形式
で登録要求を送る。
【0052】なお、Care−ofアドレスを保護する
ゲートウェイが存在しない場合、移動計算機2は外部ノ
ードである。さて、移動IP方式では、移動計算機が新
規の移動先に移った場合、現在位置の情報を含む登録メ
ッセージを、自装置を管理するホームエージェントに送
ることが必要である。この場合、移動計算機がホームネ
ットワークと親しいネットワークに移動して、そのゲー
トウェイが自装置の送信する登録メッセージやデータパ
ケットを自由に外部に送出させる場合には、移動IPの
規定のままで動作が可能である。しかし、一般に移動計
算機を外部から内部に滞在しているものとして扱うネッ
トワークでは、セキュリティ上の考慮から、移動計算機
の発するメッセージを自由に外部に送出させることは危
険であることから、ゲートウェイは自装置が管理対象と
する計算機以外の移動計算機の送信する登録メッセージ
やデータパケットを一旦通過拒否する。このような場
合、移動計算機は、現在自装置を侵入者として扱うネッ
トワークに位置することを認識し、そのゲートウェイと
の間で身分証明に相当する手続きを行って外部アクセス
許可を得た後に登録メッセージをホームエージェントへ
送信することが必要になる。
【0053】以下、登録メッセージに関する処理手順の
一例を説明する。なお、ここでは、パケット内のデータ
部の暗号化はしない例を示す。まず、移動計算機2がホ
ームドメインにいる[MN−home]の場合は、 ・ホームエージェント(HA)のIPアドレス ・移動計算機(MN)のIPアドレス を調べ、移動計算機を送信元、ホームエージェントを宛
先とする通常のIPパケット形式で登録要求を送り、ホ
ームエージェントからのIPパケット形式の応答を受信
するだけでよいので、登録メッセージの送出は不要であ
る。
【0054】なお、ここでは、ホームエージェントと移
動計算機のIPアドレスは、ホームネットでのプライベ
ート・アドレス(Privateアドレス)とする。次
に、移動計算機2がホームドメイン外[MN−fore
ign]に移動している場合について説明する。
【0055】例えば、図3に示すように移動計算機2が
第1の他部署ネットワーク1bに移動している場合、ま
ず、第1の登録メッセージを送る。図4に第1の登録メ
ッセージの一例を示す。IPヘッダでは、送信元を移動
計算機(MN)のPrivateアドレス、宛先をホー
ムエージェント(HA)のPrivateアドレスとす
る。
【0056】これに対し、移動計算機2がホームネット
ワーク1aと親しいネットワークに移動して、そのゲー
トウェイが登録メッセージを自由に外部に送出させる場
合には、問題なく、受諾応答が返るだけであるが、もし
ゲートウェイ4bが、管理対象でない計算機から自装置
宛でないパケットを受信したならば、登録メッセージの
通過を拒否するメッセージを返すような場合には、通過
拒否メッセージが返送される。
【0057】図5に、通過拒否メッセージの一例とし
て、TCP/IP通信のICMPメッセージを拡張した
形式で実現したものを示す。IPヘッダでは、送信元を
ゲートウェイ4b(GW1)のグローバル・アドレス
(Globalアドレス)、宛先を移動計算機(MN)
のCare−ofアドレスとする。
【0058】この場合、移動計算機2は、通過拒否メッ
セージ中に含まれるゲートウェイ4bのGlobalア
ドレスを用いて、ゲートウェイ4bに対し鍵要求メッセ
ージを送信して、公開鍵の問い合わせを行う。
【0059】図6に、鍵要求メッセージの一例を示す。
IPヘッダでは、送信元を移動計算機(MN)のCar
e−ofアドレス、宛先をゲートウェイ4b(GW1)
のGlobalアドレスとする。
【0060】この鍵要求メッセージに対し、ゲートウェ
イ4bが公開鍵情報を渡すか否かの判断は、ゲートウェ
イ4bのサイトのシステム管理のポリシーに依存する。
例えば、 ・鍵要求情報に所定の書式で付加されたユーザ識別情報
を調べ、社内ユーザであれば、鍵情報を返す。 ・社外ユーザであれば、所定の組織であれば鍵情報を渡
す。 ・それ以外の場合、予め登録されたユーザであれば、鍵
情報を渡す。 といった規則をゲートウェイ4bに登録しておく。
【0061】ゲートウェイ4bに対するユーザ登録方法
などはシステムの性質に応じ任意に設定すれば良い。公
開鍵要求に対し、ゲートウェイ4bの公開鍵が得られた
ら、移動計算機2は、以下の2度目の登録要求(reg
istration request)を送る。
【0062】図7に、第2の登録メッセージの一例を示
す。IPヘッダ1では、送信元を移動計算機(MN)の
Care−ofアドレス、宛先をゲートウェイ4b(G
W1)のGlobalアドレスとし、KEY情報と、A
H情報を付加する。
【0063】KEY情報は、IPヘッダ1の送信元ノー
ドと宛先ノードとの間(ここでは、移動計算機2〜ゲー
トウェイ4b間)で共有する鍵情報を含むヘッダ情報で
ある。
【0064】AH情報は、上記鍵を使って生成された認
証データを含むヘッダ情報である。また、内部IPヘッ
ダ(登録要求)では、送信元を移動計算機(MN)のP
rivateアドレス、宛先をホームエージェント(H
A)のPrivateアドレスとする。
【0065】この登録メッセージは、ゲートウェイ4b
宛でかつゲートウェイ4bに対する認証データを含むA
H情報(移動計算機識別情報)が付与されているので、
ゲートウェイ4bは認証処理を行い、これに成功すれば
登録メッセージは通過できる。
【0066】この結果、ゲートウェイ4bは、次段のゲ
ートウェイ4a宛に登録メッセージを転送する。そし
て、登録メッセージは、インターネット6からゲートウ
ェイ4aを介してホームエージェント5aに到着し、必
要な登録処理が行われる。また、ホームエージェント5
aは、移動計算機2に対して登録応答メッセージを送信
する。
【0067】ホームエージェント5aから送信される登
録応答メッセージは、ゲートウェイ4aにて中継され、
ゲートウェイ4bに到達する。ゲートウェイ4bでは、
これを図8に示すように変形して移動計算機宛に転送す
る。図8において、IPヘッダ1では、送信元をゲート
ウェイ4b(GW1)のGlobalアドレス、宛先を
移動計算機(MN)のCare−ofアドレスとし、K
EY情報と、AH情報を付加する。また、内部IPヘッ
ダ(登録応答)では、送信元をホームエージェント(H
A)のPrivateアドレス、宛先を移動計算機(M
N)のPrivateアドレスとする。
【0068】またその代わりに、ゲートウェイ4bで
は、パケットを図8からIPヘッダ1、KEY情報、A
H情報を取り除いた形式のパケットで移動計算機宛に転
送するようにしても良い。
【0069】なお、ゲートウェイ4aとゲートウェイ4
bの間で経路認証を行う場合には、各ゲートウェイは、
パケットに前述の次段に対するKEY情報とAH情報と
IPヘッダを付加すれば良い(前段とのKEY情報等が
パケットに付加されていた場合には次段に対するものに
置換される)。
【0070】以上の登録処理が完了したら、それ以降、
移動計算機2が訪問ネットワーク1b外に位置する通信
相手計算機2とデータ通信を行う場合も、上記の移動計
算機2〜ゲートウェイ4b間の認証データをパケットに
付加して転送する。この認証データ付加があるか否かに
よって、ゲートウェイ4bにて正しく認識されている訪
問ノードであるか否かを正しく判定し、セキュリティに
正しい移動計算機のメッセージ制御を行うことが可能で
ある。
【0071】以下、登録メッセージに関する処理手順の
他の例を説明する。なお、ここでは、パケット内のデー
タ部を暗号化する場合が含まれる例を示す。本例では、
各パケット検査装置は、パケット暗号化ゲートウェイと
して働く。
【0072】ここでは、前述したような経路間での認証
を、IPセキュリティと呼ばれる仕様を用いたパケット
内容の暗号化および末端同士でのパケット認証(参考文
献:IETF RFC1825〜1829)と併せて定
義した形式を採用する通信システムに本発明を適用した
場合について説明する。
【0073】IETFではIPパケットへの認証コード
付与方式をIPセキュリティ標準(文献:IETF R
FC1826,1828)として規定しているが、この
方法を利用し、移動計算機の身分証明のための処理とし
てデータパケットに移動計算機と移動先ネットワークの
ゲートウェイ間での認証データを付加し、ゲートウェイ
では受信したパケットの認証コードを確認してから、外
部にパケットを通過させるようにする。これによって、
たとえ組織外のユーザが入って来てネットワーク外部に
対しデータパケットを送信したいと要求しても、予め所
定の方法で認証鍵を交換し身分保証を行った移動計算機
のみに外部アクセスを許可することが可能となる。
【0074】図9に各ゲートウェイ(パケット暗号化ゲ
ートウェイ)で処理されるパケット形式を示す。(a)
は、通常のIPパケット形式である。
【0075】(b)は、暗号化/末端認証形式であり、
末端のゲートウェイ間または末端のゲートウェイ〜移動
計算機間でパケットの暗号化および認証を行う形式であ
る。(c)は、暗号化/経路間認証形式である。途中経
路間でのゲートウェイ間、途中経路のゲートウェイ〜移
動計算機間の認証を必要とする場合にはこの形式を使用
する。
【0076】(d)は、移動IP形式であり、ホームエ
ージェントで移動計算機宛に経路制御されるパケット形
式である。まず、移動計算機2がホームドメインにいる
[MN−home]の場合は、前述した場合と同様であ
り、ホームエージェント(HA)のPrivateアド
レス ・移動計算機(MN)のPrivateアドレス を調べ、通常のIPパケット形式で登録要求を送り、I
Pパケット形式の応答を受信するだけでよいので、登録
メッセージの送出は不要である。
【0077】移動計算機2がホームドメイン外[MN−
foreign]に移動している場合、まず、 ・ホームネットワークのゲートウェイ(GW0)のgl
obalアドレス ・ホームネットワークのゲートウェイ(GW0)の公開
鍵 ・移動計算機(MN)のCare−ofアドレス、Pr
ivateアドレス ・ホームエージェント(HA)のPrivateアドレ
ス を調べ、第1の登録メッセージを送る。
【0078】図10に第1の登録メッセージの一例を示
す。IPヘッダでは、送信元を移動計算機(MN)のC
are−ofアドレス、宛先をゲートウェイ4a(GW
0)のGlobalアドレスとし、KEY情報と、AH
情報と、ESP情報を付加する。
【0079】KEY情報は、IPヘッダの送信元ノード
と宛先ノードとの間(ここでは、移動計算機2〜ゲート
ウェイ4a間)で共有する鍵情報を含むヘッダ情報であ
る。AH情報は、上記鍵を使って生成された認証データ
を含むヘッダ情報である。
【0080】ESP情報は、暗号化された内部データ
(ここでは、内部IPヘッダとそのデータ部)を復号す
るアルゴリズムを指定する情報を含むヘッダ情報であ
る。また、内部IPヘッダ(登録要求)では、送信元を
移動計算機(MN)のPrivateアドレス、宛先を
ホームエージェント(HA)のPrivateアドレス
とする。
【0081】これに対し、移動計算機2がホームネット
ワーク1aと親しいネットワークに移動して、そのゲー
トウェイが登録メッセージを自由に外部に送出させる場
合には、問題なく、受諾応答が返るだけであるが、もし
ゲートウェイ4bが、管理対象でない計算機から自装置
宛でないパケットを受信したならば、登録メッセージの
通過を拒否するメッセージを返すような場合には、通過
拒否メッセージが返送される。
【0082】図11に、通過拒否メッセージの一例とし
て、TCP/IP通信のICMPメッセージを拡張した
形式で実現したものを示す。IPヘッダでは、送信元を
ゲートウェイ4b(GW1)のGlobalアドレス、
宛先を移動計算機(MN)のCare−ofアドレスと
する。
【0083】この場合は、移動計算機2は、通過拒否メ
ッセージ中に含まれるゲートウェイ4bのglobal
アドレスを用いて、ゲートウェイ4bに対し鍵要求メッ
セージを送信して、公開鍵の問い合わせを行う。
【0084】図12に、鍵要求メッセージの一例を示
す。IPヘッダでは、送信元を移動計算機(MN)のC
are−ofアドレス、宛先をゲートウェイ4b(GW
1)のGlobalアドレスとする。
【0085】なお、前述したように、この鍵要求メッセ
ージに対し、ゲートウェイ4bが公開鍵情報を渡すか否
かの判断は、ゲートウェイ4bのサイトのシステム管理
のポリシーに依存する。
【0086】この鍵要求メッセージに対し、ゲートウェ
イ4bの公開鍵が得られたら、移動計算機2は、以下の
2度目の登録要求を送る。図13に、第2の登録メッセ
ージの一例を示す。
【0087】IPヘッダ1では、送信元を移動計算機
(MN)のCare−ofアドレス、宛先をゲートウェ
イ4b(GW1)のGlobalアドレスとし、KEY
情報と、AH情報を付加する。
【0088】KEY1情報は、IPヘッダ1の送信元ノ
ードと宛先ノードとの間(ここでは、移動計算機2〜ゲ
ートウェイ4b間)で共有する鍵情報を含むヘッダ情報
である。
【0089】AH情報は、上記鍵を使って生成された認
証データを含むヘッダ情報である。IPヘッダ2では、
送信元を移動計算機(MN)のCare−ofアドレ
ス、宛先をゲートウェイ4a(GW0)のGlobal
アドレスとし、KEY情報と、AH情報と、ESP情報
を付加する。
【0090】KEY2情報は、IPヘッダ2の送信元ノ
ードと宛先ノードとの間(ここでは、移動計算機2〜ゲ
ートウェイ4a間)で共有する鍵情報を含むヘッダ情報
である。
【0091】AH情報は、上記鍵を使って生成された認
証データを含むヘッダ情報である。ESP情報は、暗号
化された内部データ(ここでは、内部IPヘッダとその
データ部)を復号するアルゴリズムを指定する情報を含
むヘッダ情報である。
【0092】また、内部IPヘッダ(登録要求)では、
送信元を移動計算機(MN)のPrivateアドレ
ス、宛先をホームエージェント(HA)のPrivat
eアドレスとする。
【0093】この登録メッセージは、ゲートウェイ4b
宛でかつゲートウェイ4bに対する認証データを含むA
H情報(移動計算機識別情報)が付与されているので、
ゲートウェイ4bは認証処理を行い、これに成功すれば
メッセージは通過できる。
【0094】この結果、ゲートウェイ4bは、次段のゲ
ートウェイ4a宛に登録メッセージを転送する。そし
て、登録メッセージは、インターネット6からゲートウ
ェイ4aを介してホームエージェント5aに到着し、必
要な登録処理が行われる。また、ホームエージェント5
aは、移動計算機2に対して登録応答メッセージを送信
する。
【0095】ホームエージェント5aから送信される登
録応答メッセージ(KEY2情報とAH情報とIPヘッ
ダ2にカプセル化されたもの)、ゲートウェイ4aにて
中継され、ゲートウェイ4bに到達する。
【0096】ゲートウェイ4bでは、これを図14に示
すように変形して移動計算機宛に転送する。図14にお
いて、IPヘッダ1では、送信元をゲートウェイ4b
(GW1)のGlobalアドレス、宛先を移動計算機
(MN)のCare−ofアドレスとし、KEY1情報
と、AH情報を付加する。IPヘッダ2では、送信元を
ゲートウェイ4a(GW0)のGlobalアドレス、
宛先を移動計算機(MN)のCare−ofアドレスと
し、KEY2情報と、AH情報と、ESP情報を付加す
る。また、内部IPヘッダ(登録要求)では、送信元を
ホームエージェント(HA)のPrivateアドレ
ス、宛先を移動計算機(MN)のPrivateアドレ
スとする。
【0097】またその代わりに、ゲートウェイ4bで
は、パケットを図14からIPヘッダ1、KEY1情
報、AH情報を取り除いた形式のパケットで移動計算機
宛に転送するようにしても良い。
【0098】なお、ゲートウェイ4aとゲートウェイ4
bの間で経路認証を行う場合には、各ゲートウェイ4a
は、パケットに前述の次段に対するKEY1情報とAH
情報とIPヘッダ1を付加すれば良い(前段とのKEY
情報等がパケットに付加されていた場合には次段に対す
るものに置換される)。
【0099】以上の登録処理が完了したら、それ以降、
移動計算機2が訪問ネットワーク外に位置する通信相手
計算機2とデータ通信を行う場合も、上記の移動計算機
2〜ゲートウェイ4b間の認証データをパケットに付加
して転送する(これもIPSECの拡張で実装でき
る)。この認証データ付加があるか否かによって、ゲー
トウェイ4bにて正しく認識されている訪問ノードであ
るか否かを正しく判定し、セキュリティに正しい移動計
算機のメッセージ制御を行うことが可能である。
【0100】なお、上記した各例では、移動先ネットワ
ークにおいてそのゲートウェイから一旦パケットの通過
を拒否された場合、所定の手順の後、認証データをパケ
ットに付加して送信するものであったが、その代わり
に、ゲートウェイにて認証に成功した移動計算機を管理
対象として管理テーブルに登録し、以降はその移動計算
機については認証を省くようにしても良い(この場合、
登録後は、移動計算機は認証データをパケットに付加せ
ずに送信することができる)。
【0101】さて、従来、移動IP方式では、各ネット
ワークノードは一意なIPアドレスが付与され、自由に
制御パケットをやりとりできるという仮定でのみ、経路
制御や移動計算機位置の登録などの規定を行っていた
が、本実施形態によれば、実際の運用に際して、移動計
算機がどのような組織に属するネットワークに移動した
か、というネットワーク運用ポリシーに関する動作規定
を考慮することができる。
【0102】特に、セキュリティを考慮し、内部計算機
の自由な外部アクセスを許可しないようなネットワーク
に移動計算機が移動した場合にも、移動後に行う新規位
置の登録メッセージの送信や通常の通信データの送信に
際し、移動計算機が自身が外部組織のネットワークにい
るということを認識して、移動先ネットのゲートウェイ
に対して自分の身分証明を行う処理を行ってから外部ア
クセスを行う手段を提供できるので、正規の処理を経た
移動計算機発のパケットのみを選択的に通過させ、セキ
ュリティの高い、かつ柔軟な移動計算機制御を行うこと
ができる。
【0103】また、本実施形態では、パケット自体に対
し認証コードを付与して画一的な処理を移動計算機およ
びゲートウェイで行うことができるので、移動計算機個
々をテーブル管理したりといった処理が不要で、高速な
認証が可能である。特に、パケットの暗号化や通信の末
端同士でのパケット内容の認証といったIPセキュリテ
ィ処理を併用する場合に有効である。
【0104】以上の各機能、例えば移動計算機に搭載す
るパケット暗号化認証部などは、ハードウェアとしても
ソフトウェアとして実現可能である。また、上記した各
手順あるいは手段をコンピュータに実行させるためのプ
ログラムを記録した機械読取り可能な媒体として実施す
ることもできる。
【0105】なお、本実施形態では、ポップアップモー
ドによる通信システムについて説明したが、本発明は、
フォーリンエージェントの存在を仮定した通信システム
にも適用可能である。
【0106】また、本発明は、現在種々提案されている
移動通信プロトコル、暗号化通信プロトコル、暗号鍵交
換プロトコルに対しても適用可能である。本発明は、上
述した実施の形態に限定されるものではなく、その技術
的範囲において種々変形して実施することができる。
【0107】
【発明の効果】本発明に係るパケット検査装置によれ
ば、ネットワーク内部に移動してきた管理対象外の移動
計算機のうち、正当と認識できる移動計算機からのパケ
ットのみをネットワーク外部へ通過させる制御を行うこ
とができる。
【0108】本発明に係る移動計算機装置によれば、自
装置を一旦侵入者とみなすネットワークに移動した場合
に、パケット検査装置との間で自装置の正当性の確認を
行い、該パケット検査装置から外部へパケットを通過さ
せる制御を行うことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るシステムの基本構成
の一例を示す図
【図2】同実施形態に係る移動計算機の位置判定処理の
流れを示すフローチャート
【図3】同実施形態に係る移動登録メッセージ送信手順
を説明するための図
【図4】同実施形態に係る第1の登録メッセージのフォ
ーマットの一例を示す図
【図5】同実施形態に係る通過拒否メッセージのフォー
マットの一例を示す図
【図6】同実施形態に係る鍵要求メッセージのフォーマ
ットの一例を示す図
【図7】同実施形態に係る第2の登録メッセージのフォ
ーマットの一例を示す図
【図8】同実施形態に係るデータパケットのフォーマッ
トの一例を示す図
【図9】IPセキュリティに基づくパケット形式の一例
を示す図
【図10】同実施形態に係る第1の登録メッセージのフ
ォーマットの他の例を示す図
【図11】同実施形態に係る通過拒否メッセージのフォ
ーマットの他の例を示す図
【図12】同実施形態に係る鍵要求メッセージのフォー
マットの他の例を示す図
【図13】同実施形態に係る第2の登録メッセージのフ
ォーマットの他の例を示す図
【図14】同実施形態に係るデータパケットのフォーマ
ットの他の例を示す図
【図15】移動計算機を含む通信システムの基本構成を
説明するための他の図
【符号の説明】
1a…ホームネットワーク 1b,1c…他部署ネットワーク 2…移動計算機 3…通信相手計算機 4a,4b,4c…パケット検査装置(ゲートウェイ) 5a,5b,5c…ホームエージェント 6…インターネット
───────────────────────────────────────────────────── フロントページの続き (72)発明者 津田 悦幸 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 新保 淳 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 岡本 利夫 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】自装置の管理するネットワークの内部の計
    算機がネットワーク外の計算機へ向けて送信するパケッ
    トを検査するパケット検査装置であって、 自装置の管理対象となる計算機以外の移動計算機から送
    信されたパケットに含まれる移動計算機識別情報に基づ
    き、該移動計算機から送信されたパケットのネットワー
    ク外への転送の可否を判定する判定手段と、 この判定手段により転送を拒否すると判定した場合に、
    前記移動計算機に転送拒否を示すメッセージを返信する
    手段と、 前記移動計算機から移動計算機識別情報を生成するため
    の鍵情報を要求するメッセージを受信した場合に、該移
    動計算機のユーザに関する情報が所定の条件を満たすこ
    とを確認したならば、要求された鍵情報を返送する手段
    とを具備したことを特徴とするパケット検査装置。
  2. 【請求項2】自装置がどの計算機を管理するかを示す管
    理対象計算機認識手段をさらに備え、 前記判定手段は、この管理対象計算機認識手段により、
    ネットワーク内部の計算機から送信されたパケットが自
    装置の管理する計算機から送信されたものであることが
    示される場合は、該パケットをそのまま転送することを
    許可すると判定することを特徴とする請求項1に記載の
    パケット検査装置。
  3. 【請求項3】自装置がどの計算機を管理するかを示す管
    理対象計算機認識手段をさらに備え、 前記判定手段は、この管理対象計算機認識手段により、
    ネットワーク内部の計算機から送信されたパケットが自
    装置の管理しない計算機から送信されたものであること
    が示され、かつ、このパケットが移動計算機識別子を含
    まない場合は、該パケットの転送を拒否すると判定する
    ことを特徴とする請求項1に記載のパケット検査装置。
  4. 【請求項4】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機であって、 自装置が現在位置するネットワーク以外のネットワーク
    に、自装置の移動位置情報を管理し自装置宛のパケット
    を自装置の現在位置に転送する手段を有する移動計算機
    管理装置が存在する場合に、該移動計算機管理装置へ向
    けて自装置の現在位置情報を含む登録メッセージを送信
    する第1の送信手段と、 自装置が現在位置するネットワーク内部から該ネットワ
    ーク外へのパケットを検査するパケット検査装置から、
    この第1の送信手段により送信された登録メッセージの
    パケット転送拒否を示すメッセージが返信された場合
    に、該パケット検査装置に移動計算機識別情報を生成す
    るための鍵情報を要求する要求メッセージを送信する第
    2の送信手段と、 この第2の送信手段により送信された要求メッセージに
    応答して、前記パケット検査装置から鍵情報が返送され
    た場合に、この鍵情報に基づいて生成した移動計算機識
    別情報を自装置が現在位置するネットワーク外へ向けて
    送信すべきパケットに付加して送信する第3の送信手段
    とを具備したことを特徴とする移動計算機装置。
  5. 【請求項5】前記第3の送信手段は、前記移動計算機管
    理装置へ向けて、自装置の現在位置情報を含む登録メッ
    セージを、前記移動計算機識別情報を付加して送信し、
    該移動計算機管理装置からの登録メッセージに対する受
    諾応答を受信した後、通信相手となる計算機へのデータ
    パケットを、前記移動計算機識別情報を付加して送信す
    るものであることを特徴とする請求項4に記載の移動計
    算機装置。
  6. 【請求項6】自装置の管理するネットワークの内部の計
    算機がネットワーク外の計算機へ向けて送信するパケッ
    トを検査するパケット検査装置のパケット転送方法であ
    って、 自装置の管理対象となる計算機以外の移動計算機から送
    信されたパケットに含まれる移動計算機識別情報に基づ
    き、該移動計算機から送信されたパケットのネットワー
    ク外への転送の可否を判定し、 転送を拒否すると判定した場合に、前記移動計算機に転
    送拒否を示すメッセージを返信し、 前記移動計算機から移動計算機識別情報を生成するため
    の鍵情報を要求するメッセージを受信した場合に、該移
    動計算機のユーザに関する情報が所定の条件を満たすこ
    とを確認したならば、要求された鍵情報を返送すること
    を特徴とするパケット転送方法。
  7. 【請求項7】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機のパケット転送方
    法であって、 自装置が現在位置するネットワーク以外のネットワーク
    に、自装置の移動位置情報を管理し自装置宛のパケット
    を自装置の現在位置に転送する手段を有する移動計算機
    管理装置が存在する場合に、該移動計算機管理装置へ向
    けて自装置の現在位置情報を含む登録メッセージを送信
    し、 自装置が現在位置するネットワーク内部から該ネットワ
    ーク外へのパケットを検査するパケット検査装置から、
    前記登録メッセージに対するパケット転送拒否を示すメ
    ッセージが返信された場合に、該パケット検査装置に移
    動計算機識別情報を生成するための鍵情報を要求する要
    求メッセージを送信し、 この要求メッセージに応答して、前記パケット検査装置
    から鍵情報が返送された場合に、この鍵情報に基づいて
    生成した移動計算機識別情報を自装置が現在位置するネ
    ットワーク外へ向けて送信すべきパケットに付加して送
    信することを特徴とするパケット転送方法。
JP28399296A 1996-10-25 1996-10-25 パケット検査装置、移動計算機装置及びパケット転送方法 Expired - Fee Related JP3557056B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP28399296A JP3557056B2 (ja) 1996-10-25 1996-10-25 パケット検査装置、移動計算機装置及びパケット転送方法
US08/957,773 US6163843A (en) 1996-10-25 1997-10-24 Packet inspection device, mobile computer and packet transfer method in mobile computing with improved mobile computer authenticity check scheme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28399296A JP3557056B2 (ja) 1996-10-25 1996-10-25 パケット検査装置、移動計算機装置及びパケット転送方法

Publications (2)

Publication Number Publication Date
JPH10136014A true JPH10136014A (ja) 1998-05-22
JP3557056B2 JP3557056B2 (ja) 2004-08-25

Family

ID=17672893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28399296A Expired - Fee Related JP3557056B2 (ja) 1996-10-25 1996-10-25 パケット検査装置、移動計算機装置及びパケット転送方法

Country Status (2)

Country Link
US (1) US6163843A (ja)
JP (1) JP3557056B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188403A (ja) * 1997-09-08 1999-03-30 Toshiba Corp 移動計算機装置、中継装置及びデータ転送方法
JP2010157265A (ja) * 2010-03-15 2010-07-15 Nec Corp アクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラム

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3641112B2 (ja) * 1997-09-05 2005-04-20 株式会社東芝 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US6571289B1 (en) * 1998-08-03 2003-05-27 Sun Microsystems, Inc. Chained registrations for mobile IP
CA2281431A1 (en) * 1998-10-28 2000-04-28 Lucent Technologies Inc. Mobile-tcp and method of establishing and maintaining a mobile-tcp connection
US6542992B1 (en) * 1999-01-26 2003-04-01 3Com Corporation Control and coordination of encryption and compression between network entities
US6466964B1 (en) 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US6728536B1 (en) * 2000-05-02 2004-04-27 Telefonaktiebolaget Lm Ericsson Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
DE10030522A1 (de) * 2000-06-28 2002-01-17 Harman Becker Automotive Sys Verfahren zur Erzeugung einer zweiten Adresse
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
US6728909B1 (en) * 2000-09-26 2004-04-27 Hewlett-Packard Development Company, L.P. Data communication with speculative reception of data in a data processing system
EP2378733B1 (en) * 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
JP3964126B2 (ja) * 2000-11-24 2007-08-22 三菱電機株式会社 無線端末及びホームエージェント
JP2002281061A (ja) * 2001-03-19 2002-09-27 Sony Corp ネットワークシステム、接続装置、接続方法、ネットワーク、プログラムおよび記録媒体
DE60219772T2 (de) * 2001-03-19 2008-02-28 Sony Corp. Netzwerksystem
FI110464B (fi) * 2001-04-26 2003-01-31 Nokia Corp IP-tietoturva ja liikkuvat verkkoyhteydet
US7006437B2 (en) * 2001-07-06 2006-02-28 Sri International Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior
US7263063B2 (en) 2001-07-06 2007-08-28 Sri International Per hop behavior for differentiated services in mobile ad hoc wireless networks
US7430759B2 (en) * 2001-08-07 2008-09-30 Innominate Security Technologies Ag Method and computer system for securing communication in networks
US8041815B2 (en) * 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
US7461169B2 (en) * 2002-03-05 2008-12-02 Cisco Technology, Inc. DHCP based home address management of mobile IP clients
US7447162B1 (en) 2002-03-05 2008-11-04 Cisco Technology, Inc. Methods and apparatus for anchoring of mobile nodes using DNS
JP2003330969A (ja) * 2002-05-16 2003-11-21 Sony Corp 情報管理システム、情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体
DE60221912T2 (de) * 2002-09-21 2008-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung
US20040095913A1 (en) * 2002-11-20 2004-05-20 Nokia, Inc. Routing optimization proxy in IP networks
US7457289B2 (en) 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US20040264700A1 (en) * 2003-06-26 2004-12-30 International Business Machines Corporation Wireless bridge device for secure, dedicated connection to a network
US7672677B2 (en) * 2004-01-16 2010-03-02 Compasscom Software Corporation Method and system to transfer and to display location information about an object
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
US20060059551A1 (en) * 2004-09-13 2006-03-16 Utstarcom Inc. Dynamic firewall capabilities for wireless access gateways
JP4616074B2 (ja) * 2005-05-16 2011-01-19 株式会社エヌ・ティ・ティ・ドコモ アクセスルータ、サービス制御システム、サービス制御方法
US8891506B2 (en) * 2006-07-26 2014-11-18 Motorola Mobility Llc Method and apparatus for providing mobile IP service through a network address translation gateway
US7698220B2 (en) 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
US8897139B2 (en) * 2008-12-05 2014-11-25 Hewlett-Packard Development Company, L.P. Packet processing indication
KR101195944B1 (ko) * 2008-12-17 2012-10-29 고려대학교 산학협력단 심층 패킷 검사 장치 및 심층 패킷 검사 방법
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
WO2011084648A2 (en) * 2009-12-16 2011-07-14 Giftango Corporation Systems and methods for generating a virtual value item for a promotional campaign
EP2582176B1 (en) * 2010-06-09 2019-02-13 Panasonic Corporation Wireless base station device, handover control system and method of controlling handover
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8948179B2 (en) * 2012-08-21 2015-02-03 Futurewei Technologies, Inc. Method of multiprotocol label switching encapsulation for united router farm forwarding
CN104145451B (zh) * 2012-08-23 2017-07-14 华为技术有限公司 报文处理方法、深度包检测请求网元和深度包检测设备
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US10015162B2 (en) * 2015-05-11 2018-07-03 Huawei Technologies Co., Ltd. Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests
WO2018169293A1 (ko) * 2017-03-13 2018-09-20 성균관대학교 산학협력단 트래픽 스티어링을 위한 방법 및 시스템, 이를 위한 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
JPH10126405A (ja) * 1996-10-16 1998-05-15 Toshiba Corp 移動計算機装置及びパケット暗号化認証方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) * 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5451757A (en) * 1990-04-22 1995-09-19 Brink's Incorporated Apparatus and method for controlled access to a secured location
US5159592A (en) * 1990-10-29 1992-10-27 International Business Machines Corporation Network address management for a wired network supporting wireless communication to a plurality of mobile users
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5623605A (en) * 1994-08-29 1997-04-22 Lucent Technologies Inc. Methods and systems for interprocess communication and inter-network data transfer
US5825759A (en) * 1994-10-26 1998-10-20 Telefonaktiebolaget Lm Ericsson Distributing network services and resources in a mobile communications network
FR2727269B1 (fr) * 1994-11-21 1997-01-17 Allegre Francois Systeme de controle d'acces a des machines informatiques connectees en reseau prive
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
JP2728033B2 (ja) * 1995-05-23 1998-03-18 日本電気株式会社 コンピュータネットワークにおけるセキュリティ方式
US5828846A (en) * 1995-11-22 1998-10-27 Raptor Systems, Inc. Controlling passage of packets or messages via a virtual connection or flow
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5734820A (en) * 1996-03-11 1998-03-31 Sterling Commerce, Inc. Security apparatus and method for a data communications system
US5894551A (en) * 1996-06-14 1999-04-13 Huggins; Frank Single computer system having multiple security levels
US5805820A (en) * 1996-07-15 1998-09-08 At&T Corp. Method and apparatus for restricting access to private information in domain name systems by redirecting query requests
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US5894552A (en) * 1997-08-15 1999-04-13 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for manually switching to a secured network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
JPH10126405A (ja) * 1996-10-16 1998-05-15 Toshiba Corp 移動計算機装置及びパケット暗号化認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188403A (ja) * 1997-09-08 1999-03-30 Toshiba Corp 移動計算機装置、中継装置及びデータ転送方法
JP2010157265A (ja) * 2010-03-15 2010-07-15 Nec Corp アクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラム

Also Published As

Publication number Publication date
JP3557056B2 (ja) 2004-08-25
US6163843A (en) 2000-12-19

Similar Documents

Publication Publication Date Title
JP3557056B2 (ja) パケット検査装置、移動計算機装置及びパケット転送方法
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
JP3776705B2 (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP4020576B2 (ja) パケット転送方法、移動端末装置及びルータ装置
JP3492865B2 (ja) 移動計算機装置及びパケット暗号化認証方法
US7489667B2 (en) Dynamic re-routing of mobile node support in home servers
JP4727126B2 (ja) 近距離無線コンピューティング装置用のセキュア・ネットワーク・アクセスの提供
US8516256B2 (en) Route optimization in mobile IP networks
US8175037B2 (en) Method for updating a routing entry
US20060233144A1 (en) Mobility support apparatus for mobile terminal
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
US20070025309A1 (en) Home agent apparatus and communication system
JP3419391B2 (ja) 認証拒否端末に対し特定条件でアクセスを許容するlan
JP2004072766A (ja) プライベートネットワークにアクセス制御プラットフォームサービスを提供するためのシステム
JP2004241976A (ja) 移動通信ネットワークシステムおよび移動端末認証方法
US20040156374A1 (en) Router and routing method for providing linkage with mobile nodes
TW200421778A (en) Access-controlling method, repeater, and server
JP2006293708A (ja) コンテンツアクセス制御装置、コンテンツアクセス制御方法およびコンテンツアクセス制御プログラム
JP3472098B2 (ja) 移動計算機装置、中継装置及びデータ転送方法
JP2006121728A (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP3812455B2 (ja) ゲートウェイ装置およびその位置登録方法、認証方法、位置管理方法、ならびにそのプログラムと記録媒体
JPH09214543A (ja) 通信経路制御方法および通信経路制御装置
JP2004260243A (ja) 移動端末の認証方法、移動位置管理装置及び認証情報管理装置
JP2002199003A (ja) 移動端末位置登録方法及びその実施装置
JP4351101B2 (ja) ホームエージェント装置及びモバイルノードの位置情報の登録方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040514

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees