JPH1185687A - 移動計算機装置、読出制御方法及びメッセージ送出制御方法 - Google Patents

移動計算機装置、読出制御方法及びメッセージ送出制御方法

Info

Publication number
JPH1185687A
JPH1185687A JP9241167A JP24116797A JPH1185687A JP H1185687 A JPH1185687 A JP H1185687A JP 9241167 A JP9241167 A JP 9241167A JP 24116797 A JP24116797 A JP 24116797A JP H1185687 A JPH1185687 A JP H1185687A
Authority
JP
Japan
Prior art keywords
mobile computer
information
user
external storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9241167A
Other languages
English (en)
Inventor
Atsushi Inoue
淳 井上
Masahiro Ishiyama
政浩 石山
Atsushi Fukumoto
淳 福本
Yoshiyuki Tsuda
悦幸 津田
Toshio Okamoto
利夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9241167A priority Critical patent/JPH1185687A/ja
Priority to US09/146,952 priority patent/US6891819B1/en
Publication of JPH1185687A publication Critical patent/JPH1185687A/ja
Priority to US10/193,272 priority patent/US6973068B2/en
Priority to US11/106,602 priority patent/US7123604B2/en
Priority to US11/255,881 priority patent/US20060034238A1/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 移動計算機にて用いるユーザ情報やネットワ
ーク情報を不正に取得されることや不正に移動計算機を
使用してそのホームネットワークに入り込むことを防止
することの可能な移動計算機を提供すること。 【解決手段】 相互接続されたネットワーク間を移動し
て通信可能な移動計算機であって、ユーザ情報および移
動先での通信に用いるネットワーク情報を少なくとも格
納している外部記憶装置から情報を読出す外部インタフ
ェース(I/F)と、I/Fを通じて外部記憶装置から
読出したネットワーク情報を用い、自装置宛のパケット
を自装置の現在位置に転送する移動計算機管理装置宛て
に、現在位置アドレスを含む登録要求メッセージを送信
する送信部を備え、ユーザ情報およびユーザ入力された
情報に基づいたユーザ認証に成功した場合にのみ外部イ
ンタフェースを通じた外部記憶装置からの読出しを可能
にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、相互接続している
複数のネットワーク間で相互にデータを交換し必要なサ
ービスを提供する複数の計算機により構成されるシステ
ムにおける、ネットワーク間を移動して通信を行うこと
が可能な移動計算機装置、読出制御方法及びメッセージ
送出制御方法に関する。
【0002】
【従来の技術】計算機システムの小型化、低価格化やネ
ットワーク環境の充実に伴って、計算機システムの利用
は急速にかつ種々の分野に広く拡大し、また集中型シス
テムから分散型システムへの移行が進んでいる。特に近
年では計算機システム自体の進歩、能力向上に加え、コ
ンピュータ・ネットワーク技術の発達・普及により、オ
フィス内のファイルやプリンタなどの資源共有のみなら
ず、オフィス外、一組織外とのコミュニケーション(電
子メール、電子ニュース、ファイルの転送など)が可能
になり、これらが広く利用されはじめた。特に近年で
は、世界最大のコンピュータネットワーク「インターネ
ット(internet)」の利用が普及しており、イ
ンターネットと接続し、公開された情報、サービスを利
用したり、逆にインターネットを通してアクセスしてく
る外部ユーザに対し、情報、サービスを提供すること
で、新たなコンピュータビジネスが開拓されている。ま
た、インターネット利用に関して、新たな技術開発、展
開がなされている。
【0003】また、このようなネットワークの普及に伴
い、移動通信(mobile computing)に
対する技術開発も行われている。移動通信では、携帯型
の端末、計算機を持ったユーザがネットワーク上を移動
して通信する。ときには通信を行いながらネットワーク
上の位置を変えていく場合もあり、そのような通信にお
いて変化する移動計算機のネットワーク上を管理し、正
しく通信内容を到達させるための方式が必要である。
【0004】一般に移動通信を行う場合、移動計算機が
所属していたネットワークに移動計算機の移動先データ
を管理するルータ(ホームエージェント)を置き、移動
計算機が移動した場合、このホームエージェントに対し
て現在位置を示す登録メッセージを送る。登録メッセー
ジが受け取られたら、移動計算機宛データの送信はその
ホームエージェントを経由して、移動計算機の元のアド
レス宛のIPパケットを移動計算機の現在位置アドレス
宛パケット内にカプセル化することで移動計算機に対す
るデータの経路制御が行われる。例えば、図1では、元
々ホームネットワーク1aに属していた移動計算機2
が、他のネットワーク1bに移動し、ネットワーク1c
内の他の計算機(CH)3との間で通信を行う場合に、
移動計算機2に対しホームエージェント(HA)5が上
記の役割を行う。この方式は、インターネットの標準化
団体であるIETFのmobile−IPワーキンググ
ループで標準化が進められている移動IPと呼ばれる方
式である(文献:RFC2002, IP mobil
ity support (C.Perkins))。
【0005】ところで、移動IP方式では、移動計算機
が新規の移動先に移った場合、現在位置の登録メッセー
ジをホームエージェントに送ることが必要である。移動
計算機への成り済ましなどの攻撃を回避するため、位置
登録メッセージには移動計算機とホームエージェント間
で予め交換したセキュリティ情報に従って認証コードが
付加される。正しい認証コードが付加された登録メッセ
ージでないと、移動計算機に位置登録は行われない。
【0006】しかしながら、移動IPで規定されている
セキュリティ対策はあくまでホスト(移動計算機)単位
のセキュリティであり、その移動計算機を使用している
ユーザの実体を認証するものではない。すなわち、例え
ば移動計算機にホスト間の認証のためのセキュリティ情
報が保持されたまま、不正なユーザにホスト自体が盗ま
れると、不正なユーザが移動計算機に成り済まして、ホ
ームネットワークの情報を取り出すことができ非常に危
険である。
【0007】また、ホストを盗まれなくても、正規ユー
ザが登録処理までを行った移動計算機を一時的に借用す
るだけで、ホームネットワーク上の機密情報を取り出さ
れてしまうことも考えられる。
【0008】また、移動計算機を盗難された場合、移動
計算機上に登録されている、ホームネットワークの情報
(例えば、ホームエージェントのIPアドレスや、その
認証用鍵、デフォルトルータや内部ホストのアドレスな
ど)も一緒に盗まれることになり、このような情報を元
に別の攻撃を誘発する危険もある。すなわち、このよう
な内部ネットワーク情報を推測させ得る情報について
は、できる限り移動計算機上に置かない方がセキュリテ
ィ的に望ましい。
【0009】すなわち、従来の移動IP方式におけるセ
キュリティ対策では、ホスト単位の成り済ましには対応
されているが、不正ユーザが正規ユーザに成り済ますと
いう攻撃には極めて弱いといえる。そのため、移動先
(外部ネットワーク)に内部ネットワークの機密情報が
取り出されてしまうおそれがあった。また、移動計算機
が盗難された場合に、その上に登録されている内部ネッ
トワーク情報なども併せて盗まれてしまうことになり、
セキュリティ的に非常に危険な状況になる。
【0010】
【発明が解決しようとする課題】従来の移動IP方式に
おけるセキュリティ対策では、ホスト単位の成り済まし
には対応されているが、不正ユーザが正規ユーザに成り
済ますという攻撃には極めて弱く、移動先(外部ネット
ワーク)で内部ネットワークの機密情報が取り出されて
しまうおそれがあった。また、移動計算機自身が盗難さ
れる場合を考えると、移動計算機上に登録されている、
ホームネットワーク情報(例えば、ホームエージェント
のIPアドレスや、その認証用鍵、デフォルトルータや
内部ホストのアドレスなど)も一緒に盗まれることにな
り、このような情報を元に別の攻撃を誘発する危険もあ
る。すなわち、このような内部ネットワーク情報を推測
させ得る情報については、できる限り移動計算機上に置
かない方がセキュリティ的に望ましい。
【0011】本発明は、上記事情を考慮してなされたも
ので、移動計算機にて用いるユーザ情報やネットワーク
情報を不正に取得されることや、また不正に移動計算機
を使用してそのホームネットワークに入り込むことを防
止することの可能な移動計算機装置、読出制御方法及び
メッセージ送出制御方法を提供することを目的とする。
【0012】
【課題を解決するための手段】本発明(請求項1)は、
相互に接続されたネットワーク間を移動して通信を行う
ことが可能な移動計算機装置であって、自装置に接続さ
れた、ユーザ情報および移動先での通信に用いるネット
ワーク情報を少なくとも格納している外部記憶装置から
所望の情報を読み出す外部インタフェース手段と、前記
外部インタフェース手段を通じて前記外部記憶装置から
読み出した前記ネットワーク情報を用い、自装置の移動
位置情報を管理し自装置宛のパケットを自装置の現在位
置に転送する移動計算機管理装置宛てに、現在位置アド
レスを含む登録要求メッセージを送信する手段と、前記
ユーザ情報およびユーザ入力された情報に基づいたユー
ザ認証を行い、ユーザ認証に成功した場合にのみ、前記
外部インタフェース手段を通じた前記外部記憶装置から
の読み出しを可能にする手段とを備えたことを特徴とす
る。
【0013】本発明(請求項2)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置に接続された、ユーザ情報
および移動先での通信に用いるネットワーク情報を少な
くとも格納している外部記憶装置から所望の情報を読み
出す外部インタフェース手段と、前記外部インタフェー
ス手段を通じて前記外部記憶装置から読み出した前記ネ
ットワーク情報を用いて生成した、自装置に対するパケ
ット転送サービスを提供する移動計算機管理装置に現在
位置アドレスを含む登録要求メッセージを送信する手段
と、前記ユーザ情報およびユーザ入力された情報に基づ
いたユーザ認証を行い、ユーザ認証に成功した場合にの
み、前記登録要求メッセージの送出を可能にする手段と
を備えたことを特徴とする。
【0014】好ましくは、前記外部記憶装置に格納され
た前記ユーザ情報には、前記移動計算機を使用するユー
ザの個人情報が含まれ、自装置に接続された前記外部記
憶手段に格納された前記個人情報に対応して自装置内に
記憶されているユーザ認証情報と、前記外部記憶装置が
自装置に接続した際にユーザ入力されたユーザ認証情報
とが一致した場合に、ユーザ認証に成功したものと判断
するようにしてもよい。
【0015】好ましくは、自装置に接続された前記外部
記憶手段に格納された前記個人情報に対応して自装置内
に記憶されているユーザ認証情報と、ユーザ入力された
ユーザ認証情報とが一致しなかったことが、予め規定さ
れた回数連続して発生した場合には、それ以降の前記外
部記憶装置からのデータ読み出しを不可能とするように
してもよい。
【0016】好ましくは、自装置に接続された前記外部
記憶手段に格納された前記個人情報に対応して自装置内
に記憶されているユーザ認証情報と、ユーザ入力された
ユーザ認証情報とが一致しなかったことが、予め規定さ
れた回数連続して発生した場合には、それ以降の自装置
からのメッセージの送出を不可能とするようにしてもよ
い。
【0017】本発明(請求項6)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置に接続された、ユーザ情報
および移動先での通信に用いるネットワーク情報を少な
くとも格納している外部記憶装置から所望の情報を読み
出す外部インタフェース手段と、前記外部インタフェー
ス手段を通じて前記外部記憶装置から読み出した前記ネ
ットワーク情報を用いて生成した、自装置に対するパケ
ット転送サービスを提供する移動計算機管理装置に現在
位置アドレスを含む登録要求メッセージを送信する手段
と、前記登録要求メッセージの送受信を契機として行わ
れる自装置と移動計算機管理装置との間のユーザ認証
に、予め規定された回数連続して失敗した場合には、そ
れ以降の前記外部記憶装置からのデータ読み出しを不可
能とする手段とを備えたことを特徴とする。
【0018】本発明(請求項7)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置に接続された、ユーザ情報
および移動先での通信に用いるネットワーク情報を少な
くとも格納している外部記憶装置から所望の情報を読み
出す外部インタフェース手段と、前記外部インタフェー
ス手段を通じて前記外部記憶装置から読み出した前記ネ
ットワーク情報を用いて生成した、自装置に対するパケ
ット転送サービスを提供する移動計算機管理装置に現在
位置アドレスを含む登録要求メッセージを送信する手段
と、前記登録要求メッセージの送受信を契機として行わ
れる自装置と移動計算機管理装置との間のユーザ認証
に、予め規定された回数連続して失敗した場合には、そ
れ以降の自装置からのメッセージの送出を不可能とする
手段とを備えたことを特徴とする。
【0019】好ましくは、前記外部記憶装置に格納され
る前記ネットワーク情報は、対象する移動計算機の移動
前に所属するネットワークにおけるアドレス情報、前記
移動計算機管理装置のアドレス情報および該移動計算機
管理装置との間の認証のための情報のうちの少なくとも
1つを含むものであってもよい。
【0020】好ましくは、前記外部記憶装置には対象と
する移動計算機が移動先から暗号化処理を行って通信を
行う際に該移動計算機から発信した暗号化パケットを処
理できるパケット中継装置のためのセキュリティ情報が
さらに格納され、前記外部インタフェース手段を通じて
前記外部記憶装置から読み出した前記セキュリティ情報
を用いて、移動先からの暗号化通信を行うようにしても
よい。
【0021】好ましくは、前記外部記憶装置から読み出
した情報を用いた通信が終了した際に、前記外部記憶装
置から読み出した情報を、自装置の持つ記憶装置上から
消去するようにしてもよい。
【0022】本発明(請求項11)は、相互に接続され
たネットワーク間を移動して通信を行うことが可能な移
動計算機装置における読出制御方法であって、ユーザ情
報および移動先での通信に用いるネットワーク情報を少
なくとも格納している外部記憶装置が自装置に接続され
たことを契機として、ユーザにユーザ認証のための情報
の入力を要求し、前記ユーザ情報およびユーザ入力され
た情報に基づいたユーザ認証を行い、このユーザ認証に
成功した場合にのみ、前記外部記憶装置からの読み出し
を可能にすることを特徴とする読出制御方法。
【0023】本発明(請求項12)は、相互に接続され
たネットワーク間を移動して通信を行うことが可能な移
動計算機装置におけるメッセージ送出制御方法であっ
て、ユーザ情報および移動先での通信に用いるネットワ
ーク情報を少なくとも格納している外部記憶装置が自装
置に接続されたことを契機として、ユーザにユーザ認証
のための情報の入力を要求し、前記ユーザ情報およびユ
ーザ入力された情報に基づいたユーザ認証を行い、この
ユーザ認証に成功した場合にのみ、前記外部記憶装置か
ら読み出したネットワーク情報を用いて行うメッセージ
の送出を可能にすることを特徴とするメッセージ送出制
御方法。
【0024】なお、以上の各装置に係る発明は方法に係
る発明としても成立し、方法に係る発明は装置に係る発
明としても成立する。また、上記の発明は、相当する手
順あるいは手段をコンピュータに実行させるためのプロ
グラムを記録した機械読取り可能な媒体としても成立す
る。
【0025】従来、移動IP方式では、ホスト単位の認
証により、移動ホストへの成り済ましには対応されてい
るが、不正ユーザが正規ユーザに成り済ますというユー
ザ成り済まし攻撃には対応されていない。そのため、移
動先(外部ネットワーク)から内部ネットワークの機密
情報が不正に取り出されてしまうおそれがあった。ま
た、移動計算機自身が盗難される場合を考えると、移動
計算機上に登録されている、ネットワーク情報(例え
ば、ホームエージェントのIPアドレスや、その証明用
鍵、デフォルトルータや内部ホストのアドレスなど)も
一緒に盗まれることになり、このような情報を元に別の
攻撃を誘発する危険もある。すなわち、このような内部
ネットワーク情報を推測され得る情報については、でき
る限る移動計算機上に置かない方がセキュリティ的に望
ましい。
【0026】本発明によれば、ユーザ情報やネットワー
ク情報は移動計算機内ではなく外部記憶装置に格納して
ユーザが携帯し、これを必要時に移動計算機に装着し、
外部記憶装置から必要な情報を移動計算機内に読み込
み、現在位置登録メッセージの送信やネットワーク情報
の構成等を行うことができるので、ユーザ情報やネット
ワーク情報の記憶されていない移動計算機のみでは情報
の漏洩も移動計算機からホームネットワークへの通信も
行うことはできない。
【0027】また、外部記憶装置から移動計算機への情
報の読み込みを、ユーザ認証に成功した場合にのみ可能
とするように制御を行えば、ユーザ認証を成功させるこ
とのできない不正ユーザは、外部記憶装置から情報を取
得することもホームネットワークへの通信を行うことも
できない。
【0028】また、外部記憶装置から移動計算機へ読み
込んだ情報を用いた移動計算機からのメッセージの送出
を、ユーザ認証に成功した場合にのみ可能とするように
制御を行うので、ユーザ認証を成功させることのできな
い不正ユーザは、少なくともホームネットワークへの通
信を行うことはできない。
【0029】また、一定回数ユーザ認証に失敗した場合
には、それ以降の外部記憶装置から移動計算機への情報
の読み込み、あるいは外部記憶装置から移動計算機へ読
み込んだ情報を用いた移動計算機からのメッセージの送
出を、不可能とするように制御を行えば、より優れたセ
キュリティを得ることができる。また、一切の機密情報
を移動計算機上に残さないことで、移動計算機自身が盗
難された場合も内部情報の盗難を防止することができ
る。
【0030】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。 (1)図1に、本実施形態に係る通信システムの基本構
成の一例を示す。図1の通信システムは、移動IP(R
FC2002)により移動計算機の通信をサポートして
いるものとする。なお、移動IPプロトコルでは、移動
先ネットワークで移動計算機に対するパケット配送を行
うフォーリンエージェントというルータの存在を仮定す
るモードと、フォーリンエージェントを設けない(移動
計算機自身がフォーリンエージェントを兼ねる)Co−
located Care−of addressモー
ドがあるが、本実施形態では、後者を採用するものとし
て説明する。
【0031】図1では、ホームネットワーク1a、第1
の他部署ネットワーク1b、第2の他部署ネットワーク
1cがインターネット6を介して相互に接続されてお
り、移動計算機(MN)2、移動計算機の通信相手(C
H)3は、これらネットワーク内に接続され、または外
部ノードとしてインターネット6に接続される。
【0032】本実施形態では、ネットワーク1aの内部
をホームポジションとする移動計算機2が他部署ネット
ワーク1bに移動した場合について説明する。ホームネ
ットワーク1aには、移動IPプロトコルをサポートす
るために、移動計算機の移動先の現在位置の情報を管理
するホームエージェント(HA)5が設けられる。管理
対象とする移動計算機の台数は任意である。前述したよ
うに、移動中の移動計算機2宛に転送されてきたIPパ
ケットは、そのホームエージェント5を経由し、移動計
算機2の元のアドレス(ホームネットワーク1aにおけ
るアドレス)宛のIPパケットを移動IPの現在位置ア
ドレス宛パケット内にカプセル化することで、移動計算
機2に対するデータの経路制御を行うことができる。
【0033】移動計算機2は、自装置がホームネットワ
ーク外に移動した場合には、移動先のネットワーク(こ
こでは1b)において、例えばDHCPやPPPなどの
プロトコルにより移動先ネットワークで使用するアドレ
スを獲得する。アドレスを獲得したら、移動計算機2
は、ホームネットワーク1aのホームエージェント5に
現在位置の情報を含む登録メッセージを送信する。
【0034】図2に移動計算機2からホームエージェン
ト5に送信される登録メッセージの形式を示す。フラグ
(FLAG)は移動IPの動作モード(カプセル化の方
法など)を示す。
【0035】Lifetimeは、この登録の有効期限
を示す。移動計算機2は有効期限を越えた場合、再度登
録メッセージをホームエージェント5に送信し、再登録
を行わなくてはいけない。
【0036】Home Addressは移動計算機の
ホーム位置を、Care−of Addressは移動
計算機の現在位置を、Home Agentはホームエ
ージェント5のアドレスを示す。
【0037】Identificationは登録に対
するIDでリプレイ攻撃を防止するために付加される。
Extensionsには少なくとも移動計算機2〜ホ
ームエージェント5間のホスト認証のためのホスト認証
情報が含まれる。
【0038】図3に、本実施形態に係る移動計算機シス
テムの要部構成の一例を示す。本実施形態では、移動通
信に必要な情報は移動計算機2本体内には保持せず、外
部記憶装置12内に保持するようにしている。ここで
は、外部記憶装置12の中にはユーザ情報121、ホー
ムエージェント情報122、ホームアドレス情報123
を保持するものとする。外部記憶装置12としては、例
えばメモリカード31を使用することができる。
【0039】必要に応じて外部記憶装置12を接続され
た移動計算機2はそのインタフェース21を介して、こ
の外部記憶装置12からユーザ情報121、ホームエー
ジェント情報122、ホームアドレス情報123を取り
出し、これらの情報をもとに図2に例示する登録メッセ
ージをメッセージ生成部22にて構成し、ホームエージ
ェント5に宛てて送出する。他のデータの通信で外部記
憶装置12内の情報を必要とする場合も上記と同様であ
る。
【0040】本実施形態では、例えば移動計算機2が自
装置に外部記憶装置12が装着されたことを検出した際
に(あるいは既に外部記憶装置12が装着されている移
動計算機2が起動された際に、あるいは特定の通信プロ
グラムが起動した際に)、移動計算機2は、自装置内に
記憶されているユーザ個人情報(例えばユーザID)と
パスワードの組のうち、装着された外部記憶装置12か
ら読み出したユーザ情報123に含まれるユーザ個人情
報に対応するパスワードをユーザに入力要求する(上記
組は1組としユーザが予めパスワードを設定しておいて
もよい)。これにより例えば紛失した外部記憶装置12
を他人が不正に使用することを防止することができる。
【0041】入力されたパスワードと移動計算機2内に
設定されたユーザ情報123に対応するパスワードとの
照合に成功すれば、外部記憶装置12内に格納された情
報が直ちにまたは必要時に移動計算機2内のディスクや
RAMなどの所定の記憶装置にロードされ、必要な通信
に使用される。
【0042】パスワード認証に失敗した場合には、再
度、ユーザにパスワードを入力要求するメッセージを呈
示し、それでもなおパスワードを所定回数(1回の場合
も含む)入力失敗した場合には、それ以降の外部記憶装
置12からの一切の情報読出しをロックアウトするよう
にするのが好ましい。
【0043】なお、外部記憶装置12から移動計算機2
内にロードした情報は、この情報を必要とする通信プロ
グラムが終了した時点で、あるいは移動計算機2の立ち
下げにあたって、あるいは外部記憶装置12が移動計算
機2から抜き出された際に、当該移動計算機2内のディ
スクやRAMなどの全ての記憶装置上から消去するのが
望ましい(このデータ消去の契機の例と上記のパスワー
ド入力の契機の例とは任意に組み合わせ可能である)。
【0044】なお、上記では、パスワード認証を外部記
憶装置12からのデータ読み込みの可/不可の制御に用
いたが、その代わりに、パスワード認証に成功したら、
メッセージの送出を可能とし、パスワード認証に一定回
数連続して失敗した場合には、それ以降の自装置からの
登録要求メッセージあるいは一切のメッセージ送出を不
可とするような制御を行ってもよい。
【0045】また、上記のようにパスワード認証で外部
記憶装置12からのデータ読み込みの可/不可を制御す
るのに加えて、別のパスワードを用意し、これを登録要
求送出の可/不可の制御に用いることも可能である。
【0046】(2)より安全に移動計算機2を使用する
ことができるようにするために、移動計算機2とそのホ
ームネットワークのホームエージェント5との間でユー
ザ認証を行う機能を付加すると好ましい。移動計算機2
−ホームエージェント5間でのユーザ認証としては、移
動計算機2がホームエージェント5に登録メッセージを
送信する際にこの登録メッセージにユーザ認証のための
情報を含める方法が考えられる。この場合、例えば外部
記憶装置12から読み込んだユーザ情報123の全部ま
たは一部を図2に例示した登録メッセージのExten
sionの部分に適当な形式で組み込んで送信すること
により、ホームエージェント5側でユーザ認証を行うこ
とができる。このExtension部分に含ませるユ
ーザ情報(User info)のデータ形式の一例を
図4に示す。
【0047】このような登録要求メッセージを移動計算
機2からホームエージェント5に送信すると、ホームエ
ージェント5は、まず、ホスト認証情報を調べホスト認
証を行うとともに、ユーザ情報を調べユーザ認証を行
う。そして、ホスト認証とユーザ認証の両方に成功しな
らば、ホームエージェント5は、移動計算機2の現在位
置の登録を許可するものとし、登録成功の応答コードを
含む登録応答メッセージを返信するとともに、現在位置
を登録して移動計算機2へのデータパケットの転送を開
始する。なお、少なくとも一方の認証が失敗したなら
ば、例えばホスト認証および/またはユーザ認証に失敗
した旨の情報を含む登録失敗メッセージを移動計算機2
に返送する。
【0048】(3)上記の(2)とは別の移動計算機2
−ホームエージェント5間でのユーザ認証として次のよ
うな機能を付加すると好ましい。移動計算機2が盗難さ
れるような場合を想定すると、不正ユーザが使用できな
いようにユーザパスワード要求をホームエージェントか
ら返す方法が望ましい。この場合、ホームエージェント
5が、移動計算機2からの登録メッセージを受信する
と、移動計算機2との間でのユーザ認証手順の実行を起
動し、ユーザ認証に成功したことを条件に登録の処理を
行うようにする方法が考えられる。
【0049】例えば図5のようにホームエージェント5
が移動計算機2を使用しているユーザを認証するため、
チャレンジ〜レスポンスによるメッセージを交換するも
のが考えられる。なお、チャレンジメッセージの形式を
図6(a)に、レスポンスメッセージの形式を図6
(b)に示す。
【0050】この例では、移動計算機2が登録要求メッ
セージをホームエージェント5に送信すると、ホームエ
ージェント5は、まず、認証情報を調べホスト認証を行
う。そして、ホスト認証に成功しならばホームエージェ
ント5はチャレンジメッセージを移動計算機2に返信す
る。
【0051】移動計算機2は、このチャレンジメッセー
ジを受けると、ユーザの入力した認証データを含むレス
ポンスメッセージを、ホームエージェント5に送信す
る。なお、認証データは例えばパスワードである。ま
た、このパスワードとしては、上記した(1)における
パスワードと同じものを用いる方法と、別のものを用い
る方法がある。
【0052】レスポンスメッセージを受け取ったホーム
エージェント5は、レスポンスメッセージに含まれる認
証データと、予めホームネットワーク駐在時に該移動計
算機に対応して登録してあったものとを比較して、受け
取った認証データが正しいか否かを調べ、その結果、該
移動計算機2から返された認証データが正しいものであ
ることが確認されたならば、現在位置の登録を許可する
ものとし、登録成功の応答コードを含む登録応答メッセ
ージを返信するとともに、現在位置を登録して移動計算
機2へのデータパケットの転送を開始する。
【0053】なお、ホームエージェント5は、認証デー
タが正しいものでないと判断した場合、移動計算機2
に、ユーザ認証に失敗した旨のメッセージを送信して一
連の手順を中止するか、あるいはユーザ認証に失敗した
旨の情報を含む再度のチャレンジメッセージを送信する
ものとする。また、後者の場合、このメッセージ交換を
規定回数繰り返しても正しい認証データが送信されてこ
なかった場合には、一連の手続きを中止し、ユーザ認証
に失敗した旨を示すメッセージを返すのが好ましい。
【0054】なお、上記では、パスワードのやり取りを
行う例を示したが、ホームエージェント5から渡された
その都度生成される第1のデータと、ユーザが入力した
第2のデータとから、外部記憶装置12内(または移動
計算機2本体内)に格納されている所定の関数を用い
て、ワンタイムパスワードを生成し、これを移動計算機
2からホームエージェント5へ返し、ホームエージェン
ト5では、自身が生成した第1のデータと、予め記憶し
ておいた第2のデータと所定の関数とをもとに、返され
たワンタイムパスワードが正しいか否かを調べるように
してもよい。
【0055】(4)上記の(3)においては、不正ユー
ザが正しくないデータを入力するなどして移動計算機2
が一定回数以上のユーザ認証レスポンス失敗を繰り返し
た場合、それ以降は外部記憶装置12からのデータ読み
出しを不可能とする機能を付加するのが好ましい。その
ような例を図7および図8を参照しながら説明する。図
7はこの場合に移動計算機2に付加する機能を示すブロ
ック図の一例であり、図8はその手順の一例である。
【0056】図7の機能を持つ移動計算機2において、
予めユーザ(システム管理者あるいは移動計算機の使用
者等)が指定する連続ユーザ認証失敗回数を移動計算機
2内の失敗回数レジスタ23に入力する(ステップS1
1)。
【0057】移動計算機2がユーザ認証に失敗した旨の
メッセージをホームエージェント5から受信する毎に、
(予め初期化しておいた)認証失敗回数カウンタ24を
インクリメントする(ステップS12〜S15)。一
方、ユーザ認証に成功したら(ステップS13でYes
の場合)、認証失敗回数カウンタ24は0にリセットさ
れる。
【0058】しかして、ステップS15において、比較
部25にてレジスタ23と認証失敗回数カウンタ24の
値を比較して、それらが一致したら(ステップS15で
Yesの場合)、移動計算機2はデータ読み出し禁止制
御部26を起動し、これ以降の一切のデータ読み出しを
停止する(ステップS16)。
【0059】上記のように所定回数パスワード入力失敗
を繰り返し、それ以降はデータ読み出し禁止制御部26
により外部記憶装置12からのデータ読み出しを不可能
とした場合、このデータ読み出し禁止を解除するには、
この移動計算機2に固有のホームエージェント内に格納
されている情報を使用しなくてはいけないものとする。
例えば、ホームエージェント5側で管理される、データ
読み出し禁止制御部26のデータ読み出し禁止を解除す
るためのユーザデータ(インストール時にシステム管理
者が設定する)を、FDなどオフライン機構で発行し、
これを使用して移動計算機2側のロックを解除する。
【0060】なお、データ読み出し禁止制御部26は外
部記憶装置12内に設け、ロック解除のためのユーザデ
ータを特殊なメモリカードライタ(外部記憶装置12が
メモリカードの場合)等を使って書き込むことで、外部
記憶装置12内のデータ読み出し禁止制御部26を解除
するようにしてもよい。
【0061】(5)上記の(4)では規定回数ユーザ認
証に失敗した場合に外部記憶装置12のデータ読み出し
禁止を行う例であったが、別の例として、規定回数ユー
ザ認証に失敗した場合に登録要求メッセージの送出を抑
止するようにしてもよい。そのような例を図9および図
10を参照しながら説明する。図9はこの場合に移動計
算機2に付加する機能を示すブロック図の一例であり、
図10はその手順の一例である。
【0062】図9の機能を持つ移動計算機2において、
予めユーザ(システム管理者あるいは移動計算機の使用
者等)が指定する連続ユーザ認証失敗回数を失敗回数レ
ジスタ27に入力する(ステップS21)。
【0063】移動計算機2がユーザ認証に失敗した旨の
メッセージをホームエージェント5から受信する毎に、
(予め初期化しておいた)認証失敗回数カウンタ28を
インクリメントする(ステップS22〜S25)。一
方、ユーザ認証に成功したら(ステップS23でYes
の場合)、認証失敗回数カウンタ28は0にリセットさ
れる。
【0064】しかして、ステップS25において、比較
部29にてレジスタ27と認証失敗回数カウンタ28の
値を比較して、それらが一致したら(ステップS25で
Yesの場合)、移動計算機2はメッセージ送出停止制
御部30を起動し、これ以降の一切のメッセージ送出を
停止する(ステップS26)。メッセージ送出停止制御
部30によるメッセージ送信抑止を解除するには、この
移動計算機2に固有のホームエージェント内に格納され
ている情報を使用しなくてはいけないものとする。
【0065】上記のように所定回数パスワード入力失敗
を繰り返し、それ以降はメッセージ送出停止制御部30
によりメッセージ送信を不可能とした場合、このメッセ
ージ送信抑止を解除するには、この移動計算機2に固有
のホームエージェント内に格納されている情報を使用し
なくてはいけないものとする。例えば、ホームエージェ
ント5側で管理される、メッセージ送出停止制御部30
のメッセージ送出抑止を解除するためのユーザデータ
(インストール時にシステム管理者が設定する)を、F
Dなどオフライン機構で発行し、これを使用して移動計
算機2側のロックを解除する。
【0066】(6)以下では、上記した(1)〜(5)
において、移動計算機2が、移動IPと共にパケットの
暗号化を行う場合に付加する機能について説明する。例
えば、図11に示すように、ホームネットワーク1aや
他部署ネットワーク1dには暗号通信機能を有するパケ
ット暗号化ゲートウェイ装置4a,4dが存在し、移動
計算機2が他部署ネットワーク1d内にあるいは外部ノ
ードとして接続され、移動計算機2とホームネットワー
ク1aのゲートウェイ装置4aとの間で暗号パラメータ
をやりとりし、途中を流れるパケットを暗号化すること
が考えられる。この場合も、ゲートウェイ装置4aのア
ドレスや、そのセキュリティ情報(暗号化パラメータな
ど)は、(1)〜(5)と同様に、移動計算機2本体内
ではなく、メモリカード等の外部記憶装置12内に格納
しておき、これら情報を外部記憶装置12から移動計算
機2に取り出して必要な処理を行うことが考えられる。
【0067】図12には、そのようなセキュリティ情報
をも外部記憶装置12から読み出すようにした場合の移
動計算機システムの要部構成を示す。この場合、外部記
憶装置12内に、ユーザ情報121、ホームエージェン
ト情報122、ホームアドレス情報123に加え、ゲー
トウェイアドレス124、セキュリティパラメータ12
5をも記憶しておき、(1)〜(5)で示したような手
順で、インタフェース21を介して読み出して、移動計
算機2との間での暗号化通信に使用する。
【0068】なお、以上述べた実施形態において、外部
記憶装置(例えばメモリカード)に記憶される情報は、
ユーザ情報や、ネットワーク(アドレス)情報、セキュ
リティ情報など、外部に漏洩されたくない情報である。
従って、メモリカードからの情報については必要な際に
インタフェースを介して読み出すが、移動計算機2上に
複製を作成しないように注意すべきである。
【0069】従来、移動IP方式におけるセキュリティ
対策では、ホスト単位の認証により、移動ホストへの成
り済ましには対応されているが、不正ユーザが正規ユー
ザに成り済ますというユーザ成り済まし攻撃には対応さ
れておらず、この攻撃には極めて弱い。そのため、移動
先(外部ネットワーク)から内部ネットワークの機密情
報が不正に取り出されてしまうおそれがあった。また、
移動計算機自身が盗難される場合を考えると、移動計算
機上に登録されている、ホームネットワーク情報(例え
ば、ホームエージェントのIPアドレスや、その証明用
鍵、デフォルトルータや内部ホストのアドレスなど)も
一緒に盗まれることになり、このような情報を元に別の
攻撃を誘発する危険もある。すなわち、このような内部
ネットワーク情報を推測され得る情報については、でき
る限る移動計算機上に置かない方がセキュリティ的に望
ましい。
【0070】本実施形態によれば、ユーザ情報または携
帯端末に関するネットワーク情報をを保持する外部記憶
装置を用い、この外部記憶装置に記憶されている情報を
元に、移動計算機の現在位置登録メッセージの送信や、
ネットワーク情報の構成を行うことができる。また、一
切の機密情報を移動計算機上に残さないことで、移動計
算機自身が盗難された場合も内部情報の盗難を防止する
ことができる。
【0071】なお、本実施形態では、Co−lcate
d Care−of Addressモードによる通信
システムについて説明したが、本発明は、フォーリンエ
ージェントの存在を仮定した移動通信システムにも適用
可能である。
【0072】また、本発明は、RFC2002に示され
る移動IPだけでなく、他の様々な移動通信プロトコル
に対しても適用可能である。また、以上の各機能、例え
ば処理の部分の他、移動計算機内のカウンタなどもハー
ドウェアとしてもソフトウェアとしても実現可能であ
る。また、上記した各手順あるいは手段をコンピュータ
に実行させるためのプログラムを記録した機械読取り可
能な媒体として実施することもできる。
【0073】なお、以上の各機能は、ソフトウェアとし
ても実現可能である。また、上記した各手順あるいは手
段をコンピュータに実行させるためのプログラムを記録
した機械読取り可能な媒体として実施することもでき
る。本発明は、上述した実施の形態に限定されるもので
はなく、その技術的範囲において種々変形して実施する
ことができる。
【0074】
【発明の効果】本発明によれば、ユーザ情報やネットワ
ーク情報を移動計算機内ではなく外部記憶装置に格納
し、これを必要時に移動計算機内に読み込みむようにす
るとともに、この外部記憶装置から移動計算機への情報
の読み込みあるいは外部記憶装置から移動計算機へ読み
込んだ情報を用いた移動計算機からのメッセージの送出
をユーザ認証に成功した場合にのみ可能とするようにし
たので、ユーザ認証を成功させることのできない不正ユ
ーザは、外部記憶装置から情報を取得することやホーム
ネットワークへの通信を行うことなど、ユーザ情報やネ
ットワーク情報に関する不正操作をすることができず、
優れたセキュリティを得ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るネットワークの基本
構成を示す図
【図2】同実施形態に係る移動計算機の送信する登録要
求メッセージ形式を示す図
【図3】同実施形態に係る移動計算機の構成例を示す図
【図4】同実施形態に係る移動計算機の送信するホスト
認証のための拡張した登録要求メッセージを説明するた
めの図
【図5】ユーザ認証方式を説明するための図
【図6】ユーザ認証のためのメッセージの形式の一例を
示す図
【図7】同実施形態に係る移動計算機の構成例を示す図
【図8】図7の移動計算機の動作手順を示すフローチャ
ート
【図9】同実施形態に係る移動計算機の構成例を示す図
【図10】図9の移動計算機の動作手順を示すフローチ
ャート
【図11】同実施形態に係るネットワークの他の基本構
成を示す図
【図12】同実施形態に係る移動計算機の構成例を示す
【符号の説明】 1a,1b,1c,1d…ネットワーク 2…移動計算機、 3…通信相手計算機 4a,4d…パケット暗号化ゲートウェイ装置 5…ホームエージェント 6…インターネット 12…外部記憶装置 21…インタフェース 22…メッセージ生成部 23…失敗回数レジスタ 24…失敗回数カウンタ 25…比較部 26…データ読み出し禁止制御部 27…失敗回数レジスタ 28…失敗回数カウンタ 29…比較部 30…メッセージ送出停止制御部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/28 H04L 11/00 310B 12/22 11/26 (72)発明者 津田 悦幸 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 岡本 利夫 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置に接続された、ユーザ情報および移動先での通信
    に用いるネットワーク情報を少なくとも格納している外
    部記憶装置から所望の情報を読み出す外部インタフェー
    ス手段と、 前記外部インタフェース手段を通じて前記外部記憶装置
    から読み出した前記ネットワーク情報を用い、自装置の
    移動位置情報を管理し自装置宛のパケットを自装置の現
    在位置に転送する移動計算機管理装置宛てに、現在位置
    アドレスを含む登録要求メッセージを送信する手段と、 前記ユーザ情報およびユーザ入力された情報に基づいた
    ユーザ認証を行い、ユーザ認証に成功した場合にのみ、
    前記外部インタフェース手段を通じた前記外部記憶装置
    からの読み出しを可能にする手段とを備えたことを特徴
    とする移動計算機装置。
  2. 【請求項2】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置に接続された、ユーザ情報および移動先での通信
    に用いるネットワーク情報を少なくとも格納している外
    部記憶装置から所望の情報を読み出す外部インタフェー
    ス手段と、 前記外部インタフェース手段を通じて前記外部記憶装置
    から読み出した前記ネットワーク情報を用いて生成し
    た、自装置に対するパケット転送サービスを提供する移
    動計算機管理装置に現在位置アドレスを含む登録要求メ
    ッセージを送信する手段と、 前記ユーザ情報およびユーザ入力された情報に基づいた
    ユーザ認証を行い、ユーザ認証に成功した場合にのみ、
    前記登録要求メッセージの送出を可能にする手段とを備
    えたことを特徴とする移動計算機装置。
  3. 【請求項3】前記外部記憶装置に格納された前記ユーザ
    情報には、前記移動計算機を使用するユーザの個人情報
    が含まれ、 自装置に接続された前記外部記憶手段に格納された前記
    個人情報に対応して自装置内に記憶されているユーザ認
    証情報と、前記外部記憶装置が自装置に接続した際にユ
    ーザ入力されたユーザ認証情報とが一致した場合に、ユ
    ーザ認証に成功したものと判断することを特徴とする請
    求項1または2に記載の移動計算機装置。
  4. 【請求項4】自装置に接続された前記外部記憶手段に格
    納された前記個人情報に対応して自装置内に記憶されて
    いるユーザ認証情報と、ユーザ入力されたユーザ認証情
    報とが一致しなかったことが、予め規定された回数連続
    して発生した場合には、それ以降の前記外部記憶装置か
    らのデータ読み出しを不可能とすることを特徴とする請
    求項1に記載の移動計算機装置。
  5. 【請求項5】自装置に接続された前記外部記憶手段に格
    納された前記個人情報に対応して自装置内に記憶されて
    いるユーザ認証情報と、ユーザ入力されたユーザ認証情
    報とが一致しなかったことが、予め規定された回数連続
    して発生した場合には、それ以降の自装置からのメッセ
    ージの送出を不可能とすることを特徴とする請求項1に
    記載の移動計算機装置。
  6. 【請求項6】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置に接続された、ユーザ情報および移動先での通信
    に用いるネットワーク情報を少なくとも格納している外
    部記憶装置から所望の情報を読み出す外部インタフェー
    ス手段と、 前記外部インタフェース手段を通じて前記外部記憶装置
    から読み出した前記ネットワーク情報を用いて生成し
    た、自装置に対するパケット転送サービスを提供する移
    動計算機管理装置に現在位置アドレスを含む登録要求メ
    ッセージを送信する手段と、 前記登録要求メッセージの送受信を契機として行われる
    自装置と移動計算機管理装置との間のユーザ認証に、予
    め規定された回数連続して失敗した場合には、それ以降
    の前記外部記憶装置からのデータ読み出しを不可能とす
    る手段とを備えたことを特徴とする移動計算機装置。
  7. 【請求項7】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置に接続された、ユーザ情報および移動先での通信
    に用いるネットワーク情報を少なくとも格納している外
    部記憶装置から所望の情報を読み出す外部インタフェー
    ス手段と、 前記外部インタフェース手段を通じて前記外部記憶装置
    から読み出した前記ネットワーク情報を用いて生成し
    た、自装置に対するパケット転送サービスを提供する移
    動計算機管理装置に現在位置アドレスを含む登録要求メ
    ッセージを送信する手段と、 前記登録要求メッセージの送受信を契機として行われる
    自装置と移動計算機管理装置との間のユーザ認証に、予
    め規定された回数連続して失敗した場合には、それ以降
    の自装置からのメッセージの送出を不可能とする手段と
    を備えたことを特徴とする移動計算機装置。
  8. 【請求項8】前記外部記憶装置に格納される前記ネット
    ワーク情報は、対象する移動計算機の移動前に所属する
    ネットワークにおけるアドレス情報、前記移動計算機管
    理装置のアドレス情報および該移動計算機管理装置との
    間の認証のための情報のうちの少なくとも1つを含むも
    のであることを特徴とする請求項1ないし7のいずれか
    1項に記載の移動計算機装置。
  9. 【請求項9】前記外部記憶装置には対象とする移動計算
    機が移動先から暗号化処理を行って通信を行う際に該移
    動計算機から発信した暗号化パケットを処理できるパケ
    ット中継装置のためのセキュリティ情報がさらに格納さ
    れ、 前記外部インタフェース手段を通じて前記外部記憶装置
    から読み出した前記セキュリティ情報を用いて、移動先
    からの暗号化通信を行うことを特徴とする請求項1に記
    載の移動計算機装置。
  10. 【請求項10】前記外部記憶装置から読み出した情報を
    用いた通信が終了した際に、前記外部記憶装置から読み
    出した情報を、自装置の持つ記憶装置上から消去するこ
    とを特徴とする請求項1に記載の移動計算機装置。
  11. 【請求項11】相互に接続されたネットワーク間を移動
    して通信を行うことが可能な移動計算機装置における読
    出制御方法であって、 ユーザ情報および移動先での通信に用いるネットワーク
    情報を少なくとも格納している外部記憶装置が自装置に
    接続されたことを契機として、ユーザにユーザ認証のた
    めの情報の入力を要求し、 前記ユーザ情報およびユーザ入力された情報に基づいた
    ユーザ認証を行い、 このユーザ認証に成功した場合にのみ、前記外部記憶装
    置からの読み出しを可能にすることを特徴とする読出制
    御方法。
  12. 【請求項12】相互に接続されたネットワーク間を移動
    して通信を行うことが可能な移動計算機装置におけるメ
    ッセージ送出制御方法であって、 ユーザ情報および移動先での通信に用いるネットワーク
    情報を少なくとも格納している外部記憶装置が自装置に
    接続されたことを契機として、ユーザにユーザ認証のた
    めの情報の入力を要求し、 前記ユーザ情報およびユーザ入力された情報に基づいた
    ユーザ認証を行い、 このユーザ認証に成功した場合にのみ、前記外部記憶装
    置から読み出したネットワーク情報を用いて行うメッセ
    ージの送出を可能にすることを特徴とするメッセージ送
    出制御方法。
JP9241167A 1997-09-05 1997-09-05 移動計算機装置、読出制御方法及びメッセージ送出制御方法 Pending JPH1185687A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP9241167A JPH1185687A (ja) 1997-09-05 1997-09-05 移動計算機装置、読出制御方法及びメッセージ送出制御方法
US09/146,952 US6891819B1 (en) 1997-09-05 1998-09-04 Mobile IP communications scheme incorporating individual user authentication
US10/193,272 US6973068B2 (en) 1997-09-05 2002-07-12 Mobile IP communication scheme incorporating individual user authentication
US11/106,602 US7123604B2 (en) 1997-09-05 2005-04-15 Mobile IP communication scheme incorporating individual user authentication
US11/255,881 US20060034238A1 (en) 1997-09-05 2005-10-24 Mobile IP communication scheme incorporating individual user authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9241167A JPH1185687A (ja) 1997-09-05 1997-09-05 移動計算機装置、読出制御方法及びメッセージ送出制御方法

Publications (1)

Publication Number Publication Date
JPH1185687A true JPH1185687A (ja) 1999-03-30

Family

ID=17070253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9241167A Pending JPH1185687A (ja) 1997-09-05 1997-09-05 移動計算機装置、読出制御方法及びメッセージ送出制御方法

Country Status (1)

Country Link
JP (1) JPH1185687A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056796A (ja) * 1999-08-19 2001-02-27 Sony Corp ネットワークシステム、通信端末装置及び携帯装置
JP2006174405A (ja) * 2004-11-17 2006-06-29 Matsushita Electric Ind Co Ltd Ip端末装置及びip通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056796A (ja) * 1999-08-19 2001-02-27 Sony Corp ネットワークシステム、通信端末装置及び携帯装置
JP2006174405A (ja) * 2004-11-17 2006-06-29 Matsushita Electric Ind Co Ltd Ip端末装置及びip通信システム

Similar Documents

Publication Publication Date Title
US6973068B2 (en) Mobile IP communication scheme incorporating individual user authentication
CN1539106B (zh) 互联网协议的模块化鉴权和授权方法和系统
Forsberg et al. Protocol for carrying authentication for network access (PANA)
CN1714560B (zh) 移动ip中的动态会话密钥产生及密钥重置的方法和装置
US8156231B2 (en) Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
CN1656771B (zh) 移动无线系统中的密钥更新
US20020114469A1 (en) Method and system for delegation of security procedures to a visited domain
Perkins et al. Authentication, authorization, and accounting (AAA) registration keys for mobile IPv4
KR101341256B1 (ko) 네트워크의 접속 보안 강화 장치 및 방법
TW200934195A (en) System and method of authenticating a context transfer from MME towards a legacy 3GPP system
CA2540897A1 (en) Method and apparatus for providing authentication, authorization and accounting roaming nodes
CN101160924A (zh) 在通信系统中分发证书的方法
KR20050083729A (ko) 보안 장치용 보안 및 프라이버시 향상
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN101873216B (zh) 主机认证方法、数据包发送方法和接收方法
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
JPH11331181A (ja) ネットワーク端末認証装置
JP4018584B2 (ja) 無線接続装置の認証方法及び無線接続装置
JP2000151677A (ja) 移動ipシステムのアクセス認証装置及び記憶媒体
JPH1185687A (ja) 移動計算機装置、読出制御方法及びメッセージ送出制御方法
Forsberg et al. RFC 5191: Protocol for Carrying Authentication for Network Access (PANA)
TWI448128B (zh) 用於雙堆疊操作互通授權的方法及裝置
WO2005046119A1 (en) A method of setting up the association between the session transaction identification and the network application entity
JP2001144756A (ja) ネットワーク・コンフィギュレーション方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040527

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040602

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040625

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606