JP2017139630A - 無線中継装置 - Google Patents

無線中継装置 Download PDF

Info

Publication number
JP2017139630A
JP2017139630A JP2016019372A JP2016019372A JP2017139630A JP 2017139630 A JP2017139630 A JP 2017139630A JP 2016019372 A JP2016019372 A JP 2016019372A JP 2016019372 A JP2016019372 A JP 2016019372A JP 2017139630 A JP2017139630 A JP 2017139630A
Authority
JP
Japan
Prior art keywords
wireless
identifier
wireless terminal
management table
communication frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016019372A
Other languages
English (en)
Other versions
JP6447833B2 (ja
Inventor
忠與 香川
Tadayoshi Kagawa
忠與 香川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silex Technology Inc
Original Assignee
Silex Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silex Technology Inc filed Critical Silex Technology Inc
Priority to JP2016019372A priority Critical patent/JP6447833B2/ja
Publication of JP2017139630A publication Critical patent/JP2017139630A/ja
Application granted granted Critical
Publication of JP6447833B2 publication Critical patent/JP6447833B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】一定のセキュリティを確保しつつ無線LAN環境下で容易にVLAN技術の使用を可能にすると共に、効率的な無線帯域の利用も図る。【解決手段】無線中継装置は、無線ネットワークと有線ネットワークとの間で通信フレームを中継する無線中継装置であって、無線ネットワーク内に存在する無線端末を識別する識別子と仮想LAN識別子とを対応付ける管理テーブルと、任意の無線端末から有線ネットワーク側の端末宛の通信フレームを受信すると、通信フレーム内の無線端末を識別する識別子が管理テーブルに存在するか否かを判断する判断部と、無線端末を識別する識別子が管理テーブルに存在する場合にのみ、判断部より管理テーブルにおいて無線端末を識別する識別子に対応する仮想LAN識別子の通知を受け、有線ネットワーク側に送信する通信フレームに当該仮想LAN識別子を付す制御部と、を備える。【選択図】図5

Description

本発明は、無線LAN環境でVLANを用いる無線中継装置に関する。
近年、企業内ネットワークにおいて、物理的な接続形態とは独立して、仮想的なグループを設定することで複数の仮想的なLAN(Local Area Network)を構築できるVLAN(Virtual LAN)が利用されている。VLANは、LANスイッチと呼ばれる機器(レイヤー2)の機能を利用して、端末の持つ固有の物理アドレスであるMAC(Media Access Control)アドレスやIPアドレス、利用するプロトコルなどに応じてグループ化し、VLANタグをパケットに付加することで、VLANタグによりパケットの属するLAN(仮想グループ)を判別する。このように、VLAN技術は、ネットワーク内での端末を利用する場所を気にすることなくネットワーク構成を変更することができ、端末を移動しても設定を変更する必要がないものである。
特開2014−212507号公報
近年の無線LANの普及により、有線通信環境だけでなく、無線通信環境下でもVLANへの対応が求められている。
このような無線LAN環境下でのVLAN対応に応えるために、特許文献1には、ネットワークに接続しようとする無線端末に対し、MACアドレスとネットワーク識別子(SSID)とを予め対応付けて登録されたデータベースに問い合わせ、当該無線端末に通信許可が与えられることで、無線アクセスポイントに接続する複数の無線端末がそれぞれ論理的に閉じた閉域ネットワークを構成できるシステムが開示されている。
ところで、来訪者が、企業内で無線アクセスポイントに接続し、無線アクセスポイント経由で外部ネットワークを利用する場合、企業内でVLAN技術を利用していると、来訪者は企業内のネットワークと区別されたネットワークを使用して外部ネットワークを利用することになる。
しかしながら、特許文献1では、データベースに登録されていないMACアドレスを有する来訪者の無線端末が、コントローラに通信許可を求めても予め通信許可を設定していないために無線端末からのパケットは破棄され、通信を行えない。
このように、不意の来訪者の端末(通信許可が設定されていないMACアドレスを有する無線端末)は、簡易に企業内ネットワークを経由し外部ネットワークに接続できないという問題がある。つまり、事前に接続許可を得るためにデータベースに無線端末のMACアドレスを登録する必要があり、論理的に閉じた閉域ネットワーク以外のネットワークを利用して外部ネットワークに接続できないのである。
また、1台の無線アクセスポイントに複数のSSID(Service Set Identifier)を利用できる機能(マルチSSID機能)が搭載されたものも開発されてきている。このような無線アクセスポイントは、SSIDごとに別々のセキュリティに関する設定が可能であるため、マルチSSID機能を搭載した無線アクセスポイントとVLAN技術を用いれば、SSIDごとにVLANタグを割り当てることで、無線LAN環境下のネットワークを論理的に切り分けることができ、セキュリティ面も配慮したネットワーク構築が可能になる。
しかしながら、上述したネットワーク構築において、無線アクセスポイント、SSIDの数に比例して無線通信に関する情報(例えば、ビーコン)を送信する必要がある。これによって、無線アクセスポイント周辺の無線帯域が一定量占有されることで、周辺の無線通信の品質低下(スループット低下、繋がりにくいなど)をまねく一因になる。
本発明は、上述の問題を鑑みてなされたものであり、一定のセキュリティを確保しつつ無線LAN環境下で容易にVLAN技術の使用を可能にすると共に、効率的な無線帯域の利用も図ることを目的とする。
上記課題を解決するために、本発明の一態様に係る無線中継装置は、無線ネットワークと有線ネットワークとの間で通信フレームを中継する無線中継装置であって、無線ネットワーク内に存在する無線端末を識別する識別子と仮想LAN識別子とを対応付ける管理テーブルと、任意の無線端末から有線ネットワーク側の端末宛の通信フレームを受信すると、通信フレーム内の無線端末を識別する識別子が管理テーブルに存在するか否かを判断する判断部と、無線端末を識別する識別子が管理テーブルに存在する場合にのみ、判断部より管理テーブルにおいて無線端末を識別する識別子に対応する仮想LAN識別子の通知を受け、有線ネットワーク側に送信する通信フレームに仮想LAN識別子を付す制御部と、を備える。
ここで無線ネットワークと有線ネットワークとの間で通信フレームを中継するとは、無線フレームと有線フレームとの間の相互の変換も含む意味である。
また、本発明の一態様に係る無線中継装置は、無線ネットワークと有線ネットワークとの間で通信フレームを中継する無線中継装置であって、無線ネットワーク内に存在する無線端末を識別する識別子と仮想LAN識別子とを対応付ける管理テーブルを備え、有線ネットワーク側の任意の端末から無線端末宛の通信フレームを受信すると、通信フレーム内に仮想LAN識別子が存在するか否か、および通信フレームの宛先である無線端末の識別子が管理テーブルに存在するか否かを判断し、(A)通信フレーム内に仮想LAN識別子が存在する場合であって、(A−1)通信フレームの宛先である無線端末の識別子が管理テーブルに存在し、かつ管理テーブル中の無線端末の識別子に対応する仮想LAN識別子が通信フレーム中の仮想LAN識別子と一致する場合は、識別子を有する無線端末宛に通信フレームを送信し、(A−2)通信フレームの宛先である無線端末の識別子が管理テーブルに存在しないか、または管理テーブル中に存在する無線端末の識別子に対応する仮想LAN識別子が通信フレーム中の仮想LAN識別子と一致しない場合は、通信フレームを破棄し、(B)通信フレーム内に仮想LAN識別子が存在しない場合であって、(B−1)通信フレームの宛先である無線端末の識別子が管理テーブルに存在する場合は、通信フレームを破棄し、(B−2)通信フレームの宛先である無線端末の識別子が管理テーブルに存在しない場合は、無線端末宛に通信フレームを送信する。
さらに、本発明の一態様に係る無線中継装置の無線端末を識別する識別子は、無線端末の物理アドレスであり、仮想LAN識別子は、VLAN IDである。
本発明は、無線LAN環境下で容易にVLAN技術の使用を可能にしつつ、効率的な無線帯域利用ができる。
図1は、本発明の実施の形態にかかるシステム全体図である。 図2は、本発明の実施の形態にかかる無線中継装置のハードウェア構成図である。 図3は、本発明の実施の形態にかかる無線中継装置の機能ブロック図である。 図4は、本発明の実施の形態にかかる無線中継装置が無線端末から通信端末宛に送信された無線フレームを中継する場合の動作フローである。 図5は、本発明の実施の形態にかかる無線中継装置が通信端末から無線端末宛に送信された有線フレームを中継する場合の動作フローである。 図6は、本発明の実施の形態にかかる無線中継装置が備える管理テーブルの一例である。 図7は、関連した従来技術にかかる無線中継装置とシステム全体の説明図である。 図8は、関連した従来技術にかかる無線中継装置が備えるマルチSSID機能を利用したVLAN IDとの関連付けた一例の表である。
以下の実施の形態で示される数値、構成要素、構成要素の配置位置などは、一例であり、発明の範囲内において種々の変形や変更が可能である。
(関連した従来技術の知見)
図7、図8を用いて、本発明に関連した従来技術にかかる無線通信について順をおって説明する。
図7は本発明に関連した従来技術にかかる無線通信システム701の全体図である。
図7に示すとおり、無線中継装置A700は、VLAN技術およびマルチSSID機能に対応し、有線通信インタフェースおよび無線通信インタフェースを備える。また、無線中継装置A700は、無線端末T1、T2と無線通信経路71、72によって、それぞれ無線接続され通信が可能な状態である。
また、無線中継装置A700は、通信端末S1およびS2とLAN70で接続されている。ここで、LAN70は、有線LANとして説明する。
無線端末T1、T2は、無線通信インタフェースを備えるものであり、例えば、ノートPC(Personal Computer)やタブレットやスマートフォンなどである。
また、無線端末T1、T2は、無線中継装置A700と無線通信可能な範囲に存在し、無線中継装置700の管理者によって無線接続の許可を予め受けている無線端末である。無線通信は、例えばIEEE802.11規格などに適合する無線LANにより実現される。
さらに、無線端末T1、T2は、VLAN技術を利用して構築される論理的に閉じた閉域ネットワークを、それぞれ通信端末S1およびS2との間で構成している。
通信端末S1、S2は、少なくとも有線通信インタフェースを備えるものであり、例えば、デスクトップ型PCやサーバ装置などであり、無線中継装置A700を介してそれぞれ無線端末T1、T2との間で論理的に閉じた閉域ネットワークを構成している。
つぎに、図8は、無線中継装置A700が備えるマルチSSIDごとにVLANタグを割り当てた一例の表である。
図8の関係から、無線中継装置A700が、無線端末T1と通信端末S1との間で行う通信のうち、無線中継装置A700と無線端末T1との間の無線通信をSSID「AP1」を用いて行い、通信フレームにVLAN ID(10)を格納して無線通信経路71上を送受信する。さらに、同様に無線中継装置A700と無線端末T2との間の無線通信をSSID「AP2」を用いて行い、通信フレームにVLAN ID(20)を格納して無線通信経路72上を送受信する。
このようにして、無線中継装置A700が備えるマルチSSID機能を利用し、SSIDごとに別々のセキュリティに関する設定を行う。無線中継装置は複数のSSIDを使用して、各SSIDごとにVLANタグを割り当てることで、無線LAN環境下のネットワークを論理的に切り分けることができ、セキュリティ面も配慮したネットワーク構築が可能になる。ただし、前述のとおり、当該関連技術においては異なるVLAN IDごとにSSIDが存在し、無線帯域を圧迫、ひいては周辺の無線通信の品質低下(スループット低下、繋がりにくいなど)を招きかねない。
(実施の形態)
図1は本発明の実施の形態1にかかる無線通信システム100の全体図である。
図1に示すとおり、無線中継装置A1は、VLAN技術に対応し、有線通信インタフェースおよび無線通信インタフェースを備える。また、無線中継装置A1は、無線端末T1、T2、G1と無線通信経路R1、R2、R3によって、それぞれ無線接続され通信が可能な状態である。
また、無線中継装置A1は、通信端末S1およびS2とLAN10で接続されている。ここで、LAN10は有線LANとして説明する。
無線端末T1、T2、G1は、無線通信インタフェースを備えるものであり、例えば、ノートPC(Personal Computer)やタブレットやスマートフォンなどである。
また、無線端末T1、T2、G1は、無線中継装置A1と無線通信可能な範囲に存在し、無線中継装置A1に予め無線接続の許可を受けている無線端末である。無線通信は、例えばIEEE802.11規格などに適合する無線LANにより実現される。
さらに、無線端末T1、T2は、VLAN技術を利用して構築される論理的に閉じた閉域ネットワークを、それぞれ通信端末S1およびS2との間で構成している。
一方、無線端末G1は、無線中継装置A1を介して、VLAN技術を利用しないセキュリティーレベルの低いあるいは来訪者が利用することを想定したネットワーク(不図示)を利用して外部ネットワークなどと接続可能となっている。
つぎに、通信端末S1、S2は、少なくとも有線通信インタフェースを備えるものであり、例えば、デスクトップ型PCやサーバ装置などであり、無線中継装置A1を介してそれぞれ無線端末T1、T2との間で論理的に閉じた閉域ネットワークを構成している。
また、本発明の実施の形態では、無線中継装置A1との通信は、無線端末T1、T2およびG1が行っているとして説明するが、これに限らず任意の台数の無線端末が接続していてもよい。さらに、本発明の実施の形態では、無線アクセスポイントA1は1台で説明するが、LAN10に接続される無線アクセスポイントは複数台、存在していてもよい。
図2は、本発明の実施の形態にかかる、無線中継装置A1のハードウェア構成図である。
図2に示すとおり、これらの装置は、CPU(Central Processing Unit)20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、記憶装置23、WNIC(Wireless Network Interface Card)24、NIC(Network Interface Card)25および各構成部品間を接続している内部バス26などを備えている。
CPU20は、ROM21に格納された制御プログラムを実行するプロセッサである。
ROM21は、制御プログラム等を保持する読み出し専用記憶領域である。
RAM22は、CPU20が制御プログラムを実行するときに使用するワークエリアとして用いられる記憶領域である。
記憶装置23は、制御プログラム、制御情報、装置情報などを記憶する記憶領域である。
WNIC24は、無線通信を行うために種々の通信制御を実行する無線ICチップおよび無線通信インタフェースを備えている。例えば、WNIC24は、IEEE802.11a、b、g、n、ac規格等に対応できる無線ICチップおよび適合する無線LANの通信インタフェースなどである。
NIC25は、有線通信を行う有線通信インタフェースを備えている。例えば、IEEE802.3規格等に適合する有線LANの通信インタフェースである。
内部バス26は、CPU20,ROM21、RAM22、記憶装置23、WNIC24、NIC25を電気的に接続し、信号のやりとりを行うバスである。
図3は、本発明の実施の形態にかかる無線中継装置A1の機能ブロック図である。
図3に示す無線中継装置A1は、無線通信インタフェース部30、有線通信インタフェース部31、管理テーブル32、判断部33、制御部34などを備えている。
以下に、本発明の実施の形態にかかる無線中継装置A1の各機能について、図3を用いて説明する。
無線通信インタフェース部30は、無線LAN通信を利用して無線端末T1、T2およびG1などと無線フレーム(例えば、データ、種々の制御情報その他の通信を行うために必要な情報など)を送受信する。無線通信インタフェース部30は、CPU20、ROM21、RAM22、記憶装置23、WNIC24などにより実現される。
有線通信インタフェース部31は、有線LAN通信を利用して通信端末S1、S2などと有線フレーム(例えば、データ、種々の制御情報その他の通信を行うために必要な情報など)を送受信する。有線通信インタフェース部31は、CPU20、ROM21、RAM22、記憶装置23、NIC25などにより実現される。
管理テーブル32は、無線中継装置A1の管理者によって予め無線通信を許可されている無線端末のMACアドレスと管理者が構築した閉域ネットワークの利用時に通信フレームに付与されるVLAN IDとが1対1に対応付けられて格納されている。管理者が通信を許可する無線端末のMACアドレスを管理テーブル32に入力するのは、設定ツールを用いるなど種々の方法が考えられる。管理テーブル32は、CPU20、ROM21、RAM22、記憶装置23、記憶装置23などにより実現される。
ここで、管理テーブルについて、図6を用いて説明する。
管理テーブルは、端末名、MACアドレスおよびVLAN IDを含んでいる。端末名T1のMACアドレスにはVLAN ID 10が割り当てられ、端末名T2のMACアドレスに対しVLAN ID 20が割り当てられている。このように、異なる値のVLAN IDに、無線端末をMACアドレスにより1対1で対応させることで、2つの閉域ネットワーク(10、20)に論理的に区別できる。
判断部33は、以下に示す動作を行う。
(1)制御部34からの通知を受けて送信元が無線端末である場合、その無線端末のMACアドレスを格納する。
(2)管理テーブル32を参照し、(1)で取得した送信元の無線端末のMACアドレスに対応するVLAN IDが管理テーブルに登録されているか否かを判断し、その判断結果および登録されていれば当該VLAN IDを制御部34に通知する。
(3)制御部34からの通知を受けて有線フレームの送信先が無線端末である場合、その無線端末のMACアドレスを格納する。
(4)制御部34からの通知を受けて無線端末宛の有線フレームにVLAN IDが含まれているか否かを判断し、その判断結果を制御部34に通知する。
(5)管理テーブル32を参照し、(3)で取得した有線フレームの送信先である無線端末のMACアドレスが管理テーブルに登録されているか否かを判断する。
(6)管理テーブル32を参照し、(3)で取得した有線フレームの送信先である無線端末のMACアドレスが登録されている場合は、制御部34にその旨を通知し、登録されていない場合は、有線フレームを破棄する旨を制御部34に通知する。
制御部34は、無線端末から送信された通信端末宛の無線フレームを受信した場合は、無線フレームの情報を解析し、判断部33に無線端末のMACアドレスを通知する。
その後、制御部34は、判断部33により当該MACアドレスに対応するVLAN IDの通知(VLAN IDの値)を受けると、無線フレームにそのVLAN IDを付与して有線通信インタフェース部31に送信する。一方、判断部33の無線端末のMACアドレスに対応するVLAN IDが登録されていない旨の通知を受けると、「無線フレームをそのままに有線通信インタフェース部31から有線LANへ送信する」旨を有線通信インタフェース部31に通知する。
また、制御部34は、通信端末から送信された無線端末宛の有線フレームを受信した場合は、有線フレームの情報を解析し、判断部33に送信先である無線端末のMACアドレスとVLAN ID有無を通知する。制御部34は、CPU20、ROM21、RAM22、記憶装置23、記憶装置23などにより実現される。
図4では、無線中継装置A1と無線端末T1、および無線中継装置A1と通信端末S1は各々通信が可能な状態であることを前提に、本発明の実施の形態にかかる無線中継装置A1が無線端末T1から通信端末S1宛に送信された無線フレームを中継する場合の動作フローについて、順をおって説明する。
ステップS40にて、無線通信インタフェース部30が無線端末T1から送信された通信端末S1宛の無線フレームを受信した場合、制御部34は無線フレームの情報を解析し、判断部33に送信元である無線端末T1のMACアドレスを通知する(ステップ40のYes)。受信していない場合は、ステップS40を繰り返す(ステップ40のNo)。
ステップS41にて、判断部33は、制御部34からの通知を受けて無線端末T1のMACアドレスをメモリーに格納する。
ステップS42にて、判断部33は、管理テーブル32を参照し、取得した無線端末T1のMACアドレスに対応するVLAN IDが登録されているか否かを判断する。判断部33は、登録されている場合はステップS43に遷移し(ステップS42のYes)、登録されていない場合はその旨を制御部34に通知し、ステップS44に遷移する(ステップS42のNo)。
ステップS43にて、判断部33は、管理テーブル32を参照した結果得られた、無線フレームの送信元である無線端末T1のMACアドレスに対応するVLAN IDを制御部34に通知する。制御部34は、無線フレームにそのVLAN IDを付与したうえで有線フレームに変換し有線通信インタフェース部31に送信する。
ステップS44にて、有線通信インタフェース部31は、ステップS43での制御部34からVLAN IDが付与された無線フレームを送信先である通信端末S1に有線LANを通じて送信する。
その後、無線フレームに付与されたVLAN IDと同じVLAN IDを設定された通信端末S1が、無線フレームを受信することで論理的に閉じた閉域ネットワークでの通信を可能となる。
また、ステップS42にて、判断部33が管理テーブル32を参照した結果、無線端末T1のMACアドレスに対応するVLAN IDが登録されていないと判断し、その旨を制御部に通知した場合、ステップS44にて、有線通信インタフェース部31は、制御部34(ステップS42のNo)の通知を受けて、無線通信インタフェース部30で受信した無線フレームをそのままに有線フレームに変換し有線LANを通じて送信先の通信端末(送信先のMACアドレスの通信端末)に送信する。これによりVLAN技術を利用しないセキュリティーレベルの低いあるいは来訪者が利用することを想定したネットワークを利用して外部ネットワーク(不図示)などと接続可能となり、来訪者の利便性も向上する。
図5では、本発明の実施の形態について、無線中継装置A1と無線端末T1やG1、および無線中継装置A1と通信端末S1は各々通信が可能な状態であることを前提に、以下、本発明の実施の形態にかかる無線中継装置A1が通信端末S1から無線端末T1宛に送信された有線フレームを中継する場合(フロー(A))や、通信端末S1から無線端末G1宛に送信された有線フレームを中継する場合(フロー(B))の動作フローについて、順をおって説明する。
ステップS51にて、有線通信インタフェース部31は、通信端末S1から送信された無線端末宛の有線フレームを受信した場合は、制御部34は有線フレームの情報を解析し、送信先の無線端末のMACアドレスとVLAN ID有無を判断部33に通知する(ステップ51のYes)。受信していない場合は、ステップS51を繰り返す(ステップ51のNo)。
ステップS52にて、判断部33は、制御部34からの通知を受けて有線フレーム内にVLAN IDがあるか否か(付与されているか否か)を判断する。付与されている場合は、ステップS53に遷移する(ステップS52のYesでフロー(A)へ)。付与されていない場合は、ステップS53に遷移する(ステップS52のNoでフロー(B)へ)。
ここで、フロー(A)は、有線フレームにVLAN IDが付与されている場合に、宛先の無線端末に無線フレームを送信するか否かを決定するフローであり、フロー(B)は、有線フレームにVLAN IDが付与されていない場合に、宛先の無線端末に無線フレームを送信するか否かを決定するフローである。次に、このフロー(A)および(B)について説明する。
ここで、フロー(A)では、以下のフローに沿って無線中継装置A1は動作する。
ステップS53にて、判断部33は、制御部34からの通知を受けて送信先の無線端末のMACアドレスをメモリーに格納する。
ステップS54にて、判断部33は、管理テーブル32を参照し、取得した送信先の無線端末のMACアドレスに対応するVLAN IDが登録されているか否かを判断する。具体的には、例えば、有線フレームが「無線端末T1宛のMACアドレス」と「VLAN ID=20」を格納している場合に、判断部33が管理テーブル32の無線端末T1のMACアドレスを参照し、無線端末T1のVLAN IDと同じ値が登録されている場合は、ステップS55に遷移し(ステップS54のYes)、登録されていないか、VLAN IDの値が一致しない場合は、その旨を制御部34に行い、ステップS56に遷移する(ステップS54のNo)。このようにステップ54では、判断部33は、有線フレームに格納された送信先の無線端末のMACアドレスとVLAN IDの値が、管理テーブル32に格納された情報と完全一致(各項目の情報を対比)するか否かの照合を行うことで、有線フレームを送信先の無線端末に送信してよいか否かを判断している。
ステップS55にて、判断部33の通知を受けて、制御部34は、有線フレームを無線フレームに変換し、管理テーブル32を参照しつつ有線フレームに含まれるVLAN IDに対応したMACアドレスを有する無線端末に送信する。具体的には、IEEE802.3規格に準じたデータフレームをIEEE802.11規格に準じたデータフレームに変換し無線端末に送信する。
ステップS56にて、制御部34は、判断部33の通知(管理テーブルに無線端末が登録されていない)を受けて、有線フレームを破棄する。つまり、制御部34は、管理者が有線フレームの送信先である無線端末との通信を許可していないため、無線通信インタフェース30に送信することなく、破棄するのである。
つぎに、フロー(B)では、以下のフローに沿って無線中継装置A1は動作する。
ステップS57にて、判断部33は、制御部34からの通知を受けて送信先の無線端末のMACアドレスをメモリーに格納する。
ステップS58にて、判断部33は、ステップS54で説明したとおり管理テーブル32を参照し、取得した送信先の無線端末のMACアドレスに対応するVLAN IDが登録されているか否かを判断する。判断部33は、登録されている場合はステップS60に遷移し(ステップS58のYes)、登録されていない場合はその旨を制御部34に行い、ステップS59に遷移する(ステップS58のNo)。
ステップS59にて、判断部33の通知を受けて、制御部34は、有線フレームを無線フレームに変換し、無線フレームに格納された送信先MACアドレスの無線端末に送信する。このようなフローを経る通信の一例は、社内の閉域ネットワークを利用せずに管理者が通信を許可している無線端末(例えば、無線端末G1)と通信する場合である。
ステップS60にて、制御部34は、判断部33の通知(管理テーブルに無線端末が登録されている)を受けて、無線通信インタフェース30に送信することなく、破棄する。
ここで、有線フレームが破棄される理由は、フロー(B)を経た有線フレームはVLAN IDが含まれておらず、管理者が閉域ネットワークで利用することを条件に無線通信を許可している無線端末宛に有線フレームを送信することがセキュリティの面から妥当でないためである。
本発明の実施の形態にかかる図5では、フロー(A)とフロー(B)のそれぞれのステップを経ることで、社内ネットワークを利用形態によって区別し利用できる。
フロー(A)では、送信元の通信端末が送信した有線フレームはVLAN技術を利用した閉域ネットワークを利用して送信したい有線フレームであり、且つ、管理者が通信を予め許可している無線端末(無線端末のMACアドレスとVLAN IDとの対応付けされている)にのみそのフレーム内容を送信したい場合のフローである。例えば、送信者(社員、来訪者問わず)が通信端末S1、S2などから社内ネットワークの閉域ネットワークを利用して、管理者により無線通信を予め許可された無線端末と通信したい場合などである。
一方、フロー(B)では、送信元の通信端末が送信した有線フレームはVLAN技術での閉域ネットワークを利用することなく送信したい有線フレームであり、且つ、管理者が無線通信を予め許可していない無線端末に有線フレームを送信したい場合のフローである。例えば、送信者(社員、来訪者問わず)が社内ネットワークの閉域ネットワーク以外のネットワークを利用して、外部ネットワーク(インターネットなど)から無線端末と通信したい場合などである。
(まとめ)
上述したとおり、本発明は、図7および図8で説明した無線中継装置と無線端末との間で、無線LAN環境下のネットワークを論理的に切り分けるためにVLAN IDごとに異なるSSIDを割り当てる必要がなくなる。また、本発明は、無線中継装置が自身に備える無線端末のMACアドレスとVLAN IDの対応付け情報をもとに、各ネットワーク(閉域ネットワーク、その他のネットワークなど)を論理的に区別できる。
以上のことから、本発明は、無線中継装置と無線端末との間で送受信される無線フレームに改造を加えることなく、セキュリティ向上においてはVLAN技術を利用しつつ、無線通信品質の向上においては無線中継装置周辺の無線帯域を不用意に占有することを抑制できる。
本発明は、VLAN技術の使用を可能にしつつセキュリティ面との両立を図り、効率的な無線帯域の利用を行う際に有用である。
A1、A700 無線中継装置
T1、T2、G1 無線端末
S1、S2 通信端末
R1、R2、R3、71、72 無線通信経路
20 CPU
21 ROM
22 RAM
23 記憶装置
24 WNIC
25 NIC
26 内部バス
30 無線通信インタフェース部
31 有線通信インタフェース部
32 管理テーブル
33 判断部
34 制御部

Claims (3)

  1. 無線ネットワークと有線ネットワークとの間で通信フレームを中継する無線中継装置であって、
    無線ネットワーク内に存在する無線端末を識別する識別子と仮想LAN識別子とを対応付ける管理テーブルと、
    任意の無線端末から有線ネットワーク側の端末宛の通信フレームを受信すると、通信フレーム内の前記無線端末を識別する識別子が前記管理テーブルに存在するか否かを判断する判断部と、
    前記無線端末を識別する識別子が前記管理テーブルに存在する場合にのみ、前記判断部より前記管理テーブルにおいて前記無線端末を識別する識別子に対応する仮想LAN識別子の通知を受け、有線ネットワーク側に送信する通信フレームに当該仮想LAN識別子を付す制御部と、を備える
    無線中継装置。
  2. 無線ネットワークと有線ネットワークとの間で通信フレームを中継する無線中継装置であって、
    無線ネットワーク内に存在する無線端末を識別する識別子と仮想LAN識別子とを対応付ける管理テーブルを備え、
    有線ネットワーク側の任意の端末から無線端末宛の通信フレームを受信すると、当該通信フレーム内に仮想LAN識別子が存在するか否か、および前記通信フレームの宛先である無線端末の識別子が前記管理テーブルに存在するか否かを判断し、
    (A)通信フレーム内に仮想LAN識別子が存在する場合であって、
    (A−1)前記通信フレームの宛先である無線端末の識別子が前記管理テーブルに存在し、かつ前記管理テーブル中の前記無線端末の識別子に対応する仮想LAN識別子が前記通信フレーム中の前記仮想LAN識別子と一致する場合は、前記識別子を有する無線端末宛に通信フレームを送信し、
    (A−2)前記通信フレームの宛先である前記無線端末の識別子が前記管理テーブルに存在しないか、または前記管理テーブル中に存在する前記無線端末の識別子に対応する仮想LAN識別子が前記通信フレーム中の前記仮想LAN識別子と一致しない場合は、当該通信フレームを破棄し、
    (B)通信フレーム内に仮想LAN識別子が存在しない場合であって、
    (B−1)前記通信フレームの宛先である無線端末の識別子が前記管理テーブルに存在する場合は、当該通信フレームを破棄し、
    (B−2)前記通信フレームの宛先である無線端末の識別子が前記管理テーブルに存在しない場合は、前記無線端末宛に通信フレームを送信する
    無線中継装置。
  3. 前記無線端末を識別する識別子は、無線端末の物理アドレスであり、
    前記仮想LAN識別子は、VLAN IDである
    請求項1または2に記載の無線中継装置。

JP2016019372A 2016-02-04 2016-02-04 無線中継装置 Active JP6447833B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016019372A JP6447833B2 (ja) 2016-02-04 2016-02-04 無線中継装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016019372A JP6447833B2 (ja) 2016-02-04 2016-02-04 無線中継装置

Publications (2)

Publication Number Publication Date
JP2017139630A true JP2017139630A (ja) 2017-08-10
JP6447833B2 JP6447833B2 (ja) 2019-01-09

Family

ID=59566916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016019372A Active JP6447833B2 (ja) 2016-02-04 2016-02-04 無線中継装置

Country Status (1)

Country Link
JP (1) JP6447833B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019164534A (ja) * 2018-03-19 2019-09-26 株式会社リコー 画像形成装置、システム、および課金方法
JP2020098976A (ja) * 2018-12-17 2020-06-25 住友電気工業株式会社 Ponシステム、制御方法、局側装置、及び宅側装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087271A (ja) * 2001-09-12 2003-03-20 Allied Tereshisu Kk 無線lanシステムにおけるパケットの無限転送回避方法、パケット無限転送回避処理プログラム、パケット無限転送回避処理プログラムを記録した記録媒体、無線中継機及び無線lanシステム
JP2004023366A (ja) * 2002-06-14 2004-01-22 Kddi Corp 仮想lan対応の無線lanシステム
JP2004312482A (ja) * 2003-04-09 2004-11-04 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、網内識別子の設定方法、アクセス認証情報管理装置、そのプログラム、ネットワーク接続点、網内識別子の設定プログラム、及び記録媒体
JP2006311066A (ja) * 2005-04-27 2006-11-09 Toshiba Corp 電子機器
JP2007194763A (ja) * 2006-01-18 2007-08-02 Hitachi Ltd ネットワークシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087271A (ja) * 2001-09-12 2003-03-20 Allied Tereshisu Kk 無線lanシステムにおけるパケットの無限転送回避方法、パケット無限転送回避処理プログラム、パケット無限転送回避処理プログラムを記録した記録媒体、無線中継機及び無線lanシステム
JP2004023366A (ja) * 2002-06-14 2004-01-22 Kddi Corp 仮想lan対応の無線lanシステム
JP2004312482A (ja) * 2003-04-09 2004-11-04 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、網内識別子の設定方法、アクセス認証情報管理装置、そのプログラム、ネットワーク接続点、網内識別子の設定プログラム、及び記録媒体
JP2006311066A (ja) * 2005-04-27 2006-11-09 Toshiba Corp 電子機器
JP2007194763A (ja) * 2006-01-18 2007-08-02 Hitachi Ltd ネットワークシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019164534A (ja) * 2018-03-19 2019-09-26 株式会社リコー 画像形成装置、システム、および課金方法
JP7106908B2 (ja) 2018-03-19 2022-07-27 株式会社リコー 画像形成装置、システム、および課金方法
JP2020098976A (ja) * 2018-12-17 2020-06-25 住友電気工業株式会社 Ponシステム、制御方法、局側装置、及び宅側装置
JP7147540B2 (ja) 2018-12-17 2022-10-05 住友電気工業株式会社 Ponシステム、制御方法、局側装置、及び宅側装置

Also Published As

Publication number Publication date
JP6447833B2 (ja) 2019-01-09

Similar Documents

Publication Publication Date Title
US8599756B2 (en) Communication relay device, communication relay method, and storage medium having communication relay program stored therein
JP5278792B2 (ja) ネットワーク接続装置、接続設定方法、及び接続設定用プログラム
JP5143199B2 (ja) ネットワーク中継装置
WO2019011203A1 (zh) 设备接入方法、设备及系统
US9225551B2 (en) Communications device
US9408061B2 (en) Distributed network layer mobility for unified access networks
EP3611962A1 (en) Quality of service control method, device, and system
JP5106599B2 (ja) ネットワーク中継装置
WO2021159708A1 (zh) 一种物联网设备自动接入无线局域网的方法以及装置
JP6447833B2 (ja) 無線中継装置
JP2012049588A (ja) ネットワーク中継装置
CN101860551A (zh) 一种单接入端口下多用户的认证方法与系统
US10516998B2 (en) Wireless network authentication control
JP4825501B2 (ja) 無線lanアクセスポイント、これを用いたipアドレスの管理方法並びに管理プログラム
WO2018214821A1 (zh) 服务质量控制方法、设备及系统
JP6384187B2 (ja) ネットワークシステム、中継装置、およびネットワークシステムにおいて複数のグループの構成を制御する方法
JP5937563B2 (ja) 通信基地局およびその制御方法
JP2007028234A (ja) 無線lanシステム
JP2007266933A (ja) 広域ネットワークシステム
US9231862B2 (en) Selective service based virtual local area network flooding
JP3154679U (ja) 中継機器及びネットワークシステム
JP2022538695A (ja) ポート制御のサポート方法及び機器
JP2016208391A (ja) 中継器、転送方法及びコンピュータプログラム
US11849353B2 (en) Bridge system for connecting a private computer network to a public computer network
JP7318802B2 (ja) サーバ装置、無線基地局、通信制御方法、通信制御プログラム及び通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180731

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180731

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181120

R150 Certificate of patent or registration of utility model

Ref document number: 6447833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250