+

JP3009876B2 - Packet transfer method and base station used in the method - Google Patents

Packet transfer method and base station used in the method

Info

Publication number
JP3009876B2
JP3009876B2 JP22733798A JP22733798A JP3009876B2 JP 3009876 B2 JP3009876 B2 JP 3009876B2 JP 22733798 A JP22733798 A JP 22733798A JP 22733798 A JP22733798 A JP 22733798A JP 3009876 B2 JP3009876 B2 JP 3009876B2
Authority
JP
Japan
Prior art keywords
packet
terminal
network
address
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP22733798A
Other languages
Japanese (ja)
Other versions
JPH11177582A (en
Inventor
武男 市川
英俊 加山
浩之 山本
斉 高梨
正博 守倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc filed Critical Nippon Telegraph and Telephone Corp
Priority to JP22733798A priority Critical patent/JP3009876B2/en
Publication of JPH11177582A publication Critical patent/JPH11177582A/en
Application granted granted Critical
Publication of JP3009876B2 publication Critical patent/JP3009876B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、無線または有線の
パケット通信におけるパケット転送方法および該方法に
用いる基地局に関する。さらに詳しくは、コネクション
レス型のデータ通信において、パケット網に複数のLA
N(Local Area Network;ローカルエリアネットワー
ク)を接続して仮想LAN(VLAN)を構成したネッ
トワークにおけるパケット転送方法および該方法に用い
る基地局に関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a packet transfer method in wireless or wired packet communication and a base station used in the method. More specifically, in connectionless data communication, a plurality of LAs
The present invention relates to a packet transfer method in a network in which a local area network (N) is connected to form a virtual LAN (VLAN) and a base station used in the method.

【0002】[0002]

【従来の技術】インターネットでは、IP(Internet P
rotocol;インターネットプロトコル)がパケット転送
方法に採用され、このため各端末はIPアドレスを有す
る。IPアドレスは32bitで構成され、上位ビット
の一部はデータ網を識別するためのネットワークアドレ
スを示し、残りの下位ビットはデータ網に接続する端末
を識別するためのホストアドレスを示す。
2. Description of the Related Art In the Internet, IP (Internet P)
rotocol (Internet Protocol) is adopted for the packet transfer method, and thus each terminal has an IP address. The IP address is composed of 32 bits, and some of the upper bits indicate a network address for identifying the data network, and the remaining lower bits indicate a host address for identifying a terminal connected to the data network.

【0003】端末は、データに宛先アドレスと送信元ア
ドレスを付与したパケットをIPネットワークに送信
し、IPネットワークは宛先アドレス中のネットワーク
アドレスで示されるデータ網にパケットを転送する。デ
ータ網は、パケットがユニキャストパケットの場合は宛
先アドレス中のホストアドレスで指定された端末に転送
し、パケットがブロードキャストパケットの場合はデー
タ網に接続する全ての端末に転送する(RFC791 I
nternet Protocol)。
[0005] A terminal transmits a packet in which a destination address and a source address are added to data to an IP network, and the IP network transfers the packet to a data network indicated by a network address in the destination address. If the packet is a unicast packet, the data network transfers the packet to a terminal specified by the host address in the destination address, and if the packet is a broadcast packet, transfers the packet to all terminals connected to the data network (RFC791 I).
Internet Protocol).

【0004】しかしながら、このようなパケット転送方
法によると、送信元の端末が何者であるかを確認せずに
データ網へパケットを転送するため、未知の端末により
データ網が不正にアクセスされる危険性がある。また、
たとえ送信元端末が正規の端末であったとしても、宛先
アドレスを規制していないことから、送信元端末が属す
るデータ網以外の他のデータ網への不正アクセスを防止
できないという問題もある。
However, according to such a packet transfer method, since a packet is transferred to a data network without confirming who the transmitting terminal is, there is a risk that the data network will be illegally accessed by an unknown terminal. There is. Also,
Even if the source terminal is a legitimate terminal, there is also a problem that unauthorized access to a data network other than the data network to which the source terminal belongs cannot be prevented because the destination address is not regulated.

【0005】このような不都合を解消するために、パケ
ット転送時に宛先アドレスと送信元アドレスをチェック
するパケット転送方法が提案されている。
[0005] In order to solve such inconvenience, a packet transfer method for checking a destination address and a source address at the time of packet transfer has been proposed.

【0006】このアドレスチェック方法では、転送を許
可する宛先アドレスと送信元アドレスとの組合せをあら
かじめ許可テーブルとしてパケット転送装置に登録して
おく。パケット転送装置は、転送パケットの宛先アドレ
スと送信元アドレスをチェックして、これらアドレスが
許可テーブルに登録済みの場合は転送パケットを転送
し、未登録の場合は転送パケットを転送しない(石坂
隆宏、「ネットワーク・セキュリティ装置」,特開平2
−302139号公報)。
In this address check method, a combination of a destination address and a source address to which transfer is permitted is registered in a packet transfer device as a permission table in advance. The packet transfer device checks the destination address and the source address of the transfer packet, and transfers the transfer packet if these addresses are already registered in the permission table, and does not transfer the transfer packet if these addresses are not registered (Ishizaka
Takahiro, "Network Security Device", Japanese Patent Laid-Open No. 2
-302139).

【0007】この方法によれば、送信元アドレスを確認
して、あらかじめ許可した端末アドレスの時にだけパケ
ットを転送することにより、データ網への不正アクセス
を防止している。しかし、この方法では送信元アドレス
を偽造することによってデータ網へ不正にアクセスでき
るという問題が生じる。
According to this method, the source address is confirmed, and the packet is transferred only when the terminal address is previously permitted, thereby preventing unauthorized access to the data network. However, this method has a problem that the data network can be illegally accessed by forging the source address.

【0008】従来の他のパケット転送方法として強制転
送と呼ばれる方法が提案されている。この方法は、コネ
クションオリエンテッド型のパケット網(即ち、X.2
5に代表され、通信を開始する際にコネクションを設定
するパケット網)に複数のデータ網が接続していると
き、パケット網を通してアクセスしようとする呼をパケ
ット網がセキュリティチェック用のデータベースマシン
に強制転送する。そして、データベースマシンがアクセ
スの正当性をチェックして、正当な場合はアクセス呼を
データ網に転送して端末−データ網間にコネクションを
設定し、不当な場合はアクセス呼を切断するものである
(大吉 章次,「パケット交換網におけるセキュリティ
チェック方式」,特開平5−327773号公報)。
As another conventional packet transfer method, a method called forced transfer has been proposed. This method uses a connection-oriented packet network (ie, X.2).
5, when a plurality of data networks are connected to a packet network that establishes a connection when starting communication, the packet network forces a call to be accessed through the packet network to a database machine for security check. Forward. Then, the database machine checks the validity of the access, transfers the access call to the data network if it is valid, sets up a connection between the terminal and the data network, and disconnects the access call if invalid. (S. Shoji, "Security Checking Method in Packet Switching Network", Japanese Patent Laid-Open No. 5-327773).

【0009】しかしながら、この方法では、パケットに
付与された宛先アドレスにより転送を行うコネクション
レス型のパケット網に適用した場合、セキュリティチェ
ック用のデータベースマシンに全ての転送パケットを強
制転送してアクセスの正当性をチェックする必要があ
る。そのために、セキュリティチェック用のデータベー
スマシンの負荷の増加とパケット転送遅延時間の増加と
いう問題が生じる。
However, in this method, when applied to a connectionless packet network in which the transfer is performed based on the destination address given to the packet, all the transfer packets are forcibly transferred to the database machine for security check, and the access is authorized. It is necessary to check gender. Therefore, there arises a problem that the load on the database machine for security check increases and the packet transfer delay time increases.

【0010】さらに、従来の他のパケット転送方法とし
て、不特定多数の端末が接続するインターネット等のネ
ットワーク(以下、「中継ネットワーク」という)を経
由して、リモート端末がデータ網にアクセスすることを
可能にしつつ、データ網への不正アクセスを防止するカ
プセル化方法が提案されている。この方法では、データ
網がゲートウェイを介して中継ネットワークに接続す
る。ゲートウェイは通信開始時にまずリモート端末の認
証を行い、不正端末であることが判明した場合はパケッ
トを破棄する。次に、リモート端末は、宛先アドレスと
送信元アドレスが含まれた送信パケットを暗号化してゲ
ートウェイヘ送信する。この時、暗号化された送信パケ
ットは、ゲートウェイ宛のパケットのデータ部に格納さ
れ、宛先データ網に接続されたゲートウェイのアドレス
と送信元アドレスが付加されて中継ネットワークに転送
される。なおこのようにしてパケットを転送することを
カプセル化と呼んでいる。ゲートウェイは受信パケット
からデータ部を取り出して暗号化されたパケットを復号
する。この復号時に改竄を検出した場合はパケットを破
棄し、改竄されていない場合はパケットをデータ網へ転
送する。一方、データ網からリモート端末に宛てたパケ
ットは、送信元のデータ網に接続されたゲートウェイ
が、宛先アドレスと送信元アドレスを付加して暗号化し
たのち、これに宛先アドレスと自分のゲートウェイアド
レスをさらに付加し、カプセル化してリモート端末に転
送する。
Further, as another conventional packet transfer method, a remote terminal accesses a data network via a network such as the Internet to which an unspecified number of terminals are connected (hereinafter, referred to as a “relay network”). An encapsulation method that enables unauthorized access to a data network while making it possible has been proposed. In this method, a data network connects to a relay network via a gateway. The gateway first authenticates the remote terminal at the start of communication, and discards the packet if it is determined that the terminal is unauthorized. Next, the remote terminal encrypts the transmission packet including the destination address and the transmission source address and transmits the transmission packet to the gateway. At this time, the encrypted transmission packet is stored in the data portion of the packet addressed to the gateway, and is transferred to the relay network with the address of the gateway connected to the destination data network and the source address added thereto. Note that transferring the packet in this manner is called encapsulation. The gateway extracts the data portion from the received packet and decrypts the encrypted packet. If tampering is detected at the time of decoding, the packet is discarded, and if tampering is not performed, the packet is transferred to the data network. On the other hand, a packet addressed to the remote terminal from the data network is encrypted by the gateway connected to the source data network after adding the destination address and the source address, and then the destination address and the own gateway address are added thereto. Further, it is encapsulated and transferred to the remote terminal.

【0011】この方法によれば、リモート端末を認証し
た後、ゲートウェイとリモート端末間にカプセル化によ
る暗号路を設定してデータ網への不正アクセスを防止し
ている。しかしながら、リモート端末が、中継ネットワ
ーク経由で接続している他のリモート端末にパケットを
送信する場合には、必ずゲートウェイを経由して転送さ
れるため、最適な経路選択が行われず、パケット転送遅
延時間が増加するという問題が生じる。また、ゲートウ
ェイは、自身に接続しているデータ網に属する全ての端
末についてカプセル化/デカプセル化処理を行う必要が
あり、ゲートウェイの処理負荷が増大してしまう。ま
た、この方法では、データ網またはリモート端末がブロ
ードキャストパケットやマルチキャストパケットを転送
する場合に、中継ネットワークに送られるパケットの宛
先アドレスにブロードキャストアドレスやマルチキャス
トアドレスを指定することができない。そのため、ゲー
トウェイはパケットを複製してから各リモート端末にユ
ニキャスト転送するしかなく、中継ネットワークのトラ
ヒック増加とパケット転送遅延時間の増加という問題が
生じるほか、ゲートウェイの負荷が増大するという問題
も生じる。さらに、送信元リモート端末から宛先リモー
ト端末へユニキャストパケットを転送する場合、たとえ
これらリモート端末が中継ネットワークに接続していて
も、必ず当該データ網に接続しているゲートウェイを経
由してから宛先端末にパケットが送られるため、転送遅
延時間が増加するという問題を生じる。
According to this method, after authenticating the remote terminal, an encryption path is set between the gateway and the remote terminal by encapsulation to prevent unauthorized access to the data network. However, when a remote terminal sends a packet to another remote terminal connected via a relay network, the packet is always transferred via a gateway, so that an optimal route is not selected and the packet transfer delay time Is increased. Also, the gateway needs to perform encapsulation / decapsulation processing for all terminals belonging to the data network connected to the gateway, and the processing load on the gateway increases. Further, in this method, when a data network or a remote terminal transfers a broadcast packet or a multicast packet, a broadcast address or a multicast address cannot be designated as a destination address of a packet sent to the relay network. For this reason, the gateway has no other choice but to copy the packet and then transfer it to each remote terminal by unicast. This causes a problem that the traffic of the relay network increases, a packet transfer delay time increases, and a problem that the load on the gateway increases. Furthermore, when transferring a unicast packet from a source remote terminal to a destination remote terminal, even if these remote terminals are connected to a relay network, they must pass through a gateway connected to the data network before the destination terminal. This causes a problem that the transfer delay time increases because the packet is sent to the network.

【0012】[0012]

【発明が解決しようとする課題】従って本発明の第1の
目的は、送信元アドレスを偽造することによりユーザL
ANへ不正にアクセスできてしまう問題を解決し、あら
かじめ登録した端末に対してだけ特定のデータ網とのパ
ケット転送を許可するパケット転送方法および該方法に
用いる基地局を提供することにある。
SUMMARY OF THE INVENTION Accordingly, a first object of the present invention is to provide a user L by forging a source address.
An object of the present invention is to provide a packet transfer method for solving the problem of illegal access to an AN and permitting a packet transfer with a specific data network only to a terminal registered in advance, and a base station used in the method.

【0013】また、本発明の第2の目的は、パケットの
転送遅延時間,トラヒック,ゲートウェイの負荷が増加
する問題点を解決し、最適な経路選択が可能でなおかつ
効率的なパケット転送方法および該方法に用いる基地局
を提供することにある。
Further, a second object of the present invention is to solve the problem that the packet transfer delay time, traffic and load on the gateway increase, and to realize an optimum packet selection method and an efficient packet transfer method. It is to provide a base station used for the method.

【0014】[0014]

【課題を解決するための手段】以上の課題を解決するた
めに、請求項1記載の発明は、パケット網が基地局と該
基地局を接続するパケットバックボーン網とから構成さ
れており、前記基地局が配下に複数のパケット端末を収
容しており、前記パケットバックボーン網がさらに複数
の他パケット網であるユーザLANに接続されているネ
ットワークを用いたパケット通信であり、前記各パケッ
ト端末は固有の端末アドレスを有すると共に宛先端末の
前記端末アドレスである宛先アドレスと自己の端末アド
レスである送信元アドレスとを付与したパケットを送信
し、前記ネットワークが前記宛先アドレスを用いて前記
パケットの転送を行うパケット転送方法であって、前記
パケット網は、前記パケット端末が前記基地局を介して
通信を開始する際に前記パケット端末の端末認証を行
い、認証に成功した前記パケット端末は、送信すべきデ
ータを暗号化して、前記宛先端末が属するユーザLAN
に割り当てられる識別子と前記宛先アドレスと前記送信
元アドレスを該暗号化データに付与したパケットを前記
パケット網へ送信し、前記パケット網は、前記パケット
を受信して該受信パケットに含まれる前記暗号化データ
を復号し、該受信パケットが改竄されていなければ、前
記受信パケットに含まれる前記送信元アドレス及び前記
識別子に基づいて、該識別子を持つユーザLANに対し
て前記パケット端末が通信を許可されている場合にだけ
前記受信パケットを該ユーザLANに転送し、該通信が
許可されていない場合には前記受信パケットを廃棄する
ことを特徴としている。
According to a first aspect of the present invention, a packet network comprises a base station and a packet backbone network connecting the base stations. The station accommodates a plurality of packet terminals under its control, and the packet backbone network is packet communication using a network connected to a user LAN which is a plurality of other packet networks, and each of the packet terminals has a unique A packet having a terminal address and a packet to which a destination address which is the terminal address of the destination terminal and a source address which is its own terminal address are transmitted, and wherein the network transfers the packet using the destination address. A transfer method, wherein the packet network is used when the packet terminal starts communication via the base station. The packet performs terminal authentication of the terminal, the packet terminal that the authentication is successful, encrypts the data to be transmitted, the user LAN to the destination terminal belongs
And transmitting a packet in which the identifier, the destination address and the source address are assigned to the encrypted data, to the packet network, and the packet network receives the packet and performs the encryption included in the received packet. Decoding the data, if the received packet is not falsified, the packet terminal is permitted to communicate with the user LAN having the identifier based on the source address and the identifier included in the received packet. The received packet is transferred to the user LAN only when the communication is permitted, and the received packet is discarded when the communication is not permitted.

【0015】また、請求項2記載の発明は、パケット網
が基地局と該基地局を接続するパケットバックボーン網
とから構成されており、前記基地局が配下に複数のパケ
ット端末を収容しており、前記パケットバックボーン網
がさらに複数の他パケット網であるユーザLANに接続
されているネットワークを用いたパケット通信であり、
前記各パケット端末は固有の端末アドレスを有すると共
に宛先端末の前記端末アドレスである宛先アドレスと自
己の端末アドレスである送信元アドレスとを付与したパ
ケットを送信し、前記ネットワークが前記宛先アドレス
を用いて前記パケットの転送を行うパケット転送方法で
あって、前記ユーザLANを識別する識別子を前記各ユ
ーザLANにあらかじめ割り当てておき、前記パケット
網は、前記端末アドレスと通信を許されている1つ以上
のユーザLANにそれぞれ割り当てられた前記識別子と
端末認証に必要な情報とを対応づけた端末情報をあらか
じめ記憶し、前記パケット網は、前記パケット端末が前
記基地局を介して通信を開始する際に、前記情報を使用
して前記パケット端末の端末認証を行い、前記パケット
端末が正規の端末であれば前記パケット端末に対して通
信許可を通知し、前記パケット端末は、前記通信許可が
通知されたのであれば、1つ以上の前記ユーザLANの
中から通信するユーザLANを一つ選択し、送信すべき
データを暗号化して、該選択したユーザLANに割り当
てられた識別子と前記宛先アドレスと前記送信元アドレ
スを該暗号化データに付与したパケットを前記パケット
網へ送信し、前記パケット網は、前記パケットを受信し
て該受信パケットに含まれる前記暗号化データの復号時
に改竄の有無を判定し、改竄が検出されていれば前記受
信パケットを廃棄し、改竄されていない場合には、前記
受信パケットに含まれる前記送信元アドレスと前記識別
子との対応が前記端末情報に登録されているかどうかを
確認し、該対応が登録済みである場合には前記受信パケ
ットを前記宛先アドレスに転送し、該対応が未登録の場
合には前記受信パケットを廃棄することを特徴としてい
る。
According to a second aspect of the present invention, the packet network includes a base station and a packet backbone network connecting the base station, and the base station accommodates a plurality of packet terminals under its control. A packet communication using a network in which the packet backbone network is further connected to a user LAN which is a plurality of other packet networks;
Each of the packet terminals has a unique terminal address and transmits a packet with a destination address being the terminal address of the destination terminal and a source address being its own terminal address, and the network uses the destination address. A packet transfer method for transferring the packet, wherein an identifier for identifying the user LAN is assigned to each user LAN in advance, and the packet network is connected to the terminal address and one or more terminals permitted to communicate with the terminal address. Terminal information in which the identifiers respectively assigned to the user LANs and the information required for terminal authentication are stored in advance, and the packet network, when the packet terminal starts communication via the base station, A terminal authentication of the packet terminal is performed using the information, and the packet terminal If so, the packet terminal is notified of communication permission, and if the communication permission is notified, the packet terminal selects one user LAN for communication from one or more of the user LANs, Encrypting data to be transmitted, transmitting a packet in which the identifier, the destination address, and the source address assigned to the selected user LAN are added to the encrypted data, to the packet network; Upon receiving the packet, determining whether there is tampering at the time of decrypting the encrypted data included in the received packet, discarding the received packet if tampering is detected, and Check whether the correspondence between the source address and the identifier included in the packet is registered in the terminal information, and if the correspondence is already registered, The received packet is forwarded to the destination address in the case the corresponding is not registered is characterized by discarding the received packet.

【0016】また、請求項3記載の発明は、パケット網
が基地局と該基地局を接続するパケットバックボーン網
とから構成されており、前記基地局が配下に複数のパケ
ット端末を収容しており、前記パケットバックボーン網
がさらに複数の他パケット網であるユーザLANに接続
されているネットワークを用いたパケット通信であり、
前記各パケット端末は固有の端末アドレスを有すると共
に宛先端末の前記端末アドレスである宛先アドレスと自
己の端末アドレスである送信元アドレスとを付与したパ
ケットを送信し、前記ネットワークが前記宛先アドレス
を用いて前記パケットの転送を行うパケット転送方法で
あって、前記ユーザLAN毎にあらかじめ固有のユーザ
LAN名を割り当てておき、前記パケット網は、前記端
末アドレスと通信を許されている1つ以上のユーザLA
Nにそれぞれ割り当てられた前記ユーザLAN名と端末
認証に必要な情報を対応づけた端末情報をあらかじめ記
憶し、前記パケット端末は前記基地局を介して通信を開
始する際に、1つ以上の前記ユーザLANの中から通信
するユーザLANを一つ選択し、該選択したユーザLA
Nに割り当てられた前記ユーザLAN名を前記パケット
網へ通知し、前記パケット網は、前記情報を使用して前
記パケット端末の端末認証を行い、前記パケット端末が
正規の端末であれば、前記パケット端末から通知された
前記ユーザLAN名に対して前記ユーザLANを識別す
るための識別子を割り当てて前記パケット端末に通知
し、前記パケット端末は、送信すべきデータを暗号化し
て、前記選択したユーザLANに割り当てられた識別子
と前記宛先アドレスと前記送信元アドレスを該暗号化デ
ータに付与したパケットを前記パケット網へ送信し、前
記パケット網は、前記パケットを受信して該受信パケッ
トに含まれる前記暗号化データの復号時に改竄の有無を
判定し、改竄が検出されていれば前記受信パケットを廃
棄し、改竄されていない場合には、前記受信パケットに
含まれる識別子を割り当てたユーザLAN名と前記受信
パケットに含まれる送信元アドレスとの対応が前記端末
情報に登録されているかどうかを確認し、該対応が登録
済みである場合には前記受信パケットを前記宛先アドレ
スに転送し、該対応が未登録の場合には前記受信パケッ
トを廃棄し、前記パケット網は、その後に前記パケット
端末が通信を終了した時に前記ユーザLAN名に割り当
てた前記識別子を解放するようにしたことを特徴として
いる。
According to a third aspect of the present invention, the packet network comprises a base station and a packet backbone network connecting the base station, and the base station accommodates a plurality of packet terminals under its control. A packet communication using a network in which the packet backbone network is further connected to a user LAN which is a plurality of other packet networks;
Each of the packet terminals has a unique terminal address and transmits a packet with a destination address being the terminal address of the destination terminal and a source address being its own terminal address, and the network uses the destination address. A packet transfer method for transferring the packet, wherein a unique user LAN name is assigned in advance for each user LAN, and the packet network is connected to the terminal address and one or more user LAs permitted to communicate with the terminal address.
N, and stores in advance terminal information in which the user LAN name assigned to each of the N and the information necessary for terminal authentication are associated with each other, and when the packet terminal starts communication via the base station, one or more of the Select one user LAN to communicate from the user LAN, and select the selected user LA
N is notified to the packet network of the user LAN name assigned to the N. The packet network performs terminal authentication of the packet terminal using the information. If the packet terminal is a legitimate terminal, the packet network An identifier for identifying the user LAN is assigned to the user LAN name notified from the terminal and the packet is notified to the packet terminal. The packet terminal encrypts data to be transmitted and sets the selected user LAN. A packet in which the identifier, the destination address, and the source address assigned to the encrypted data are assigned to the encrypted data is transmitted to the packet network, and the packet network receives the packet and transmits the encrypted packet included in the received packet. At the time of decryption of the encrypted data, it is determined whether or not tampering has been performed. If tampering has been detected, the received packet is discarded, and If it is determined that the correspondence between the user LAN name to which the identifier included in the received packet is assigned and the source address included in the received packet is registered in the terminal information, the correspondence is already registered. , The received packet is forwarded to the destination address, and if the correspondence is not registered, the received packet is discarded. It is characterized in that the identifier assigned to the LAN name is released.

【0017】また、請求項4記載の発明は、請求項2記
載の発明において、前記パケットバックボーン網が、前
記パケットを中継する複数の中継ノードを有し、これら
各中継ノードが前記受信パケットを前記宛先アドレスに
転送するための経路選択の機能を有するネットワークを
用いたパケット転送方法であって、前記パケット網は、
前記経路選択のためのルーチング情報として前記受信パ
ケット中の前記宛先アドレスと前記識別子とを用い、ユ
ニキャストパケットを転送する場合、前記宛先端末が前
記パケット網に接続中であれば、前記宛先アドレスに応
じて前記中継ノードを順次選択しながら該パケットを前
記宛先端末まで転送し、前記宛先端末が前記パケット網
に接続中でなければ、前記識別子に応じて前記中継ノー
ドを順次選択しながら該パケットを前記ユーザLANま
で転送し、ブロードキャストパケット及びマルチキャス
トパケットを転送する場合は、前記識別子を用いて前記
中継ノードを順次選択して該中継ノードに該パケットを
順次転送してゆき、同じ識別子を用いて通信中の全ての
前記パケット端末及び該識別子により指定される前記ユ
ーザLANに該パケットを転送することを特徴としてい
る。また、請求項5記載の発明は、請求項2〜4の何れ
かの項記載の発明において、前記パケットバックボーン
網と前記複数のユーザLANの間をゲートウェイで接続
したネットワークを用いたパケット転送方法であって、
前記ユーザLANを介して前記受信パケットを前記宛先
アドレスへ転送する際、前記ゲートウェイが前記受信パ
ケットに含まれる前記識別子に応じて前記ユーザLAN
を選択して該選択されたユーザLANへ前記受信パケッ
トを転送することを特徴としている。
According to a fourth aspect of the present invention, in the second aspect of the present invention, the packet backbone network has a plurality of relay nodes for relaying the packet, and each of the relay nodes transmits the received packet to the packet. A packet forwarding method using a network having a function of selecting a route for forwarding to a destination address, wherein the packet network comprises:
Using the destination address and the identifier in the received packet as the routing information for the route selection, when transferring a unicast packet, if the destination terminal is connected to the packet network, the destination address Then, the packet is transferred to the destination terminal while sequentially selecting the relay node, and if the destination terminal is not currently connected to the packet network, the packet is transferred while sequentially selecting the relay node according to the identifier. When transferring to the user LAN and transferring a broadcast packet and a multicast packet, the relay nodes are sequentially selected using the identifier, the packets are sequentially transferred to the relay node, and communication is performed using the same identifier. To all the packet terminals and the user LAN specified by the identifier. It is characterized in that to transfer Tsu door. According to a fifth aspect of the present invention, in the packet transfer method according to any one of the second to fourth aspects, a packet is transferred using a network in which a gateway is connected between the packet backbone network and the plurality of user LANs. So,
When transferring the received packet to the destination address via the user LAN, the gateway determines the user LAN according to the identifier included in the received packet.
And transfers the received packet to the selected user LAN.

【0018】また、請求項6記載の発明は、パケット網
が基地局と該基地局を接続するパケットバックボーン網
とから構成されており、前記基地局が配下に複数のパケ
ット端末を収容しており、前記パケットバックボーン網
がさらに複数の他パケット網であるユーザLANにゲー
トウェイを介して接続されているネットワークを用いた
パケット通信であり、前記各パケット端末は固有の端末
アドレスを有すると共に宛先端末の前記端末アドレスで
ある宛先アドレスと自己の端末アドレスである送信元ア
ドレスとを付与したパケットを送信し、前記ネットワー
クが前記宛先アドレスを用いて前記パケットの転送を行
うパケット転送方法であって、前記パケット網は、前記
端末アドレスと端末認証に必要な情報とを対応づけた端
末情報をあらかじめ記憶し、前記ゲートウェイは、前記
パケット網と前記ユーザLANの間でパケットの転送を
許可する送信元の端末アドレスをあらかじめ記憶し、前
記パケット網は、前記パケット端末が前記基地局を介し
て通信を開始する際に、前記情報を使用して前記パケッ
ト端末の端末認証を行い、前記パケット端末が正規の端
末であれば前記パケット端末に通信許可を通知し、前記
パケット端末は、前記通信許可が通知されたのであれ
ば、送信すべきデータを暗号化して前記宛先アドレスと
前記送信元アドレスを付与したパケットを前記パケット
網へ送信し、前記パケット網は、前記パケットを受信し
て該受信パケットに含まれる前記暗号化データの復号時
に改竄の有無を判定し、改竄が検出されていれば前記受
信パケットを廃棄し、改竄されていない場合には前記受
信パケットを前記ゲートウェイに転送し、前記ゲートウ
ェイは、前記パケット網から転送されたパケットに含ま
れる前記送信元アドレスに対する転送が許可されている
場合は該転送パケットを前記ユーザLANから前記宛先
アドレスに転送し、該転送が許可されていない場合は該
転送パケットを廃棄するようにしたことを特徴としてい
る。
According to a sixth aspect of the present invention, the packet network comprises a base station and a packet backbone network connecting the base station, and the base station accommodates a plurality of packet terminals under its control. The packet backbone network is a packet communication using a network connected via a gateway to a user LAN, which is a plurality of other packet networks, wherein each of the packet terminals has a unique terminal address and the destination terminal has A packet transfer method for transmitting a packet to which a destination address which is a terminal address and a source address which is a terminal address of the terminal itself is added, and wherein the network transfers the packet using the destination address. Preliminarily stores terminal information in which the terminal address is associated with information necessary for terminal authentication. The gateway stores in advance a terminal address of a transmission source that permits transfer of a packet between the packet network and the user LAN, and the packet network allows the packet terminal to perform communication via the base station. When starting, the terminal performs terminal authentication of the packet terminal using the information, and if the packet terminal is a legitimate terminal, notifies the packet terminal of a communication permission, and the packet terminal notifies the communication permission of the communication permission. If so, encrypt the data to be transmitted and transmit the packet with the destination address and the source address added to the packet network, and the packet network receives the packet and includes the packet in the received packet. When the encrypted data is decrypted, the presence or absence of tampering is determined, and if tampering is detected, the received packet is discarded, and Transfer the received packet to the gateway, and if the transfer to the source address included in the packet transferred from the packet network is permitted, the gateway transfers the transfer packet from the user LAN. The transfer is performed to a destination address, and if the transfer is not permitted, the transfer packet is discarded.

【0019】また、請求項7記載の発明は、請求項6記
載の発明において、前記パケットバックボーン網が、前
記パケットを中継する複数の中継ノードを有し、これら
各中継ノードが前記パケットを前記宛先アドレスに転送
するための経路選択機能を有するネットワークを用いた
パケット転送方法であって、前記ユーザLANを識別す
る識別子を前記各ユーザLANにあらかじめ割り当てて
おき、前記パケット端末は、前記パケットを前記パケッ
ト網へ送信する際に、複数の前記ユーザLANの中から
接続するユーザLANを一つ選択して、該選択したユー
ザLANの識別子を前記パケットにさらに付与して送信
し、前記パケット網は、前記経路選択のためのルーチン
グ情報として送信された前記パケットに含まれる前記宛
先アドレスと前記識別子とを用い、ユニキャストパケッ
トを転送する場合、前記宛先端末が前記パケット網に接
続中であれば、前記宛先アドレスに応じて前記中継ノー
ドを順次選択しながら該パケットを前記宛先端末まで転
送し、前記宛先端末が前記パケット網に接続中でなけれ
ば、前記識別子に応じて前記中継ノードを順次選択しな
がら該パケットを前記ゲートウェイに転送し、ブロード
キャストパケット及びマルチキャストパケットを転送す
る場合は、前記識別子を用いて前記中継ノードを順次選
択して該中継ノードに該パケットを順次転送してゆき、
同じ識別子を用いて通信中の全ての前記パケット端末
と、該識別子により指定される前記ゲートウェイとに転
送することを特徴としている。
According to a seventh aspect of the present invention, in the sixth aspect of the present invention, the packet backbone network has a plurality of relay nodes for relaying the packet, and each of these relay nodes sends the packet to the destination. A packet transfer method using a network having a path selection function for transferring to an address, wherein an identifier for identifying the user LAN is assigned to each user LAN in advance, and the packet terminal transmits the packet to the packet. When transmitting to the network, one of the user LANs to be connected is selected from the plurality of user LANs, an identifier of the selected user LAN is further added to the packet, and the packet is transmitted. The destination address included in the packet transmitted as routing information for route selection and the When transferring a unicast packet using a differentiator, if the destination terminal is connected to the packet network, transfer the packet to the destination terminal while sequentially selecting the relay nodes according to the destination address. If the destination terminal is not connected to the packet network, the packet is transferred to the gateway while sequentially selecting the relay nodes according to the identifier, and the broadcast packet and the multicast packet are transferred. Sequentially selecting the relay node using an identifier and sequentially transferring the packet to the relay node,
Using the same identifier, the packet is transferred to all the communicating packet terminals and the gateway specified by the identifier.

【0020】また、請求項8記載の発明は、請求項4又
は7記載の発明において、前記暗号化及び前記復号化に
際し、前記ユニキャストパケットを転送する場合は、前
記各パケット端末毎に割り当てた暗号鍵を用い、前記ブ
ロードキャストパケット又は前記マルチキャストパケッ
トを転送する場合は、前記各識別子毎に割り当てた暗号
鍵を用いることを特徴としている。また、請求項9記載
の発明は、請求項4又は7記載の発明において、前記暗
号化及び前記復号化に際し、前記ユニキャストパケット
を転送する場合及び前記パケット端末が前記ブロードキ
ャストパケット又は前記マルチキャストパケットを送信
する場合は、前記各パケット端末毎に割り当てた暗号鍵
を用い、前記基地局が前記ブロードキャストパケット又
は前記マルチキャストパケットを送信する場合は、前記
各識別子毎に割り当てた暗号鍵を用いることを特徴とし
ている。また、請求項10記載の発明は、請求項4又は
7記載の発明において、前記暗号化及び前記復号化に際
し、暗号鍵として前記各識別子毎に割り当てた暗号鍵を
用いることを特徴としている。
In the invention according to claim 8, in the invention according to claim 4 or 7, when the unicast packet is transferred at the time of the encryption and the decryption, the unicast packet is allocated to each of the packet terminals. When transmitting the broadcast packet or the multicast packet using an encryption key, an encryption key assigned to each of the identifiers is used. According to a ninth aspect of the present invention, in the invention of the fourth or seventh aspect, in performing the encryption and the decryption, the unicast packet is transferred, and the packet terminal transmits the broadcast packet or the multicast packet. When transmitting, using an encryption key assigned to each packet terminal, when the base station transmits the broadcast packet or the multicast packet, using an encryption key assigned to each identifier I have. The invention according to claim 10 is characterized in that, in the invention according to claim 4 or 7, an encryption key assigned to each of the identifiers is used as the encryption key in the encryption and the decryption.

【0021】また、請求項11記載の発明は、他パケッ
ト網であるユーザLANが複数接続されたパケットバッ
クボーン網に接続され、かつ、配下に複数のパケット端
末を収容する基地局であって、前記各パケット端末に付
与された固有の端末アドレスと、前記パケット端末が通
信を許されている1つ以上のユーザLANにそれぞれ割
り当てられた識別子と、端末認証に必要な情報を対応づ
けて記憶する端末情報記憶手段と、前記パケット端末か
らの通信開始要求に応じて前記情報を使用した端末認証
を行い、前記パケット端末に対して認証結果を通知する
端末認証手段と、前記パケットバックボーン網と前記パ
ケット端末の間で授受されるパケット中のデータ部を前
記情報を用いて暗号化して送信するパケット暗号化手段
と、宛先端末の前記端末アドレスである宛先アドレスと
前記パケット端末の端末アドレスである送信元アドレス
と前記ユーザLANに割り当てられた識別子が暗号化デ
ータに付与されたパケットを前記パケット端末から受信
して該暗号化データを復号するパケット復号化手段と、
前記復号されたデータから改竄を検出して該パケットを
廃棄するパケット改竄検出手段と、前記パケットに含ま
れている前記送信元アドレス及び前記識別子の組が、前
記端末情報記憶手段に記憶されている前記端末アドレス
及び前記識別子の組の中に登録されているかどうかを確
認する比較手段と、前記比較手段による確認結果に基づ
いて、前記登録があることを条件に前記宛先アドレスに
前記パケットを転送し、前記登録が無いことを条件に前
記パケットを廃棄するフィルタリング手段とを具備する
ことを特徴としている。
The invention according to claim 11 is a base station which is connected to a packet backbone network to which a plurality of user LANs as other packet networks are connected and accommodates a plurality of packet terminals under its control. A terminal for storing a unique terminal address assigned to each packet terminal, identifiers respectively assigned to one or more user LANs to which the packet terminal is allowed to communicate, and information necessary for terminal authentication in association with each other. Information storage means, terminal authentication means for performing terminal authentication using the information in response to a communication start request from the packet terminal, and notifying the packet terminal of an authentication result; the packet backbone network; and the packet terminal Packet encrypting means for encrypting and transmitting the data portion in the packet transmitted and received between the A packet in which a destination address which is a terminal address, a source address which is a terminal address of the packet terminal, and an identifier assigned to the user LAN is added to the encrypted data from the packet terminal, and the encrypted data is decrypted. Packet decrypting means,
Packet alteration detecting means for detecting alteration from the decoded data and discarding the packet, and a set of the transmission source address and the identifier included in the packet are stored in the terminal information storage means. Comparing means for confirming whether or not the packet is registered in the set of the terminal address and the identifier; and, based on a result of the confirmation by the comparing means, transferring the packet to the destination address on condition that there is the registration. , Filtering means for discarding the packet on condition that there is no registration.

【0022】また、請求項12記載の発明は、他パケッ
ト網であるユーザLANが複数接続されたパケットバッ
クボーン網に接続され、かつ、配下に複数のパケット端
末を収容する基地局であって、前記各パケット端末に付
与された固有の端末アドレスと、前記パケット端末が通
信を許されている1つ以上のユーザLANにそれぞれ割
り当てられたユーザLAN名と、端末認証に必要な情報
を対応づけて記憶する端末情報記憶手段と、前記パケッ
ト端末からの通信開始要求に応じて前記情報を使用した
端末認証を行って、認証結果を前記パケット端末に通知
するとともに、正規のパケット端末に対しては、前記通
信開始要求に伴って前記パケット端末から通知されるユ
ーザLAN名に前記ユーザLANを識別するための識別
子を割り当てて通知し、前記パケット端末が通信を終了
したことを条件として前記ユーザLAN名に割り当てた
前記識別子を解放する端末認証手段と、前記パケットバ
ックボーン網と前記パケット端末の間で授受されるパケ
ット中のデータ部を前記情報を用いて暗号化して送信す
るパケット暗号化手段と、宛先端末の前記端末アドレス
である宛先アドレスと前記パケット端末の端末アドレス
である送信元アドレスと前記識別子が暗号化データに付
与されたパケットを前記パケット端末から受信して該暗
号化データを復号するパケット復号化手段と、前記復号
されたデータから改竄を検出して該パケットを廃棄する
パケット改竄検出手段と、前記受信したパケットに含ま
れる識別子を割り当てたユーザLAN名と前記受信した
パケットに含まれる送信元アドレスの組が、前記端末情
報記憶手段に記憶されている前記ユーザLAN名及び前
記端末アドレスの組の中に登録されているかどうかを確
認する比較手段と、前記比較手段による確認結果に基づ
いて、前記登録があることを条件に前記宛先アドレスに
前記パケットを転送し、前記登録が無いことを条件に前
記パケットを廃棄するフィルタリング手段とを具備する
ことを特徴としている。
According to a twelfth aspect of the present invention, there is provided a base station which is connected to a packet backbone network to which a plurality of user LANs as other packet networks are connected and accommodates a plurality of packet terminals under its control. A unique terminal address assigned to each packet terminal, user LAN names respectively assigned to one or more user LANs to which the packet terminal is permitted to communicate, and information necessary for terminal authentication are stored in association with each other. Terminal information storage means for performing terminal authentication using the information in response to a communication start request from the packet terminal, notifying the packet terminal of an authentication result, and for a regular packet terminal, An identifier for identifying the user LAN is assigned to the user LAN name notified from the packet terminal along with the communication start request, and the communication is performed. A terminal authentication means for releasing the identifier assigned to the user LAN name on condition that the packet terminal has completed communication, and a data part in a packet exchanged between the packet backbone network and the packet terminal. Packet encryption means for encrypting and transmitting using the information, a destination address being the terminal address of the destination terminal, a source address being the terminal address of the packet terminal, and the identifier being added to the encrypted data. Packet decryption means for receiving a packet from the packet terminal and decrypting the encrypted data; packet falsification detection means for detecting tampering from the decrypted data and discarding the packet; Name of the user LAN to which the identifier to be assigned is assigned and the source address included in the received packet Comparing means for confirming whether a set is registered in the set of the user LAN name and the terminal address stored in the terminal information storage means, and performing the registration based on a result of the confirmation by the comparing means. Filtering means for transferring the packet to the destination address on condition that there is a packet and discarding the packet on condition that there is no registration.

【0023】また、請求項13記載の発明は、請求項1
1記載の発明において、前記パケット暗号化手段は、送
信するパケットがユニキャストパケットであれば、各パ
ケット端末毎に割り当てた暗号鍵を用いて暗号化し、前
記送信するパケットがブロードキャストパケット又はマ
ルチキャストパケットであれば、前記各識別子毎に割り
当てた暗号鍵を用いて暗号化し、前記パケット復号化手
段は、受信したパケットがユニキャストパケットであれ
ば、前記各パケット端末毎に割り当てた暗号鍵を用いて
復号化し、前記受信したパケットがブロードキャストパ
ケット又はマルチキャストパケットであれば、前記各識
別子毎に割り当てた暗号鍵を用いて復号化することを特
徴としている。また、請求項14記載の発明は、請求項
11記載の発明において、前記パケット暗号化手段は、
送信するパケットがユニキャストパケットであれば、各
パケット端末毎に割り当てた暗号鍵を用いて暗号化し、
前記送信するパケットがブロードキャストパケット又は
マルチキャストパケットであれば、前記各識別子毎に割
り当てた暗号鍵を用いて暗号化し、前記パケット復号化
手段は、前記各パケット端末毎に割り当てた暗号鍵を用
いて復号化することを特徴としている。また、請求項1
5記載の発明は、請求項11記載の発明において、前記
パケット暗号化手段は、前記各識別子毎に割り当てた暗
号鍵を用いて送信するパケットのデータ部を暗号化し、
前記パケット復号化手段は、前記各識別子毎に割り当て
た暗号鍵を用いて受信したパケットのデータ部を復号す
ることを特徴としている。
The invention according to claim 13 is the first invention.
In the invention described in 1, the packet encrypting means, if the packet to be transmitted is a unicast packet, encrypts the packet using an encryption key assigned to each packet terminal, and the packet to be transmitted is a broadcast packet or a multicast packet. If there is, the packet is encrypted using the encryption key assigned to each of the identifiers, and if the received packet is a unicast packet, the packet decryption means decrypts the packet using the encryption key assigned to each of the packet terminals. If the received packet is a broadcast packet or a multicast packet, the packet is decrypted using an encryption key assigned to each of the identifiers. Further, the invention according to claim 14 is the invention according to claim 11, wherein the packet encryption means comprises:
If the packet to be transmitted is a unicast packet, it is encrypted using an encryption key assigned to each packet terminal,
If the packet to be transmitted is a broadcast packet or a multicast packet, the packet is encrypted using an encryption key assigned to each of the identifiers, and the packet decryption means decrypts using the encryption key assigned to each of the packet terminals. Is characterized by Claim 1
According to a fifth aspect of the present invention, in the invention of the eleventh aspect, the packet encrypting means encrypts a data portion of a packet to be transmitted using an encryption key assigned to each of the identifiers,
The packet decrypting means decrypts a data portion of a received packet using an encryption key assigned to each of the identifiers.

【0024】[0024]

【発明の実施の形態】以下、本発明の種々の実施形態に
ついて、図面を参照して説明する。なお、本発明は無線
パケット網,有線パケット網の何れに対しても適用する
ことができるが、以下では無線パケット網を中心にして
説明を行い、最後に有線パケット網へ適用する場合の実
施形態について説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Various embodiments of the present invention will be described below with reference to the drawings. The present invention can be applied to both a wireless packet network and a wired packet network, but the following description will focus on a wireless packet network, and finally an embodiment in which the present invention is applied to a wired packet network. Will be described.

【0025】[第1実施形態]この第1実施形態は、請
求項1,2,5記載のパケット転送方法および請求項1
1記載の基地局を適用した場合に相当している。
[First Embodiment] In the first embodiment, a packet transfer method according to claims 1, 2 and 5 and claim 1
This corresponds to the case where the base station described in No. 1 is applied.

【0026】図1は、本実施形態におけるパケット網の
ネットワーク構成を概略的に示している。同図におい
て、複数の無線基地局1−6と、これら無線基地局1−
6を接続する無線パケットバックボーン網1−5とで構
成されるものを無線パケット網とする。各無線基地局1
−6は配下に複数の無線パケット端末1−7を収容して
いる。ユーザLAN1−4は他パケット網であって、無
線パケットバックボーン網1−5はゲートウェイ1−1
〜1−3を介して複数のユーザLAN1−4に接続して
いる。ゲートウェイ1−3は後述するVLAN−IDに
応じて何れかのユーザLAN1−4を選択し、パケット
からVLAN−IDを削除したのち、選択したユーザL
ANへパケットを転送する。無線パケットバックボーン
網1−5とユーザLAN1−4との間の中継路1−10
としては、ATM(Asynchronous Transfer Mode;非同
期転送モード)網のバーチャルチャネルコネクション
(VCC),インターネット上のバーチャルプライベー
トネットワーク(VPN)等の各種のものが選択可能で
ある。また、無線パケットバックボーン網1−5は端末
認証サーバ1−8に接続されている。この端末認証サー
バ1−8は端末情報テーブルを記憶しており、無線パケ
ット端末1−7が通信を開始する時に無線基地局1−6
へ端末情報を与える。
FIG. 1 schematically shows a network configuration of a packet network in the present embodiment. In the figure, a plurality of radio base stations 1-6 and these radio base stations 1-6
6 is connected to a wireless packet backbone network 1-5. Each radio base station 1
-6 accommodates a plurality of wireless packet terminals 1-7 under its control. The user LAN 1-4 is another packet network, and the wireless packet backbone network 1-5 is a gateway 1-1.
Through 1-3 are connected to a plurality of user LANs 1-4. The gateway 1-3 selects one of the user LANs 1-4 according to a VLAN-ID described later, deletes the VLAN-ID from the packet, and then selects the selected user L.
Forward the packet to the AN. Relay path 1-10 between wireless packet backbone network 1-5 and user LAN 1-4
Various types can be selected, such as a virtual channel connection (VCC) of an ATM (Asynchronous Transfer Mode) network and a virtual private network (VPN) on the Internet. The wireless packet backbone network 1-5 is connected to the terminal authentication server 1-8. The terminal authentication server 1-8 stores a terminal information table, and when the wireless packet terminal 1-7 starts communication, the wireless base station 1-6.
Give terminal information to

【0027】本実施形態において、端末情報テーブルは
少なくとも端末アドレスと、後述するVLAN−ID
と、端末認証に必要な情報として各端末固有の暗号鍵と
を組にして持っている。端末アドレスとしてはイーサネ
ットにおけるMAC(Media Access Control)アドレス
を用いる。なお、無線パケット網はあらかじめ各無線パ
ケット端末に暗号鍵を通知しておく。
In the present embodiment, the terminal information table includes at least a terminal address and a VLAN-ID to be described later.
And an encryption key unique to each terminal as information necessary for terminal authentication. As the terminal address, a MAC (Media Access Control) address in Ethernet is used. The wireless packet network notifies each wireless packet terminal of the encryption key in advance.

【0028】ここで、図2は本実施形態による無線基地
局1−6の構成を示している。無線基地局1−6に設け
られている各手段が有する機能については、これ以後の
説明の中で順次説明してゆく。なお、同図において、実
線は無線パケットバックボーン網1−5又は無線パケッ
ト端末1−7と無線基地局1−6との間で送受信される
パケット信号を意味しており、破線は無線基地局1−6
内の各部間の制御信号を意味している。
FIG. 2 shows the configuration of the radio base station 1-6 according to the present embodiment. The function of each means provided in the radio base station 1-6 will be described sequentially in the following description. In the figure, a solid line indicates a packet signal transmitted and received between the wireless packet backbone network 1-5 or the wireless packet terminal 1-7 and the wireless base station 1-6, and a broken line indicates a wireless base station 1 -6
Means a control signal between the respective units.

【0029】図3は、本実施形態における無線パケット
端末1−7の認証手順を示している。同図に示すよう
に、無線パケット端末1−7は通信を開始する時に通信
開始要求信号を無線基地局1−6へ送信する(2−
1)。無線基地局1−6では、端末認証手段10が通信
開始要求信号を受信して、端末認証サーバ1−8に端末
情報要求を行う(2−2)。この端末情報要求に対して
端末認証サーバ1−8が端末情報通知を無線基地局1−
6に行うと、端末認証手段10はこの端末情報通知を受
けて(2−3)、通知された端末情報を端末情報記憶手
段11に記憶させる。次に、端末認証手段10は端末認
証用の乱数を生成したのち、端末情報に含まれている暗
号鍵を用いて暗号化し、暗号化された乱数を認証要求信
号として無線パケット端末1−7に送信する(2−
4)。無線パケット端末1−7は無線パケット網から通
知されている暗号鍵で送信された乱数を復号化し、これ
を認証応答信号として無線基地局1−6に送り返す(2
−5)。無線基地局1−6では、端末認証手段10が認
証要求信号として送信した乱数と送り返された乱数を比
較する。両者が一致する場合、端末認証手段10は無線
パケット端末1−7を正規端末と判断し、認証受付信号
を用いて無線パケット端末1−7に通信許可を通知する
(2−6)。これ以後は、パケット暗号化手段12が端
末認証手段10から取得した暗号鍵を用いて、データパ
ケット中のヘッダ部を除いたデータ部だけを暗号化して
転送を行う。一方、上記2つの乱数が一致しない場合、
端末認証手段10は無線パケット端末1−7を不正端末
と判断し、認証受付信号を用いて無線パケット端末1−
7に通信拒否を通知する(2−6)。
FIG. 3 shows an authentication procedure of the wireless packet terminal 1-7 in the present embodiment. As shown in the figure, the wireless packet terminal 1-7 transmits a communication start request signal to the wireless base station 1-6 when starting communication (2-
1). In the wireless base station 1-6, the terminal authentication unit 10 receives the communication start request signal and makes a terminal information request to the terminal authentication server 1-8 (2-2). In response to this terminal information request, the terminal authentication server 1-8 sends a terminal information notification to the radio base station 1-.
6, the terminal authentication unit 10 receives the terminal information notification (2-3), and stores the notified terminal information in the terminal information storage unit 11. Next, the terminal authentication means 10 generates a random number for terminal authentication, encrypts the generated random number using the encryption key included in the terminal information, and sends the encrypted random number to the wireless packet terminal 1-7 as an authentication request signal. Send (2-
4). The wireless packet terminal 1-7 decrypts the transmitted random number with the encryption key notified from the wireless packet network and sends it back to the wireless base station 1-6 as an authentication response signal (2).
-5). The wireless base station 1-6 compares the random number transmitted as the authentication request signal by the terminal authentication means 10 with the returned random number. If they match, the terminal authentication unit 10 determines that the wireless packet terminal 1-7 is a legitimate terminal, and notifies the wireless packet terminal 1-7 of communication permission using an authentication acceptance signal (2-6). Thereafter, using the encryption key obtained from the terminal authentication unit 10 by the packet encryption unit 12, only the data portion excluding the header portion in the data packet is encrypted and transferred. On the other hand, if the two random numbers do not match,
The terminal authentication means 10 determines the wireless packet terminal 1-7 as an unauthorized terminal, and uses the authentication reception signal to send the wireless packet terminal 1-7.
7 is notified of the refusal of communication (2-6).

【0030】図4は、本実施形態におけるデータパケッ
トの改竄検出手順を示している。無線パケット端末1−
7は、生起したデータに対する誤り検出符号を計算して
当該データに付与してから暗号化し、さらにヘッダ情報
を付与したデータパケットを無線基地局1−6に送信す
る(3−1)。無線基地局1−6では、パケット復号化
手段13がデータパケット中の暗号化されたデータ部を
復号してパケット改竄検出手段14に送出する。パケッ
ト改竄検出手段14は復号されたデータの誤り検出符号
を計算し、この計算された誤り検出符号と復号によって
パケットから得た誤り検出符号とを比較して、両者が一
致する場合は改竄無しと判断し、両者が一致しない場合
は改竄ありと判断する。
FIG. 4 shows a procedure for detecting alteration of a data packet in this embodiment. Wireless packet terminal 1-
7 calculates an error detection code for the generated data, attaches it to the data, encrypts the data, and further transmits a data packet to which the header information is added to the wireless base station 1-6 (3-1). In the wireless base station 1-6, the packet decryption means 13 decrypts the encrypted data portion in the data packet and sends it to the packet tampering detection means 14. The packet tampering detection means 14 calculates an error detection code of the decoded data, compares the calculated error detection code with the error detection code obtained from the packet by decoding, and if both match, it is determined that there is no tampering. It is determined that if the two do not match, there is tampering.

【0031】表1は、本実施形態における端末情報テー
ブルを示している。端末情報テーブルは、端末アドレス
と、VLAN−IDと、端末認証に必要な情報としての
暗号鍵とからなる端末情報で構成されている。なお、こ
の端末情報は端末認証手段10が端末情報記憶手段11
へ記憶させる(図2を参照)。
Table 1 shows a terminal information table in the present embodiment. The terminal information table includes terminal information including a terminal address, a VLAN-ID, and an encryption key as information necessary for terminal authentication. The terminal information is stored in the terminal information storage unit 11 by the terminal authentication unit 10.
(See FIG. 2).

【0032】[0032]

【表1】 [Table 1]

【0033】このVLAN−IDはユーザLAN1−4
を識別するための識別子として定義され、各ユーザLA
Nに固有の値があらかじめ割り当てられている。無線パ
ケット端末1−7は、自分の所属するユーザLAN1−
4のVLAN−IDをそれぞれ端末認証サーバ1−8に
あらかじめ登録している。
This VLAN-ID is the user LAN 1-4.
Is defined as an identifier for identifying each user LA.
A unique value is assigned to N in advance. The wireless packet terminal 1-7 has its own user LAN 1-
4 are registered in advance in the terminal authentication server 1-8.

【0034】図5は、本実施形態における無線パケット
網が使用するパケットの信号フォーマットを示してい
る。同図に示すように、パケットはヘッダ情報として宛
先アドレス4−1,送信元アドレス4−2及びVLAN
−ID4−3を持っており、ユーザデータ4−4の部分
は暗号化されている。
FIG. 5 shows a signal format of a packet used by the wireless packet network in the present embodiment. As shown in the figure, the packet has a destination address 4-1 and a source address 4-2 and a VLAN as header information.
-ID 4-3, and the part of the user data 4-4 is encrypted.

【0035】以下に詳述するように、無線基地局1−6
は、無線パケット端末1−7から受信したパケットの
内、VLAN−ID4−3が当該無線パケット端末の所
属するユーザLAN1−4のVLAN−IDに一致する
パケットのみを転送し、これらVLAN−IDが一致し
ないパケットは廃棄する。
As described in detail below, the radio base stations 1-6
Transfers only packets whose VLAN-ID 4-3 matches the VLAN-ID of the user LAN 1-4 to which the wireless packet terminal belongs, among the packets received from the wireless packet terminal 1-7, and these VLAN-IDs are Packets that do not match are discarded.

【0036】図6は、本実施形態におけるパケット転送
手順を示している。無線基地局1−6は通信開始時に図
3に示した認証を行い、無線パケット端末1−7が正規
端末であると判断された場合には通信を開始させる。次
に、無線基地局1−6は図4に示した改竄検出手順を行
い、無線パケット端末1−7から受信したデータパケッ
ト(5−1)の改竄を検出した場合はこのデータパケッ
トを廃棄する。一方で改竄が検出されない場合、無線基
地局1−6では、端末アドレス/VLAN−ID比較手
段15が端末情報記憶手段11に記憶してある端末情報
を参照し、VLAN−IDと送信元アドレス4−2との
対応を確認してその結果をフィルタリング手段16に送
出する。すなわち、端末アドレス/VLAN−ID比較
手段15は、表1に示す端末情報テーブルを検索して、
端末アドレス,VLAN−IDがそれぞれデータパケッ
ト中の送信元アドレス4−2,VLAN−ID4−3に
等しいものが存在すれば、上記対応が端末情報に一致し
ているものと判断する。フィルタリング手段16は送ら
れた確認結果に基づき、上記対応が端末情報に一致して
いれば宛先アドレス4−1で指定された宛先端末にデー
タパケットを転送する(5−2)。この時、宛先端末が
ユーザLAN1−4と接続していれば、データパケット
はゲートウェイ1−3からゲートウェイ1−1又はゲー
トウェイ1−2を介してユーザLAN1−4に転送され
る。また、宛先端末が無線パケット網と接続している場
合、データパケットはゲートウェイを介することなく宛
先端末に転送される。一方、VLAN−IDと送信元ア
ドレス4−2との対応が端末情報に一致していない場
合、フィルタリング手段16はデータパケットを廃棄す
る。
FIG. 6 shows a packet transfer procedure in this embodiment. The wireless base station 1-6 performs the authentication shown in FIG. 3 at the start of communication, and starts communication when the wireless packet terminal 1-7 is determined to be a legitimate terminal. Next, the radio base station 1-6 performs the falsification detection procedure shown in FIG. 4, and when detecting falsification of the data packet (5-1) received from the radio packet terminal 1-7, discards this data packet. . On the other hand, if tampering is not detected, in the wireless base station 1-6, the terminal address / VLAN-ID comparison unit 15 refers to the terminal information stored in the terminal information storage unit 11, and the VLAN-ID and the source address 4 After confirming the correspondence with -2, the result is sent to the filtering means 16. That is, the terminal address / VLAN-ID comparison means 15 searches the terminal information table shown in Table 1 and
If there is a terminal whose VLAN address and VLAN-ID are equal to the source address 4-2 and VLAN-ID 4-3 in the data packet, it is determined that the correspondence corresponds to the terminal information. The filtering means 16 transfers the data packet to the destination terminal specified by the destination address 4-1 if the correspondence matches the terminal information based on the transmitted confirmation result (5-2). At this time, if the destination terminal is connected to the user LAN 1-4, the data packet is transferred from the gateway 1-3 to the user LAN 1-4 via the gateway 1-1 or the gateway 1-2. When the destination terminal is connected to the wireless packet network, the data packet is transferred to the destination terminal without passing through the gateway. On the other hand, when the correspondence between the VLAN-ID and the source address 4-2 does not match the terminal information, the filtering unit 16 discards the data packet.

【0037】ここで、ユーザLAN1−4から無線パケ
ット端末1−7へパケットを転送する場合の手順につい
て簡単に説明しておく。ユーザLAN1−4が自身に接
続しているゲートウェイ1−1又はゲートウェイ1−2
にパケットを送信すると、これらゲートウェイは送信さ
れたパケットを中継路1−10からゲートウェイ1−3
に転送する。ゲートウェイ1−3は、パケットが送られ
てきた中継路1−10に応じて送信元のユーザLAN1
−4に割り当てられているVLAN−IDをパケットに
付与したのちに無線パケットバックボーン網1−5に転
送する。無線基地局1−6は転送されてきたパケットを
受信し、当該パケットのデータ部を暗号化して宛先アド
レスが示す無線パケット端末1−7へ送信し、無線パケ
ット端末1−7は暗号化されたパケットを受信して復号
する。
Here, a procedure for transferring a packet from the user LAN 1-4 to the wireless packet terminal 1-7 will be briefly described. The gateway 1-1 or the gateway 1-2 to which the user LAN 1-4 is connected.
When the gateway transmits a packet to the gateway 1-3, the gateway transmits the transmitted packet from the relay path 1-10 to the gateway 1-3.
Transfer to The gateway 1-3 sends the packet to the user LAN 1 according to the relay path 1-10 from which the packet was sent.
-4 is assigned to the VLAN-ID assigned to the packet, and then transferred to the wireless packet backbone network 1-5. The wireless base station 1-6 receives the transferred packet, encrypts the data portion of the packet, and transmits the encrypted data to the wireless packet terminal 1-7 indicated by the destination address. The wireless packet terminal 1-7 is encrypted. Receive and decode the packet.

【0038】以上のように、本実施形態によれば、通信
開始時に端末認証することによって無線パケット端末を
特定可能であり、未知の端末や端末アドレスを偽造した
端末からの不正アクセスを防止することができる。ま
た、端末固有の暗号鍵により暗号化してパケットを転送
することにより、不正な端末が認証された正規の端末に
なりすますことを防止可能であり、なりすまし端末によ
る不正アクセスを防止することができる。さらに、暗号
の復号時に改竄を検出してパケットを廃棄することによ
り、改竄されたパケットの転送を防止可能であり、改竄
データによる通信の妨害と無線パケット網のトラヒック
増加を防止する効果が得られる。しかも、VLAN−I
Dと送信元アドレスの対応を確認することにより、認証
後の端末が自分の属していないユーザLANにアクセス
することを防止可能であり、他ユーザLANに所属して
いる端末からの不正アクセスを防止することができる。
As described above, according to the present embodiment, a wireless packet terminal can be specified by performing terminal authentication at the start of communication, and unauthorized access from an unknown terminal or a terminal whose terminal address has been forged can be prevented. Can be. Further, by transmitting the packet after encrypting it with a terminal-specific encryption key, it is possible to prevent an unauthorized terminal from impersonating an authenticated authorized terminal and prevent unauthorized access by the impersonated terminal. Further, by detecting tampering at the time of decryption of the encryption and discarding the packet, it is possible to prevent the transfer of the tampered packet, and to obtain the effect of preventing communication interruption due to tampered data and increase in traffic of the wireless packet network. . Moreover, VLAN-I
By confirming the correspondence between D and the source address, it is possible to prevent a terminal after authentication from accessing a user LAN to which the user does not belong, and prevent unauthorized access from a terminal belonging to another user LAN. can do.

【0039】[第2実施形態]この第2実施形態は、請
求項1,2,5記載のパケット転送方法および請求項1
1記載の基地局を適用した場合に相当している。
[Second Embodiment] This second embodiment relates to a packet transfer method according to claims 1, 2 and 5, and claim 1.
This corresponds to the case where the base station described in No. 1 is applied.

【0040】本実施形態において、パケット網のネット
ワーク構成,無線基地局の構成,無線パケット端末の認
証手順,データパケットの改竄検出手順及びパケットの
信号フォーマットは、それぞれ図1〜図5に示した第1
実施形態の場合と等しい。
In the present embodiment, the network configuration of the packet network, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet are the same as those shown in FIGS. 1
Equivalent to the embodiment.

【0041】第1実施形態と同様に、VLAN−IDは
各ユーザLAN1−4に固有の値があらかじめ割り当て
られている。
As in the first embodiment, a unique value is assigned to the VLAN-ID for each user LAN 1-4 in advance.

【0042】各無線パケット端末1−7は、接続を許可
されている複数のユーザLAN1−4のVLAN−ID
を端末認証サーバ1−8にあらかじめ登録している。
Each wireless packet terminal 1-7 has a VLAN-ID of a plurality of user LANs 1-4 permitted to connect.
Are registered in the terminal authentication server 1-8 in advance.

【0043】表2は、本実施形態における端末情報テー
ブルを示している。例えば、端末アドレスとしてアドレ
ス#1を持つ無線パケット端末は、VLAN−IDとし
てVLAN−ID#A又はVLAN−ID#Bを持つユ
ーザLAN1−4に接続が許可されている。
Table 2 shows a terminal information table in the present embodiment. For example, a wireless packet terminal having an address # 1 as a terminal address is permitted to connect to a user LAN 1-4 having a VLAN-ID of VLAN-ID # A or VLAN-ID # B.

【0044】[0044]

【表2】 [Table 2]

【0045】以下に詳述するように、無線基地局1−6
は、無線パケット端末1−7から受信したパケットの
内、当該無線パケット端末が接続を許可されているユー
ザLANのVLAN−IDの何れかとVLAN−ID4
−3が一致するパケットのみを転送し、何れのVLAN
−IDにも一致しないパケットは廃棄する。
As described in detail below, the radio base stations 1-6
Is one of the VLAN-IDs of the user LANs to which the wireless packet terminal is permitted to connect from among the packets received from the wireless packet terminal 1-7 and the VLAN-ID4.
-3, forward only packets that match
-Discard packets that do not match the ID.

【0046】図7は、本実施形態におけるパケット転送
手順を示している。無線基地局1−6では端末認証手段
10が無線パケット端末1−7に対する認証を行い、当
該無線パケット端末が正規の端末であれば暗号通信を開
始する。次に、無線基地局1−6ではパケット復号化手
段13が無線パケット端末1−7からのデータパケット
を復号(6−1)し、パケット改竄検出手段14は受信
データパケットの改竄を調べ、改竄が検出された場合は
パケットを廃棄する。なお、これまでの手順は第1実施
形態と同様である。一方、改竄が検出されない場合、無
線基地局1−6では、端末アドレス/VLAN−ID比
較手段15が端末情報記憶手段11に記憶してある端末
情報を参照し、VLAN−ID4−3と送信元アドレス
4−2との対応が端末情報に登録済みであるかどうか確
認してその結果をフィルタリング手段16に送出する。
すなわち、端末アドレス/VLAN−ID比較手段15
は、端末情報テーブル中の端末アドレスが送信元アドレ
ス4−2に一致し、かつ、当該端末アドレスに対応して
登録されている複数のVLAN−IDの中にVLAN−
ID4−3と一致するものが存在していれば、上記対応
が端末情報に登録済みであるものと判断する。そして、
フィルタリング手段16は送られた確認結果に基づい
て、上記対応が端末情報に登録済みであれば宛先アドレ
ス4−1で指定された宛先端末にデータパケットを転送
する(6−2)。この時、宛先端末がユーザLAN1−
4と接続しているならば、データパケットはゲートウェ
イ1−3からゲートウェイ1−1又はゲートウェイ1−
2を介してユーザLAN1−4に転送される。また、宛
先端末が無線パケット網と接続している場合、データパ
ケットはゲートウェイを介することなく宛先端末に転送
される。一方、VLAN−IDと送信元アドレスとの対
応が端末情報に未登録の場合、フィルタリング手段16
はデータパケットを廃棄する。
FIG. 7 shows a packet transfer procedure in the present embodiment. In the wireless base station 1-6, the terminal authentication means 10 authenticates the wireless packet terminal 1-7, and starts encryption communication if the wireless packet terminal is a legitimate terminal. Next, in the wireless base station 1-6, the packet decoding means 13 decodes (6-1) the data packet from the wireless packet terminal 1-7, and the packet tampering detection means 14 checks the received data packet for tampering, and If is detected, the packet is discarded. Note that the procedure so far is the same as in the first embodiment. On the other hand, if tampering is not detected, in the wireless base station 1-6, the terminal address / VLAN-ID comparing unit 15 refers to the terminal information stored in the terminal information storage unit 11, and sets the VLAN-ID 4-3 and the transmission source. It is checked whether the correspondence with the address 4-2 has been registered in the terminal information, and the result is sent to the filtering means 16.
That is, the terminal address / VLAN-ID comparing means 15
Indicates that the terminal address in the terminal information table matches the source address 4-2, and that the VLAN-ID is registered in a plurality of VLAN-IDs registered corresponding to the terminal address.
If there is one that matches ID4-3, it is determined that the correspondence has been registered in the terminal information. And
The filtering means 16 transfers the data packet to the destination terminal specified by the destination address 4-1 if the correspondence has been registered in the terminal information based on the transmitted confirmation result (6-2). At this time, the destination terminal is the user LAN 1−
4, the data packet is transmitted from the gateway 1-3 to the gateway 1-1 or the gateway 1--1.
2 to the user LAN 1-4. When the destination terminal is connected to the wireless packet network, the data packet is transferred to the destination terminal without passing through the gateway. On the other hand, if the correspondence between the VLAN-ID and the source address is not registered in the terminal information, the filtering unit 16
Discards the data packet.

【0047】以上のように、本実施形態によれば、第1
実施形態から得られる効果のほかにさらに以下の効果が
得られる。すなわち、VLAN−IDと送信元アドレス
の対応を確認することにより、認証後の端末が接続の許
可されていないデータ網にアクセスすることを防止可能
であり、接続を許可されている端末から他データ網への
不正アクセスを防止することができる。また、1無線パ
ケット端末あたり複数のVLAN−IDを登録すること
により、1つの無線パケット端末で複数のデータ網にア
クセスすることが可能であり、ユーザヘのサービス性が
向上する。
As described above, according to the present embodiment, the first
The following effects are further obtained in addition to the effects obtained from the embodiment. That is, by confirming the correspondence between the VLAN-ID and the source address, it is possible to prevent a terminal after authentication from accessing a data network for which connection is not permitted, and to allow other terminals to access other data from a terminal for which connection is permitted. Unauthorized access to the network can be prevented. Further, by registering a plurality of VLAN-IDs per wireless packet terminal, it is possible to access a plurality of data networks with one wireless packet terminal, and the serviceability to the user is improved.

【0048】[第3実施形態]この第3実施形態は、請
求項1,2,4,5,8記載のパケット転送方法および
請求項11,13記載の基地局を適用した場合に相当し
ている。
[Third Embodiment] The third embodiment corresponds to the case where the packet transfer method according to the first, second, fourth, fifth and eighth aspects and the base station according to the eleventh and thirteenth aspects are applied. I have.

【0049】図8は、本実施形態におけるパケット網の
ネットワーク構成を概略的に示している。第1実施形態
と同様に、無線パケット網は、複数の無線基地局7−6
と、これら複数の無線基地局7−6を接続する無線パケ
ットバックボーン網7−5とで構成されている。各無線
基地局7−6はその配下に複数の無線パケット端末7−
7を収容している。無線パケットバックボーン網7−5
は、ゲートウェイ7−1〜7−3を介して、複数のユー
ザLAN7−4(他パケット網)に接続されている。こ
こで、ゲートウェイ7−3はVLAN−ID4−3に応
じて何れかのユーザLAN7−4を選択し、パケットか
らVLAN−IDを削除したのち、選択したユーザLA
Nへパケットを転送する。さらに、本実施形態における
無線パケットバックボーン網7−5はパケットを中継す
る複数の中継ノード7−9を有している。各中継ノード
7−9は、パケット中の宛先アドレス4−1及びVLA
N−ID4−3を用いたルーチング情報を有しており、
このルーチング情報に従って最適な経路を選択してパケ
ットを転送する。例えば、中継ノード7−9は、パケッ
トを受信した時に、受信パケット中の送信元アドレス4
−2が示す端末アドレスと当該パケットを受信したポー
ト、および、受信パケット中のVLAN−ID4−3と
当該パケットを受信したポートを対応づけて記憶する。
次に、中継ノード7−9は、受信パケットがユニキャス
トパケットならば、宛先アドレス4−1が示す端末アド
レスに対応するポートへ受信パケットを送信する。これ
に対し、受信パケットがブロードキャストパケット又は
マルチキャストパケットならば、中継ノード7−9はV
LAN−ID4−3に対応する全てのポートへ受信パケ
ットを送信する。なお、ここで言う“ポート”は、中継
ノード7−9が自身に隣接する中継ノード又は無線基地
局との間の通信路を接続するためのインタフェースであ
る。また、中継路7−10としては、図1に示した中継
路1−10と同様に各種のものが選択可能である。ま
た、無線パケットバックボーン網7−5は中継ノード7
−9を介して端末認証サーバ7−8に接続されている。
端末認証サーバ7−8は図1に示した端末認証サーバ1
−8と同じく表2に示した端末情報テーブルを記憶して
おり、無線パケット端末7−7が通信を開始する際に無
線基地局7−6に対して端末情報を与える。
FIG. 8 schematically shows a network configuration of a packet network in the present embodiment. As in the first embodiment, the wireless packet network includes a plurality of wireless base stations 7-6.
And a wireless packet backbone network 7-5 connecting the plurality of wireless base stations 7-6. Each radio base station 7-6 has a plurality of radio packet terminals 7-
7 are accommodated. Wireless packet backbone network 7-5
Are connected to a plurality of user LANs 7-4 (other packet networks) via gateways 7-1 to 7-3. Here, the gateway 7-3 selects one of the user LANs 7-4 according to the VLAN-ID 4-3, deletes the VLAN-ID from the packet, and then selects the selected user LA 7-4.
Forward the packet to N. Further, the wireless packet backbone network 7-5 in the present embodiment has a plurality of relay nodes 7-9 that relay packets. Each relay node 7-9 has a destination address 4-1 and a VLA in the packet.
It has routing information using N-ID4-3,
An optimal route is selected according to the routing information and the packet is transferred. For example, when the relay node 7-9 receives a packet, the relay node 7-9 transmits the source address 4
The terminal address indicated by -2 and the port receiving the packet, and the VLAN-ID 4-3 in the received packet and the port receiving the packet are stored in association with each other.
Next, if the received packet is a unicast packet, the relay node 7-9 transmits the received packet to the port corresponding to the terminal address indicated by the destination address 4-1. In contrast, if the received packet is a broadcast packet or a multicast packet, relay node 7-9 sets V
The received packet is transmitted to all ports corresponding to LAN-ID 4-3. Here, the “port” is an interface for the relay node 7-9 to connect a communication path with a relay node or a wireless base station adjacent to itself. As the relay path 7-10, various types can be selected in the same manner as the relay path 1-10 shown in FIG. The wireless packet backbone network 7-5 is connected to the relay node 7
-9 is connected to the terminal authentication server 7-8.
The terminal authentication server 7-8 is the terminal authentication server 1 shown in FIG.
The terminal information table shown in Table 2 is stored similarly to -8, and terminal information is given to the radio base station 7-6 when the radio packet terminal 7-7 starts communication.

【0050】本実施形態において、この端末情報テーブ
ルに登録された暗号鍵は端末認証及びユニキャストパケ
ットの暗号化に用いられ、以下ではこの暗号鍵を「端末
鍵」という。なお、無線パケット網は各無線パケット端
末7−7に端末鍵をあらかじめ通知しておく。
In this embodiment, the encryption key registered in the terminal information table is used for terminal authentication and encryption of a unicast packet, and this encryption key is hereinafter referred to as a "terminal key". The wireless packet network notifies each wireless packet terminal 7-7 of a terminal key in advance.

【0051】以上に加えて、端末認証サーバ7−8は表
3に示すVLAN情報テーブルにVLAN情報を持って
いる。
In addition to the above, the terminal authentication server 7-8 has VLAN information in a VLAN information table shown in Table 3.

【0052】[0052]

【表3】 [Table 3]

【0053】このVLAN情報テーブルは、VLAN−
IDと、同じVLAN−IDを持つ全ての端末で共通に
使用する暗号鍵(以下、「VLAN鍵」という)との対
応を記録している。このVLAN鍵はブロードキャスト
パケット及びマルチキャストパケットの暗号化に使用さ
れる。なお、無線パケット網は各無線パケット端末7−
7に対してVLAN鍵をあらかじめ通知しておく。
This VLAN information table is composed of VLAN-
The correspondence between the ID and an encryption key (hereinafter, referred to as “VLAN key”) commonly used by all terminals having the same VLAN-ID is recorded. This VLAN key is used for encrypting broadcast packets and multicast packets. The wireless packet network is connected to each wireless packet terminal 7-.
7 is notified of the VLAN key in advance.

【0054】第1実施形態と同様に、VLAN−IDは
各ユーザLAN7−4に固有の値があらかじめ割り当て
られている。
As in the first embodiment, a unique value is assigned to the VLAN-ID for each user LAN 7-4 in advance.

【0055】無線パケット端末7−7は自分の所属する
ユーザLAN7−4のVLAN−IDをそれぞれ端末認
証サーバ7−8の端末情報テーブルにあらかじめ登録し
ている。
The wireless packet terminal 7-7 registers the VLAN-ID of the user LAN 7-4 to which the wireless packet terminal 7-7 belongs in advance in the terminal information table of the terminal authentication server 7-8.

【0056】以下に詳述するように、無線基地局7−6
は、無線パケット端末7−7から受信したパケットの
内、当該無線パケット端末が接続を許可されているユー
ザLAN7−4のVLAN−IDの何れかとVLAN−
ID4−3が一致するパケットのみを転送し、何れのV
LAN−IDにも一致しないパケットは廃棄する。
As described in detail below, the radio base station 7-6
Is one of the VLAN-IDs of the user LANs 7-4 to which the wireless packet terminal is permitted to connect, among the packets received from the wireless packet terminal 7-7.
Only the packet whose ID 4-3 matches is transferred, and any V
Packets that do not match the LAN-ID are discarded.

【0057】本実施形態における無線基地局の構成,無
線パケット端末の認証手順,データパケットの改竄検出
手順及びパケットの信号フォーマットは、図2〜図5に
示した第1実施形態の場合とそれぞれ等しい。
The configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in this embodiment are the same as those in the first embodiment shown in FIGS. .

【0058】図9は、本実施形態におけるパケット転送
手順を示している。第1実施形態と同様に、無線基地局
7−6では、端末認証手段10が通信開始時に無線パケ
ット端末7−7に対する認証を行い、当該無線パケット
端末が正規の端末であれば暗号通信を開始する。なお、
この認証に際して、端末認証手段10は端末認証サーバ
7−8から端末情報と共にVLAN情報を得て端末情報
記憶手段11に記憶させる。一方、無線パケット端末7
−7は、ユニキャストパケットを送信する時には端末鍵
を選択して暗号化を行い、暗号化されたデータパケット
を無線基地局7−6に送信する(8−1)。一方、無線
パケット端末7−7は、ブロードキャストパケット又は
マルチキャストパケットを送信する時にはVLAN鍵を
選択して暗号化を行い、暗号化されたデータパケットを
無線基地局7−6に送信する(8−1)。これらに対応
して、無線基地局7−6のパケット復号化手段13は、
ユニキャストパケットを受信した時には端末鍵を選択し
てデータパケットを復号し、また、ブロードキャストパ
ケット又はマルチキャストパケットを受信した時にはV
LAN鍵を選択してデータパケットを復号する。パケッ
ト改竄検出手段14は、図4に示した改竄検出手順に従
って復号されたデータパケットの改竄の有無を調べ、改
竄が検出された場合にはデータパケットを廃棄する。一
方、データパケットの改竄が検出されない場合、端末ア
ドレス/VLAN−ID比較手段15は、第2実施形態
と同様にしてVLAN−ID4−3と送信元アドレス4
−2の対応を確認し、これらの対応が端末情報に登録済
みであれば宛先アドレスで指定された宛先端末にデータ
パケットを転送する(8−2)。この時、本実施形態で
は、宛先端末がユーザLAN7−4と接続している場
合、各中継ノード7−9はデータパケット中の宛先アド
レス4−1に応じて次の送信ポートを選択してゲートウ
ェイ7−3へデータパケットを転送する。ゲートウェイ
7−3はVLAN−ID4−3に応じてゲートウェイ7
−1又はゲートウェイ7−2の何れかを選択してデータ
パケットをユーザLAN7−4に転送する。また、宛先
端末が無線パケット網と接続している場合、各中継ノー
ド7ー9は宛先アドレス4−1に応じて次の送信ポート
を選択してデータパケットを宛先端末へ転送する。した
がってこの場合はゲートウェイを介することなくデータ
パケットが転送される。一方、VLAN−IDと送信元
アドレスとの対応が端末情報に登録されていない場合、
フィルタリング手段16はデータパケットを廃棄する。
FIG. 9 shows a packet transfer procedure in this embodiment. As in the first embodiment, in the wireless base station 7-6, the terminal authentication unit 10 authenticates the wireless packet terminal 7-7 at the start of communication, and starts encrypted communication if the wireless packet terminal is a legitimate terminal. I do. In addition,
At the time of this authentication, the terminal authentication means 10 obtains the VLAN information together with the terminal information from the terminal authentication server 7-8 and stores it in the terminal information storage means 11. On the other hand, the wireless packet terminal 7
-7 selects a terminal key when transmitting a unicast packet, performs encryption, and transmits the encrypted data packet to the wireless base station 7-6 (8-1). On the other hand, when transmitting a broadcast packet or a multicast packet, the wireless packet terminal 7-7 performs encryption by selecting a VLAN key, and transmits the encrypted data packet to the wireless base station 7-6 (8-1). ). In response to these, the packet decoding means 13 of the radio base station 7-6
When a unicast packet is received, the terminal key is selected to decode the data packet, and when a broadcast packet or multicast packet is received, V
A LAN key is selected to decrypt the data packet. The packet tampering detection unit 14 checks whether the data packet decoded according to the tampering detection procedure shown in FIG. 4 has been tampered with, and discards the data packet if tampering is detected. On the other hand, if tampering of the data packet is not detected, the terminal address / VLAN-ID comparing means 15 sends the VLAN-ID 4-3 and the source address 4 in the same manner as in the second embodiment.
-2, and if these correspondences are already registered in the terminal information, the data packet is transferred to the destination terminal specified by the destination address (8-2). At this time, in the present embodiment, when the destination terminal is connected to the user LAN 7-4, each relay node 7-9 selects the next transmission port according to the destination address 4-1 in the data packet and performs gateway selection. Transfer the data packet to 7-3. The gateway 7-3 is a gateway 7 according to the VLAN-ID 4-3.
-1 or the gateway 7-2 is selected and the data packet is transferred to the user LAN 7-4. When the destination terminal is connected to the wireless packet network, each relay node 7-9 selects the next transmission port according to the destination address 4-1 and transfers the data packet to the destination terminal. Therefore, in this case, the data packet is transferred without passing through the gateway. On the other hand, when the correspondence between the VLAN-ID and the source address is not registered in the terminal information,
Filtering means 16 discards the data packet.

【0059】図10は、本実施形態におけるブロードキ
ャストパケットの転送手順を示している。送信元端末で
はデータが生起するとブロードキャストパケットを無線
基地局7−6に送信する(9−1)。無線基地局7−6
では、パケット暗号化手段12が端末認証手段10から
取得した暗号鍵のうちVLAN鍵を選択(9−2)して
ブロードキャストパケットを暗号化(9−3)し、全て
のパケット端末(同図では無線パケット端末#1,#
2)へブロードキャストパケットを送信する(9−
4)。各無線パケット端末#1,#2では、暗号鍵とし
てVLAN鍵を選択(9−5)し、暗号化されたブロー
ドキャストパケットを復号化する(9−6)。このよう
に本実施形態では、暗号化にVLAN鍵を用いているた
め、同じVLAN−IDを有するパケット端末がブロー
ドキャストパケット及びマルチキャストパケットを復号
化することが可能である。
FIG. 10 shows a procedure for transferring a broadcast packet in this embodiment. When the data occurs, the transmission source terminal transmits a broadcast packet to the radio base station 7-6 (9-1). Radio base station 7-6
Then, the packet encryption unit 12 selects the VLAN key from the encryption keys obtained from the terminal authentication unit 10 (9-2), encrypts the broadcast packet (9-3), and sets all the packet terminals (in FIG. Wireless packet terminals # 1, #
Transmit the broadcast packet to 2) (9-
4). Each of the wireless packet terminals # 1 and # 2 selects a VLAN key as an encryption key (9-5) and decrypts the encrypted broadcast packet (9-6). As described above, in the present embodiment, since the VLAN key is used for encryption, a packet terminal having the same VLAN-ID can decode a broadcast packet and a multicast packet.

【0060】図11は、ブロードキャストパケットがネ
ットワーク内を転送されてゆく様子を示している。同図
に示すように、ユーザLAN#Aに属する無線パケット
端末7−7a(送信端末)がブロードキャストパケット
を無線基地局7−6aに送信すると、このパケットは無
線パケットバックボーン網7−5に送出される。無線パ
ケットバックボーン網7−5は、VLAN−ID4−3
に応じて中継ノード7−9aからゲートウェイ7−3及
び中継ノード7−9bにブロードキャストパケットを転
送する。ここで、ゲートウェイ7−3はVLAN−ID
4−3を見て、ユーザLAN#Aに接続されたゲートウ
ェイ7−1へブロードキャストパケットを転送する。一
方、中継ノード7−9bはブロードキャストパケットを
さらに中継ノード7−9cと転送し、中継ノード7−9
cは、ユーザLAN#Aに属する無線パケット端末7−
7cが接続された無線基地局7−6cにブロードキャス
トパケットを転送する。
FIG. 11 shows how a broadcast packet is transferred in a network. As shown in the figure, when the radio packet terminal 7-7a (transmission terminal) belonging to the user LAN #A transmits a broadcast packet to the radio base station 7-6a, the packet is transmitted to the radio packet backbone network 7-5. You. The wireless packet backbone network 7-5 has a VLAN-ID 4-3.
, The broadcast packet is transferred from the relay node 7-9a to the gateway 7-3 and the relay node 7-9b. Here, the gateway 7-3 is a VLAN-ID
Referring to 4-3, the broadcast packet is transferred to the gateway 7-1 connected to the user LAN #A. On the other hand, the relay node 7-9b further transfers the broadcast packet to the relay node 7-9c, and
c is a wireless packet terminal 7- belonging to the user LAN #A.
7c transfers the broadcast packet to the connected wireless base station 7-6c.

【0061】このように、VLAN−IDを用いたルー
チング情報によって経路が選択されてブロードキャスト
パケットが転送される。また、無線基地局7−6bには
ユーザLAN#Bに属する無線パケット端末7−7bの
みが接続されており、VLAN−ID4−3と同じVL
AN−IDを有する無線パケット端末を配下に持ってい
ない。したがって、中継ノード7−9bは無線基地局7
−6bに対してブロードキャストパケットを転送しな
い。
As described above, the route is selected based on the routing information using the VLAN-ID, and the broadcast packet is transferred. Only the wireless packet terminal 7-7b belonging to the user LAN #B is connected to the wireless base station 7-6b, and the same VL as the VLAN-ID 4-3 is used.
The wireless packet terminal having the AN-ID is not subordinate. Therefore, the relay node 7-9b is
Do not forward broadcast packets to -6b.

【0062】なお、上述した説明では第2実施形態を基
にしたパケット転送手順について説明したが、第1実施
形態を基にしても良い。そうした場合、端末情報テーブ
ルとしては表2の代わりに表1を使用することになるほ
か、VLAN−IDと送信元アドレスの対応が端末情報
に登録済みであるか確認する(図9における8−3)代
わりに、この対応が端末情報に一致するかどうか確認す
ることになる(図6における5−3)。
In the above description, the packet transfer procedure based on the second embodiment has been described. However, the packet transfer procedure may be based on the first embodiment. In such a case, Table 1 is used instead of Table 2 as the terminal information table, and it is confirmed whether the correspondence between the VLAN-ID and the transmission source address has been registered in the terminal information (8-3 in FIG. 9). Instead, it is checked whether this correspondence matches the terminal information (5-3 in FIG. 6).

【0063】以上のように、本実施形態によれば第1〜
第2実施形態に加えて以下の効果が得られる。すなわ
ち、本実施形態では、宛先アドレスに応じて次の中継ノ
ードを選択してパケットを転送するため、無線パケット
端末が他の無線パケット端末にパケット転送する時に
は、ゲートウェイを経由することなく最適な経路を選択
して転送することが可能であって、転送遅延時間の増加
を防止することができる。
As described above, according to the present embodiment, the first to first embodiments
The following effects are obtained in addition to the effects of the second embodiment. That is, in the present embodiment, since the next relay node is selected according to the destination address and the packet is transferred, when a wireless packet terminal transfers a packet to another wireless packet terminal, an optimal route is established without passing through a gateway. Can be selected and transferred, and an increase in transfer delay time can be prevented.

【0064】また、ブロードキャストパケット又はマル
チキャストパケットを転送する場合は、VLAN−ID
に応じて次の中継ノードを選択して転送するため、同じ
VLAN−IDを用いて通信している全ての無線パケッ
ト端末に対してゲートウェイからユニキャスト転送する
必要がない。したがって、最適な経路選択でパケットを
転送することが可能であり、転送遅延時間,トラヒッ
ク,ゲートウェイの処理負荷の増加をそれぞれ防止する
ことができる。
When a broadcast packet or a multicast packet is transferred, the VLAN-ID
Therefore, there is no need to perform unicast transfer from the gateway to all wireless packet terminals communicating using the same VLAN-ID. Therefore, it is possible to transfer a packet by selecting an optimal route, and it is possible to prevent increases in transfer delay time, traffic, and processing load on the gateway.

【0065】また、VLAN−IDが同じであれば共通
の暗号鍵を用いてブロードキャストパケット又はマルチ
キャストパケットを暗号化しているため、無線基地局
は、同一のVLAN−IDを持つ配下の全無線パケット
端末に対して、1回の送信でブロードキャストパケット
又はマルチキャストパケットを転送することが可能とな
る。したがって、各無線パケット端末の暗号鍵を用いて
暗号化したパケットを複数回送信する場合に比べて、ト
ラヒック,転送遅延時間,基地局の負荷を抑制すること
ができる。なお、VLAN鍵は端末固有の暗号鍵ではな
いが、異なるVLAN−IDを持つパケット端末は知り
えないため、なりすましによる不正アクセスは生じな
い。
Further, if the VLAN-ID is the same, the broadcast packet or the multicast packet is encrypted using the common encryption key. In contrast, a broadcast packet or a multicast packet can be transferred in one transmission. Therefore, the traffic, the transfer delay time, and the load on the base station can be suppressed as compared with the case where the packet encrypted using the encryption key of each wireless packet terminal is transmitted a plurality of times. Although the VLAN key is not a terminal-specific encryption key, since a packet terminal having a different VLAN-ID cannot be known, unauthorized access due to spoofing does not occur.

【0066】[第4実施形態]この第4実施形態は、請
求項1,2,4,5,9記載のパケット転送方法および
請求項11,14記載の基地局を適用した場合に相当し
ている。
[Fourth Embodiment] The fourth embodiment corresponds to the case where the packet transfer method according to the first, second, fourth, fifth and ninth aspects and the base station according to the eleventh and fourteenth aspects are applied. I have.

【0067】本実施形態におけるパケット網のネットワ
ーク構成は図8に示した第3実施形態の構成に等しい。
また、本実施形態における無線基地局の構成,無線パケ
ット端末の認証手順,デ一タパケットの改竄検出手順及
びパケットの信号フォーマットは、図2〜図5に示した
第1実施形態の場合とそれぞれ等しい。
The network configuration of the packet network in this embodiment is the same as that of the third embodiment shown in FIG.
Also, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in this embodiment are the same as those in the first embodiment shown in FIGS. .

【0068】第3実施形態と同様に、VLAN−IDは
各ユーザLAN7−4に固有の値があらかじめ割り当て
られている。
As in the third embodiment, a unique value is assigned to the VLAN-ID in advance for each user LAN 7-4.

【0069】無線パケット端末7−7は、自分の所属す
るユーザLAN7−4のVLAN−IDをあらかじめ端
末認証サーバ7−8の端末情報テーブルに登録してい
る。
The wireless packet terminal 7-7 registers the VLAN-ID of the user LAN 7-4 to which the wireless packet terminal 7-7 belongs in advance in the terminal information table of the terminal authentication server 7-8.

【0070】第3実施形態と同様に、無線基地局7−6
は、無線パケット端末7−7から受信したパケットの
内、当該無線パケット端末が接続を許可されているユー
ザLAN7−4のVLAN−IDの何れかとVLAN−
ID4−3が一致するパケットのみを転送し、何れのV
LAN−IDにも一致しないパケットは廃棄する。
As in the third embodiment, the radio base station 7-6
Is one of the VLAN-IDs of the user LANs 7-4 to which the wireless packet terminal is permitted to connect, among the packets received from the wireless packet terminal 7-7.
Only the packet whose ID 4-3 matches is transferred, and any V
Packets that do not match the LAN-ID are discarded.

【0071】また、端末認証サーバ7−8は表3に示し
た第3実施形態と同じVLAN情報テーブルを持ってお
り、VLAN鍵はブロードキャストパケット及びマルチ
キャストパケットの暗号化に使用される、無線パケット
網が各無線パケット端末7−7にVLAN鍵をあらかじ
め通知しておくことも第3実施形態と同じである。
The terminal authentication server 7-8 has the same VLAN information table as that of the third embodiment shown in Table 3, and the VLAN key is a wireless packet network used for encrypting broadcast packets and multicast packets. Also notifies each wireless packet terminal 7-7 of the VLAN key in advance, as in the third embodiment.

【0072】本実施形態における端末情報テーブルは表
2に示した第2実施形態の端末情報テーブルと等しい。
この端末情報テーブルに登録された暗号鍵(端末鍵)
は、端末認証時,ユニキャストパケットの暗号化時,な
らびに,無線パケット端末によるブロードキャスト及び
マルチキャストパケットの暗号化時にそれぞれ用いられ
る。なお、無線パケット網は各無線パケット端末7−7
に端末鍵をあらかじめ通知しておく。
The terminal information table of this embodiment is the same as the terminal information table of the second embodiment shown in Table 2.
Encryption key (terminal key) registered in this terminal information table
Is used at the time of terminal authentication, at the time of encrypting a unicast packet, and at the time of encrypting a broadcast and multicast packet by a wireless packet terminal. The wireless packet network is connected to each wireless packet terminal 7-7.
Is notified of the terminal key in advance.

【0073】図12は、本実施形態におけるパケット転
送手順を示している。無線基地局7−6では、第3実施
形態と同様にして、端末認証手段10が通信開始時にお
いて無線パケット端末7−7に対する認証を行い、当該
パケット端末が正規の端末であれば暗号通信を開始す
る。なお、この認証に際して端末認証手段10が端末認
証サーバ7−8から端末情報と共にVLAN情報を得る
のも第3実施形態と同じである。次に、第3実施形態と
は異なって、無線パケット端末7−7はユニキャストパ
ケット/ブロードキャストパケット/マルチキャストパ
ケットの区別なく端末鍵を用いてデータパケットを暗号
化して無線基地局7−6に送信する(11−1)。無線
基地局7−6では、パケット復号化手段13がユニキャ
ストパケット/ブロードキャストパケット/マルチキャ
ストパケットを区別することなく端末鍵を用いてデータ
パケットを復号化する。そしてこれ以後の手順は第3実
施形態と同じである。無線基地局7−6は、受信したデ
ータパケットが改竄されていればデータパケットを廃棄
し、改竄されていなければVLAN−IDと送信元アド
レスとの対応が端末情報に登録済みであれば宛先アドレ
ス4−1で指定される宛先端末にデータパケットを転送
する(11−2)。このとき、データパケットは第3実
施形態と同様に転送されてゆく。一方、VLAN−ID
と送信元アドレスとの対応が端末情報に登録されていな
い場合、フィルタリング手段16はデータパケットを廃
棄する。
FIG. 12 shows a packet transfer procedure in this embodiment. In the wireless base station 7-6, as in the third embodiment, the terminal authentication unit 10 authenticates the wireless packet terminal 7-7 at the start of communication, and if the packet terminal is a legitimate terminal, performs encrypted communication. Start. Note that the terminal authentication means 10 obtains the VLAN information together with the terminal information from the terminal authentication server 7-8 at the time of this authentication as in the third embodiment. Next, different from the third embodiment, the wireless packet terminal 7-7 encrypts the data packet using the terminal key without distinction of the unicast packet / broadcast packet / multicast packet and transmits the encrypted data packet to the wireless base station 7-6. (11-1). In the radio base station 7-6, the packet decoding means 13 decodes the data packet using the terminal key without distinguishing the unicast packet / broadcast packet / multicast packet. The subsequent procedure is the same as in the third embodiment. The wireless base station 7-6 discards the received data packet if the data packet has been tampered with. If the received data packet has not been tampered with, the destination address if the correspondence between the VLAN-ID and the source address has been registered in the terminal information. The data packet is transferred to the destination terminal specified in 4-1 (11-2). At this time, the data packet is transferred as in the third embodiment. On the other hand, VLAN-ID
If the correspondence between the packet and the source address is not registered in the terminal information, the filtering unit 16 discards the data packet.

【0074】本実施形態では、無線基地局7−6が送信
するブロードキャストパケット及びマルチキャストパケ
ットの暗号化の際には第3実施形態と同様にVLAN鍵
を用いるため、同じVLAN−IDを有するパケット端
末はブロードキャストパケット及びマルチキャストパケ
ットの復号が可能である。一方、無線パケット端末7−
7が送信するブロードキャストパケット及びマルチキャ
ストパケットの暗号化には端末鍵を用いているため、無
線基地局7−6は第3実施形態のように2種類の暗号鍵
(端末鍵,VLAN鍵)を切り替えて暗号を復号化する
必要がない。
In this embodiment, a broadcast terminal and a multicast packet transmitted by the radio base station 7-6 are encrypted using a VLAN key as in the third embodiment, so that packet terminals having the same VLAN-ID are used. Is capable of decoding broadcast packets and multicast packets. On the other hand, the wireless packet terminal 7-
Since the terminal key is used for encrypting the broadcast packet and the multicast packet transmitted by the wireless base station 7, the wireless base station 7-6 switches between two types of encryption keys (terminal key and VLAN key) as in the third embodiment. There is no need to decrypt the encryption.

【0075】また、本実施形態においてブロードキャス
トパケットをパケット網で転送する様子は、図10〜図
11に示す第3実施形態の場合に等しい。すなわち、無
線基地局7−6がブロードキャスト又はマルチキャスト
パケットを送信する場合には、VLAN鍵を用いてパケ
ットの暗号化が行われることになる。
In this embodiment, the manner in which a broadcast packet is transferred over a packet network is the same as that of the third embodiment shown in FIGS. That is, when the wireless base station 7-6 transmits a broadcast or multicast packet, the packet is encrypted using the VLAN key.

【0076】なお、上述した説明では第2実施形態を基
にしたパケット転送手順について説明したが、第1実施
形態を基にしても良い。その場合には、第3実施形態で
説明したように、表1に示す端末情報テーブルを使用す
るとともに、VLAN−IDと送信元アドレスの対応が
端末情報に一致するかどうか確認することになる。
Although the packet transfer procedure based on the second embodiment has been described in the above description, the packet transfer procedure may be based on the first embodiment. In that case, as described in the third embodiment, the terminal information table shown in Table 1 is used, and it is checked whether the correspondence between the VLAN-ID and the source address matches the terminal information.

【0077】以上のように、本実施形態によれば、第3
実施形態と同様に、無線パケット端末が他の無線パケッ
ト端末にパケット転送する時には、ゲートウェイを経由
することなく最適な経路を選択して転送することが可能
であって、転送遅延時間の増加を防止することができ
る。
As described above, according to the present embodiment, the third
As in the embodiment, when a wireless packet terminal transfers a packet to another wireless packet terminal, it is possible to select and transfer an optimal route without passing through a gateway, thereby preventing an increase in transfer delay time. can do.

【0078】これに加えて本実施形態では、無線基地局
がブロードキャストパケット又はマルチキャストパケッ
トを転送する際には、VLAN−IDに共通する暗号鍵
を用いて暗号化している。このため、無線基地局は同じ
VLAN−IDを持つ配下の全無線パケット端末に対し
て1回の送信でパケット転送することができる。したが
って、各無線パケット端末の暗号鍵を用いて暗号化して
複数回送信する場合に比べて、トラヒック,転送遅延時
間,基地局の負荷をそれぞれ抑制することができる。
In addition, in the present embodiment, when the wireless base station transfers a broadcast packet or a multicast packet, it encrypts the broadcast packet or the multicast packet using an encryption key common to the VLAN-ID. Therefore, the wireless base station can transfer a packet to all the wireless packet terminals under the control of the same VLAN-ID in one transmission. Therefore, the traffic, the transfer delay time, and the load on the base station can be suppressed, respectively, as compared with the case where the data is encrypted and transmitted a plurality of times using the encryption key of each wireless packet terminal.

【0079】また、無線パケット端末がブロードキャス
トパケット又はマルチキャストパケットを転送する際、
ユニキャストパケット用の暗号鍵を用いて暗号化してい
る。したがって、無線基地局は無線パケット端末からパ
ケットを受信した時に暗号鍵を切り替えることなく復号
することが可能となり、ブロードキャストパケット及び
マルチキャストパケット用の暗号鍵を用いて暗号化して
送信する場合に比べて、無線基地局にかかる負荷を抑制
することができる。
When the radio packet terminal transfers a broadcast packet or a multicast packet,
It is encrypted using an encryption key for unicast packets. Therefore, when the wireless base station receives a packet from a wireless packet terminal, the wireless base station can decrypt the packet without switching the encryption key. The load on the wireless base station can be suppressed.

【0080】[第5実施形態]この第5実施形態は、請
求項1,2,4,5,10記載のパケット転送方法およ
び請求項11,15記載の基地局を適用した場合に相当
している。
[Fifth Embodiment] This fifth embodiment corresponds to the case where the packet transfer method according to the first, second, fourth, fifth and tenth aspects and the base station according to the eleventh and fifteenth aspects are applied. I have.

【0081】本実施形態におけるパケット網のネットワ
ーク構成は、図8に示す第3実施形態の構成に等しい。
また、本実施形態における無線基地局の構成,無線パケ
ット端末の認証手順,データパケットの改竄検出手順及
びパケットの信号フォーマットは、図2〜図5に示した
第1実施形態の場合とそれぞれ等しい。
The network configuration of the packet network in this embodiment is the same as the configuration of the third embodiment shown in FIG.
In addition, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in this embodiment are the same as those in the first embodiment shown in FIGS.

【0082】第3実施形態と同様に、VLAN−IDは
各ユーザLAN7−4に固有の値があらかじめ割り当て
られている。
As in the third embodiment, a unique value is assigned to the VLAN-ID in advance for each user LAN 7-4.

【0083】端末認証サーバ7−8は第3実施形態と同
様に端末情報テーブル及びVLAN情報テーブルを有し
ている。
The terminal authentication server 7-8 has a terminal information table and a VLAN information table as in the third embodiment.

【0084】第3実施形態と同様に、無線基地局7−6
は、無線パケット端末7−7から受信したパケットの
内、当該無線パケット端末が接続を許可されているユー
ザLAN7−4のVLAN−IDの何れかとVLAN−
ID4−3が一致するパケットのみを転送し、何れのV
LAN−IDにも一致しないパケットは廃棄する。
As in the third embodiment, the radio base station 7-6
Is one of the VLAN-IDs of the user LANs 7-4 to which the wireless packet terminal is permitted to connect, among the packets received from the wireless packet terminal 7-7.
Only the packet whose ID 4-3 matches is transferred, and any V
Packets that do not match the LAN-ID are discarded.

【0085】本実施形態では、VLAN鍵はパケットを
暗号化するときに使用される。なお、無線パケット網は
各無線パケット端末7−7にVLAN鍵をあらかじめ通
知しておく。
In the present embodiment, the VLAN key is used when encrypting a packet. The wireless packet network notifies each wireless packet terminal 7-7 of the VLAN key in advance.

【0086】本実施形態における端末情報テーブルは、
表2に示した第2実施形態の端末情報テーブルと等し
い。ここで、本実施形態ではこの端末情報テーブルに登
録する暗号鍵として、各パケット端末が所属するユーザ
LAN7−4のVLAN鍵を用いる。
The terminal information table in the present embodiment is
This is the same as the terminal information table of the second embodiment shown in Table 2. Here, in the present embodiment, a VLAN key of the user LAN 7-4 to which each packet terminal belongs is used as an encryption key registered in the terminal information table.

【0087】図13は、本実施形態におけるパケット転
送手順を示している。第3実施形態と同様に、無線基地
局7−6では端末認証手段10が通信開始時に無線パケ
ット端末7−7に対する認証を行い、当該パケット端末
が正規の端末であれば暗号通信を開始する。なお、この
認証に際して端末認証サーバ7−8から端末情報と共に
VLAN情報を得るのも第3実施形態と同じである。次
に、第3実施形態及び第4実施形態とは異なって、無線
パケット端末7−7はユニキャストパケット/ブロード
キャストパケット/マルチキャストパケットの区別なく
VLAN鍵を用いてデータパケットを暗号化して無線基
地局7−6に送信する(12−1)。無線基地局7−6
では、パケット復号化手段13がユニキャストパケット
/ブロードキャストパケット/マルチキャストパケット
を区別することなくVLAN鍵を用いてデータパケット
を復号化する。そしてこれ以後の手順は第3実施形態と
同じである。無線基地局7−6は、受信したデータパケ
ットが改竄されていればパケットを廃棄し、改竄されて
いなければVLAN−IDと送信元アドレスとの対応が
端末情報に登録済みであれば宛先アドレス4−1で指定
される宛先端末にデータパケットを転送する(12−
2)。このとき、データパケットは第3実施形態と同様
に転送されてゆく。一方、VLAN−IDと送信元アド
レスとの対応が端末情報に登録されていない場合、フィ
ルタリング手段16はデータパケットを廃棄する。
FIG. 13 shows a packet transfer procedure in the present embodiment. As in the third embodiment, in the wireless base station 7-6, the terminal authentication unit 10 authenticates the wireless packet terminal 7-7 at the start of communication, and starts encrypted communication if the packet terminal is a legitimate terminal. Note that obtaining VLAN information together with terminal information from the terminal authentication server 7-8 at the time of this authentication is the same as in the third embodiment. Next, unlike the third embodiment and the fourth embodiment, the wireless packet terminal 7-7 encrypts the data packet using the VLAN key without distinguishing between the unicast packet / broadcast packet / multicast packet and performs the wireless base station. It transmits to 7-6 (12-1). Radio base station 7-6
Then, the packet decoding means 13 decodes the data packet using the VLAN key without distinguishing the unicast packet / broadcast packet / multicast packet. The subsequent procedure is the same as in the third embodiment. The radio base station 7-6 discards the received data packet if it has been tampered with. If the received data packet has not been tampered with, the destination address 4 if the correspondence between the VLAN-ID and the source address has been registered in the terminal information. Transfer the data packet to the destination terminal designated by -1 (12-
2). At this time, the data packet is transferred as in the third embodiment. On the other hand, when the correspondence between the VLAN-ID and the source address is not registered in the terminal information, the filtering unit 16 discards the data packet.

【0088】本実施形態では、第3実施形態と違って暗
号化にVLAN鍵のみを用いるようにして端末鍵を用い
てないため、同じVLAN−IDを有する無線パケット
端末が、ブロードキャストパケット及びマルチキャスト
パケットに施された暗号を復号化することが可能であ
る。また、無線基地局及び無線パケット端末は2種類の
暗号鍵を切り替えて暗号化及び復号化を行う必要がない
ため、無線基地局及び無線パケット端末にかかる負荷を
抑制することができる。
In the present embodiment, unlike the third embodiment, only the VLAN key is used for encryption and no terminal key is used. Can be decrypted. Further, since the wireless base station and the wireless packet terminal do not need to switch between two types of encryption keys to perform encryption and decryption, the load on the wireless base station and the wireless packet terminal can be suppressed.

【0089】なお、本実施形態においてブロードキャス
トパケットをパケット網で転送する様子は、図11に示
す第3実施形態の場合に等しい。また、上述した説明で
は第2実施形態を基にしたパケット転送手順について説
明したが、第1実施形態を基にしても良い。その場合に
は、第3実施形態で説明したように、表1に示す端末情
報テーブルを使用するとともに、VLAN−IDと送信
元アドレスの対応が端末情報に一致するかどうか確認す
ることになる。
In this embodiment, the manner in which the broadcast packet is transferred over the packet network is the same as that of the third embodiment shown in FIG. In the above description, the packet transfer procedure based on the second embodiment has been described. However, the packet transfer procedure may be based on the first embodiment. In that case, as described in the third embodiment, the terminal information table shown in Table 1 is used, and it is checked whether the correspondence between the VLAN-ID and the source address matches the terminal information.

【0090】以上のように、本実施形態によれば、第3
実施形態と同様に、無線パケット端末が他の無線パケッ
ト端末にパケット転送する時には、ゲートウェイを経由
することなく最適な経路を選択して転送することが可能
であって、転送遅延時間の増加を防止することができ
る。
As described above, according to the present embodiment, the third
As in the embodiment, when a wireless packet terminal transfers a packet to another wireless packet terminal, it is possible to select and transfer an optimal route without passing through a gateway, thereby preventing an increase in transfer delay time. can do.

【0091】これに加えて本実施形態では、パケットを
転送する際、VLAN−IDに共通する暗号鍵を用いて
暗号化しているため、無線基地局は同じVLAN−ID
を有する配下の全無線パケット端末に対して、1回の送
信でブロードキャストパケット及びマルチキャストパケ
ットを転送することができる。したがって、各無線パケ
ット端末の暗号鍵を用いて暗号化して複数回送信する場
合に比べて、トラヒック,転送遅延時間,基地局の負荷
をそれぞれ抑制することができる。
In addition, in this embodiment, when a packet is transferred, encryption is performed using an encryption key common to the VLAN-ID.
The broadcast packet and the multicast packet can be transferred by one transmission to all the wireless packet terminals under the control. Therefore, the traffic, the transfer delay time, and the load on the base station can be suppressed, respectively, as compared with the case where the data is encrypted and transmitted a plurality of times using the encryption key of each wireless packet terminal.

【0092】また、VLAN−IDに共通する暗号鍵を
用いているため、無線基地局及び無線パケット端末はパ
ケットを受信した時に暗号鍵を切り替えることなく復号
することが可能となる。したがって、2種類の暗号鍵を
用いる場合に比べて、無線基地局及び無線パケット端末
にかかる負荷を抑制することができる。なお、VLAN
鍵は端末固有の暗号鍵ではないが、異なるVLAN−I
Dを持つパケット端末は知りえないため、なりすましに
よる不正アクセスは生じない。
Also, since the encryption key common to the VLAN-ID is used, the wireless base station and the wireless packet terminal can decrypt the packet when receiving the packet without switching the encryption key. Therefore, the load on the wireless base station and the wireless packet terminal can be reduced as compared with the case where two types of encryption keys are used. In addition, VLAN
The key is not a terminal-specific encryption key, but a different VLAN-I
Since the packet terminal having D cannot be known, unauthorized access due to spoofing does not occur.

【0093】[第6実施形態]この第6実施形態は、請
求項1,3,5記載のパケット転送方法および請求項1
2記載の基地局を適用した場合に相当している。本実施
形態では第1実施形態に変形を加えて、VLAN−ID
を通信開始時において動的に割り当てるようにしたもの
である。本実施形態におけるパケット網のネットワーク
構成,無線基地局の構成,データパケットの改竄検出手
順及びパケットの信号フォーマットは、図1,図2,図
4及び図5に示した第1実施形態の場合とそれぞれ等し
い。
[Sixth Embodiment] The sixth embodiment is directed to a packet transfer method according to the first, third, and fifth aspects and a first aspect.
This corresponds to the case where the base station described in No. 2 is applied. In the present embodiment, the VLAN-ID
Are dynamically assigned at the start of communication. The network configuration of the packet network, the configuration of the wireless base station, the alteration detection procedure of the data packet, and the signal format of the packet in this embodiment are the same as those in the first embodiment shown in FIGS. 1, 2, 4 and 5. Respectively equal.

【0094】本実施形態では、VLAN−IDの動的割
り当てを実現するためにユーザLAN1−4の各々にあ
らかじめ固有の名称(以下、「ユーザLAN名」とい
う)を割り当てておく。例えば図1において、LAN#
Aには「ユーザLAN#A」を割り当て、LAN#Bに
は「ユーザLAN#B」を割り当てるようにする。ま
た、本実施形態ではユーザLAN名とVLAN−IDの
対応関係を保持するために、無線基地局1−6が表4に
示すVLAN−ID割当管理テーブルを記憶している。
さらに本実施形態において、端末認証サーバ1−8の保
持する端末情報テーブルは表5に示す通りであり、VL
AN−IDの代わりにユーザLAN名を使用する点が第
1実施形態(表1)と異なっている。
In the present embodiment, a unique name (hereinafter, referred to as “user LAN name”) is assigned to each of the user LANs 1-4 in order to realize dynamic VLAN-ID assignment. For example, in FIG.
“User LAN #A” is assigned to A, and “User LAN #B” is assigned to LAN #B. Further, in this embodiment, the wireless base station 1-6 stores a VLAN-ID assignment management table shown in Table 4 in order to hold the correspondence between the user LAN name and the VLAN-ID.
Further, in the present embodiment, the terminal information table held by the terminal authentication server 1-8 is as shown in Table 5, and the VL
The difference from the first embodiment (Table 1) is that the user LAN name is used instead of the AN-ID.

【0095】[0095]

【表4】 [Table 4]

【0096】[0096]

【表5】 [Table 5]

【0097】本実施形態では図3に示した認証手順に一
部変更を加えて図14に示す無線パケット端末の認証手
順を採用している。図14に示すように、無線パケット
端末1−7は通信開始要求信号を無線基地局1−6へ送
信する際に、自分の所属しているユーザLANに割り当
てられたユーザLAN名(例えば「ユーザLAN#
A」)を含めて送信している(18−1)。無線基地局
1−6では、端末認証手段10が送られたユーザLAN
名を内部に記憶しておく。次に、第1実施形態と同様
に、無線基地局1−6は端末認証サーバ1−8に要求
(2−2)を行って端末情報を取得(2−3)してこれ
を端末情報記憶手段11に記憶し、端末認証用の乱数を
暗号化して無線パケット端末1−7に認証要求信号を送
信(2−4)し、無線パケット端末1−7が送り返す認
証応答信号(2−5)に基づいて認証を行う。
In this embodiment, the authentication procedure of the wireless packet terminal shown in FIG. 14 is adopted by partially changing the authentication procedure shown in FIG. As shown in FIG. 14, when transmitting a communication start request signal to the wireless base station 1-6, the wireless packet terminal 1-7 transmits a communication start request signal to the wireless LAN terminal 1-6. LAN #
A ”) is transmitted (18-1). In the wireless base station 1-6, the terminal LAN
The name is stored internally. Next, as in the first embodiment, the radio base station 1-6 makes a request (2-2) to the terminal authentication server 1-8 to acquire terminal information (2-3) and stores it in the terminal information. The random number for terminal authentication is stored in the means 11, the random number for terminal authentication is encrypted, an authentication request signal is transmitted to the wireless packet terminal 1-7 (2-4), and an authentication response signal sent back by the wireless packet terminal 1-7 (2-5) Perform authentication based on

【0098】この認証によって無線パケット端末1−7
が正規の端末と判断された場合、端末認証手段10は無
線パケット端末1−7から通知(18−1)されている
ユーザLAN名にVLAN−IDを割り当てる(18−
6)。いま、無線パケット端末1−7から通知された例
えばユーザLAN名が「ユーザLAN#A」である場
合、端末認証手段10はこのユーザLANに対して例え
ば「VLAN−ID#A」を割り当て、表4に示すよう
に「ユーザLAN#A」および「VLAN−ID#A」
の組をVLAN−ID割当管理テーブルに追加する。次
いで、端末認証手段10は認証受付信号を用いて無線パ
ケット端末1−7に通信許可を通知するが、このとき端
末認証手段10はいま割り当てたVLAN−ID#Aを
無線パケット端末1−7に通知する(18−7)。な
お、無線パケット端末1−7が不正端末と判断された場
合の処理は第1実施形態と同じである。
The authentication allows the wireless packet terminal 1-7
Is determined to be a legitimate terminal, the terminal authentication means 10 assigns a VLAN-ID to the user LAN name notified (18-1) from the wireless packet terminal 1-7 (18-
6). If, for example, the user LAN name notified from the wireless packet terminal 1-7 is “user LAN #A”, the terminal authentication unit 10 assigns, for example, “VLAN-ID #A” to this user LAN, and As shown in FIG. 4, “user LAN #A” and “VLAN-ID #A”
Is added to the VLAN-ID assignment management table. Next, the terminal authentication unit 10 notifies the wireless packet terminal 1-7 of the communication permission by using the authentication acceptance signal. Notify (18-7). The processing when the wireless packet terminal 1-7 is determined to be an unauthorized terminal is the same as in the first embodiment.

【0099】一方、図15は本実施形態におけるパケッ
ト転送手順を示している。まず、本実施形態では認証手
順として図14に示した認証手順を実行する(19−
1)。次に、無線パケット端末1−7はデータパケット
を無線基地局1−6に送信するが、その際、VLAN−
ID4−3としては先に通知されたVLAN−ID(図
14の18−7)を用いる。この後は、第1実施形態と
同様にして宛先端末へのデータパケットの転送(5−
2)の処理までを行うが、データパケットが改竄されて
おらず、ユーザLAN名と送信元アドレスの対応が端末
情報に一致するかどうか確認する際(19−2)には次
に述べる処理を行う。すなわち、無線基地局1−6で
は、端末アドレス/VLAN−ID比較手段15が、送
信元アドレス4−2に対応するユーザLAN名を表5に
示す端末情報テーブルから取得し、取得したユーザLA
N名に対応するVLAN−IDを表4に示すVLAN−
ID割当管理テーブルから検索し、検索されたVLAN
−IDとデータパケット中のVLAN−ID4−3が一
致するかどうか判定する。フィルタリング手段16はこ
の判定結果に基づいて、両者が一致していれば宛先アド
レス4−1で指定された宛先端末にデータパケットを転
送(5−2)し、両者が一致していなければデータパケ
ットを廃棄する。その後に、無線パケット端末1−7と
宛先端末との間で通信が終了したならば、無線基地局1
−6では端末認証手段10が表4に示したVLAN−I
D割当管理テーブルから「ユーザLAN#A」および
「VLAN−ID#A」の組を削除しそれによって、無
線パケット端末1−7に割り当てたVLAN−IDを解
放する(19−3)。
FIG. 15 shows a packet transfer procedure in this embodiment. First, in the present embodiment, the authentication procedure shown in FIG. 14 is executed as the authentication procedure (19-
1). Next, the wireless packet terminal 1-7 transmits the data packet to the wireless base station 1-6.
As the ID 4-3, the previously notified VLAN-ID (18-7 in FIG. 14) is used. Thereafter, similarly to the first embodiment, the transfer of the data packet to the destination terminal (5-
The process up to 2) is performed, but when it is checked whether the data packet has not been tampered with and the correspondence between the user LAN name and the source address matches the terminal information (19-2), the following process is performed. Do. That is, in the wireless base station 1-6, the terminal address / VLAN-ID comparing means 15 acquires the user LAN name corresponding to the source address 4-2 from the terminal information table shown in Table 5, and acquires the acquired user LA.
The VLAN-IDs corresponding to the N names are shown in Table 4 below.
VLAN searched by ID assignment management table
It is determined whether or not the ID matches the VLAN-ID 4-3 in the data packet. The filtering means 16 transfers the data packet to the destination terminal specified by the destination address 4-1 (5-2) based on the determination result if the two match, and if not, the data packet Discard. Thereafter, if the communication is completed between the wireless packet terminal 1-7 and the destination terminal, the wireless base station 1
In -6, the terminal authentication means 10 uses the VLAN-I shown in Table 4
The group of "user LAN #A" and "VLAN-ID #A" is deleted from the D allocation management table, thereby releasing the VLAN-ID assigned to the wireless packet terminal 1-7 (19-3).

【0100】以上のように、本実施形態では無線パケッ
ト端末1−7に対してVLAN−IDを動的に割り当て
ているため、限られたVLAN−IDを効率的に再利用
することができ、より多くのユーザLANを収容するこ
とができる。
As described above, in this embodiment, the VLAN-ID is dynamically assigned to the radio packet terminal 1-7, so that the limited VLAN-ID can be reused efficiently. More user LANs can be accommodated.

【0101】[第7実施形態]この第7実施形態は、請
求項1,3,5記載のパケット転送方法および請求項1
2記載の基地局を適用した場合に相当している。本実施
形態は、第6実施形態で説明したVLAN−IDの動的
割り当てを第2実施形態に適用したものである。したが
って、本実施形態におけるパケット網のネットワーク構
成,無線基地局の構成,データパケットの改竄検出手順
及びパケットの信号フォーマットは、図1,図2,図4
及び図5に示した第1実施形態の場合とそれぞれ等し
い。
[Seventh Embodiment] The seventh embodiment is directed to a packet transfer method according to claims 1, 3 and 5, and claim 1.
This corresponds to the case where the base station described in No. 2 is applied. In the present embodiment, the VLAN-ID dynamic allocation described in the sixth embodiment is applied to the second embodiment. Accordingly, the network configuration of the packet network, the configuration of the radio base station, the falsification detection procedure of the data packet, and the signal format of the packet in the present embodiment are shown in FIGS.
5 is the same as that of the first embodiment shown in FIG.

【0102】本実施形態では、端末認証サーバ1−8が
表6に示す端末情報テーブルを記憶している。表5(第
6実施形態)と比較した場合、一つの端末アドレスにつ
いて、当該端末アドレスを持つパケット端末に通信を許
可するユーザLAN名が複数登録されている。
In this embodiment, the terminal authentication server 1-8 stores a terminal information table shown in Table 6. In comparison with Table 5 (sixth embodiment), for one terminal address, a plurality of user LAN names that permit communication with the packet terminal having the terminal address are registered.

【0103】[0103]

【表6】 [Table 6]

【0104】本実施形態における無線パケット端末の認
証手順は図16に示すものとなる。図16に示す認証手
順と図14(第6実施形態)との相違は、無線パケット
端末1−7が通信開始要求信号を無線基地局1−6へ送
信する際に、通信相手のユーザLAN名を指定して無線
基地局1−6に通知する(20−1)点である。したが
って、この後に行われる認証手順は第6実施形態と同じ
である。
The authentication procedure of the wireless packet terminal in the present embodiment is as shown in FIG. The difference between the authentication procedure shown in FIG. 16 and FIG. 14 (sixth embodiment) is that when the wireless packet terminal 1-7 transmits a communication start request signal to the wireless base station 1-6, the user LAN name of the communication partner is (20-1) is notified to the wireless base station 1-6. Therefore, the authentication procedure performed thereafter is the same as in the sixth embodiment.

【0105】一方、図17は本実施形態におけるパケッ
ト転送手順を示している。本実施形態では、まず認証手
順として図16に示した手順を実行する(21−1)。
次に、無線パケット端末1−7はデータパケットを無線
基地局1−6に送信するが、その際、VLAN−ID4
−3としては先に通知されたVLAN−ID(図16の
18−7)を用いる。この後は、第2実施形態と同様に
して宛先端末へのデータパケットの転送(6−2)の処
理までを行うが、データパケットが改竄されておらず、
ユーザLAN名と送信元アドレスの対応が端末情報に登
録済みかどうか確認する際(21−2)には次に述べる
処理を行う。すなわち、無線基地局1−6において、端
末アドレス/VLAN−ID比較手段15は、受信パケ
ットに含まれるVLAN−ID4−3に対応するユーザ
LAN名を表4に示すVLAN−ID割当管理テーブル
から検索し、検索されたユーザLAN名と受信パケット
に含まれる送信元アドレス4−2の組が、表6に示す端
末情報テーブル中の端末アドレスとユーザLAN名の複
数の組の中に存在するかどうかを調べ、この組が端末情
報テーブルに存在していなければ上記対応が端末情報に
未登録であると判断する。一方、この組が端末情報テー
ブルに存在する場合、端末アドレス/VLAN−ID比
較手段15は当該ユーザLAN名に割り当ててあるVL
AN−IDを表4に示すVLAN−ID割当管理テーブ
ルから取得し、取得したVLAN−IDとパケット中の
VLAN−ID4−3が一致するかどうか調べ、一致し
ていれば上記対応が端末情報に登録済みであると判断
し、一致していなければ上記対応が端末情報に未登録で
あると判断する。フィルタリング手段16は、この判断
結果に基づいて上記対応が端末情報に登録済みであれば
宛先アドレス4−1で指定された宛先端末にデータパケ
ットを転送(6−2)し、上記対応が端末情報に未登録
であればデータパケットを廃棄する。その後、無線パケ
ット端末1−7と宛先端末の間で通信が終了したなら
ば、第6実施形態と同様にして、端末認証手段10は無
線パケット端末1−7に割り当てたVLAN−IDを解
放する(21−3)。
FIG. 17 shows a packet transfer procedure in this embodiment. In the present embodiment, first, the procedure shown in FIG. 16 is executed as an authentication procedure (21-1).
Next, the wireless packet terminal 1-7 transmits the data packet to the wireless base station 1-6, and at this time, the VLAN-ID4
As -3, the previously notified VLAN-ID (18-7 in FIG. 16) is used. Thereafter, the process up to the transfer of the data packet to the destination terminal (6-2) is performed in the same manner as in the second embodiment, but the data packet is not falsified,
When it is determined whether the correspondence between the user LAN name and the source address has been registered in the terminal information (21-2), the following process is performed. That is, in the wireless base station 1-6, the terminal address / VLAN-ID comparison unit 15 searches the VLAN-ID assignment management table shown in Table 4 for the user LAN name corresponding to the VLAN-ID 4-3 included in the received packet. Whether the set of the searched user LAN name and the source address 4-2 included in the received packet exists in a plurality of sets of the terminal address and the user LAN name in the terminal information table shown in Table 6. Is checked, and if this set does not exist in the terminal information table, it is determined that the correspondence is not registered in the terminal information. On the other hand, if this set exists in the terminal information table, the terminal address / VLAN-ID comparison unit 15 sends the VL assigned to the user LAN name
The AN-ID is obtained from the VLAN-ID assignment management table shown in Table 4, and it is checked whether or not the obtained VLAN-ID matches the VLAN-ID 4-3 in the packet. It is determined that the registration has been made, and if they do not match, it is determined that the above-mentioned correspondence has not been registered in the terminal information. If the correspondence is already registered in the terminal information based on the determination result, the filtering means 16 transfers the data packet to the destination terminal specified by the destination address 4-1 (6-2), and If not registered, the data packet is discarded. Thereafter, when the communication between the wireless packet terminal 1-7 and the destination terminal is completed, the terminal authentication unit 10 releases the VLAN-ID allocated to the wireless packet terminal 1-7, as in the sixth embodiment. (21-3).

【0106】[第8実施形態]この第8実施形態は、請
求項1,2,5記載のパケット転送方法および請求項1
1記載の基地局を適用した場合に相当している。これま
で説明した各実施形態では、端末アドレスとしてMAC
アドレスを用い、ユーザLANに対してVLAN−ID
を割り当てるようにしていた。これに対して、本実施形
態では端末アドレスとしてIPアドレスを用いるととも
に、ユーザLANには各ユーザLAN1−4に対して固
有のネットワークアドレスをあらかじめ割り当ててお
く。前述したようにIPアドレスは図18に示す構成を
しているが、本実施形態ではこのIPアドレスに含まれ
るネットワークアドレス部をVLAN−IDの代わりに
用いる。つまり、本実施形態においてはデータパケット
中の宛先アドレス4−1の上位ビットを抽出することで
ネットワークアドレスが得られることになる。したがっ
て、図5に示したVLAN−ID4−3は不要となり、
本実施形態における信号フォーマットは図19に示すも
のとなる。
[Eighth Embodiment] In the eighth embodiment, a packet transfer method according to the first, second, and fifth aspects and the first aspect are described.
This corresponds to the case where the base station described in No. 1 is applied. In the embodiments described so far, the MAC address is used as the terminal address.
VLAN-ID for user LAN using address
Had to be assigned. On the other hand, in the present embodiment, an IP address is used as the terminal address, and a unique network address is assigned to the user LAN in advance for each user LAN 1-4. As described above, the IP address has the configuration shown in FIG. 18, but in the present embodiment, the network address part included in this IP address is used instead of the VLAN-ID. That is, in this embodiment, the network address can be obtained by extracting the upper bits of the destination address 4-1 in the data packet. Therefore, the VLAN-ID 4-3 shown in FIG.
The signal format in the present embodiment is as shown in FIG.

【0107】また、本実施形態における端末情報テーブ
ルは表7に示すものとなり、表1で使用されていたVL
AN−IDの代わりにネットワークアドレスが使用され
る。さらに、本実施形態における無線パケット端末1−
7は、自分の所属するユーザLAN1−4のネットワー
クアドレスをそれぞれ端末認証サーバ1−8にあらかじ
め登録している。なお、本実施形態におけるパケット網
のネットワーク構成,,無線基地局の構成,無線パケッ
ト端末の認証手順及びデータパケットの改竄検出手順
は、図1〜図4に示した第1実施形態の場合とそれぞれ
等しい。
The terminal information table in this embodiment is as shown in Table 7, and the VL used in Table 1 is
A network address is used instead of the AN-ID. Further, the wireless packet terminal 1-
Reference numeral 7 preliminarily registers the network addresses of the user LANs 1-4 to which the user belongs in the terminal authentication server 1-8. Note that the network configuration of the packet network, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, and the falsification detection procedure of the data packet in the present embodiment are the same as those in the first embodiment shown in FIGS. equal.

【0108】[0108]

【表7】 [Table 7]

【0109】図20は本実施形態におけるパケット転送
手順を示しており、図6(第1実施形態)に示したパケ
ット転送手順とは以下の点が相違する。すなわち、無線
基地局1−6では、パケット改竄検出手段14が受信し
たデータパケット(5−1)の改竄を検出しなかった場
合、端末アドレス/VLAN−ID比較手段15は、受
信したデータパケットの宛先アドレス4−1からネット
ワークアドレス部を抽出し、送信元アドレス4−2に基
づいて表7に示した端末情報テーブルから無線パケット
端末1−7の所属するユーザLANのネットワークアド
レスを取得して、これら2つのネットワークアドレスが
一致するかどうかを確認する(24−1)。その後、フ
ィルタリング手段16は送られた確認結果に基づいて、
両ネットワークアドレスが一致していれば第1実施形態
と同様に宛先アドレス4−1で指定された宛先端末にデ
ータパケットを転送する(5−2)。一方、両ネットワ
ークアドレスが一致していなければ、フィルタリング手
段16はデータパケットを廃棄する。
FIG. 20 shows a packet transfer procedure in the present embodiment, which is different from the packet transfer procedure shown in FIG. 6 (first embodiment) in the following points. That is, in the wireless base station 1-6, if the falsification of the received data packet (5-1) is not detected by the packet falsification detecting means 14, the terminal address / VLAN-ID comparing means 15 The network address part is extracted from the destination address 4-1 and the network address of the user LAN to which the wireless packet terminal 1-7 belongs is obtained from the terminal information table shown in Table 7 based on the source address 4-2, It is checked whether these two network addresses match (24-1). After that, the filtering means 16 based on the confirmation result sent,
If the two network addresses match, the data packet is transferred to the destination terminal specified by the destination address 4-1 as in the first embodiment (5-2). On the other hand, if the two network addresses do not match, the filtering unit 16 discards the data packet.

【0110】以上のように、本実施形態では、第1実施
形態のようにデータパケット中にVLAN−IDのよう
な余分なフィールドを設ける必要がない。
As described above, in this embodiment, there is no need to provide an extra field such as VLAN-ID in a data packet as in the first embodiment.

【0111】[第9実施形態]この第9実施形態は、請
求項1,2,5記載のパケット転送方法および請求項1
1記載の基地局を適用した場合に相当している。本実施
形態は、第8実施形態で説明したネットワークアドレス
の使用を第2実施形態に適用したものである。本実施形
態においても、ユーザLAN1−4に対して各ユーザL
ANに固有のネットワークアドレスをあらかじめ割り当
てておく。また、本実施形態における端末情報テーブル
は表8に示す通りであって、表2で使用されていたVL
AN−IDの代わりにネットワークアドレスが使用され
ている。なお、本実施形態におけるパケット網のネット
ワーク構成,無線基地局の構成,無線パケット端末の認
証手順,データパケットの改竄検出手順及びパケットの
信号フォーマットは、図1〜図4及び図19に示したも
のとそれぞれ等しい。
[Ninth Embodiment] The ninth embodiment is directed to a packet transfer method according to claims 1, 2 and 5, and claim 1.
This corresponds to the case where the base station described in No. 1 is applied. In the present embodiment, the use of the network address described in the eighth embodiment is applied to the second embodiment. Also in the present embodiment, each user L
A unique network address is assigned to the AN in advance. The terminal information table in the present embodiment is as shown in Table 8, and the VL used in Table 2 is used.
A network address is used instead of the AN-ID. The network configuration of the packet network, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in the present embodiment are shown in FIGS. 1 to 4 and FIG. Respectively.

【0112】[0112]

【表8】 [Table 8]

【0113】図21は本実施形態におけるパケット転送
手順を示しており、図7(第2実施形態)に示したパケ
ット転送手順とは以下の点が相違する。すなわち、無線
基地局1−6では、パケット改竄検出手段14が受信し
たデータパケット(6−1)の改竄を検出しなかった場
合、端末アドレス/VLAN−ID比較手段15は、受
信したデータパケットの宛先アドレス4−1からネット
ワークアドレス部を抽出し、送信元アドレス4−2に基
づいて無線パケット端末1−7が通信を許されているユ
ーザLANに割り当てられている全てのネットワークア
ドレスを表8に示した端末情報テーブルから取得する。
次いで、端末アドレス/VLAN−ID比較手段15
は、取得したネットワークアドレスの中に宛先アドレス
4−1から抽出されたネットワークアドレスと一致する
ものが登録されているかどうか確認する。フィルタリン
グ手段16は送られた確認結果に基づいて、一致するネ
ットワークアドレスが存在していれば宛先アドレス4−
1で指定された宛先端末にデータパケットを転送(6−
2)し、一致するネットワークが全く無ければデータパ
ケットを廃棄する。
FIG. 21 shows a packet transfer procedure according to the present embodiment, which differs from the packet transfer procedure shown in FIG. 7 (second embodiment) in the following points. That is, in the wireless base station 1-6, if the falsification of the received data packet (6-1) is not detected by the packet falsification detecting means 14, the terminal address / VLAN-ID comparing means 15 The network address part is extracted from the destination address 4-1. Based on the source address 4-2, all network addresses assigned to the user LAN to which the wireless packet terminal 1-7 is permitted to communicate are listed in Table 8. It is obtained from the indicated terminal information table.
Next, the terminal address / VLAN-ID comparison means 15
Checks whether the acquired network address matches the network address extracted from the destination address 4-1. The filtering means 16 determines the destination address 4-
The data packet is transferred to the destination terminal specified in 1 (6-
2) If there is no matching network, the data packet is discarded.

【0114】以上のように、本実施形態においても、第
1実施形態のようにデータパケット中にVLAN−ID
のような余分なフィールドを設ける必要がない。
As described above, also in the present embodiment, the VLAN-ID is included in the data packet as in the first embodiment.
There is no need to provide an extra field such as

【0115】[第10実施形態]この第10実施形態
は、請求項1,2,4,5,8記載のパケット転送方法
および請求項11,13記載の基地局を適用した場合に
相当している。本実施形態は、第8実施形態で説明した
ネットワークアドレスの使用を第3実施形態に適用した
ものである。本実施形態においても、ユーザLAN1−
4には各ユーザLANに固有のネットワークアドレスを
あらかじめ割り当てておく。本実施形態におけるパケッ
ト網のネットワーク構成は図8に示した第3実施形態の
場合と等しい。また、本実施形態における無線基地局の
構成,無線パケット端末の認証手順,データパケットの
改竄検出手順及びパケットの信号フォーマットは、図2
〜図4及び図19に示したものとそれぞれ等しい。ま
た、端末認証サーバ7−8には表9に示すVLAN情報
テーブルが設けられており、VLAN−IDの代わりに
ネットワークアドレスを使用している点で表3(第3実
施形態)と相違している。なお、本実施形態において
も、第3実施形態と同様に、無線パケット網が各無線パ
ケット端末7−7にVLAN鍵をあらかじめ通知してお
く。
[Tenth Embodiment] The tenth embodiment corresponds to the case where the packet transfer method according to the first, second, fourth, fifth and eighth aspects and the base station according to the eleventh and thirteenth aspects are applied. I have. In the present embodiment, the use of the network address described in the eighth embodiment is applied to the third embodiment. Also in this embodiment, the user LAN 1-
4 is pre-assigned a unique network address to each user LAN. The network configuration of the packet network in this embodiment is the same as that in the third embodiment shown in FIG. The configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in this embodiment are shown in FIG.
To FIG. 4 and FIG. Further, the terminal authentication server 7-8 is provided with a VLAN information table shown in Table 9, and differs from Table 3 (the third embodiment) in that a network address is used instead of the VLAN-ID. I have. In this embodiment, as in the third embodiment, the wireless packet network notifies each wireless packet terminal 7-7 of the VLAN key in advance.

【0116】[0116]

【表9】 [Table 9]

【0117】図22は本実施形態におけるパケット転送
手順を示しており、図9に示した第3実施形態の手順と
は以下の点が相違する。まず、受信したデータパケット
(8−1)の改竄が検出されなかった場合、第9実施形
態と同様にして、端末アドレス/VLAN−ID比較手
段15は、受信したデータパケットの宛先アドレス4−
1から抽出されるネットワークアドレスが、無線パケッ
ト端末7−7に対して通信が許可されている複数のユー
ザLAN1−4に割り当てたネットワークアドレスの中
に登録されているかどうかを確認する(26−1)。そ
してフィルタリング手段16はこの確認結果に応じてパ
ケットを転送する(8−2)か廃棄するかを決定する。
FIG. 22 shows a packet transfer procedure according to the present embodiment, which differs from the procedure of the third embodiment shown in FIG. 9 in the following points. First, if no falsification of the received data packet (8-1) is detected, the terminal address / VLAN-ID comparing unit 15 determines the destination address of the received data packet in the same manner as in the ninth embodiment.
It is confirmed whether or not the network address extracted from 1 is registered in the network addresses assigned to the plurality of user LANs 1-4 permitted to communicate with the wireless packet terminal 7-7 (26-1). ). Then, the filtering means 16 determines whether to transfer (8-2) or discard the packet according to the result of this confirmation.

【0118】ここで、データパケットを転送する際(8
−2)に、宛先端末がユーザLAN7−4と接続してい
る場合、各中継ノード7−9はデータパケット中の宛先
アドレス4−1に応じて次の送信ポートを選択してゲー
トウェイ7−3へデータパケットを転送する。ゲートウ
ェイ7−3は宛先アドレス4−1から抽出されるネット
ワークアドレスに応じてゲートウェイ7−1又はゲート
ウェイ7−2を選択して、データパケットをユーザLA
N7−4から宛先端末に転送する。一方、宛先端末が無
線パケット網と接続している場合は、第3実施形態と同
様に、各中継ノード7−9は宛先アドレス4−1に応じ
て次の送信ポートを選択して、ゲートウェイを介するこ
となくパケットを宛先端末へ転送する。
Here, when transferring the data packet (8
When the destination terminal is connected to the user LAN 7-4, each relay node 7-9 selects the next transmission port in accordance with the destination address 4-1 in the data packet and performs the gateway 7-3. Transfer the data packet to The gateway 7-3 selects the gateway 7-1 or the gateway 7-2 according to the network address extracted from the destination address 4-1 and transmits the data packet to the user LA.
Transfer from N7-4 to the destination terminal. On the other hand, when the destination terminal is connected to the wireless packet network, similarly to the third embodiment, each relay node 7-9 selects the next transmission port according to the destination address 4-1 and sets the gateway as the gateway. The packet is forwarded to the destination terminal without intervention.

【0119】本実施形態におけるブロードキャストパケ
ットの転送手順は基本的に第3実施形態(図10)と同
様であって、VLAN−IDの代わりに宛先アドレスか
ら抽出されるネットワークアドレスを用いて経路選択が
行われる点が相違している。
The transfer procedure of the broadcast packet in this embodiment is basically the same as that in the third embodiment (FIG. 10), and the route selection is performed using the network address extracted from the destination address instead of the VLAN-ID. What is done is different.

【0120】以上のように、本実施形態においても、第
1実施形態のようにデータパケット中にVLAN−ID
のような余分なフィールドを設ける必要がない。なお、
ここではネットワークアドレスの使用を第3実施形態へ
適用した場合について説明したが、第3実施形態と第4
〜第5実施形態とでは無線パケット端末7−7から無線
基地局7−6へデータパケットを送信する際の暗号鍵の
使い方が異なるだけである。したがって、これら第4〜
第5実施形態においてもVLAN−IDの代わりにネッ
トワークアドレスを使用することができる。
As described above, also in the present embodiment, the VLAN-ID is included in the data packet as in the first embodiment.
There is no need to provide an extra field such as In addition,
Here, the case where the use of the network address is applied to the third embodiment has been described.
The fifth embodiment differs from the fifth embodiment only in the use of the encryption key when transmitting a data packet from the wireless packet terminal 7-7 to the wireless base station 7-6. Therefore, these fourth to
Also in the fifth embodiment, a network address can be used instead of the VLAN-ID.

【0121】[第11実施形態]この第11実施形態
は、請求項1,6記載のパケット転送方法を適用した場
合に相当している。
[Eleventh Embodiment] The eleventh embodiment corresponds to the case where the packet transfer method according to claims 1 and 6 is applied.

【0122】本実施形態におけるパケット網の構成,無
線基地局の構成,無線パケット端末の認証手順及びデー
タパケットの改竄検出手順は、図1〜図4に示した第1
実施形態の場合とそれぞれ等しい。
The configuration of the packet network, the configuration of the radio base station, the authentication procedure of the radio packet terminal and the falsification detection procedure of the data packet in this embodiment are the same as those of the first embodiment shown in FIGS.
Each is the same as in the case of the embodiment.

【0123】表10は、本実施形態における端末情報テ
ーブルを示しており、端末アドレスと、端末認証に必要
な情報としての暗号鍵とで構成されている。
Table 10 shows a terminal information table according to the present embodiment, which comprises a terminal address and an encryption key as information necessary for terminal authentication.

【0124】[0124]

【表10】 [Table 10]

【0125】各ユーザLAN1−4に接続するゲートウ
ェイ1−1,1−2は、それぞれ許可アドレス情報を許
可アドレステーブルに持っている。表11はゲートウェ
イ1−1の許可アドレステーブルを示しており、表12
はゲートウェイ1−2の許可アドレステーブルを示して
いる。ゲートウェイ1−1,1−2は、送信元アドレス
4−2が各ゲートウェイの許可アドレステーブルに登録
されているデータパケットだけをユーザLAN1−4に
転送する。
Each of the gateways 1-1 and 1-2 connected to each user LAN 1-4 has the permitted address information in the permitted address table. Table 11 shows the permitted address table of the gateway 1-1.
Indicates an allowed address table of the gateway 1-2. The gateways 1-1 and 1-2 transfer only the data packets whose transmission source addresses 4-2 are registered in the permission address tables of the respective gateways to the user LAN 1-4.

【0126】[0126]

【表11】 [Table 11]

【0127】[0127]

【表12】 [Table 12]

【0128】また、本実施形態における無線パケット網
のパケットの信号フォーマットは、第8実施形態で説明
した図19のものと同じであって、宛先アドレス4−1
と送信元アドレス4−2をヘッダ情報として持ってお
り、ユーザデータ4−4は暗号化される。
The signal format of the packet of the wireless packet network in this embodiment is the same as that of FIG. 19 described in the eighth embodiment, and the destination address 4-1
And the source address 4-2 as header information, and the user data 4-4 is encrypted.

【0129】図23は、本実施形態におけるパケット転
送手順を示している。無線基地局1−6では、端末認証
手段10が通信開始時に無線パケット端末1−7に対す
る認証を行い、当該パケット端末が正規の端末の場合は
暗号通信を開始する。なお、この認証に際して端末認証
手段10は端末認証サーバ1−8から端末情報を得る。
次に、無線パケット端末1−7は暗号化されたデータパ
ケットを無線基地局1−6に送信する(14−1)。無
線基地局1−6ではパケット復号化手段13がデータパ
ケットを復号化して、パケット改竄検出手段14が受信
データパケット(14−1)の改竄を検出した場合はこ
の受信データパケットを廃棄する。なお、これまでの手
順は第1実施形態(図6)と同じである。一方、改竄が
検出されない場合、端末アドレス/VLAN−ID比較
手段15は第1実施形態のようにVLAN−IDと送信
元アドレスとの対応を確認することはせず、受信データ
パケットをそのままフィルタリング手段16に送出し、
フィルタリング手段16は宛先アドレス4−1で指定さ
れた宛先端末にデータパケットを転送する(14−
2)。この時、宛先端末がユーザLAN1−4と接続し
ていれば、データパケットはゲートウェイ1−3からゲ
ートウェイ1−1又はゲートウェイ1−2を介してユー
ザLAN1−4に転送される。その際、選択されたゲー
トウェイはデータパケット中の送信元アドレス4−2を
確認し、当該アドレスが選択されたゲートウェイの許可
アドレステーブルに登録済みであればデータパケットを
ユーザLAN1−4に転送し、未登録であれば当該デー
タパケットを廃棄する。一方、宛先端末が無線パケット
網と接続している場合、データパケットはゲートウェイ
を介することなく宛先端末に転送される。
FIG. 23 shows a packet transfer procedure in the present embodiment. In the wireless base station 1-6, the terminal authentication unit 10 authenticates the wireless packet terminal 1-7 at the start of communication, and starts encrypted communication when the packet terminal is a legitimate terminal. At the time of this authentication, the terminal authentication means 10 obtains terminal information from the terminal authentication server 1-8.
Next, the wireless packet terminal 1-7 transmits the encrypted data packet to the wireless base station 1-6 (14-1). In the wireless base station 1-6, when the packet decoding means 13 decodes the data packet and the packet falsification detecting means 14 detects the falsification of the received data packet (14-1), the received data packet is discarded. The procedure so far is the same as in the first embodiment (FIG. 6). On the other hand, if tampering is not detected, the terminal address / VLAN-ID comparing unit 15 does not check the correspondence between the VLAN-ID and the source address as in the first embodiment, and filters the received data packet as it is. 16 and send it to
The filtering means 16 transfers the data packet to the destination terminal specified by the destination address 4-1 (14-
2). At this time, if the destination terminal is connected to the user LAN 1-4, the data packet is transferred from the gateway 1-3 to the user LAN 1-4 via the gateway 1-1 or the gateway 1-2. At this time, the selected gateway confirms the source address 4-2 in the data packet, and transfers the data packet to the user LAN 1-4 if the address has been registered in the permitted address table of the selected gateway. If not registered, the data packet is discarded. On the other hand, when the destination terminal is connected to the wireless packet network, the data packet is transferred to the destination terminal without passing through the gateway.

【0130】以上のように、本実施形態では、通信開始
時に端末認証することによって、無線パケット端末を特
定可能であり、未知の端末や端末アドレスを偽造した端
末からの不正アクセスを防止することができる。また、
暗号化してパケットを転送することにより、不正な端末
が認証された正規の端末になりすますことを防止可能で
あり、なりすまし端末による不正アクセスを防止するこ
とができる。さらに、暗号の復号時に改竄を検出してパ
ケットを廃棄することにより、改竄されたパケットの転
送を防止可能であり、改竄データによる通信の妨害と無
線パケット網のトラヒック増加を防止することができ
る。加えて、ゲートウェイが宛先アドレスと送信元アド
レスに応じてパケットの転送を許可することで、認証さ
れたパケット端末が通信の許可されていないユーザLA
Nにアクセスするのを防止可能であり、他ユーザLAN
に所属している端末からの不正アクセスを防止すること
ができる。
As described above, in the present embodiment, by performing terminal authentication at the start of communication, a wireless packet terminal can be specified, and illegal access from an unknown terminal or a terminal whose terminal address has been forged can be prevented. it can. Also,
By encrypting and transferring the packet, it is possible to prevent an unauthorized terminal from impersonating an authenticated authorized terminal and prevent unauthorized access by the impersonated terminal. Furthermore, by detecting tampering at the time of decryption of the encryption and discarding the packet, it is possible to prevent the transfer of the tampered packet, and to prevent communication interruption due to the tampered data and increase in traffic of the wireless packet network. In addition, the gateway permits the transfer of the packet according to the destination address and the source address, so that the authenticated packet terminal is able to communicate with the user LA whose communication is not permitted.
N can be prevented from accessing other users' LANs.
It is possible to prevent unauthorized access from terminals belonging to.

【0131】〔第12実施形態〕この第12実施形態
は、請求項1,7,8記載のパケット転送方法を適用し
た場合に相当している。
[Twelfth Embodiment] The twelfth embodiment corresponds to the case where the packet transfer method according to the first, seventh and eighth aspects is applied.

【0132】本実施形態におけるパケット網の構成は図
8に示す第3実施形態の構成に等しい。また、本実施形
態における無線基地局の構成,無線パケット端末の認証
手順,データパケットの改竄検出手順及びパケットの信
号フォーマットは、図2〜図5に示した第1実施形態の
場合とそれぞれ等しい。
The configuration of the packet network in this embodiment is the same as the configuration of the third embodiment shown in FIG. In addition, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in this embodiment are the same as those in the first embodiment shown in FIGS.

【0133】第3実施形態と同様に、VLAN−IDは
各ユーザLAN7−4に固有の値があらかじめ割り当て
られている。
As in the third embodiment, a unique value is assigned to the VLAN-ID in advance for each user LAN 7-4.

【0134】端末認証サーバ7−8は第3実施形態と同
様に端末情報テーブルとVLAN情報テーブルを有して
いる。本実施形態におけるVLAN情報テーブルは、表
3に示す第3実施形態におけるVLAN情報テーブルに
等しい。本実施形態では、VLAN鍵がブロードキャス
トパケット及びマルチキャストパケットの暗号化に使用
される。なお、無線パケット網は各無線パケット端末7
−7にVLAN鍵をあらかじめ通知しておく。
The terminal authentication server 7-8 has a terminal information table and a VLAN information table as in the third embodiment. The VLAN information table in the present embodiment is equal to the VLAN information table in the third embodiment shown in Table 3. In the present embodiment, a VLAN key is used for encrypting a broadcast packet and a multicast packet. The wireless packet network is connected to each wireless packet terminal 7.
-7 is notified of the VLAN key in advance.

【0135】本実施形態における端末情報テーブルは、
表10に示す第11実施形態における情報テーブルと等
しい。この端末情報テーブルに登録した暗号鍵(端末
鍵)は、端末認証及びユニキャストパケットの暗号化に
用いられる。なお、無線パケット網は各無線パケット端
末7−7に端末鍵をあらかじめ通知しておく。
The terminal information table in this embodiment is
This is the same as the information table in the eleventh embodiment shown in Table 10. The encryption key (terminal key) registered in the terminal information table is used for terminal authentication and encryption of a unicast packet. The wireless packet network notifies each wireless packet terminal 7-7 of a terminal key in advance.

【0136】各ユーザLAN7−4に接続するゲートウ
ェイ7−1,7−2は、第11実施形態におけるゲート
ウェイ1−1,1−2と同様に、許可アドレス情報を表
11,表12に示した許可アドレステーブルに持ってい
る。
The gateways 7-1 and 7-2 connected to the user LANs 7-4 have the permitted address information shown in Tables 11 and 12 in the same manner as the gateways 1-1 and 1-2 in the eleventh embodiment. Has in the allowed address table.

【0137】図24は、本実施形態におけるパケット転
送手順を示している。第3実施形態と同様に、無線基地
局7−6では端末認証手段10が通信開始時に無線パケ
ット端末7−7に対する認証を行い、当該パケット端末
が正規の端末であれば暗号通信を開始する。なお、この
認証に際して端末認証手段10が端末認証サーバ7−8
から端末情報と共にVLAN情報を得るのも第3実施形
態と同じである。次に、無線パケット端末7−7は第3
実施形態と同様にパケットに応じた暗号鍵としてVLA
N鍵又は端末鍵を選択し、暗号化されたデータパケット
を無線基地局7−6に送信する(15−1)。無線基地
局7−6は第3実施形態と同様にパケットに応じた復号
鍵を選択してデータパケットを復号化する。そして、パ
ケット改竄検出手段14が受信データパケット(15−
1)の改竄を検出した場合はこの受信データパケットを
廃棄する。一方、改竄が検出されない場合、端末アドレ
ス/VLAN−ID比較手段15は第3実施形態のよう
にVLAN−IDと送信元アドレスとの対応を確認する
ことはせず、受信データパケットをそのままフィルタリ
ング手段16に送出し、フィルタリング手段16は宛先
アドレス4−1で指定される宛先端末に転送するために
データパケットを無線パケット網へ送信する(15−
2)。この時、宛先端末がユーザLAN7−4と接続し
ている場合、各中継ノード7−9はデータパケット中の
宛先アドレス4−1に応じて次の送信ポートを選択して
ゲートウェイ7−3へデータパケットを転送する。ゲー
トウェイ7−3は宛先アドレス4−1から抽出されるネ
ットワークアドレスに応じてゲートウェイ7−1又はゲ
ートウェイ7−2を選択し、選択されたゲートウェイに
接続するユーザLAN7−4から宛先端末にデータパケ
ットを転送する(15−3)。その際、選択されたゲー
トウェイはデータパケット中の送信元アドレス4−2を
確認し、当該アドレスが選択されたゲートウェイの許可
アドレステーブルに登録済みであればデータパケットを
ユーザLAN7−4に転送し、未登録であれば当該デー
タパケットを廃棄する。一方、宛先端末が無線パケット
網と接続している場合は、第3実施形態と同様に、各中
継ノード7−9は宛先アドレス4−1に応じて次の送信
ポートを選択して、ゲートウェイを介することなくデー
タパケットを宛先端末へ転送する。
FIG. 24 shows a packet transfer procedure in this embodiment. As in the third embodiment, in the wireless base station 7-6, the terminal authentication unit 10 authenticates the wireless packet terminal 7-7 at the start of communication, and starts encrypted communication if the packet terminal is a legitimate terminal. At the time of this authentication, the terminal authentication means 10 makes the terminal authentication server 7-8.
The same as in the third embodiment, the VLAN information is obtained together with the terminal information from. Next, the wireless packet terminal 7-7 becomes the third
As in the embodiment, VLA is used as the encryption key corresponding to the packet.
The N key or the terminal key is selected, and the encrypted data packet is transmitted to the wireless base station 7-6 (15-1). The wireless base station 7-6 selects a decryption key corresponding to the packet and decrypts the data packet as in the third embodiment. Then, the packet tampering detection means 14 receives the received data packet (15-
If the falsification of 1) is detected, the received data packet is discarded. On the other hand, if tampering is not detected, the terminal address / VLAN-ID comparison unit 15 does not check the correspondence between the VLAN-ID and the source address as in the third embodiment, and the received data packet is directly filtered by the filtering unit. 16 and the filtering means 16 transmits the data packet to the wireless packet network for transfer to the destination terminal specified by the destination address 4-1 (15-
2). At this time, when the destination terminal is connected to the user LAN 7-4, each relay node 7-9 selects the next transmission port according to the destination address 4-1 in the data packet and sends the data to the gateway 7-3. Forward the packet. The gateway 7-3 selects the gateway 7-1 or the gateway 7-2 according to the network address extracted from the destination address 4-1 and transmits a data packet from the user LAN 7-4 connected to the selected gateway to the destination terminal. Transfer (15-3). At this time, the selected gateway confirms the source address 4-2 in the data packet, and if the address is registered in the permitted address table of the selected gateway, transfers the data packet to the user LAN 7-4. If not registered, the data packet is discarded. On the other hand, when the destination terminal is connected to the wireless packet network, as in the third embodiment, each relay node 7-9 selects the next transmission port according to the destination address 4-1 and sets the gateway as the gateway. The data packet is transferred to the destination terminal without any intervention.

【0138】本実施形態におけるブロードキャストパケ
ットの転送手順は、図10に示す第3実施形態の場合と
等しい。本実施形態では、暗号化にVLAN鍵を用いて
いるため、第3実施形態と同様に、VLAN−IDの同
じパケット端末は、ブロードキャストパケット及びマル
チキャストパケットの復号が可能である。
The procedure for transferring a broadcast packet in this embodiment is the same as that in the third embodiment shown in FIG. In the present embodiment, since the VLAN key is used for the encryption, the packet terminal having the same VLAN-ID can decrypt the broadcast packet and the multicast packet as in the third embodiment.

【0139】また、本実施形態においてブロードキャス
トパケットをパケット網が転送する様子は、図11に示
す第3実施形態の場合と等しい。
In this embodiment, the manner in which the broadcast packet is transferred by the packet network is the same as that in the third embodiment shown in FIG.

【0140】以上のように、本実施形態によれば、第1
1実施形態によって得られる効果に加えて次に述べる効
果が得られる。すなわち、宛先アドレスに応じて次の中
継ノードを選択してパケットを転送するため、無線パケ
ット端末が他の無線パケット端末にパケット転送する時
には、ゲートウェイを経由することなく最適な経路を選
択して転送することが可能であって、転送遅延時間の増
加を防止することができる。また、ブロードキャストパ
ケット及びマルチキャストパケットを転送する場合は、
VLAN−IDにより次の中継ノードを選択してパケッ
トを転送するため、同じVLAN−IDを用いて通信中
の全ての無線パケット端末に対してゲートウェイがユニ
キャスト転送する必要がなくなり、最適な経路選択で転
送することが可能であって、転送遅延時間,トラヒッ
ク,ゲートウェイの処理負荷の増加を防止することがで
きる。また、ブロードキャストパケット又はマルチキャ
ストパケットを転送する際は、VLAN−IDに共通す
る暗号鍵を用いて暗号化しているため、無線基地局は同
じVLAN−IDを持つ配下の全無線パケット端末に対
して1回の送信でこれらパケットを転送することができ
る。したがって、各無線パケット端末の暗号鍵を用いて
暗号化して複数回送信する場合に比べて、トラヒック,
転送遅延時間,基地局の負荷をそれぞれ抑制することが
できる。なお、VLAN鍵は端末固有の暗号鍵ではない
が、異なるVLAN−IDを持つパケット端末は知りえ
ないため、なりすましによる不正アクセスは生じない。
As described above, according to the present embodiment, the first
The following effects are obtained in addition to the effects obtained by the embodiment. In other words, because the next relay node is selected according to the destination address and the packet is transferred, when a wireless packet terminal transfers a packet to another wireless packet terminal, the optimum route is selected and transferred without passing through a gateway. It is possible to prevent the transfer delay time from increasing. Also, when forwarding broadcast packets and multicast packets,
Since the next relay node is selected based on the VLAN-ID and the packet is transferred, the gateway does not need to perform unicast transfer to all wireless packet terminals communicating using the same VLAN-ID, and optimal route selection is performed. It is possible to prevent an increase in transfer delay time, traffic, and processing load on the gateway. When a broadcast packet or a multicast packet is transferred, since the encryption is performed using an encryption key common to the VLAN-ID, the wireless base station sends one packet to all subordinate wireless packet terminals having the same VLAN-ID. These packets can be transferred in each transmission. Therefore, compared with the case where the packet is encrypted using the encryption key of each wireless packet terminal and transmitted a plurality of times, traffic,
The transfer delay time and the load on the base station can be suppressed. Although the VLAN key is not a terminal-specific encryption key, since a packet terminal having a different VLAN-ID cannot be known, unauthorized access due to spoofing does not occur.

【0141】〔第13実施形態〕この第13実施形態
は、請求項1,7,9記載のパケット転送方法を適用し
た場合に相当している。
[Thirteenth Embodiment] The thirteenth embodiment corresponds to the case where the packet transfer method according to the first, seventh and ninth aspects is applied.

【0142】本実施形態におけるパケット網の構成は図
8に示す第3実施形態の構成に等しい。また、本実施形
態における無線基地局の構成,無線パケット端末の認証
手順,データパケットの改竄検出手順及びパケットの信
号フォーマットは、図2〜図5に示した第1実施形態の
場合とそれぞれ等しい。
The configuration of the packet network in this embodiment is the same as the configuration of the third embodiment shown in FIG. In addition, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in this embodiment are the same as those in the first embodiment shown in FIGS.

【0143】第3実施形態と同様に、VLAN−IDは
各ユーザLANに固有の値があらかじめ割り当てられて
いる。端末認証サーバ7−8は第3実施形態と同様に端
末情報テーブルとVLAN情報テーブルを有している。
本実施形態におけるVLAN情報テーブルは、表3に示
す第3実施形態におけるVLAN情報テーブルに等し
い。
As in the third embodiment, a unique value is assigned to the VLAN-ID for each user LAN in advance. The terminal authentication server 7-8 has a terminal information table and a VLAN information table as in the third embodiment.
The VLAN information table in the present embodiment is equal to the VLAN information table in the third embodiment shown in Table 3.

【0144】本実施形態において、VLAN鍵は無線基
地局7−6がブロードキャストパケット及びマルチキャ
ストパケットを暗号化するときに使用される。なお、無
線パケット網は各無線パケット端末7−7にVLAN鍵
をあらかじめ通知しておく。
In this embodiment, the VLAN key is used when the radio base station 7-6 encrypts a broadcast packet and a multicast packet. The wireless packet network notifies each wireless packet terminal 7-7 of the VLAN key in advance.

【0145】また、本実施形態における端末情報テーブ
ルは表10に示す第11実施形態の端末情報テーブルと
等しい。この端末情報テーブルに登録した暗号鍵(端末
鍵)は、端末認証時,ユニキャストパケットの暗号化
時,ならびに,無線パケット端末7−7によるブロード
キャスト及びマルチキャストパケットの暗号化時におい
てそれぞれ用いられる。なお、無線パケット網は各無線
パケット端末7−7に端末鍵をあらかじめ通知してお
く。
The terminal information table of the present embodiment is the same as the terminal information table of the eleventh embodiment shown in Table 10. The encryption key (terminal key) registered in the terminal information table is used at the time of terminal authentication, at the time of encrypting a unicast packet, and at the time of encrypting a broadcast and multicast packet by the wireless packet terminal 7-7. The wireless packet network notifies each wireless packet terminal 7-7 of a terminal key in advance.

【0146】ゲートウェイ7−1,7−2は第11実施
形態におけるゲートウェイ1−1,1−2と同様に、表
11,表12に示す許可アドレステーブルをそれぞれ有
している。
The gateways 7-1 and 7-2 have the permission address tables shown in Tables 11 and 12, respectively, similarly to the gateways 1-1 and 1-2 in the eleventh embodiment.

【0147】図25は、本実施形態におけるパケット転
送手順を示している。第3実施形態と同様に、無線基地
局7−6では端末認証手段10が通信開始時に無線パケ
ット端末7−7に対する認証を行い、当該パケット端末
が正規の端末であれば暗号通信を開始する。なお、この
認証に際して端末認証手段10が端末認証サーバ7−8
から端末情報と共にVLAN情報を得るのも第3実施形
態と同じである。次に、無線パケット端末7−7は第4
実施形態と同様にユニキャストパケット/ブロードキャ
ストパケット/マルチキャストパケットの区別なく端末
鍵を用いてデータパケットを暗号化して無線基地局7−
6に送信する(16−1)。無線基地局7−6では、パ
ケット復号化手段13がユニキャストパケット/ブロー
ドキャストパケット/マルチキャストパケットを区別す
ることなく端末鍵を用いてデータパケットを復号化す
る。これ以後は、第12実施形態と同様に、無線基地局
7−6は受信したデータパケットが改竄されていればパ
ケットを廃棄し、改竄されていない場合は、VLAN−
IDと送信元アドレスとの対応を確認することなく、第
12実施形態と同様にして宛先アドレス4−1で指定さ
れる宛先端末までデータパケットを転送する(16−
3)。すなわち、宛先端末がユーザLAN7−4と接続
しているならば、データパケットは各中継ノード7−
9,ゲートウェイ7−3,ゲートウェイ7−1又はゲー
トウェイ7−2,ユーザLAN7−4を経て宛先端末に
転送される。その際、ゲートウェイ7−1又は7−2は
データパケット(16−2)の送信元アドレス4−2が
許可アドレステーブルに登録済みであればデータパケッ
トをユーザLAN7−4に転送し、未登録であれば当該
データパケットを廃棄する。一方、宛先端末が無線パケ
ット網と接続している場合、データパケットはゲートウ
ェイを介することなく宛先端末へ転送される。
FIG. 25 shows a packet transfer procedure in this embodiment. As in the third embodiment, in the wireless base station 7-6, the terminal authentication unit 10 authenticates the wireless packet terminal 7-7 at the start of communication, and starts encrypted communication if the packet terminal is a legitimate terminal. At the time of this authentication, the terminal authentication means 10 makes the terminal authentication server 7-8.
The same as in the third embodiment, the VLAN information is obtained together with the terminal information from. Next, the wireless packet terminal 7-7 enters the fourth
As in the embodiment, the data packet is encrypted using the terminal key without distinction of the unicast packet / broadcast packet / multicast packet, and the radio base station 7-
6 (16-1). In the radio base station 7-6, the packet decoding means 13 decodes the data packet using the terminal key without distinguishing the unicast packet / broadcast packet / multicast packet. Thereafter, as in the twelfth embodiment, the wireless base station 7-6 discards the received data packet if the data packet has been tampered with.
The data packet is transferred to the destination terminal specified by the destination address 4-1 in the same manner as in the twelfth embodiment without confirming the correspondence between the ID and the source address (16-
3). That is, if the destination terminal is connected to the user LAN 7-4, the data packet is transmitted to each relay node 7-
9, the gateway 7-3, the gateway 7-1 or the gateway 7-2, and the user LAN 7-4. At this time, the gateway 7-1 or 7-2 transfers the data packet to the user LAN 7-4 if the source address 4-2 of the data packet (16-2) has been registered in the permission address table, and If so, the data packet is discarded. On the other hand, when the destination terminal is connected to the wireless packet network, the data packet is transferred to the destination terminal without passing through the gateway.

【0148】また、本実施形態においてブロードキャス
トパケットをパケット網が転送する様子は図11に示す
第3実施形態の場合に等しい。
In this embodiment, the manner in which a packet network transfers a broadcast packet is the same as that in the third embodiment shown in FIG.

【0149】本実施形態によれば、第11実施形態によ
って得られる効果に加えて次に述べる効果が得られる。
すなわち、宛先アドレスに応じて次の中継ノードを選択
してパケットを転送するため、無線パケット端末が他の
無線パケット端末にパケット転送する時には、ゲートウ
ェイを経由することなく最適な経路を選択して転送する
ことが可能であって、転送遅延時間の増加を防止するこ
とができる。また、ブロードキャストパケット及びマル
チキャストパケットを転送する場合は、VLAN−ID
により次の中継ノードを選択してパケットを転送するた
め、同じVLAN−IDを用いて通信中の全ての無線パ
ケット端末に対してゲートウェイがユニキャスト転送す
る必要がなくなり、最適な経路選択で転送することが可
能であって、転送遅延時間,トラヒック,ゲートウェイ
の処理負荷の増加を防止することができる。また、無線
基地局が送信するブロードキャストパケット及びマルチ
キャストパケットの暗号化の際にはVLAN鍵を用いる
ため、VLAN−IDの同じパケット端末は暗号の復号
が可能である。また、無線基地局がブロードキャストパ
ケット又はマルチキャストパケットを転送する際は、V
LAN−IDに共通する暗号鍵を用いて暗号化している
ため、無線基地局は同じVLAN−IDを持つ配下の全
無線パケット端末に対して1回の送信でこれらパケット
を転送することができる。したがって、各無線パケット
端末の暗号鍵を用いて暗号化して複数回送信する場合に
比べて、トラヒック,転送遅延時間,基地局の負荷をそ
れぞれ抑制することができる。さらに、無線パケット端
末は、送信するブロードキャストパケット及びマルチキ
ャストパケットの暗号化に際して、ユニキャストパケッ
ト用の暗号鍵である端末鍵を用いている。そのため、第
12実施形態などとは異なり、無線基地局はパケットの
受信時に2種類の暗号鍵を切り替えることなく暗号を復
号することが可能となる。したがって、ブロードキャス
トパケット及びマルチキャストパケット用の暗号鍵を用
いて暗号化して送信する場合に比べて、無線基地局の負
荷を抑制することができる。
According to the present embodiment, the following effects can be obtained in addition to the effects obtained by the eleventh embodiment.
In other words, because the next relay node is selected according to the destination address and the packet is transferred, when a wireless packet terminal transfers a packet to another wireless packet terminal, the optimum route is selected and transferred without passing through a gateway. It is possible to prevent the transfer delay time from increasing. When transferring a broadcast packet and a multicast packet, the VLAN-ID
, The next relay node is selected and the packet is transferred, so that the gateway does not need to perform unicast transfer to all wireless packet terminals communicating using the same VLAN-ID, and transfers the packet by the optimal route selection. It is possible to prevent an increase in transfer delay time, traffic, and processing load on the gateway. Also, since a broadcast key and a multicast packet transmitted by the wireless base station are encrypted using a VLAN key, packet terminals having the same VLAN-ID can decrypt the encryption. When the wireless base station transfers a broadcast packet or a multicast packet,
Since the encryption is performed by using the encryption key common to the LAN-ID, the wireless base station can transfer these packets to all the wireless packet terminals under the same VLAN-ID in one transmission. Therefore, the traffic, the transfer delay time, and the load on the base station can be suppressed, respectively, as compared with the case where the data is encrypted and transmitted a plurality of times using the encryption key of each wireless packet terminal. Further, the wireless packet terminal uses a terminal key which is an encryption key for a unicast packet when encrypting a broadcast packet and a multicast packet to be transmitted. Therefore, unlike the twelfth embodiment and the like, the wireless base station can decrypt the encryption without switching between two types of encryption keys when receiving a packet. Therefore, the load on the wireless base station can be reduced as compared with the case where the broadcast packet and the multicast packet are encrypted using the encryption key and transmitted.

【0150】〔第14実施形態〕この第14実施形態
は、請求項1,7,10記載のパケット転送方法を適用
した場合に相当している。
[Fourteenth Embodiment] The fourteenth embodiment corresponds to the case where the packet transfer method according to claims 1, 7 and 10 is applied.

【0151】本実施形態におけるパケット網の構成は図
8に示す第3実施形態の構成に等しい。また、本実施形
態における無線基地局の構成,無線パケット端末の認証
手順,データパケットの改竄検出手順及びパケットの信
号フォーマットは、図2〜図5に示した第1実施形態の
場合とそれぞれ等しい。
The configuration of the packet network in this embodiment is the same as the configuration of the third embodiment shown in FIG. In addition, the configuration of the wireless base station, the authentication procedure of the wireless packet terminal, the falsification detection procedure of the data packet, and the signal format of the packet in this embodiment are the same as those in the first embodiment shown in FIGS.

【0152】第3実施形態と同様に、VLAN−IDは
各ユーザLANに対して固有の値があらかじめ割り当て
られている。端末認証サーバ7−8は第3実施形態と同
様に端末情報テーブルとVLAN情報テーブルを有して
いる。本実施形態におけるVLAN情報テーブルは、表
3に示す第3実施形態におけるVLAN情報テーブルに
等しい。本実施形態では、第5実施形態と同様に、VL
AN鍵はパケットを暗号化するときに使用される。な
お、無線パケット網は各無線パケット端末7−7にVL
AN鍵をあらかじめ通知しておく。
As in the third embodiment, the VLAN-ID has a unique value assigned to each user LAN in advance. The terminal authentication server 7-8 has a terminal information table and a VLAN information table as in the third embodiment. The VLAN information table in the present embodiment is equal to the VLAN information table in the third embodiment shown in Table 3. In the present embodiment, as in the fifth embodiment, VL
The AN key is used when encrypting a packet. In addition, the wireless packet network provides VL to each wireless packet terminal 7-7.
The AN key is notified in advance.

【0153】本実施形態における端末情報テーブルは表
10に示した第11実施形態の端末情報テーブルと等し
い。また、端末情報テーブルに登録した暗号鍵として
は、各端末が所属するユーザLAN7−4のVLAN鍵
を用いる。
The terminal information table of this embodiment is the same as the terminal information table of the eleventh embodiment shown in Table 10. As the encryption key registered in the terminal information table, the VLAN key of the user LAN 7-4 to which each terminal belongs is used.

【0154】ゲートウェイ7−1,7−2は第11実施
形態におけるゲートウェイ1−1,1−2と同様に、そ
れぞれ表11,表12に示す許可アドレステーブルを有
している。
The gateways 7-1 and 7-2 have permission address tables shown in Tables 11 and 12, respectively, similarly to the gateways 1-1 and 1-2 in the eleventh embodiment.

【0155】図26は、本実施形態におけるパケット転
送手順を示している。第3実施形態と同様に、無線基地
局7−6では端末認証手段10が通信開始時に無線パケ
ット端末7−7に対する認証を行い、当該パケット端末
が正規の端末であれば暗号通信を開始する。なお、この
認証に際して端末認証手段10が端末認証サーバ7−8
から端末情報と共にVLAN情報を得るのも第3実施形
態と同じである。次に、無線パケット端末7−7は第5
実施形態と同様にユニキャストパケット/ブロードキャ
ストパケット/マルチキャストパケットの区別なくVL
AN鍵を用いてデータパケットを暗号化して無線基地局
7−6に送信する(17−1)。無線基地局7−6で
は、パケット復号化手段13がユニキャストパケット/
ブロードキャストパケット/マルチキャストパケットを
区別することなくVLAN鍵を用いてデータパケットを
復号化する。これ以後は、第12実施形態と同様に、無
線基地局7−6は受信したデータパケットが改竄されて
いればパケットを廃棄し、改竄されていない場合は、V
LAN−IDと送信元アドレスとの対応を確認すること
なく、第12実施形態と同様にして宛先アドレス4−1
で指定される宛先端末までデータパケットを転送する
(17−3)。すなわち、宛先端末がユーザLAN7−
4と接続しているならば、データパケットは各中継ノー
ド7−9,ゲートウェイ7−3,ゲートウェイ7−1又
はゲートウェイ7−2,ユーザLAN7−4を経て宛先
端末に転送される。その際、ゲートウェイ7−1又は7
−2はデータパケット(17−2)の送信元アドレス4
−2が許可アドレステーブルに登録済みであればデータ
パケットをユーザLAN7−4に転送し、未登録であれ
ば当該データパケットを廃棄する。一方、宛先端末が無
線パケット網と接続している場合、データパケットはゲ
ートウェイを介することなく宛先端末へ転送される。
FIG. 26 shows a packet transfer procedure in this embodiment. As in the third embodiment, in the wireless base station 7-6, the terminal authentication unit 10 authenticates the wireless packet terminal 7-7 at the start of communication, and starts encrypted communication if the packet terminal is a legitimate terminal. At the time of this authentication, the terminal authentication means 10 makes the terminal authentication server 7-8.
The same as in the third embodiment, the VLAN information is obtained together with the terminal information from. Next, the wireless packet terminal 7-7 receives the fifth
VL without distinction of unicast packet / broadcast packet / multicast packet as in the embodiment
The data packet is encrypted using the AN key and transmitted to the wireless base station 7-6 (17-1). In the wireless base station 7-6, the packet decoding means 13 outputs the unicast packet /
The data packet is decrypted using the VLAN key without distinguishing the broadcast packet / multicast packet. Thereafter, as in the twelfth embodiment, the radio base station 7-6 discards the received data packet if the data packet has been tampered with, and if not, the radio base station 7-6
The destination address 4-1 is determined in the same manner as in the twelfth embodiment without confirming the correspondence between the LAN-ID and the source address.
The data packet is transferred to the destination terminal specified by (17-3). That is, the destination terminal is the user LAN 7-
4, the data packet is transferred to the destination terminal via each relay node 7-9, gateway 7-3, gateway 7-1 or gateway 7-2, and user LAN 7-4. At that time, the gateway 7-1 or 7
-2 is the source address 4 of the data packet (17-2)
If -2 is registered in the permission address table, the data packet is transferred to the user LAN 7-4, and if not registered, the data packet is discarded. On the other hand, when the destination terminal is connected to the wireless packet network, the data packet is transferred to the destination terminal without passing through the gateway.

【0156】本実施形態においてブロードキャストパケ
ットをパケット網が転送する様子は、図11に示す第3
実施形態の場合と等しい。
In the present embodiment, the manner in which the broadcast packet is transferred by the packet network is described in FIG.
Equivalent to the embodiment.

【0157】以上のように、本実施形態によれば、第1
1実施形態によって得られる効果に加えて次に述べる効
果が得られる。すなわち、宛先アドレスに応じて次の中
継ノードを選択してパケットを転送するため、無線パケ
ット端末が他の無線パケット端末にパケット転送する時
には、ゲートウェイを経由することなく最適な経路を選
択して転送することが可能であって、転送遅延時間の増
加を防止することができる。また、ブロードキャストパ
ケット及びマルチキャストパケットを転送する場合は、
VLAN−IDにより次の中継ノードを選択してパケッ
トを転送するため、同じVLAN−IDを用いて通信中
の全ての無線パケット端末に対してゲートウェイがユニ
キャスト転送する必要がなくなり、最適な経路選択で転
送することが可能であって、転送遅延時間,トラヒッ
ク,ゲートウェイの処理負荷の増加を防止することがで
きる。また、本実施形態では、暗号化にVLAN鍵のみ
を用いるようにして端末鍵を用いないため、VLAN−
IDの同じパケット端末はブロードキャスト及びマルチ
キャストパケットの暗号を復号することが可能である。
また、VLAN−IDに共通する暗号鍵を用いているた
め、無線基地局及び無線パケット端末はパケット受信時
に2種類の暗号鍵を切り替えて暗号化及び復号する必要
がない。したがって、2種類の暗号鍵を用いる場合に比
べて、無線基地局及び無線パケット端末の負荷を抑制す
ることができる。また、パケットを転送する際は、VL
AN−IDに共通する暗号鍵を用いて暗号化しているた
め、無線基地局は同じVLAN−IDを持つ配下の全無
線パケット端末に対して1回の送信でこれらパケットを
転送することができる。したがって、各無線パケット端
末の暗号鍵を用いて暗号化して複数回送信する場合に比
べて、トラヒック,転送遅延時間,基地局の負荷をそれ
ぞれ抑制することができる。なお、VLAN鍵は端末固
有の暗号鍵ではないが、異なるVLAN−IDを持つパ
ケット端末は知りえないため、なりすましによる不正ア
クセスは生じない。
As described above, according to the present embodiment, the first
The following effects are obtained in addition to the effects obtained by the embodiment. In other words, because the next relay node is selected according to the destination address and the packet is transferred, when a wireless packet terminal transfers a packet to another wireless packet terminal, the optimum route is selected and transferred without passing through a gateway. It is possible to prevent the transfer delay time from increasing. Also, when forwarding broadcast packets and multicast packets,
Since the next relay node is selected based on the VLAN-ID and the packet is transferred, the gateway does not need to perform unicast transfer to all wireless packet terminals communicating using the same VLAN-ID, and optimal route selection is performed. It is possible to prevent an increase in transfer delay time, traffic, and processing load on the gateway. Further, in the present embodiment, since only the VLAN key is used for the encryption and the terminal key is not used, the VLAN-
Packet terminals having the same ID can decrypt the encryption of broadcast and multicast packets.
Further, since the encryption key common to the VLAN-ID is used, the wireless base station and the wireless packet terminal do not need to switch between two types of encryption keys at the time of packet reception to perform encryption and decryption. Therefore, the load on the wireless base station and the wireless packet terminal can be reduced as compared with the case where two types of encryption keys are used. When transferring a packet, VL
Since the encryption is performed using the encryption key common to the AN-ID, the wireless base station can transfer these packets to all the subordinate wireless packet terminals having the same VLAN-ID in one transmission. Therefore, the traffic, the transfer delay time, and the load on the base station can be suppressed, respectively, as compared with the case where the data is encrypted and transmitted a plurality of times using the encryption key of each wireless packet terminal. Although the VLAN key is not a terminal-specific encryption key, since a packet terminal having a different VLAN-ID cannot be known, unauthorized access due to spoofing does not occur.

【0158】[第15実施形態]上述した各実施形態で
は本発明を無線パケット網へ適用した場合について説明
してきたが、本発明は無線パケット網に限らず有線パケ
ット網に適用しても良い。図27は、前述した第1実施
形態を有線パケット網で実現した場合のネットワーク構
成を示している。同図では、無線パケットバックボーン
網1−5と同等の機能を有するパケットバックボーン網
27−5,無線/有線の違いを除いて無線基地局1−6
と同等の機能を有するアクセスサーバ(有線接続装置)
27−6,および無線/有線の違いを除いて無線パケッ
ト端末1−7と同等の機能を有するパケット端末27−
7がそれぞれ設けられている。これら以外の構成は全て
第1実施形態(図1)と同じである。本実施形態による
パケット転送手順は、アクセスサーバ27−6とパケッ
ト端末27−7の間を含めた全ての通信が有線で行われ
る点を除けば、第1実施形態と全く同じになる。また、
図8に示したネットワーク構成を用いる場合にも、無線
パケットバックボーン網7−5,無線基地局7−6,無
線パケット端末7−7をそれぞれパケットバックボーン
網27−5,アクセスサーバ27−6,パケット端末2
7−7に置き換えれば良い。したがって、上述した全て
の実施形態に対して有線パケット網のネットワーク構成
を適用することができる。
[Fifteenth Embodiment] In each of the embodiments described above, the case where the present invention is applied to a wireless packet network has been described. However, the present invention is not limited to the wireless packet network and may be applied to a wired packet network. FIG. 27 shows a network configuration in a case where the first embodiment is realized by a wired packet network. In the figure, a packet backbone network 27-5 having a function equivalent to that of the wireless packet backbone network 1-5 is used, except for the difference between wireless / wired, and the wireless base station 1-6.
Access server (wired connection device) with the same function as
27-6, and a packet terminal 27- having the same function as the wireless packet terminal 1-7 except for the difference between wireless / wired.
7 are provided. All other configurations are the same as in the first embodiment (FIG. 1). The packet transfer procedure according to the present embodiment is exactly the same as that of the first embodiment, except that all communications including between the access server 27-6 and the packet terminal 27-7 are performed by wire. Also,
When the network configuration shown in FIG. 8 is used, the wireless packet backbone network 7-5, the wireless base station 7-6, and the wireless packet terminal 7-7 are respectively connected to the packet backbone network 27-5, the access server 27-6, and the packet. Terminal 2
What is necessary is just to replace with 7-7. Therefore, the network configuration of the wired packet network can be applied to all the embodiments described above.

【0159】以上述べた実施形態は全て本発明を例示的
に示すものであって限定的に示すものではなく、本発明
は他の種々の変形態様及び変更態様で実施することがで
きる。従って本発明の範囲は特許請求の範囲及びその均
等範囲によってのみ規定されるものである。
The embodiments described above are all illustrative of the present invention and not restrictive, and the present invention can be embodied in other various modifications and alterations. Therefore, the scope of the present invention is defined only by the appended claims and their equivalents.

【0160】例えば、上記各実施形態では、パケット網
への入口である無線基地局(あるいはアクセスサーバ)
が端末認証やパケット改竄検出などを行うことによっ
て、最も効率的な転送を実現することができる。しかし
ながら、パケット網の構成によっては無線基地局を統括
する制御局などが設けられている場合もあり、そうした
場合には、この制御局が端末認証やパケット改竄検出を
行うようにしても良い。
For example, in each of the above embodiments, the radio base station (or access server) which is the entrance to the packet network
By performing terminal authentication, packet tampering detection, and the like, the most efficient transfer can be realized. However, depending on the configuration of the packet network, a control station or the like that controls the radio base station may be provided. In such a case, the control station may perform terminal authentication and packet falsification detection.

【0161】[0161]

【発明の効果】以上説明したように、本発明によれば、
通信開始時に端末認証することによってパケット端末を
特定可能であり、未知の端末や端末アドレスを偽造した
端末からの不正アクセスを防止する効果が得られる。ま
た、暗号化してパケットを転送することにより、不正な
端末が認証された正規の端末になりすますことを防止可
能であり、なりすまし端末による不正アクセスを防止す
る効果が得られる。さらに、暗号の復号時に改竄を検出
してパケットを廃棄することにより、改竄されたパケッ
トの転送を防止可能であり、改竄データによる通信の妨
害とパケット網のトラヒック増加を防止する効果が得ら
れる。
As described above, according to the present invention,
By performing terminal authentication at the start of communication, a packet terminal can be specified, and an effect of preventing unauthorized access from an unknown terminal or a terminal whose terminal address has been forged can be obtained. Further, by encrypting and transferring the packet, it is possible to prevent an unauthorized terminal from impersonating an authenticated authorized terminal, and to obtain an effect of preventing unauthorized access by the impersonated terminal. Further, by detecting tampering at the time of decryption of the encryption and discarding the packet, it is possible to prevent the transfer of the tampered packet, and it is possible to obtain an effect of preventing communication interruption due to tampered data and an increase in traffic on the packet network.

【0162】従って、送信元アドレスを偽造することに
よりデータ網(ユーザLAN)へ不正にアクセスできる
問題を解決し、あらかじめ登録した端末に対してだけ特
定のデータ網との通信を許可するパケット転送方法を提
供することが可能となる。また、パケットの転送遅延時
間,トラヒック,ゲートウェイの負荷が増加する問題を
解決し、最適な経路選択が可能でなおかつ効率的なパケ
ット転送方法を提供することが可能となる。
Therefore, the problem of illegal access to a data network (user LAN) by falsifying a source address is solved, and a packet transfer method for permitting only a terminal registered in advance to communicate with a specific data network. Can be provided. Further, it is possible to solve the problem that the packet transfer delay time, the traffic, and the load on the gateway increase, and to provide an efficient packet transfer method capable of selecting an optimum route.

【0163】また、請求項2,3,11又は12記載の
発明によれば、識別子又はユーザLAN名と送信元アド
レスの対応を確認することにより、認証された端末が自
分が接続の許可されていない(あるいは自分の属してい
ない)データ網にアクセスすることを防止可能であり、
あるデータ網に接続を許可されている(あるいは所属し
ている)端末から他データ網への不正アクセスを防止す
る効果が得られる。さらにまた、1パケット端末あたり
複数の識別子又はユーザLAN名を登録することによ
り、1つのパケット端末で複数のデータ網にアクセスす
ることが可能であり、ユーザヘのサービス性が向上する
という効果が得られる。
According to the second, third, eleventh, or twelfth aspect of the invention, by confirming the correspondence between the identifier or the user LAN name and the source address, the authenticated terminal is permitted to connect itself. Access to data networks that do not (or do not belong to)
The effect of preventing unauthorized access to a data network from a terminal permitted (or belonging) to a certain data network can be obtained. Furthermore, by registering a plurality of identifiers or user LAN names per packet terminal, it is possible to access a plurality of data networks with one packet terminal, and the effect of improving the serviceability to the user is obtained. .

【0164】また、請求項4又は7記載の発明によれ
ば、宛先アドレスに応じて次の中継ノードを選択してパ
ケットを転送するため、パケット端末が他のパケット端
末にパケット転送する時には、ゲートウェイを経由する
ことなく最適な経路を選択して転送することが可能であ
り、転送遅延時間の増加を防止する効果が得られる。ま
た、ブロードキャストパケット及びマルチキャストパケ
ットを転送する場合は、識別子に応じて次の中継ノード
を選択してパケットを転送するため、同じ識別子を用い
て通信している全てのパケット端末に対してゲートウェ
イからユニキャスト転送する必要がない。したがって、
最適な経路選択でパケットを転送することが可能であ
り、転送遅延時間,トラヒック,ゲートウェイの処理負
荷の増加をそれぞれ防止する効果が得られる。
According to the invention described in claim 4 or 7, since the next relay node is selected in accordance with the destination address and the packet is transferred, when the packet terminal transfers the packet to another packet terminal, the gateway is used. It is possible to select and transfer an optimum route without passing through the transfer path, and to obtain an effect of preventing an increase in transfer delay time. Also, when forwarding a broadcast packet and a multicast packet, since the next relay node is selected according to the identifier and the packet is forwarded, the gateway transmits a packet to all packet terminals communicating with the same identifier. No need to cast transfer. Therefore,
It is possible to transfer a packet by selecting an optimum route, and it is possible to obtain an effect of preventing an increase in transfer delay time, traffic, and processing load on the gateway.

【0165】また、請求項6記載の発明によれば、ゲー
トウェイが宛先アドレスと送信元アドレスに応じてパケ
ットの転送を許可することで、認証されたパケット端末
が通信の許可されていないユーザLANにアクセスする
ことを防止可能であり、他ユーザLANに所属している
パケット端末からの不正アクセスを防止する効果が得ら
れる。
According to the invention, the gateway permits the transfer of the packet in accordance with the destination address and the source address, so that the authenticated packet terminal can be connected to the user LAN to which the communication is not permitted. Access can be prevented, and an effect of preventing unauthorized access from a packet terminal belonging to another user LAN can be obtained.

【0166】また、請求項8又は13記載の発明によれ
ば、識別子が同じであれば共通の暗号鍵を用いてブロー
ドキャストパケット及びマルチキャストパケットを暗号
化しているため、基地局は同一の識別子を持つ配下の全
パケット端末に対して1回の送信でこれらパケットを転
送することが可能となる。したがって、各パケット端末
の暗号鍵を用いて暗号化して複数回送信する場合に比べ
て、トラヒック,転送遅延時間,基地局の負荷を抑制す
る効果が得られる。
According to the invention of claim 8 or 13, since the broadcast packet and the multicast packet are encrypted using the common encryption key if the identifier is the same, the base station has the same identifier. These packets can be transferred to all subordinate packet terminals in one transmission. Therefore, the effect of suppressing traffic, transfer delay time, and load on the base station can be obtained as compared with the case where the packet is encrypted using the encryption key of each packet terminal and transmitted a plurality of times.

【0167】また、請求項9又は14記載の発明によれ
ば、基地局がブロードキャストパケット及びマルチキャ
ストパケットを転送する際には、識別子に共通する暗号
鍵を用いて暗号化している。このため、基地局は同じ識
別子を持つ配下の全パケット端末に対して1回の送信で
これらパケットを転送することが可能となる。したがっ
て、各パケット端末の暗号鍵を用いて暗号化して複数回
送信する場合に比べて、トラヒック,転送遅延時間,基
地局の負荷をそれぞれ抑制する効果が得られる。また、
パケット端末がブロードキャストパケット及びマルチキ
ャストパケットを転送する際には、ユニキャストパケッ
ト用の暗号鍵を用いて暗号化している。したがって、基
地局はパケット端末からパケットを受信した時に暗号鍵
を切り替えることなく復号することが可能となり、ブロ
ードキャストパケット及びマルチキャストパケット用の
暗号鍵を用いて暗号化して送信する場合に比べて、基地
局にかかる負荷を抑制する効果が得られる。
According to the ninth or fourteenth aspect of the present invention, when the base station transfers the broadcast packet and the multicast packet, the base station encrypts the broadcast packet and the multicast packet using the encryption key common to the identifiers. Therefore, the base station can transfer these packets to all subordinate packet terminals having the same identifier in one transmission. Therefore, compared to the case where the packet is encrypted using the encryption key of each packet terminal and transmitted a plurality of times, the effect of suppressing the traffic, the transfer delay time, and the load on the base station can be obtained. Also,
When a packet terminal transfers a broadcast packet and a multicast packet, it encrypts the packet using an encryption key for a unicast packet. Therefore, when the base station receives the packet from the packet terminal, it can decrypt the packet without switching the encryption key, and the base station encrypts the packet using the encryption key for the broadcast packet and the multicast packet and transmits the packet. Thus, the effect of suppressing the load on the device can be obtained.

【0168】また、請求項10又は15記載の発明によ
れば、パケットを転送する際、識別子に共通の暗号鍵を
用いて暗号化しているため、基地局は同じ識別子を有す
る配下の全パケット端末に対して1回の送信でブロード
キャストパケット及びマルチキャストパケットを転送す
ることが可能となる。したがって、各パケット端末の暗
号鍵を用いて暗号化して複数回送信する場合に比べて、
トラヒック,転送遅延時間,基地局の負荷をそれぞれ抑
制する効果が得られる。また、識別子に共通する暗号鍵
を用いているため、基地局及びパケット端末はパケット
の受信時において暗号鍵を切り替えることなく復号する
ことが可能となる。したがって、2種類の暗号鍵を用い
る場合に比べて、基地局及びパケット端末にかかる負荷
を抑制する効果が得られる。
According to the tenth or fifteenth aspect of the present invention, when a packet is transferred, the packet is encrypted using a common encryption key for the identifier. , The broadcast packet and the multicast packet can be transferred by one transmission. Therefore, compared to the case where the packet is encrypted using the encryption key of each packet terminal and transmitted multiple times,
The effect of suppressing the traffic, the transfer delay time, and the load on the base station can be obtained. Further, since the common encryption key is used for the identifier, the base station and the packet terminal can decrypt the packet without switching the encryption key when receiving the packet. Therefore, the effect of suppressing the load on the base station and the packet terminal can be obtained as compared with the case where two types of encryption keys are used.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の第1実施形態における無線パケット
通信のネットワーク構成を示すブロック図である。
FIG. 1 is a block diagram illustrating a network configuration of wireless packet communication according to a first embodiment of the present invention.

【図2】 本発明の各実施形態における無線基地局の構
成を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration of a wireless base station according to each embodiment of the present invention.

【図3】 本発明の第1実施形態における無線パケット
通信の認証手順を示す図である。
FIG. 3 is a diagram illustrating an authentication procedure of wireless packet communication according to the first embodiment of the present invention.

【図4】 同実施形態におけるデータパケットの改竄検
出手順を示す図である。
FIG. 4 is a diagram showing a procedure for detecting data packet tampering in the embodiment.

【図5】 同実施形態におけるパケットの信号フォーマ
ットを示す図である。
FIG. 5 is a diagram showing a signal format of a packet in the embodiment.

【図6】 同実施形態におけるパケット転送手順を示す
図である。
FIG. 6 is a diagram showing a packet transfer procedure in the embodiment.

【図7】 本発明の第2実施形態におけるパケット転送
手順を示す図である。
FIG. 7 is a diagram illustrating a packet transfer procedure according to the second embodiment of the present invention.

【図8】 本発明の第3実施形態における無線パケット
通信のネットワーク構成を示すブロック図である。
FIG. 8 is a block diagram illustrating a network configuration of wireless packet communication according to a third embodiment of the present invention.

【図9】 同実施形態におけるパケット転送手順を示す
図である。
FIG. 9 is a diagram showing a packet transfer procedure in the embodiment.

【図10】 同実施形態におけるブロードキャストパケ
ットの転送手順を示す図である。
FIG. 10 is a diagram showing a broadcast packet transfer procedure in the embodiment.

【図11】 同実施形態におけるブロードキャストパケ
ットの転送の様子を示す図である。
FIG. 11 is a diagram showing a state of transfer of a broadcast packet in the embodiment.

【図12】 本発明の第4実施形態におけるパケット転
送手順を示す図である。
FIG. 12 is a diagram illustrating a packet transfer procedure according to a fourth embodiment of the present invention.

【図13】 本発明の第5実施形態におけるパケット転
送手順を示す図である。
FIG. 13 is a diagram illustrating a packet transfer procedure according to the fifth embodiment of the present invention.

【図14】 本発明の第6実施形態における無線パケッ
ト通信の認証手順を示す図である。
FIG. 14 is a diagram illustrating an authentication procedure of wireless packet communication according to a sixth embodiment of the present invention.

【図15】 同実施形態におけるパケット転送手順を示
す図である。
FIG. 15 is a diagram showing a packet transfer procedure in the embodiment.

【図16】 本発明の第7実施形態における無線パケッ
ト通信の認証手順を示す図である。
FIG. 16 is a diagram illustrating an authentication procedure of wireless packet communication according to a seventh embodiment of the present invention.

【図17】 同実施形態におけるパケット転送手順を示
す図である。
FIG. 17 is a diagram showing a packet transfer procedure in the embodiment.

【図18】 IPアドレスの構成を示す図である。FIG. 18 is a diagram showing a configuration of an IP address.

【図19】 本発明の第8実施形態におけるパケットの
信号フォーマットを示す図である。
FIG. 19 is a diagram illustrating a signal format of a packet according to the eighth embodiment of the present invention.

【図20】 同実施形態におけるパケット転送手順を示
す図である。
FIG. 20 is a diagram showing a packet transfer procedure in the embodiment.

【図21】 本発明の第9実施形態におけるパケット転
送手順を示す図である。
FIG. 21 is a diagram illustrating a packet transfer procedure according to a ninth embodiment of the present invention.

【図22】 本発明の第10実施形態におけるパケット
転送手順を示す図である。
FIG. 22 is a diagram illustrating a packet transfer procedure according to the tenth embodiment of the present invention.

【図23】 本発明の第11実施形態におけるパケット
転送手順を示す図である。
FIG. 23 is a diagram showing a packet transfer procedure in the eleventh embodiment of the present invention.

【図24】 本発明の第12実施形態におけるパケット
転送手順を示す図である。
FIG. 24 is a diagram showing a packet transfer procedure in the twelfth embodiment of the present invention.

【図25】 本発明の第13実施形態におけるパケット
転送手順を示す図である。
FIG. 25 is a diagram showing a packet transfer procedure in the thirteenth embodiment of the present invention.

【図26】 本発明の第14実施形態におけるパケット
転送手順を示す図である。
FIG. 26 is a diagram illustrating a packet transfer procedure in a fourteenth embodiment of the present invention.

【図27】 本発明の第15実施形態における有線パケ
ット通信のネットワーク構成を示すブロック図である。
FIG. 27 is a block diagram illustrating a network configuration of wired packet communication according to a fifteenth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1−1、1−2、1−3、7−1、7ー2、7−3 ゲ
ートウェイ 1−4、7−4 ユーザLAN 1−5、7−5 無線パケットバックボーン網 1−6、7−6、7−6a〜7−6c 無線基地局 1−7、7−7、7−7a〜7−7c 無線パケット端
末 1−8、7−8 端末認証サーバ 1−10、7−10 中継路 4−1 宛先アドレス 4−2 送信元アドレス 4−3 VLAN−ID 4−4 ユーザデータ 7−9、7−9a〜7−9c 中継ノード 10 端末認証手段 11 端末情報記憶手段 12 パケット暗号化手段 13 パケット復号化手段 14 パケット改竄検出手段 15 端末アドレス/VLAN−ID比較手段 16 フィルタリング手段 27−5 パケットバックボーン網 27−6 アクセスサーバ(有線接続装置) 27−7 パケット端末
1-1, 1-2, 1-3, 7-1, 7-2, 7-3 Gateway 1-4, 7-4 User LAN 1-5, 7-5 Wireless packet backbone network 1-6, 7- 6, 7-6a to 7-6c Wireless base station 1-7, 7-7, 7-7a to 7-7c Wireless packet terminal 1-8, 7-8 Terminal authentication server 1-10, 7-10 Relay path 4 -1 Destination address 4-2 Source address 4-3 VLAN-ID 4-4 User data 7-9, 7-9a to 7-9c Relay node 10 Terminal authentication means 11 Terminal information storage means 12 Packet encryption means 13 Packet Decoding means 14 Packet falsification detecting means 15 Terminal address / VLAN-ID comparing means 16 Filtering means 27-5 Packet backbone network 27-6 Access server (wired connection device) 27-7 Packet terminal

───────────────────────────────────────────────────── フロントページの続き (72)発明者 高梨 斉 東京都新宿区西新宿三丁目19番2号 日 本電信電話株式会社内 (72)発明者 守倉 正博 東京都新宿区西新宿三丁目19番2号 日 本電信電話株式会社内 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Hitoshi Takanashi 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Nippon Telegraph and Telephone Corporation (72) Inventor Masahiro Morikura 3-19 Nishishinjuku, Shinjuku-ku, Tokyo No. 2 Inside Nippon Telegraph and Telephone Corporation

Claims (15)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 パケット網が基地局と該基地局を接続す
るパケットバックボーン網とから構成されており、前記
基地局が配下に複数のパケット端末を収容しており、前
記パケットバックボーン網がさらに複数の他パケット網
であるユーザLANに接続されているネットワークを用
いたパケット通信であり、前記各パケット端末は固有の
端末アドレスを有すると共に宛先端末の前記端末アドレ
スである宛先アドレスと自己の端末アドレスである送信
元アドレスとを付与したパケットを送信し、前記ネット
ワークが前記宛先アドレスを用いて前記パケットの転送
を行うパケット転送方法であって、 前記パケット網は、前記パケット端末が前記基地局を介
して通信を開始する際に前記パケット端末の端末認証を
行い、 認証に成功した前記パケット端末は、送信すべきデータ
を暗号化して、前記宛先端末が属するユーザLANに割
り当てられる識別子と前記宛先アドレスと前記送信元ア
ドレスを該暗号化データに付与したパケットを前記パケ
ット網へ送信し、 前記パケット網は、前記パケットを受信して該受信パケ
ットに含まれる前記暗号化データを復号し、該受信パケ
ットが改竄されていなければ、前記受信パケットに含ま
れる前記送信元アドレス及び前記識別子に基づいて、該
識別子を持つユーザLANに対して前記パケット端末が
通信を許可されている場合にだけ前記受信パケットを該
ユーザLANに転送し、該通信が許可されていない場合
には前記受信パケットを廃棄することを特徴とするパケ
ット転送方法。
1. A packet network comprising a base station and a packet backbone network connecting the base station, wherein the base station accommodates a plurality of packet terminals under its control, and the packet backbone network further comprises a plurality of packet terminals. Packet communication using a network connected to a user LAN which is another packet network, wherein each of the packet terminals has a unique terminal address, and a destination address which is the terminal address of the destination terminal and its own terminal address. A packet transfer method in which a packet to which a certain source address is added is transmitted, and the network transfers the packet using the destination address, wherein the packet network is configured such that the packet terminal is connected to the base station via the base station. When starting communication, the terminal of the packet terminal is authenticated. Encrypts data to be transmitted, transmits a packet in which an identifier assigned to the user LAN to which the destination terminal belongs, the destination address, and the source address are assigned to the encrypted data, and transmits the packet to the packet network; The network receives the packet, decrypts the encrypted data included in the received packet, and if the received packet has not been tampered with, based on the source address and the identifier included in the received packet, Transferring the received packet to the user LAN only when the packet terminal is permitted to communicate with the user LAN having the identifier, and discarding the received packet when the communication is not permitted; A packet transfer method characterized by the above-mentioned.
【請求項2】 パケット網が基地局と該基地局を接続す
るパケットバックボーン網とから構成されており、前記
基地局が配下に複数のパケット端末を収容しており、前
記パケットバックボーン網がさらに複数の他パケット網
であるユーザLANに接続されているネットワークを用
いたパケット通信であり、前記各パケット端末は固有の
端末アドレスを有すると共に宛先端末の前記端末アドレ
スである宛先アドレスと自己の端末アドレスである送信
元アドレスとを付与したパケットを送信し、前記ネット
ワークが前記宛先アドレスを用いて前記パケットの転送
を行うパケット転送方法であって、 前記ユーザLANを識別する識別子を前記各ユーザLA
Nにあらかじめ割り当てておき、 前記パケット網は、前記端末アドレスと通信を許されて
いる1つ以上のユーザLANにそれぞれ割り当てられた
前記識別子と端末認証に必要な情報とを対応づけた端末
情報をあらかじめ記憶し、 前記パケット網は、前記パケット端末が前記基地局を介
して通信を開始する際に、前記情報を使用して前記パケ
ット端末の端末認証を行い、前記パケット端末が正規の
端末であれば前記パケット端末に対して通信許可を通知
し、 前記パケット端末は、前記通信許可が通知されたのであ
れば、1つ以上の前記ユーザLANの中から通信するユ
ーザLANを一つ選択し、送信すべきデータを暗号化し
て、該選択したユーザLANに割り当てられた識別子と
前記宛先アドレスと前記送信元アドレスを該暗号化デー
タに付与したパケットを前記パケット網へ送信し、 前記パケット網は、前記パケットを受信して該受信パケ
ットに含まれる前記暗号化データの復号時に改竄の有無
を判定し、改竄が検出されていれば前記受信パケットを
廃棄し、改竄されていない場合には、前記受信パケット
に含まれる前記送信元アドレスと前記識別子との対応が
前記端末情報に登録されているかどうかを確認し、該対
応が登録済みである場合には前記受信パケットを前記宛
先アドレスに転送し、該対応が未登録の場合には前記受
信パケットを廃棄することを特徴とするパケット転送方
法。
2. A packet network comprising a base station and a packet backbone network connecting the base station, wherein the base station accommodates a plurality of packet terminals under its control, and the packet backbone network further comprises a plurality of packet terminals. Packet communication using a network connected to a user LAN which is another packet network, wherein each of the packet terminals has a unique terminal address, and a destination address which is the terminal address of the destination terminal and its own terminal address. A packet transfer method in which a packet to which a certain source address is assigned is transmitted, and the network transfers the packet using the destination address, wherein an identifier for identifying the user LAN is assigned to each user LA.
N, and the packet network stores terminal information in which the identifiers respectively assigned to the terminal addresses and one or more user LANs permitted to communicate are associated with information necessary for terminal authentication. When the packet terminal starts communication via the base station, the packet network performs terminal authentication of the packet terminal using the information, and if the packet terminal is a legitimate terminal, If the communication permission is notified, the packet terminal selects one of the user LANs for communication from one or more of the user LANs and, if notified of the communication permission, transmits the packet. The data to be encrypted is encrypted, and the identifier, the destination address, and the source address assigned to the selected user LAN are added to the encrypted data. The packet network receives the packet, determines whether there is tampering at the time of decrypting the encrypted data included in the received packet, and determines whether the tampering has been detected if the tampering is detected. If the packet is discarded and not falsified, it is checked whether or not the correspondence between the source address and the identifier included in the received packet is registered in the terminal information, and the correspondence is already registered. A method of transferring the received packet to the destination address in a case, and discarding the received packet if the correspondence is not registered.
【請求項3】 パケット網が基地局と該基地局を接続す
るパケットバックボーン網とから構成されており、前記
基地局が配下に複数のパケット端末を収容しており、前
記パケットバックボーン網がさらに複数の他パケット網
であるユーザLANに接続されているネットワークを用
いたパケット通信であり、前記各パケット端末は固有の
端末アドレスを有すると共に宛先端末の前記端末アドレ
スである宛先アドレスと自己の端末アドレスである送信
元アドレスとを付与したパケットを送信し、前記ネット
ワークが前記宛先アドレスを用いて前記パケットの転送
を行うパケット転送方法であって、 前記ユーザLAN毎にあらかじめ固有のユーザLAN名
を割り当てておき、 前記パケット網は、前記端末アドレスと通信を許されて
いる1つ以上のユーザLANにそれぞれ割り当てられた
前記ユーザLAN名と端末認証に必要な情報を対応づけ
た端末情報をあらかじめ記憶し、 前記パケット端末は前記基地局を介して通信を開始する
際に、1つ以上の前記ユーザLANの中から通信するユ
ーザLANを一つ選択し、該選択したユーザLANに割
り当てられた前記ユーザLAN名を前記パケット網へ通
知し、 前記パケット網は、前記情報を使用して前記パケット端
末の端末認証を行い、前記パケット端末が正規の端末で
あれば、前記パケット端末から通知された前記ユーザL
AN名に対して前記ユーザLANを識別するための識別
子を割り当てて前記パケット端末に通知し、 前記パケット端末は、送信すべきデータを暗号化して、
前記選択したユーザLANに割り当てられた識別子と前
記宛先アドレスと前記送信元アドレスを該暗号化データ
に付与したパケットを前記パケット網へ送信し、 前記パケット網は、前記パケットを受信して該受信パケ
ットに含まれる前記暗号化データの復号時に改竄の有無
を判定し、改竄が検出されていれば前記受信パケットを
廃棄し、改竄されていない場合には、前記受信パケット
に含まれる識別子を割り当てたユーザLAN名と前記受
信パケットに含まれる送信元アドレスとの対応が前記端
末情報に登録されているかどうかを確認し、該対応が登
録済みである場合には前記受信パケットを前記宛先アド
レスに転送し、該対応が未登録の場合には前記受信パケ
ットを廃棄し、 前記パケット網は、その後に前記パケット端末が通信を
終了した時に前記ユーザLAN名に割り当てた前記識別
子を解放するようにしたことを特徴とするパケット転送
方法。
3. A packet network comprising a base station and a packet backbone network connecting the base station, wherein the base station accommodates a plurality of packet terminals under its control, and the packet backbone network further comprises a plurality of packet terminals. Packet communication using a network connected to a user LAN which is another packet network, wherein each of the packet terminals has a unique terminal address, and a destination address which is the terminal address of the destination terminal and its own terminal address. A packet transfer method in which a packet to which a certain source address is assigned is transmitted, and the network transfers the packet using the destination address, wherein a unique user LAN name is previously assigned to each user LAN. The packet network may include one or more users allowed to communicate with the terminal address. Terminal information in which the user LAN name assigned to each of the LANs and information necessary for terminal authentication are stored in advance, and when the packet terminal starts communication via the base station, one or more Selecting one of the user LANs for communication from the user LAN, notifying the user network name assigned to the selected user LAN to the packet network, the packet network using the information to Terminal authentication of the terminal is performed, and if the packet terminal is a legitimate terminal, the user L notified from the packet terminal
An identifier for identifying the user LAN is assigned to the AN name to notify the packet terminal, and the packet terminal encrypts data to be transmitted,
A packet in which the identifier assigned to the selected user LAN, the destination address, and the source address are added to the encrypted data is transmitted to the packet network, and the packet network receives the packet and receives the received packet. Judge the presence or absence of tampering at the time of decryption of the encrypted data included in the received data, discard the received packet if tampering is detected, and assign the identifier included in the received packet if not tampered Check whether the correspondence between the LAN name and the source address included in the received packet is registered in the terminal information, and if the correspondence is already registered, transfer the received packet to the destination address; If the correspondence is not registered, the received packet is discarded, and the packet network thereafter terminates the communication by the packet terminal. Packet transfer method which is characterized in that so as to release the identifier during assigned to the user LAN name.
【請求項4】 前記パケットバックボーン網が、前記パ
ケットを中継する複数の中継ノードを有し、これら各中
継ノードが前記受信パケットを前記宛先アドレスに転送
するための経路選択の機能を有するネットワークを用い
たパケット転送方法であって、 前記パケット網は、前記経路選択のためのルーチング情
報として前記受信パケット中の前記宛先アドレスと前記
識別子とを用い、 ユニキャストパケットを転送する場合、前記宛先端末が
前記パケット網に接続中であれば、前記宛先アドレスに
応じて前記中継ノードを順次選択しながら該パケットを
前記宛先端末まで転送し、前記宛先端末が前記パケット
網に接続中でなければ、前記識別子に応じて前記中継ノ
ードを順次選択しながら該パケットを前記ユーザLAN
まで転送し、 ブロードキャストパケット及びマルチキャストパケット
を転送する場合は、前記識別子を用いて前記中継ノード
を順次選択して該中継ノードに該パケットを順次転送し
てゆき、同じ識別子を用いて通信中の全ての前記パケッ
ト端末及び該識別子により指定される前記ユーザLAN
に該パケットを転送することを特徴とする請求項2記載
のパケット転送方法。
4. The packet backbone network has a plurality of relay nodes for relaying the packet, each of which uses a network having a function of selecting a route for transferring the received packet to the destination address. The packet network, wherein the packet network uses the destination address and the identifier in the received packet as routing information for the route selection, and when transferring a unicast packet, the destination terminal If connected to a packet network, the packet is transferred to the destination terminal while sequentially selecting the relay node according to the destination address, and if the destination terminal is not connected to the packet network, the identifier is Corresponding to the user LAN while sequentially selecting the relay nodes in response to the packet.
When transferring a broadcast packet and a multicast packet, the relay node is sequentially selected using the identifier, and the packet is sequentially transferred to the relay node. The packet terminal and the user LAN specified by the identifier
3. The packet transfer method according to claim 2, wherein the packet is transferred to the network.
【請求項5】 前記パケットバックボーン網と前記複数
のユーザLANの間をゲートウェイで接続したネットワ
ークを用いたパケット転送方法であって、 前記ユーザLANを介して前記受信パケットを前記宛先
アドレスへ転送する際、前記ゲートウェイが前記受信パ
ケットに含まれる前記識別子に応じて前記ユーザLAN
を選択して該選択されたユーザLANへ前記受信パケッ
トを転送することを特徴とする請求項2〜4の何れかの
項記載のパケット転送方法。
5. A packet transfer method using a network in which a gateway is connected between the packet backbone network and the plurality of user LANs, wherein the transfer of the received packet to the destination address via the user LAN is performed. , The gateway according to the identifier included in the received packet, the user LAN
5. The packet transfer method according to claim 2, wherein the received packet is transferred to the selected user LAN.
【請求項6】 パケット網が基地局と該基地局を接続す
るパケットバックボーン網とから構成されており、前記
基地局が配下に複数のパケット端末を収容しており、前
記パケットバックボーン網がさらに複数の他パケット網
であるユーザLANにゲートウェイを介して接続されて
いるネットワークを用いたパケット通信であり、前記各
パケット端末は固有の端末アドレスを有すると共に宛先
端末の前記端末アドレスである宛先アドレスと自己の端
末アドレスである送信元アドレスとを付与したパケット
を送信し、前記ネットワークが前記宛先アドレスを用い
て前記パケットの転送を行うパケット転送方法であっ
て、 前記パケット網は、前記端末アドレスと端末認証に必要
な情報とを対応づけた端末情報をあらかじめ記憶し、 前記ゲートウェイは、前記パケット網と前記ユーザLA
Nの間でパケットの転送を許可する送信元の端末アドレ
スをあらかじめ記憶し、 前記パケット網は、前記パケット端末が前記基地局を介
して通信を開始する際に、前記情報を使用して前記パケ
ット端末の端末認証を行い、前記パケット端末が正規の
端末であれば前記パケット端末に通信許可を通知し、 前記パケット端末は、前記通信許可が通知されたのであ
れば、送信すべきデータを暗号化して前記宛先アドレス
と前記送信元アドレスを付与したパケットを前記パケッ
ト網へ送信し、 前記パケット網は、前記パケットを受信して該受信パケ
ットに含まれる前記暗号化データの復号時に改竄の有無
を判定し、改竄が検出されていれば前記受信パケットを
廃棄し、改竄されていない場合には前記受信パケットを
前記ゲートウェイに転送し、 前記ゲートウェイは、前記パケット網から転送されたパ
ケットに含まれる前記送信元アドレスに対する転送が許
可されている場合は該転送パケットを前記ユーザLAN
から前記宛先アドレスに転送し、該転送が許可されてい
ない場合は該転送パケットを廃棄するようにしたことを
特徴とするパケット転送方法。
6. A packet network comprising a base station and a packet backbone network connecting the base station, wherein the base station accommodates a plurality of packet terminals under its control, and the packet backbone network further comprises a plurality of packet terminals. Packet communication using a network connected to a user LAN which is another packet network via a gateway, wherein each of the packet terminals has a unique terminal address and a destination address which is the terminal address of the destination terminal. A packet transfer method for transmitting a packet to which a source address which is a terminal address of the network is transmitted, and the network transfers the packet using the destination address, wherein the packet network includes the terminal address and terminal authentication. Terminal information in which information necessary for the gateway is stored in advance, and the gateway The said packet network user LA
N stores a terminal address of a transmission source that permits transfer of a packet between N in advance. The packet network uses the information when the packet terminal starts communication via the base station. The terminal performs terminal authentication, and if the packet terminal is a legitimate terminal, notifies the packet terminal of communication permission.If the communication permission is notified, the packet terminal encrypts data to be transmitted. Transmitting the packet with the destination address and the source address to the packet network. The packet network receives the packet and determines whether there is tampering at the time of decrypting the encrypted data included in the received packet. If the alteration is detected, the received packet is discarded. If the alteration is not altered, the received packet is transferred to the gateway. The gateway transmits the transfer packet to the user LAN if transfer to the source address included in the packet transferred from the packet network is permitted.
The packet is transferred to the destination address, and if the transfer is not permitted, the transfer packet is discarded.
【請求項7】 前記パケットバックボーン網が、前記パ
ケットを中継する複数の中継ノードを有し、これら各中
継ノードが前記パケットを前記宛先アドレスに転送する
ための経路選択機能を有するネットワークを用いたパケ
ット転送方法であって、 前記ユーザLANを識別する識別子を前記各ユーザLA
Nにあらかじめ割り当てておき、 前記パケット端末は、前記パケットを前記パケット網へ
送信する際に、複数の前記ユーザLANの中から接続す
るユーザLANを一つ選択して、該選択したユーザLA
Nの識別子を前記パケットにさらに付与して送信し、 前記パケット網は、前記経路選択のためのルーチング情
報として送信された前記パケットに含まれる前記宛先ア
ドレスと前記識別子とを用い、 ユニキャストパケットを転送する場合、前記宛先端末が
前記パケット網に接続中であれば、前記宛先アドレスに
応じて前記中継ノードを順次選択しながら該パケットを
前記宛先端末まで転送し、前記宛先端末が前記パケット
網に接続中でなければ、前記識別子に応じて前記中継ノ
ードを順次選択しながら該パケットを前記ゲートウェイ
に転送し、 ブロードキャストパケット及びマルチキャストパケット
を転送する場合は、前記識別子を用いて前記中継ノード
を順次選択して該中継ノードに該パケットを順次転送し
てゆき、同じ識別子を用いて通信中の全ての前記パケッ
ト端末と、該識別子により指定される前記ゲートウェイ
とに転送することを特徴とする請求項6記載のパケット
転送方法。
7. A packet using a network, wherein the packet backbone network has a plurality of relay nodes for relaying the packet, and each of the relay nodes has a route selection function for transferring the packet to the destination address. A transfer method, wherein an identifier for identifying the user LAN is assigned to each user LA.
N, and when transmitting the packet to the packet network, the packet terminal selects one user LAN to be connected from among the plurality of user LANs, and selects the selected user LA.
The packet network further adds an identifier of N to the packet and transmits the packet. The packet network uses the destination address and the identifier included in the packet transmitted as routing information for the route selection, and transmits a unicast packet. When transferring, if the destination terminal is connected to the packet network, the packet is transferred to the destination terminal while sequentially selecting the relay nodes according to the destination address, and the destination terminal is connected to the packet network. If the connection is not established, the packet is transferred to the gateway while sequentially selecting the relay nodes according to the identifier, and when the broadcast packet and the multicast packet are transferred, the relay nodes are sequentially selected using the identifier. Then, the packet is sequentially transferred to the relay node, and transmitted using the same identifier. All of the packet terminal and a packet transfer method according to claim 6, wherein the forwarding to said gateway specified by said identifier in.
【請求項8】 前記暗号化及び前記復号化に際し、前記
ユニキャストパケットを転送する場合は、前記各パケッ
ト端末毎に割り当てた暗号鍵を用い、前記ブロードキャ
ストパケット又は前記マルチキャストパケットを転送す
る場合は、前記各識別子毎に割り当てた暗号鍵を用いる
ことを特徴とする請求項4又は7記載のパケット転送方
法。
8. When the unicast packet is transferred during the encryption and the decryption, an encryption key assigned to each packet terminal is used, and when the broadcast packet or the multicast packet is transferred, 8. The packet transfer method according to claim 4, wherein an encryption key assigned to each of the identifiers is used.
【請求項9】 前記暗号化及び前記復号化に際し、前記
ユニキャストパケットを転送する場合及び前記パケット
端末が前記ブロードキャストパケット又は前記マルチキ
ャストパケットを送信する場合は、前記各パケット端末
毎に割り当てた暗号鍵を用い、前記基地局が前記ブロー
ドキャストパケット又は前記マルチキャストパケットを
送信する場合は、前記各識別子毎に割り当てた暗号鍵を
用いることを特徴とする請求項4又は7記載のパケット
転送方法。
9. An encryption key assigned to each packet terminal when the unicast packet is transferred and when the packet terminal transmits the broadcast packet or the multicast packet during the encryption and the decryption. 8. The packet transfer method according to claim 4, wherein when the base station transmits the broadcast packet or the multicast packet, an encryption key assigned to each of the identifiers is used.
【請求項10】 前記暗号化及び前記復号化に際し、暗
号鍵として前記各識別子毎に割り当てた暗号鍵を用いる
ことを特徴とする請求項4又は7記載のパケット転送方
法。
10. The packet transfer method according to claim 4, wherein an encryption key assigned to each of the identifiers is used as the encryption key during the encryption and the decryption.
【請求項11】 他パケット網であるユーザLANが複
数接続されたパケットバックボーン網に接続され、か
つ、配下に複数のパケット端末を収容する基地局であっ
て、 前記各パケット端末に付与された固有の端末アドレス
と、前記パケット端末が通信を許されている1つ以上の
ユーザLANにそれぞれ割り当てられた識別子と、端末
認証に必要な情報を対応づけて記憶する端末情報記憶手
段と、 前記パケット端末からの通信開始要求に応じて前記情報
を使用した端末認証を行い、前記パケット端末に対して
認証結果を通知する端末認証手段と、 前記パケットバックボーン網と前記パケット端末の間で
授受されるパケット中のデータ部を前記情報を用いて暗
号化して送信するパケット暗号化手段と、 宛先端末の前記端末アドレスである宛先アドレスと前記
パケット端末の端末アドレスである送信元アドレスと前
記ユーザLANに割り当てられた識別子が暗号化データ
に付与されたパケットを前記パケット端末から受信して
該暗号化データを復号するパケット復号化手段と、 前記復号されたデータから改竄を検出して該パケットを
廃棄するパケット改竄検出手段と、 前記パケットに含まれている前記送信元アドレス及び前
記識別子の組が、前記端末情報記憶手段に記憶されてい
る前記端末アドレス及び前記識別子の組の中に登録され
ているかどうかを確認する比較手段と、 前記比較手段による確認結果に基づいて、前記登録があ
ることを条件に前記宛先アドレスに前記パケットを転送
し、前記登録が無いことを条件に前記パケットを廃棄す
るフィルタリング手段とを具備することを特徴とする基
地局。
11. A base station connected to a packet backbone network to which a plurality of user LANs as other packet networks are connected and accommodating a plurality of packet terminals under its control, wherein a unique number assigned to each of the packet terminals is provided. Terminal information storage means for storing information necessary for terminal authentication in association with terminal addresses of the packet terminals, identifiers respectively assigned to one or more user LANs to which the packet terminal is allowed to communicate, and the packet terminal A terminal authentication unit for performing terminal authentication using the information in response to a communication start request from the terminal, and notifying the packet terminal of an authentication result; and a packet exchanged between the packet backbone network and the packet terminal. Packet encrypting means for encrypting and transmitting the data portion using the information, and a destination which is the terminal address of the destination terminal Packet decoding means for receiving, from the packet terminal, a packet in which an address, a source address as a terminal address of the packet terminal, and an identifier assigned to the user LAN are added to the encrypted data, and decrypting the encrypted data; Packet alteration detecting means for detecting alteration from the decrypted data and discarding the packet; and a set of the source address and the identifier included in the packet are stored in the terminal information storage means. Comparing means for confirming whether or not the packet is registered in the set of the terminal address and the identifier, and, based on a confirmation result by the comparing means, the packet is transmitted to the destination address on condition that the registration is performed. Filtering means for transferring and discarding the packet on condition that there is no registration. Base station that features.
【請求項12】 他パケット網であるユーザLANが複
数接続されたパケットバックボーン網に接続され、か
つ、配下に複数のパケット端末を収容する基地局であっ
て、 前記各パケット端末に付与された固有の端末アドレス
と、前記パケット端末が通信を許されている1つ以上の
ユーザLANにそれぞれ割り当てられたユーザLAN名
と、端末認証に必要な情報を対応づけて記憶する端末情
報記憶手段と、 前記パケット端末からの通信開始要求に応じて前記情報
を使用した端末認証を行って、認証結果を前記パケット
端末に通知するとともに、正規のパケット端末に対して
は、前記通信開始要求に伴って前記パケット端末から通
知されるユーザLAN名に前記ユーザLANを識別する
ための識別子を割り当てて通知し、前記パケット端末が
通信を終了したことを条件として前記ユーザLAN名に
割り当てた前記識別子を解放する端末認証手段と、 前記パケットバックボーン網と前記パケット端末の間で
授受されるパケット中のデータ部を前記情報を用いて暗
号化して送信するパケット暗号化手段と、 宛先端末の前記端末アドレスである宛先アドレスと前記
パケット端末の端末アドレスである送信元アドレスと前
記識別子が暗号化データに付与されたパケットを前記パ
ケット端末から受信して該暗号化データを復号するパケ
ット復号化手段と、 前記復号されたデータから改竄を検出して該パケットを
廃棄するパケット改竄検出手段と、 前記受信したパケットに含まれる識別子を割り当てたユ
ーザLAN名と前記受信したパケットに含まれる送信元
アドレスの組が、前記端末情報記憶手段に記憶されてい
る前記ユーザLAN名及び前記端末アドレスの組の中に
登録されているかどうかを確認する比較手段と、 前記比較手段による確認結果に基づいて、前記登録があ
ることを条件に前記宛先アドレスに前記パケットを転送
し、前記登録が無いことを条件に前記パケットを廃棄す
るフィルタリング手段とを具備することを特徴とする基
地局。
12. A base station connected to a packet backbone network to which a plurality of user LANs as other packet networks are connected and accommodating a plurality of packet terminals under its control, wherein a unique number assigned to each packet terminal is provided. Terminal information storage means for storing information necessary for terminal authentication in association with one or more terminal addresses, user LAN names respectively assigned to one or more user LANs to which the packet terminal is permitted to communicate, Performs terminal authentication using the information in response to a communication start request from the packet terminal, notifies the packet terminal of the authentication result, and, for a legitimate packet terminal, transmits the packet along with the communication start request. An identifier for identifying the user LAN is assigned to the user LAN name notified from the terminal, and the notification is performed. Terminal authentication means for releasing the identifier assigned to the user LAN name on condition that the communication has been completed; and encrypting a data part in a packet exchanged between the packet backbone network and the packet terminal using the information. Packet encryption means for encrypting and transmitting, from the packet terminal, a packet in which the destination address which is the terminal address of the destination terminal, the source address which is the terminal address of the packet terminal, and the identifier are added to the encrypted data. Packet decryption means for decrypting the encrypted data, packet falsification detection means for detecting tampering from the decrypted data and discarding the packet, and user LAN to which an identifier included in the received packet is assigned A set of a name and a source address included in the received packet is stored in the terminal information storage. Comparing means for checking whether or not the user LAN name and the terminal address are stored in the set of the user LAN name stored in a row, based on a result of the check by the comparing means, on condition that the registration exists. A base station comprising: a filtering unit that transfers the packet to a destination address and discards the packet on condition that there is no registration.
【請求項13】 前記パケット暗号化手段は、送信する
パケットがユニキャストパケットであれば、各パケット
端末毎に割り当てた暗号鍵を用いて暗号化し、前記送信
するパケットがブロードキャストパケット又はマルチキ
ャストパケットであれば、前記各識別子毎に割り当てた
暗号鍵を用いて暗号化し、 前記パケット復号化手段は、受信したパケットがユニキ
ャストパケットであれば、前記各パケット端末毎に割り
当てた暗号鍵を用いて復号化し、前記受信したパケット
がブロードキャストパケット又はマルチキャストパケッ
トであれば、前記各識別子毎に割り当てた暗号鍵を用い
て復号化することを特徴とする請求項11記載の基地
局。
13. The packet encrypting means, if the packet to be transmitted is a unicast packet, encrypts the packet using an encryption key assigned to each packet terminal, and if the packet to be transmitted is a broadcast packet or a multicast packet. If the received packet is a unicast packet, the packet decryption unit decrypts the packet using the encryption key allocated to each packet terminal. 12. The base station according to claim 11, wherein if the received packet is a broadcast packet or a multicast packet, the packet is decrypted using an encryption key assigned to each of the identifiers.
【請求項14】 前記パケット暗号化手段は、送信する
パケットがユニキャストパケットであれば、各パケット
端末毎に割り当てた暗号鍵を用いて暗号化し、前記送信
するパケットがブロードキャストパケット又はマルチキ
ャストパケットであれば、前記各識別子毎に割り当てた
暗号鍵を用いて暗号化し、 前記パケット復号化手段は、前記各パケット端末毎に割
り当てた暗号鍵を用いて復号化することを特徴とする請
求項11記載の基地局。
14. The packet encrypting means, if the packet to be transmitted is a unicast packet, encrypts the packet using an encryption key assigned to each packet terminal, and if the packet to be transmitted is a broadcast packet or a multicast packet. 12. The method according to claim 11, wherein the encryption is performed using an encryption key assigned to each of the identifiers, and the packet decryption unit decrypts the data using an encryption key assigned to each of the packet terminals. base station.
【請求項15】 前記パケット暗号化手段は、前記各識
別子毎に割り当てた暗号鍵を用いて送信するパケットの
データ部を暗号化し、 前記パケット復号化手段は、前記各識別子毎に割り当て
た暗号鍵を用いて受信したパケットのデータ部を復号す
ることを特徴とする請求項11記載の基地局。
15. The packet encryption unit encrypts a data portion of a packet to be transmitted using an encryption key assigned to each of the identifiers, and the packet decryption unit encrypts a data portion of the packet to be assigned to each of the identifiers. 12. The base station according to claim 11, wherein a data part of the received packet is decoded by using the base station.
JP22733798A 1997-08-12 1998-08-11 Packet transfer method and base station used in the method Expired - Fee Related JP3009876B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22733798A JP3009876B2 (en) 1997-08-12 1998-08-11 Packet transfer method and base station used in the method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-228966 1997-08-12
JP22896697 1997-08-12
JP22733798A JP3009876B2 (en) 1997-08-12 1998-08-11 Packet transfer method and base station used in the method

Publications (2)

Publication Number Publication Date
JPH11177582A JPH11177582A (en) 1999-07-02
JP3009876B2 true JP3009876B2 (en) 2000-02-14

Family

ID=26527620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22733798A Expired - Fee Related JP3009876B2 (en) 1997-08-12 1998-08-11 Packet transfer method and base station used in the method

Country Status (1)

Country Link
JP (1) JP3009876B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004418A1 (en) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation Remote access vpn mediation method and mediation device

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110975B (en) * 1999-12-22 2003-04-30 Nokia Corp Prevention of fraud in telecommunication systems
WO2001092997A2 (en) * 2000-04-26 2001-12-06 Science Applications International Corporation Secure domain name service
CA2416092C (en) * 2000-07-14 2011-01-04 Irdeto Access B.V. Secure packet-based data broadcasting architecture
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
SE0003440D0 (en) 2000-09-26 2000-09-26 Landala Naet Ab Communication system
JP3419391B2 (en) 2000-10-05 2003-06-23 日本電気株式会社 LAN that allows access to authentication denied terminals under specific conditions
EP1389379A2 (en) * 2001-05-14 2004-02-18 Nortel Networks Limited Data stream filtering apparatus & method
JP3688664B2 (en) 2002-07-29 2005-08-31 株式会社東芝 Relay device and network relay method
EP1595410A4 (en) * 2003-02-06 2011-03-16 Symbol Technologies Inc Virtual wireless local area networks
US7721093B2 (en) * 2004-04-02 2010-05-18 Microsoft Corporation Authenticated exchange of public information using electronic mail
WO2005117359A1 (en) * 2004-05-31 2005-12-08 Hewlett-Packard Development Company, L.P. Transmission device and method thereof
JP4074283B2 (en) 2004-09-28 2008-04-09 株式会社東芝 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP4507904B2 (en) * 2005-02-15 2010-07-21 パナソニック株式会社 Communication system, information processing apparatus, server apparatus, and information processing method
JP4545662B2 (en) * 2005-09-06 2010-09-15 日本電信電話株式会社 Wireless LAN base station control method and base station
JP4797168B2 (en) * 2006-03-08 2011-10-19 国立大学法人東京農工大学 Communications system
JP4877932B2 (en) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD
JP5206609B2 (en) * 2009-07-15 2013-06-12 横河電機株式会社 Network switch
JP2016019031A (en) * 2014-07-04 2016-02-01 トヨタ自動車株式会社 Filtering apparatus and filtering method
WO2022003975A1 (en) * 2020-07-03 2022-01-06 日本電信電話株式会社 Communication device, method, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004418A1 (en) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation Remote access vpn mediation method and mediation device
CN100456739C (en) * 2003-07-04 2009-01-28 日本电信电话株式会社 Remote access vpn mediation method and mediation device
US7665132B2 (en) 2003-07-04 2010-02-16 Nippon Telegraph And Telephone Corporation Remote access VPN mediation method and mediation device

Also Published As

Publication number Publication date
JPH11177582A (en) 1999-07-02

Similar Documents

Publication Publication Date Title
JP3009876B2 (en) Packet transfer method and base station used in the method
US6307837B1 (en) Method and base station for packet transfer
EP0924900B1 (en) Secure virtual LANS
US20040213237A1 (en) Network authentication apparatus and network authentication system
KR100999761B1 (en) Service and Address Management System and Method in LAN Interconnection
CN100594476C (en) Method and device for implementing port-based network access control
JP4727126B2 (en) Providing secure network access for short-range wireless computing devices
US9112909B2 (en) User and device authentication in broadband networks
US7644437B2 (en) Method and apparatus for local area networks
US7509491B1 (en) System and method for dynamic secured group communication
US8386772B2 (en) Method for generating SAK, method for realizing MAC security, and network device
US7725707B2 (en) Server, VPN client, VPN system, and software
US20040054905A1 (en) Local private authentication for semi-public LAN
WO2011044808A1 (en) Method and system for tracing anonymous communication
JP2002118562A (en) Lan which permits authentification rejected terminal to have access under specific conditions
WO2011050676A1 (en) Anonymous communication method, registration and cancellation method, and access node
CN102045307B (en) Method for managing network equipment and corresponding network system
JPH10112709A (en) Authentication method
JP4253520B2 (en) Network authentication device and network authentication system
WO2011044807A1 (en) Method for registration and communication of anonymous communication and transceiver system for data message
JP3678166B2 (en) Wireless terminal authentication method, wireless base station, and communication system
JP4426443B2 (en) Improved security method and apparatus for communicating over a network
JP4158972B2 (en) Multi-hop communication method
JP4344336B2 (en) Multihoming authentication communication system, multihoming authentication communication method, and management server
JP2004266516A (en) Network management server, communication terminal, edge switch device, communication program, and network system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071203

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载