JPH1188431A - パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法 - Google Patents

パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法

Info

Publication number
JPH1188431A
JPH1188431A JP24115697A JP24115697A JPH1188431A JP H1188431 A JPH1188431 A JP H1188431A JP 24115697 A JP24115697 A JP 24115697A JP 24115697 A JP24115697 A JP 24115697A JP H1188431 A JPH1188431 A JP H1188431A
Authority
JP
Japan
Prior art keywords
packet
address
mobile computer
network
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP24115697A
Other languages
English (en)
Other versions
JP3641112B2 (ja
Inventor
Atsushi Inoue
淳 井上
Masahiro Ishiyama
政浩 石山
Atsushi Fukumoto
淳 福本
Yoshiyuki Tsuda
悦幸 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP24115697A priority Critical patent/JP3641112B2/ja
Priority to US09/146,956 priority patent/US6501767B1/en
Publication of JPH1188431A publication Critical patent/JPH1188431A/ja
Priority to US10/206,364 priority patent/US6944181B2/en
Application granted granted Critical
Publication of JP3641112B2 publication Critical patent/JP3641112B2/ja
Priority to US11/194,612 priority patent/US7586939B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2585NAT traversal through application level gateway [ALG]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 移動計算機が組織外のグローバルアドレスに
移動しても移動IP方式をそのまま使用し続けること可
能とするパケット中継装置を提供すること。 【解決手段】 ホームエージェントの属するネットワー
ク内に設置され、ネットワーク内との通信では内部アド
レスを外部との通信では外部アドレスを用い、ネットワ
ーク外に移動した計算機から自身の外部アドレス宛の暗
号化パケットを受信し復号して得た内部パケットの宛先
計算機宛に、内部パケットを再度暗号化し送信元を自装
置の内部アドレス、宛先を宛先計算機のアドレスとする
ヘッダを付加したパケットを転送し、ネットワーク内の
計算機から自身の内部アドレス宛の暗号化パケットを受
信し復号して得た内部パケットの宛先移動計算機宛に、
内部パケットを再度暗号化し送信元を自装置の外部アド
レス、宛先を移動計算機の現在位置アドレスとするヘッ
ダを付加したパケットを転送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、相互接続している
複数のネットワーク上を移動しながら通信を行う移動計
算機及びその移動計算機を宛先または送信元とするデー
タパケットを中継するパケット中継装置並びにパケット
中継方法、パケット送信方法及び移動計算機登録方法に
関する。
【0002】
【従来の技術】計算機システムの小型化、低価格化やネ
ットワーク環境の充実に伴って、計算機システムの利用
は急速にかつ種々の分野に広く拡大し、また集中型シス
テムから分散型システムへの移行が進んでいる。特に近
年では計算機システム自体の進歩、能力向上に加え、コ
ンピュータ・ネットワーク技術の発達・普及により、オ
フィス内のファイルやプリンタなどの資源共有のみなら
ず、オフィス外、一組織外とのコミュニケーション(電
子メール、電子ニュース、ファイルの転送など)が可能
になり、これらが広く利用されはじめた。特に近年で
は、世界最大のコンピュータネットワーク「インターネ
ット(internet)」の利用が普及しており、イ
ンターネットと接続し、公開された情報、サービスを利
用したり、逆にインターネットを通してアクセスしてく
る外部ユーザに対し、情報、サービスを提供すること
で、新たなコンピュータビジネスが開拓されている。ま
た、インターネット利用に関して、新たな技術開発、展
開がなされている。
【0003】また、このようなネットワークの普及に伴
い、移動通信(mobile computing)に
対する技術開発も行われている。移動通信では、携帯型
の端末、計算機を持ったユーザがネットワーク上を移動
して通信する。ときには通信を行いながらネットワーク
上の位置を変えていく場合もあり、そのような通信にお
いて変化する移動計算機のネットワーク上を管理し、正
しく通信内容を到達させるための方式が必要である。
【0004】一般に移動通信を行う場合、移動計算機が
所属していたネットワークに移動計算機の移動先データ
を管理するルータ(ホームエージェント)を置き、移動
計算機が移動した場合、このホームエージェントに対し
て現在位置を示す登録メッセージを送る。登録メッセー
ジが受け取られたら、移動計算機宛データの送信はその
ホームエージェントを経由して、移動計算機の元のアド
レス宛のIPパケットを移動計算機の現在位置アドレス
宛パケット内にカプセル化することで移動計算機に対す
るデータの経路制御が行われる。例えば、図6では、元
々ホームネットワーク101aに属していた移動計算機
102が、他のネットワーク101bに移動し、ネット
ワーク101c内の他の計算機(CH)103との間で
通信を行う場合に、移動計算機102に対しホームエー
ジェント(HA)105が上記の役割を行う。この方式
は、インターネットの標準化団体であるIETFのmo
bile−IPワーキンググループで標準化が進められ
ている移動IPと呼ばれる方式である(文献:RFC2
002, IP mobility support
(C.Perkins))。
【0005】また、ネットワークが普及し、ネット間の
自由な接続が実現され、膨大なデータ、サービスのやり
とりがなされる場合、セキュリティ上の問題を考慮する
必要が生じてくる。例えば組織内部の秘密情報の外部ネ
ットワークへの漏洩をいかに防ぐか、という問題や、組
織外からの不正な侵入から、組織内ネットワークに接続
された資源、情報をいかに守るか、という問題である。
インターネットは、当初学術研究を目的に構築されたた
め、ネットワークの接続による自由なデータサービスの
やりとりを重視しており、このようなセキュリティ上の
問題は考慮されていなかったが、近年多くの企業、団体
がインターネットに接続するようになり、セキュリティ
上の問題から自組織ネットワークを防衛する機構が必要
となってきた。
【0006】そこで、インターネット上でデータパケッ
トを交換する際に、外部にデータパケットを送出する前
にその内容を暗号化し認証コードをつけ、受信したサイ
トで認証コードを確認し復号化する、という方法があ
る。この方法によれば、たとえ組織外のユーザが外部ネ
ットワーク上のデータパケットを取り出しても、内容が
暗号化されているので、決してその内部が漏洩すること
がなく、安全な通信が確保できる。
【0007】このような暗号化通信をサポートするゲー
トウェイ計算機で守られた(ガードされた)ネットワー
ク同士であれば相互に暗号化通信が可能であり、また前
述の移動計算機が自分でパケットの暗号化、復号を行う
機能をサポートしていれば、任意のゲートウェイ間、ま
たはゲートウェイ〜移動計算機間で暗号化通信がサポー
トできる。例えば図6では、元々ホームネットワーク1
01aに属していた移動計算機102が、他のネットワ
ーク101bに移動し、ネットワーク101c内の他の
計算機(CH)103と暗号化、復号機能をサポートす
るゲートウェイ104a,104cを介して暗号化通信
を行う。
【0008】図6では、移動IPとパケット暗号化を併
用して通信を行う場合、パケットの転送経路は、 CH→ゲートウェイ104c→ゲートウェイ104a→
ホームエージェント(HA)105→ゲートウェイ10
4a→移動計算機102 となり、ゲートウェイ4aでは、一旦パケットは復号さ
れてホームエージェント105に送られ、その後、再度
ホームエージェント105発のパケットが暗号化され
る。
【0009】さて、移動IP方式では、単一のアドレス
空間上を移動計算機が移動する場合のみを想定して、プ
ロトコルが構成されている。すなわち、移動先からの現
在位置の登録メッセージは必ずホームネットのホームエ
ージェントに到達可能であると仮定している。しかし、
昨今では大規模な組織がインターネットに接続する場
合、IPアドレスの枯渇の問題から、組織内の全てのホ
ストにグローバルIPアドレスが割り当てられているの
は稀で、組織内はプライベートアドレス(文献:RFC
1597)で運用し、外部に通信する場合は、グローバ
ルアドレスへのアドレス変換を行う場合が多い。
【0010】その場合、グローバルアドレス領域に移動
した移動計算機から、プライベートアドレス領域内のホ
ームエージェントに送信された登録要求パケットは、そ
のままでは到達可能でない。
【0011】そこで、このような複数のアドレス空間が
混在するネットワーク構成では、組織ネットワークの入
口で移動計算機から送信された登録要求パケットを一旦
受信し、内容を確認して、組織内の該当するホームエー
ジェント宛に転送する処理が必要である(移動IP方式
では、ホームエージェントはサブネットに1つ設置され
るので、組織内に複数のホームエージェントが置かれる
ことがあるため)。また、移動計算機の側でも、自分が
プライベートアドレス領域で移動しているのか、グロー
バルアドレス領域に移動したかに応じて、登録要求パケ
ットの内容を変える制御機構が必要になる。
【0012】以上説明したように、一般に移動IP方式
を利用して移動計算機をサポートする場合、移動計算機
が複数のアドレス空間に渡って移動(プライベート→グ
ローバルのように)する場合、移動計算機の現在位置に
応じホームネットのホームエージェント宛に送信する登
録要求などのパケット形式を制御するための方式や、プ
ライベートネット/グローバルネットの境界である組織
入口で、送信されたパケットを一旦受信し、内容を確認
して、組織内の該当するホームエージェント宛に転送す
るための方式が必要になる。
【0013】
【発明が解決しようとする課題】従来の移動IP方式で
は、移動計算機はホームネットワークとの到達可能性
(reachability)を仮定してプロトコルを
構成していたため、ホームネットワークと共通のアドレ
ス空間内のみを移動するという制約があった。このた
め、組織がプライベートアドレスで運用された場合、移
動計算機が組織ネットワークの外(グローバルアドレス
領域)に移動すると、移動IP方式がそのまま使用でき
ないという欠点があった。
【0014】本発明は、上記事情を考慮してなされたも
ので、複数の計算機が複数の相互接続された通信ネット
ワークにより互いに接続されて相互に通信可能に構成さ
れた計算機システムで、移動IPによる移動計算機への
自動経路制御がサポートされている場合において、ホー
ムネットワークと異なるアドレス管理領域に移動した移
動計算機発の位置登録メッセージなどのパケットを、組
織ネットワークの入口で一旦受信し、内容を確認して、
組織内の該当するホームエージェント宛に転送する処理
を行うと共に、移動計算機側でも自身の現在位置に応じ
て適切な形式でパケットを生成、送信するような移動計
算機制御を可能とするパケット中継装置、移動計算機装
置、パケット中継方法、パケット送信方法及び移動計算
機登録方法を提供することを目的とする。
【0015】
【課題を解決するための手段】本発明(請求項1)は、
ネットワーク間を移動して通信を行うことが可能な移動
計算機の移動位置情報を管理し、該移動計算機宛のパケ
ットを該移動計算機の現在位置アドレス宛に転送する手
段を有する移動計算機管理装置(ホームエージェント、
実施形態におけるパケット中継装置)の設置されたネッ
トワーク内に設置された、ネットワーク内に位置する計
算機(前記移動計算機管理装置も含む)とネットワーク
外に位置する計算機(前記移動計算機も含む)との間で
送受信されるパケットを中継するパケット中継装置(境
界ゲートウェイ)であって、前記ネットワーク内部の計
算機との間での通信に用いる内部アドレス(例えばプラ
イベートアドレス)と、前記ネットワーク外部の計算機
との間での通信に用いる外部アドレス(例えばグローバ
ルアドレス)とを記憶する第1の記憶手段と、前記ネッ
トワーク内部に属する各移動計算機の所属アドレス情
報、各移動計算機が前記ネットワーク外部に移動した場
合の現在位置アドレス情報、および前記ネットワーク外
部に移動した各移動計算機との間でのパケット暗号化の
ための鍵情報を少なくとも対応付けて記憶する第2の記
憶手段と、前記ネットワーク外部に移動した移動計算機
から送信された暗号化パケットを対応する前記鍵情報を
用いて復号し、得られた内部パケット(登録要求パケッ
トも含む)の宛先となる計算機宛に、該内部パケットを
再度暗号化し、さらに送信元を自装置の内部アドレス、
宛先を該宛先計算機のアドレスとするヘッダを付加して
得たパケットを転送する手段と、前記ネットワーク内部
の計算機(前記移動計算機管理装置も含む)から送信さ
れた暗号化パケットを復号し、得られた内部パケット
(登録応答パケットも含む)の宛先となる移動計算機に
対応する前記鍵情報で該内部パケットを再度暗号化し、
さらに送信元を自装置の外部アドレス、宛先を該移動計
算機の現在位置アドレスとするヘッダを付加して、該移
動計算機に転送する手段とを備えたことを特徴とする。
【0016】好ましくは、前記ネットワーク外部に移動
した移動計算機から送信された暗号化パケットを復号し
て得た前記内部パケットが、前記移動計算機管理装置宛
の現在移動アドレス情報を含む登録要求パケットである
場合、該現在移動アドレス情報を前記第2の記憶手段に
登録する手段をさらに備えるようにしてもよい。
【0017】本発明(請求項3)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置の移動位置情報を管理し自
装置宛のパケットを自装置の現在位置アドレス宛に転送
する移動計算機管理装置(ホームエージェント、実施形
態におけるパケット中継装置)宛に直接パケットを送信
することが可能な、該移動計算機管理装置の設置された
ネットワークと同じアドレス(例えばプライベートアド
レス)空間に自装置が接続しているか否かを示す情報を
記憶する手段と、自装置を対象とする前記移動計算機管
理装置の設置されたネットワークと異なるアドレス(例
えばグローバルアドレス)空間と、該ネットワークと同
じアドレス空間との境界に設置され、アドレス空間ごと
に設定されたアドレスを用いて、両アドレス空間にそれ
ぞれ接続された計算機(前記移動計算機、前記移動計算
機管理装置も含む)間で送受信されるパケットを中継す
るパケット中継装置(境界ゲートウェイ)の、該異なる
アドレス空間におけるアドレスを記憶する手段と、自装
置が前記移動計算機管理装置の設置されたネットワーク
と異なるアドレス空間に接続していることを示す情報が
記憶されている場合、該移動計算機管理装置宛の現在移
動アドレス情報を含む登録要求パケットを、前記パケッ
ト中継装置宛に暗号化して送信する手段とを備えたこと
を特徴とする。
【0018】本発明(請求項4)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置の移動位置情報を管理し自
装置宛のパケットを自装置の現在位置アドレス宛に転送
する移動計算機管理装置宛に直接パケットを送信するこ
とが可能な、該移動計算機管理装置(ホームエージェン
ト、実施形態におけるパケット中継装置)の設置された
ネットワークと同じアドレス(例えばプライベートアド
レス)空間に、自装置が接続しているか否かを示す情報
を記憶する手段と、自装置を対象とする前記移動計算機
管理装置の設置されたネットワークと異なるアドレス
(例えばグローバルアドレス)空間と、該ネットワーク
と同じアドレス空間との境界に設置され、アドレス空間
ごとに設定されたアドレスを用いて、両アドレス空間に
それぞれ接続された計算機(前記移動計算機、前記移動
計算機管理装置も含む)間で送受信されるパケットを中
継するパケット中継装置(境界ゲートウェイ)の、該異
なるアドレス空間におけるアドレスを記憶する手段と、
自装置が前記移動計算機管理装置の設置されたネットワ
ークと異なるアドレス空間に接続していることを示す情
報が記憶されている場合、該ネットワーク内に位置する
計算機を宛先とするパケット全体を暗号化して前記パケ
ット中継装置宛に送信する手段とを備えたことを特徴と
する。
【0019】好ましくは、移動先におけるアドレスを自
動取得するか否かを設定する手段と、自装置が前記移動
計算機管理装置の設置されたネットワークと異なるアド
レス空間に接続していることを示す前記設定がされてい
る場合に、前記アドレスを自動取得することを示す設定
がされているならば、アドレスの割当てを受けるための
所定のプロトコル(例えばPPPプロトコル)を実行し
て取得したアドレスを自装置の現在位置アドレスとする
手段とをさらに備えるようにしてもよい。
【0020】本発明(請求項6)は、ネットワーク間を
移動して通信を行うことが可能な移動計算機の移動位置
情報を管理し、該移動計算機宛のパケットを該移動計算
機の現在位置に転送する手段を有するパケット中継装置
(実施形態におけるパケット中継装置)であって、自装
置の属するネットワーク内部に属する各移動計算機の所
属アドレス情報および各移動計算機が該ネットワーク外
部に移動した場合の現在位置アドレス情報を少なくとも
対応付けて記憶する記憶手段と、自装置の属するネット
ワークと同じアドレス(例えばプライベートアドレス)
空間と、該アドレス空間とは異なるアドレス(例えばグ
ローバルアドレス)空間との境界に設置され、アドレス
空間ごとに設定されたアドレスを用いて、両アドレス空
間にそれぞれ接続された計算機(前記移動計算機、前記
移動計算機管理装置も含む)間で送受信されるパケット
を中継するパケット中継装置(境界ゲートウェイ)から
中継されてきた暗号化パケットを復号し、得られた内部
パケットが自装置の管理対象とする移動計算機から自装
置宛に発せられた現在移動アドレス情報を含む登録要求
パケットである場合、該現在移動アドレス情報を前記記
憶手段に登録する手段とを備えたことを特徴とする。
【0021】好ましくは、前記登録要求パケットに対す
る前記移動計算機宛の登録応答パケットを、前記パケッ
ト中継装置宛に暗号化して送信する手段をさらに備える
ようにしてもよい。
【0022】好ましくは、自装置の属するネットワーク
外部に移動中の移動計算機の前記所属アドレス宛に転送
されてきたパケットを捕捉した場合、該パケットを、送
信元を自装置のアドレス、宛先を該移動計算機の該所属
アドレスとするパケットにカプセル化した後に、さらに
このカプセル化されたパケットを、前記パケット中継装
置宛に暗号化して送信する手段をさらに備えるようにし
てもよい。
【0023】本発明(請求項9)は、ネットワーク間を
移動して通信を行うことが可能な移動計算機の移動位置
情報を管理し、該移動計算機宛のパケットを該移動計算
機の現在位置アドレス宛に転送する手段を有する移動計
算機管理装置の設置されたネットワーク内に設置され
た、ネットワーク内に位置する計算機とネットワーク外
に位置する計算機との間で送受信されるパケットを中継
するとともに、該ネットワーク内部の計算機との間での
通信には内部アドレスを用い、該ネットワーク外部の計
算機との間での通信には外部アドレスを用いるパケット
中継装置(境界ゲートウェイ)におけるパケット中継方
法であって、前記ネットワーク外部に移動した移動計算
機から自装置の外部アドレス宛に送信された暗号化パケ
ットを受信した場合、この暗号化パケットを対応する鍵
情報を用いて復号し、得られた内部パケットの宛先とな
る計算機宛に、該内部パケットを再度暗号化し、さらに
送信元を自装置の内部アドレス、宛先を該宛先計算機の
アドレスとするヘッダを付加して得たパケットを転送す
るとともに、前記ネットワーク内部の計算機から自装置
の内部アドレス宛に送信された暗号化パケットを受信し
た場合、該暗号化パケットを復号し、得られた内部パケ
ットの宛先となる移動計算機に対応する鍵情報で該内部
パケットを再度暗号化し、さらに送信元を自装置の外部
アドレス、宛先を該移動計算機の現在位置アドレスとす
るヘッダを付加して、該移動計算機に転送する手段とを
備えたことを特徴とする。
【0024】本発明(請求項10)は、相互に接続され
たネットワーク間を移動して通信を行うことが可能な移
動計算機装置におけるパケット送信方法であって、自装
置の移動位置情報を管理し自装置宛のパケットを自装置
の現在位置アドレス宛に転送する移動計算機管理装置の
属するネットワーク内に位置する計算機を宛先とするパ
ケットを送信する場合、該移動計算機管理装置の設置さ
れたネットワークと同じアドレス空間に自装置が接続さ
れていないことを示す情報が設定されているならば、自
装置を対象とする前記移動計算機管理装置の設置された
ネットワークと異なるアドレス空間と、該ネットワーク
と同じアドレス空間との境界に設置され、アドレス空間
ごとに設定されたアドレスを用いて、両アドレス空間に
それぞれ接続された計算機間で送受信されるパケットを
中継するパケット中継装置の、該異なるアドレス空間に
おけるアドレス宛に、該ネットワークにおける自装置お
よび宛先計算機のアドレスを含むパケット全体を暗号化
して送信することを特徴とする。
【0025】本発明(請求項11)は、ネットワーク間
を移動して通信を行うことが可能な移動計算機の移動位
置情報を管理し、該移動計算機宛のパケットを該移動計
算機の現在位置に転送する手段を有するパケット中継装
置(実施形態におけるパケット中継装置)における移動
計算機登録方法であって、自装置の属するネットワーク
と同じアドレス空間と、該アドレス空間とは異なるアド
レス空間との境界に設置され、アドレス空間ごとに設定
されたアドレスを用いて、両アドレス空間にそれぞれ接
続された計算機間で送受信されるパケットを中継するパ
ケット中継装置から中継されてきた暗号化パケットを受
信した場合、該暗号化パケットを復号し、得られた内部
パケットが自装置の管理対象とする移動計算機から自装
置宛に発せられた現在移動アドレス情報を含む登録要求
パケットである場合、該現在移動アドレス情報を登録す
ることを特徴とする。
【0026】なお、以上の各装置に係る発明は方法に係
る発明としても成立し、方法に係る発明は装置に係る発
明としても成立する。また、上記の発明は、相当する手
順あるいは手段をコンピュータに実行させるためのプロ
グラムを記録した機械読取り可能な媒体としても成立す
る。
【0027】従来、移動IP方式では、移動計算機はホ
ームネットワークとの到達可能性(reachabil
ity)の保証された単一空間内でのみ移動が許されて
おり、例えば大規模な組織で組織内ネットワークをプラ
イベートアドレスで構築している場合、組織外のグロー
バルアドレス領域に移動した計算機からは移動IP方式
をそのまま使用できなかった。これに対して本発明によ
れば、移動計算機側で自身の現在位置に応じて適切な形
式でパケットを生成、送信するような制御を可能とし、
また、組織ネットワークの入口で移動計算機からのパケ
ットを一旦受信し、内容を確認して、組織内の該当する
パケット中継装置(ホームエージェント)宛に転送する
処理を行うことにより、例えば企業ネットがプライベー
トアドレスで運用しており、移動計算機が組織外のグロ
ーバルアドレスに移動しても移動IP方式をそのまま使
用し続けることができる。
【0028】一般に、大規模ネットワークでは、企業ネ
ットの入口で通信内容のログを取ったりすることが多
く、パケット中継装置(境界ゲートウェイ)の処理のオ
ーバーヘッドは実際には問題にならない場合が多い。ま
た、パケット中継装置(境界ゲートウェイ)でファイア
ウォールなどの他の制御機構を共存させる場合も拡張が
容易である。
【0029】また、本発明において、インターネットプ
ロバイダなどに接続するシーケンス内で移動計算機のI
Pネットワーク上の位置を検出することで、移動計算機
側の制御をさらに容易にできる。
【0030】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。図1に、本実施形態に係るネッ
トワークの基本構成を示す。図1では、組織ネットワー
ク1の中にホームネットワーク11が存在する。組織ネ
ットワーク(例えば企業内ネットワーク)1全体はプラ
イベートアドレスで運用されている。移動計算機2は、
本来、ホームネットワーク11に接続されているが、現
在は移動して、組織ネットワーク外のグローバルアドレ
スで運用されている箇所に接続されているとする。
【0031】ホームネットワーク11には、パケット中
継装置5が設置される。このパケット中継装置5は、パ
ケット暗号化の機能と、移動IPのホームエージェント
の機能(移動計算機の現在位置を管理し、移動計算機宛
に送られてきたパケットをカプセル化して現在位置に転
送する機能)とを持っている。
【0032】組織ネットワーク1の出口すなわちインタ
ーネット6との境界部分には、境界ゲートウェイ4が設
置される。この境界ゲートウェイ4は、2つのインタフ
ェースを持ち、組織外のグローバルアドレス(インター
ネット側)と組織内のプライベートアドレスの両方を持
つ。
【0033】なお、本実施形態ではノード間のデータ転
送に暗号化通信を用いるが、このノード間の暗号化通信
には、ノード間で共有された該ノード間に固有の共通鍵
を用いるものとする。この共通鍵は予めノード間で共有
しておくか、あるいは必要時にノード間で鍵共有のため
の手続きを行う。
【0034】以下では移動計算機2が移動先からホーム
ネットワーク11内のパケット中継装置5との間で移動
登録に関するやり取りを行う場合とサーバ7と通信する
場合を例にとりつつ本実施形態について詳しく説明す
る。
【0035】移動計算機2側では、自身の接続している
現在位置に関する情報を図2に例示する制御パネルで設
定する。ここで、Private Address R
egionは移動計算機2が同じプライベートアドレス
体系で運営される組織ネット内で移動したことを、Gl
obal Address Regionは組織ネット
外部に出たことを示す。
【0036】Global Address Regi
onを選択した場合は、Border Gateway
IP addressに境界ゲートウェイ4のグロー
バルアドレスを設定する(例えば、202,249,1
0,122)。また、自身の現在位置のアドレスを設定
する(この設定フィールドは図2においては省略してあ
る)。
【0037】なお、上記では、ユーザが陽に指定を行う
ようにしたが、例えばインターネットプロバイダーのサ
ーバとPPPで接続する際のネゴシエーションメッセー
ジを基にこれらの情報を自動的に設定することも可能で
ある。すなわち、一般にインターネットプロバイダと電
話回線を通じてPPPというプロトコルでIP接続を行
う場合、PPPプロトコルの初期セット時にIPCPと
いうプロトコルで割り当てられるアドレスを決める。そ
のような場合、移動計算機2側では特定のアドレスを設
定できないので、例えば図3のように、「アドレスをI
SP側から自動的割り当てする」あるいは「アドレスを
自動取得する」というような設定ボタンを設け、これを
選択する。これを選択した場合、PPPのプロトコルの
途上で獲得したIPアドレスがそのまま現在位置アドレ
スにセットされる。
【0038】次に、図2に例示した制御パネルで(ある
いは自動的に)現在位置が設定された場合の移動登録メ
ッセージの送信動作を説明する。まず、プライベートネ
ット内で移動した場合について説明する。
【0039】移動計算機2は、組織内(例えば企業内)
のプライベートネット内で移動した旨の情報がセットさ
れると、通常の移動IPの規定通り、ホームネットワー
ク11のパケット中継装置5宛に、対応する鍵で登録要
求パケットのペイロードを暗号化して送信する。
【0040】暗号化された登録要求パケットを受信した
パケット中継装置5では、送信元の移動計算機2に対応
する鍵で該パケットを復号し、得られたパケットの内容
を検査する。パケット・ヘッダ内の識別情報(例えばパ
ケットタイプ・フィールドに記述されたコード)から移
動IPの登録要求であることが判ると、該パケットから
該移動計算機2のホームアドレスと現在位置アドレスを
取り出し、これを図5のような管理テーブルに登録す
る。また、送信先である移動計算機2に対応する鍵で、
登録要求に対する応答パケット(登録成功パケット)の
ペイロードを暗号化して、これを移動計算機2宛てに返
送する。
【0041】なお、図5において、Home−addr
は移動計算機2のホームアドレスを、Current−
addrは移動計算機2の現在位置アドレスを、Key
sはこのHome−addrとCurrent−add
rの組を持つパケットを転送する際に暗号化や復号に用
いる鍵であり、転送先ノードに対応して記憶される。
【0042】暗号化された応答パケットを受信した移動
計算機2では、送信元のパケット中継装置5に対応する
鍵で該パケットを復号し、得られた応答パケットから、
登録に成功したことを認識する。
【0043】次に、組織外のグローバルネットに移動し
た場合について説明する。移動計算機2が組織外のグロ
ーバルネットに移動した旨の情報がセットされると、B
order Gateway IP addressに
設定されたアドレスを用いて、組織ネットワーク1の出
口の境界ゲートウェイ4のグローバルアドレスインタフ
ェース宛に、対応する鍵で暗号化した移動IPの登録要
求パケットを送信する。このパケット形式を図4(a)
に示す。ハッチングされた部分は暗号化されている部分
である(図4(b)〜(f)も同様である)。
【0044】境界ゲートウェイ4は、自分宛に暗号化パ
ケットが送信されてくると、送信元を調べ、送信元(こ
の場合、移動計算機2)に対応する鍵でこのパケットを
復号し、得られたパケットの内容を検査する。パケット
・ヘッダ内の識別情報(例えばパケットタイプ・フィー
ルドに記述されたコード)から移動IPの登録要求であ
ることが判ると、該パケットから送信元の移動計算機2
のホームアドレスと現在位置アドレスとを取り出し、こ
れを図5のような管理テーブルに登録する。
【0045】次に、境界ゲートウェイ4は、転送先であ
るホームネットワーク11のパケット中継装置5に対応
する鍵で該移動登録パケットを再暗号化し、これを該パ
ケット中継装置5宛てに転送する。このパケット形式を
図4(b)に示す。
【0046】ホームネットワーク11のパケット中継装
置5は、境界ゲートウェイ4からの中継/再暗号化され
た登録要求パケットを受け取ると、パケットヘッダから
送信元を調べ、(暗号化パケットのヘッダにおける)送
信元である境界ゲートウェイ4に対応する鍵でこのパケ
ットを復号し、得られたパケットの内容を検査する。パ
ケット・ヘッダ内の識別情報から移動IPの登録要求で
あることが判ると、該パケットから送信元の移動計算機
2のホームアドレスと現在位置アドレスとを取り出し、
これを図5のような管理テーブルに登録する。
【0047】また、パケット中継装置5は、移動計算機
2に登録要求に対する応答パケット(登録成功パケッ
ト)を返送するために、次段ノード(中継ノード)とな
る境界ゲートウェイ4宛てに、これに対応する鍵で暗号
化した該応答パケットを送信する。このパケット形式を
図4(c)に示す。
【0048】境界ゲートウェイ4は、パケット中継装置
5からの暗号化パケットを受け取ると、送信元を調べ、
送信元すなわちパケット中継装置5に対応する鍵でこの
パケットを復号し、得られたパケットの内容を検査す
る。パケット・ヘッダ内の識別情報から移動IPの応答
パケットであることが判ると、パケット・ヘッダ内に記
述された移動計算機2のホームアドレスと、図5の管理
テーブルとから、移動計算機2の現在位置アドレスを求
め、移動計算機2に対応する鍵で再暗号化した応答パケ
ットを、この移動計算機2の現在位置アドレス宛てに転
送する。このパケット形式を図4(d)に示す。
【0049】暗号化された応答パケットを受信した移動
計算機2では、(暗号化パケットのヘッダにおける)送
信元である境界ゲートウェイ4に対応する鍵で該パケッ
トを復号し、得られた応答パケットから、登録に成功し
たことを認識する。
【0050】以上のように、移動IPの登録要求パケッ
トが受諾されると、それ以降、移動計算機2のホームア
ドレス宛に送信されてきたパケットをホームネットワー
ク11のパケット中継装置5が捕捉し、これを移動計算
機2の現在位置アドレス宛パケット内にカプセル化し、
さらにこれを境界ゲートウェイ2に対応する鍵で暗号化
して、境界ゲートウェイ5のプライベートアドレス宛に
転送する。このパケット形式を図4(e)に示す。な
お、図4(e)ではデータグラム(Datagram)
の部分に通信相手発で移動計算機2のホームドレス宛の
パケットがカプセル化される。そして、境界ゲートウェ
イ5は前述した移動登録の応答と同様にこのパケットを
中継し、移動計算機宛に再暗号化して転送する。このパ
ケット形式を図4(f)に示す。
【0051】また、移動計算機2が通信相手のサーバ7
にパケットを送信する場合も、サーバ7のアドレスがホ
ームネットワーク11のパケット中継装置5と同じポリ
シーで管理されるプライベートアドレスであるなら、前
述の登録要求の場合と同様にして、移動計算機2は境界
ゲートウェイ4との間で暗号化し、境界ゲートウェイ4
のグローバルアドレス宛に送信する。そして、境界ゲー
トウェイ4は一度これを復号し、サーバ7宛のプライベ
ートアドレスを用いた暗号化パケットに変換して転送す
る。
【0052】このように、本実施形態に係る境界ゲート
ウェイ4により、グローバルネットワークとプライベー
トネットワークの境界で、2つの個別の暗号化転送路を
構築することで、2つのアドレス空間を跨ぐ通信を可能
とする。
【0053】以上、本実施形態について説明してきた
が、従来の移動IP方式では、移動計算機はホームネッ
トワークとの到達可能性(reachability)
の保証された単一空間内でのみ移動が許されており、大
規模な組織で組織内ネットワークをプライベートアドレ
スで構築している場合、組織外のグローバルアドレス領
域に移動した計算機からは移動IP方式をそのまま使用
できなかったが、本実施形態によれば、移動計算機側で
自身の現在位置に応じて適切な形式でパケットを生成、
送信するような制御を可能とし、また、組織ネットワー
クの入口で移動計算機からのパケットを一旦受信し、内
容を確認して、組織内の該当するホームエージェント
(パケット中継装置)宛に転送する処理を行うことによ
り、企業ネット等の組織ネットがプライベートアドレス
で運用しており、移動計算機が組織外のグローバルアド
レスに移動しても移動IP方式をそのまま使用し続ける
ことができる。
【0054】一般に、大規模ネットワークでは、組織ネ
ットの入口で通信内容のログを取ったりすることが多
く、境界ゲートウェイの処理のオーバーヘッドは実際に
は問題にならない場合が多い。また、境界ゲートウェイ
でファイアウォールなどの他の制御機構を共存させる場
合も拡張が容易である。
【0055】また、本実施形態において、インターネッ
トプロバイダなどに接続するシーケンス内で移動計算機
のIPネットワーク上の位置を検出することで、移動計
算機側の制御をさらに容易にできる。
【0056】なお、本発明は、RFC2002に示され
る移動IPだけでなく、他の様々な移動通信プロトコル
に対しても適用可能である。また、以上の各機能は、ソ
フトウェアとしても実現可能である。また、上記した各
手順あるいは手段をコンピュータに実行させるためのプ
ログラムを記録した機械読取り可能な媒体として実施す
ることもできる。本発明は、上述した実施の形態に限定
されるものではなく、その技術的範囲において種々変形
して実施することができる。
【0057】
【発明の効果】本発明によれば、移動計算機が本来属す
るホームネットワークとは異なるアドレス空間に移動し
た場合、移動計算機と境界ゲートウェイ等のパケット転
送装置との間でそのアドレス空間におけるアドレスを用
いて通信を行い、境界ゲートウェイ等のパケット転送装
置とホームネットワーク内に位置するホームエージェン
ト等のパケット転送装置やサーバ装置等のノードとの間
でホームネットワークにおけるアドレスを用いて通信を
行うので、移動計算機が組織外のグローバルアドレスに
移動しても移動IP方式をそのまま使用し続けることが
できる。
【図面の簡単な説明】
【図1】本実施形態に係るネットワークの基本構成を示
す図
【図2】制御パネルの一例を示す図
【図3】制御パネルの他の例を示す図
【図4】パケット形式の例を示す図
【図5】管理テーブルの一例を示す図
【図6】移動IP方式について説明するための図
【符号の説明】
1…組織ネットワーク 2…移動計算機 5…パケット中継装置 6…インターネット 4…境界ゲートウェイ 7…サーバ 11…ホームネットワーク
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成10年10月7日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正内容】
【書類名】 明細書
【発明の名称】 パケット中継装置、移動計算機装
置、移動計算機管理装置、パケット中継方法、パケット
送信方法及び移動計算機位置登録方法
【特許請求の範囲】
【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、相互接続している
複数のネットワーク上を移動しながら通信を行う移動計
算機及びその移動計算機を宛先または送信元とするデー
タパケットを中継するパケット中継装置並びにパケット
中継方法、パケット送信方法及び移動計算機登録方法に
関する。
【0002】
【従来の技術】計算機システムの小型化、低価格化やネ
ットワーク環境の充実に伴って、計算機システムの利用
は急速にかつ種々の分野に広く拡大し、また集中型シス
テムから分散型システムへの移行が進んでいる。特に近
年では計算機システム自体の進歩、能力向上に加え、コ
ンピュータ・ネットワーク技術の発達・普及により、オ
フィス内のファイルやプリンタなどの資源共有のみなら
ず、オフィス外、一組織外とのコミュニケーション(電
子メール、電子ニュース、ファイルの転送など)が可能
になり、これらが広く利用されはじめた。特に近年で
は、世界最大のコンピュータネットワーク「インターネ
ット(internet)」の利用が普及しており、イ
ンターネットと接続し、公開された情報、サービスを利
用したり、逆にインターネットを通してアクセスしてく
る外部ユーザに対し、情報、サービスを提供すること
で、新たなコンピュータビジネスが開拓されている。ま
た、インターネット利用に関して、新たな技術開発、展
開がなされている。
【0003】また、このようなネットワークの普及に伴
い、移動通信(mobile computing)に
対する技術開発も行われている。移動通信では、携帯型
の端末、計算機を持ったユーザがネットワーク上を移動
して通信する。ときには通信を行いながらネットワーク
上の位置を変えていく場合もあり、そのような通信にお
いて変化する移動計算機のネットワーク上のアドレスを
管理し、正しく通信内容を到達させるための方式が必要
である。
【0004】一般に移動通信を行う場合、移動計算機が
所属していたネットワークに移動計算機の移動先データ
を管理するルータ(ホームエージェント)を置き、移動
計算機が移動した場合、このホームエージェントに対し
て現在位置を示す登録メッせージを送る。登録メッセー
ジが受け取られたら、移動計算機宛データの送信はその
ホームエージェントを経由して、移動計算機の元のアド
レス宛のIPパケットを移動計算機の現在位置アドレス
宛パケット内にカプセル化することで移動計算機に対す
るデータの経路制御が行われる。例えば、図6では、元
々ホームネットワーク101aに属していた移動計算機
102が、他のネットワーク101bに移動し、ネット
ワーク101c内の他の計算機(CH)103との間で
通信を行う場合に、移動計算機102に対しホームエー
ジェント(HA)105が上記の役割を行う。この方式
は、インターネットの標準化団体であるIETFのmo
bile−IPワーキンググループで標準化が進められ
ている移動IPと呼ばれる方式である(文献:RFC2
002, IP mobility support
(C.Perkins))。
【0005】また、ネットワークが普及し、ネット間の
自由な接続が実現され、膨大なデータ、サービスのやり
とりがなされる場合、セキュリティ上の問題を考慮する
必要が生じてくる。例えば組織内部の秘密情報の外部ネ
ットワークへの漏洩をいかに防ぐか、という問題や、組
織外からの不正な侵入から、組織内ネットワークに接続
された資源、情報をいかに守るか、という問題である。
インターネットは、当初学術研究を目的に構築されたた
め、ネットワークの接続による自由なデータサービスの
やりとりを重視しており、このようなセキュリティ上の
問題は考慮されていなかったが、近年多くの企業、団体
がインターネットに接続するようになり、セキュリティ
上の問題から自組織ネットワークを防衛する機構が必要
となってきた。
【0006】そこで、インターネット上でデータパケッ
トを交換する際に、外部にデータパケットを送出する前
にその内容を暗号化し認証コードをつけ、受信したサイ
トで認証コードを確認し復号化する、という方法があ
る。この方法によれば、たとえ組織外のユーザが外部ネ
ットワーク上のデータパケットを取り出しても、内容が
暗号化されているので、決してその内部が漏洩すること
がなく、安全な通信が確保できる。
【0007】このような暗号化通信をサポートするゲー
トウェイ計算機で守られた(ガードされた)ネットワー
ク同士であれば相互に暗号化通信が可能であり、また前
述の移動計算機が自分でパケットの暗号化、復号を行う
機能をサポートしていれば、任意のゲートウェイ間、ま
たはゲートウェイ〜移動計算機間で暗号化通信がサポー
トできる。例えば図6では、元々ホームネットワーク1
01aに属していた移動計算機102が、他のネットワ
ーク101bに移動し、ネットワーク101c内の他の
計算機(CH)103と暗号化、復号機能をサポートす
るゲートウェイ104a,104cを介して暗号化通信
を行う。
【0008】図6では、移動IPとパケット暗号化を併
用して通信を行う場合、パケットの転送経路は、 CH→ゲートウェイ104c→ゲートウェイ104a→
ホームエージェント(HA)105→ゲートウェイ10
4a→移動計算機102 となり、ゲートウェイ104aでは、一旦パケットは復
号されてホームエージェント105に送られ、その後、
再度ホームエージェント105発のパケットが暗号化さ
れる。
【0009】さて、移動IP方式では、単一のアドレス
空間上を移動計算機が移動する場合のみを想定して、プ
ロトコルが構成されている。すなわち、移動先からの現
在位置の登録メッセージは必ずホームネットのホームエ
ージェントに到達可能であると仮定している。しかし、
昨今では大規模な組織がインターネットに接続する場
合、IPアドレスの枯渇の問題から、組織内の全てのホ
ストにグローバルIPアドレスが割り当てられているの
は稀で、組織内はプライベートアドレス(文献:RFC
1597)で運用し、外部に通信する場合は、グローバ
ルアドレスへのアドレス変換を行う場合が多い。
【0010】その場合、グローバルアドレス領域に移動
した移動計算機から、プライベートアドレス領域内のホ
ームエージェントに送信された登録要求パケットは、そ
のままでは到達可能でない。
【0011】
【発明が解決しようとする課題】従来の移動IP方式で
は、移動計算機はホームネットワークとの到達可能性
(reachability)を仮定してプロトコルを
構成していたため、ホームネットワークと共通のアドレ
ス空間内のみを移動するという制約があった。このた
め、組織がプライベートアドレスで運用された場合、移
動計算機が組織ネットワークの外(グローバルアドレス
領域)に移動すると、移動IP方式がそのまま使用でき
ないという欠点があった。
【0012】本発明は、上記事情を考慮してなされたも
ので、複数の計算機が複数の相互接続された通信ネット
ワークにより互いに接続されて相互に通信可能に構成さ
れた計算機システムで、移動IPによる移動計算機への
自動経路制御がサポートされている場合において、ホー
ムネットワークと異なるアドレス管理領域に移動した移
動計算機発の位置登録メッセージなどのパケットの適切
な処理を可能とするパケット中継装置、移動計算機装
置、移動計算機管理装置、パケット中継方法、パケット
送信方法及び移動計算機位置登録方法を提供することを
目的とする。
【0013】
【課題を解決するための手段】本発明(請求項1)は、
移動計算機がネットワーク間を移動して通信を行えるよ
うにサポートするネットワークシステム中に設置され、
移動計算機のアドレスが送信元もしくは宛先に付された
パケットを中継するパケット中継装置であって、ホーム
ネットワークとは異なるアドレス(例えばグローバルア
ドレス)方式で管理される移動先ネットワークから、位
置登録のために移動計算機が発したパケットであって、
ホームネットワークとは異なるアドレスを用いる形式の
ものを受信する受信手段と、受信した前記パケットの内
容を検査し、この内容に基づいて、該パケットを、プラ
イベートアドレス形式で管理される、移動計算機のホー
ムネットワークに設置された通信相手の計算機へ、プラ
イベートアドレスを用いる形式として転送する転送手段
とを具備することを特徴とする。
【0014】なお、発明の実施の形態においては、パケ
ット中継装置を「境界ゲートウェイ」と呼ぶことがあ
る。好ましくは、前記受信手段は、受信した前記パケッ
トを、前記移動計算機との間で使用される鍵を用いて復
号する手段を含み、前記転送手段は、復号されたパケッ
トを、前記通信相手の計算機との間で使用される鍵を用
いて再度暗号化し、暗号化されたパケットに、送信元を
自装置のプライベートアドレスとし、宛先を前記通信相
手のプライベートアドレスとするヘッダを付加する手段
を含むようにしてもよい。
【0015】このましくは、自装置のプライベートアド
レスと、ホームネットワークとは異なるアドレスとして
グローバルアドレスとを記憶する第1の記憶手段と、前
記移動計算機の、移動先ネットワークにおける現在位置
アドレス、ホームネットワークにおけるホームアドレ
ス、及び前記移動計算機との間での暗号化に使用される
鍵を記憶する第2の記憶手段とを更に具備するようにし
てもよい。
【0016】好ましくは、前記通信相手の計算機が、前
記移動計算機宛のパケットを該移動計算機の現在位置ア
ドレス宛に転送する手段を有する移動計算機管理装置で
あり、受信した前記パケットが該現在位置アドレスの情
報を含む位置登録要求パケットである場合に、該現在位
置アドレスを前記第2の記憶手段に登録する手段を更に
具備するようにしてもよい。
【0017】好ましくは、前記受信手段は、前記通信相
手の計算機から、プライベートアドレスを用いる形式の
別のパケットを受信する手段を含み、前記転送手段は、
受信した前記別のパケットの内容を検査し、この内容に
基づいて、該別のパケットを、移動先ネットワークの前
記移動計算機へ、ホームネットワークとは異なるアドレ
スを用いる形式として転送する手段を含むようにしても
よい。
【0018】好ましくは、前記受信手段は、受信した前
記別のパケットを、前記通信相手の計算機との間で使用
される鍵を用いて復号する手段を含み、前記転送手段
は、復号されたパケットを、前記移動計算機との間で使
用される鍵を用いて再度暗号化し、暗号化されたパケッ
トに、送信元を自装置のグローバルアドレスとし、宛先
を前記移動計算機のグローバルアドレスとするヘッダを
付加する手段を含むようにしてもよい。
【0019】本発明(請求項7)は、相互に接続された
ネットワーク間を移動して通信を行うことが可能な移動
計算機装置であって、自装置宛のパケットを自装置の現
在位置アドレス宛に転送する手段を有する移動計算機管
理装置の設置されたホームネットワークと同じプライベ
ートアドレス空間に自装置が接続されているか否かを示
す情報を記憶する第1の記憶手段と、前記ホームネット
ワークのプライベートアドレス空間と、これとは異なる
アドレス空間との境界に設置され、該プライベートアド
レス空間に接続された計算機と該異なるアドレス空間に
接続された計算機との間で送受信されるパケットを中継
する手段を有するパケット中継装置の、該異なるアドレ
ス空間におけるアドレスを記憶する第2の記憶手段と、
前記第1の記憶手段に記憶された情報が、自装置が前記
ホームネットワークとは異なるアドレス空間に接続され
ていることを示している場合に、現在位置アドレス情報
を含む前記移動計算機管理装置宛の位置登録要求パケッ
トを、前記第2の記憶手段に記憶された前記パケット中
継装置の異なるアドレス空間におけるアドレスを用い
て、送信する送信手段とを具備することを特徴とする。
【0020】好ましくは、前記送信手段は、前記第1の
記憶手段に記憶された情報が、自装置が前記ホームネッ
トワークとは異なるアドレス空間に接続されていること
を示している場合に、前記ホームネットワークに設置さ
れた通信相手の計算機を宛先とする全パケットを暗号化
して、前記第2の記憶手段に記憶された前記パケット中
継装置の異なるアドレス空間におけるアドレスを用い
て、送信する手段を含むようにしてもよい。
【0021】好ましくは、移動先ネットワークにおける
アドレスを自動取得するか否かを設定する手段と、前記
第1の記憶手段に記憶された情報が、自装置が前記ホー
ムネットワークとは異なるアドレス空間に接続されてい
ることを示している場合に、前記自動取得することを示
す設定がされているならば、該異なるアドレス空間にお
けるアドレスの割り当てを受けるべく所定のプロトコル
を実行して取得したアドレスを自装置の現在位置アドレ
スとする手段とを更に具備するようにしてもよい。
【0022】本発明(請求項10)は、移動計算機がネ
ットワーク間を移動して通信を行えるように、該移動計
算機のホームネットワーク内に設置され、該移動計算機
宛のパケットを該移動計算機の現在位置アドレス宛に転
送する手段を有する移動計算機管理装置であって、前記
ホームネットワークにおける各移動計算機のホームアド
レス情報と、各移動計算機がホームネットワーク外に移
動した場合の現在位置アドレス情報とを対応付けて記憶
する記憶手段と、前記ホームネットワークのプライベー
トアドレス空間と、これとは異なるアドレス空間との境
界に設置され、該プライベートアドレス空間に接続され
た計算機と該異なるアドレス空間に接続された計算機と
の間で送受信されるパケットを中継する手段を有するパ
ケット中継装置から中継されてきた暗号化パケットを復
号し、得られたパケットが自装置の管理対象である移動
計算機から自装置宛に発せられた、現在位置アドレス情
報を含む位置登録パケットである場合に、該現在位置ア
ドレス情報を前記記憶手段に登録する手段とを具備する
ことを特徴とする。
【0023】なお、発明の実施の形態においては、移動
計算機管理装置を「パケット中継装置」もしくは「ホー
ムエージェント」と呼ぶことがある。好ましくは、前記
位置登録パケットに対する前記移動計算機宛の登録応答
パケットを、前記パケット中継装置宛に暗号化して送信
する手段を更に具備するようにしてもよい。
【0024】好ましくは、前記ホームネットワーク外に
移動中の移動計算機のホームアドレス宛に転送されてき
たパケットを捕捉した場合、該パケットを、送信元を自
装置のアドレス、宛先を該移動計算機の現在位置アドレ
スとするパケットにカプセル化し、このカプセル化され
たパケットを暗号化して、前記パケット中継装置の前記
プライベートアドレス空間におけるアドレスを用いて、
送信する手段を更に具備するようにしてもよい。
【0025】本発明(請求項13)は、移動計算機がネ
ットワーク間を移動して通信を行えるようにサポートす
るネットワークシステム中に設置され、移動計算機のア
ドレスが送信元もしくは宛先に付されたパケットを中継
するパケット中継装置のパケット中継方法であって、ホ
ームネットワークとは異なるアドレス(例えばグローバ
ルアドレス)方式で管理される移動先ネットワークか
ら、位置登録のために移動計算機が発したパケットであ
って、ホームネットワークとは異なるアドレスを用いる
形式のものを受信し、受信した前記パケットの内容を検
査し、この内容に基づいて、該パケットを、プライベー
トアドレス形式で管理される、移動計算機のホームネッ
トワークに設置された通信相手の計算機へ、プライベー
トアドレスを用いる形式として転送することを特徴とす
る。
【0026】本発明(請求項14)は、相互に接続され
たネットワーク間を移動して通信を行うことが可能な移
動計算機装置のパケット送信方法であって、自装置宛の
パケットを自装置の現在位置アドレス宛に転送する手段
を有する移動計算機管理装置の設置されたホームネット
ワークと同じプライベートアドレス空間に自装置が接続
されているか否かを示す情報を得て、これを第1の記憶
手段に記憶し、該ホームネットワークのプライベートア
ドレス空間と、これとは異なるアドレス空間との境界に
設置され、該プライベートアドレス空間に接続された計
算機と該異なるアドレス空間に接続された計算機との間
で送受信されるパケットを中継する手段を有するパケッ
ト中継装置の、該異なるアドレス空間におけるアドレス
を得た場合に、これを第2の記憶手段に記憶し、前記第
1の記憶手段に記憶された情報が、自装置が前記ホーム
ネットワークとは異なるアドレス空間に接続されている
ことを示している場合に、現在位置アドレス情報を含む
前記移動計算機管理装置宛の位置登録要求パケットを、
前記第2の記憶手段に記憶された前記パケット中継装置
の異なるアドレス空間におけるアドレスを用いて、送信
することを特徴とする。
【0027】なお、第1の記憶手段への記憶と第2の記
憶手段への記憶については、第1の記憶手段への記憶が
先に行われる場合と、第2の記憶手段への記憶が先に行
われる場合とがあり得、上記の記載はその両方の場合を
含む意味である。
【0028】本発明(請求項15)は、移動計算機がネ
ットワーク間を移動して通信を行えるように、該移動計
算機のホームネットワーク内に設置され、該移動計算機
宛のパケットを該移動計算機の現在位置アドレス宛に転
送する手段を有する移動計算機管理装置の移動計算機位
置登録方法であって、前記ホームネットワークのプライ
ベートアドレス空間と、これとは異なるアドレス空間と
の境界に設置され、該プライベートアドレス空間に接続
された計算機と該異なるアドレス空間に接続された計算
機との間で送受信されるパケットを中継する手段を有す
るパケット中継装置から中継されてきた暗号化パケット
を復号し、得られたパケットが自装置の管理対象である
移動計算機から自装置宛に発せられた、現在位置アドレ
ス情報を含む位置登録パケットである場合に、該現在位
置アドレス情報を該移動計算機のホームアドレス情報に
対応付けて記憶することを特徴とする。
【0029】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。また、装置または方法に係る本発明
は、コンピュータに当該発明に相当する手順を実行させ
るための(あるいはコンピュータを当該発明に相当する
手段として機能させるための、あるいはコンピュータに
当該発明に相当する機能を実現させるための)プログラ
ムを記録したコンピュータ読取り可能な記録媒体として
も成立する。
【0030】従来、移動IP方式では、移動計算機はホ
ームネットワークとの到達可能性(reachabil
ity)の保証された単一空間内でのみ移動が許されて
おり、例えば大規模な組織で組織内ネットワークをプラ
イベートアドレスで構築している場合、組織外のグロー
バルアドレス領域に移動した計算機からは移動IP方式
をそのまま使用できなかった。これに対して本発明によ
れば、複数のアドレス空間が混在するネットワーク構成
において、移動計算機側で自身の現在位置(プライベー
トアドレス領域で移動しているのか、組織外アドレス領
域に移動したか)に応じて適切な形式で登録要求パケッ
トを生成、送信するような制御を可能とし、また、組織
ネットワークの入口で移動計算機から送信された登録要
求パケットを一旦受信し、内容を確認して、組織内の該
当する移動計算機管理装置(パケット中継装置、ホーム
エージェント)宛に転送する処理を行う(移動IP方式
では、ホームエージェントはサブネットに1つ設置さ
れ、組織内に複数のホームエージェントが置かれる可能
性もあるため)ことにより、例えば企業ネットがプライ
ベートアドレスで運用しており、移動計算機が組織外の
グローバルアドレスに移動しても移動IP方式をそのま
ま使用し続けることができる。
【0031】一般に、大規模ネットワークでは、企業ネ
ットの入口で通信内容のログを取ったりすることが多
く、パケット中継装置(境界ゲートウェイ)の処理のオ
ーバーヘッドは実際には問題にならない場合が多い。ま
た、パケット中継装置(境界ゲートウェイ)でファイア
ウォールなどの他の制御機構を共存させる場合も拡張が
容易である。
【0032】また、本発明において、インターネットプ
ロバイダなどに接続するシーケンス内で移動計算機のI
Pネットワーク上の位置を検出することで、移動計算機
側の制御をさらに容易にできる。
【0033】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。図1に、本実施形態に係るネッ
トワークの基本構成を示す。図1では、組織ネットワー
ク1の中にホームネットワーク11が存在する。組織ネ
ットワーク(例えば企業内ネットワーク)1全体はプラ
イベートアドレスで運用されている。移動計算機2は、
本来、ホームネットワーク11に接続されているが、現
在は移動して、組織ネットワーク外のグローバルアドレ
スで運用されている箇所に接続されているとする。
【0034】ホームネットワーク11には、パケット中
継装置(移動計算機管理装置)5が設置される。このパ
ケット中継装置(移動計算機管理装置)5は、パケット
暗号化の機能と、移動IPのホームエージェントの機能
(移動計算機の現在位置を管理し、移動計算機宛に送ら
れてきたパケットをカプセル化して現在位置に転送する
機能)とを持っている。
【0035】組織ネットワーク1の出口すなわちインタ
ーネット6との境界部分には、境界ゲートウェイ4が設
置される。この境界ゲートウェイ4は、2つのインタフ
ェースを持ち、組織外のグローバルアドレス(インター
ネット側)と組織内のプライベートアドレスの両方を持
つ。
【0036】なお、本実施形態ではノード間のデータ転
送に暗号化通信を用いるが、このノード間の暗号化通信
には、ノード間で共有された該ノード間に固有の共通鍵
を用いるものとする。この共通鍵は予めノード間で共有
しておくか、あるいは必要時にノード間で鍵共有のため
の手続きを行う。
【0037】以下では移動計算機2が移動先からホーム
ネットワーク11内のパケット中継装置(移動計算機管
理装置)5との間で位置登録に関するやり取りを行う場
合とサーバ7と通信する場合を例にとりつつ本実施形態
について詳しく説明する。
【0038】移動計算機2側では、自身の接続している
現在位置に関する情報を図2に例示する制御パネルで設
定する。ここで、Private Address R
egionは移動計算機2が同じプライベートアドレス
体系で運営される組織ネット内で移動したことを、Gl
obal Address Regionは組織ネット
外部に出たことを示す。
【0039】Global Address Regi
onを選択した場合は、Border Gateway
IP addressに境界ゲートウェイ4のグロー
バルアドレスを設定する(例えば、202,249,1
0,122)。また、自身の現在位置のアドレスを設定
する(この設定フィールドは図2においては省略してあ
る)。
【0040】なお、上記では、ユーザが陽に設定を行う
ようにしたが、例えばインターネットプロバイダーのサ
ーバとPPPで接続する際のネゴシエーションメッセー
ジを基にこれらの情報を自動的に設定することも可能で
ある。すなわち、一般にインターネットプロバイダと電
話回線を通じてPPPというプロトコルでIP接続を行
う場合、PPPプロトコルの初期セット時にIPCPと
いうプロトコルで割り当てられるアドレスを決める。そ
のような場合、移動計算機2側では特定のアドレスを設
定できないので、例えば図3のように、「アドレスをI
SP側から自動的割り当てする」あるいは「アドレスを
自動取得する」というような設定ボタンを設け、これを
選択する。これを選択した場合、PPPのプロトコルの
途上で獲得したIPアドレスがそのまま現在位置アドレ
スにセットされる。
【0041】次に、図2に例示した制御パネルで(ある
いは自動的に)現在位置が設定された場合の位置登録メ
ッセージの送信動作を説明する。まず、プライベートネ
ット内で移動した場合について説明する。
【0042】移動計算機2は、組織内(例えば企業内)
のプライベートネット内で移動した旨の情報がセットさ
れると、通常の移動IPの規定通り、ホームネットワー
ク11のパケット中継装置(移動計算機管理装置)5宛
に、対応する鍵で登録要求パケットのペイロードを暗号
化して送信する。
【0043】暗号化された登録要求パケットを受信した
パケット中継装置(移動計算機管理装置)5では、送信
元の移動計算機2に対応する鍵で該パケットを復号し、
得られたパケットの内容を検査する。パケット・ヘッダ
内の識別情報(例えばパケットタイプ・フィールドに記
述されたコード)から移動IPの登録要求であることが
判ると、該パケットから該移動計算機2のホームアドレ
スと現在位置アドレスを取り出し、これを図5のような
管理テーブルに登録する。また、送信先である移動計算
機2に対応する鍵で、登録要求に対する応答パケット
(登録成功パケット)のペイロードを暗号化して、これ
を移動計算機2宛てに返送する。
【0044】なお、図5において、Home−addr
は移動計算機2のホームアドレス、Current−a
ddrは移動計算機2の現在位置アドレス、Keysは
このHome−addrとCurrent−addrの
組を持つパケットを転送する際に暗号化や復号に用いる
鍵であり、転送先ノードに対応して記憶される。
【0045】暗号化された応答パケットを受信した移動
計算機2では、送信元のパケット中継装置(移動計算機
管理装置)5に対応する鍵で該パケットを復号し、得ら
れた応答パケットから、登録に成功したことを認識す
る。
【0046】次に、組織外のグローバルネットに移動し
た場合について説明する。移動計算機2が組織外のグロ
ーバルネットに移動した旨の情報がセットされると、B
order Gateway IP addressに
設定されたアドレスを用いて、組織ネットワーク1の出
口の境界ゲートウェイ4のグローバルアドレスインタフ
ェース宛に、対応する鍵で暗号化した移動IPの登録要
求パケットを送信する。このパケット形式を図4(a)
に示す。ハッチングされた部分は暗号化されている部分
である(図4(b)〜(f)も同様である)。
【0047】境界ゲートウェイ4は、自分宛に暗号化パ
ケットが送信されてくると、送信元を調べ、送信元(こ
の場合、移動計算機2)に対応する鍵でこのパケットを
復号し、得られたパケットの内容を検査する。パケット
・ヘッダ内の識別情報(例えばパケットタイプ・フィー
ルドに記述されたコード)から移動IPの登録要求であ
ることが判ると、該パケットから送信元の移動計算機2
のホームアドレスと現在位置アドレスとを取り出し、こ
れを図5のような管理テーブルに登録する。
【0048】次に、境界ゲートウェイ4は、転送先であ
るホームネットワーク11のパケット中継装置(移動計
算機管理装置)5に対応する鍵で該位置登録パケットを
再暗号化し、これを該パケット中継装置(移動計算機管
理装置)5宛てに転送する。このパケット形式を図4
(b)に示す。
【0049】ホームネットワーク11のパケット中継装
置(移動計算機管理装置)5は、境界ゲートウェイ4か
らの中継/再暗号化された登録要求パケットを受け取る
と、パケットヘッダから送信元を調べ、(暗号化パケッ
トのヘッダにおける)送信元である境界ゲートウェイ4
に対応する鍵でこのパケットを復号し、得られたパケッ
トの内容を検査する。パケット・ヘッダ内の識別情報か
ら移動IPの登録要求であることが判ると、該パケット
から送信元の移動計算機2のホームアドレスと現在位置
アドレスとを取り出し、これを図5のような管理テーブ
ルに登録する。
【0050】また、パケット中継装置(移動計算機管理
装置)5は、移動計算機2に登録要求に対する応答パケ
ット(登録成功パケット)を返送するために、次段ノー
ド(中継ノード)となる境界ゲートウェイ4宛てに、こ
れに対応する鍵で暗号化した該応答パケットを送信す
る。このパケット形式を図4(c)に示す。
【0051】境界ゲートウェイ4は、パケット中継装置
(移動計算機管理装置)5からの暗号化パケットを受け
取ると、送信元を調べ、送信元すなわちパケット中継装
置(移動計算機管理装置)5に対応する鍵でこのパケッ
トを復号し、得られたパケットの内容を検査する。パケ
ット・ヘッダ内の識別情報から移動IPの応答パケット
であることが判ると、パケット・ヘッダ内に記述された
移動計算機2のホームアドレスと、図5の管理テーブル
とから、移動計算機2の現在位置アドレスを求め、移動
計算機2に対応する鍵で再暗号化した応答パケットを、
この移動計算機2の現在位置アドレス宛てに転送する。
このパケット形式を図4(d)に示す。
【0052】暗号化された応答パケットを受信した移動
計算機2では、(暗号化パケットのヘッダにおける)送
信元である境界ゲートウェイ4に対応する鍵で該パケッ
トを復号し、得られた応答パケットから、登録に成功し
たことを認識する。
【0053】以上のように、移動IPの登録要求パケッ
トが受諾されると、それ以降、移動計算機2のホームア
ドレス宛に送信されてきたパケットをホームネットワー
ク11のパケット中継装置(移動計算機管理装置)5が
捕捉し、これを移動計算機2の現在位置アドレス宛パケ
ット内にカプセル化し、さらにこれを境界ゲートウェイ
4に対応する鍵で暗号化して、境界ゲートウェイ4のプ
ライベートアドレス宛に転送する。このパケット形式を
図4(e)に示す。なお、図4(e)ではデータグラム
(Datagram)の部分に通信相手発で移動計算機
2のホームドレス宛のパケットがカプセル化される。そ
して、境界ゲートウェイ4は前述した位置登録の応答と
同様にこのパケットを中継し、移動計算機宛に再暗号化
して転送する。このパケット形式を図4(f)に示す。
【0054】また、移動計算機2が通信相手のサーバ7
にパケットを送信する場合も、サーバ7のアドレスがホ
ームネットワーク11のパケット中継装置(移動計算機
管理装置)5と同じポリシーで管理されるプライベート
アドレスであるなら、前述の登録要求の場合と同様にし
て、移動計算機2は境界ゲートウェイ4対応の鍵で暗号
化し、境界ゲートウェイ4のグローバルアドレス宛に送
信する。そして、境界ゲートウェイ4は一度これを復号
し、サーバ7宛のプライベートアドレスを用いた暗号化
パケットに変換して転送する。
【0055】このように、本実施形態に係る境界ゲート
ウェイ4により、グローバルネットワークとプライベー
トネットワークの境界で、2つの個別の暗号化転送路を
構築することで、2つのアドレス空間を跨ぐ通信を可能
とする。
【0056】以上、本実施形態について説明してきた
が、従来の移動IP方式では、移動計算機はホームネッ
トワークとの到達可能性(reachability)
の保証された単一空間内でのみ移動が許されており、大
規模な組織で組織内ネットワークをプライベートアドレ
スで構築している場合、組織外のグローバルアドレス領
域に移動した計算機からは移動IP方式をそのまま使用
できなかったが、本実施形態によれば、移動計算機側で
自身の現在位置に応じて適切な形式でパケットを生成、
送信するような制御を可能とし、また、組織ネットワー
クの入口で移動計算機からのパケットを一旦受信し、内
容を確認して、組織内の該当するホームエージェント
(パケット中継装置)宛に転送する処理を行うことによ
り、企業ネット等の組織ネットがプライベートアドレス
で運用しており、移動計算機が組織外のグローバルアド
レスに移動しても移動IP方式をそのまま使用し続ける
ことができる。
【0057】一般に、大規模ネットワークでは、組織ネ
ットの入口で通信内容のログを取ったりすることが多
く、境界ゲートウェイの処理のオーバーヘッドは実際に
は問題にならない場合が多い。また、境界ゲートウェイ
でファイアウォールなどの他の制御機構を共存させる場
合も拡張が容易である。
【0058】また、本実施形態において、インターネッ
トプロバイダなどに接続するシーケンス内で移動計算機
のIPネットワーク上の位置を検出することで、移動計
算機側の制御をさらに容易にできる。
【0059】なお、本発明は、RFC2002に示され
る移動IPだけでなく、他の様々な移動通信プロトコル
に対しても適用可能である。また、以上の各機能は、ソ
フトウェアとしても実現可能である。また、本実施形態
は、コンピュータに所定の手順を実行させるための(あ
るいはコンピュータを所定の手段として機能させるため
の、あるいはコンピュータに所定の機能を実現させるた
めの)プログラムを記録したコンピュータ読取り可能な
記録媒体として実施することもできる。本発明は、上述
した実施の形態に限定されるものではなく、その技術的
範囲において種々変形して実施することができる。
【0060】
【発明の効果】本発明によれば、移動計算機が本来属す
るホームネットワークとは異なるアドレス空間に移動し
た場合、移動計算機と境界ゲートウェイ等のパケット中
継装置との間でそのアドレス空間におけるアドレスを用
いて通信を行い、境界ゲートウェイ等のパケット中継装
置とホームネットワーク内に位置するホームエージェン
ト等の移動計算機管理装置やサーバ装置等のノードとの
間でホームネットワークにおけるアドレスを用いて通信
を行うので、移動計算機が組織外のグローバルアドレス
に移動しても移動IP方式をそのまま使用し続けること
ができる。
【図面の簡単な説明】
【図1】本実施形態に係るネットワークの基本構成を示
す図
【図2】制御パネルの一例を示す図
【図3】制御パネルの他の例を示す図
【図4】パケット形式の例を示す図
【図5】管理テーブルの一例を示す図
【図6】移動IP方式について説明するための図
【符号の説明】 1…組織ネットワーク 2…移動計算機 5…パケット中継装置(移動計算機管理装置) 6…インターネット 4…境界ゲートウェイ 7…サーバ 11…ホームネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 津田 悦幸 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク間を移動して通信を行うこと
    が可能な移動計算機の移動位置情報を管理し、該移動計
    算機宛のパケットを該移動計算機の現在位置アドレス宛
    に転送する手段を有する移動計算機管理装置の設置され
    たネットワーク内に設置された、ネットワーク内に位置
    する計算機とネットワーク外に位置する計算機との間で
    送受信されるパケットを中継するパケット中継装置であ
    って、 前記ネットワーク内部の計算機との間での通信に用いる
    内部アドレスと、前記ネットワーク外部の計算機との間
    での通信に用いる外部アドレスとを記憶する第1の記憶
    手段と、 前記ネットワーク内部に属する各移動計算機の所属アド
    レス情報、各移動計算機が前記ネットワーク外部に移動
    した場合の現在位置アドレス情報、および前記ネットワ
    ーク外部に移動した各移動計算機との間でのパケット暗
    号化のための鍵情報を少なくとも対応付けて記憶する第
    2の記憶手段と、 前記ネットワーク外部に移動した移動計算機から送信さ
    れた暗号化パケットを対応する前記鍵情報を用いて復号
    し、得られた内部パケットの宛先となる計算機宛に、該
    内部パケットを再度暗号化し、さらに送信元を自装置の
    内部アドレス、宛先を該宛先計算機のアドレスとするヘ
    ッダを付加して得たパケットを転送する手段と、 前記ネットワーク内部の計算機から送信された暗号化パ
    ケットを復号し、得られた内部パケットの宛先となる移
    動計算機に対応する前記鍵情報で該内部パケットを再度
    暗号化し、さらに送信元を自装置の外部アドレス、宛先
    を該移動計算機の現在位置アドレスとするヘッダを付加
    して、該移動計算機に転送する手段とを備えたことを特
    徴とするパケット中継装置。
  2. 【請求項2】前記ネットワーク外部に移動した移動計算
    機から送信された暗号化パケットを復号して得た前記内
    部パケットが、前記移動計算機管理装置宛の現在移動ア
    ドレス情報を含む登録要求パケットである場合、該現在
    移動アドレス情報を前記第2の記憶手段に登録する手段
    をさらに備えたことを特徴とする請求項1に記載のパケ
    ット中継装置。
  3. 【請求項3】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置の移動位置情報を管理し自装置宛のパケットを自
    装置の現在位置アドレス宛に転送する移動計算機管理装
    置宛に直接パケットを送信することが可能な、該移動計
    算機管理装置の設置されたネットワークと同じアドレス
    空間に自装置が接続しているか否かを示す情報を記憶す
    る手段と、 自装置を対象とする前記移動計算機管理装置の設置され
    たネットワークと異なるアドレス空間と、該ネットワー
    クと同じアドレス空間との境界に設置され、アドレス空
    間ごとに設定されたアドレスを用いて、両アドレス空間
    にそれぞれ接続された計算機間で送受信されるパケット
    を中継するパケット中継装置の、該異なるアドレス空間
    におけるアドレスを記憶する手段と、 自装置が前記移動計算機管理装置の設置されたネットワ
    ークと異なるアドレス空間に接続していることを示す情
    報が記憶されている場合、該移動計算機管理装置宛の現
    在移動アドレス情報を含む登録要求パケットを、前記パ
    ケット中継装置宛に暗号化して送信する手段とを備えた
    ことを特徴とする移動計算機装置。
  4. 【請求項4】相互に接続されたネットワーク間を移動し
    て通信を行うことが可能な移動計算機装置であって、 自装置の移動位置情報を管理し自装置宛のパケットを自
    装置の現在位置アドレス宛に転送する移動計算機管理装
    置宛に直接パケットを送信することが可能な、該移動計
    算機管理装置の設置されたネットワークと同じアドレス
    空間に、自装置が接続しているか否かを示す情報を記憶
    する手段と、 自装置を対象とする前記移動計算機管理装置の設置され
    たネットワークと異なるアドレス空間と、該ネットワー
    クと同じアドレス空間との境界に設置され、アドレス空
    間ごとに設定されたアドレスを用いて、両アドレス空間
    にそれぞれ接続された計算機間で送受信されるパケット
    を中継するパケット中継装置の、該異なるアドレス空間
    におけるアドレスを記憶する手段と、 自装置が前記移動計算機管理装置の設置されたネットワ
    ークと異なるアドレス空間に接続していることを示す情
    報が記憶されている場合、該ネットワーク内に位置する
    計算機を宛先とするパケット全体を暗号化して前記パケ
    ット中継装置宛に送信する手段とを備えたことを特徴と
    する移動計算機装置。
  5. 【請求項5】移動先におけるアドレスを自動取得するか
    否かを設定する手段と、 自装置が前記移動計算機管理装置の設置されたネットワ
    ークと異なるアドレス空間に接続していることを示す前
    記設定がされている場合に、前記アドレスを自動取得す
    ることを示す設定がされているならば、アドレスの割当
    てを受けるための所定のプロトコルを実行して取得した
    アドレスを自装置の現在位置アドレスとする手段とをさ
    らに備えたことを特徴とする請求項3または4に記載の
    移動計算機装置。
  6. 【請求項6】ネットワーク間を移動して通信を行うこと
    が可能な移動計算機の移動位置情報を管理し、該移動計
    算機宛のパケットを該移動計算機の現在位置に転送する
    手段を有するパケット中継装置であって、 自装置の属するネットワーク内部に属する各移動計算機
    の所属アドレス情報および各移動計算機が該ネットワー
    ク外部に移動した場合の現在位置アドレス情報を少なく
    とも対応付けて記憶する記憶手段と、 自装置の属するネットワークと同じアドレス空間と、該
    アドレス空間とは異なるアドレス空間との境界に設置さ
    れ、アドレス空間ごとに設定されたアドレスを用いて、
    両アドレス空間にそれぞれ接続された計算機間で送受信
    されるパケットを中継するパケット中継装置から中継さ
    れてきた暗号化パケットを復号し、得られた内部パケッ
    トが自装置の管理対象とする移動計算機から自装置宛に
    発せられた現在移動アドレス情報を含む登録要求パケッ
    トである場合、該現在移動アドレス情報を前記記憶手段
    に登録する手段とを備えたことを特徴とするパケット中
    継装置。
  7. 【請求項7】前記登録要求パケットに対する前記移動計
    算機宛の登録応答パケットを、前記パケット中継装置宛
    に暗号化して送信する手段をさらに備えたことを特徴と
    する請求項6に記載のパケット中継装置。
  8. 【請求項8】自装置の属するネットワーク外部に移動中
    の移動計算機の前記所属アドレス宛に転送されてきたパ
    ケットを捕捉した場合、該パケットを、送信元を自装置
    のアドレス、宛先を該移動計算機の該所属アドレスとす
    るパケットにカプセル化した後に、さらにこのカプセル
    化されたパケットを、前記パケット中継装置宛に暗号化
    して送信する手段をさらに備えたことを特徴とする請求
    項6または7に記載のパケット中継装置。
  9. 【請求項9】ネットワーク間を移動して通信を行うこと
    が可能な移動計算機の移動位置情報を管理し、該移動計
    算機宛のパケットを該移動計算機の現在位置アドレス宛
    に転送する手段を有する移動計算機管理装置の設置され
    たネットワーク内に設置された、ネットワーク内に位置
    する計算機とネットワーク外に位置する計算機との間で
    送受信されるパケットを中継するとともに、該ネットワ
    ーク内部の計算機との間での通信には内部アドレスを用
    い、該ネットワーク外部の計算機との間での通信には外
    部アドレスを用いるパケット中継装置におけるパケット
    中継方法であって、 前記ネットワーク外部に移動した移動計算機から自装置
    の外部アドレス宛に送信された暗号化パケットを受信し
    た場合、この暗号化パケットを対応する鍵情報を用いて
    復号し、得られた内部パケットの宛先となる計算機宛
    に、該内部パケットを再度暗号化し、さらに送信元を自
    装置の内部アドレス、宛先を該宛先計算機のアドレスと
    するヘッダを付加して得たパケットを転送するととも
    に、 前記ネットワーク内部の計算機から自装置の内部アドレ
    ス宛に送信された暗号化パケットを受信した場合、該暗
    号化パケットを復号し、得られた内部パケットの宛先と
    なる移動計算機に対応する鍵情報で該内部パケットを再
    度暗号化し、さらに送信元を自装置の外部アドレス、宛
    先を該移動計算機の現在位置アドレスとするヘッダを付
    加して、該移動計算機に転送する手段とを備えたことを
    特徴とするパケット中継方法。
  10. 【請求項10】相互に接続されたネットワーク間を移動
    して通信を行うことが可能な移動計算機装置におけるパ
    ケット送信方法であって、 自装置の移動位置情報を管理し自装置宛のパケットを自
    装置の現在位置アドレス宛に転送する移動計算機管理装
    置の属するネットワーク内に位置する計算機を宛先とす
    るパケットを送信する場合、該移動計算機管理装置の設
    置されたネットワークと同じアドレス空間に自装置が接
    続されていないことを示す情報が設定されているなら
    ば、 自装置を対象とする前記移動計算機管理装置の設置され
    たネットワークと異なるアドレス空間と、該ネットワー
    クと同じアドレス空間との境界に設置され、アドレス空
    間ごとに設定されたアドレスを用いて、両アドレス空間
    にそれぞれ接続された計算機間で送受信されるパケット
    を中継するパケット中継装置の、該異なるアドレス空間
    におけるアドレス宛に、該ネットワークにおける自装置
    および宛先計算機のアドレスを含むパケット全体を暗号
    化して送信することを特徴とするパケット送信方法。
  11. 【請求項11】ネットワーク間を移動して通信を行うこ
    とが可能な移動計算機の移動位置情報を管理し、該移動
    計算機宛のパケットを該移動計算機の現在位置に転送す
    る手段を有するパケット中継装置における移動計算機登
    録方法であって、 自装置の属するネットワークと同じアドレス空間と、該
    アドレス空間とは異なるアドレス空間との境界に設置さ
    れ、アドレス空間ごとに設定されたアドレスを用いて、
    両アドレス空間にそれぞれ接続された計算機間で送受信
    されるパケットを中継するパケット中継装置から中継さ
    れてきた暗号化パケットを受信した場合、該暗号化パケ
    ットを復号し、 得られた内部パケットが自装置の管理対象とする移動計
    算機から自装置宛に発せられた現在移動アドレス情報を
    含む登録要求パケットである場合、該現在移動アドレス
    情報を登録することを特徴とする移動計算機登録方法。
JP24115697A 1997-09-05 1997-09-05 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法 Expired - Fee Related JP3641112B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP24115697A JP3641112B2 (ja) 1997-09-05 1997-09-05 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
US09/146,956 US6501767B1 (en) 1997-09-05 1998-09-04 Mobile IP communication scheme for supporting mobile computer move over different address spaces
US10/206,364 US6944181B2 (en) 1997-09-05 2002-07-29 Mobile IP communication scheme for supporting mobile computer move over different address spaces
US11/194,612 US7586939B2 (en) 1997-09-05 2005-08-02 Mobile IP communication scheme for supporting mobile computer move over different address spaces

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24115697A JP3641112B2 (ja) 1997-09-05 1997-09-05 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法

Publications (2)

Publication Number Publication Date
JPH1188431A true JPH1188431A (ja) 1999-03-30
JP3641112B2 JP3641112B2 (ja) 2005-04-20

Family

ID=17070103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24115697A Expired - Fee Related JP3641112B2 (ja) 1997-09-05 1997-09-05 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法

Country Status (2)

Country Link
US (3) US6501767B1 (ja)
JP (1) JP3641112B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326695A (ja) * 2000-05-18 2001-11-22 Matsushita Electric Ind Co Ltd ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
JP2001333110A (ja) * 2000-05-23 2001-11-30 Toshiba Corp ゲートウェイ装置、通信装置、制御装置、および通信制御方法
WO2002047336A1 (en) * 2000-12-06 2002-06-13 Nec Corporation Virtual private network
JP2004102414A (ja) * 2002-09-05 2004-04-02 Toshiba Corp 車載用電子機器
JP2006216072A (ja) * 2000-07-21 2006-08-17 Samsung Electronics Co Ltd ワールドワイドウェブ上のホームネットワークのためのアーキテクチャー
JP2010157265A (ja) * 2010-03-15 2010-07-15 Nec Corp アクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラム
JP2013504962A (ja) * 2009-09-17 2013-02-07 ゼットティーイー コーポレーション 通信方法、通信過程におけるデータメッセージ転送方法及び通信ノード

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418324B1 (en) 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
JP3641112B2 (ja) * 1997-09-05 2005-04-20 株式会社東芝 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
JP3980768B2 (ja) * 1998-09-02 2007-09-26 株式会社日立製作所 分散処理システム及びその協調方法
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7778260B2 (en) 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
EP1125415B1 (en) * 1998-11-02 2006-01-25 Airbiquity Inc. Geospacial internet protocol addressing
JP2000201183A (ja) * 1999-01-08 2000-07-18 Sony Corp デ―タ送信方法
JP2000209220A (ja) * 1999-01-14 2000-07-28 Toshiba Corp コンピュ―タ、ネットワ―ク制御装置、およびこれらを用いたシステム並びにリモ―ト起動方法
US6738382B1 (en) * 1999-02-24 2004-05-18 Stsn General Holdings, Inc. Methods and apparatus for providing high speed connectivity to a hotel environment
JP3688149B2 (ja) * 1999-05-26 2005-08-24 沖電気工業株式会社 パケット中継装置及びパケット中継方法
US6853637B1 (en) * 1999-05-29 2005-02-08 3Com Corporation Converged home gateway
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7590843B1 (en) * 1999-10-05 2009-09-15 Nortel Networks Limited Key exchange for a network architecture
US20020055971A1 (en) * 1999-11-01 2002-05-09 Interdigital Technology Corporation Method and system for a low-overhead mobility management protocol in the internet protocol layer
JP2001144811A (ja) * 1999-11-17 2001-05-25 Sharp Corp モバイルipにおける通信制御方式
EP1111874A1 (en) * 1999-12-20 2001-06-27 Telefonaktiebolaget L M Ericsson Routing in mobile-IP Ad-Hoc networks
JP3717733B2 (ja) * 2000-01-11 2005-11-16 シャープ株式会社 ネットワークシステム
JP3688547B2 (ja) * 2000-02-15 2005-08-31 株式会社東芝 位置識別子管理装置及び移動計算機並びに位置識別子管理方法及び位置識別子処理方法
US6975619B1 (en) * 2000-03-20 2005-12-13 Lucent Technologies Inc. System and method for providing host geographic location information in a packet data network
JP3633430B2 (ja) * 2000-03-27 2005-03-30 三菱電機株式会社 通信方法、通信システム、通信装置、及び記録媒体
US7757272B1 (en) * 2000-06-14 2010-07-13 Verizon Corporate Services Group, Inc. Method and apparatus for dynamic mapping
US6765892B1 (en) 2000-06-26 2004-07-20 Cisco Technology, Inc. Optimizing IP multicast data transmission in a mobile IP environment
US20020101859A1 (en) * 2000-09-12 2002-08-01 Maclean Ian B. Communicating between nodes in different wireless networks
US6892245B1 (en) * 2000-09-22 2005-05-10 Nortel Networks Limited Management information base for a multi-domain network address translator
US6959341B1 (en) * 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US7295551B1 (en) 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
US7212505B2 (en) * 2001-03-19 2007-05-01 Intel Corporation Roaming in a communication network
US7739497B1 (en) * 2001-03-21 2010-06-15 Verizon Corporate Services Group Inc. Method and apparatus for anonymous IP datagram exchange using dynamic network address translation
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US7644171B2 (en) 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
GB0123371D0 (en) * 2001-09-28 2001-11-21 Nokia Corp Improved interconnection of IP networks
JP4010830B2 (ja) * 2002-03-05 2007-11-21 富士通株式会社 通信装置およびネットワークシステム
US6651100B2 (en) * 2002-03-12 2003-11-18 Lexmark International, Inc. Automatic negotiation of an internet protocol address for a network connected device
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
KR100425325B1 (ko) * 2002-04-13 2004-03-30 삼성전자주식회사 모바일 네트워크에서 nat를 이용한 모바일 ip 처리방법 및 그 장치
US7346053B1 (en) 2002-05-07 2008-03-18 Cisco Technology, Inc. Methods and apparatus for supporting IP multicast for a mobile router
US8072979B2 (en) * 2002-06-07 2011-12-06 The Distribution Systems Research Institute Terminal-to-terminal communication control system for IP full service
US8667105B1 (en) 2002-06-26 2014-03-04 Apple Inc. Systems and methods facilitating relocatability of devices between networks
US7116784B2 (en) * 2002-09-30 2006-10-03 Motorola, Inc. Method and apparatus for authenticated reporting in a mobile communication device
EP1408666A1 (en) * 2002-10-09 2004-04-14 Motorola, Inc. Routing in a data communication network
US9369498B2 (en) * 2003-01-30 2016-06-14 Nokia Technologies Oy Message-based conveyance of load control information
JP2004253914A (ja) * 2003-02-18 2004-09-09 Ntt Docomo Inc 通信システム、アドレス管理方法、中継装置および管理装置
JP2004282172A (ja) * 2003-03-12 2004-10-07 Ntt Docomo Inc 移動通信システム、移動通信方法、サーバ装置、転送装置及び移動通信端末
JP4367906B2 (ja) * 2003-07-23 2009-11-18 庸美 徳原 通信システム及びこの通信システムに使用される移動通信機
US7417961B2 (en) * 2003-12-09 2008-08-26 Cisco Technology, Inc. Methods and apparatus for implementing a speed sensitive mobile router
US8411650B2 (en) * 2005-04-18 2013-04-02 Cisco Technology, Inc. Method and system for providing virtual private network services through a mobile IP home agent
US8045998B2 (en) * 2005-06-08 2011-10-25 Cisco Technology, Inc. Method and system for communicating using position information
US7903672B1 (en) * 2005-08-30 2011-03-08 Juniper Networks, Inc. Signaling protocol registration load reduction
US7633917B2 (en) 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
CN101047616A (zh) * 2006-05-13 2007-10-03 华为技术有限公司 一种分配家乡代理的方法
US8825728B2 (en) * 2006-06-15 2014-09-02 Microsoft Corporation Entering confidential information on an untrusted machine
JP4826837B2 (ja) * 2006-09-15 2011-11-30 日本電気株式会社 パケット配信システム、パケット配信方法
US20080288220A1 (en) * 2007-05-17 2008-11-20 Dillenberger Donna N Use of a three-dimensional (3d) data center to share service operations
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network
US11032239B1 (en) * 2019-12-05 2021-06-08 AT&T Intellectual Propety I, L.P. Methods and systems for providing global internet protocol (IP) addresses
US20250168039A1 (en) * 2023-11-17 2025-05-22 Tailscale Inc. Managing access to private network resources from external devices via a relay computing element

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636216A (en) * 1994-04-08 1997-06-03 Metricom, Inc. Method for translating internet protocol addresses to other distributed network addressing schemes
US5884297A (en) * 1996-01-30 1999-03-16 Telefonaktiebolaget L M Ericsson (Publ.) System and method for maintaining a table in content addressable memory using hole algorithms
US5856974A (en) * 1996-02-13 1999-01-05 Novell, Inc. Internetwork address mapping gateway
US6075776A (en) * 1996-06-07 2000-06-13 Nippon Telegraph And Telephone Corporation VLAN control system and method
JP3411159B2 (ja) * 1996-08-02 2003-05-26 株式会社日立製作所 移動計算機サポートシステム
JP2944531B2 (ja) * 1996-09-12 1999-09-06 日本電気通信システム株式会社 Lan間接続装置
US5946615A (en) * 1996-10-08 1999-08-31 At&T Wireless Mobile network geographic address translation
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6097950A (en) * 1996-12-27 2000-08-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for global roaming in a cellular telecommunications system
JP3641112B2 (ja) * 1997-09-05 2005-04-20 株式会社東芝 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
US6353614B1 (en) * 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326695A (ja) * 2000-05-18 2001-11-22 Matsushita Electric Ind Co Ltd ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
JP2001333110A (ja) * 2000-05-23 2001-11-30 Toshiba Corp ゲートウェイ装置、通信装置、制御装置、および通信制御方法
US7143282B2 (en) 2000-05-23 2006-11-28 Kabushiki Kaisha Toshiba Communication control scheme using proxy device and security protocol in combination
JP2006216072A (ja) * 2000-07-21 2006-08-17 Samsung Electronics Co Ltd ワールドワイドウェブ上のホームネットワークのためのアーキテクチャー
US7337217B2 (en) 2000-07-21 2008-02-26 Samsung Electronics Co., Ltd. Architecture for home network on world wide web
JP2009064452A (ja) * 2000-07-21 2009-03-26 Samsung Electronics Co Ltd ユーザインタフェース提供方法及びネットワークシステム
WO2002047336A1 (en) * 2000-12-06 2002-06-13 Nec Corporation Virtual private network
JP2004102414A (ja) * 2002-09-05 2004-04-02 Toshiba Corp 車載用電子機器
US6965829B2 (en) 2002-09-05 2005-11-15 Kabushiki Kaisha Toshiba On-vehicle electronic apparatus
JP2013504962A (ja) * 2009-09-17 2013-02-07 ゼットティーイー コーポレーション 通信方法、通信過程におけるデータメッセージ転送方法及び通信ノード
JP2010157265A (ja) * 2010-03-15 2010-07-15 Nec Corp アクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラム

Also Published As

Publication number Publication date
US6501767B1 (en) 2002-12-31
US20050281285A1 (en) 2005-12-22
JP3641112B2 (ja) 2005-04-20
US20020186693A1 (en) 2002-12-12
US7586939B2 (en) 2009-09-08
US6944181B2 (en) 2005-09-13

Similar Documents

Publication Publication Date Title
JP3641112B2 (ja) パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
US6591306B1 (en) IP network access for portable devices
JP3492865B2 (ja) 移動計算機装置及びパケット暗号化認証方法
JP5161262B2 (ja) トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム
US7810149B2 (en) Architecture for mobile IPv6 applications over IPv4
JP3557056B2 (ja) パケット検査装置、移動計算機装置及びパケット転送方法
US8179890B2 (en) Mobile IP over VPN communication protocol
Montenegro et al. Sun's SKIP firewall traversal for mobile IP
US20040037260A1 (en) Virtual private network system
JP2000332825A (ja) 移動通信方法、移動計算機装置、計算機管理装置及び暗号化通信装置
EP1500223A1 (en) Transitive authentication authorization accounting in interworking between access networks
JP2011024065A (ja) 暗号化通信システム及びゲートウェイ装置
JP3464358B2 (ja) 通信制御方法、中継装置およびデータパケット処理装置
JP2007036641A (ja) ホームエージェント装置、及び通信システム
US20040103311A1 (en) Secure wireless mobile communications
JPWO2007052527A1 (ja) 無線通信システム、通信装置、及び中継装置
Inoue et al. Secure mobile IP using IP security primitives
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム
JP3472098B2 (ja) 移動計算機装置、中継装置及びデータ転送方法
JP3927185B2 (ja) ネットワークシステム、ゲートウェイ装置、プログラム及び通信制御方法
JP2004048260A (ja) パケット転送方法およびパケット転送システム、コンピュータプログラム
JP2005006147A (ja) ネットワークシステム
JPH09214543A (ja) 通信経路制御方法および通信経路制御装置
Tsuda et al. Design and implementation of Network CryptoGate-IP-layer security and mobility support

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees