JP2003087289A - 無線データ通信の中継機能を有する電子機器 - Google Patents

無線データ通信の中継機能を有する電子機器

Info

Publication number
JP2003087289A
JP2003087289A JP2001278283A JP2001278283A JP2003087289A JP 2003087289 A JP2003087289 A JP 2003087289A JP 2001278283 A JP2001278283 A JP 2001278283A JP 2001278283 A JP2001278283 A JP 2001278283A JP 2003087289 A JP2003087289 A JP 2003087289A
Authority
JP
Japan
Prior art keywords
communication
packet
data
function
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001278283A
Other languages
English (en)
Other versions
JP3515551B2 (ja
Inventor
Takeaki Kobayashi
丈朗 小林
Yasuhiro Ishibashi
泰博 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001278283A priority Critical patent/JP3515551B2/ja
Priority to TW91117205A priority patent/TW573418B/zh
Priority to US10/216,916 priority patent/US20030051132A1/en
Priority to KR10-2002-0049105A priority patent/KR100487228B1/ko
Priority to CN02131843A priority patent/CN1406034A/zh
Publication of JP2003087289A publication Critical patent/JP2003087289A/ja
Application granted granted Critical
Publication of JP3515551B2 publication Critical patent/JP3515551B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

(57)【要約】 【課題】無線通信パケットの暗号化機能を利用して、通
信サービスの切替え運用による多様な通信サービス機能
を実現することにある。 【解決手段】無線通信パケット毎に、暗号化機能(WE
P)の適用の有無をチェックし、当該適用状態に基づい
てパケットの通信サービスを決定できる機能を備えたア
クセスポイントに関する。当該アクセスポイントは、無
線端末からの受信パケットにWEPの適用の有無をチェ
ックする機能を有する無線LANパケット処理部23を
備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的には無線端
末装置とネットワークとの中継機能を有する電子機器に
関し、特に無線通信パケットのセキュリティ状態を監視
する機能を備えたアクセスポイントの技術に関する。
【0002】
【従来の技術】近年、IEEE802.11による無線
LAN規格を代表とする無線ネットワークの構築が推進
されている。この無線ネットワークは、複数の無線端末
とアクセスポイント(access point、以下APと呼ぶ場
合がある)と呼ぶネットワーク接続装置とから構成され
る。無線端末は、無線通信機能を有する端末装置、具体
的にはパーソナルコンピュータや、携帯電話機も含むモ
バイル情報機器(PDA)等に相当する。APは、パー
ソナルコンピュータなどの端末装置と基幹ネットワーク
との中継機能を有し、さらに具体的に言うと、パーソナ
ルコンピュータと無線通信を行ない、そのデータを基幹
ネットワークである有線LANへ中継する。またその逆
の機能も有する。
【0003】アクセスポイントは、ESSID(extend
ed service set identity)と呼ぶ複数のアクセスポイ
ントのグループを識別するためのID情報を、周辺の各
無線端末に通知する機能を有する。無線端末は、アクセ
スポイントが通知するESSIDを利用して、所望のア
クセスポイントに接続できる。このような仕組みによ
り、無線端末は、アクセスポイントに無線通信で接続
し、所望の無線LANとのデータ通信を行なうことがで
きる。
【0004】ところで、IEEE802.11による無
線LAN規格のオプション機能として、WEP(wired
equivalent privacy)と呼ばれるデータパケット(無線
通信パケット)の暗号化機能が規定されている。このW
EP機能を利用する場合には、ESSIDとWEPの設
定とを相互に一致するように設定することにより、無線
端末が、所望のアクセスポイントに接続できることにな
る。
【0005】要するに、アクセスポイントがWEP適用
状態に設定された場合には、無線端末(無線LANにア
クセス可能な端末)もWEP適用状態に設定される必要
がある。逆に、アクセスポイントがWEPの非適用状態
であれば、無線端末もWEPの非適用状態であることが
要求される。但し、アクセスポイントにWEP適用状態
が設定されている場合でも、WEP非適用の状態で、無
線端末との通信を実行する機能を備えたアクセスポイン
トを構築することは可能である。
【0006】
【発明が解決しようとする課題】WEPの適用とは、パ
ケットのデータを暗号化して、無線端末とアクセスポイ
ント間の無線通信におけるデータのセキュリティ(第三
者による傍受の回避機能)を高めることである。無線L
ANのセキュリティは重要であるため、WEPを適用し
たアクセスポイントの運用が一般的である。しかし一方
で、必ずしも高度のセキュリティを必要としない通信サ
ービスの需要も多い。
【0007】従って、WEPの適用または非適用のいず
れの無線通信パケットを取り扱うことができるアクセス
ポイントの運用が望ましい。しかしながら、従来では、
WEPの適用または非適用に応じて、高度のセキュリテ
ィを確保した通信サービスと、そうでない通信サービス
とを切替えて運用できるようなアクセスポイントは実現
されていない。
【0008】そこで、本発明の目的は、無線通信パケッ
トの暗号化機能を利用して、高度のセキュリティを確保
した通信サービスと、そうでない通信サービスとを切替
えて運用できるような多様な通信サービス機能を実現す
ることにある。
【0009】
【課題を解決するための手段】本発明の観点は、無線通
信パケット毎に、暗号化機能(例えばWEP)の適用の
有無(オン/オフ)をチェックし、当該適用状態に基づ
いてパケットの通信サービスを決定できる機能を備えた
アクセスポイントのような電子機器に関する。
【0010】具体的には、本電子機器は、無線通信機能
を有する端末装置と、前記端末装置との間で無線データ
通信の中継機能を有し、端末装置から送信されるパケッ
ト単位のデータを受信する受信手段と、受信手段により
受信されたパケットに無線通信用の暗号化機能が適用さ
れているか否かを判別する判別手段と、判別手段の判別
結果に基づいて、パケットの通信処理を決定する通信処
理手段とを備えたものである。
【0011】このような構成であれば、暗号化機能の適
用または非適用のいずれの無線通信パケットを取り扱う
ことができるアクセスポイントの運用を実現することが
できる。更に、無線通信パケット毎に、暗号化機能の適
用または非適用に応じて、例えば高度のセキュリティを
確保した通信サービスと、そうでない通信サービスとを
切替えて運用できる効果がある。
【0012】
【発明の実施の形態】以下図面を参照して、本発明の実
施の形態を説明する。
【0013】(システムの構成)図1は、同実施形態に
関するアクセスポイントのシステム10の構成を示すブ
ロック図である。本システム10は、無線LANや有線
LANのデータ通信を中継する基地局に相当する設備で
ある。換言すれば、本システム10は、無線通信機能を
有する無線端末とネットワーク、特に無線LAN、有線
LAN、インターネットとのデータ通信の中継機能を備
えたネットワーク接続装置に相当する。
【0014】図1において、CPU11は、メモリ13
上にロードされたプログラムを実行し、無線LANや有
線LANの中継機能を実現する。具体的には、CPU1
1は、無線LANコントローラ14、有線LAN(例え
ばイーサネット:登録商標)コントローラ15、及びA
TM(非同期転送モード)コントローラ16を制御す
る。
【0015】バスブリッジ12は、CPU11の通信
と、無線LANコントローラ14、有線LANコントロ
ーラ15、ATMコントローラ16のそれぞれの通信
と、メモリ13の通信との中継を実行する。換言すれ
ば、バスブリッジ12は、CPUバス、メモリバス、及
び各コントローラ14,15,16に接続された例えば
PCIバスを監視し、各バス間のデータの送受信を管理
する。
【0016】メモリ13は、CPU11の動作を制御す
るプログラム以外に、無線LANコントローラ14、有
線LANコントローラ15、ATMコントローラ16の
それぞれの間で通信される通信パケット(以下単にパケ
ットと呼ぶ)の一時的格納領域として機能する。
【0017】無線LANコントローラ14は、例えばI
EEE802.11b規格に準拠したものであり、無線
LANポートに接続された無線端末100との無線デー
タ通信を管理する。無線端末100は、無線通信機能を
有するパーソナルコンピュータや、携帯電話機も含むモ
バイル情報機器等に相当する。有線LANコントローラ
15は、有線LANポートの通信を管理し、オフィス等
の有線LANで構成された例えば基幹ネットワークとの
データ通信を管理する。ATMコントローラ16は、A
TMポートの通信を管理し、例えばインターネットとの
データ通信を管理する。
【0018】(ソフトウェア構成)次に、図2を参照し
て、同実施形態のシステム10のソフトウェア構成を説
明する。
【0019】本システムは、LAN側システムと、WA
N(wide area network)側システムとに大別される。
LAN側システムのソフトウェアとしては、ブリッジ処
理部21、MAC(media access control)アドレス管
理テーブル22、無線LAN(WLAN)パケット処理
部23、無線LANドライバ24、有線LANドライバ
25、IP(internet protocol)処理部26、及びユ
ーザ認証処理部27である。
【0020】ブリッジ処理部21は、WLANパケット
処理部23を経由して無線LANドライバ24、有線L
ANドライバ25、IP処理部26のそれぞれの間で通
信パケットの転送処理を制御する。また、ブリッジ処理
部21は、MACアドレス管理テーブル22をアクセス
し、MACアドレスと通信ポートとの関連付け情報を管
理する。MACアドレス管理テーブル22は、通信パケ
ットのMACアドレス(送信元と宛先)を管理するため
の管理テーブルを構成し、同実施形態では無線端末10
0及び通信相手端末が接続されている通信ポートを指定
するための関係情報を提供するためのデータベースであ
る。
【0021】WLANパケット処理部23は、無線LA
Nドライバ24が受信した通信パケット(無線LANパ
ケット)の暗号化機能(WEP)の適用又は非適用をチ
ェックする機能を有する(後述する)。また、WLAN
パケット処理部23は、MACアドレス管理テーブル2
2を参照し、通信パケットの転送の可否を制御する。
【0022】無線LANドライバ24は、無線端末10
0との無線データ通信を制御する。無線LANドライバ
24は、暗号化機能(WEP)の適用がなされた通信パ
ケットの暗号化データを復号化する機能を有する。有線
LANドライバ25は、有線LANを介して接続する端
末(パーソナルコンピュータなど)とのデータ通信を制
御する。
【0023】IP(internet protocol)処理部26
は、ブリッジ処理部21とWAN側システム28との間
でIPパケットの転送処理を制御する。また、IP処理
部26は、当該システム(機器)自身に割り当てられて
いるIPアドレスを確認し、必要に応じてユーザ認証処
理部27や、他の通信プロトコル制御処理部にパケット
処理を受け渡す機能を有する。ユーザ認証処理部27
は、IP処理部26と連携して、無線端末100が要求
する認証処理を実行する。
【0024】WAN側システム28としては、例えばP
PP(point to point protocol)ドライバ29、RF
C(request for comments)1483ドライバ30、及
びATMドライバ31を有し、インターネットに接続し
ている。PPPドライバ29は、ATMドライバ31を
経由して接続したサーバとの通信を制御する。RFC1
483ドライバ30は、PPPドライバ29と、ATM
ドライバ31との間の通信を制御する。ATMドライバ
31は、ATMコントローラ16を制御し、インターネ
ットとの間で通信パケットの転送制御を実行する。
【0025】(通信パケットの通信処理手順)以下主と
して図2、図3のフローチャート及び図4を参照して、
同実施形態のアクセスポイントと無線端末との通信手順
を説明する。
【0026】同実施形態では、無線端末100は、アク
セスポイントに接続し、通信パケットを送信する場合
に、暗号化機能の適用又は非適用を選択できる機能を備
えていることを想定する。具体的には、図4に示すよう
に、通信パケット40は、大別してMACアドレスなど
が記録されるヘッダ部41と、データペイロード部42
とからなる。同実施形態では、暗号化機能として、例え
ばIEEE802.11による無線LAN規格のオプシ
ョン機能として規定されたWEP(wired equivalent p
rivacy)機能を想定する。通信パケット40は、WEP
機能の適用又は非適用を示す識別情報として、ヘッダ部
41に含まれるWEPフラグ410を有する。即ち、W
EP機能が適用されて、データペイロード部42のデー
タが暗号化データの場合には、WEPフラグ410がオ
ン(論理「1」)にセットされる。また、WEP機能が
非適用の場合には、WEPフラグ410はオフ状態(論
理「0」)である。
【0027】無線端末100とアクセスポイントとの無
線通信は、無線端末100の通信ソフトウェアが起動す
ることにより確立する。無線LANドライバ24は、無
線端末100から送信された通信パケットを受信する
と、WLANパケット処理部23に引き渡す。WLAN
パケット処理部23は、図3に示すように、受信した通
信パケットにはWEP機能が適用されているか否かを判
別する(ステップS1)。即ち、前述したように、WL
ANパケット処理部23は、ヘッダ部41に含まれるW
EPフラグ410のオン/オフ状態をチェックすること
により、WEP機能の適用又は非適用を判別する。
【0028】WLANパケット処理部23は、判定結果
によりWEP機能が非適用の通信パケットの場合には、
MACアドレス管理テーブル22を参照し、通信パケッ
トの宛先MACアドレスが有線LANポートに接続され
たノードのアドレスに合致するか否かを判定する(ステ
ップS1のNO,S2)。即ち、通信パケットの宛先
が、有線LANポートの先に存在するか否かを判定す
る。この判定結果により通信パケットの宛先が有線LA
Nポートに接続されたLANノードではない場合には、
宛先IPアドレスの判定処理に移行する(ステップS2
のNO,S3)。
【0029】WLANパケット処理部23は、通信パケ
ットの宛先IPアドレスが、当該システム(機器)自身
に割り当てられているIPアドレスであるか否かを判定
する。この判定結果により通信パケットの宛先IPアド
レスが割り当てられていない場合には、WLANパケッ
ト処理部23は、当該通信パケット(受信パケット)を
破棄する(転送禁止)処理を実行する(ステップS3の
NO,S4)。
【0030】一方、WLANパケット処理部23は、受
信した通信パケットにWEP機能が適用されている場合
には、当該通信パケット(受信パケット)をブリッジ処
理部21に渡す(ステップS1のYES,S5)。ここ
で、通信パケットの暗号化データ(42)は、無線LA
Nドライバ24により元のデータに復号化される。即
ち、WEP機能は、パケットのデータを暗号化して、無
線端末とアクセスポイント間の無線通信におけるデータ
のセキュリティ(第三者による傍受の回避機能)を高め
ることである。なお、当然ながら、無線LANドライバ
24はWEP機能の復号化処理のみを実行するだけで、
元のデータ自体が暗号化されている場合でもその復号化
処理を実行することはない。
【0031】同実施形態では、ブリッジ処理部21は、
MACアドレス管理テーブル22を参照し、WEP機能
が適用された通信パケットの宛先MACアドレスが、有
線LANポートに接続された先に存在していれば、無条
件に当該通信パケットを有線LANポートに転送する。
要するに、WEP機能が適用された通信パケットのみ
が、有線LANポートに転送することが許可される。
【0032】また、WLANパケット処理部23は、受
信した通信パケットにはWEP機能が非適用の場合で
も、宛先MACアドレスが、有線LANポートに接続さ
れた先に存在していれば、当該通信パケット(受信パケ
ット)をブリッジ処理部21に渡す(ステップS2のY
ES,S5)。さらに、WLANパケット処理部23
は、受信した通信パケットにはWEP機能が非適用の場
合でも、宛先IPアドレスが割り当てられたIPアドレ
スに含まれていれば、当該通信パケット(受信パケッ
ト)をブリッジ処理部21に渡す(ステップS3のYE
S,S5)。
【0033】以上要するに同実施形態によれば、無線端
末100から送信された通信パケットのWEP適用又は
非適用に応じて、WLANパケット処理部23及びブリ
ッジ処理部21により、当該通信パケットの通信処理を
切替えることができる。具体的には、WEP機能が適用
された通信パケットについては、有線LANポートに接
続された有線LANに転送し、非適用の場合には破棄す
るなど、高度のセキュリティを確保した通信サービスを
実現できる。一方、WEP機能が非適用の場合でも、宛
先MACアドレスのチェックのみで、有線LANポート
に接続された有線LANに転送することができる。ま
た、宛先IPアドレスのチェックのみで、当該通信パケ
ットをIP処理部26に転送することができる。IP処
理部26は、例えばATMドライバ31を経由してイン
ターネットに接続された宛先ノードに当該通信パケット
を送信する処理を実行できる。
【0034】従って、WEP機能の適用又は非適用によ
り通信サービスの固定化を回避し、高度のセキュリティ
を確保した通信サービスや、そうでない通信サービスな
ど多様な通信サービスを実現することが可能となる。
【0035】(変形例1)図5は、同実施形態の変形例
に関するフローチャートである。本変形例は、WEP機
能が非適用の場合でも、当該通信パケットが認証用パケ
ットの場合には、IP処理部26を経由してユーザ認証
処理部27に転送する通信サービス機能に関する。以
下、具体的に説明する。
【0036】WLANパケット処理部23は、図5に示
すように、受信した通信パケットにはWEP機能が適用
されているか否かを判別する(ステップS10)。判別
結果によりWEP機能が非適用の通信パケットの場合に
は、当該通信パケットが認証用パケットであるか否かを
判定する(ステップS10のNO,S11)。この判定
結果により、通信パケットが認証用パケットでなけれ
ば、WLANパケット処理部23は、当該通信パケット
(受信パケット)を破棄する(転送禁止)処理を実行す
る(ステップS11のNO,S12)。
【0037】一方、WLANパケット処理部23は、受
信した通信パケットにWEP機能が適用されている場合
には、当該通信パケット(受信パケット)をブリッジ処
理部21に渡す(ステップS10のYES,S13)。
ここで、WLANパケット処理部23は、受信した通信
パケットにはWEP機能が非適用の場合でも、認証用パ
ケットの場合には、当該通信パケット(受信パケット)
をブリッジ処理部21に渡す(ステップS11のYE
S,S13)。
【0038】ブリッジ処理部21は、MACアドレス管
理テーブル22を参照し、WEP機能が適用された通信
パケットの宛先MACアドレスが、有線LANポートに
接続された先に存在していれば、無条件に当該通信パケ
ットを有線LANポートに転送する。要するに、WEP
機能が適用された通信パケットのみが、有線LANポー
トに転送することが許可される。
【0039】一方、ブリッジ処理部21は、WEP機能
が非適用の場合でも、当該通信パケットが認証用パケッ
トであればIP処理部26に転送する。これにより、ユ
ーザ認証処理部27は、IP処理部26から渡される認
証用パケットにより、無線端末100が要求する認証処
理を実行する。要するに、WEP機能が非適用の場合で
も、無線端末100が要求する認証処理については無条
件に実行する通信サービスを実現できる。
【0040】(変形例2)図6は、同実施形態の変形例
に関するフローチャートである。本変形例は、特に有線
LANに接続されているプリンタや共有ファイルのよう
な資源の利用を許可されたユーザと、その使用を制限さ
れたユーザ(ゲスト権限の利用者)とを、通信パケット
のWEPの適用又は非適用で判別する通信サービス機能
に関する。以下、具体的に説明する。
【0041】WLANパケット処理部23は、図6に示
すように、受信した通信パケットにはWEP機能が適用
されているか否かを判別する(ステップS20)。判別
結果により通信パケットにWEP機能が適用されている
場合には、当該通信パケットをブリッジ処理部21に渡
す(ステップS20のYES,S23)。ブリッジ処理
部21は、MACアドレス管理テーブル22を参照し、
WEP機能が適用された通信パケットの宛先MACアド
レスが、有線LANポートに接続された先に存在してい
れば、無条件に当該通信パケットを有線LANポートに
転送する。これにより、WEP機能が適用した通信パケ
ットを送信した無線端末のユーザは、有線LANに接続
されているプリンタや共有ファイルを利用することがで
きる。
【0042】一方、WLANパケット処理部23は、判
定結果によりWEP機能が非適用の通信パケットの場合
には、MACアドレス管理テーブル22を参照し、通信
パケットの宛先MACアドレスが有線LANポートに接
続されたノードのアドレスに合致するか否かを判定する
(ステップS20のNO,S21)。この判定結果によ
り通信パケットの宛先が有線LANポートに接続された
ノードの場合には、WLANパケット処理部23は、当
該通信パケットを破棄する処理を実行する(ステップS
21のYES,S22)。
【0043】ここで、通信パケットの宛先IPアドレス
が、当該システム(機器)自身に割り当てられているI
Pアドレスである場合に、WLANパケット処理部23
は、当該通信パケットをブリッジ処理部21に渡す。I
P処理部26は、ブリッジ処理部21からATMドライ
バ31を経由して、インターネットに接続された宛先ノ
ードに当該通信パケットを送信する処理を実行する(ス
テップS21のNO,S24のYES)。
【0044】要するに本変形例では、通信パケットのW
EPの適用又は非適用に応じて、有線LANに接続され
ているプリンタや共有ファイルのような資源の利用を許
可されたユーザと、その使用を制限されたユーザ(ゲス
ト権限の利用者)とを区別する通信サービスを実現する
ことができる。この場合、ゲスト権限の利用者は、有線
LANに接続されているプリンタや共有ファイルのよう
な資源を利用できないが、インターネットへの接続サー
ビスを受けることができる。
【0045】
【発明の効果】以上詳述したように本発明によれば、特
に無線端末とのネットワーク中継機能を備えた電子機器
において、無線通信パケットの暗号化機能を利用して、
高度のセキュリティを確保した通信サービスと、そうで
ない通信サービスとを切替えて運用できるような多様な
通信サービス機能を実現することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に関するシステムのハードウ
ェア構成を示すブロック図。
【図2】同実施形態に関するソフトウェア構成を説明す
るための図。
【図3】同実施形態に関するパケット送受信手順を説明
するためのフローチャート。
【図4】同実施形態に関する通信パケットのフォーマッ
トを説明するための図。
【図5】同実施形態の変形例1に関するパケット送受信
手順を説明するためのフローチャート。
【図6】同実施形態の変形例2に関するパケット送受信
手順を説明するためのフローチャート。
【符号の説明】 10…アクセスポイント 11…CPU 12…バスブリッジ 13…メモリ 14…無線LANコントローラ 15…有線LANコントローラ 16…ATMコントローラ 21…ブリッジ処理部 22…MACアドレス管理テーブル 23…無線LANパケット処理部 24…無線LANドライバ 25…有線LANドライバ 26…IP処理部 27…ユーザ認証処理部 28…WAN側システム 100…無線端末
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K033 AA08 DA05 DA19 DB19 EC04 5K067 AA21 AA30 BB21 CC08 DD17 EE02 EE10 HH36 KK13

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 無線通信機能を有する端末装置と、前記
    端末装置と他の通信機器との間のデータ通信の中継機能
    を有する電子機器において、 前記端末装置と無線通信を行なう無線部と、 前記無線部を介して前記端末装置から送信された通信デ
    ータが暗号化されているか否か判断する手段と、 前記判断手段の判断結果に基づいて、前記通信データを
    送信する送信先を制限する通信処理手段とを具備したこ
    とを特徴とする電子機器。
  2. 【請求項2】 前記判断手段は、前記端末装置から送信
    された通信データがパケット単位で暗号化されているか
    否かを判断し、 前記通信処理手段は、前記パケット単位で前記通信デー
    タの中継先を制限することを特徴とする請求項1に記載
    の電子機器。
  3. 【請求項3】 前記通信処理手段は、前記暗号化機能が
    非適用のパケットの場合には、当該パケットを通信不能
    として破棄するように構成されていることを特徴とする
    請求項1に記載の電子機器。
  4. 【請求項4】 前記電子機器は、さらに有線LANに接
    続する通信ポートを具備し、 前記通信処理手段は、前記通信データが暗号化されてい
    ない時には、前記通信データを前記通信ポートへ送信す
    ることを禁止することを特徴とする請求項1または請求
    項2に記載の電子機器。
  5. 【請求項5】 前記電子機器は、さらに有線LANに接
    続する第1の通信ポートと、外部の一般公衆回線網に接
    続する第2の通信ポートとを具備し、 前記通信処理手段は、前記通信データが暗号化されてい
    ない時には、前記通信データを前記第2の通信ポートへ
    送信することを禁止し、前記第1の通信ポートへ前記通
    信データを送信することを許可することを特徴とする請
    求項1または請求項2に記載の電子機器。
  6. 【請求項6】 前記通信処理手段は、前記暗号化機能が
    非適用のパケットの場合には、通信プロトコルの種類を
    制限するように構成されていることを特徴とする請求項
    1に記載の電子機器。
  7. 【請求項7】 前記通信処理手段は、前記暗号化機能が
    非適用のパケットの場合に、当該パケットが認証処理に
    関係するデータを含む場合のみ通信を許可し、それ以外
    のデータを含む場合には当該パケットを破棄するように
    構成されていることを特徴とする請求項1に記載の電子
    機器。
  8. 【請求項8】 前記通信ポートは、無線LAN、有線L
    AN、あるいはインターネットを含むWANのそれぞれ
    に接続するための通信ポートであることを特徴とする請
    求項1から請求項7のいずれか1項に記載の電子機器。
  9. 【請求項9】 無線通信機能を有する端末装置と、前記
    端末装置との間で無線データ通信の中継機能を備えた電
    子機器に適用する通信処理方法において、 前記端末装置から送信されるパケット単位のデータを受
    信するステップと、 前記受信ステップにより受信されたパケットに無線通信
    用の暗号化機能が適用されているか否かを判別するステ
    ップと、 前記判別手段の判別結果に基づいて、パケットの取り扱
    いを決定するステップとからなることを特徴とする通信
    処理方法。
  10. 【請求項10】 無線通信機能を有する端末装置と、前
    記端末装置との間で無線データ通信の中継機能を備えた
    電子機器に適用する通信処理方法において、 前記端末装置から送信されるパケット単位のデータを受
    信するステップと、 前記受信ステップにより受信されたパケットに無線通信
    用の暗号化機能が適用されているか否かを判別するステ
    ップと、 前記判別ステップの判別結果に基づいて、前記暗号化機
    能が非適用のパケットの場合には当該パケットを通信不
    能として破棄し、前記暗号化機能が適用されたパケット
    の場合には所定の通信処理を実行するステップとからな
    ることを特徴とする通信処理方法。
  11. 【請求項11】 無線通信機能を有する端末装置と、前
    記端末装置との間で無線データ通信の中継機能を備えた
    電子機器に適用する通信処理方法において、 前記端末装置から送信されるパケット単位のデータを受
    信するステップと、 前記受信ステップにより受信されたパケットに無線通信
    用の暗号化機能が適用されているか否かを判別するステ
    ップと、 前記判別ステップの判別結果に基づいて、前記暗号化機
    能が非適用のパケットの場合には有線LANに接続した
    通信ポートへ当該パケットを転送することを禁止し、前
    記暗号化機能が適用されたパケットの場合には転送可能
    な通信ポートへの転送を実行するステップとからなるこ
    とを特徴とする通信処理方法。
  12. 【請求項12】 無線通信機能を有する端末装置と、前
    記端末装置との間で無線データ通信の中継機能を備えた
    電子機器に適用する通信処理方法において、 前記端末装置から送信されるパケット単位のデータを受
    信するステップと、 前記受信ステップにより受信されたパケットに無線通信
    用の暗号化機能が適用されているか否かを判別するステ
    ップと、 前記判別ステップの判別結果が暗号化機能が非適用であ
    る場合に、当該パケットが認証処理に関係するデータを
    含む場合には当該パケットの通信を許可し、それ以外の
    データを含む場合には当該パケットを破棄するステップ
    とからなることを特徴とする通信処理方法。
  13. 【請求項13】 無線通信機能を有する端末装置と、前
    記端末装置と他の通信機器との間のデータ通信の中継機
    能を有する電子機器において、 前記端末装置と無線通信を行なう無線部と、 前記端末装置以外の機器と通信を行なうための第1の通
    信手段と、 前記端末装置以外の機器と通信を行ない、前記第1の通
    信手段とは異なる第2の通信手段と、 前記無線部を介して前記端末装置から送信された通信デ
    ータが暗号化されているか否か判断する手段と、 前記判断手段により前記通信データが暗号化されている
    と判断した場合、前記通信データを前記第1の通信手段
    へ送信することを禁止し、前記第2の通信手段を介して
    前記通信データを前記第2の通信手段へ送信することを
    許可する通信処理手段とを具備したことを特徴とする電
    子機器。
  14. 【請求項14】 前記判断手段は、前記端末装置から送
    信された通信データを、パケット単位で暗号化されてい
    るか否かを判断し、 前記通信処理手段は、前記パケット単位で前記通信デー
    タの中継先を制限することを特徴とする請求項13に記
    載の電子機器。
JP2001278283A 2001-09-13 2001-09-13 無線データ通信の中継機能を有する電子機器 Expired - Fee Related JP3515551B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001278283A JP3515551B2 (ja) 2001-09-13 2001-09-13 無線データ通信の中継機能を有する電子機器
TW91117205A TW573418B (en) 2001-09-13 2002-07-31 Electronic device with relay function of wireless data communication
US10/216,916 US20030051132A1 (en) 2001-09-13 2002-08-13 Electronic device with relay function of wireless data communication
KR10-2002-0049105A KR100487228B1 (ko) 2001-09-13 2002-08-20 무선 데이터 통신의 중계 기능을 가진 전자 기기
CN02131843A CN1406034A (zh) 2001-09-13 2002-09-06 无线数据通信中具有中继功能的电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001278283A JP3515551B2 (ja) 2001-09-13 2001-09-13 無線データ通信の中継機能を有する電子機器

Publications (2)

Publication Number Publication Date
JP2003087289A true JP2003087289A (ja) 2003-03-20
JP3515551B2 JP3515551B2 (ja) 2004-04-05

Family

ID=19102675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001278283A Expired - Fee Related JP3515551B2 (ja) 2001-09-13 2001-09-13 無線データ通信の中継機能を有する電子機器

Country Status (5)

Country Link
US (1) US20030051132A1 (ja)
JP (1) JP3515551B2 (ja)
KR (1) KR100487228B1 (ja)
CN (1) CN1406034A (ja)
TW (1) TW573418B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524005A (ja) * 2003-04-15 2006-10-19 トムソン ライセンシング ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術
JP2009512368A (ja) * 2005-10-21 2009-03-19 聯想(北京)有限公司 通信システムおよび通信方法
US8199915B2 (en) 2005-09-20 2012-06-12 Fujitsu Frontech Limited Wireless system for activation by wireless

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1323523C (zh) * 2003-04-02 2007-06-27 华为技术有限公司 一种在无线局域网中生成动态密钥的方法
KR100854623B1 (ko) * 2003-09-04 2008-08-27 엘지전자 주식회사 유무선 랜의 동시 동작 방지 방법 및 장치
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US8126438B2 (en) * 2006-05-19 2012-02-28 Broadcom Corporation Method and system for using a mobile terminal as a location-based reminder
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP2009033274A (ja) * 2007-07-25 2009-02-12 Nec Access Technica Ltd 無線lan子機、無線lanネットワーク及びそれらに用いるmacアドレス再学習方法
CN101431454B (zh) * 2007-11-09 2011-05-25 北京华旗资讯数码科技有限公司 无线局域网组网方法
US8737295B2 (en) * 2007-11-16 2014-05-27 Qualcomm Incorporated Sector identification using sector parameters signatures
US8902867B2 (en) * 2007-11-16 2014-12-02 Qualcomm Incorporated Favoring access points in wireless communications
US20090137228A1 (en) * 2007-11-16 2009-05-28 Qualcomm Incorporated Utilizing restriction codes in wireless access point connection attempts
US9603062B2 (en) * 2007-11-16 2017-03-21 Qualcomm Incorporated Classifying access points using pilot identifiers
US8848656B2 (en) 2007-11-16 2014-09-30 Qualcomm Incorporated Utilizing broadcast signals to convey restricted association information
US20100027510A1 (en) * 2008-08-04 2010-02-04 Qualcomm Incorporated Enhanced idle handoff to support femto cells
US8588773B2 (en) * 2008-08-04 2013-11-19 Qualcomm Incorporated System and method for cell search and selection in a wireless communication system
CN102271360B (zh) 2010-06-04 2015-08-12 中兴通讯股份有限公司 载波聚合系统中测量任务处理方法及系统
JP5682610B2 (ja) * 2012-11-07 2015-03-11 トヨタ自動車株式会社 車載通信装置、車載通信システムおよび通信方法
US10484391B2 (en) * 2015-08-17 2019-11-19 Rohde & Schwarz Gmbh & Co. Kg Method and system for providing secure point-to-point communication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
JPH11308673A (ja) * 1998-04-22 1999-11-05 Kokusai Electric Co Ltd 無線lanシステム
JP2000031980A (ja) * 1998-07-10 2000-01-28 Kokusai Electric Co Ltd 無線lanシステムとその暗号化方法
US6088796A (en) * 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
KR20000058227A (ko) * 1999-06-08 2000-10-05 강달수 외부네트웍과 내부네트웍의 정보가 별도로 처리되는 보안시스템 및 그 제어방법
KR20010008808A (ko) * 1999-07-05 2001-02-05 이형도 무선랜에서의 데이터 암호화 방법
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US6678244B1 (en) * 2000-01-06 2004-01-13 Cisco Technology, Inc. Congestion management system and method
JP3945963B2 (ja) * 2000-05-09 2007-07-18 株式会社リコー アクセスポイント装置
KR20010079161A (ko) * 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
KR100797106B1 (ko) * 2001-09-28 2008-01-23 엘지전자 주식회사 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
KR100582409B1 (ko) * 2001-12-19 2006-05-23 주식회사 케이티 무선랜 시스템에서의 암호키 생성 방법
KR20030078453A (ko) * 2002-03-29 2003-10-08 주식회사 엘지이아이 무선 랜에서의 데이터 암호화/복호화 방법 및 장치
JP3679086B2 (ja) * 2002-10-10 2005-08-03 株式会社バッファロー 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524005A (ja) * 2003-04-15 2006-10-19 トムソン ライセンシング ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術
US8085740B2 (en) 2003-04-15 2011-12-27 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US8199915B2 (en) 2005-09-20 2012-06-12 Fujitsu Frontech Limited Wireless system for activation by wireless
JP2009512368A (ja) * 2005-10-21 2009-03-19 聯想(北京)有限公司 通信システムおよび通信方法

Also Published As

Publication number Publication date
TW573418B (en) 2004-01-21
US20030051132A1 (en) 2003-03-13
KR20030023478A (ko) 2003-03-19
KR100487228B1 (ko) 2005-05-03
JP3515551B2 (ja) 2004-04-05
CN1406034A (zh) 2003-03-26

Similar Documents

Publication Publication Date Title
JP3515551B2 (ja) 無線データ通信の中継機能を有する電子機器
US11038846B2 (en) Internet protocol security tunnel maintenance method, apparatus, and system
JP5199405B2 (ja) 通信システムにおける認証
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
EP1495621B1 (en) Security transmission protocol for a mobility ip network
CA2602581C (en) Secure switching system for networks and method for secure switching
US9031535B2 (en) Un-ciphered network operation solution
JP4410070B2 (ja) 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム
KR100707805B1 (ko) 사용자 및 인증자별로 제어할 수 있는 인증 시스템
JP2010016834A (ja) フィルタリング方法
JP3563714B2 (ja) ネットワーク間接続装置
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
US9667652B2 (en) Mobile remote access
JP4357401B2 (ja) フィルタリング方法
EP2506489A1 (en) Wireless authentication terminal
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
WO2006128384A1 (fr) Procede de creation d'une combinaison securisee de protocole de securite ip
KR100580844B1 (ko) 무선 랜(lan) 시스템에서의 데이터 보안 및 운용장치와 그 방법
KR102023416B1 (ko) 네트워크 스위치 및 그것에 의해 수행되는 데이터 링크 계층에서의 암호화 구간 설정 방법
JP2006191205A (ja) 通信装置及び通信方法、通信システム
KR100527631B1 (ko) Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법
JP5311908B2 (ja) データネットワーク接続システム及びデータネットワーク接続方法
JPH10190704A (ja) データの暗号化方法、復号化方法、暗号化装置、および復号化装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040115

R151 Written notification of patent or utility model registration

Ref document number: 3515551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080123

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090123

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100123

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110123

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130123

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130123

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140123

Year of fee payment: 10

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313121

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees