JP2002084306A - Packet communication apparatus and network system - Google Patents

Packet communication apparatus and network system

Info

Publication number
JP2002084306A
JP2002084306A JP2001195692A JP2001195692A JP2002084306A JP 2002084306 A JP2002084306 A JP 2002084306A JP 2001195692 A JP2001195692 A JP 2001195692A JP 2001195692 A JP2001195692 A JP 2001195692A JP 2002084306 A JP2002084306 A JP 2002084306A
Authority
JP
Japan
Prior art keywords
packet
address
user terminal
state
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001195692A
Other languages
Japanese (ja)
Inventor
Sunao Sawada
素直 澤田
Tatsuya Watanuki
達哉 綿貫
Shinji Nozaki
信司 野崎
Yoshiyuki Tatsumi
義行 巽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001195692A priority Critical patent/JP2002084306A/en
Publication of JP2002084306A publication Critical patent/JP2002084306A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent an unauthorized user from using a network system, in an unauthorized manner. SOLUTION: A LAN 100 is provided with a packet relay part 101, a plurality of network interfaces 102 to 107, an address learning table 108 and a state change instruction packet processing part 109. In the processing part 109, a state change instruction packet which holds an instruction to change the state of a specific network interface to a 'connective state', a 'nonconnective state' or a 'no state' is received from an authentication server 401 via the part 101, and the state change instruction packet is transmitted to a state control part 203 inside the specific network interface. In the part 203, on the basis of the state change instruction packet, the state of the specific network interface is changed into the 'connective state', the 'nonconnective state' or the 'no state'.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、パケット通信装置
及びネットワークシステムに係り、特に、LANスイッ
チやルータ等を用いてネットワークが不正に使用される
ことを防止する為のパケット通信装置及びネットワーク
システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a packet communication device and a network system, and more particularly, to a packet communication device and a network system for preventing unauthorized use of a network using a LAN switch or a router. .

【0002】[0002]

【従来の技術】近年、各種ネットワークが保持する情報
に対する信用を確保するために、ネットワークの利用を
制限する情報セキュリティ技術の必要性が認識されてい
る。一方、ネットワークの利便性を考えて、例えば、I
EEE(Institute of Electrical and Electronics En
gineers, Inc.)で規定されているCSMA/CD(Car
rier Sense Multiple Access with Collision Detectio
n)型の802.3ネットワークに代表されるLAN(L
ocal Area Network)では、ネットワークに端末を接続
しさえすれば使用できるようになっている。
2. Description of the Related Art In recent years, the necessity of an information security technique for restricting the use of networks has been recognized in order to secure trust in information held by various networks. On the other hand, considering the convenience of the network, for example,
EEE (Institute of Electrical and Electronics En
gineers, Inc.) specified CSMA / CD (Car
carrier Sense Multiple Access with Collision Detectio
LAN (L) typified by n) type 802.3 network
ocal Area Network) can be used as long as the terminal is connected to the network.

【0003】また、IETF(Internet Engineering T
ask Force)で標準化されたDHCP(Dynamic Host Co
nfiguration Protocol)を用いれば、新たに接続された
端末に対して自動的にアドレスが割り当てられ得る。こ
れらのネットワークとノート型パソコンのような可搬型
の端末により、端末の利用者が自由な場所で必要な時に
ネットワークを利用できる情報コンセントシステムが登
場している。この情報コンセントシステムに関する技術
としては、例えば、特開平11−68765号公報に記
載されたものがある。
[0003] IETF (Internet Engineering T)
DHCP (Dynamic Host Co) standardized by ask Force
Using the nfiguration protocol), an address can be automatically assigned to a newly connected terminal. With these networks and portable terminals such as notebook computers, information outlet systems have emerged that allow the users of the terminals to use the networks wherever they are needed. As a technique relating to this information outlet system, for example, there is a technique described in JP-A-11-68765.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、ネット
ワークの利用が容易になることで、ネットワークの使用
許可を得ていない不正な利用者(不正ユーザ)であって
も、ネットワークに端末を接続しさえすればネットワー
クを利用できてしまう場合が想定される。このため、ネ
ットワークに接続されたファイルサーバなどの資源は、
不正ユーザからの不正なアクセスにさらされるというセ
キュリティ上の不都合が生じる。
However, since the use of the network is facilitated, even an unauthorized user (illegal user) who does not have permission to use the network can simply connect a terminal to the network. In such a case, it is assumed that a network can be used. Therefore, resources such as a file server connected to the network
There is a security disadvantage that the user is exposed to unauthorized access from an unauthorized user.

【0005】こうした不正ユーザによる不正なアクセス
の防止に用いられる技術として、ルータ等のパケット通
信装置による“パケットフィルタリング”が知られてい
る。しかし、パケットフィルタリングの条件は予め設定
しておかなければならない。それに対して、上述の情報
コンセントシステムのように、任意の位置で動的に配布
されたアドレスが端末により用いられるネットワークで
は、予めパケットフィルタリングの条件を決めておくこ
とは困難である。
[0005] As a technique used to prevent such unauthorized access by an unauthorized user, "packet filtering" by a packet communication device such as a router is known. However, packet filtering conditions must be set in advance. On the other hand, in a network in which an address dynamically distributed at an arbitrary position is used by a terminal as in the information outlet system described above, it is difficult to determine packet filtering conditions in advance.

【0006】本発明は、以上の点に鑑み、不正ユーザが
ネットワークを不正に利用することを防止するパケット
通信装置及びネットワークシステムを提供することを目
的とする。
[0006] In view of the above, it is an object of the present invention to provide a packet communication device and a network system which prevent an unauthorized user from using a network illegally.

【0007】また、本発明は、ユーザがユーザ端末を自
由な位置で、その度に違うアドレスを用いてネットワー
クに接続しても、そのユーザに対して許可されたネット
ワーク資源にしかそのユーザがアクセスできないパケッ
ト通信装置及びネットワークシステムを提供することを
目的とする。
Further, according to the present invention, even if a user connects a user terminal to a network at a free position and using a different address each time, the user accesses only network resources permitted to the user. It is an object of the present invention to provide a packet communication device and a network system that cannot be used.

【0008】[0008]

【課題を解決するための手段】本発明によれば、ネット
ワークを介して配されたユーザ端末、認証サーバ及びフ
ァイルサーバ間でパケットを送受信するネットワークシ
ステムにおけるパケット通信装置であって、複数のネッ
トワークインターフェースと、パケットを送信すべきネ
ットワークインターフェースを特定するための情報を含
むアドレス学習テーブルと、学習テーブルを参照して、
ネットワークインターフェースの状態に基づいて、パケ
ットの中継先を選択すると共に、ユーザ端末、認証サー
バ及びファイルサーバ間のパケットを中継又は廃棄する
パケット中継部と、特定のネットワークインターフェー
スの状態を接続状態、非接続状態及び状態なしのいずれ
かの状態に変更する指示を保持する状態変更指示パケッ
トを、パケット中継部を介して認証サーバから受信する
状態変更指示パケット処理部と、特定のネットワークイ
ンターフェース内にそれぞれ設けられ、状態変更指示パ
ケット処理部からの状態変更指示パケットを受信すると
共に、状態変更指示パケットに基づいて、特定のネット
ワークインターフェースの状態を接続状態、非接続状態
及び状態なしのいずれかの状態に変更する状態管理部と
を備えたパケット通信装置が提供される。
According to the present invention, there is provided a packet communication apparatus in a network system for transmitting and receiving packets between a user terminal, an authentication server, and a file server arranged via a network, comprising a plurality of network interfaces. And an address learning table including information for specifying a network interface to which a packet should be transmitted, and a learning table,
A packet relay unit for selecting a packet relay destination based on the state of the network interface, relaying or discarding a packet between the user terminal, the authentication server and the file server, and connecting or disconnecting a specific network interface state. A state change instruction packet processing unit that receives a state change instruction packet holding an instruction to change to one of a state and a state without a state from an authentication server via a packet relay unit, and a specific network interface. Receiving the state change instruction packet from the state change instruction packet processing unit, and changing the state of the specific network interface to one of the connected state, the disconnected state, and the absence of the state based on the state change instruction packet. Packet with state manager Communication apparatus is provided.

【0009】また、本発明によれば、ネットワークを介
して配されたユーザ端末、認証サーバ及びファイルサー
バ間でパケットを送受信するネットワークシステムにお
けるパケット通信装置であって、ネットワークに接続す
るための物理インターフェースと、パケットの中継先を
選択するパケット中継部と、パケットを中継又は廃棄す
るための情報を含むフィルタリングテーブルと、フィル
タリングテーブルの内容に基づいて、パケットを廃棄又
はパケット中継部に送信するパケット処理部とを有し、
物理インターフェースとパケット中継部との間に配さ
れ、パケットフィルタリングを行うフィルタリング処理
部と、フィルタリング処理部に対して、認証サーバから
のフィルタリング変更指示を送信し、かつ、受信したパ
ケットを全て廃棄するように初期設定されたフィルタリ
ングテーブル内の情報を、認証サーバからの指示に基づ
いて変更し、認証サーバにより認証を受けたユーザ端末
のアドレスを送信元アドレスとするパケットをファイル
サーバに中継するための情報を、フィルタリングテーブ
ルに順次追加するフィルタリング変更指示処理部とを備
えたパケット通信装置が提供される。
Further, according to the present invention, there is provided a packet communication device in a network system for transmitting and receiving a packet between a user terminal, an authentication server, and a file server arranged via a network, the physical interface for connecting to the network. A packet relay unit for selecting a relay destination of the packet, a filtering table including information for relaying or discarding the packet, and a packet processing unit for discarding or transmitting the packet to the packet relay unit based on the contents of the filtering table. And
A filtering processing unit arranged between the physical interface and the packet relay unit for performing packet filtering; transmitting a filtering change instruction from the authentication server to the filtering processing unit; and discarding all received packets. Information for changing the information in the filtering table initially set in accordance with the instruction from the authentication server, and relaying a packet having the source terminal address of the user terminal authenticated by the authentication server to the file server. And a filtering change instruction processing unit for sequentially adding a packet to a filtering table.

【0010】また、本発明によれば、ネットワークを介
して配されたユーザ端末、認証サーバ及びファイルサー
バ間でパケットを送受信するネットワークシステムにお
けるパケット通信装置であって、ユーザ端末、認証サー
バ及びファイルサーバからのパケットを送受信するネッ
トワークインターフェースと、認証サーバにより認証を
受けたユーザ端末のアドレスを登録するIPアドレス登
録表と、IPアドレス登録表に登録されたアドレスを送
信元アドレスとするパケットを中継し、IPアドレス登
録表に未登録のアドレスを送信元アドレスとするパケッ
トをカプセル化した後、特定のアドレス宛に送信するパ
ケット中継部とを備えたパケット通信装置が提供され
る。
Further, according to the present invention, there is provided a packet communication device in a network system for transmitting / receiving a packet between a user terminal, an authentication server, and a file server arranged via a network, the user terminal, the authentication server, and the file server. A network interface for transmitting / receiving packets from the server, an IP address registration table for registering the addresses of the user terminals authenticated by the authentication server, and a packet having the source address as the address registered in the IP address registration table. There is provided a packet communication device including a packet relay unit that encapsulates a packet having an address that is not registered in the IP address registration table as a source address and then transmits the packet to a specific address.

【0011】本発明の特徴のひとつは、パケット通信装
置が複数のネットワークインターフェースと、パケット
中継部と、各ネットワークインターフェースが接続状
態、非接続状態、状態なしのいずれの状態であるかを保
持する状態管理部とを有することである。そして、各ネ
ットワークインターフェースの状態がパケット中継部に
おけるパケットの中継先の選択に影響する。
One of the features of the present invention is that the packet communication device holds a plurality of network interfaces, a packet relay unit, and whether each network interface is in a connected state, a disconnected state, or no state. And a management unit. The state of each network interface affects the selection of a packet relay destination in the packet relay unit.

【0012】本発明の他の特徴は、パケット通信装置
が、状態変更指示パケット処理部を有し、状態変更指示
パケットで指示されたネットワークインターフェースの
状態を該状態変更指示パケットで指示された状態に変更
することができることである。
Another feature of the present invention is that the packet communication device has a state change instruction packet processing unit, and changes the state of the network interface specified by the state change instruction packet to the state specified by the state change instruction packet. It can be changed.

【0013】本発明の他の特徴は、各ネットワークイン
ターフェースが回線断検出部を有し、回線断検出部によ
り回線断が検出されると、パケット通信装置はネットワ
ークインターフェースの状態を非接続状態に変更するこ
とができることである。
Another feature of the present invention is that each network interface has a line disconnection detecting unit, and when a line disconnection is detected by the line disconnection detecting unit, the packet communication device changes the state of the network interface to a disconnected state. That is what you can do.

【0014】本発明においては、初期化時に各ネットワ
ークインターフェースの状態が非接続状態に初期化され
るようにしてもよい。
In the present invention, the state of each network interface may be initialized to a non-connection state at the time of initialization.

【0015】本発明の他の特徴は、パケット通信装置
が、非接続状態のネットワークインターフェースから受
信したパケットを特定のネットワークインターフェース
のみに中継することができることである。
Another feature of the present invention is that the packet communication device can relay a packet received from a non-connected network interface to only a specific network interface.

【0016】本発明においては、パケット通信装置が、
非接続状態のネットワークインターフェースから受信し
たパケットを、非接続状態あるいは接続状態のネットワ
ークインターフェースに中継しないようにしてもよい。
According to the present invention, the packet communication device comprises:
The packet received from the network interface in the non-connection state may not be relayed to the network interface in the non-connection state or the connection state.

【0017】本発明においては、パケット通信装置が、
接続状態のネットワークインターフェースから受信した
パケットを非接続状態の該ネットワークインターフェー
スに中継しないようにしてもよい。
In the present invention, the packet communication device comprises:
The packet received from the connected network interface may not be relayed to the disconnected network interface.

【0018】本発明においては、認証を行ったユーザの
使用する端末が接続されたネットワークインターフェー
スの状態を、パケット通信装置が接続状態に変更するよ
うにしてもよい。
In the present invention, the state of the network interface to which the terminal used by the authenticated user is connected may be changed to the connection state by the packet communication device.

【0019】本発明の他の特徴は、複数のネットワーク
インターフェース、パケット中継部、フィルタリングテ
ーブル、フィルタリングテーブルの内容によってパケッ
トフィルタリングを行うパケットフィルタリング部、及
びフィルタリングテーブルの内容を外部からの指示によ
り変更するフィルタリング変更指示処理部を有し、初期
状態では全ての受信パケットを廃棄するようにフィルタ
リングテーブルの内容が設定されたパケット通信装置に
対して、特定の送信元アドレスを持つパケットの中継を
許可する内容を、外部からの指示によってフィルタリン
グテーブルに順次追加していくことができることであ
る。
Another feature of the present invention is a plurality of network interfaces, a packet relay unit, a filtering table, a packet filtering unit for performing packet filtering according to the contents of the filtering table, and a filtering unit for changing the contents of the filtering table according to an external instruction. A packet communication device having a change instruction processing unit, in which the contents of the filtering table are set so as to discard all received packets in the initial state, allows the packet communication device to relay a packet having a specific source address. , Can be sequentially added to the filtering table by an external instruction.

【0020】本発明においては、フィルタリングテーブ
ルに順次追加していく内容は、認証を受けたユーザが使
用する端末のアドレスを送信元アドレスとして持つパケ
ットの中継許可を示す情報であってもよい。
In the present invention, the contents to be sequentially added to the filtering table may be information indicating permission to relay a packet having the address of the terminal used by the authenticated user as the source address.

【0021】本発明の他の特徴は、パケット通信装置が
複数のネットワークインターフェース、パケット中継
部、フィルタリングテーブル、アドレス学習テーブル及
び状態変更指示パケット処理部を有し、受信したパケッ
トの送信元アドレスをフィルタリングテーブルに登録
し、フィルタリングテーブル内に登録された特定のアド
レスをアドレス学習テーブルに登録するよう指示する状
態変更指示パケットを受信した場合に、状態変更指示パ
ケット処理部がフィルタリングテーブルに登録された特
定のアドレスをアドレス学習テーブルに登録することで
ある。
Another feature of the present invention is that a packet communication device has a plurality of network interfaces, a packet relay unit, a filtering table, an address learning table, and a status change instruction packet processing unit, and filters a source address of a received packet. When a status change instruction packet instructing to register a specific address registered in the filtering table in the address learning table is received, the state change instruction packet processing unit registers the specific address registered in the filtering table. This is to register the address in the address learning table.

【0022】本発明において、パケット通信装置は、学
習テーブルに登録されたアドレス宛のパケットを中継
し、学習テーブルに登録されてなく、かつ、フィルタリ
ングテーブルに登録されているアドレス宛のパケットに
ついては、特定の送信元アドレスを有している場合にの
み中継することができるようにしてもよい。
In the present invention, the packet communication device relays a packet addressed to an address registered in the learning table. For a packet addressed to an address not registered in the learning table and registered in the filtering table, Relaying may be performed only when a specific source address is provided.

【0023】本発明において、パケット通信装置は、認
証を受けたユーザの使用する端末のアドレスを学習テー
ブルに登録することを指示されることができる。
In the present invention, the packet communication device can be instructed to register the terminal address used by the authenticated user in the learning table.

【0024】本発明において、パケット通信装置は、複
数のネットワークインターフェース、パケット中継部、
及びアドレス登録表を有し、アドレス登録表に登録され
たアドレスを送信元アドレスとするパケットを中継し、
アドレス登録表に登録されていないアドレスを送信元ア
ドレスとするパケットについては、そのパケットをカプ
セル化した後、特定のアドレス宛に送信するようにして
もよい。
In the present invention, the packet communication device includes a plurality of network interfaces, a packet relay unit,
And an address registration table, relaying a packet having an address registered in the address registration table as a source address,
For a packet whose source address is an address not registered in the address registration table, the packet may be encapsulated and then transmitted to a specific address.

【0025】本発明において、パケット通信装置が、ア
ドレス登録表に登録されていないアドレスを送信元アド
レスとするパケットをカプセル化して送信する際の宛先
のアドレスは、ユーザの認証を行う装置のアドレスであ
ってもよい。
In the present invention, when the packet communication device encapsulates and transmits a packet having an address not registered in the address registration table as a source address, the destination address is the address of the device that authenticates the user. There may be.

【0026】本発明において、パケット通信装置は、認
証を受けたユーザの使用する端末のアドレスをアドレス
登録表に登録するようにしてもよい。
In the present invention, the packet communication device may register the address of the terminal used by the authenticated user in the address registration table.

【0027】本発明において、パケット通信装置の各ネ
ットワークインターフェースが「非接続状態」かどうか
を管理し、「非接続状態」である場合、通信を遮断する
ようにしてもよい。
In the present invention, it is possible to manage whether or not each network interface of the packet communication device is in the “non-connection state”, and to disconnect the communication when the network interface is in the “non-connection state”.

【0028】本発明において、ネットワークから端末が
離脱した場合、この離脱を検出したネットワークインタ
ーフェースが、自動的に「非接続状態」に切り替えるよ
うにしてもよい。
In the present invention, when a terminal is disconnected from the network, the network interface that has detected the disconnection may automatically switch to the “non-connection state”.

【0029】本発明において、パケット通信装置が、ユ
ーザに対して割り当てられたアドレスを把握し、この把
握したアドレスに基づいてパケットフィルタリングの設
定を行うようにしてもよい。
In the present invention, the packet communication device may grasp the address assigned to the user and set the packet filtering based on the grasped address.

【0030】[0030]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0031】図1は、本発明の一実施形態におけるパケ
ット通信装置の構成図である。
FIG. 1 is a configuration diagram of a packet communication device according to an embodiment of the present invention.

【0032】LANスイッチ100は、例えば、パケッ
ト中継部101、複数のネットワークインターフェース
102〜107、アドレス学習テーブル108及び状態
変更指示パケット処理部109を備える。ネットワーク
インターフェース102〜107には、それぞれを一意
に識別するために名前(図ではA〜F)が割り当てられ
ている。なお、名前は、一意に識別できれば番号等であ
ってもよい。
The LAN switch 100 includes, for example, a packet relay unit 101, a plurality of network interfaces 102 to 107, an address learning table 108, and a status change instruction packet processing unit 109. Names (A to F in the figure) are assigned to the network interfaces 102 to 107 to uniquely identify each of them. Note that the name may be a number or the like as long as it can be uniquely identified.

【0033】これらのネットワークインターフェース1
02〜107は、それぞれ異なるネットワークと接続さ
れており、パケットの送受信を行う。なお、本実施の形
態では、ネットワークとしてIEEEで規定されている
CSMA/CD型の802.3ネットワークを、ツイス
トペア線で接続することを想定しているが、本発明は、
その他のネットワーク(例えば無線ネットワーク)にも
適用可能である。
These network interfaces 1
02 to 107 are respectively connected to different networks and transmit and receive packets. In the present embodiment, it is assumed that a CSMA / CD type 802.3 network specified by IEEE is connected by a twisted pair line as a network.
The present invention is also applicable to other networks (for example, wireless networks).

【0034】パケット中継部101は、全てのネットワ
ークインターフェース102〜107と接続されてお
り、OSI(Open System Interconnection)参照モデ
ルのデータリンク層でパケット中継を行う。アドレス学
習テーブル108には、パケット中継部101がパケッ
トを送信すべきネットワークインターフェースを判断す
るために必要な情報が格納されている。
The packet relay unit 101 is connected to all the network interfaces 102 to 107, and relays a packet in a data link layer of an OSI (Open System Interconnection) reference model. The address learning table 108 stores information necessary for the packet relay unit 101 to determine a network interface to which a packet should be transmitted.

【0035】図3は、アドレス学習テーブル108の構
成図(1)である。
FIG. 3 is a configuration diagram (1) of the address learning table 108.

【0036】アドレス学習テーブル108の各エントリ
は、アドレスフィールド301と送信ポートフィールド
302を含む。アドレスフィールド301には、物理ア
ドレス(以下、MACアドレスと記す)が、送信ポート
フィールド302には、ネットワークインターフェース
の名前が、それぞれ格納される。ここで、アドレス学習
テーブル108の各エントリは、パケットを中継する
際、パケットの宛先アドレスがアドレスフィールド30
1に一致した場合、同じエントリの送信ポートフィール
ド302で示されるネットワークインターフェースか
ら、パケットを送信することを表している。なお、送信
ポートフィールド302には、複数のネットワークイン
ターフェースを登録することができる。例えば、特殊な
ケースとして、LANスイッチ100自体のMACアド
レスをアドレスフィールド301に登録し、送信ポート
フィールド302を「X」とした場合、このエントリ
は、該当するパケットを、LANスイッチ100宛のパ
ケットとして処理することを示している。
Each entry of the address learning table 108 includes an address field 301 and a transmission port field 302. The address field 301 stores a physical address (hereinafter, referred to as a MAC address), and the transmission port field 302 stores the name of a network interface. Here, when each packet of the address learning table 108 is relayed, the destination address of the packet is set in the address field 30.
When the number matches 1, the packet is transmitted from the network interface indicated by the transmission port field 302 of the same entry. Note that a plurality of network interfaces can be registered in the transmission port field 302. For example, as a special case, when the MAC address of the LAN switch 100 itself is registered in the address field 301 and the transmission port field 302 is set to “X”, this entry sets the corresponding packet as a packet addressed to the LAN switch 100. Indicates that processing is to be performed.

【0037】状態変更指示パケット処理部109は、L
ANスイッチ100に接続されたいずれかのネットワー
クを介して、外部(例えば、後述する認証サーバ40
1)よりLANスイッチ100宛に送られた状態変更指
示パケットを、パケット中継部101を介して受信す
る。また、状態変更指示パケット処理部109は、この
状態変更指示パケットの内容を適当なネットワークイン
ターフェース102〜107に通知する。状態変更指示
パケットは、特定のネットワークインターフェースの状
態を特定の状態に変更する指示を情報として保持してい
る。なお、プロトコルとしては、例えば、SNMP(Si
mple Network Management Protocol)を使用するが、他
にもtelnet(telecommunications network proto
col)やHTTP(Hyper Text Transfer Protocol)な
どのプロトコルを利用してもよい。また、本実施の形態
では、パケット通信装置としてLANスイッチ100を
使用しているが、ルータ等その他のパケット通信装置に
対しても、本発明は適用可能である。
The state change instruction packet processing unit 109
Via one of the networks connected to the AN switch 100, an external device (for example, an authentication server 40 described later)
1) The status change instruction packet sent to the LAN switch 100 is received via the packet relay unit 101. Further, the state change instruction packet processing unit 109 notifies the contents of the state change instruction packet to the appropriate network interfaces 102 to 107. The state change instruction packet holds an instruction to change the state of a specific network interface to a specific state as information. As a protocol, for example, SNMP (Si
mple Network Management Protocol), but also telnet (telecommunications network protocol)
col) or a protocol such as HTTP (Hyper Text Transfer Protocol). Further, in the present embodiment, the LAN switch 100 is used as a packet communication device, but the present invention can be applied to other packet communication devices such as a router.

【0038】図2は、ネットワークインターフェース1
02〜107の構成図である。
FIG. 2 shows the network interface 1
It is a block diagram of 02-107.

【0039】ネットワークインターフェース102〜1
07は、例えば、ネットワークに接続するための物理イ
ンターフェース201、ネットワークが使用可能である
かどうかを検出する回線断検出部202及びネットワー
クインターフェースの状態を管理する状態管理部203
を備え、物理インターフェース201と状態管理部20
3は、パケット中継部101にそれぞれ接続されてい
る。
Network interface 102-1
Reference numeral 07 denotes, for example, a physical interface 201 for connecting to a network, a line disconnection detection unit 202 for detecting whether the network is usable, and a state management unit 203 for managing the state of the network interface.
The physical interface 201 and the state management unit 20
3 are connected to the packet relay unit 101, respectively.

【0040】回線断検出部202は、ネットワークの回
線(ケーブル)が接続されているかどうか、又は回線を
介して接続されている端末が使用可能な状態(電源投入
状態)であるかどうかを電気的に検出する。また、回線
断検出部202は、検出された回線断を状態管理部20
3に通知する。本実施の形態では、回線断検出部202
が回線断を検出するにあたって、物理インターフェース
201から通知されるリンクダウン状態が100ms以
上続いた場合に、回線断と判定している。なお、回線と
して光ファイバを用いている場合は光信号の有無が、無
線ならば電波の有無がそれぞれ同様に回線断の検出に使
用できる。
The line disconnection detection unit 202 electrically determines whether a network line (cable) is connected or whether a terminal connected via the line is in a usable state (power-on state). To be detected. In addition, the line disconnection detection unit 202 reports the detected line disconnection to the state management unit 20.
Notify 3. In the present embodiment, line disconnection detecting section 202
In detecting the line disconnection, when the link down state notified from the physical interface 201 continues for 100 ms or more, it is determined that the line is disconnected. In the case where an optical fiber is used as a line, the presence or absence of an optical signal can be used for detecting disconnection of a line, and the presence or absence of a radio wave can be used for detection of disconnection in the case of wireless.

【0041】状態管理部203は、ネットワークインタ
ーフェースの状態が「接続状態」、「非接続状態」及び
「状態なし」のいずれであるかを管理する。ユーザ(ス
イッチ管理者)は、各ネットワークインターフェース1
02〜107の状態管理部203に対して、常に「接続
状態」または「状態なし」になるように予め設定するこ
とができる。各ネットワークインターフェース102〜
107の状態は、ユーザによる設定があればそのよう
に、設定がなければ「非接続状態」となる。また、回線
断検出部202により回線断が状態管理部203に通知
されると、ユーザによる事前の設定がない場合、該当す
るネットワークインターフェースの状態は「非接続状
態」になる。さらに、状態変更指示パケット処理部10
9による指示があった場合、その指示に基づいて該当す
るネットワークインターフェースの状態は上述の三つの
状態のいずれかに変更される。
The state management unit 203 manages whether the state of the network interface is “connected state”, “non-connected state”, or “no state”. The user (switch administrator) can use each network interface 1
It is possible to preset the status management units 203 to 02 to 107 so that the status is always “connected” or “no status”. Each network interface 102-
The state of 107 is "disconnected state" if there is a setting by the user, and if there is no setting. Further, when the line disconnection detection unit 202 notifies the state management unit 203 of the line disconnection, the state of the corresponding network interface becomes “non-connection state” when there is no prior setting by the user. Further, the state change instruction packet processing unit 10
9, the state of the corresponding network interface is changed to one of the three states based on the instruction.

【0042】つぎに、図4に示されたネットワークシス
テムを例に、本発明に関するパケット通信装置を用いた
ネットワークシステムの動作を説明する。
Next, the operation of the network system using the packet communication device according to the present invention will be described using the network system shown in FIG. 4 as an example.

【0043】図4は、本実施形態におけるLAN100
を用いたネットワークシステムの構成図である。
FIG. 4 shows the LAN 100 in this embodiment.
FIG. 1 is a configuration diagram of a network system that uses a.

【0044】このネットワークシステムは、例えば、L
ANスイッチ100(MACアドレス22:22:0
0:FF:FF:FF)と、LANスイッチ100のネ
ットワークインターフェースA102に接続された認証
サーバ401(MACアドレス22:22:00:1
1:11:11)と、ネットワークインターフェースB
103に接続されたファイルサーバ402(MACアド
レス22:22:00:22:22:22)と、ネット
ワークインターフェースC104〜F107にそれぞれ
接続され、ユーザが端末を自由に接続してネットワーク
を利用できる、いわゆる情報コンセント409と、情報
コンセント409を介してネットワークインターフェー
スC104に接続されたユーザ端末403(MACアド
レス22:22:FF:00:00:01)とを備え
る。
This network system is, for example, L
AN switch 100 (MAC address 22: 22: 0)
0: FF: FF: FF) and the authentication server 401 (MAC address 22: 22: 00: 1) connected to the network interface A102 of the LAN switch 100.
1:11:11) and network interface B
A file server 402 (MAC address 22: 22: 00: 22: 22: 22) connected to the network 103 and network interfaces C104 to F107, respectively, so that the user can freely connect the terminal and use the network. An information outlet 409 and a user terminal 403 (MAC address 22: 22: FF: 00: 00: 01) connected to the network interface C104 via the information outlet 409 are provided.

【0045】認証サーバ401は、ユーザがネットワー
クの使用を許可されているかどうかを判断し、その結果
をLANスイッチ100に通知する。本実施の形態で
は、ユーザの認証を、ユーザIDとパスワードを用いて
行う。また、LANスイッチ100の各ネットワークイ
ンターフェースC102〜F107の設定は、ネットワ
ークインターフェースB103は常に「接続状態」、ネ
ットワークインターフェースA102は「状態なし」に
それぞれ設定し、ネットワークインターフェースC10
4〜F107は特に設定をしない。したがって、ネット
ワークインターフェースC104〜F107は、初期化
時に「非接続状態」となる(なお、この際、LANスイ
ッチ100の学習テーブル108は、図3に示すように
なっている。)。
The authentication server 401 determines whether the user is permitted to use the network, and notifies the LAN switch 100 of the result. In the present embodiment, user authentication is performed using a user ID and a password. The settings of the network interfaces C102 to F107 of the LAN switch 100 are such that the network interface B103 is always set to “connected state” and the network interface A102 is set to “no state”.
No particular setting is made for 4-107. Therefore, the network interfaces C104 to F107 are in the “disconnected state” at the time of initialization (at this time, the learning table 108 of the LAN switch 100 is as shown in FIG. 3).

【0046】つぎに、このネットワークシステムにおい
て、ユーザ端末403(MACアドレス22:22:F
F:00:00:01)がネットワークインターフェー
スC104につながる情報コンセント409に接続され
た場合について説明する。
Next, in this network system, the user terminal 403 (MAC address 22: 22: F
F: 00: 00: 01) is connected to the information outlet 409 connected to the network interface C104.

【0047】図5は、ユーザがユーザ端末403を情報
コンセント409に接続した場合の通信シーケンス図で
ある。
FIG. 5 is a communication sequence diagram when the user connects the user terminal 403 to the information outlet 409.

【0048】まず、認証を受けていないユーザ端末40
3が、ファイルサーバ402にアクセスする場合、ユー
ザ端末403から、宛先アドレスがファイルサーバ40
2のMACアドレス(22:22:00:22:22:
22)、かつ、送信元アドレスがユーザ端末403のM
ACアドレス(22:22:FF:00:00:01)
であるファイルサーバ宛パケット501が送信される。
ここで、パケット501を受信したLANスイッチ10
0の中継処理を説明する。
First, an unauthenticated user terminal 40
3 accesses the file server 402, the user terminal 403 sends the destination address to the file server 40.
2 MAC address (22: 22: 00: 22: 22:
22) and the source address is M of the user terminal 403
AC address (22: 22: FF: 00: 00: 01)
Is transmitted to the file server.
Here, the LAN switch 10 that has received the packet 501
0 relay processing will be described.

【0049】図6は、パケット受信に対するLANスイ
ッチ100の中継処理を示すフローチャートである。
FIG. 6 is a flowchart showing a relay process of the LAN switch 100 for packet reception.

【0050】パケット501を受信したLANスイッチ
100のパケット中継部101は、学習テーブル108
を参照する。パケット501に含まれた送信元アドレス
(ユーザ端末403のMACアドレス22:22:F
F:00:00:01)が学習テーブル108に登録さ
れていなければ、パケット中継部101は、そのMAC
アドレスを学習テーブル108の1つのエントリにおけ
るアドレスフィールド301に登録する。また、パケッ
ト中継部101は、パケット501を受信したネットワ
ークインターフェースの名前Cを送信ポートフィールド
302に登録する。
The packet relay unit 101 of the LAN switch 100 having received the packet 501 sends the learning table 108
See The source address (MAC address 22: 22: F of the user terminal 403) included in the packet 501
F: 00: 00: 01) is not registered in the learning table 108, the packet relay unit 101
The address is registered in the address field 301 of one entry of the learning table 108. Further, the packet relay unit 101 registers the name C of the network interface that has received the packet 501 in the transmission port field 302.

【0051】図7は、アドレス学習テーブル108の構
成図(2)である。
FIG. 7 is a configuration diagram (2) of the address learning table 108.

【0052】学習テーブル108のエントリ♯4におけ
るアドレスフィールドには、上述のように送信元アドレ
スとして、ユーザ端末403のMACアドレスが登録さ
れ、送信ポートフィールドには、ネットワークインター
フェースCが登録される。
In the address field of entry # 4 of learning table 108, the MAC address of user terminal 403 is registered as the source address as described above, and the network interface C is registered in the transmission port field.

【0053】つぎに、パケット中継部101は、宛先ア
ドレスであるファイルサーバ402のMACアドレス
(22:22:00:22:22:22)が学習テーブ
ル108に登録済みであるので(処理602)、学習テ
ーブル108のうちのファイルサーバ402の宛先アド
レスが登録されているエントリの送信ポートフィールド
302の内容に基づいて、パケット501を送信すべき
ポートとしてネットワークインターフェースBの情報を
取得する(処理603)。そしてパケット中継部101
は、パケット501の中継処理を行う(処理604)。
Next, since the MAC address (22: 22: 00: 22: 22: 22) of the file server 402, which is the destination address, is already registered in the learning table 108 (step 602). Based on the contents of the transmission port field 302 of the entry where the destination address of the file server 402 is registered in the learning table 108, the information of the network interface B is acquired as the port to which the packet 501 is to be transmitted (process 603). And the packet relay unit 101
Performs the relay processing of the packet 501 (processing 604).

【0054】ここで、処理604について説明する。Here, the process 604 will be described.

【0055】図8は、処理604のフローチャートであ
る。
FIG. 8 is a flowchart of the process 604.

【0056】まず、パケット中継部101は、送信ポー
ト(この場合ネットワークインターフェースB103)
と受信ポート(この場合ネットワークインターフェース
C104)とが同一かどうかを判定する(処理80
1)。ここでは、送信ポートと受信ポートは異なるポー
トであるので、後述する中継テーブル901に基づい
て、パケット中継部101はパケット中継を行う(処理
802)。
First, the packet relay unit 101 sets the transmission port (in this case, the network interface B103)
Is determined to be the same as the receiving port (in this case, the network interface C104) (Step 80).
1). Here, since the transmission port and the reception port are different ports, the packet relay unit 101 performs packet relay based on a relay table 901 described later (process 802).

【0057】図9は、中継テーブル901の構成図であ
る。
FIG. 9 is a configuration diagram of the relay table 901.

【0058】中継テーブル901は、受信ポートの状態
と送信ポートの状態に基づいて、パケットの中継/廃棄
を判定するために使用されるテーブルである。ここで
は、ユーザ端末403から送信されたパケット501を
受信するLANスイッチ100の受信ポート(ネットワ
ークインターフェースC104)は「非接続状態」であ
り、送信ポート(ネットワークインターフェースB10
3)は「接続状態」であるので、中継テーブル901は
「廃棄」を指示している。その結果、パケット501は
パケット中継部101によって廃棄される。これによ
り、認証を受けていないユーザ端末403からのファイ
ルサーバ402へのアクセスは回避されたことになる。
The relay table 901 is a table used to determine whether to relay or discard a packet based on the state of the receiving port and the state of the transmitting port. Here, the reception port (network interface C104) of the LAN switch 100 that receives the packet 501 transmitted from the user terminal 403 is in the “unconnected state”, and the transmission port (network interface B10
Since 3) is “connected”, the relay table 901 indicates “discard”. As a result, the packet 501 is discarded by the packet relay unit 101. As a result, access to the file server 402 from the user terminal 403 that has not been authenticated is avoided.

【0059】続いて、ユーザ端末403が、認証サーバ
401に認証サーバ宛パケット502を送信する場合に
ついて説明する。
Next, a case where the user terminal 403 transmits the packet 502 addressed to the authentication server to the authentication server 401 will be described.

【0060】ユーザ端末403が、宛先アドレスが認証
サーバ401のMACアドレス(22:22:00:1
1:11:11)であり、かつ、送信元アドレスがユー
ザ端末403のMACアドレス(22:22:FF:0
0:00:01)であるパケット502を送信する。こ
のパケット502を受信したLANスイッチ100のパ
ケット中継部101は、上述した図6に示されたフロー
チャートに従い中継処理を行う。
The user terminal 403 determines that the destination address is the MAC address of the authentication server 401 (22: 22: 00: 1).
1:11:11) and the source address is the MAC address of the user terminal 403 (22: 22: FF: 0).
0:00:01). The packet relay unit 101 of the LAN switch 100 that has received the packet 502 performs the relay processing according to the flowchart shown in FIG.

【0061】まず、学習テーブル108には、前回のパ
ケット501受信時、ユーザ端末403のMACアドレ
ス(22:22:FF:00:00:01)が既に登録
されているので、パケット中継部101は処理601を
通過する。つぎに、宛先アドレスである認証サーバ40
1のMACアドレス(22:22:00:11:11:
11)が学習テーブル108に登録済みであるので(処
理602)、学習テーブル108のうちの認証サーバ4
01の宛先アドレスが登録されているエントリの送信ポ
ートフィールド302の内容に基づいて、パケット50
2を送信すべきポートとしてネットワークインターフェ
ースAの情報を取得する(処理603)。そしてパケッ
ト中継部101は、パケット502の中継処理を行う
(処理604)。
First, the MAC address (22: 22: FF: 00: 00: 01) of the user terminal 403 has already been registered in the learning table 108 when the previous packet 501 was received. The process passes through a process 601. Next, the authentication server 40 which is the destination address
1 MAC address (22: 22: 00: 11: 11)
Since 11) has already been registered in the learning table 108 (process 602), the authentication server 4 in the learning table 108
01 based on the contents of the transmission port field 302 of the entry in which the destination address of the packet 50 is registered.
The information of the network interface A is acquired as the port to which the packet No. 2 should be transmitted (process 603). Then, the packet relay unit 101 performs a relay process of the packet 502 (process 604).

【0062】ここで、再び、図8及び図9を用いて処理
604について説明する。
Here, the processing 604 will be described again with reference to FIGS.

【0063】まず、送信ポート(この場合はネットワー
クインターフェースA102)が受信ポート(この場合
はネットワークインターフェースC104)とは異なる
ので(処理801)、処理802に進む。ここで、受信
ポートであるネットワークインターフェースC104の
状態は「非接続状態」、送信ポートであるネットワーク
インターフェースA102の状態は「状態なし」である
ので、中継テーブル901は「中継」を示している。こ
の結果、パケット502は、パケット中継部101によ
ってネットワークインターフェースA102から認証サ
ーバ401に中継される。
First, since the transmission port (in this case, the network interface A102) is different from the reception port (in this case, the network interface C104) (process 801), the process proceeds to process 802. Here, since the state of the network interface C104 as the receiving port is “disconnected” and the state of the network interface A102 as the transmitting port is “no state”, the relay table 901 indicates “relay”. As a result, the packet 502 is relayed by the packet relay unit 101 from the network interface A 102 to the authentication server 401.

【0064】さらに、認証サーバ401からユーザ端末
403への応答のパケット503は、同様に中継処理さ
れる。この場合、パケット503の受信ポートであるネ
ットワークインターフェースA102の状態が「状態な
し」、送信ポートであるネットワークインターフェース
C104の状態が「非接続状態」であるので、中継テー
ブル901は「中継」を示す。従って、パケット503
は、パケット中継部101によってネットワークインタ
ーフェースC104からユーザ端末403に中継され
る。つまり、認証サーバ401とユーザ端末403との
間で双方向の通信が成立することになり、ユーザの認証
が行われる。
Further, the packet 503 of the response from the authentication server 401 to the user terminal 403 is similarly relayed. In this case, the status of the network interface A102, which is the reception port of the packet 503, is "no status", and the status of the network interface C104, which is the transmission port, is "disconnected", so that the relay table 901 indicates "relay". Therefore, the packet 503
Is relayed from the network interface C104 to the user terminal 403 by the packet relay unit 101. That is, two-way communication is established between the authentication server 401 and the user terminal 403, and user authentication is performed.

【0065】認証サーバ401では、例えば、ユーザ端
末403から送られてきたパケット502に含まれてい
るユーザID及びパスワード504が、ネットワークの
使用許可を与えられたユーザのものと一致した場合、L
ANスイッチ100に対して接続許可を通知する。この
接続許可の通知には、宛先アドレスがLANスイッチ1
00のMACアドレス(22:22:00:FF:F
F:FF)である状態変更指示パケット505が使用さ
れる。パケット505には、「接続状態への状態変更」
とユーザ端末403のMACアドレス(22:22:F
F:00:00:01)が情報として含まれている。
In the authentication server 401, for example, when the user ID and the password 504 included in the packet 502 sent from the user terminal 403 match those of the user who is permitted to use the network,
The connection permission is notified to the AN switch 100. In this connection permission notification, the destination address is the LAN switch 1
00 MAC address (22: 22: 00: FF: F
F: FF) is used. The packet 505 includes a “state change to a connected state”
And the MAC address of the user terminal 403 (22: 22: F
F: 00: 00: 01) is included as information.

【0066】状態変更指示パケット505を受信したL
ANスイッチ100のパケット中継部101は、学習テ
ーブル108を参照する。学習テーブル108におい
て、状態変更指示パケット505の宛先アドレスである
LANスイッチ100自身のMACアドレスが登録され
ているエントリ中の送信ポートフィールド302は
「X」を示している(処理602)。従って、パケット
505は、パケット中継部101により状態変更指示パ
ケット処理部109に送られる(処理605)。状態変
更指示パケット処理部109は、パケット505に含ま
れる情報からユーザ端末403のMACアドレス(2
2:22:FF:00:00:01)を取得すると共
に、このMACアドレスを学習テーブル108のアドレ
スフィールド301から検索する。この検索によって得
られた、ユーザ端末403のMACアドレスが登録され
ているエントリの送信ポートフィールド302に示され
たネットワークインターフェース(この場合はC)に対
して、状態変更指示パケット処理部109は、状態を
「接続状態」に変更するように指示する。
L that has received state change instruction packet 505
The packet relay unit 101 of the AN switch 100 refers to the learning table 108. In the learning table 108, the transmission port field 302 in the entry in which the MAC address of the LAN switch 100 itself, which is the destination address of the state change instruction packet 505, is registered indicates "X" (process 602). Therefore, the packet 505 is sent to the state change instruction packet processing unit 109 by the packet relay unit 101 (process 605). The state change instruction packet processing unit 109 obtains the MAC address (2
2: 22: FF: 00: 00: 01) and retrieve this MAC address from the address field 301 of the learning table 108. For the network interface (C in this case) indicated in the transmission port field 302 of the entry in which the MAC address of the user terminal 403 obtained by this search is registered, the state change instruction packet processing unit 109 To "Connected state".

【0067】ネットワークインターフェースC104に
おいては、状態管理部203が状態を「非接続状態」か
ら「接続状態」に変更する。この結果、ユーザ端末40
3からファイルサーバ宛パケット506を送信する場
合、受信ポートとなるネットワークインターフェースC
104が「接続状態」となる。この場合、送信ポートと
なるネットワークインターフェースB103が「接続状
態」であるため、中継テーブル901は「中継」を示
す。これにより、ユーザ端末403からファイルサーバ
402へのアクセスが可能となる。
In the network interface C104, the status management unit 203 changes the status from the “non-connection status” to the “connection status”. As a result, the user terminal 40
3 transmits the packet 506 addressed to the file server, the network interface C serving as the receiving port
104 becomes the “connected state”. In this case, since the network interface B103 serving as the transmission port is in the “connected state”, the relay table 901 indicates “relay”. Thus, the user terminal 403 can access the file server 402.

【0068】次に、ユーザ端末403が情報コンセント
409から離脱した場合のLANスイッチ100の動作
を説明する。
Next, the operation of the LAN switch 100 when the user terminal 403 is disconnected from the information outlet 409 will be described.

【0069】ユーザが情報コンセント409からケーブ
ル(ツイストペア線)を抜いてユーザ端末403の接続
を解除すると、ネットワークインターフェースC104
の物理インターフェース201が回線断の状態になる。
その状態で100msが経過すると、回線断検出部20
2は、状態管理部203に回線断を通知する。回線断を
通知された状態管理部203は、ネットワークインター
フェースC104の状態を「非接続状態」に変更する。
これにより、新たなユーザ端末が同じ情報コンセント4
09に接続された場合でも、あらためて認証を受けるま
ではそのユーザ端末はファイルサーバ402にアクセス
できなくなる。
When the user disconnects the cable (twisted pair line) from the information outlet 409 and disconnects the user terminal 403, the network interface C104
Physical interface 201 becomes disconnected.
If 100 ms elapses in this state, the line disconnection detection unit 20
2 notifies the state management unit 203 of the line disconnection. The state management unit 203, which has been notified of the line disconnection, changes the state of the network interface C104 to the “disconnected state”.
This allows the new user terminal to use the same information outlet 4
Even if the user terminal is connected to 09, the user terminal cannot access the file server 402 until the user terminal is again authenticated.

【0070】以上のように、本実施の形態のLANスイ
ッチ100を用いることで、認証前のユーザ端末403
からは、ファイルサーバ402へのアクセスが阻止さ
れ、認証後はアクセスが可能になり、さらに、ユーザ端
末403の離脱後は、他のユーザ端末が再び認証を行う
まではファイルサーバ402へのアクセスが阻止される
ネットワークシステムを構築することができる。また、
本実施の形態では、ユーザ端末403がネットワークイ
ンターフェースC104につながる情報コンセント40
9に接続された場合について説明したが、ネットワーク
インターフェースC104〜F107の動作は同様であ
り、ユーザ端末403が任意の情報コンセント409に
接続されても同様の効果が得られる。
As described above, by using the LAN switch 100 of the present embodiment, the user terminal 403 before authentication can be used.
From, access to the file server 402 is blocked, access is enabled after authentication, and after the user terminal 403 leaves, access to the file server 402 is prohibited until another user terminal performs authentication again. A blocked network system can be built. Also,
In the present embodiment, the user terminal 403 connects the information outlet 40 to the network interface C104.
9, the operation of the network interfaces C104 to F107 is the same, and the same effect can be obtained even if the user terminal 403 is connected to an arbitrary information outlet 409.

【0071】また、本実施の形態では、ネットワークイ
ンターフェースの状態が、回線断により「非接続状態」
に再初期化される。しかし、ユーザが離脱前に認証サー
バ401と通信して離脱を通知し、その通知を受けた認
証サーバ401が、「非接続状態に状態変更」を示す情
報とユーザ端末403のMACアドレスとを含むパケッ
トを、LANスイッチ100のMACアドレス(22:
22:00:FF:FF:FF)宛に送り、そのパケッ
トを受信した状態変更指示パケット処理部109の指示
により、ネットワークインターフェースの状態が「非接
続状態」に変更されても構わない。この構成によれば、
ユーザは、ユーザ端末403と情報コンセント409の
接続を切らずに、ネットワークの使用可否を制御でき
る。 図10は、パケット通信装置の他の構成を示す図
である。
In this embodiment, the state of the network interface is changed to the “non-connection state” due to the line disconnection.
Is reinitialized. However, the user communicates with the authentication server 401 before leaving to notify the user of the withdrawal, and the authentication server 401 that has received the notification includes the information indicating “change to the non-connected state” and the MAC address of the user terminal 403. The packet is sent to the MAC address (22:
22: 00: FF: FF: FF), and the state of the network interface may be changed to the “non-connection state” by the instruction of the state change instruction packet processing unit 109 that has received the packet. According to this configuration,
The user can control whether to use the network without disconnecting the connection between the user terminal 403 and the information outlet 409. FIG. 10 is a diagram illustrating another configuration of the packet communication device.

【0072】ルータ1000は、例えば、複数の物理イ
ンターフェース1002〜1007、パケット中継部1
001、複数のフィルタリング処理部1012〜101
7及びフィルタリング変更指示処理部1009を備え
る。物理インターフェース1002〜1007は、それ
ぞれ異なるネットワークと接続されており、パケットの
送受信を行う。パケット中継部1001は、IP(Inter
net Protocol)プロトコルに基づいたパケット中継を行
う。なお、本実施の形態では、パケット中継のプロトコ
ルとしてIPプロトコル(IPv4(IP version
4))を用いるが、本発明は、例えば、IPv6(IP v
ersion 6)など、その他のネットワーク層プロトコルに
も適用可能である。また、本実施の形態では、パケット
通信装置としてルータ1000を使用しているが、LA
Nスイッチ等その他のパケット通信装置に対しても、本
発明は適用可能である。
The router 1000 includes, for example, a plurality of physical interfaces 1002 to 1007,
001, a plurality of filtering processing units 1012 to 101
7 and a filtering change instruction processing unit 1009. The physical interfaces 1002 to 1007 are connected to different networks, respectively, and transmit and receive packets. The packet relay unit 1001 is an IP (Inter
Net Protocol) relays packets based on the protocol. In the present embodiment, an IP protocol (IPv4 (IP version
4)), the present invention uses, for example, IPv6 (IPv4
It can be applied to other network layer protocols such as ersion 6). In this embodiment, the router 1000 is used as a packet communication device.
The present invention is also applicable to other packet communication devices such as N switches.

【0073】図11は、フィルタリング処理部1012
〜1017の構成図である。
FIG. 11 shows a filtering processing unit 1012.
FIG.

【0074】フィルタリング処理部1012〜1017
は、フィルタリングテーブル1101、パケット処理部
1102を備える。フィルタリングテーブル1101に
は、パケットの中継または廃棄の判断のための情報が格
納されている。パケット処理部1102は、フィルタリ
ングテーブル1101の情報に基づいて、パケットの廃
棄又は、パケット中継部1001への送信を行う。パケ
ット中継部1001に送られたパケットは、物理インタ
ーフェース1002〜1007に送信される。各フィル
タリングテーブル1101は、フィルタリング変更指示
処理部1009と接続されており、フィルタリング変更
指示処理部1009からの指示に応じてフィルタリング
テーブル1101の内容を変更することができる。
Filtering units 1012 to 1017
Includes a filtering table 1101 and a packet processing unit 1102. The filtering table 1101 stores information for determining whether to relay or discard a packet. The packet processing unit 1102 discards a packet or transmits the packet to the packet relay unit 1001 based on the information in the filtering table 1101. The packet sent to the packet relay unit 1001 is sent to the physical interfaces 1002 to 1007. Each filtering table 1101 is connected to a filtering change instruction processing unit 1009, and can change the contents of the filtering table 1101 according to an instruction from the filtering change instruction processing unit 1009.

【0075】図12は、フィルタリングテーブル110
1の構成図(1)である。
FIG. 12 shows the filtering table 110
1 is a configuration diagram (1).

【0076】フィルタリングテーブル1101は、パケ
ットの中継または廃棄の判断のための情報を格納してお
り、各エントリは、宛先アドレス条件フィールド120
1、送信元アドレス条件フィールド1202、中継/廃
棄フラグフィールド1203を含む。宛先アドレス条件
フィールド1201及び送信元アドレス条件フィールド
1202には、IPアドレスまたは「任意」を意味する
情報が登録されている。中継/廃棄フラグフィールド1
203には、パケットの宛先アドレスと送信元アドレス
がそれぞれ宛先アドレス条件と送信元アドレス条件に一
致した受信パケットを中継すべきか又は廃棄すべきかを
示す情報が登録されている。複数のエントリの情報と一
致するパケットがあった場合は、テーブルの先頭に近い
エントリがそのパケットに適用される。また、一致する
エントリが一つもないパケットは、フィルタリング処理
部によりパケット中継部1001に送られる。
The filtering table 1101 stores information for determining whether a packet is to be relayed or discarded.
1, a source address condition field 1202 and a relay / discard flag field 1203. In the destination address condition field 1201 and the source address condition field 1202, an IP address or information meaning "any" is registered. Relay / Discard flag field 1
Information 203 indicates whether a received packet whose destination address and source address match the destination address condition and the source address condition, respectively, should be relayed or discarded. If there is a packet that matches the information of a plurality of entries, the entry near the top of the table is applied to that packet. Further, a packet having no matching entry is sent to the packet relay unit 1001 by the filtering processing unit.

【0077】フィルタリング変更指示処理部1009
は、後述される認証サーバ1311とネットワークを介
して通信し、認証サーバ1311からフィルタリング変
更指示を受ける。本実施の形態では、通信プロトコルと
してtelnetを想定するが、HTTPやCOPS
(Common Open Policy Service)などのプロトコルが使
用されてもよい。フィルタリング変更指示は、対象とす
るエントリの内容と、追加/削除の指示を含む。フィル
タリング変更指示処理部1009は、送信元アドレス条
件フィールド1202に格納されているIPアドレスが
属するサブネットに接続された物理インターフェース1
002〜1007に対応するフィルタリング処理部10
12〜1017のフィルタリングテーブル1101に、
その指示を反映させる。
The filtering change instruction processing unit 1009
Communicates with an authentication server 1311 described below via a network, and receives a filtering change instruction from the authentication server 1311. In the present embodiment, telnet is assumed as a communication protocol, but HTTP or COPS is used.
A protocol such as (Common Open Policy Service) may be used. The filtering change instruction includes the contents of the target entry and instructions for addition / deletion. The filtering change instruction processing unit 1009 transmits the physical interface 1 connected to the subnet to which the IP address stored in the source address condition field 1202 belongs.
Filtering processing unit 10 corresponding to 002 to 1007
In the filtering tables 1101 of 12 to 1017,
Reflect that instruction.

【0078】図13は、ルータ1000を用いたネット
ワークシステムの構成図である。
FIG. 13 is a configuration diagram of a network system using the router 1000.

【0079】このネットワークシステムは、例えば、ル
ータ1000の各物理インターフェース1002〜10
07にそれぞれ接続されているサブネットA1302〜
F1307と、サブネットA1302に接続されている
認証サーバ1311と、サブネットB1303に接続さ
れているファイルサーバ1322と、サブネットC13
04〜F1307にそれぞれ接続され、ユーザが自由に
端末を接続できる複数の情報コンセント409と、情報
コンセント401を介してサブネットC1304に接続
されているユーザ端末1333とを含む。
This network system includes, for example, the physical interfaces 1002 to 1002 of the router 1000.
07 connected to subnets A1302-
F1307, the authentication server 1311 connected to the subnet A1302, the file server 1322 connected to the subnet B1303, and the subnet C13.
A plurality of information outlets 409 connected to the terminals 04 to F1307, respectively, to which the user can freely connect terminals, and a user terminal 1333 connected to the subnet C1304 via the information outlet 401 are included.

【0080】ルータ1000のフィルタリング処理部A
1012、B1013における各フィルタリングテーブ
ル1101には、初期状態では何も登録されていない。
また、フィルタリング処理部C1014〜F1017に
おける各フィルタリングテーブル1101には、上述の
図12に示されている内容と同じ内容がそれぞれ設定さ
れている。
The filtering processing unit A of the router 1000
Nothing is registered in each of the filtering tables 1101 in 1012 and B1013 in the initial state.
The same contents as those shown in FIG. 12 are set in the respective filtering tables 1101 in the filtering processing units C1014 to F1017.

【0081】つぎに、このネットワークシステムで、ユ
ーザ端末1333がサブネットC1304に接続された
情報コンセント409に接続された場合について説明す
る。
Next, a case where the user terminal 1333 is connected to the information outlet 409 connected to the subnet C 1304 in this network system will be described.

【0082】図14は、ユーザによってユーザ端末13
33が情報コンセント409に接続された場合の通信シ
ーケンス図である。
FIG. 14 shows that the user terminal 13
FIG. 14 is a communication sequence diagram when the connection is made to an information outlet 409.

【0083】認証を受けていないユーザ端末1333
は、ファイルサーバ1322にアクセスするため、ファ
イルサーバ1322のIPアドレス(192.168.
2.2)宛のファイルサーバ宛パケット1401を送信
する。この場合、パケット1401は、ルータ1000
の物理インターフェースC1004を介して、フィルタ
リング処理部C1014に送られる。図12に示されて
いる通り、フィルタリング処理部C1014のフィルタ
リングテーブル1101のうち、宛先アドレス条件フィ
ールド1201の内容が、パケット1401に含まれる
宛先アドレスに該当するエントリは#2のエントリであ
る。フィルタリング処理部C1014は、フィルタリン
グテーブル1101の#2のエントリを参照し、送信元
アドレス条件フィールド1202や中継/排気フラグフ
ィールド1203の内容を確認する。フィルタリングテ
ーブル1101の#2のエントリ中の中継/排気フラグ
フィールド1203の内容は「廃棄」を示している。従
って、フィルタリング処理部C1014は、フィルタリ
ングテーブル1101の内容に従ってパケット1401
を廃棄する。よって、認証を受けていないユーザ端末1
333の送信するパケット1401は、ファイルサーバ
1322に到達することはない。
User terminal 1333 that has not been authenticated
Has access to the file server 1322, the IP address of the file server 1322 (192.168.
2.2) A packet 1401 addressed to the file server addressed to is transmitted. In this case, the packet 1401
Is sent to the filtering processing unit C1014 via the physical interface C1004. As shown in FIG. 12, in the filtering table 1101 of the filtering processing unit C1014, the entry whose contents of the destination address condition field 1201 correspond to the destination address included in the packet 1401 is the entry of # 2. The filtering processing unit C1014 refers to the entry of # 2 in the filtering table 1101, and checks the contents of the source address condition field 1202 and the relay / exhaust flag field 1203. The contents of the relay / exhaust flag field 1203 in the entry of # 2 in the filtering table 1101 indicate "discard". Therefore, the filtering processing unit C1014 determines the packet 1401 according to the contents of the filtering table 1101.
Discard. Therefore, the user terminal 1 that has not been authenticated
The packet 1401 transmitted by 333 does not reach the file server 1322.

【0084】つぎに、ユーザ端末1333が認証を受け
てファイルサーバ1322にアクセスする場合の動作を
説明する。
Next, the operation when the user terminal 1333 is authenticated and accesses the file server 1322 will be described.

【0085】ユーザ端末1333は、認証を受けるため
に、認証サーバ1311のIPアドレス(192.16
8.1.1)宛のパケット1402を送信する。パケッ
ト1402は、ルータ1000の物理インターフェース
C1004で受信され、フィルタリング処理部C101
4に送られる。フィルタリング処理部C1014は、パ
ケット1402に対して、フィルタリングテーブル11
01の検索を行う。この場合、フィルタリングテーブル
1101のエントリのうち#1、#2の両方のエントリ
の宛先アドレス条件フィールド1201の内容が、パケ
ット1401に含まれる宛先アドレスに該当する。そこ
で、テーブル内の先頭に登録されている#1のエントリ
がパケット1402に適用される。フィルタリングテー
ブル1101の#1のエントリ中の中継/排気フラグフ
ィールド1203の内容は「中継」を示している。この
ため、フィルタリングテーブル1101の#1のエント
リを参照したフィルタリング処理部C1014は、中継
/排気フラグフィールド1203の内容に従い、パケッ
ト1402をパケット中継部1001に送る。パケット
1402は、パケット中継部1001によって物理イン
ターフェースA1002から認証サーバ1311に中継
される。これによって、ユーザ端末1333から認証サ
ーバ1311への通信が成立する。
The user terminal 1333 receives the IP address (192.16) of the authentication server 1311 in order to be authenticated.
8.1.1). The packet 1402 is received by the physical interface C1004 of the router 1000, and is received by the filtering processing unit C101.
4 The filtering processing unit C1014 sends the filtering table 11
01 is searched. In this case, the contents of the destination address condition field 1201 of both entries # 1 and # 2 of the entries of the filtering table 1101 correspond to the destination address included in the packet 1401. Therefore, the entry of # 1 registered at the top of the table is applied to the packet 1402. The contents of the relay / exhaust flag field 1203 in the entry of # 1 in the filtering table 1101 indicate "relay". Therefore, the filtering processing unit C 1014 that refers to the entry # 1 in the filtering table 1101 sends the packet 1402 to the packet relay unit 1001 according to the contents of the relay / exhaust flag field 1203. The packet 1402 is relayed by the packet relay unit 1001 from the physical interface A 1002 to the authentication server 1311. Thereby, communication from the user terminal 1333 to the authentication server 1311 is established.

【0086】認証サーバ1311からユーザ端末133
3へ送信された応答パケット1403は、物理インター
フェースA1002により受信され、フィルタリング処
理部A1012に送られる。フィルタリング処理部A1
012のフィルタリングテーブル1101には何も登録
されていない。従って、パケット1403はフィルタリ
ング処理部A1012からパケット中継部1001に送
られる。パケット中継部1001は、物理インターフェ
ースC1004からパケット1403をユーザ端末13
33に送信する。これによって、ユーザ端末1333と
認証サーバ1311との双方向の通信が成立することに
なり、ユーザ端末1333は、認証サーバ1311から
認証を受けることができる。
The authentication server 1311 sends the user terminal 133
3 is received by the physical interface A1002 and sent to the filtering processing unit A1012. Filtering processing unit A1
Nothing is registered in the filtering table 1101 of 012. Therefore, the packet 1403 is sent from the filtering processing unit A 1012 to the packet relay unit 1001. The packet relay unit 1001 transmits the packet 1403 from the physical interface C 1004 to the user terminal 13.
33. Thereby, two-way communication between the user terminal 1333 and the authentication server 1311 is established, and the user terminal 1333 can be authenticated by the authentication server 1311.

【0087】パケット1403は、ユーザ端末1433
に対してユーザID及びパスワードの送信を要求する。
従って、パケット1403を受信したユーザ端末133
3に対してユーザはユーザID及びパスワードを入力す
る。入力されたユーザIDとパスワードを含むパケット
1404が、ユーザ端末1333から認証サーバ131
1に送られる。パケット1404は、上述のようにして
ルータ1000により中継され、認証サーバ1311に
受信される。認証サーバ1311は、ユーザ端末133
3から送られてきたパケット1404に含まれるユーザ
IDとパスワードが、ネットワーク接続を許可されたユ
ーザのものと一致した場合、ルータ1000のフィルタ
リング変更指示処理部1009と通信し、フィルタリン
グテーブル1101に対して、宛先アドレス条件フィー
ルド1201の内容が「任意」、送信元アドレス条件フ
ィールド1202の内容がユーザ端末1333のIPア
ドレスである「192.168.3.3」、中継/廃棄
フラグフィールド1203の内容が「中継」であるエン
トリを追加することを指示1405する。
The packet 1403 is transmitted to the user terminal 1433
Requesting transmission of a user ID and a password.
Therefore, the user terminal 133 that has received the packet 1403
The user inputs a user ID and a password with respect to 3. A packet 1404 including the input user ID and password is transmitted from the user terminal 1333 to the authentication server 131.
Sent to 1. The packet 1404 is relayed by the router 1000 as described above and received by the authentication server 1311. The authentication server 1311 includes the user terminal 133
When the user ID and the password included in the packet 1404 sent from the router 3 match those of the user who is permitted to connect to the network, the router communicates with the filtering change instruction processing unit 1009 of the router 1000, and The content of the destination address condition field 1201 is “arbitrary”, the content of the source address condition field 1202 is “192.168.3.3” which is the IP address of the user terminal 1333, and the content of the relay / discard flag field 1203 is “ An instruction 1405 is added to add an entry “relay”.

【0088】図15は、フィルタリングテーブル110
1の構成図(2)である。
FIG. 15 shows the filtering table 110.
1 is a configuration diagram (2) of FIG.

【0089】フィルタリング変更指示処理部1009
は、認証サーバ1311から指示された送信元アドレス
条件「192.168.3.3」が属するサブネット
(サブネットC1304)が物理インターフェースC1
004に接続されている為、フィルタリング処理部C1
014のフィルタリングテーブル1101に対して、指
示されたエントリを追加する。その結果、図15に示さ
れるように、フィルタリング処理部C1014のフィル
タリングテーブル1101には、新たなエントリが#1
のエントリとして追加され、#1〜#3までのエントリ
がフィルタリングテーブル1101に登録されているこ
とになる。
Filtering change instruction processing unit 1009
Indicates that the subnet (subnet C1304) to which the source address condition “192.168.3.3” specified by the authentication server 1311 belongs is the physical interface C1.
004, the filtering unit C1
The designated entry is added to the filtering table 1101 of 014. As a result, as shown in FIG. 15, the filtering table 1101 of the filtering processing unit C1014 has a new entry # 1.
, And the entries # 1 to # 3 are registered in the filtering table 1101.

【0090】その後、ユーザ端末1333がファイルサ
ーバ1322宛のパケット1406を送信した場合、パ
ケット1406に含まれる送信元アドレスがフィルタリ
ング処理部C1014のフィルタリングテーブル110
1における#1のエントリの送信元アドレス条件に該当
する。このため、パケット1406はフィルタリング処
理部C1014からパケット中継部1001に送られ、
ファイルサーバ1322に中継される。この結果、ユー
ザ端末1333からファイルサーバ1322へのアクセ
スが可能となる。
After that, when the user terminal 1333 transmits a packet 1406 addressed to the file server 1322, the source address included in the packet 1406 matches the filtering table 110 of the filtering processing unit C1014.
1 corresponds to the source address condition of the entry of # 1. Therefore, the packet 1406 is sent from the filtering processing unit C1014 to the packet relay unit 1001,
The file is relayed to the file server 1322. As a result, the user terminal 1333 can access the file server 1322.

【0091】以上のように、ルータ1000を用いるこ
とで、認証サーバ1311による認証を受けていないユ
ーザ端末1333からファイルサーバ1322へのアク
セスは阻止され、ユーザ端末1333が認証を受けた
後、ユーザ端末1333からファイルサーバ1322へ
のアクセスが許可されるネットワークシステムを構築す
ることができる。また、ルータ1000の各物理インタ
ーフェース1002〜1007は複数の情報コンセント
409を扱うことができる。さらに、物理インターフェ
ースごとに個別のフィルタリング処理部が設けられるこ
とにより、ルータ1000においてフィルタリング処理
の負荷を分散することができる。
As described above, by using the router 1000, access to the file server 1322 from the user terminal 1333 that has not been authenticated by the authentication server 1311 is prevented, and after the user terminal 1333 has been authenticated, A network system in which access from 1333 to the file server 1322 is permitted can be constructed. Each of the physical interfaces 1002 to 1007 of the router 1000 can handle a plurality of information outlets 409. Further, by providing an individual filtering processing unit for each physical interface, the load of the filtering processing in the router 1000 can be distributed.

【0092】図16は、パケット通信装置の他の構成を
示す図である。
FIG. 16 is a diagram showing another configuration of the packet communication device.

【0093】LANスイッチ1600は、例えば、パケ
ット中継部1601、複数のネットワークインターフェ
ース1602〜1605、アドレス学習テーブル160
6、フィルタリングテーブル1607及び状態変更指示
パケット処理部1608を備える。ネットワークインタ
ーフェース1602〜1605には、各々を一意に識別
するために名前(図ではA〜D)が割り当てられてい
る。なお、名前は、一意に識別できれば番号等であって
もよい。
The LAN switch 1600 includes, for example, a packet relay unit 1601, a plurality of network interfaces 1602 to 1605, an address learning table 160
6, a filtering table 1607 and a status change instruction packet processing unit 1608. Names (A to D in the figure) are assigned to the network interfaces 1602 to 1605 to uniquely identify each of them. Note that the name may be a number or the like as long as it can be uniquely identified.

【0094】これらのネットワークインターフェース1
602〜1605は、それぞれ異なるネットワークに接
続されており、パケットの送受信を行う。なお、ネット
ワークは、IEEEの802.3ネットワークである。
また、以下の説明では、ネットワークインターフェース
A1602を「アップリンク」、ネットワークインター
フェースB1603〜D1605を「ダウンリンク」と
称する。
These network interfaces 1
Reference numerals 602 to 1605 are connected to different networks and transmit and receive packets. The network is an IEEE 802.3 network.
In the following description, the network interface A1602 is referred to as “uplink”, and the network interfaces B1603 to D1605 are referred to as “downlink”.

【0095】パケット中継部1601は、アドレス学習
テーブル1606とフィルタリングテーブル1607が
保持する情報に基づいて、ネットワーク間でのパケット
中継を行う。状態変更指示パケット処理部1608は、
後述する認証サーバ1901からの状態変更指示パケッ
トを受信し、フィルタリングテーブル1607と学習テ
ーブル1606の内容を変更する。状態変更指示パケッ
トには、IPアドレスと「許可/禁止」を示す情報とが
含まれる。
The packet relay unit 1601 relays packets between networks based on information held in the address learning table 1606 and the filtering table 1607. The state change instruction packet processing unit 1608 includes:
Upon receiving a state change instruction packet from the authentication server 1901 described later, the contents of the filtering table 1607 and the learning table 1606 are changed. The status change instruction packet includes an IP address and information indicating “permission / prohibition”.

【0096】図17は、フィルタリングテーブル160
7の構成図である。
FIG. 17 shows the filtering table 160
7 is a configuration diagram of FIG.

【0097】フィルタリングテーブル1607には、中
継が許可されていないパケットを識別するための情報が
登録されている。フィルタリングテーブル1607の各
エントリは、MACアドレスフィールド1701、IP
アドレスフィールド1702、接続ポートフィールド1
703を含む。MACアドレスフィールド1701に
は、フィルタリング対象となるMACアドレスが、IP
アドレスフィールド1702には、そのMACアドレス
に対応するIPアドレスが、接続ポートフィールド17
03には、そのMACアドレスを持つユーザ端末が属す
るネットワークに接続されているネットワークインター
フェース1602〜1605の名前が、それぞれ登録さ
れている。
[0097] In the filtering table 1607, information for identifying packets for which relaying is not permitted is registered. Each entry of the filtering table 1607 includes a MAC address field 1701,
Address field 1702, connection port field 1
703. In the MAC address field 1701, the MAC address to be filtered is
In the address field 1702, the IP address corresponding to the MAC address is stored in the connection port field 17.
In 03, the names of the network interfaces 1602 to 1605 connected to the network to which the user terminal having the MAC address belongs are registered.

【0098】図18は、学習テーブル1606の構成図
(1)である。
FIG. 18 is a configuration diagram (1) of the learning table 1606.

【0099】学習テーブル1606には、パケットの中
継先ネットワークインターフェースに関する情報が登録
されている。学習テーブル1606の各エントリは、M
ACアドレスフィールド1801及び接続ポートフィー
ルド1802を含む。MACアドレスフィールド180
1には、中継対象となるMACアドレスが、接続ポート
フィールド1802には、パケットに含まれる宛先MA
CアドレスがMACアドレスフィールドの内容に一致し
たパケットを中継すべきネットワークインターフェース
1602〜1605の名前が、それぞれ登録されてい
る。また、一定時間利用されなかったエントリは、自動
的に学習テーブル1606から削除されるように設定さ
れている。
In the learning table 1606, information on a packet relay destination network interface is registered. Each entry of the learning table 1606 is M
An AC address field 1801 and a connection port field 1802 are included. MAC address field 180
1 indicates the MAC address to be relayed, and the connection port field 1802 indicates the destination MA included in the packet.
The names of the network interfaces 1602-1605 to which a packet whose C address matches the content of the MAC address field are to be relayed are registered. In addition, an entry that has not been used for a predetermined time is set to be automatically deleted from the learning table 1606.

【0100】次に、図19に示されたネットワークを例
に、LANスイッチ1600を用いたネットワークシス
テムの動作を説明する。
Next, the operation of the network system using the LAN switch 1600 will be described using the network shown in FIG. 19 as an example.

【0101】図19は、LANスイッチ1600を用い
たネットワークシステムの構成図である。
FIG. 19 is a configuration diagram of a network system using the LAN switch 1600.

【0102】このネットワークシステムは、例えば、L
ANスイッチ1600と、LANスイッチ1600の各
ネットワークインターフェース1602〜1605にそ
れぞれ接続されたネットワークA〜Dと、ネットワーク
B〜Dを介して、ダウンリンクの各ネットワークインタ
ーフェースB1603〜D1605に接続された、ユー
ザが自由に端末を接続できる複数の情報コンセント40
9と、情報コンセント409を介してネットワークBに
接続されたユーザ端末1905と、ネットワークAを介
してアップリンクのネットワークインターフェースAに
接続されたルータ1904と、ネットワークを介してル
ータ1904に接続されたファイルサーバ1902、D
HCPサーバ1903、認証サーバ1901とを含む。
This network system is, for example, L
A user connected to each of the downlink network interfaces B1603 to D1605 via the AN switch 1600, the networks A to D connected to each of the network interfaces 1602 to 1605 of the LAN switch 1600, and the networks B to D, respectively. Multiple information outlets 40 to which terminals can be freely connected
9, a user terminal 1905 connected to the network B via the information outlet 409, a router 1904 connected to the uplink network interface A via the network A, and a file connected to the router 1904 via the network. Server 1902, D
An HCP server 1903 and an authentication server 1901 are included.

【0103】ルータ1904は、BOOTPリレーエー
ジェント機能を備え、IPプロトコルに基づいたパケッ
トの中継を行う。DHCPサーバ1903は、DHCP
プロトコルに基づきユーザ端末にIPアドレスを配布す
る。認証サーバ1901は、ユーザ認証の結果を状態変
更指示パケットとしてLANスイッチ1600に通知す
る。このネットワークシステムにおいて、各ネットワー
クに接続された機器には、そのネットワークに属するI
Pアドレスが割り当てられている(図中IPアドレスと
表記されたアドレス)。各ネットワークに接続された各
機器のインターフェースには物理アドレス(以下MAC
アドレスと記載する)が設定されている。以下の説明で
必要となるMACアドレスは、図中に「MACアドレ
ス」と表記されている。
The router 1904 has a BOOTP relay agent function and relays packets based on the IP protocol. DHCP server 1903 uses DHCP
The IP address is distributed to the user terminal based on the protocol. The authentication server 1901 notifies the LAN switch 1600 of the result of the user authentication as a status change instruction packet. In this network system, devices connected to each network are provided with I
A P address is assigned (an address indicated as an IP address in the figure). The interface of each device connected to each network has a physical address (hereinafter referred to as MAC
Address) is set. The MAC address required in the following description is described as “MAC address” in the figure.

【0104】つぎに、ユーザ端末1905がネットワー
クBの情報コンセント409に接続された場合について
説明する。
Next, a case where the user terminal 1905 is connected to the information outlet 409 of the network B will be described.

【0105】図20は、ユーザ端末1905がネットワ
ークBの情報コンセント409に接続された場合の通信
シーケンス図である。
FIG. 20 is a communication sequence diagram when the user terminal 1905 is connected to the information outlet 409 of the network B.

【0106】初期状態では、LANスイッチ1600の
フィルタリングテーブル1607には、何も登録されて
いない。また、学習テーブル1606は、MACアドレ
スフィールド1801にルータ1904のMACアドレ
ス(22:22:00:44:44:44)を、接続ポ
ートフィールド1802にネットワークインターフェー
スA1602の名前をそれぞれ格納している1つのエン
トリを持っている。
In the initial state, nothing is registered in the filtering table 1607 of the LAN switch 1600. The learning table 1606 stores one MAC address (22: 22: 00: 44: 44: 44) of the router 1904 in the MAC address field 1801 and the name of the network interface A 1602 in the connection port field 1802. Have an entry.

【0107】まず、ユーザ端末1905は、情報コンセ
ント409に接続されると、DHCPプロトコルにより
IPアドレスを要求するためのアドレス要求パケット2
001を送信する。この場合、ユーザ端末1905はパ
ケット2001の宛先アドレスをブロードキャストアド
レスとして送信する。パケット2001はLANスイッ
チ1600のネットワークインターフェースB1603
により受信され、パケット中継部1601に送られる。
First, when the user terminal 1905 is connected to the information outlet 409, an address request packet 2 for requesting an IP address by the DHCP protocol is used.
001 is transmitted. In this case, the user terminal 1905 transmits the destination address of the packet 2001 as a broadcast address. The packet 2001 is transmitted to the network interface B1603 of the LAN switch 1600.
And transmitted to the packet relay unit 1601.

【0108】パケット2001を受信したLANスイッ
チ1600の中継処理を説明する。
The relay processing of the LAN switch 1600 that has received the packet 2001 will be described.

【0109】図21は、パケット受信に対するLANス
イッチ1600のパケット中継部1601の中継処理を
示すフローチャートである。
FIG. 21 is a flowchart showing a relay process of the packet relay unit 1601 of the LAN switch 1600 for receiving a packet.

【0110】パケット2001を受信するとパケット中
継部1601は、パケット2001の宛先アドレスが学
習テーブル1606に登録されているか検索する(処理
2101)。宛先アドレスは学習テーブル1606に登
録されていない為、宛先アドレスがブロードキャストア
ドレスか判断する(処理2102)。宛先アドレスはブ
ロードキャストアドレスである為、受信ポートがアップ
リンクか判断する(処理2103)。受信ポートはネッ
トワークインターフェースB1603であってアップリ
ンクではない為、パケット2001の送信元アドレスが
学習テーブル1606に登録されているか検索する(処
理2104)。送信元アドレスであるユーザ端末190
5のMACアドレス(22:22:FF:00:00:
01)は学習テーブル1606に登録されていない。ま
た、フィルタリングテーブル1607にもこの送信元ア
ドレスは登録されていない為、パケット中継部1601
はユーザ端末1905のMACアドレス(22:22:
FF:00:00:01)をフィルタリングテーブル1
607の1つのエントリのMACアドレスフィールド1
701に登録する(処理2105)。
Upon receiving the packet 2001, the packet relay unit 1601 searches whether the destination address of the packet 2001 is registered in the learning table 1606 (processing 2101). Since the destination address is not registered in the learning table 1606, it is determined whether the destination address is a broadcast address (process 2102). Since the destination address is a broadcast address, it is determined whether the receiving port is an uplink (process 2103). Since the receiving port is the network interface B 1603 and is not an uplink, it searches whether the source address of the packet 2001 is registered in the learning table 1606 (processing 2104). User terminal 190 that is the source address
5 MAC address (22: 22: FF: 00: 00:
01) is not registered in the learning table 1606. Since this source address is not registered in the filtering table 1607, the packet relay unit 1601
Is the MAC address of the user terminal 1905 (22:22:
FF: 00: 00: 01) to filtering table 1
MAC address field 1 of one entry 607
701 (step 2105).

【0111】この場合、図17に示すように、フィルタ
リングテーブル1607のそのエントリのIPアドレス
フィールド1702には「未登録」を示す情報、接続ポ
ートフィールド1703にはネットワークインターフェ
ースB1603の名前「B」がそれぞれ登録される。
In this case, as shown in FIG. 17, information indicating “unregistered” is stored in the IP address field 1702 of the entry of the filtering table 1607, and the name “B” of the network interface B 1603 is stored in the connection port field 1703, respectively. be registered.

【0112】そして、パケット中継部1601はパケッ
ト2001をアップリンクにのみ中継し、ルータ190
4に送る(処理2105)。
Then, the packet relay section 1601 relays the packet 2001 only to the uplink, and
4 (processing 2105).

【0113】パケット2001はアドレス要求パケット
であるので、ルータ1904のBOOTPリレーエージ
ェント機能によってDHCPサーバ1903に中継され
る。
Since the packet 2001 is an address request packet, it is relayed to the DHCP server 1903 by the BOOTP relay agent function of the router 1904.

【0114】図20において、DHCPサーバ1903
から送信されたアドレス配布パケット2002は、ルー
タ1904のBOOTPリレーエージェント機能によ
り、ユーザ端末1905のMACアドレス(22:2
2:FF:00:00:01)宛に送られる。
In FIG. 20, a DHCP server 1903
The address distribution packet 2002 transmitted from the router 1904 is transmitted to the MAC address (22: 2) of the user terminal 1905 by the BOOTP relay agent function of the router 1904.
2: FF: 00: 00: 01).

【0115】パケット2002はLANスイッチ160
0のネットワークインターフェースA1602により受
信され、パケット中継部1601に送られる。パケット
中継部1601は、図21に示されたフローチャートに
従ってパケット2002を中継処理する。パケット中継
部1601は、パケット2002の宛先アドレスである
ユーザ端末1905のMACアドレスが学習テーブル1
606に登録されているか検索する(処理2101)。
宛先アドレスは学習テーブル1606に登録されていな
い為、宛先アドレスがブロードキャストアドレスか判断
する(処理2102)。宛先アドレスはブロードキャス
トアドレスではない為、宛先アドレスがフィルタリング
テーブル1607に登録されているか検索する(処理2
106)。フィルタリングテーブル1607にはユーザ
端末1905のMACアドレスが登録されている為、受
信ポートがアップリンクか判断する(処理2107)パ
ケット2002の受信ポートはネットワークインターフ
ェースA1602であり、アップリンクである為、パケ
ット2002の通信プロトコルがIPプロトコルか判断
する(処理2108)。通信プロトコルはIPプロトコ
ルである為、パケット2002に含まれる送信元IPア
ドレスがリレーエージェント(ルータ1904)または
認証サーバのIPアドレスか判断する(処理210
9)。送信元IPアドレスはリレーエージェント(ルー
タ1904)のIPアドレスである為、パケット中継部
1601はパケット2002を中継する。この場合、パ
ケット中継部1601はパケット2002の宛先アドレ
スがMACアドレスフィールド1701の内容と一致す
るフィルタリングテーブル1607のエントリ#1を参
照する。エントリ#1の接続ポートフィールド1703
にはネットワークインターフェースB1603の名前が
登録されている為、パケット中継部1601は、パケッ
ト2002をネットワークインターフェースB1603
に中継し、ネットワークインターフェースB1603か
ら送信させる(処理2110)。これによって、ユーザ
端末1905にアドレス配布パケット2002が送られ
る。ここで、ユーザ端末1905に、DHCPサーバ1
903から配布されたIPアドレスが「192.16
8.5.1」であるとする。
The packet 2002 is sent to the LAN switch 160
0 is received by the network interface A 1602 and sent to the packet relay unit 1601. The packet relay unit 1601 relays the packet 2002 according to the flowchart shown in FIG. The packet relay unit 1601 stores the MAC address of the user terminal 1905, which is the destination address of the packet 2002, in the learning table 1
A search is made as to whether or not it is registered in 606 (process 2101).
Since the destination address is not registered in the learning table 1606, it is determined whether the destination address is a broadcast address (process 2102). Since the destination address is not a broadcast address, it is searched whether the destination address is registered in the filtering table 1607 (processing 2).
106). Since the MAC address of the user terminal 1905 is registered in the filtering table 1607, it is determined whether the receiving port is an uplink (process 2107). The receiving port of the packet 2002 is the network interface A 1602, and the packet 2002 is the uplink. It is determined whether the communication protocol is an IP protocol (processing 2108). Since the communication protocol is the IP protocol, it is determined whether the source IP address included in the packet 2002 is the IP address of the relay agent (router 1904) or the authentication server (process 210).
9). Since the source IP address is the IP address of the relay agent (router 1904), the packet relay unit 1601 relays the packet 2002. In this case, the packet relay unit 1601 refers to entry # 1 of the filtering table 1607 in which the destination address of the packet 2002 matches the contents of the MAC address field 1701. Connection port field 1703 of entry # 1
Since the name of the network interface B1603 is registered in the packet interface 1601, the packet relay unit 1601 transmits the packet 2002 to the network interface B1603.
To be transmitted from the network interface B 1603 (process 2110). As a result, the address distribution packet 2002 is sent to the user terminal 1905. Here, the DHCP server 1 is connected to the user terminal 1905.
The IP address distributed from 903 is “192.16.
8.5.1. "

【0116】次に、ユーザ端末1905が認証サーバに
よる認証を受けずにファイルサーバ1902にアクセス
を試みる場合について説明する。但し、アクセスのため
のプロトコルとしてはIPが用いられる。
Next, a case where the user terminal 1905 attempts to access the file server 1902 without being authenticated by the authentication server will be described. However, IP is used as a protocol for access.

【0117】図19に示されたネットワークシステムに
おいて、ファイルサーバ1902(IPアドレス19
2.168.1.2)とユーザ端末1905(IPアド
レス192.168.5.1)は、それぞれが接続して
いるサブネットが異なる。その為、ユーザ端末1905
がファイルサーバ1902にアクセスするために送信す
るパケット2003は、宛先IPアドレスとしてファイ
ルサーバ1902のIPアドレス(192.168.
1.2)を含み、宛先MACアドレスとしてルータ19
04のMACアドレス(22:22:00:44:4
4:44)を含む。パケット2003はユーザ端末19
05から送信され、LANスイッチ1600のネットワ
ークインターフェースB1603に受信される。ネット
ワークインターフェースBは受信したパケット2003
をパケット中継部1601に送る。
In the network system shown in FIG. 19, the file server 1902 (IP address 19
2.168.1.2) and the user terminal 1905 (IP address 192.168.5.1) have different subnets to which they are connected. Therefore, the user terminal 1905
Transmitted to access the file server 1902, the IP address of the file server 1902 (192.168.
1.2), and the router 19 as the destination MAC address.
04 MAC address (22: 22: 00: 44: 4)
4:44). The packet 2003 has the user terminal 19
05, and received by the network interface B 1603 of the LAN switch 1600. The network interface B receives the packet 2003
To the packet relay unit 1601.

【0118】パケット2003を受信したLANスイッ
チ1600のパケット中継部1601の処理を図21に
示されたフローチャートを用いて説明する。
The processing of the packet relay unit 1601 of the LAN switch 1600 that has received the packet 2003 will be described with reference to the flowchart shown in FIG.

【0119】パケット2003を受信するとパケット中
継部1601は、パケット2003の宛先MACアドレ
スが学習テーブル1606に登録されているか検索する
(処理2101)。宛先MACアドレスであるルータ1
904のMACアドレスは学習テーブル1606に登録
されている。従って、パケット中継部1601は、パケ
ット2003の通信プロトコルがIPプロトコルである
か、また、パケット2003に含まれる送信元MACア
ドレスがフィルタリングテーブル1607に登録されて
いるかを確認する(処理2111)。パケット2003
の通信プロトコルはIPプロトコルであり、また、送信
元MACアドレスであるユーザ端末1905のMACア
ドレスはフィルタリングテーブル1607に登録されて
いる。従って、パケット中継部1601は、フィルタリ
ングテーブル1607のうちのユーザ端末1905のM
ACアドレスが登録されているエントリにおけるIPア
ドレスフィールド1702に、パケット2003に含ま
れる送信元IPアドレスを登録する(処理2111)。
この場合、図17に示されるように、フィルタリングテ
ーブル1607のうちのユーザ端末1905のMACア
ドレスが登録されているエントリにおけるIPアドレス
フィールド1702には「未登録」を示す情報が元々登
録されている為、その情報がパケット2003に含まれ
る送信元IPアドレスに変更されることになる。尚、パ
ケット2003に含まれる送信元IPアドレスは、DH
CPサーバ1903からユーザ端末1905に配布され
たIPアドレス(192.168.5.1)である。
Upon receiving the packet 2003, the packet relay unit 1601 searches whether the destination MAC address of the packet 2003 is registered in the learning table 1606 (processing 2101). Router 1 which is the destination MAC address
The MAC address 904 is registered in the learning table 1606. Therefore, the packet relay unit 1601 checks whether the communication protocol of the packet 2003 is the IP protocol and whether the source MAC address included in the packet 2003 is registered in the filtering table 1607 (processing 2111). Packet 2003
Is the IP protocol, and the MAC address of the user terminal 1905, which is the source MAC address, is registered in the filtering table 1607. Therefore, the packet relay unit 1601 determines the M of the user terminal 1905 in the filtering table 1607.
The source IP address included in the packet 2003 is registered in the IP address field 1702 of the entry in which the AC address is registered (step 2111).
In this case, as shown in FIG. 17, information indicating “unregistered” is originally registered in the IP address field 1702 of the entry in the filtering table 1607 in which the MAC address of the user terminal 1905 is registered. , The information is changed to the source IP address included in the packet 2003. The source IP address included in the packet 2003 is DH
The IP address (192.168.5.1) distributed from the CP server 1903 to the user terminal 1905.

【0120】その後、パケット中継部1601は、学習
テーブル1606のうちの宛先MACアドレスが登録さ
れたエントリにおける接続ポートフィールド1802の
内容に従って、パケット2003をアップリンクに中継
する。パケット2003はアップリンクからルータ19
04に送られる。パケット2003はIPプロトコルの
仕様に基づいてルータ1904によってファイルサーバ
1902に中継される。
Thereafter, the packet relay unit 1601 relays the packet 2003 to the uplink according to the contents of the connection port field 1802 in the entry where the destination MAC address is registered in the learning table 1606. The packet 2003 is transmitted from the uplink to the router 19
04. The packet 2003 is relayed to the file server 1902 by the router 1904 based on the specification of the IP protocol.

【0121】ファイルサーバ1902は、パケット20
03を受信すると、ユーザ端末1905によって要求さ
れたデータを含むパケット2004を、応答パケットと
して送信する。パケット2004はルータ1904に受
信され、中継されてLANスイッチ1600に送られ
る。LANスイッチ1600のネットワークインターフ
ェースA1602はパケット2004を受信し、パケッ
ト中継部1601に送る。
The file server 1902 stores the packet 20
When receiving “03”, a packet 2004 including the data requested by the user terminal 1905 is transmitted as a response packet. The packet 2004 is received by the router 1904, relayed, and sent to the LAN switch 1600. The network interface A 1602 of the LAN switch 1600 receives the packet 2004 and sends it to the packet relay unit 1601.

【0122】次に、パケット2004を受信したLAN
スイッチ1600のパケット中継部1601の処理につ
いて図21に示されたフローチャートに従って説明す
る。
Next, the LAN that has received the packet 2004
The processing of the packet relay unit 1601 of the switch 1600 will be described with reference to the flowchart shown in FIG.

【0123】まず、パケット2004は宛先MACアド
レスとしてユーザ端末1905のMACアドレス(2
2:22:FF:00:00:01)、宛先IPアドレ
スとしてユーザ端末1905のIPアドレス(192.
168.5.1)、送信元IPアドレスとしてファイル
サーバ1902のIPアドレス(192.168.1.
2)を含む。
First, the packet 2004 has the MAC address (2) of the user terminal 1905 as the destination MAC address.
2: 22: FF: 00: 00: 01), and the IP address of the user terminal 1905 (192.
168.5.1), the IP address of the file server 1902 (192.168.1.
2).

【0124】パケット中継部1601は、パケット20
04の宛先MACアドレスであるユーザ端末1905の
MACアドレスが学習テーブル1606に登録されてい
るか検索する(処理2101)。宛先MACアドレスは
学習テーブル1606に登録されていない為、宛先MA
Cアドレスがブロードキャストアドレスか判断する(処
理2102)。宛先MACアドレスはブロードキャスト
アドレスではない為、宛先MACアドレスがフィルタリ
ングテーブル1607に登録されているか検索する(処
理2106)。フィルタリングテーブル1607にはユ
ーザ端末1905のMACアドレスが登録されている
為、受信ポートがアップリンクか判断する(処理210
7)パケット2004の受信ポートはネットワークイン
ターフェースA1602であり、アップリンクである
為、パケット2004の通信プロトコルがIPプロトコ
ルか判断する(処理2108)。通信プロトコルはIP
プロトコルである為、パケット2004に含まれる送信
元IPアドレスがリレーエージェント(ルータ190
4)または認証サーバのIPアドレスか判断する(処理
2109)。送信元IPアドレスはファイルサーバ19
02のIPアドレスである為、パケット2004を廃棄
する(処理2109)。即ち、パケット2004はLA
Nスイッチ1600からユーザ端末1905に送信され
ない。従って、ユーザ端末1905からファイルサーバ
1902へのアクセスは成立しない。
[0124] The packet relay unit 1601
A search is performed to determine whether the MAC address of the user terminal 1905, which is the destination MAC address of the user terminal 04, is registered in the learning table 1606 (processing 2101). Since the destination MAC address is not registered in the learning table 1606, the destination MA
It is determined whether the C address is a broadcast address (processing 2102). Since the destination MAC address is not a broadcast address, it is searched whether the destination MAC address is registered in the filtering table 1607 (processing 2106). Since the MAC address of the user terminal 1905 is registered in the filtering table 1607, it is determined whether the receiving port is an uplink (step 210).
7) Since the receiving port of the packet 2004 is the network interface A1602 and is the uplink, it is determined whether the communication protocol of the packet 2004 is the IP protocol (processing 2108). Communication protocol is IP
Since the protocol is a protocol, the source IP address included in the packet 2004 is the relay agent (router 190
4) Or it is determined whether it is the IP address of the authentication server (processing 2109). The source IP address is the file server 19
Since the IP address is 02, the packet 2004 is discarded (processing 2109). That is, the packet 2004 is LA
It is not transmitted from the N switch 1600 to the user terminal 1905. Therefore, access from the user terminal 1905 to the file server 1902 is not established.

【0125】次に、ユーザ端末1905が認証サーバ1
901から認証を受ける場合について説明する。
Next, the user terminal 1905 is connected to the authentication server 1
A case where authentication is received from 901 will be described.

【0126】ユーザは、認証サーバ1901による認証
を受ける為、ユーザ端末1905にユーザID及びパス
ワードを入力する。ユーザ端末1905は、入力された
ユーザIDとパスワードを含むパケット2005を認証
サーバ1901宛に送信する。この場合において、認証
サーバ(IPアドレス192.168.1.1)とユー
ザ端末1905(IPアドレス192.168.5.
1)のそれぞれが属するサブネットは異なる。その為、
パケット2005は、宛先IPアドレスとして認証サー
バ1901のIPアドレス(192.168.1.1)
を含み、宛先MACアドレスとしてルータ1904のM
ACアドレス(22:22:00:44:44:44)
を含む。パケット2005はユーザ端末1905から送
信され、LANスイッチ1600のネットワークインタ
ーフェースB1603に受信される。ネットワークイン
ターフェースBは受信したパケット2005をパケット
中継部1601に送る。
The user inputs a user ID and a password to the user terminal 1905 in order to be authenticated by the authentication server 1901. The user terminal 1905 transmits a packet 2005 including the input user ID and password to the authentication server 1901. In this case, the authentication server (IP address 192.168.1.1) and the user terminal 1905 (IP address 192.168.5.
The subnet to which each of 1) belongs is different. For that reason,
The packet 2005 has the IP address of the authentication server 1901 (192.168.1.1) as the destination IP address.
And the M of the router 1904 as the destination MAC address.
AC address (22: 22: 00: 44: 44: 44)
including. The packet 2005 is transmitted from the user terminal 1905 and received by the network interface B 1603 of the LAN switch 1600. The network interface B sends the received packet 2005 to the packet relay unit 1601.

【0127】パケット2005を受信したLANスイッ
チ1600のパケット中継部1601の処理を図21に
示されたフローチャートを用いて説明する。
The processing of the packet relay unit 1601 of the LAN switch 1600 that has received the packet 2005 will be described with reference to the flowchart shown in FIG.

【0128】パケット2005を受信するとパケット中
継部1601は、パケット2005の宛先MACアドレ
スが学習テーブル1606に登録されているか検索する
(処理2101)。宛先MACアドレスであるルータ1
904のMACアドレスは学習テーブル1606に登録
されている。従って、パケット中継部1601は、パケ
ット2005の通信プロトコルがIPプロトコルである
か、また、パケット2005に含まれる送信元MACア
ドレスがフィルタリングテーブル1607に登録されて
いるかを確認する(処理2111)。パケット2005
の通信プロトコルはIPプロトコルであり、また、送信
元MACアドレスであるユーザ端末1905のMACア
ドレスはフィルタリングテーブル1607に登録されて
いる。更に、パケット2005に含まれる送信元IPア
ドレスもフィルタリングテーブル1607に登録されて
いる。従って、パケット中継部1601は、学習テーブ
ル1606のうちの宛先MACアドレスが登録されたエ
ントリにおける接続ポートフィールド1802の内容に
従って、パケット2005をアップリンクに中継する。
パケット2005はアップリンクからルータ1904に
送られる。パケット2005はIPプロトコルの仕様に
基づいてルータ1904によって認証サーバ1901に
中継される。
Upon receiving the packet 2005, the packet relay unit 1601 searches whether the destination MAC address of the packet 2005 is registered in the learning table 1606 (processing 2101). Router 1 which is the destination MAC address
The MAC address 904 is registered in the learning table 1606. Therefore, the packet relay unit 1601 checks whether the communication protocol of the packet 2005 is the IP protocol and whether the source MAC address included in the packet 2005 is registered in the filtering table 1607 (processing 2111). Packet 2005
Is the IP protocol, and the MAC address of the user terminal 1905, which is the source MAC address, is registered in the filtering table 1607. Further, the source IP address included in the packet 2005 is also registered in the filtering table 1607. Therefore, the packet relay unit 1601 relays the packet 2005 to the uplink according to the contents of the connection port field 1802 in the entry where the destination MAC address is registered in the learning table 1606.
The packet 2005 is sent from the uplink to the router 1904. The packet 2005 is relayed to the authentication server 1901 by the router 1904 based on the specification of the IP protocol.

【0129】認証サーバ1901は、ユーザ端末190
5から送られたパケット2005に含まれるユーザID
とパスワードが、ネットワークの使用を許可されたユー
ザのものであった場合、状態変更指示通知パケット20
06をLANスイッチ1600の状態変更指示通知パケ
ット処理部1608宛に送信する。この状態変更指示通
知パケット2006は、ユーザ端末1905のIPアド
レス(192.168.5.1)と「許可」を示す情報
を含む。状態変更指示通知パケット2006は、ルータ
1904によってLANスイッチ1600に中継され
る。LANスイッチ1600のネットワークインターフ
ェースA1602は状態変更指示通知パケット2006
を受信し、パケット中継部1601を介して状態変更指
示通知パケット処理部1608に送る。状態変更指示通
知パケット処理部1608は、状態変更指示通知パケッ
ト2006を受けて、状態変更指示通知パケット200
6に含まれるIPアドレス(192.168.5.1)
をフィルタリングテーブル1607から検索する。状態
変更指示通知パケット処理部1608は、フィルタリン
グテーブル1607からIPアドレス(192.16
8.5.1)が登録されているエントリを見つけ、その
エントリのMACアドレスフィールド1701と接続ポ
ートフィールド1703から、MACアドレス(22:
22:FF:00:00:01)と接続ポートの名前
(B)を読み出す。状態変更指示通知パケット処理部1
608は、読み出したMACアドレスと接続ポートの名
前が登録された新たなエントリを学習テーブル1606
に追加する。
The authentication server 1901 is connected to the user terminal 190
User ID included in packet 2005 sent from 5
If the password and the password belong to a user who is permitted to use the network, the status change instruction notification packet 20
06 to the status change instruction notification packet processing unit 1608 of the LAN switch 1600. This status change instruction notification packet 2006 includes the IP address (192.168.5.1) of the user terminal 1905 and information indicating “permission”. The status change instruction notification packet 2006 is relayed by the router 1904 to the LAN switch 1600. The network interface A 1602 of the LAN switch 1600 sends a status change instruction notification packet 2006
And sends it to the state change instruction notification packet processing unit 1608 via the packet relay unit 1601. Upon receiving the status change instruction notification packet 2006, the status change instruction notification packet processing unit 1608 receives the status change instruction notification packet 200.
IP address included in No. 6 (192.168.5.1)
From the filtering table 1607. The status change instruction notification packet processing unit 1608 determines the IP address (192.16) from the filtering table 1607.
8.5.1) is found, and from the MAC address field 1701 and connection port field 1703 of the entry, the MAC address (22:
22: FF: 00: 00: 01) and the name (B) of the connection port. State change instruction notification packet processing unit 1
A learning table 1606 stores a new entry in which the read MAC address and the name of the connection port are registered.
Add to

【0130】図22は、学習テーブル1606の構成図
(2)である。図22に示されるように、学習テーブル
22は、#2のエントリとしてMACアドレス(22:
22:FF:00:00:01)と接続ポートの名前
(B)を含むエントリを持つ。
FIG. 22 is a configuration diagram (2) of the learning table 1606. As shown in FIG. 22, the learning table 22 stores the MAC address (22:
22: FF: 00: 00: 01) and the name of the connection port (B).

【0131】認証サーバ1901の認証後、ユーザ端末
1905が再度ファイルサーバ1902にアクセスする
為にパケット2007を送信すると、上述と同様に、パ
ケット2007は、LANスイッチ1602及びルータ
1904によって中継されてファイルサーバ1902に
送られる。
After the authentication of the authentication server 1901, when the user terminal 1905 transmits a packet 2007 to access the file server 1902 again, the packet 2007 is relayed by the LAN switch 1602 and the router 1904 and transmitted to the file server as described above. It is sent to 1902.

【0132】ファイルサーバ1902は、パケット20
07を受信すると、ユーザ端末1905によって要求さ
れたデータを含むパケット2008を、応答パケットと
して送信する。パケット2008はルータ1904に受
信され、中継されてLANスイッチ1600に送られ
る。LANスイッチ1600のネットワークインターフ
ェースA1602はパケット2008を受信し、パケッ
ト中継部1601に送る。パケット2008を受信した
パケット中継部1601は、図21に示されたフローチ
ャートに従って次のように処理する。
The file server 1902 stores the packet 20
07, the packet 2008 including the data requested by the user terminal 1905 is transmitted as a response packet. The packet 2008 is received by the router 1904, relayed, and sent to the LAN switch 1600. The network interface A 1602 of the LAN switch 1600 receives the packet 2008 and sends it to the packet relay unit 1601. The packet relay unit 1601 that has received the packet 2008 performs the following processing according to the flowchart shown in FIG.

【0133】パケット2008は宛先MACアドレスと
してユーザ端末1905のMACアドレス(22:2
2:FF:00:00:01)、宛先IPアドレスとし
てユーザ端末1905のIPアドレス(192.16
8.5.1)、送信元IPアドレスとしてファイルサー
バ1902のIPアドレス(192.168.1.2)
を含む。
The packet 2008 has the MAC address (22: 2) of the user terminal 1905 as the destination MAC address.
2: FF: 00: 00: 01), the IP address (192.16) of the user terminal 1905 as the destination IP address
8.5.1), the IP address of the file server 1902 (192.168.1.2) as the source IP address
including.

【0134】パケット中継部1601は、パケット20
08の宛先MACアドレスであるユーザ端末1905の
MACアドレスが学習テーブル1606に登録されてい
るか検索する(処理2101)。宛先MACアドレスは
ユーザ端末1905のMACアドレス(22;22:F
F:00:00:01)であるので、図22に示される
ように学習テーブル1606に登録されている。従っ
て、パケット中継部1601は、パケット2008の通
信プロトコルがIPプロトコルであるか、また、パケッ
ト2008に含まれる送信元MACアドレスがフィルタ
リングテーブル1607に登録されているかを確認する
(処理2111)。パケット2008の通信プロトコル
はIPプロトコルであり、また、送信元MACアドレス
であるルータ1904のMACアドレスはフィルタリン
グテーブル1607に登録されていない為、フィルタリ
ングテーブル1607には何も登録しない。そして、パ
ケット中継部1601は、学習テーブル1606のうち
の宛先MACアドレスが登録されたエントリにおける接
続ポートフィールド1802の内容に従って、パケット
2008をネットワークインターフェースB1603に
中継する。パケット2008はネットワークインターフ
ェースB1603からユーザ端末1905に送られる。
これにより、ユーザ端末1905からファイルサーバ1
902へのアクセスが成立する。
The packet relay section 1601 stores the packet 20
A search is performed to determine whether the MAC address of the user terminal 1905, which is the destination MAC address 08, is registered in the learning table 1606 (processing 2101). The destination MAC address is the MAC address of the user terminal 1905 (22; 22: F
F: 00: 00: 01), it is registered in the learning table 1606 as shown in FIG. Therefore, the packet relay unit 1601 checks whether the communication protocol of the packet 2008 is the IP protocol and whether the source MAC address included in the packet 2008 is registered in the filtering table 1607 (step 2111). Since the communication protocol of the packet 2008 is the IP protocol, and the MAC address of the router 1904, which is the source MAC address, is not registered in the filtering table 1607, nothing is registered in the filtering table 1607. Then, the packet relay unit 1601 relays the packet 2008 to the network interface B 1603 according to the contents of the connection port field 1802 in the entry where the destination MAC address is registered in the learning table 1606. The packet 2008 is sent from the network interface B 1603 to the user terminal 1905.
As a result, the user terminal 1905 sends the file server 1
Access to 902 is established.

【0135】認証を受けた後、ユーザ端末1905が一
定時間ファイルサーバと通信をしなかった場合、学習テ
ーブル1606のエントリ(エントリ#2)は自動的に
削除される。従って、再びユーザ端末1905が認証サ
ーバによる認証を受けるまではファイルサーバ1902
へのアクセスはできなくなる。また、DHCPサーバ1
903によるアドレス配布において、通常、配布された
アドレスの使用期限が設けられている。このため、DH
CPサーバ1903は、ユーザ端末1905にアドレス
配布を行ってから所定の時間が経過し、アドレスの使用
期限が過ぎたら、タイムアウト通知2009を認証サー
バ1901に対して行う。タイムアウト通知2009を
受けた認証サーバは、使用期限の過ぎたIPアドレス
(この場合192.168.5.1)、および「禁止」
という情報を含む状態変更指示通知パケット2010を
LANスイッチ1600の状態変更指示通知パケット処
理部1608宛に送信する。状態変更指示通知パケット
2010は、ルータ1904によってLANスイッチ1
600に中継される。LANスイッチ1600のネット
ワークインターフェースA1602は状態変更指示通知
パケット2010を受信し、パケット中継部1601を
介して状態変更指示通知パケット処理部1608に送
る。状態変更指示通知パケット処理部1608は、状態
変更指示通知パケット2010を受けて、状態変更指示
通知パケット2010に含まれるIPアドレス(19
2.168.5.1)をフィルタリングテーブル160
7から検索する。状態変更指示通知パケット処理部16
08は、フィルタリングテーブル1607からIPアド
レス(192.168.5.1)が登録されているエン
トリを見つけ、そのエントリのMACアドレスフィール
ド1701から、MACアドレス(22:22:FF:
00:00:01)を読み出す。状態変更指示通知パケ
ット処理部1608は、更に、読み出したMACアドレ
スを学習テーブル1606から検索し、そのMACアド
レスが登録されているエントリを見つける。状態変更指
示通知パケット処理部1608は、フィルタリングテー
ブル1607と学習テーブル1606の双方から、見つ
けたエントリをそれぞれ削除する。その結果、ユーザ端
末1905は、再び認証を受けない限りファイルサーバ
1902にアクセスできなくなる。
After the authentication, if the user terminal 1905 has not communicated with the file server for a certain period of time, the entry (entry # 2) in the learning table 1606 is automatically deleted. Therefore, until the user terminal 1905 is again authenticated by the authentication server, the file server 1902
Will no longer have access to Also, DHCP server 1
In the address distribution according to 903, the expiration date of the distributed address is usually set. For this reason, DH
The CP server 1903 sends a timeout notification 2009 to the authentication server 1901 when a predetermined time has elapsed since the address distribution to the user terminal 1905 and the expiration date of the address has passed. Upon receiving the timeout notification 2009, the authentication server sets the IP address whose expiration date has passed (in this case, 192.168.5.1) and “prohibited”
Is transmitted to the status change instruction notification packet processing unit 1608 of the LAN switch 1600. The status change instruction notification packet 2010 is transmitted from the router 1904 to the LAN switch 1.
It is relayed to 600. The network interface A 1602 of the LAN switch 1600 receives the status change instruction notification packet 2010 and sends it to the status change instruction notification packet processing unit 1608 via the packet relay unit 1601. Upon receiving the state change instruction notification packet 2010, the state change instruction notification packet processing unit 1608 receives the IP address (19) included in the state change instruction notification packet 2010.
2.168.5.1) to the filtering table 160
Search from 7. Status change instruction notification packet processing unit 16
08 finds an entry in which the IP address (192.168.5.1) is registered from the filtering table 1607, and finds the MAC address (22: 22: FF:
00:00:01). The status change instruction notification packet processing unit 1608 further searches the learning table 1606 for the read MAC address, and finds an entry in which the MAC address is registered. The status change instruction notification packet processing unit 1608 deletes the found entries from both the filtering table 1607 and the learning table 1606. As a result, the user terminal 1905 cannot access the file server 1902 unless it is again authenticated.

【0136】以上のように、LANスイッチ1600を
用いることで、認証を受けていないユーザ端末1905
からのファイルサーバ1902へのアクセスが防止さ
れ、認証を受けたユーザ端末1905からのファイルサ
ーバ1902へのアクセスが許可されるネットワークシ
ステムを構築できる。また、情報コンセントに接続され
たユーザ端末が一定時間無通信である場合や、ユーザ端
末に配布されたアドレスの使用期限が過ぎた場合に、L
ANスイッチ1600内のテーブルを自動的に変更し、
再びユーザ端末が認証を受けるまではファイルサーバ1
902へのアクセスを防止することもできる。
As described above, by using the LAN switch 1600, the user terminal 1905 which has not been authenticated can be used.
Thus, a network system in which access to the file server 1902 from the file server 1902 is prevented and access from the authenticated user terminal 1905 to the file server 1902 is permitted can be constructed. In addition, when the user terminal connected to the information outlet has not communicated for a certain period of time or when the expiration date of the address distributed to the user terminal has passed,
Automatically change the table in the AN switch 1600,
File server 1 until the user terminal is again authenticated
Access to 902 can also be prevented.

【0137】図23は、パケット通信装置としてルータ
2300を用いたネットワークシステムの構成図であ
る。
FIG. 23 is a configuration diagram of a network system using a router 2300 as a packet communication device.

【0138】ルータ2300は、例えば、複数のネット
ワークインターフェースA2302〜D2305、パケ
ット中継部2301、IPアドレス登録表2306を備
える。
The router 2300 includes, for example, a plurality of network interfaces A2302 to D2305, a packet relay unit 2301, and an IP address registration table 2306.

【0139】パケット中継部2301は、IPプロトコ
ルに基づいてパケット中継を行う。また、パケット中継
部2301はIPアドレス登録表2306に登録されて
いないIPアドレスを持つユーザ端末からのパケットに
対して、カプセル化処理を行う。ネットワークインター
フェースA2302〜D2305は、それぞれ異なるネ
ットワークに接続され、パケットの送受信を行う。IP
アドレス登録表2306には、認証を受けたユーザ端末
のIPアドレスが登録される。
The packet relay unit 2301 relays a packet based on the IP protocol. The packet relay unit 2301 performs encapsulation processing on a packet from a user terminal having an IP address not registered in the IP address registration table 2306. The network interfaces A2302 to D2305 are connected to different networks, respectively, and transmit and receive packets. IP
The IP address of the authenticated user terminal is registered in the address registration table 2306.

【0140】また、このネットワークシステムは、例え
ば、ルータ2300と、ルータ2300のネットワーク
インターフェースA2302に、ネットワークAを介し
て接続された認証サーバ2310及びファイルサーバ2
311と、ネットワークインターフェースB2303〜
D2305に、ネットワークB〜Dをそれぞれ介して接
続され、ユーザが端末を自由に接続できる複数の情報コ
ンセント409と、情報コンセント409を介してネッ
トワークB2313に接続されたユーザ端末2312と
を含む。認証サーバ2310は、ユーザ認証を行うと共
に、その結果をルータ2300に通知し、後述するカプ
セル化されたパケットの送受信を行う。
The network system includes, for example, a router 2300 and an authentication server 2310 and a file server 2 connected to the network interface A 2302 of the router 2300 via the network A.
311 and network interface B 2303-
D2305 includes a plurality of information outlets 409 which are connected via networks BD to D, respectively, to which a user can freely connect a terminal, and a user terminal 2312 which is connected to network B2313 via information outlet 409. The authentication server 2310 performs user authentication, notifies the router 2300 of the result, and transmits and receives an encapsulated packet described later.

【0141】つぎに、このネットワークシステムにおい
て、ユーザ端末2312がネットワークB2313に接
続された情報コンセント409に接続された場合につい
て説明する。
Next, a case where the user terminal 2312 is connected to the information outlet 409 connected to the network B 2313 in this network system will be described.

【0142】図27は、初期状態でのIPアドレス登録
表2306の構成図である。図24は、ユーザによって
ユーザ端末2312が情報コンセント409に接続され
た場合の通信シーケンス図である。
FIG. 27 is a configuration diagram of the IP address registration table 2306 in the initial state. FIG. 24 is a communication sequence diagram when the user connects the user terminal 2312 to the information outlet 409.

【0143】ユーザ端末2312が認証サーバ2310
による認証を受けずにファイルサーバ2311へのアク
セスを試みた場合について説明する。
When the user terminal 2312 is connected to the authentication server 2310
A case will be described in which an attempt is made to access the file server 2311 without being authenticated by.

【0144】認証を受けていないユーザ端末2312
は、ファイルサーバ2311にアクセスするため、ファ
イルサーバ2311のIPアドレス(192.168.
10.2)宛のパケット2400を送信する。この場
合、パケット2400は、ルータ2300のネットワー
クインターフェースB2303に受信され、パケット中
継部2301に送られる。パケット中継部2301は、
ユーザ端末2312からのパケット2400を受信し、
中継処理を行う。
Unauthenticated user terminal 2312
Accesses the file server 2311, the IP address of the file server 2311 (192.168.
10.2). In this case, the packet 2400 is received by the network interface B 2303 of the router 2300 and sent to the packet relay unit 2301. The packet relay unit 2301
Receiving the packet 2400 from the user terminal 2312,
Perform relay processing.

【0145】図25は、ルータ2300のパケット中継
装置2301の中継処理を示すフローチャートである。
FIG. 25 is a flowchart showing a relay process of the packet relay device 2301 of the router 2300.

【0146】パケット2400を受信すると、パケット
中継部2301は、パケット2400の宛先アドレスが
ルータ2300のカプセル化用アドレスか判断する(処
理2501)。パケット2400の宛先アドレスは、フ
ァイルサーバ2311のIPアドレスであり、ルータの
カプセル化用アドレスではない。そこで、パケット24
00の送信元アドレスがIPアドレス登録表2306に
登録されているか検索する(処理2502)。送信元ア
ドレスであるユーザ端末2312のIPアドレスはIP
アドレス登録表2306に登録されていない為、パケッ
ト中継部2301は、パケット2400をカプセル化す
る(処理2503)。
Upon receiving packet 2400, packet relay section 2301 determines whether the destination address of packet 2400 is an encapsulation address of router 2300 (step 2501). The destination address of the packet 2400 is the IP address of the file server 2311 and is not a router encapsulation address. Therefore, packet 24
It is searched whether the source address of 00 is registered in the IP address registration table 2306 (step 2502). The IP address of the user terminal 2312 that is the source address is IP
Since the packet is not registered in the address registration table 2306, the packet relay unit 2301 encapsulates the packet 2400 (Step 2503).

【0147】ここで、「カプセル化」とは、IPヘッダ
を含むパケット2400全体を1つのデータとみなし、
このデータに対して、宛先アドレスとして認証サーバ2
310のカプセル化用アドレス(192.168.10
0.100)、送信元アドレスとしてルータ2300の
カプセル化用アドレス(192.168.100.10
1)を含むIPヘッダを付加することにより、新たなパ
ケット(カプセル化したパケット)を作成することであ
る。この為、カプセル化したパケットは、元々の宛先ア
ドレス(例えば、ファイルサーバ2311のIPアドレ
ス)に係わらず、認証サーバ2310に送信されること
になる(処理2504)。
Here, “encapsulation” means that the entire packet 2400 including the IP header is regarded as one data,
For this data, the authentication server 2
310 encapsulation addresses (192.168.10
0.100) and the encapsulation address of the router 2300 (192.168.100.10) as the source address.
A new packet (encapsulated packet) is created by adding an IP header including 1). Therefore, the encapsulated packet is transmitted to the authentication server 2310 regardless of the original destination address (for example, the IP address of the file server 2311) (process 2504).

【0148】ここで、カプセル化されたパケットを受信
した認証サーバ2310の処理について説明する。
Here, the process of the authentication server 2310 that has received the encapsulated packet will be described.

【0149】図26は、パケットを受信した認証サーバ
2310の処理を示すフローチャートである。
FIG. 26 is a flowchart showing the processing of the authentication server 2310 which has received a packet.

【0150】カプセル化されたパケットを受信した認証
サーバ2310は、パケットの宛先アドレスが認証サー
バのカプセル化用アドレスか判断する(処理260
1)。カプセル化されたパケットの宛先アドレスは認証
サーバのカプセル化アドレスである為、パケットの送信
元アドレスがルータ2300のカプセル化用アドレスで
あるか判断する(処理2602)。送信元アドレスはル
ータのカプセル化用アドレスである為、受信したパケッ
トのカプセル化を解除し、元々のパケット2400を復
元する(処理2603)。カプセル化を解除するとは、
カプセル化されたパケットからIPヘッダを取り除き、
カプセル化されたパケットにデータとして含まれていた
カプセル化される前のパケット2400を取り出すこと
である。
Upon receiving the encapsulated packet, authentication server 2310 determines whether the destination address of the packet is the address for encapsulation of the authentication server (step 260).
1). Since the destination address of the encapsulated packet is the encapsulation address of the authentication server, it is determined whether the source address of the packet is the encapsulation address of the router 2300 (process 2602). Since the source address is the address for encapsulation of the router, the encapsulation of the received packet is released, and the original packet 2400 is restored (processing 2603). To unencapsulate,
Remove the IP header from the encapsulated packet,
This is to extract the unencapsulated packet 2400 included as data in the encapsulated packet.

【0151】次に、認証サーバ2310は、カプセル化
を解除したパケット2400の宛先アドレスが認証サー
バのIPアドレスであるか判断する(処理2604)。
パケット2400の宛先アドレスはファイルサーバ23
11のIPアドレスであって、認証サーバ2310のI
Pアドレスではない。従って、認証サーバ2310はパ
ケット2400を廃棄する。
Next, authentication server 2310 determines whether or not the destination address of decapsulated packet 2400 is the IP address of the authentication server (step 2604).
The destination address of the packet 2400 is the file server 23
11 of the authentication server 2310
Not a P address. Therefore, the authentication server 2310 discards the packet 2400.

【0152】この結果、認証を受けていないユーザ端末
2312は、ファイルサーバ2311へアクセスするこ
とはできない。
As a result, the user terminal 2312 that has not been authenticated cannot access the file server 2311.

【0153】次に、ユーザ端末2312が認証サーバ2
310から認証を受ける場合について図24及び図25
を用いて説明する。
Next, the user terminal 2312 is connected to the authentication server 2
24 and 25 regarding the case of receiving authentication from the user 310
This will be described with reference to FIG.

【0154】ユーザは、認証サーバ2310による認証
を受ける為、ユーザ端末2312にユーザID及びパス
ワードを入力する。ユーザ端末2312は、入力された
ユーザIDとパスワードを含むパケット2401を認証
サーバ2310宛に送信する。パケット2401はルー
タ2300のネットワークインターフェースB2303
に受信される。ネットワークインターフェースB230
3は受信したパケット2401をパケット中継部230
1に送る。
The user inputs a user ID and a password to the user terminal 2312 in order to be authenticated by the authentication server 2310. The user terminal 2312 transmits a packet 2401 including the input user ID and password to the authentication server 2310. The packet 2401 is transmitted to the network interface B 2303 of the router 2300.
Is received. Network interface B230
3 transmits the received packet 2401 to the packet relay unit 230
Send to 1.

【0155】パケット2401を受信したルータ230
0のパケット中継部2301の処理を図25に示された
フローチャートを用いて説明する。
Router 230 receiving packet 2401
The process of the packet relay unit 2301 of 0 will be described with reference to the flowchart shown in FIG.

【0156】パケット2401を受信すると、パケット
中継部2301は、パケット2401の宛先アドレスが
ルータ2300のカプセル化用アドレスか判断する(処
理2501)。パケット2401の宛先アドレスは、認
証サーバ2310のIPアドレスであり、ルータのカプ
セル化用アドレスではない。そこで、パケット2401
の送信元アドレスがIPアドレス登録票2306に登録
されているか検索する(処理2502)。送信元アドレ
スであるユーザ端末2312のIPアドレスはIPアド
レス登録表2306に登録されていない為、パケット中
継部2301は、パケット2401をカプセル化する
(処理2503)。そしてパケット中継部2301は、
カプセル化したパケットを認証サーバ2310に送信す
る(処理2504)。
Upon receiving the packet 2401, the packet relay unit 2301 determines whether the destination address of the packet 2401 is an encapsulation address of the router 2300 (process 2501). The destination address of the packet 2401 is the IP address of the authentication server 2310, not the encapsulation address of the router. Therefore, the packet 2401
A search is made as to whether the source address of the is registered in the IP address registration form 2306 (step 2502). Since the IP address of the user terminal 2312, which is the source address, is not registered in the IP address registration table 2306, the packet relay unit 2301 encapsulates the packet 2401 (process 2503). Then, the packet relay unit 2301
The encapsulated packet is transmitted to the authentication server 2310 (process 2504).

【0157】図26に示されるように、認証サーバ23
10は、カプセル化されたパケットを受信すると、パケ
ットの宛先アドレスが認証サーバのカプセル化用アドレ
スか判断する(処理2601)。カプセル化されたパケ
ットの宛先アドレスは認証サーバのカプセル化用アドレ
スである為、パケットの送信元アドレスがルータ230
0のカプセル化用アドレスであるか判断する(処理26
02)。送信元アドレスはルータのカプセル化用アドレ
スである為、受信したパケットのカプセル化を解除し、
元々のパケット2401を取り出す(処理2603)。
次に、認証サーバ2310は、カプセル化を解除したパ
ケット2401の宛先アドレスが認証サーバのIPアド
レスであるか判断する(処理2604)。パケット24
01の宛先アドレスは認証サーバ2310のIPアドレ
スである為、認証を行う(処理2605)。認証の処理
において、認証サーバ2310は、パケット2401に
含まれるユーザIDとパスワードがネットワークの使用
許可を与えられたユーザのものと一致するか比較し、一
致したら、ユーザ端末2312の認証が成功したことを
通知するパケット2402を生成し、更にこのパケット
2402をカプセル化して送信する(処理2606)。
パケット2402は宛先アドレスとしてユーザ端末23
12のIPアドレスを含むIPヘッダを持つ。認証サー
バ2310によるカプセル化は、宛先アドレスとしてル
ータ2300のカプセル化用アドレス(192.16
8.100.101)、送信元アドレスとして認証サー
バ2310のカプセル化用アドレス(192.168.
100.100)を含むIPヘッダを、パケット240
2に付加し、新たなパケット(カプセル化したパケッ
ト)を作成することである。従って、カプセル化された
パケットはルータ2300に送信される。
As shown in FIG. 26, the authentication server 23
Upon receiving the encapsulated packet, the 10 determines whether the destination address of the packet is the encapsulation address of the authentication server (step 2601). Since the destination address of the encapsulated packet is the encapsulation address of the authentication server, the source address of the packet is
It is determined whether the address is an encapsulation address of 0 (step 26).
02). Since the source address is the encapsulation address of the router, decapsulate the received packet,
The original packet 2401 is taken out (process 2603).
Next, the authentication server 2310 determines whether the destination address of the decapsulated packet 2401 is the IP address of the authentication server (Step 2604). Packet 24
Since the destination address of 01 is the IP address of the authentication server 2310, authentication is performed (step 2605). In the authentication process, the authentication server 2310 compares whether the user ID and the password included in the packet 2401 match those of the user who has been given permission to use the network, and if they match, the authentication of the user terminal 2312 is successful. Is generated, and the packet 2402 is further encapsulated and transmitted (process 2606).
The packet 2402 has the user terminal 23 as the destination address.
It has an IP header containing 12 IP addresses. The encapsulation by the authentication server 2310 is performed by encapsulating an address (192.16) of the router 2300 as a destination address.
8.100.101), the encapsulation address of the authentication server 2310 (192.168.
100.100) in the packet 240
2 to create a new packet (encapsulated packet). Therefore, the encapsulated packet is transmitted to the router 2300.

【0158】カプセル化されたパケットはネットワーク
インターフェースA2302により受信され、パケット
中継部2301に送られる。図25に示されたフローチ
ャートに従って、パケット中継部2301は、受信した
パケットの宛先アドレスがルータのカプセル化用アドレ
スか判断する(処理2501)。宛先アドレスはルータ
2300のカプセル化用アドレスである為、送信元アド
レスが認証サーバ2310のカプセル化用アドレスであ
るか判断する(処理2505)。送信元アドレスは認証
サーバ2310のカプセル化用アドレスである為、パケ
ット中継部2301は、受信したパケットのカプセル化
を解除し、元々のパケット2402を取り出す(処理2
506)。そして、パケット中継部2301は、パケッ
ト2402を中継し(処理2507)、ユーザ端末23
12へ送信する。
The encapsulated packet is received by the network interface A 2302 and sent to the packet relay section 2301. According to the flowchart shown in FIG. 25, the packet relay unit 2301 determines whether the destination address of the received packet is the router encapsulation address (process 2501). Since the destination address is the encapsulation address of the router 2300, it is determined whether the source address is the encapsulation address of the authentication server 2310 (step 2505). Since the source address is the encapsulation address of the authentication server 2310, the packet relay unit 2301 releases the encapsulation of the received packet and extracts the original packet 2402 (Process 2).
506). Then, the packet relay unit 2301 relays the packet 2402 (processing 2507), and the user terminal 23
12 is transmitted.

【0159】また、ユーザ端末2312の認証が成功す
ると、認証サーバ2310は、ルータ2300に対し
て、ユーザ端末2312のIPアドレス(192.16
8.3.3)をIPアドレス登録表2306へ登録する
よう指示するパケット2403を送信する。
If the authentication of the user terminal 2312 succeeds, the authentication server 2310 sends the IP address (192.16) of the user terminal 2312 to the router 2300.
8.3.3) is transmitted to the IP address registration table 2306.

【0160】パケット2403はネットワークインター
フェースA2302により受信され、パケット中継部2
301に送られる。パケット中継部2301は、パケッ
ト2403を受け取ると、パケット2403による指示
に従って、IPアドレス登録表2306にユーザ端末2
312のIPアドレス(192.168.3.3)を登
録する。
The packet 2403 is received by the network interface A 2302,
It is sent to 301. Upon receiving the packet 2403, the packet relay unit 2301 stores the user terminal 2 in the IP address registration table 2306 according to the instruction of the packet 2403.
The IP address 312 (192.168.3.3) is registered.

【0161】その後、ユーザ端末2312がファイルサ
ーバ2311にアクセスする場合について説明する。
Then, the case where the user terminal 2312 accesses the file server 2311 will be described.

【0162】ユーザ端末2312は、ファイルサーバ2
311にアクセスするため、ファイルサーバ2311の
IPアドレス(192.168.10.2)宛のパケッ
ト2404を送信する。パケット2404は、ルータ2
300のネットワークインターフェースB2303に受
信され、パケット中継部2301に送られる。
The user terminal 2312 is connected to the file server 2
In order to access 311, a packet 2404 addressed to the IP address (192.168.10.2) of the file server 2311 is transmitted. The packet 2404 is sent to the router 2
The packet is received by the network interface B 2303 and is sent to the packet relay unit 2301.

【0163】図25に示されるように、パケット240
4を受信すると、パケット中継部2301は、パケット
2404の宛先アドレスがルータ2300のカプセル化
用アドレスか判断する(処理2501)。パケット24
04の宛先アドレスは、ファイルサーバ2311のIP
アドレスであり、ルータのカプセル化用アドレスではな
い。そこで、パケット2404の送信元アドレスがIP
アドレス登録表2306に登録されているか検索する
(処理2502)。送信元アドレスであるユーザ端末2
312のIPアドレスはIPアドレス登録表2306に
登録されている為、ルータ中継部2301はパケット2
404を中継し(処理2508)、パケット2404を
ファイルサーバ2311へ送信する。
As shown in FIG.
Upon receiving the packet No. 4, the packet relay unit 2301 determines whether the destination address of the packet 2404 is the encapsulation address of the router 2300 (step 2501). Packet 24
04 is the IP address of the file server 2311.
Address, not the encapsulation address of the router. Therefore, the source address of the packet 2404 is IP
It is searched whether it is registered in the address registration table 2306 (process 2502). User terminal 2 that is the source address
Since the IP address 312 is registered in the IP address registration table 2306, the router relay unit 2301
Then, the packet 2404 is transmitted to the file server 2311 (step 2508).

【0164】ファイルサーバ2311は、パケット24
04を受信すると、ユーザ端末2312によって要求さ
れたデータを含むパケット2405を応答パケットとし
て送信する。パケット2405は、ネットワークインタ
ーフェースA2302により受信され、パケット中継部
2301に送られる。パケット中継部2301は、パケ
ット2405の宛先アドレスがルータ2300のカプセ
ル化用アドレスか判断する(処理2501)。パケット
2405の宛先アドレスは、ユーザ端末2312のIP
アドレスであり、ルータのカプセル化用アドレスではな
い。そこで、パケット2405の送信元アドレスがIP
アドレス登録表2306に登録されているか検索する
(処理2502)。送信元アドレスであるファイルサー
バ2311のアドレス(192.168.10.2)は
IPアドレス登録表2306に登録されている。そこ
で、ルータ中継部2301はパケット2405を中継し
(処理2508)、パケット2405をユーザ端末23
12に送信する。このように、ユーザ端末2312が認
証サーバ2310による認証を受けた後は、ユーザ端末
2312からファイルサーバ2311へのアクセスが可
能となる。
The file server 2311 stores the packet 24
When receiving the packet 04, the packet 2405 including the data requested by the user terminal 2312 is transmitted as a response packet. The packet 2405 is received by the network interface A 2302 and sent to the packet relay unit 2301. The packet relay unit 2301 determines whether the destination address of the packet 2405 is an encapsulation address of the router 2300 (process 2501). The destination address of the packet 2405 is the IP address of the user terminal 2312.
Address, not the encapsulation address of the router. Therefore, the source address of the packet 2405 is IP
It is searched whether it is registered in the address registration table 2306 (process 2502). The address (192.168.10.2) of the file server 2311 as the transmission source address is registered in the IP address registration table 2306. Therefore, the router relay unit 2301 relays the packet 2405 (processing 2508), and transfers the packet 2405 to the user terminal 23.
12 is transmitted. Thus, after the user terminal 2312 has been authenticated by the authentication server 2310, the user terminal 2312 can access the file server 2311.

【0165】認証サーバ2310は、ユーザ端末231
2の認証が成功した後、定期的にユーザ端末2312に
対してICMP(Internet Control Message Protoco
l)に従ったICMPエコーリクエスト2406を送信
し、ICMPエコーリクエスト2406に対する応答デ
ータであるICMPエコーリプライ2407がユーザ端
末2312から返送されてくることを確認する。
The authentication server 2310 is connected to the user terminal 231
After the successful authentication of ICMP2, ICMP (Internet Control Message Protocol) is periodically sent to the user terminal 2312.
An ICMP echo request 2406 according to l) is transmitted, and it is confirmed that an ICMP echo reply 2407 as response data to the ICMP echo request 2406 is returned from the user terminal 2312.

【0166】ICMPエコーリクエスト2406を送信
してから一定時間以内にユーザ端末2312からICM
Pエコーリプライ2407が送られてこない場合、認証
サーバ2310は、ユーザ端末2312のIPアドレス
(192.168.3.3)をIPアドレス登録表から
削除するよう指示するパケットをルータ2300に送信
する。そのパケットはネットワークインターフェースA
2302により受信され、パケット中継部2301に送
られる。パケット中継部2301は、そのパケットを受
け取ると、パケットによる指示に従って、IPアドレス
登録表2306からユーザ端末2312のIPアドレス
(192.168.3.3)を削除する。その結果、ユ
ーザ端末2312が再び認証を受けるまでは、ユーザ端
末2312からファイルサーバ2311へのアクセスは
できなくなる。
Within a certain period of time after transmitting the ICMP echo request 2406, the ICM
If the P echo reply 2407 has not been sent, the authentication server 2310 sends a packet instructing the router 2300 to delete the IP address (192.168.3.3) of the user terminal 2312 from the IP address registration table. The packet is sent to network interface A
The packet is received by the packet 2302 and sent to the packet relay unit 2301. Upon receiving the packet, the packet relay unit 2301 deletes the IP address (192.168.3.3) of the user terminal 2312 from the IP address registration table 2306 according to the instruction given by the packet. As a result, the user terminal 2312 cannot access the file server 2311 until the user terminal 2312 is again authenticated.

【0167】以上のように、ルータ2300を用いるこ
とで、認証を受けていないユーザ端末2312からファ
イルサーバ2311へのアクセスが防止され、認証を受
けたユーザ端末2312からファイルサーバ2311へ
のアクセスが許可されるネットワークシステムを構築す
ることができる。また、認証サーバ2310が定期的に
ユーザ端末2311からのICMPエコーリプライ24
07の受信を確認することにより、ユーザ端末2311
がネットワークから離脱したり、ネットワークの使用を
中止した場合、ユーザ端末2311のIPアドレスをI
Pアドレス登録表2306から自動的に削除し、ユーザ
端末2311によるファイルサーバ2311へのアクセ
スを防止することができる。
As described above, by using the router 2300, access from the unauthenticated user terminal 2312 to the file server 2311 is prevented, and access from the authenticated user terminal 2312 to the file server 2311 is permitted. Network system can be constructed. Also, the authentication server 2310 periodically transmits the ICMP echo reply 24 from the user terminal 2311.
07, the user terminal 2311
When the user leaves the network or stops using the network, the IP address of the user terminal
It can be automatically deleted from the P address registration table 2306 to prevent the user terminal 2311 from accessing the file server 2311.

【0168】図28は、複数のパケット通信装置A〜C
2801とルータ2820によって複数のネットワーク
が接続されたネットワークシステムの構成図である。
FIG. 28 shows a plurality of packet communication devices A to C.
FIG. 1 is a configuration diagram of a network system in which a plurality of networks are connected by 2801 and a router 2820.

【0169】このネットワークシステムは、例えば、パ
ケット通信装置A〜C2801と、各パケット通信装置
A〜C2801と接続されたルータ2820と、それぞ
れネットワーク(IPサブネット)を介してルータ28
20に接続されたサーバA〜C2803、フィルタリン
グ状態管理装置2802、DHCPサーバ2807と、
各パケット通信装置A〜C2801と接続された1つ以
上のネットワーク(IPサブネット)を含む情報コンセ
ントシステム2830と、情報コンセントシステム28
30のうちの任意のネットワークに接続される1台以上
のユーザ端末2806とを含む。各パケット通信装置A
〜C2801は、アドレス学習テーブル2811と、対
象外アドレステーブル2812と、認証用アドレステー
ブル2813とを備え、情報コンセントシステム283
0に接続されたユーザ端末2806から送られてくるパ
ケットの中継またはフィルタリング(廃棄)を行なう。
各パケット通信装置A〜C2801はOSI参照モデル
のデータリンク層でパケットの中継を行うLANスイッ
チである。各パケット通信装置A〜C2801は、DH
CPリレーエージェント機能を有し、接続された各IP
サブネットに対応するIPアドレスを持つものとする。
This network system includes, for example, packet communication devices A to C 2801, a router 2820 connected to each of the packet communication devices A to C 2801, and a router 2820 via a network (IP subnet).
20, servers A to C 2803, a filtering state management device 2802, a DHCP server 2807,
An information outlet system 2830 including one or more networks (IP subnets) connected to each of the packet communication devices A to C2801, and an information outlet system 28
30 and one or more user terminals 2806 connected to any of the networks. Each packet communication device A
C2801 includes an address learning table 2811, a non-target address table 2812, and an authentication address table 2813.
Relaying or filtering (discarding) of a packet sent from the user terminal 2806 connected to “0”.
Each of the packet communication devices A to C2801 is a LAN switch that relays a packet in the data link layer of the OSI reference model. Each of the packet communication devices A to C2801 is a DH
Each connected IP with CP relay agent function
It is assumed that it has an IP address corresponding to the subnet.

【0170】各サーバA〜C2803は、それぞれユー
ザ認証部2804と認証状態検出部2805を備える。
ユーザ認証部2804はユーザを識別する為の情報を蓄
積するユーザアカウント2840を備える。認証状態検
出部2805はサブネットテーブル2814を備える。
ユーザ認証部2804は各サーバA〜C2803(パー
ソナルコンピュータ)により実行されるソフトウェアと
して実現されている。ユーザ認証部2804としては、
OS(Operating System)の持つログイン機能が用いられ
るが、その他の認証方法、例えばユーザにパスワードを
入力させるWWW(World Wide Web)のページ等が用いら
れても構わない。また、複数のユーザ認証部2804が
ネットワークシステムに存在する場合、その全てが同じ
方式のユーザ認証を行ってもよいし、それぞれが異なる
方式のユーザ認証を行ってもよい。認証状態検出部28
05も、各サーバA〜C2803により実行されるソフ
トウェアとして実現されている。ユーザ認証部2804
により認証(ログイン)が行われた場合、ユーザ認証部
2804は同じサーバ2803において動作する認証状
態検出部2805に対して、認証(ログイン)に成功し
たユーザ端末のIPアドレスを通知する。
Each of the servers A to C 2803 includes a user authentication unit 2804 and an authentication state detection unit 2805.
The user authentication unit 2804 includes a user account 2840 for storing information for identifying a user. The authentication status detection unit 2805 includes a subnet table 2814.
The user authentication unit 2804 is realized as software executed by each of the servers A to C 2803 (personal computer). As the user authentication unit 2804,
The login function of the OS (Operating System) is used, but another authentication method, for example, a WWW (World Wide Web) page that allows the user to input a password may be used. When a plurality of user authentication units 2804 exist in the network system, all of them may perform the same type of user authentication, or each may perform a different type of user authentication. Authentication state detector 28
05 is also realized as software executed by each of the servers A to C2803. User authentication unit 2804
When authentication (login) is performed, the user authentication unit 2804 notifies the authentication state detection unit 2805 operating in the same server 2803 of the IP address of the user terminal that has successfully authenticated (login).

【0171】フィルタリング状態管理装置2802はサ
ブネットテーブル2814を備える。フィルタリング状
態管理装置2802は、各サーバA〜C2803の認証
状態検出部2805およびパケット通信装置2801と
ネットワークを介して通信する。
The filtering state management device 2802 has a subnet table 2814. The filtering state management device 2802 communicates with the authentication state detection unit 2805 and the packet communication device 2801 of each of the servers A to C 2803 via a network.

【0172】このネットワークシステムにおいて、ユー
ザは自由にユーザ端末(ノートパソコン等)を情報コン
セントシステム2830における1つ以上のネットワー
ク(IPサブネット147.3.1.0から147.
5.3.0)の何れかに接続することができ、ネットワ
ークシステムを利用することができる。
In this network system, a user can freely connect a user terminal (notebook computer or the like) to one or more networks (IP subnets 147.3.1.0 to 147.
5.3.0), and a network system can be used.

【0173】このネットワークシステムにおいて、通信
は全てIPプロトコル(IPv4)に従って行われる。
尚、その他の通信プロトコル(例えばIPv6)が用い
られるネットワークシステムであっても構わない。各ネ
ットワーク(IPサブネット)にはIPサブネット番号
が割り当てられている。尚、サブネットマスクは全て2
4ビット長であるとする。各ネットワークに接続された
機器には、そのネットワークに属するIPアドレスが割
り当てられている。図28においてIPと記されてい
る。各ネットワークは全てIEEEで規定されているC
SMA/CD型の802.3ネットワークである。尚、
各ネットワークは、その他のネットワークであっても構
わない。各ネットワークに接続された各機器のインター
フェースには物理アドレス(以下、MACアドレスと記
載する)が設定されている。以下の説明で必要となるM
ACアドレスは、図28においてMACと記載されてい
る。
In this network system, all communications are performed according to the IP protocol (IPv4).
Note that a network system using another communication protocol (for example, IPv6) may be used. Each network (IP subnet) is assigned an IP subnet number. All subnet masks are 2
It is assumed that the length is 4 bits. A device connected to each network is assigned an IP address belonging to that network. In FIG. 28, it is described as IP. All networks are C defined by IEEE
It is an SMA / CD type 802.3 network. still,
Each network may be another network. A physical address (hereinafter, referred to as a MAC address) is set for an interface of each device connected to each network. M required for the following description
The AC address is described as MAC in FIG.

【0174】情報コンセントシステム2830にユーザ
端末2806が全く接続されていない初期の状態におけ
る各装置の設定について説明する。
The setting of each device in the initial state where no user terminal 2806 is connected to the information outlet system 2830 will be described.

【0175】ユーザ認証部2804には、ネットワーク
の使用が許可されたユーザのユーザIDとパスワードと
が登録されている。ユーザ認証部2804としてOSの
ユーザ認証(ログイン)機能が用いられるので、OSに
おけるユーザアカウント2840がこの登録情報に該当
する。認証状態検出部2805およびフィルタリング状
態管理装置2802にはサブネットテーブル2814が
設定されている。
The user authentication section 2804 registers the user ID and password of a user who is permitted to use the network. Since the user authentication (login) function of the OS is used as the user authentication unit 2804, the user account 2840 in the OS corresponds to the registration information. A subnet table 2814 is set in the authentication status detection unit 2805 and the filtering status management device 2802.

【0176】図29はサブネットテーブル2814の構
成図である。
FIG. 29 is a configuration diagram of the subnet table 2814.

【0177】サブネットテーブル2814の各エントリ
は、サブネットアドレスフィールド2901、サブネッ
トマスクフィールド2902、フィルタリング状態管理
装置のIPアドレスフィールド2903、パケット通信
装置のIPアドレスフィールド2904からなる。パケ
ット通信装置のIPアドレスフィールド2904には、
サブネットアドレスフィールド2901およびサブネッ
トマスクフィールド2902に登録されたサブネットア
ドレス及びサブネットマスクを論理積したアドレスを持
つIPサブネットが接続されているパケット通信装置2
801のIPアドレスが登録される。IPアドレスフィ
ールド2904に登録されたIPアドレスを持つパケッ
ト通信装置2801に指示を出すフィルタリング状態管
理装置2802のIPアドレスがフィルタリング状態管
理装置のIPアドレスフィールド2903に登録され
る。ネットワークシステム内のフィルタリング状態管理
装置2802は1つだけなので、サブネットテーブル2
814の全エントリのフィルタリング状態管理装置のI
Pアドレスフィールド2903には、同じIPアドレス
が登録されている。尚、ネットワークシステム内に複数
のフィルタリング状態管理装置2802を設けて、サブ
ネットテーブル2814のエントリごとに異なるIPア
ドレスを登録し、フィルタリング状態管理装置2802
の処理を分散させることも可能である。認証状態検出部
2805は、ユーザによるログインを検出すると、ユー
ザの使用するユーザ端末2806のIPアドレスが属す
るIPサブネットをサブネットテーブル2814で検索
し、該当するエントリの内容からユーザのログインを通
知すべきフィルタリング状態管理装置2802を決定す
る。同様に、フィルタリング状態管理装置2802はサ
ブネットテーブル2814の内容からログインしたユー
ザ端末のIPアドレスを通知すべきパケット通信装置2
801を決定する。
Each entry of the subnet table 2814 includes a subnet address field 2901, a subnet mask field 2902, an IP address field 2903 of the filtering state management device, and an IP address field 2904 of the packet communication device. In the IP address field 2904 of the packet communication device,
The packet communication device 2 to which an IP subnet having an address obtained by ANDing the subnet address and the subnet mask registered in the subnet address field 2901 and the subnet mask field 2902 is connected.
The IP address 801 is registered. The IP address of the filtering status management device 2802 that issues an instruction to the packet communication device 2801 having the IP address registered in the IP address field 2904 is registered in the IP address field 2903 of the filtering status management device. Since there is only one filtering state management device 2802 in the network system, the subnet table 2
814 of the filtering state management device of all entries
The same IP address is registered in the P address field 2903. A plurality of filtering status management devices 2802 are provided in the network system, and different IP addresses are registered for each entry of the subnet table 2814, and the filtering status management devices 2802 are registered.
Can be distributed. When detecting the login by the user, the authentication state detection unit 2805 searches the subnet table 2814 for the IP subnet to which the IP address of the user terminal 2806 used by the user belongs, and performs filtering to notify the login of the user from the contents of the corresponding entry. The state management device 2802 is determined. Similarly, the filtering state management device 2802 uses the packet communication device 2 to notify the IP address of the logged-in user terminal from the contents of the subnet table 2814.
801 is determined.

【0178】各パケット通信装置A〜C2801が備え
るアドレス学習テーブル2811には、初期状態では1
つもエントリが登録されていない。アドレス学習テーブ
ル2811の内容については後述する。
The address learning table 2811 included in each of the packet communication devices A to C 2801 has 1 in the initial state.
Neither entry is registered. The contents of the address learning table 2811 will be described later.

【0179】図30は認証用アドレステーブル2813
の構成図である。
FIG. 30 shows an authentication address table 2813.
FIG.

【0180】認証用アドレステーブル2813には、ユ
ーザ認証部2804を備えるサーバ2803のIPアド
レスと、その他にユーザ認証に必要となる機能(例えば
DNS(Domain Name System))を提供する機器のIP
アドレスが登録される。図30に示された認証用アドレ
ステーブル2813には、各サーバA〜C2803のI
Pアドレスが登録されている。また、認証用アドレステ
ーブル2813は、ユーザ認証を受けていないユーザに
も公開してよい情報を持つサーバのIPアドレスを登録
する為に利用されても良い。
The authentication address table 2813 includes the IP address of the server 2803 provided with the user authentication unit 2804 and the IP addresses of devices that provide other functions required for user authentication (for example, DNS (Domain Name System)).
The address is registered. The authentication address table 2813 shown in FIG.
The P address is registered. Further, the authentication address table 2813 may be used to register the IP address of a server having information that may be disclosed to a user who has not been authenticated.

【0181】図31はパケット通信装置A2801の対
象外アドレステーブル2812の構成図である。
FIG. 31 is a configuration diagram of the non-target address table 2812 of the packet communication device A 2801.

【0182】対象外アドレステーブル2812には、ユ
ーザが認証を受けなくてもアクセスしてよい情報機器の
MACアドレスが登録される。対象外アドレステーブル
2812に登録されるべき情報機器は、ルータ等のパケ
ット通信装置、プリンタ等の自発的にユーザ認証(ログ
イン)を行えない機器などである。これらの機器のMA
Cアドレスが、その機器と同じネットワークに接続され
ているパケット通信装置2801の対象外アドレステー
ブル2812に登録される。図31に示された対象外ア
ドレステーブル2812には、ルータ2820の備える
ネットワークインターフェースのうち、パケット通信装
置A2801と接続されているネットワークインターフ
ェースのMACアドレスが登録されている。
In the non-target address table 2812, the MAC address of an information device that the user can access without being authenticated is registered. Information devices to be registered in the non-target address table 2812 include a packet communication device such as a router, and a device such as a printer that cannot voluntarily perform user authentication (login). MA of these devices
The C address is registered in the non-target address table 2812 of the packet communication device 2801 connected to the same network as the device. In the non-target address table 2812 shown in FIG. 31, the MAC address of the network interface connected to the packet communication device A 2801 among the network interfaces provided in the router 2820 is registered.

【0183】上述した初期状態で、情報コンセントシス
テム2830にユーザ端末2806が接続された場合、
ユーザ端末2806は、DHCPサーバ2807に対す
る通信、ルータ2820に対するARP(Address Resol
ution Protocol)通信、およびユーザ認証部2804と
の通信だけが許可される。その他の通信はパケット通信
装置A2801によりフィルタリングされる。フィルタ
リングとは、許可されていない通信の為のパケットを廃
棄することである。
In the initial state described above, when the user terminal 2806 is connected to the information outlet system 2830,
The user terminal 2806 performs communication with the DHCP server 2807 and ARP (Address Resol
ution Protocol) communication and communication with the user authentication unit 2804 are permitted. Other communications are filtered by the packet communication device A2801. Filtering is to discard packets for unauthorized communication.

【0184】図28に示されたネットワークシステムに
おいて、ユーザによってユーザ端末2806が情報コン
セントシステム2830におけるネットワーク(IPサ
ブネット147.3.3.0)に接続され、ユーザ端末
2806によりユーザ認証(ログイン)が行われる場合
の通信シーケンス図を図33に示す。
In the network system shown in FIG. 28, the user terminal 2806 is connected to the network (IP subnet 147.3.1.3.0) in the information outlet system 2830 by the user, and user authentication (login) is performed by the user terminal 2806. FIG. 33 shows a communication sequence diagram in the case where the communication is performed.

【0185】ユーザ端末2806が認証(ログイン)を
行うために通信するサーバ2803はサーバAであると
し、サーバAのIPアドレス137.1.1.1はユー
ザ端末2806またはユーザ端末2806のユーザに既
知であるものとする。
It is assumed that the server 2803 with which the user terminal 2806 communicates to perform authentication (log-in) is the server A, and the IP address 137.1.1.1 of the server A is known to the user 2806 or the user of the user terminal 2806. It is assumed that

【0186】情報コンセントシステム2830のネット
ワーク(IPサブネット147.3.3.0)にユーザ
端末2806が接続された場合、その時点ではユーザ端
末2806にはIPアドレスが割り当てられていない。
そこで、図28に示されたネットワークシステムにおい
ては、DHCPを使ってユーザ端末2806にIPアド
レスが割り当てられる。尚、DHCP以外の方法によっ
てユーザ端末2806にIPアドレスが割り当てられて
も構わない。例えば、ユーザ自身によってユーザ端末2
806にIPアドレスが設定されても構わない。DHC
P以外の方法が用いられる場合、パケット通信装置28
01のDHCPリレーエージェント機能は不要である。
When the user terminal 2806 is connected to the network (IP subnet 1473.3.3.0) of the information outlet system 2830, no IP address is assigned to the user terminal 2806 at that time.
Thus, in the network system shown in FIG. 28, an IP address is assigned to the user terminal 2806 using DHCP. Note that an IP address may be assigned to the user terminal 2806 by a method other than DHCP. For example, the user terminal 2
An IP address may be set in 806. DHC
If a method other than P is used, the packet communication device 28
01 DHCP relay agent function is unnecessary.

【0187】まず、ユーザ端末2806が情報コンセン
トシステム2830のネットワーク(IPサブネット1
47.3.3.0)に接続されると、ユーザ端末280
6は、DHCPプロトコルによりIPアドレスを要求す
る為のアドレス要求パケットを送信する。この場合、ユ
ーザ端末2806は、パケットの宛先アドレスをブロー
ドキャストアドレスとしてブロードキャスト送信する。
アドレス要求パケットはパケット通信装置A2801に
より受信される。
First, the user terminal 2806 connects to the network (IP subnet 1) of the information outlet system 2830.
47.3.3.0), the user terminal 280
6 transmits an address request packet for requesting an IP address according to the DHCP protocol. In this case, the user terminal 2806 performs broadcast transmission using the destination address of the packet as the broadcast address.
The address request packet is received by the packet communication device A2801.

【0188】図32は、パケットを受信した各パケット
通信装置A〜C2801の中継処理を示すフローチャー
トである。
FIG. 32 is a flowchart showing a relay process of each of the packet communication devices A to C 2801 that has received a packet.

【0189】パケット通信装置A2801は、ユーザ端
末2806からアドレス要求パケットを受信すると、パ
ケットに含まれる送信元MACアドレス(22:22:
00:11:11:11)をアドレス学習テーブル28
11から検索する(処理3201)。アドレス学習テー
ブル2811には、初期状態ではエントリが登録されて
いない為、パケットの送信元MACアドレスを対象外ア
ドレステーブル2812から検索する(処理320
2)。しかし、図31に示されるように、対象外アドレ
ステーブル2812にはルータ2820のMACアドレ
スしか登録されていない。つまり、ユーザ端末2806
からのパケットに含まれる送信元MACアドレスは何れ
のテーブルにも登録されていない。よって、パケット通
信装置A2801は、送信元MACアドレスをアドレス
学習テーブル2811の1つのエントリに登録する。
Upon receiving the address request packet from the user terminal 2806, the packet communication device A 2801 receives the source MAC address (22:22:
00: 11: 11: 11) in the address learning table 28
11 (processing 3201). Since no entry is registered in the address learning table 2811 in the initial state, the source MAC address of the packet is searched from the non-target address table 2812 (process 320).
2). However, as shown in FIG. 31, only the MAC address of the router 2820 is registered in the non-target address table 2812. That is, the user terminal 2806
Are not registered in any of the tables. Therefore, the packet communication device A 2801 registers the source MAC address in one entry of the address learning table 2811.

【0190】その後、パケット通信装置A2801は、
アドレス要求パケットの宛先IPアドレスを認証用アド
レステーブル2813から検索しようと試みる(処理3
204)。しかし、アドレス要求パケットの宛先アドレ
スはブロードキャストアドレスである為、認証用アドレ
ステーブル2813には登録されていない。そこで、パ
ケット通信装置A2801は、受信したパケットがDH
CPによるアドレス要求パケットであるか判断する(処
理3205)。受信したパケットはアドレス要求パケッ
トである為、パケット通信装置A2801は、DHCP
リレーエージェント機能により、アドレス要求パケット
をルータ2820を介してDHCPサーバ2807に中
継する(処理3208)。
Thereafter, the packet communication device A 2801
Attempt to retrieve the destination IP address of the address request packet from the authentication address table 2813 (Process 3
204). However, since the destination address of the address request packet is a broadcast address, it is not registered in the authentication address table 2813. Therefore, the packet communication device A2801 determines that the received packet is DH
It is determined whether the packet is an address request packet by the CP (process 3205). Since the received packet is an address request packet, the packet communication device A 2801
The relay agent function relays the address request packet to the DHCP server 2807 via the router 2820 (process 3208).

【0191】図33において、DHCPサーバ2807
はアドレス要求パケットを受信し、ユーザ端末2806
に対してIPアドレスを割り当てる。DHCPサーバ2
807は、ユーザ端末2806と接続されたネットワー
ク(IPサブネット147.3.3.0)に属するIP
アドレス(147.3.3.1)をユーザ端末2806
に割り当てる。そして、そのIPアドレスをユーザ端末
2806に通知する為にアドレス配布パケットを送信す
る。その際、ユーザ端末2806が接続されたネットワ
ーク(IPサブネット147.3.3.0)におけるデ
フォルトゲートウェーのアドレスとして、ルータ282
0のIPアドレス147.3.3.251もアドレス配
布パケットに含めてユーザ端末2806に通知する。ル
ータ2820のIPアドレス147.3.3.251に
ついてはアドレス配布パケットとは異なるパケットを用
いてユーザ端末2806に通知しても構わない。なお、
デフォルトゲートウェーのアドレスをユーザ端末280
6に設定する方法として、その他の方法(例えばユーザ
が入力する)を用いても構わない。アドレス配布パケッ
トはルータ2820によりパケット通信装置A2801
に中継される。パケット通信装置A2801は、上述と
同様に受信パケットを処理し、DHCPリレーエージェ
ント機能により、アドレス配布パケットをユーザ端末の
MACアドレス(22:22:00:11:11:1
1)宛に送る。これにより、ユーザ端末2806にIP
アドレス(147.3.3.1)が割り当てられる。
In FIG. 33, a DHCP server 2807
Receives the address request packet and sends the user terminal 2806
Is assigned an IP address. DHCP server 2
807 is an IP belonging to a network (IP subnet 147.3.3.0) connected to the user terminal 2806.
The address (1473.3.3.1) is assigned to the user terminal 2806.
Assign to Then, an address distribution packet is transmitted to notify the user terminal 2806 of the IP address. At this time, the router 282 is used as the address of the default gateway in the network (IP subnet 147.3.3.0) to which the user terminal 2806 is connected.
The IP address 147.3.3.251 of 0 is also included in the address distribution packet and notified to the user terminal 2806. The IP address 147.3.3.251 of the router 2820 may be notified to the user terminal 2806 using a packet different from the address distribution packet. In addition,
The default gateway address to the user terminal 280
As a method of setting to 6, another method (for example, input by a user) may be used. The address distribution packet is sent to the packet communication device A 2801 by the router 2820.
Will be relayed to. The packet communication device A2801 processes the received packet in the same manner as described above, and transmits the address distribution packet to the MAC address (22: 22: 00: 11: 11: 1) of the user terminal by the DHCP relay agent function.
1) Send to This allows the user terminal 2806 to receive an IP
Address (1473.3.3.1) is assigned.

【0192】次に、ユーザ端末2806がサーバA28
03のユーザ認証部2804に対して認証(ログイン)
を行う場合について説明する。
Next, the user terminal 2806 is connected to the server A 28
Authentication (login) to the user authentication unit 2804 of 03
Will be described.

【0193】ユーザ端末2806は、IPアドレスが割
り当てられると、サーバA2803のユーザ認証部に対
して認証(ログイン)を試みる。ユーザ端末2806と
サーバAは互いに異なるネットワーク(IPサブネッ
ト)に属するため、両者はルータ2820を経由して通
信することになる。
When the IP address is assigned, the user terminal 2806 attempts authentication (login) to the user authentication unit of the server A2803. Since the user terminal 2806 and the server A belong to different networks (IP subnets), they communicate with each other via the router 2820.

【0194】図33において、ユーザ端末2806は、
DHCPサーバから通知されたデフォルトゲートウェー
のIPアドレス147.3.3.251に対応するMA
Cアドレスを得るために、宛先アドレスとしてブロード
キャストアドレスを含むARP Requestパケッ
ト3301をブロードキャスト送信する。ARP Re
questパケット3301には、送信元MACアドレ
ス及び送信元IPアドレスとして、それぞれユーザ端末
2806のMACアドレス及びIPアドレスが含まれ
る。
In FIG. 33, the user terminal 2806
MA corresponding to the default gateway IP address 147.3.3.251 notified from the DHCP server
In order to obtain the C address, an ARP Request packet 3301 including a broadcast address as a destination address is broadcast transmitted. ARP Re
The quest packet 3301 includes the MAC address and the IP address of the user terminal 2806 as the source MAC address and the source IP address, respectively.

【0195】ARP Requestパケット3301
は、パケット通信装置A2801により受信される。A
RP Requestパケット3301を受信すると、
パケット通信装置A2801は、まずARP Requ
estパケット3301に対してARPパケット学習処
理を行い、次にARP Requestパケット330
1の中継処理を行う。
ARP Request packet 3301
Is received by the packet communication device A2801. A
Upon receiving the RP Request packet 3301,
The packet communication device A2801 first sets the ARP Request
ARP packet learning processing is performed on the ERP packet 3301, and then the ARP Request packet 330
1 is performed.

【0196】図34は、各パケット通信装置A〜C28
01によるARPパケット学習処理を示すフローチャー
トである。
FIG. 34 shows each of the packet communication devices A to C28.
11 is a flowchart showing ARP packet learning processing by No. 01.

【0197】ARPパケット学習処理において、パケッ
ト通信装置A2801は、まずARP Request
パケット3301に含まれる送信元MACアドレスを対
象外アドレステーブル2812から検索する(処理34
01)。図31に示されている通り、対象外アドレステ
ーブル2812にはルータ2820のMACアドレスだ
けが登録されているので、その送信元MACアドレスが
登録されたエントリは対象外アドレステーブル2812
にはない。そこで、パケット通信装置A2801は、そ
の送信元MACアドレスをアドレス学習テーブル281
1から検索する(処理3402)。初期状態では、パケ
ット通信装置A2801の学習テーブル2811には何
も登録されていない。その為、学習テーブル2811に
も、その送信元MACアドレスが登録されたエントリは
無い。次に、パケット通信装置A2801は、ARP
Requestパケット3301に含まれる送信元IP
アドレスをアドレス学習テーブル2811から検索する
(処理3403)。同様に学習テーブル2811には何
も登録されていない為、その送信元IPアドレスが登録
されたエントリは学習テーブル2811には無い。よっ
て、パケット通信装置A2801はARPパケット学習
処理を終了する。
In the ARP packet learning process, the packet communication device A 2801 first sets the ARP Request
The source MAC address included in the packet 3301 is searched from the non-target address table 2812 (processing 34).
01). As shown in FIG. 31, since only the MAC address of the router 2820 is registered in the non-target address table 2812, the entry in which the source MAC address is registered is not included in the non-target address table 2812.
Not in Therefore, the packet communication device A 2801 stores the source MAC address in the address learning table 281.
The search is started from 1 (process 3402). In the initial state, nothing is registered in the learning table 2811 of the packet communication device A2801. Therefore, there is no entry in the learning table 2811 in which the source MAC address is registered. Next, the packet communication device A2801
Source IP included in Request packet 3301
The address is retrieved from the address learning table 2811 (process 3403). Similarly, since nothing is registered in the learning table 2811, there is no entry in the learning table 2811 in which the source IP address is registered. Therefore, the packet communication device A 2801 ends the ARP packet learning process.

【0198】その後、パケット通信装置A2801は図
32に示されたフローチャートに従って、ARP Re
questパケット3301の中継処理を行う。即ち、
パケット通信装置A2801は、ARP Reques
tパケット3301に含まれる送信元MACアドレスを
アドレス学習テーブル2811から検索する(処理32
01)。上述した通り、アドレス学習テーブル2811
には何も登録されていないため、パケット通信装置A2
801は、その送信元MACアドレスを対象外アドレス
テーブル2812から検索する(処理3202)。図3
1に示されるように対象外アドレステーブル2812に
はルータ2820のMACアドレスだけが登録されてお
り、その送信元MACアドレスは何れのエントリにも登
録されていない。そこで、パケット通信装置A2801
は、その送信元MACアドレスをアドレス学習テーブル
2811に登録する(処理3203)。
Thereafter, the packet communication apparatus A 2801 follows the flowchart shown in FIG.
The relay processing of the quest packet 3301 is performed. That is,
The packet communication device A2801 uses the ARP Request
The source MAC address included in the t packet 3301 is searched from the address learning table 2811 (processing 32).
01). As described above, the address learning table 2811
Is not registered in the packet communication device A2.
801 searches the source MAC address from the non-target address table 2812 (process 3202). FIG.
As shown in FIG. 1, only the MAC address of the router 2820 is registered in the non-target address table 2812, and the source MAC address is not registered in any entry. Therefore, the packet communication device A2801
Registers the source MAC address in the address learning table 2811 (processing 3203).

【0199】図35、図36及び図37はアドレス学習
テーブル2811の構成図である。
FIGS. 35, 36 and 37 are diagrams showing the structure of the address learning table 2811.

【0200】アドレス学習テーブル2811の各エント
リは、MACアドレスフィールド、IPアドレスフィー
ルド、状態フィールド、有効期間フィールドを備える。
各エントリのMACアドレスフィールドには、パケット
通信装置2801に接続されたユーザ端末2806のM
ACアドレスが登録される。IPアドレスフィールドに
は、同じエントリに登録されたMACアドレスを持つユ
ーザ端末2806に割り当てられたIPアドレスが登録
される。ユーザ端末2806のIPアドレスが不明また
は割り当てられていない場合には「0.0.0.0」が
登録される。状態フィールドには、同じエントリに登録
されたMACアドレスと一致する送信元MACアドレス
を含むパケットを廃棄することを示す情報(フィルタリ
ング ON)、または中継することを示す情報(フィル
タリング OFF)が登録される。有効期間フィールド
には、そのエントリが有効である残り時間(有効時間)
が秒単位で保持されている上述した通り、パケット通信
装置A2801は、ARP Requestパケット3
301の送信元アドレスであるユーザ端末2806のM
ACアドレス(22:22:00:11:11:11)
をアドレス学習テーブル2811のMACアドレスフィ
ールドに登録し、IPアドレスフィールドに「0.0.
0.0」を、状態フィールドに廃棄を示す情報「フィル
タリング ON」を、有効期間フィールドに「3600
秒」を登録する。この状態におけるアドレス学習テーブ
ルの構成図を図35に示す。
Each entry of the address learning table 2811 has a MAC address field, an IP address field, a status field, and a valid period field.
The MAC address field of each entry includes the M of the user terminal 2806 connected to the packet communication device 2801.
The AC address is registered. The IP address assigned to the user terminal 2806 having the MAC address registered in the same entry is registered in the IP address field. If the IP address of the user terminal 2806 is unknown or has not been assigned, “0.0.0.0” is registered. In the status field, information indicating that a packet including a source MAC address matching the MAC address registered in the same entry is discarded (filtering ON) or information indicating relaying (filtering OFF) is registered. . In the Validity Period field, the remaining time (valid time) for which the entry is valid
As described above, the packet communication device A 2801 stores the ARP Request packet 3
M of the user terminal 2806 which is the transmission source address of 301
AC address (22: 22: 00: 11: 11: 11)
Is registered in the MAC address field of the address learning table 2811, and “0.0.
0.0 ”, information indicating discarding“ filtering ON ”in the status field, and“ 3600 ”in the validity field.
Second ". FIG. 35 shows a configuration diagram of the address learning table in this state.

【0201】「3600秒」という時間は、ネットワー
クに接続されたユーザ端末2806が、IPアドレスの
割り当ても受けず認証(ログイン)も行わなかった場合
に、アドレス学習テーブル2811からエントリが削除
されるまでの時間に相当する。尚、IPアドレスの割り
当てや、認証(ログイン)処理にかかる時間より大きい
時間であれば、エントリの有効期間「3600秒」とは
異なる任意の時間でもよい。また、エントリの有効期間
が、パケット通信装置2801と同じネットワークに接
続された装置に備えられるARPキャッシュ内の情報の
有効期間より短い期間であると、パケット通信装置28
01とその装置とで情報の不一致が起こる可能性があ
る。そのため、エントリの有効期間は、ARPキャッシ
ュ内の情報の有効期間より長い時間とする。
The time “3600 seconds” means that the entry is deleted from the address learning table 2811 when the user terminal 2806 connected to the network has not been assigned an IP address and has not performed authentication (login). Time. Note that, as long as the time is longer than the time required for IP address assignment and authentication (login) processing, any time different from the validity period of the entry “3600 seconds” may be used. If the validity period of the entry is shorter than the validity period of the information in the ARP cache provided in the device connected to the same network as the packet communication device 2801, the packet communication device 28
01 and the device may be inconsistent. Therefore, the validity period of the entry is longer than the validity period of the information in the ARP cache.

【0202】次に、パケット通信装置A2801は、A
RP Requestパケット3301に含まれる宛先
IPアドレスを認証用アドレステーブル2813から検
索する(処理3204)。しかし、ARP Reque
stパケット3301はIPパケットではない為、AR
P Requestパケット3301がDHCPパケッ
トであるか判断する(処理3205)。ARP Req
uestパケット3301がDHCPパケットではない
為、ARP Requestパケット3301に含まれ
る宛先MACアドレスがブロードキャストアドレスか判
断する(処理3206)。宛先MACアドレスはブロー
ドキャストアドレスである為、パケット通信装置A28
01は、ARP Requestパケット3301をル
ータ2820にのみ中継する(処理3209)。
Next, the packet communication device A 2801
The destination IP address included in the RP Request packet 3301 is searched from the authentication address table 2813 (processing 3204). However, ARP Request
Since the st packet 3301 is not an IP packet,
It is determined whether the P Request packet 3301 is a DHCP packet (process 3205). ARP Req
Since the east packet 3301 is not a DHCP packet, it is determined whether the destination MAC address included in the ARP Request packet 3301 is a broadcast address (process 3206). Since the destination MAC address is a broadcast address, the packet communication device A28
01 relays the ARP Request packet 3301 only to the router 2820 (processing 3209).

【0203】ルータ2820は、ARP Reques
tパケット3301を受信し、ARP Replyパケ
ット3302を送信する。ARP Replyパケット
3302は、送信元MACアドレス及び送信元IPアド
レスとして、それぞれルータ2820のMACアドレス
(22:22:00:00:00:03)及びIPアド
レス(147.3.3.251)を含む。
The router 2820 checks the ARP Request
The t packet 3301 is received, and the ARP Reply packet 3302 is transmitted. The ARP Reply packet 3302 includes the MAC address (22: 22: 00: 00: 00: 03) and the IP address (147.3.3.251) of the router 2820 as the source MAC address and the source IP address, respectively. .

【0204】パケット通信装置A2801はARP R
eplyパケット3302を受信し、ARPパケット学
習処理と中継処理を以下のように行う。
The packet communication device A 2801 has an ARP R
After receiving the apply packet 3302, the ARP packet learning process and the relay process are performed as follows.

【0205】ARPパケット学習処理において、パケッ
ト通信装置A2801は、まずARP Replyパケ
ット3302に含まれる送信元MACアドレスを対象外
アドレステーブル2812から検索する(処理340
1)。図31に示されている通り、対象外アドレステー
ブル2812には、ルータ2820のMACアドレスが
登録されている。従って、パケット通信装置A2801
は、送信元MACアドレスであるルータ2820のMA
Cアドレスが登録されたエントリを対象外アドレステー
ブル2812から見つけ、ARPパケット学習処理を終
了する。
In the ARP packet learning process, the packet communication device A 2801 first searches the non-target address table 2812 for the source MAC address contained in the ARP Reply packet 3302 (process 340).
1). As shown in FIG. 31, the MAC address of the router 2820 is registered in the non-target address table 2812. Therefore, the packet communication device A2801
Is the MA of the router 2820 which is the source MAC address.
The entry in which the C address is registered is found from the non-target address table 2812, and the ARP packet learning process ends.

【0206】次に、パケット通信装置A2801は、図
32に示されたフローチャートに従って、ARP Re
plyパケット3302に含まれる送信元MACアドレ
スをアドレス学習テーブル2811から検索する(処理
3201)。アドレス学習テーブル2811にはルータ
2820のMACアドレスは登録されていないため、パ
ケット通信装置A2801は、その送信元MACアドレ
スを対象外アドレステーブル2812から検索する(処
理3202)。対象外アドレステーブル2812には送
信元MACアドレスであるルータ2820のMACアド
レスが登録されている為、パケット通信装置A2801
はARP Replyパケット3302を中継し(処理
3211)、ユーザ端末2806に送信する。ユーザ端
末2806は、ARP Replyパケット3302を
受信し、ルータ2820のMACアドレスを認識する。
Next, the packet communication apparatus A 2801 performs ARP Re according to the flowchart shown in FIG.
The source MAC address included in the ply packet 3302 is searched from the address learning table 2811 (process 3201). Since the MAC address of the router 2820 is not registered in the address learning table 2811, the packet communication device A 2801 searches for the source MAC address from the non-target address table 2812 (process 3202). Since the MAC address of the router 2820, which is the source MAC address, is registered in the non-target address table 2812, the packet communication device A 2801
Relays the ARP Reply packet 3302 (step 3211) and sends it to the user terminal 2806. The user terminal 2806 receives the ARP Reply packet 3302 and recognizes the MAC address of the router 2820.

【0207】ユーザ端末2806は、認証(ログイン)
を行うため、サーバA2803のユーザ認証部2804
に対してログイン要求パケット3303を送信する。ロ
グイン要求パケット3303は、宛先IPアドレスとし
てサーバA2803のIPアドレス、宛先MACアドレ
スとしてルータ2820のMACアドレス、送信元MA
Cアドレス及び送信元IPアドレスとして、それぞれユ
ーザ端末2806のMACアドレス及びIPアドレスを
含む。パケット通信装置A2801はログイン要求パケ
ット3303を受信し、図32に示されたフローチャー
トに従って、ログイン要求パケット3303に含まれる
送信元MACアドレスをアドレス学習テーブル2811
から検索する(処理3201)。アドレス学習テーブル
2811にはユーザ端末2806のMACアドレスが既
に登録されている。そこで、パケット通信装置A280
1は、送信元MACアドレスが登録されているエントリ
の状態フィールドを参照する。図35に示される通り、
状態フィールドは「フィルタリング ON」を示してい
る為、ログイン要求パケット3303に含まれる宛先I
Pアドレスを認証用アドレステーブル2813から検索
する(処理3204)。認証用アドレステーブル281
3にはサーバA2803のIPアドレスが登録されてい
る為、パケット通信装置A2801はログイン要求パケ
ット3303に含まれる送信元IPアドレスがアドレス
学習テーブル2811に登録されているか参照する。図
35に示される通り、アドレス学習テーブル2811の
ユーザ端末2806のMACアドレスが登録されたエン
トリにおけるIPアドレスフィールドには「0.0.
0.0」が登録されており、ユーザ端末2806のIP
アドレスは登録されていない。従って、パケット通信装
置A2801は、そのIPアドレスフィールドに、送信
元IPアドレスであるユーザ端末2806のIPアドレ
ス(147.3.3.1)を登録する(処理321
0)。この場合、パケット通信装置A2801は有効期
間フィールドに保持された時間値は変更しない。
The user terminal 2806 performs authentication (login).
User authentication unit 2804 of server A 2803
, A login request packet 3303 is transmitted. The login request packet 3303 includes the IP address of the server A 2803 as the destination IP address, the MAC address of the router 2820 as the destination MAC address, and the source MA.
The C address and the source IP address include the MAC address and the IP address of the user terminal 2806, respectively. The packet communication device A 2801 receives the login request packet 3303 and, according to the flowchart shown in FIG. 32, stores the source MAC address included in the login request packet 3303 in the address learning table 2811.
(Step 3201). The MAC address of the user terminal 2806 is already registered in the address learning table 2811. Therefore, the packet communication device A280
1 refers to the status field of the entry in which the source MAC address is registered. As shown in FIG.
Since the status field indicates “Filtering ON”, the destination I included in the login request packet 3303 is
The P address is retrieved from the authentication address table 2813 (process 3204). Authentication address table 281
Since the IP address of the server A 2803 is registered in No. 3, the packet communication device A 2801 checks whether the source IP address included in the login request packet 3303 is registered in the address learning table 2811. As shown in FIG. 35, the IP address field in the entry where the MAC address of the user terminal 2806 is registered in the address learning table 2811 is “0.0.
0.0 ”is registered and the IP address of the user terminal 2806 is registered.
The address has not been registered. Accordingly, the packet communication apparatus A2801 registers the IP address (147.3.1.3.1) of the user terminal 2806, which is the source IP address, in the IP address field (process 321).
0). In this case, the packet communication device A2801 does not change the time value held in the validity period field.

【0208】この状態におけるアドレス学習テーブルの
構成図を図36に示す。
FIG. 36 shows the configuration of the address learning table in this state.

【0209】そして、パケット通信装置A2801はロ
グイン要求パケット3303を中継し(処理321
1)、ルータ2820に送る。ログイン要求パケット3
303はルータ2820によりサーバA2803へ中継
される。
Then, the packet communication device A 2801 relays the login request packet 3303 (processing 321).
1) Send to router 2820. Login request packet 3
303 is relayed to the server A 2803 by the router 2820.

【0210】サーバA2803がログイン要求パケット
3303を受信すると、サーバA2803のユーザ認証
部2804は、ユーザ端末2806に対してパスワード
の入力を要求するパスワード要求パケット3304を送
信する。ルータ2820はパスワード要求パケット33
04を中継し、パケット通信装置A2801に送る。こ
の際、ルータ2820は、パスワード要求パケット33
04に含まれる送信元MACアドレスをルータ2820
のMACアドレスにして送信する。パケット通信装置A
2801は、パスワード要求パケット3304を受信す
る。パケット通信装置A2801は、図32に示された
フローチャートに従って、ARP Replyパケット
3302の中継処理と同様にして、パスワード要求パケ
ット3304に含まれる送信元アドレスをアドレス学習
テーブル2811及び対象外アドレステーブル2812
から検索する(処理3201及び処理3202)。対象
外アドレステーブル2812には送信元MACアドレス
であるルータ2820のMACアドレスが登録されてい
る為、パケット通信装置A2801はパスワード要求パ
ケット3304を中継し(処理3211)、ユーザ端末
2806に送信する。ユーザ端末2806がパスワード
要求パケット3304を受信すると、ユーザ端末280
6においてユーザに対してパスワードの入力が促され
る。ユーザは、ユーザ端末2806にパスワードを入力
する。ユーザ端末2806は、入力されたパスワードを
含むパケット3305を送信する。パケット通信装置A
2801は、パケット3305を受信し、ログイン要求
パケット3303の中継処理と同様にして、パケット3
305に含まれる送信元MACアドレスをアドレス学習
テーブル2811から検索し(処理3201)、また、
パケット3305に含まれる宛先IPアドレスを認証用
アドレステーブル2813から検索する(処理320
4)。認証用アドレステーブル2813には宛先IPア
ドレスであるサーバA2803のIPアドレスが登録さ
れており、また、送信元IPアドレスであるユーザ端末
2806のIPアドレスもアドレス学習テーブル281
1に登録されている為(処理3210)、パケット通信
装置A2801はパケット3305中継し、ルータ28
20に送信する。パケット3305はルータ2820に
よりサーバA2803へ中継される。サーバA2803
がパケット3305を受信すると、ユーザ認証部280
4はパケット3305に含まれるパスワードと、ユーザ
アカウント2840ととして保持している正規のパスワ
ードとを比較し、パスワードが正しいか判定する。ユー
ザ認証部2804によりパケット3305に含まれるパ
スワードが正しいと判定されると、ユーザ端末2806
のログインがユーザ認証部2804により許可される。
ユーザ認証部2804は、ユーザ端末2806に対して
ログイン完了を通知するログイン完了パケット3306
を送信し、また、サーバA2803内の認証状態検出部
2805に対してユーザ端末2806のIPアドレス
(147.3.3.1)とログインの完了を知らせる。
When server A 2803 receives login request packet 3303, user authentication section 2804 of server A 2803 transmits password request packet 3304 to user terminal 2806 requesting input of a password. The router 2820 sends the password request packet 33
04 to the packet communication device A2801. At this time, the router 2820 sends the password request packet 33
04 to the router 2820
And send it. Packet communication device A
2801 receives the password request packet 3304. The packet communication device A 2801 uses the address learning table 2811 and the non-target address table 2812 to store the source address contained in the password request packet 3304 in the same manner as the relay process of the ARP Reply packet 3302 according to the flowchart shown in FIG.
(Steps 3201 and 3202). Since the MAC address of the router 2820, which is the transmission source MAC address, is registered in the non-target address table 2812, the packet communication device A2801 relays the password request packet 3304 (process 3211) and transmits it to the user terminal 2806. When the user terminal 2806 receives the password request packet 3304, the user terminal 280
At 6, the user is prompted to enter a password. The user enters a password on the user terminal 2806. The user terminal 2806 transmits a packet 3305 including the input password. Packet communication device A
2801 receives the packet 3305 and executes the packet 3305 in the same manner as the relay process of the login request packet 3303.
The source MAC address included in 305 is searched from the address learning table 2811 (process 3201).
The destination IP address included in the packet 3305 is searched from the authentication address table 2813 (process 320).
4). The IP address of the server A 2803 which is the destination IP address is registered in the authentication address table 2813, and the IP address of the user terminal 2806 which is the source IP address is also registered in the address learning table 281.
1 (process 3210), the packet communication device A 2801 relays the packet 3305, and
20. The packet 3305 is relayed by the router 2820 to the server A 2803. Server A2803
Receives the packet 3305, the user authentication unit 280
No. 4 compares the password included in the packet 3305 with the regular password held as the user account 2840 to determine whether the password is correct. If the user authentication unit 2804 determines that the password included in the packet 3305 is correct, the user terminal 2806
Is permitted by the user authentication unit 2804.
The user authentication unit 2804 notifies the user terminal 2806 of the completion of the login by using a login completion packet 3306.
And notifies the authentication state detection unit 2805 in the server A 2803 of the IP address (147.3.1.3.1) of the user terminal 2806 and the completion of the login.

【0211】認証状態検出部2805は、サブネットテ
ーブル2814の各エントリのうち、サブネットマスク
フィールド2902に保持されたサブネットマスクとユ
ーザ端末2806のIPアドレスを論理積したアドレス
が、サブネットアドレスフィールド2901に保持され
たサブネットアドレスと一致するようなエントリを検索
する。認証状態検出部2805は、該当するエントリを
見つけると、そのエントリのフィルタリング状態管理装
置のIPアドレスフィールド2903に登録されたIP
アドレス宛に、ユーザ端末2806のIPアドレスを含
む接続通知パケット3307を送信する。例えば、図2
9に示されたサブネットテーブルにおいて、#3のエン
トリが、ユーザ端末2806と接続されたネットワーク
(IPサブネット)のサブネットアドレスを含み、上述
のエントリに該当する。従って、#3のエントリから、
接続通知パケット3307を送るべきフィルタリング状
態管理装置2802のIPアドレスは「137.2.
2.100」であることがわかる。
The authentication status detection unit 2805 holds, in the subnet address field 2901, an address obtained by logically ANDing the subnet mask held in the subnet mask field 2902 and the IP address of the user terminal 2806 in each entry of the subnet table 2814. Search for an entry that matches the entered subnet address. Upon finding the corresponding entry, the authentication state detection unit 2805 finds the IP address registered in the IP address field 2903 of the filtering state management device for that entry.
A connection notification packet 3307 including the IP address of the user terminal 2806 is transmitted to the address. For example, FIG.
In the subnet table shown in FIG. 9, the entry of # 3 includes the subnet address of the network (IP subnet) connected to the user terminal 2806, and corresponds to the above-described entry. Therefore, from the entry of # 3,
The IP address of the filtering status management device 2802 to which the connection notification packet 3307 should be sent is “137.2.
2.100 ".

【0212】接続通知パケット3307はルータ282
0によりフィルタリング状態管理装置2802に中継さ
れる。フィルタリング状態管理装置2802は、接続通
知パケット3307を受け取ると、サブネットテーブル
2814のエントリのうち、サブネットマスクフィール
ド2902に保持されたサブネットマスクと、通知され
たユーザ端末2806のIPアドレスを論理積したアド
レスが、サブネットアドレスフィールド2901に保持
されたサブネットアドレスと一致するようなエントリを
検索する。該当するエントリを見つけると、そのエント
リのパケット通信装置のIPアドレスフィールド290
4に保持されたIPアドレスを認識する。図29に示さ
れたサブネットテーブルにおいては#3のエントリが上
述したエントリに該当する為、#3のエントリから、パ
ケット通信装置のIPアドレスは「147.3.1.2
20」(パケット通信装置A2801のIPアドレス)
であることがわかる。フィルタリング状態管理装置28
02は、認識したIPアドレスを持つパケット通信装置
A2801宛に、ユーザ端末2806のIPアドレス
(147.3.3.1)を含む接続許可パケット330
8を送信する。
The connection notification packet 3307 is sent to the router 282
0 is relayed to the filtering state management device 2802. Upon receiving the connection notification packet 3307, the filtering status management device 2802 sets the logical product of the subnet mask held in the subnet mask field 2902 and the notified IP address of the user terminal 2806 in the entries of the subnet table 2814. , An entry that matches the subnet address held in the subnet address field 2901 is searched. When the corresponding entry is found, the IP address field 290 of the packet communication device of the entry is found.
4 is recognized. In the subnet table shown in FIG. 29, since the entry of # 3 corresponds to the above-described entry, the IP address of the packet communication device is set to “147.3.1.2” from the entry of # 3.
20 "(IP address of packet communication device A2801)
It can be seen that it is. Filtering state management device 28
02 is a connection permission packet 330 including the IP address (147.3.1.3.1) of the user terminal 2806 addressed to the packet communication device A 2801 having the recognized IP address.
8 is transmitted.

【0213】接続許可パケット3308を通知されたパ
ケット通信装置A2801は、通知されたユーザ端末2
806のIPアドレス(147.3.3.1)をアドレ
ス学習テーブル2811から検索する。図36に示され
る通り、ユーザ端末2806のIPアドレスはアドレス
学習テーブル2811の1つのエントリに登録されてい
る。その為、パケット通信装置A2806は、そのエン
トリの状態フィールドに登録されている情報を「フィル
タリング ON」から「フィルタリング OFF」へ変
更し、また、有効期間フィールドに新たに「300秒」
という時間を設定する。
The packet communication apparatus A 2801 notified of the connection permission packet 3308 sends the user terminal 2
806. The IP address (1477.3.3.1) of 806 is searched from the address learning table 2811. As shown in FIG. 36, the IP address of the user terminal 2806 is registered in one entry of the address learning table 2811. Therefore, the packet communication device A 2806 changes the information registered in the status field of the entry from “filtering ON” to “filtering OFF”, and newly sets “300 seconds” in the validity period field.
Set the time.

【0214】この状態におけるアドレス学習テーブルの
構成図を図37に示す。
FIG. 37 shows the configuration of the address learning table in this state.

【0215】その後、送信元MACアドレスとしてユー
ザ端末2806のMACアドレス(22:22:00:
11:11:11)を含むパケットを受信すると、パケ
ット通信装置2801は、図32に示されたフローチャ
−トに従って、送信元MACアドレスをアドレス学習テ
ーブル2811から検索する(処理3201)。この場
合、アドレス学習テーブル2811のエントリの1つに
送信元MACアドレスが登録されており、また、そのエ
ントリの状態フィールドは「フィルタリングOFF」を
示している。その為、パケット通信装置A2801は常
に受信したパケットを中継する(処理3211)。その
結果、ユーザ端末2806から送信されるパケットはパ
ケット通信装置2801によって廃棄されることがない
為、ユーザ端末2801は自由に通信を行うことができ
る。
Then, the MAC address of the user terminal 2806 (22:22:00:
When the packet communication device 2801 receives the packet including the packet data 11:11:11), the packet communication device 2801 searches the address learning table 2811 for the source MAC address according to the flowchart shown in FIG. 32 (process 3201). In this case, the source MAC address is registered in one of the entries of the address learning table 2811, and the status field of the entry indicates “filtering OFF”. Therefore, the packet communication device A2801 always relays the received packet (process 3211). As a result, since the packet transmitted from the user terminal 2806 is not discarded by the packet communication device 2801, the user terminal 2801 can communicate freely.

【0216】次に、ユーザ端末2806がネットワーク
から離脱した場合のパケット通信装置A2801におけ
る検出方法と処理について説明する。
Next, a description will be given of a detection method and processing in the packet communication apparatus A2801 when the user terminal 2806 leaves the network.

【0217】パケット通信装置A2801は、アドレス
学習テーブル2811の各エントリにおける有効期間フ
ィールドの更新処理を一定時間ごとに起動する。例え
ば、パケット通信装置A2801は30秒毎に有効期間
フィールドの更新処理を起動する。起動する周期は、エ
ントリの有効期間をどの程度の精度で保証するかに依存
する。
The packet communication device A 2801 starts the process of updating the validity period field in each entry of the address learning table 2811 at regular intervals. For example, the packet communication apparatus A2801 starts updating the validity period field every 30 seconds. The activation cycle depends on how accurate the validity period of the entry is guaranteed.

【0218】このアドレス学習テーブルにおける有効期
間フィールドの更新処理について図38を用いて説明す
る。
The process of updating the validity period field in the address learning table will be described with reference to FIG.

【0219】図38は、各パケット通信装置A〜C28
01によるアドレス学習テーブル2811の更新処理を
示すフローチャートである。
FIG. 38 shows each of the packet communication devices A to C28.
31 is a flowchart showing an update process of the address learning table 2811 by 01.

【0220】パケット通信装置A2801において、ア
ドレス学習テーブル2811の更新処理が起動される
と、まず、アドレス学習テーブル2811の各エントリ
における有効期間フィールドに保持されている残り時間
(有効時間)から、更新処理の起動間隔である「30
秒」が減算され、有効時間が更新される(処理380
1)。減算された結果、有効期間フィールドに保持され
ている残り時間(更新された有効時間)が60秒(起動
間隔の2倍)より大きい値である場合、パケット通信装
置A2801はそのエントリに関してそれ以上の処理を
行わず、一旦更新処理を終了する。更新された有効時間
が0秒より大きく60秒以下の値であるエントリが存在
する場合、パケット通信装置A2801は、そのエント
リに登録されているIPアドレスを割り当てられている
ユーザ端末2806のMACアドレスを再確認する為
に、ARP Requestパケットを、そのユーザ端
末2806が接続されているIPサブネットに送信する
(処理3803)。更新された有効時間が0秒以下であ
るエントリが存在する場合、パケット通信装置A280
1はそのエントリを削除する(処理3804)。これに
よって、アドレス学習テーブル2811は、そのエント
リに登録されていたMACアドレスを持つユーザ端末2
806がネットワークに接続される前の状態に戻る。
In the packet communication device A 2801, when the update processing of the address learning table 2811 is started, first, the update processing is performed from the remaining time (valid time) held in the valid period field of each entry of the address learning table 2811. "30"
Is subtracted, and the effective time is updated (process 380).
1). As a result of the subtraction, when the remaining time (updated valid time) held in the validity period field is a value greater than 60 seconds (twice the activation interval), the packet communication device A 2801 determines that the entry has no further value. The update process is temporarily ended without performing the process. If there is an entry whose updated valid time is greater than 0 seconds and less than or equal to 60 seconds, the packet communication device A 2801 changes the MAC address of the user terminal 2806 assigned to the IP address registered in the entry. To reconfirm, an ARP Request packet is transmitted to the IP subnet to which the user terminal 2806 is connected (process 3803). If there is an entry whose updated valid time is 0 second or less, the packet communication device A280
1 deletes the entry (step 3804). As a result, the address learning table 2811 indicates that the user terminal 2 having the MAC address registered in the entry is
806 returns to the state before it was connected to the network.

【0221】以上の更新処理を実行することにより、パ
ケット通信装置A2801は、定期的(上述した更新処
理においては約4分毎)にARP Requestパケ
ットを送信し、ユーザ端末2806の存在を確認する。
ユーザ端末2806がネットワークに接続されていれ
ば、ARP Requestパケットに応じてARPR
eplyパケットがユーザ端末2806から送信され
る。従って、ARP Requestパケットに対する
応答がなければパケット通信装置A2801は、ユーザ
端末2806がネットワークから離脱したと解釈し、更
新された有効時間が0秒以下になった時点でそのエント
リを削除する。
By executing the above update processing, packet communication apparatus A 2801 transmits an ARP Request packet periodically (about every four minutes in the above-described update processing) and confirms the presence of user terminal 2806.
If the user terminal 2806 is connected to the network, the ARPR is sent in response to the ARP Request packet.
The eply packet is transmitted from the user terminal 2806. Therefore, if there is no response to the ARP Request packet, the packet communication device A2801 interprets that the user terminal 2806 has left the network, and deletes the entry when the updated valid time becomes 0 second or less.

【0222】パケット通信装置A2801における更新
処理の起動間隔が30秒であり、パケット通信装置A2
801がARP Requestパケットを送信する条
件は更新した有効時間が60秒以下(起動間隔の2倍)
となることであるから、1つのエントリが削除されるま
でに2回、ARP Requestパケットが送信され
ることになる。ARP Requestパケットが送信
される条件を種々設定することにより、パケット通信装
置A2801がエントリを削除するまでにユーザ端末2
806の存在を確認する回数を調整することが可能であ
る。
The activation interval of the update processing in the packet communication device A 2801 is 30 seconds, and the packet communication device A 2801
The condition for the 801 to transmit the ARP Request packet is that the updated valid time is 60 seconds or less (twice the activation interval).
Therefore, the ARP Request packet is transmitted twice before one entry is deleted. By setting various conditions under which the ARP Request packet is transmitted, the user terminal 2 can be set until the packet communication device A2801 deletes the entry.
It is possible to adjust the number of times that the existence of 806 is confirmed.

【0223】更に、パケット通信装置A2801は、ユ
ーザ端末2806から送られてくるARP Reque
stパケットやARP Replyパケットによってア
ドレス学習テーブル2811の有効期間フィールドに保
持された有効時間を更新する。パケット通信装置A28
01が、ユーザ端末2806から送られてくるARPR
equestパケットまたはARP Replyパケッ
トにより、アドレス学習テーブル2811の有効期間フ
ィールドの有効時間を更新する場合の処理を、図34を
用いて説明する。
Further, packet communication apparatus A 2801 transmits the ARP Request sent from user terminal 2806.
The validity period held in the validity period field of the address learning table 2811 is updated by the st packet or the ARP Reply packet. Packet communication device A28
01 is the ARPR sent from the user terminal 2806.
The process of updating the validity time of the validity period field of the address learning table 2811 with the request packet or the ARP Reply packet will be described with reference to FIG.

【0224】まず、ユーザ端末2806によって認証
(ログイン)が行なわれたことにより、アドレス学習テ
ーブル2811の1つのエントリには、図37に示され
るようにユーザ端末2806のMACアドレス、IPア
ドレス、中継を示す情報、及び有効時間が登録されてい
るとし、また、そのエントリに有効時間(300秒)が
登録されてから120秒が経過しているとする。従っ
て、アドレス学習テーブル2811のそのエントリの有
効時間は180秒になっている。
First, since authentication (login) is performed by the user terminal 2806, one entry of the address learning table 2811 contains the MAC address, IP address, and relay of the user terminal 2806 as shown in FIG. It is assumed that the indicated information and the valid time have been registered, and that 120 seconds have elapsed since the valid time (300 seconds) was registered in the entry. Therefore, the valid time of the entry in the address learning table 2811 is 180 seconds.

【0225】パケット通信装置A2801は、ユーザ端
末2806から送られたARP Requestパケッ
トまたはARP Replyパケットを受信すると、図
34に示されたフローチャートに従ってARPパケット
学習処理を実行する。まず、ARP Requestパ
ケットまたはARP Replyパケットに含まれる送
信元MACアドレスを対象外アドレステーブル2812
から検索する(処理3401)。図31に示されている
通り、対象外アドレステーブル2812にはユーザ端末
2806のMACアドレスは登録されていない。そこ
で、パケット通信装置A2801は、その送信元MAC
アドレスをアドレス学習テーブル2811から検索する
(処理3402)。送信元MACアドレスはユーザ端末
2806のMACアドレスであり、そのMACアドレス
が登録されたエントリがアドレス学習テーブル2811
に存在する。よって、パケット通信装置A2801は、
ARP RequestパケットまたはARP Rep
lyパケットに含まれる送信元IPアドレスとアドレス
学習テーブル2811のそのエントリに登録されたIP
アドレス(147.3.3.1)とを比較する(処理3
405)。通常、通信中のユーザ端末2806に割り当
てられたIPアドレスは変更される必要はない為、アド
レス学習テーブル2811に登録されているIPアドレ
スと送信元IPアドレスは一致する。その結果、パケッ
ト通信装置A2801は、そのエントリに保持されてい
る有効時間が300秒未満であれば有効時間を300秒
に更新し(処理3406)、ARPパケット学習処理を
終了する。この場合、有効時間は180秒である為、そ
の有効時間は300秒に更新される。
Upon receiving the ARP Request packet or ARP Reply packet sent from user terminal 2806, packet communication apparatus A2801 executes ARP packet learning processing according to the flowchart shown in FIG. First, the source MAC address included in the ARP Request packet or the ARP Reply packet is stored in the non-target address table 2812.
(Step 3401). As shown in FIG. 31, the MAC address of the user terminal 2806 is not registered in the non-target address table 2812. Therefore, the packet communication device A2801 sends the source MAC
The address is retrieved from the address learning table 2811 (process 3402). The source MAC address is the MAC address of the user terminal 2806, and the entry in which the MAC address is registered is the address learning table 2811.
Exists. Therefore, the packet communication device A2801
ARP Request packet or ARP Rep
ly packet and the IP address registered in the entry of the address learning table 2811.
Address (147.3.3. 1) (processing 3
405). Normally, since the IP address assigned to the user terminal 2806 during communication does not need to be changed, the IP address registered in the address learning table 2811 matches the source IP address. As a result, if the valid time held in the entry is less than 300 seconds, the packet communication device A 2801 updates the valid time to 300 seconds (process 3406), and ends the ARP packet learning process. In this case, since the valid time is 180 seconds, the valid time is updated to 300 seconds.

【0226】ユーザ端末2806から送られるARP
RequestパケットまたはARP Replyパケ
ットを、パケット通信装置A2801がアドレス学習テ
ーブル2811のエントリの有効時間の更新に利用する
ことにより、実際にパケット通信装置A2801がAR
P Requestパケットをユーザ端末2806に送
信する間隔は、上述した定期的な間隔(約4分)よりも
長くなる。その為、ユーザ端末2806が接続されたネ
ットワークに対する負荷が軽減される。ユーザ端末28
06が通信している状態では、定期的に、または不定期
にユーザ端末2806からARP Requestパケ
ットまたはARP Replyパケットが送られてく
る。その為、パケット通信装置A2801によるユーザ
端末2806へのARP Requestパケットの送
信は、ユーザ端末2806が通信を行わずに一定時間が
経過した後、つまりユーザ端末2806がネットワーク
から離脱している可能性が高い状態においてのみ、とい
うことになる。
ARP sent from user terminal 2806
The packet communication device A2801 actually uses the Request packet or the ARP Reply packet for updating the valid time of the entry of the address learning table 2811 by using the packet communication device A2801.
The interval at which the P Request packet is transmitted to the user terminal 2806 is longer than the above-mentioned regular interval (about 4 minutes). Therefore, the load on the network to which the user terminal 2806 is connected is reduced. User terminal 28
In the state where the communication is performed, the ARP Request packet or the ARP Reply packet is transmitted from the user terminal 2806 regularly or irregularly. Therefore, the transmission of the ARP Request packet to the user terminal 2806 by the packet communication device A2801 may have a possibility that the user terminal 2806 has left the network after a certain period of time has elapsed without performing communication. Only in the high state.

【0227】以上の通り、ユーザが自由にユーザ端末を
接続できる情報コンセントシステムを備えるネットワー
クシステムにおいて、パケット通信装置2801が用い
られることにより、認証(ログイン)を行っていないユ
ーザ端末2806のパケットは廃棄され、不正ユーザに
よるネットワークの利用が防止される。
As described above, in the network system having the information outlet system in which the user can freely connect the user terminal, the packet of the user terminal 2806 which has not been authenticated (logged in) is discarded by using the packet communication device 2801. This prevents unauthorized users from using the network.

【0228】[0228]

【発明の効果】本発明によれば、ユーザが任意の時刻及
び任意の場所において情報コンセントにユーザ端末を接
続しても、認証を受けたユーザのみがネットワークシス
テムにおけるファイルサーバ等の資源を利用でき、認証
を受けていない不正なユーザによるネットワークシステ
ムの資源の利用が防止される。
According to the present invention, even if a user connects a user terminal to an information outlet at an arbitrary time and an arbitrary place, only an authenticated user can use resources such as a file server in a network system. In addition, the use of the resources of the network system by an unauthorized user who has not been authenticated is prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】一実施の形態におけるパケット通信装置の構成
図。
FIG. 1 is a configuration diagram of a packet communication device according to an embodiment.

【図2】ネットワークインターフェース102〜107
の構成図。
FIG. 2 shows network interfaces 102 to 107
FIG.

【図3】アドレス学習テーブル108の構成図。FIG. 3 is a configuration diagram of an address learning table 108;

【図4】LAN100が用いられたネットワークシステ
ムの構成図。
FIG. 4 is a configuration diagram of a network system using the LAN 100.

【図5】ユーザ端末403が情報コンセント409に接
続された場合の通信シーケンス図。
FIG. 5 is a communication sequence diagram when the user terminal 403 is connected to the information outlet 409.

【図6】LANスイッチ100の中継処理を示すフロー
チャート。
FIG. 6 is a flowchart showing a relay process of the LAN switch 100.

【図7】アドレス学習テーブル108の構成図。FIG. 7 is a configuration diagram of an address learning table.

【図8】図6に示された処理604のフローチャート。FIG. 8 is a flowchart of a process 604 shown in FIG.

【図9】中継テーブル901の構成図。FIG. 9 is a configuration diagram of a relay table 901.

【図10】パケット通信装置の他の構成図。FIG. 10 is another configuration diagram of the packet communication device.

【図11】フィルタリング処理部1012〜1017の
構成図。
FIG. 11 is a configuration diagram of filtering processing units 1012 to 1017.

【図12】フィルタリングテーブル1101の構成図。FIG. 12 is a configuration diagram of a filtering table 1101.

【図13】ルータ1000が用いられたネットワークシ
ステムの構成図。
FIG. 13 is a configuration diagram of a network system using a router 1000.

【図14】ユーザ端末1333が情報コンセント409
に接続された場合の通信シーケンス図。
FIG. 14 shows a case where a user terminal 1333 is connected to an information outlet 409.
Communication sequence diagram when connected to.

【図15】フィルタリングテーブル1101の構成図。FIG. 15 is a configuration diagram of a filtering table 1101.

【図16】パケット通信装置の他の構成図。FIG. 16 is another configuration diagram of the packet communication device.

【図17】フィルタリングテーブル1607の構成図。FIG. 17 is a configuration diagram of a filtering table 1607.

【図18】学習テーブル1606の構成図。FIG. 18 is a configuration diagram of a learning table 1606.

【図19】LANスイッチ1600が用いられたネット
ワークシステムの構成図。
FIG. 19 is a configuration diagram of a network system using a LAN switch 1600.

【図20】ユーザ端末1905がネットワークBの情報
コンセント409に接続された場合の通信シーケンス
図。
FIG. 20 is a communication sequence diagram when the user terminal 1905 is connected to the information outlet 409 of the network B.

【図21】LANスイッチ1600の中継処理を示すフ
ローチャート。
FIG. 21 is a flowchart showing a relay process of the LAN switch 1600.

【図22】学習テーブル1606の構成図。FIG. 22 is a configuration diagram of a learning table 1606.

【図23】ルータ2300が用いられたネットワークシ
ステムの構成図。
FIG. 23 is a configuration diagram of a network system using a router 2300.

【図24】ユーザ端末2312がネットワークB231
3に接続された情報コンセントに接続された場合の通信
シーケンス図。
FIG. 24 shows a case where the user terminal 2312 is connected to a network B 231.
FIG. 6 is a communication sequence diagram when the information outlet is connected to the information outlet 3;

【図25】ルータ2300の中継処理を示すフローチャ
ート。
FIG. 25 is a flowchart showing a relay process of the router 2300.

【図26】パケットを受信した認証サーバ2310の処
理を示すフローチャート。
FIG. 26 is a flowchart showing processing of the authentication server 2310 that has received a packet.

【図27】初期状態でのIPアドレス登録表2306の
構成図。
FIG. 27 is a configuration diagram of an IP address registration table 2306 in an initial state.

【図28】複数のパケット通信装置A〜C2801とル
ータ2820によって複数のネットワークが接続された
ネットワークシステムの構成図。
28 is a configuration diagram of a network system in which a plurality of networks are connected by a plurality of packet communication devices A to C2801 and a router 2820. FIG.

【図29】サブネットテーブル2814の構成図。FIG. 29 is a configuration diagram of a subnet table 2814.

【図30】認証用アドレステーブル2813の構成図。FIG. 30 is a configuration diagram of an authentication address table 2813.

【図31】対象外アドレステーブル2812の構成図。FIG. 31 is a configuration diagram of a non-target address table 2812.

【図32】パケット通信装置2801の中継処理を示す
フローチャート。
FIG. 32 is a flowchart showing a relay process of the packet communication device 2801.

【図33】ユーザ端末2806が情報コンセントシステ
ム2830におけるネットワークに接続された場合の通
信シーケンス図。
FIG. 33 is a communication sequence diagram when the user terminal 2806 is connected to a network in the information outlet system 2830.

【図34】パケット通信装置2801によるARPパケ
ット学習処理を示すフローチャート。
FIG. 34 is a flowchart showing ARP packet learning processing by the packet communication device 2801.

【図35】アドレス学習テーブル2811の構成図。FIG. 35 is a configuration diagram of an address learning table 2811.

【図36】アドレス学習テーブル2811の構成図。FIG. 36 is a configuration diagram of an address learning table 2811.

【図37】アドレス学習テーブル2811の構成図。FIG. 37 is a configuration diagram of an address learning table 2811.

【図38】パケット通信装置2801によるアドレス学
習テーブル2811の更新処理を示すフローチャート。
FIG. 38 is a flowchart showing an update process of the address learning table 2811 by the packet communication device 2801.

【符号の説明】[Explanation of symbols]

100 LANスイッチ 109 状態変更指示パケット処理部 203 状態管理部 401 認証サーバ 402 ファイルサーバ 403 ユーザ端末 409 情報コンセント Reference Signs List 100 LAN switch 109 state change instruction packet processing unit 203 state management unit 401 authentication server 402 file server 403 user terminal 409 information outlet

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/56 H04L 12/56 B 100 100Z (72)発明者 野崎 信司 神奈川県秦野市堀山下1番地 株式会社日 立製作所エンタープライズサーバ事業部内 (72)発明者 巽 義行 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5K030 GA15 HA08 HB18 HC14 HD03 HD07 HD10 KA05 KA13 KX24 LB05 LC13 LD20 5K033 AA08 CB01 CB08 CC01 DA01 DA05 DB12 DB19 EA07 EC01 EC04 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 12/56 H04L 12/56 B 100 100Z (72) Inventor Shinji Nozaki 1 Horiyamashita, Hadano-shi, Kanagawa Stock (72) Inventor Yoshiyuki Tatsumi 1-6-27 Shinsuna, Koto-ku, Tokyo F-term in Hitachi Public Works Division (reference) 5K030 GA15 HA08 HB18 HC14 HD03 HD07 HD10 KA05 KA13 KX24 LB05 LC13 LD20 5K033 AA08 CB01 CB08 CC01 DA01 DA05 DB12 DB19 EA07 EC01 EC04

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】ネットワークを介して配されたユーザ端
末、認証サーバ及びファイルサーバ間でパケットを送受
信するネットワークシステムにおけるパケット通信装置
であって、 複数のネットワークインターフェースと、 パケットを送信すべき前記ネットワークインターフェー
スを特定するための情報を含むアドレス学習テーブル
と、 前記学習テーブルを参照して、前記ネットワークインタ
ーフェースの状態に基づいて、パケットの中継先を選択
すると共に、ユーザ端末、認証サーバ及びファイルサー
バ間のパケットを中継又は廃棄するパケット中継部と、 特定のネットワークインターフェースの状態を接続状
態、非接続状態及び状態なしのいずれかの状態に変更す
る指示を保持する状態変更指示パケットを、前記パケッ
ト中継部を介して認証サーバから受信する状態変更指示
パケット処理部と、 特定のネットワークインターフェース内にそれぞれ設け
られ、前記状態変更指示パケット処理部からの状態変更
指示パケットを受信すると共に、該状態変更指示パケッ
トに基づいて、特定のネットワークインターフェースの
状態を接続状態、非接続状態及び状態なしのいずれかの
状態に変更する状態管理部とを備えたパケット通信装
置。
1. A packet communication device in a network system for transmitting and receiving packets between a user terminal, an authentication server, and a file server arranged via a network, comprising: a plurality of network interfaces; An address learning table including information for identifying the packet; and selecting the relay destination of the packet based on the state of the network interface with reference to the learning table, and a packet between the user terminal, the authentication server, and the file server. A packet relay unit that relays or discards a status change instruction packet holding an instruction to change the state of a specific network interface to one of a connected state, a disconnected state, and no state through the packet relay unit. Acknowledgment State change instruction packet processing unit received from the certificate server, provided in a specific network interface, respectively, receives a state change instruction packet from the state change instruction packet processing unit, based on the state change instruction packet, A packet communication device comprising: a state management unit that changes a state of a specific network interface to one of a connection state, a non-connection state, and no state.
【請求項2】前記ネットワークシステムでは、ネットワ
ーク及びルータを介して配されたユーザ端末に動的にア
ドレスを配布するアドレス割り当てサーバをさらに備
え、 受信したパケットの送信元アドレスを登録するフィルタ
リングテーブルをさらに備え、 前記状態変更指示パケット処理部は、 前記フィルタリングテーブルに登録された特定のアドレ
スを、前記アドレス学習テーブルに登録するように指示
する状態変更指示パケットを受信した場合、該特定のア
ドレスをアドレス学習テーブルに登録し、 パケットの宛先アドレスが、アドレス学習テーブルに登
録されている場合、パケットを中継し、 パケットの宛先アドレスが、アドレス学習テーブルに未
登録であり、かつ、前記フィルタリングテーブルに登録
され、パケットの送信元アドレスが、ルータ又は認証サ
ーバである場合、パケットを中継するようにした請求項
1に記載のパケット通信装置。
2. The network system according to claim 1, further comprising an address assignment server for dynamically distributing an address to a user terminal arranged via a network and a router, further comprising a filtering table for registering a source address of the received packet. The state change instruction packet processing unit, when receiving a state change instruction packet instructing to register a specific address registered in the filtering table in the address learning table, performs address learning on the specific address. If the destination address of the packet is registered in the address learning table, the packet is relayed, and the destination address of the packet is not registered in the address learning table and registered in the filtering table, Packet source address Less it is, if a router or authentication server, the packet communication apparatus according to claim 1 which is adapted to relay the packet.
【請求項3】前記ネットワークインターフェースは、ネ
ットワークが使用可能であるかどうかを検出する回線断
検出部をさらに備え、 前記状態管理部は、 前記回線断検出部により回線断が検出された場合、回線
断が検出されたネットワークインターフェースの状態を
非接続状態に変更し、 前記認証サーバによりユーザ端末が認証を受けた場合、
該ユーザ端末に接続されたネットワークインターフェー
スの状態を接続状態に変更し、 前記パケット中継部は、 非接続状態のネットワークインターフェースからパケッ
トを受信した場合、パケットを、非接続状態又は接続状
態のネットワークインターフェースには中継せず、特定
のネットワークインターフェースにのみ中継し、 接続状態のネットワークインターフェースからパケット
を受信した場合、パケットを、非接続状態のネットワー
クインターフェースには中継しないようにした請求項1
又は2に記載のパケット通信装置。
3. The network interface further includes a line disconnection detecting unit for detecting whether a network is available, and the state management unit is configured to detect a line disconnection by the line disconnection detecting unit. Changing the state of the network interface in which disconnection is detected to a disconnected state, and when the user terminal is authenticated by the authentication server,
Changing the state of the network interface connected to the user terminal to a connected state, the packet relay unit, when receiving a packet from the non-connected network interface, the packet to the non-connected or connected network interface 2. The method according to claim 1, wherein the packet is not relayed, but is relayed only to a specific network interface, and when a packet is received from a connected network interface, the packet is not relayed to a non-connected network interface.
Or the packet communication device according to 2.
【請求項4】ネットワークを介して配されたユーザ端
末、認証サーバ及びファイルサーバ間でパケットを送受
信するネットワークシステムにおけるパケット通信装置
であって、 ネットワークに接続するための物理インターフェース
と、 パケットの中継先を選択するパケット中継部と、 パケットを中継又は廃棄するための情報を含むフィルタ
リングテーブルと、前記フィルタリングテーブルの内容
に基づいて、パケットを廃棄又は前記パケット中継部に
送信するパケット処理部とを有し、前記物理インターフ
ェースとパケット中継部との間に配され、パケットフィ
ルタリングを行うフィルタリング処理部と、 前記フィルタリング処理部に対して、前記認証サーバか
らのフィルタリング変更指示を送信し、かつ、受信した
パケットを全て廃棄するように初期設定された前記フィ
ルタリングテーブル内の情報を、前記認証サーバからの
指示に基づいて変更し、前記認証サーバにより認証を受
けたユーザ端末のアドレスを送信元アドレスとするパケ
ットを前記ファイルサーバに中継するための情報を、前
記フィルタリングテーブルに順次追加するフィルタリン
グ変更指示処理部とを備えたパケット通信装置。
4. A packet communication device in a network system for transmitting and receiving packets between a user terminal, an authentication server, and a file server distributed via a network, comprising: a physical interface for connecting to the network; A packet relay unit for selecting a packet, a filtering table including information for relaying or discarding the packet, and a packet processing unit for discarding the packet or transmitting the packet to the packet relay unit based on the contents of the filtering table. A filtering processing unit arranged between the physical interface and the packet relay unit for performing packet filtering; transmitting a filtering change instruction from the authentication server to the filtering processing unit; Discard all The information in the filtering table initialized as described above is changed based on an instruction from the authentication server, and a packet having a source terminal address of a user terminal authenticated by the authentication server is transmitted to the file server. A packet change instruction processing unit for sequentially adding information for relaying to the filtering table to the filtering table.
【請求項5】ネットワークを介して配されたユーザ端
末、認証サーバ及びファイルサーバ間でパケットを送受
信するネットワークシステムにおけるパケット通信装置
であって、 ユーザ端末、認証サーバ及びファイルサーバからのパケ
ットを送受信するネットワークインターフェースと、 認証サーバにより認証を受けたユーザ端末のアドレスを
登録するIPアドレス登録表と、 前記IPアドレス登録表に登録されたアドレスを送信元
アドレスとするパケットを中継し、IPアドレス登録表
に未登録のアドレスを送信元アドレスとするパケットは
カプセル化した後、特定のアドレス宛に送信するパケッ
ト中継部とを備えたパケット通信装置。
5. A packet communication device in a network system for transmitting and receiving packets between a user terminal, an authentication server, and a file server arranged via a network, wherein the packet communication device transmits and receives packets from the user terminal, the authentication server, and the file server. A network interface, an IP address registration table for registering the address of the user terminal authenticated by the authentication server, and a packet having the source address as the address registered in the IP address registration table. A packet communication device comprising: a packet relay unit that encapsulates a packet having an unregistered address as a source address and then transmits the packet to a specific address.
【請求項6】請求項1乃至5のいずれかに記載のパケッ
ト通信装置と、 前記パケット通信装置にネットワークを介して接続され
たユーザ端末と、 ファイルサーバと、 前記ユーザ端末に対して、前記ファイルサーバへのアク
セスを許可するための認証を行う認証サーバとを備えた
ネットワークシステム。
6. The packet communication device according to claim 1, a user terminal connected to the packet communication device via a network, a file server, and the file for the user terminal. A network system comprising: an authentication server that performs authentication for permitting access to the server.
JP2001195692A 2000-06-29 2001-06-28 Packet communication apparatus and network system Pending JP2002084306A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001195692A JP2002084306A (en) 2000-06-29 2001-06-28 Packet communication apparatus and network system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000195706 2000-06-29
JP2000-195706 2000-06-29
JP2001195692A JP2002084306A (en) 2000-06-29 2001-06-28 Packet communication apparatus and network system

Publications (1)

Publication Number Publication Date
JP2002084306A true JP2002084306A (en) 2002-03-22

Family

ID=26594938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001195692A Pending JP2002084306A (en) 2000-06-29 2001-06-28 Packet communication apparatus and network system

Country Status (1)

Country Link
JP (1) JP2002084306A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004049643A1 (en) * 2002-11-28 2004-06-10 Allied Telesis K.K. Communication port control device and method thereof
JP2006067293A (en) * 2004-08-27 2006-03-09 Canon Inc Information processor and received packet filtering processing method
JP2006262378A (en) * 2005-03-18 2006-09-28 Fujitsu Ltd Frame relaying apparatus
JP2006352719A (en) * 2005-06-20 2006-12-28 Hitachi Ltd Apparatus, method for monitoring network, network system, network monitoring method and network communication method
US7302257B2 (en) 2002-07-08 2007-11-27 Nec Corporation Wireless access control method and wireless access system
JP2009017562A (en) * 2007-07-09 2009-01-22 Beijing Kingsoft Software Co Ltd Method and device for early alarm for networking equipment
JP2009094556A (en) * 2007-10-03 2009-04-30 Panasonic Electric Works Networks Co Ltd Communication device and communication control program
JP2010183604A (en) * 2004-07-09 2010-08-19 Toshiba Corp Dynamic host configuration and network access authentication
JP2010206474A (en) * 2009-03-03 2010-09-16 Fujitsu Ltd Relay apparatus, terminal device, and secret communication system
US7835341B2 (en) 2006-09-06 2010-11-16 Alaxala Networks Corporation Packet communication apparatus
US8228880B2 (en) 2007-07-25 2012-07-24 Nec Access Technical, Ltd. Wireless LAN terminal, a wireless LAN system, a MAC address learning method and a computer program product
JP2017048423A (en) * 2015-09-01 2017-03-09 住友電気工業株式会社 Nickel tungsten alloy and contact probe

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059393A (en) * 1998-08-13 2000-02-25 Nec Corp Network line concentration device
JP2001036561A (en) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ip network system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059393A (en) * 1998-08-13 2000-02-25 Nec Corp Network line concentration device
JP2001036561A (en) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ip network system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302257B2 (en) 2002-07-08 2007-11-27 Nec Corporation Wireless access control method and wireless access system
WO2004049643A1 (en) * 2002-11-28 2004-06-10 Allied Telesis K.K. Communication port control device and method thereof
US8688834B2 (en) 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
JP2010183604A (en) * 2004-07-09 2010-08-19 Toshiba Corp Dynamic host configuration and network access authentication
JP4579623B2 (en) * 2004-08-27 2010-11-10 キヤノン株式会社 Information processing apparatus and received packet filtering method
JP2006067293A (en) * 2004-08-27 2006-03-09 Canon Inc Information processor and received packet filtering processing method
JP2006262378A (en) * 2005-03-18 2006-09-28 Fujitsu Ltd Frame relaying apparatus
JP4652092B2 (en) * 2005-03-18 2011-03-16 富士通株式会社 Frame relay device
JP2006352719A (en) * 2005-06-20 2006-12-28 Hitachi Ltd Apparatus, method for monitoring network, network system, network monitoring method and network communication method
US7835341B2 (en) 2006-09-06 2010-11-16 Alaxala Networks Corporation Packet communication apparatus
JP2009017562A (en) * 2007-07-09 2009-01-22 Beijing Kingsoft Software Co Ltd Method and device for early alarm for networking equipment
US8228880B2 (en) 2007-07-25 2012-07-24 Nec Access Technical, Ltd. Wireless LAN terminal, a wireless LAN system, a MAC address learning method and a computer program product
JP2009094556A (en) * 2007-10-03 2009-04-30 Panasonic Electric Works Networks Co Ltd Communication device and communication control program
JP2010206474A (en) * 2009-03-03 2010-09-16 Fujitsu Ltd Relay apparatus, terminal device, and secret communication system
JP2017048423A (en) * 2015-09-01 2017-03-09 住友電気工業株式会社 Nickel tungsten alloy and contact probe

Similar Documents

Publication Publication Date Title
US6907470B2 (en) Communication apparatus for routing or discarding a packet sent from a user terminal
US8875233B2 (en) Isolation VLAN for layer two access networks
US8209529B2 (en) Authentication system, network line concentrator, authentication method and authentication program
US6603758B1 (en) System for supporting multiple internet service providers on a single network
US8488569B2 (en) Communication device
US8966075B1 (en) Accessing a policy server from multiple layer two networks
JP4023240B2 (en) User authentication system
EP1987629B1 (en) Techniques for authenticating a subscriber for an access network using dhcp
US20040213237A1 (en) Network authentication apparatus and network authentication system
EP1494433B1 (en) Duplicate MAC address check and dynamic MAC address allocation
US8646033B2 (en) Packet relay apparatus
EP3720100A1 (en) Service request processing method and device
WO2006118530A1 (en) Operator shop selection in broadband access
US20070195804A1 (en) Ppp gateway apparatus for connecting ppp clients to l2sw
US20090122798A1 (en) Ip network system and its access control method, ip address distributing device, and ip address distributing method
WO1998026530A1 (en) System, device, and method for routing dhcp packets in a public data network
US20050198374A1 (en) Network management method and network managing server
US20070234418A1 (en) Method and apparatus of remote access message differentiation in VPN endpoint routers
JP2002084306A (en) Packet communication apparatus and network system
JP2001326696A (en) Method for controlling access
JP2001036561A (en) Tcp/ip network system
JP4495049B2 (en) Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device
JP2010187314A (en) Network relay apparatus with authentication function, and terminal authentication method employing the same
JP2012070225A (en) Network relay device and transfer control system
Cisco Configuring Network Security

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101109