JP4376094B2 - 無線通信装置 - Google Patents

無線通信装置 Download PDF

Info

Publication number
JP4376094B2
JP4376094B2 JP2004060141A JP2004060141A JP4376094B2 JP 4376094 B2 JP4376094 B2 JP 4376094B2 JP 2004060141 A JP2004060141 A JP 2004060141A JP 2004060141 A JP2004060141 A JP 2004060141A JP 4376094 B2 JP4376094 B2 JP 4376094B2
Authority
JP
Japan
Prior art keywords
address information
data frame
wireless communication
wireless
port number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004060141A
Other languages
English (en)
Other versions
JP2005252647A (ja
Inventor
直史 茅島
裕二 永野
祐司 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004060141A priority Critical patent/JP4376094B2/ja
Priority to US10/953,125 priority patent/US7269418B2/en
Publication of JP2005252647A publication Critical patent/JP2005252647A/ja
Application granted granted Critical
Publication of JP4376094B2 publication Critical patent/JP4376094B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/106Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本発明は無線通信装置に関し、特に複数の有線ネットワークを無線通信で結ぶ無線通信装置に関する。
近年、電子機器間のデータ通信は、無線LAN(Local Area Network)によって盛んに行われるようになってきた。この無線LANの通信システムには、例えば、ピアツーピア接続された無線端末のみで構成するアドホック方式がある。また、一つのアクセスポイントと端末とで無線のネットワークを構成し、複数のアクセスポイント同士を有線接続して構成するインフラストラクチャ方式がある。また、アクセスポイントだけで構成され、アクセスポイント間を無線LANで接続する無線ディストリビューションシステムがある。
2つのオフィスビル間をLAN接続したいが、有線接続が不可能である場合、インフラストラクチャ方式と無線ディストリビューションシステムとを組み合わせることが考えられる(以下、これを合体方式と呼ぶ)。これによれば、2つのオフィスビルの有線LANを無線LANで中継することができる。
合体方式は、例えば、パーソナルコンピュータの端末で構成された有線LANのネットワークを無線通信で結ぶアクセスポイントを備えている。異なる有線LAN上の端末同士は、それぞれの有線LANを終端するアクセスポイントを経由して通信を行う。
無線通信では、通信を行う者以外の者が通信内容を傍受可能である。そこで、データを秘匿するために、暗号化通信を行う必要がある。無線LANでは、標準仕様IEEE802.11で定められた暗号化機能のWEP(Wired Equivalent Privacy)により、セキュリティを確保している。
なお、認証サーバにクライアントの端末のMAC(Media Access Control address)アドレスを予め登録しておき、端末からアクセスポイントへ認証要求をする際に、アクセスポイントが認証サーバへ端末のMACアドレス情報を送信して認証サーバに認証させる無線LANにおける認証方法がある(例えば、特許文献1参照)。この認証方法は、インフラストラクチャ方式において安全にデータ通信を行うことができる。
特開2001−111544号公報(段落番号〔0027〕〜〔0033〕、図1)
しかしながらWEPでは、暗号化データを連続して傍受し、傍受した暗号化データから無線LANの通信エリアで利用されている暗号化鍵を推定することが可能である。そのため、第三者に対しデータが漏洩する恐れがあるという問題点があった。
本発明はこのような点に鑑みてなされたものであり、無線通信が認められた無線通信装置からのデータのみを受け付けて、第三者からのアクセスを防止し、データの漏洩を防止する無線通信装置を提供することを目的とする。
本発明では上記問題を解決するために、複数の有線ネットワークが接続された無線ネットワークにおいて、前記複数の有線ネットワークと前記無線ネットワークとを中継する無線通信装置において、前記複数の有線ネットワークに接続されている全端末のアドレス情報とポート番号とが変換情報に対応付けられて格納されている変換テーブルと、前記複数の有線ネットワークに接続された送信元端末から前記複数の有線ネットワークを介して有線データフレームを受信する有線データフレーム受信手段と、前記変換テーブルを参照して、前記有線データフレームに含まれている送信元ポート番号を、前記有線データフレームに含まれている前記送信元端末のアドレス情報と当該送信元ポート番号とに対応付けられた前記変換情報に変換するとともに、前記有線データフレームに含まれている送信先ポート番号を、前記有線データフレームに含まれている送信先端末のアドレス情報と当該送信先ポート番号とに対応付けられた前記変換情報に変換する情報変換手段と、前記有線データフレームに含まれている前記送信先端末のアドレス情報を他の無線通信装置のアドレス情報に変換する送信先端末アドレス情報変換手段と、前記有線データフレームの前記送信元ポート番号、前記送信先ポート番号および前記送信先端末のアドレス情報を変換したデータフレームである無線データフレームを前記無線ネットワークを介して前記他の無線通信装置に送信する無線送信手段と、前記他の無線通信装置から送信されてくる無線データフレームを受信する無線受信手段と、前記変換テーブルを参照して、前記無線データフレームに含まれている送信元ポート番号に対応する前記変換情報を、送信元端末のアドレス情報と送信元ポート番号とに復号するとともに、前記無線データフレームに含まれている送信先ポート番号に対応する前記変換情報を、送信先端末のアドレス情報と送信先ポート番号とに復号する復号手段と、を有することを特徴とする無線通信装置が提供される。
このような無線通信装置によれば、送信元端末および送信先端末のポート番号は変換情報に変換され、送信先端末のアドレス情報は他の無線通信装置のアドレス情報に変換されて無線送信される。
本発明の無線通信装置によれば、送信元端末および送信先端末のポート番号は変換情報に変換され、送信先端末のアドレス情報は他の無線通信装置のアドレス情報に変換されて無線送信されるので、第三者が無線データフレームを傍受しても有線ネットワークに接続された端末の情報の漏洩を防止することができる。
以下、本発明の原理を図面を参照して詳細に説明する。
図1は、本発明の原理を説明する原理図である。
図に示すように端末3a〜3cは、有線のネットワーク2に接続されている。端末6a〜6cは、有線のネットワーク5に接続されている。無線通信装置1は有線によりネットワーク2に接続され、無線通信装置4は有線によりネットワーク5に接続されている。無線通信装置1,4は、無線通信によってネットワーク2,5を結んでいる。
無線通信装置1は、アドレス情報記憶手段1a、送信データフレーム受信手段1b、アドレス情報変換手段1c、無線送信手段1d、無線受信手段1e、アドレス情報比較手段1f、および受信データフレーム破棄手段1gを有している。
アドレス情報記憶手段1aは、無線通信を行うことが認められている他の無線通信装置の、装置自体のアドレスに関するアドレス情報を記憶する。アドレス情報は、例えば、MACアドレスである。なお、以下では、無線通信装置4が無線通信を行うことが認められている他の無線通信装置とする。そして、無線通信装置4は、無線通信装置1と同様の手段を有しているとする。
送信データフレーム受信手段1bは、有線により接続されているネットワーク2の端末3a〜3cから送信データフレームを受信する。
アドレス情報変換手段1cは、送信データフレーム受信手段1bによって受信された送信データフレームに含まれている端末3a〜3cのアドレス情報を、当該無線通信装置1のアドレス情報に変換する。
無線送信手段1dは、アドレス情報が変換された送信データフレームを無線送信する。
無線受信手段1eは、他の無線通信装置4から送信されてくる無線信号を受信する。
アドレス情報比較手段1fは、無線信号の受信データフレームに含まれている無線通信装置4のアドレス情報を、アドレス情報記憶手段1aに記憶されているアドレス情報と比較する。
受信データフレーム破棄手段1gは、アドレス情報比較手段の比較結果に応じて、受信データフレームを破棄する。具体的には、無線信号の受信データフレームに含まれているアドレス情報が、アドレス情報記憶手段1aに記憶されている無線通信装置4のアドレス情報に一致しなかった場合、受信した受信データフレームを破棄する。一致していれば、ネットワーク2に出力する。
以下、図1の動作について説明する。
無線通信装置1,4は、互いに無線通信を行うことが認められている。よって、無線通信装置1のアドレス情報記憶手段1aには、無線通信装置4の装置自体のアドレス情報が格納されている。無線通信装置4のアドレス情報記憶手段には、無線通信装置1の装置自体のアドレス情報が格納されている。
送信データフレーム受信手段1bは、端末3a〜3cから送信データフレームを受信する。アドレス情報変換手段1cは、送信データフレームに含まれている端末3a〜3cのアドレス情報を、無線通信装置1の装置自体のアドレス情報に変換する。無線送信手段1dは、アドレス情報が変換された送信データフレームを無線通信装置4に送信する。
無線通信装置4は、無線通信装置1から受信した送信データフレームに含まれているアドレス情報に応じて、受信した送信データフレームを破棄し、または、端末6a〜6cに出力する。
無線通信装置4は、端末6a〜6cから出力されるデータフレームを端末3a〜3cに無線送信する場合、データフレームに含まれている端末6a〜6cのアドレス情報を、無線通信装置4の装置自体のアドレス情報に変換する。
無線通信装置1の無線受信手段1eは、無線通信装置4から無線信号を受信する。アドレス情報比較手段1fは、無線信号の受信データフレームに含まれている無線通信装置4のアドレス情報と、アドレス情報記憶手段1aに記憶されているアドレス情報とを比較する。比較結果が一致していない場合、受信データフレーム破棄手段1gは、受信データフレームを破棄する。一致している場合、受信データフレームをネットワーク2に出力する。
このように、無線通信が認められた他の無線通信装置4のアドレス情報を記憶する。そして、受信した受信データフレームが、記憶したアドレス情報でない場合、破棄するようにした。これによって、第三者が無線通信装置1にアクセスしても、そのデータフレームは記憶されておらず破棄されるので、第三者からのアクセスを防止でき、無線通信でのデータの漏洩を防止することができる。
次に、本発明の無線通信装置を無線LANのアクセスポイントに適用した場合を例に図面を参照して説明する。
図2は、本発明の無線通信装置に係るアクセスポイントの適用例を示した図である。
図に示すようにオフィスビルOB1,OB2には、有線LANが構築されている。また、オフィスビルOB1,OB2には、無線LANの通信を行うアクセスポイント(以下、AP)10,50が設置されている。オフィスビルOB1,OB2の有線LANに接続されている端末は、AP10,50を介して互いにアクセスすることができる。
オフィスビルOB1には、LANケーブル30が敷設されている。LANケーブル30には、AP10、端末41〜43が接続されている。オフィスビルOB2には、LANケーブル60が敷設されている。LANケーブル60には、AP50、端末71〜73が接続されている。端末41〜43,71〜73には、A〜Fの名称が付けられている。端末41〜43,71〜73は、例えば、パーソナルコンピュータである。
オフィスビルOB1の端末41〜43が、オフィスビルOB2の端末71〜73にデータを送信する場合、端末41〜43は、LANケーブル30にデータを出力する。LANケーブル30に出力されたデータは、AP10に送信される。AP10は、端末41〜43から出力されたデータを無線信号にし、AP50に送信する。AP50は、受信した無線信号をLANケーブル60に出力する。LANケーブル60に出力されたデータは、送信先の端末71〜73に受信される。オフィスビルOB2の端末71〜73から出力されるデータも同様にして、オフィスビルOB1の端末41〜43に送信される。
AP10とAP50の無線区間は、第三者により無線データが傍受され、内容が解読される恐れがある。そこで、AP10は、AP50から送信されてくる無線データのみ受付け、AP50は、AP10から送信されてくる無線データのみ受け付ける。また、AP10,50は、端末41〜43,71〜73の情報を隠蔽して無線通信をする。これによって、第三者からのアクセスを防止し、オフィスビルOB1,OB2内で構築されているネットワーク間の無線通信におけるデータの漏洩を防止している。
なお、有線LANが2つの場合について説明したが、有線LANが3つ以上の場合も同様に、無線通信でのデータの漏洩を防止できる。
次に、AP10のハードウェアの一例について説明する。
図3は、APのハードウェア構成例を示した図である。
図に示すAP10は、CPU(Central Processing Unit)10aによって装置全体が制御されている。CPU10aには、バス10iを介して、ROM(Read Only Memory)10b、フラッシュROM10c、RAM(Random Access Memory)10d、回線制御デバイス10e、無線LAN制御デバイス10f、回線I/F(I/F:インターフェース)10gおよび無線I/F10hが接続されている。
ROM10bには、CPU10aに実行させるOS(Operating System)のプログラムが格納されている。フラッシュROM10cには、複数の有線ネットワーク間で無線通信するためのアプリケーションプログラムが格納されている。
RAM10dには、OSのプログラムおよびアプリケーションプログラムが展開される。また、RAM10dには、CPU10aのOSのプログラムおよびアプリケーションプログラムの処理に必要な各種データが格納される。
回線制御デバイス10eは、CPU10aの命令に従って、端末41〜43とのデータの送受信を制御する。無線LAN制御デバイス10fは、CPU10aの命令に従って、AP50との無線によるデータの送受信を制御する。
回線I/F10gは、LANケーブル30と接続される回線インターフェースである。無線I/F10hは、無線信号を送受信する無線インターフェースである。
以上のようなハードウェア構成によって、AP10は、AP50と無線通信することができる。なお、AP50も図3と同様のハードウェア構成を有している。
次に、端末41〜43と、端末71〜73との間で送受信されるイーサネット(登録商標)フレームについて説明する。
図4は、イーサネットフレームのデータフォーマットである。
図に示すイーサネットフレーム81は、送信先MACアドレス、送信元MACアドレス、イーサネット・タイプ、IP(Internet Protocol)ヘッダ、UDP(User Datagram Protocol)ヘッダ、UDPデータ部、およびFCS(Frame Check Sequence)から構成されている。UDPヘッダは、さらに、送信元ポート番号、送信先ポート番号、UDPパケット長、およびUDPチェックサムから構成されている。
イーサネットフレーム81の送信先MACアドレスには、データの送信先端末のMACアドレスが格納される。送信元MACアドレスには、データの送信元端末のMACアドレスが格納される。イーサネット・タイプには、下位に続くデータのタイプが格納される。IPヘッダには、IPのヘッダ情報が格納される。UDPヘッダには、データの送信元端末のポート番号、データの送信先端末のポート番号、UDPのパケット長、UDPのチェックサム値が格納される。UDPデータ部には、UDPデータが格納される。FCSには、イーサネットフレーム81のエラーチェックを行うためのデータが格納される。
次に、AP10の機能について説明する。AP50は、AP10と同様の機能を有し、その説明を省略する。
図5は、APの機能ブロック図である。
図に示すようにAP10は、変換テーブル11、フレーム受信部12、フレーム情報変換部13、アドレス情報変換部14、無線送信部15、無線受信部16、アドレス情報記憶部17、アドレス情報比較部18、フレーム情報復号部19、およびフレーム送信部20を有している。
変換テーブル11は、全端末41〜43,71〜73の装置自体のアドレスに関するアドレス情報とデータフレームの送受信先を示す送受信先情報とが、変換情報に対応付けられて格納されているテーブルである。変換テーブル11は、例えば、図3で示したRAM10dの記憶装置に構築される。
変換テーブル11のアドレス情報は、例えば、端末41〜43,71〜73のMACアドレスである。送受信先情報は、例えば、端末41〜43,71〜73のポート番号である。変換情報は、アドレス情報と送受信先情報とを別の情報に表すための情報である。この例によれば、ポート番号とMACアドレスは、変換テーブル11によって、変換情報に変換することができる。逆に変換情報は、変換テーブル11によって、ポート番号とMACアドレスに変換することができる。
AP10と無線通信が許可されている他のAP(AP50)も、変換テーブル11と同じ変換テーブルを有している。AP10,50は、無線通信を開始するとき互いの認証を行う。変換テーブル11はこの認証時にAP10,50に作成される。また、認証が終了した後も変換テーブル11は、端末41〜43とAP10との間の通信が実行される際、端末71〜73とAP50との間の通信が実行される際に随時更新される。
図6は、変換テーブルの構成図である。
図に示すように変換テーブル11は、ポート番号、MACアドレス、およびAP管理番号の欄を有している。
ポート番号の欄には、オフィスビルOB1,OB2の有線LANに接続されている全端末41〜43,71〜73のポート番号が格納される。MACアドレスの欄には、オフィスビルOB1,OB2の有線LANに接続されている全端末41〜43,71〜73のMACアドレスが格納される。AP管理番号の欄には、MACアドレスとポート番号に対応する変換情報(AP管理番号)が格納される。
なお、図に示すPA1,PA2は、端末41のポート番号を示している。MAC_Aは、端末41のMACアドレスを示している。PB1,PB2は、端末42のポート番号を示している。MAC_Bは、端末42のMACアドレスを示している。PC1は、端末43のポート番号を示している。MAC_Cは、端末43のMACアドレスを示している。PD1〜PD4は、端末71のポート番号を示している。MAC_Dは、端末71のMACアドレスを示している。PE1,PE2は、端末72のポート番号を示している。MAC_Eは、端末72のMACアドレスを示している。PF1は、端末73のポート番号を示している。MAC_Fは、端末73のMACアドレスを示している。
図6の例では、端末41のポート番号PA1、MACアドレスMAC_Aは、変換テーブル11によってpa1のAP管理番号に変換されることになる。端末41のポート番号PA2、MACアドレスMAC_Aは、変換テーブル11によってpa2のAP管理番号に変換されることになる。また、端末73のポート番号PF1、MACアドレスMAC_Fは、変換テーブル11によってpf1のAP管理番号に変換されることになる。
逆に、AP管理番号pb1は、変換テーブル11によってMACアドレスMAC_B、ポート番号PB1に変換されることになる。また、AP管理番号pb2は、変換テーブル11によってMACアドレスMAC_B、ポート番号PB2に変換されることになる。
図5の説明に戻る。
フレーム受信部12は、LANケーブル30から送信データフレーム(イーサネットフレーム81)を受信する。すなわち、フレーム受信部12は、端末41〜43から出力される送信データフレームを受信する。
フレーム情報変換部13は、フレーム受信部12により受信された送信データフレームに含まれている送信先ポート番号と送信元ポート番号を、変換テーブル11を参照してAP管理番号に変換する。フレーム受信部12は、フレーム情報変換部13によって変換された送信データフレームをアドレス情報変換部14に出力する。
アドレス情報変換部14は、送信データフレームに含まれている送信元の端末41〜43の送信元MACアドレスを、AP10の装置自体のアドレス情報であるMACアドレスに変換する。また、アドレス情報変換部14は、送信データフレームに含まれている送信先の端末71〜73の送信先MACアドレスを、AP50の装置自体のアドレス情報であるMACアドレスに変換する。アドレス情報変換部14は、MACアドレスを変換した送信データフレームを無線送信部15に出力する。
無線送信部15は、送信データフレームをWEP鍵で暗号化し、他のAP50に無線送信する。
無線受信部16は、AP50から送信されてくる無線信号を受信する。無線受信部16は、無線信号に含まれている受信データフレーム(イーサネットフレーム81)をWEP鍵で復号する。無線受信部16は、復号化した受信データフレームをアドレス情報比較部18に出力する。
アドレス情報記憶部17は、無線通信を行うことが認められている他のAPの装置自体に関するアドレス情報を記憶している。すなわち、アドレス情報記憶部17は、AP50のMACアドレスを記憶している。AP10,50は、無線通信を開始するとき認証を行う。MACアドレスはこの認証時に記憶される。アドレス情報記憶部17は、例えば、図3に示したRAM10dの記憶装置である。
アドレス情報比較部18は、無線受信部16から出力された受信データフレームに含まれている送信元MACアドレスと、アドレス情報記憶部17に記憶されているMACアドレスとを比較する。比較の結果、MACアドレスが一致していない場合、すなわち、送信元MACアドレスがAP50のMACアドレスでない場合、アドレス情報比較部18は、無線受信部16から出力される受信データフレームを破棄する。MACアドレスが一致している場合、すなわち、送信元MACアドレスがAP50のMACアドレスである場合、アドレス情報比較部18は、無線受信部16から出力される受信データフレームをフレーム送信部20に出力する。これによって、無線通信が認められたAP50以外から送信されてきた受信データフレームは破棄され、AP50から送信されてきた受信データフレームのみがフレーム送信部20に出力される。
フレーム情報復号部19は、変換テーブル11を参照して、受信データフレームに含まれるAP管理番号から、送信元の端末の送信元ポート番号と送信先の端末の送信先ポート番号を復号する。また、フレーム情報復号部19は、変換テーブル11を参照して、受信データフレームに含まれるAP管理番号から、送信元の端末の送信元MACアドレスと送信先の端末の送信先MACアドレスを復号する。
ところで、受信データフレームのMACアドレスは、AP10,50のMACアドレスに変換され、無線送信されてくる。フレーム情報復号部19は、受信データフレームのMACアドレスを、復号した送信元の端末と送信先の端末のMACアドレスに戻す。
フレーム送信部20は、フレーム情報復号部19により復号された受信データフレームをLANケーブル30に出力する。これによって、受信データフレームは、受信データフレームに含まれているMACアドレスとポート番号を有する端末41〜43に受信される。
次に、端末41が端末71にデータを送信する場合のAP10の動作を、図を用いて説明する。
図7は、データ送信におけるAPの動作を説明する図である。
図には、AP10が実行する処理の流れが示してある。
まず、2つのAP10とAP50との間で、無線通信をするための認証が行われる。このとき、AP10,50では、変換テーブル11を作成し、共有する。また、AP50のMACアドレスがアドレス情報記憶部17に記憶され、AP10のMACアドレスがAP50のアドレス情報記憶部に記憶される。
AP10のフレーム受信部12は、端末41から送信データフレームを受信する。
フレーム情報変換部13は、ステップS1に示すように、送信データフレームに含まれている端末41のポート番号およびMACアドレスが、変換テーブル11に存在しているかチェックする。そして、ステップS2に示すように、フレーム情報変換部13は、送信データフレームに含まれている送信元ポート番号と送信先ポート番号を、変換テーブル11を参照してAP管理番号に変換する。アドレス情報変換部14は、送信データフレームに含まれている端末41の送信元MACアドレスをAP10のMACアドレスに変換し、端末71の送信先MACアドレスをAP50のMACアドレスに変換する。
図8は、図7におけるポート番号とMACアドレスの変換前後を示した図である。
図8の(a)には、変換前のポート番号とMACアドレスが示してある。送信元MACアドレスは、送信データフレームの送信元である端末41のMACアドレスMAC_Aとなっている。送信先MACアドレスは、送信データフレームの送信先である端末71のMACアドレスMAC_Dとなっている。また、送信元ポート番号は、送信データフレームの送信元である端末41のポート番号PA1となっている。送信先ポート番号は、送信データフレームの送信先である端末71のポート番号PD1となっている。
図8の(b)には、変換後のポート番号とMACアドレスが示してある。送信元ポート番号と送信先ポート番号は、フレーム情報変換部13と変換テーブル11により、pa1、pd1のAP管理番号に変換される。送信元MACアドレスと送信先MACアドレスは、アドレス情報変換部14により、AP10,50のMACアドレスAP1,AP2に変換される。
図7の説明に戻る。無線送信部15は、ステップS3に示すように、送信データフレームをWEP鍵で暗号化し、他の有線LANに接続されている他のAP50に無線送信する。
次に、端末41からのデータを端末71が受信する場合のAP50の動作を、図を用いて説明する。
図9は、データ受信におけるAPの動作を説明する図である。
図には、AP50が実行する処理の流れが示してある。なお、AP50は、上述したようにAP10と同じ機能を有している(図5参照)。
AP50の無線受信部は、ステップS11に示すように、AP10から送信されてきた無線信号を受信し、無線信号の受信データフレームをWEP鍵で復号化する。
アドレス情報比較部は、受信データフレームに含まれているMACアドレスと、アドレス情報記憶部に記憶されているMACアドレスとを比較する。すなわち、アドレス情報比較部は、ステップS12に示すように、アドレス情報記憶部を参照して受信データフレームに含まれているMACアドレスが、無線通信が認められているAP10のMACアドレスかチェックする。比較結果が異なれば、アドレス情報比較部は、受信データフレームを破棄する。比較結果が一致すれば、受信データフレームをフレーム送信部に出力する。
フレーム情報復号部は、ステップS13に示すように、変換テーブルを参照して、受信データフレームに含まれるAP管理番号を、送信元の端末と送信先の端末のポート番号およびMACアドレスに復号する。
図10は、図9におけるポート番号とMACアドレスの変換前後を示した図である。
図10の(a)には、AP10から無線送信されてきたときのポート番号とMACアドレスが示してある。図8の(b)と同じポート番号とMACアドレスを有し、送信元ポート番号と送信先ポート番号は、AP管理番号に変換されている。送信元MACアドレスと送信先MACアドレスは、AP10,50のMACアドレスに変換されている。
図10の(b)には、変換後のポート番号とMACアドレスが示してある。AP管理番号に変換された送信元ポート番号と送信先ポート番号は、フレーム情報復号部19と変換テーブル11により、端末41,71のポート番号PA1、PD1に戻される。AP10,50のMACアドレスに変換された送信元MACアドレスと送信先MACアドレスも、フレーム情報復号部19と変換テーブル11により、端末41,71のMACアドレスMAC_A,MAC_Dに戻される。
フレーム送信部20は、フレーム情報復号部19により復号化された受信データフレームをLANケーブル30に出力する。端末71は、MACアドレス、ポート番号に従い、受信データフレームを受信する。
なお、端末71がACK(ACKnowledgement)のデータフレームを端末41に返す場合、上記の動作と同様にAP50は、MACアドレスの変換およびポート番号とMACアドレスの隠蔽を行い、無線送信する。
このように、無線通信が認められたAPのMACアドレスを記憶する。そして、他のAPから受信した受信データフレームに含まれるMACアドレスが、記憶したMACアドレスと一致しない場合、破棄するようにした。これによって、第三者からのアクセスを防止でき、無線通信でのデータの漏洩を防止することができる。
また、端末のMACアドレス、ポート情報をAP管理番号で隠蔽して無線通信するようにした。これによって、同じ変換テーブルを有する他のAPのみが、隠蔽されて送信されてくる受信データフレームを復号化することができる。第三者は、APから無線送信される受信データフレームを傍受しても、端末の情報は隠蔽されているので、これらの情報を得ることができない。従って、第三者は無線信号を傍受しても、APと接続されている有線LANの端末の情報を得ることができず、無線通信でのデータの漏洩を防止することができる。
なお、上記では、端末のMACアドレスをAPのMACアドレスに変換し、ポート番号とMACアドレスをAP管理番号に変換するようにしたが、端末のIPアドレスをAPのIPアドレスに変換し、ポート番号とIPアドレスをAP管理番号に変換するようにしてもよい。この場合も、第三者からのアクセスを防止でき、端末の情報を隠蔽することができる。
(付記1) 複数の有線ネットワークを無線通信で結ぶ無線通信装置において、
無線通信を行うことが認められている他の無線通信装置の装置自体のアドレスに関するアドレス情報を記憶するアドレス情報記憶手段と、
有線により接続されている前記複数の有線ネットワークの端末から送信データフレームを受信する送信データフレーム受信手段と、
前記送信データフレームに含まれている前記端末の前記アドレス情報を当該無線通信装置の前記アドレス情報に変換するアドレス情報変換手段と、
前記送信データフレームを無線送信する無線送信手段と、
前記他の無線通信装置から送信されてくる無線信号を受信する無線受信手段と、
前記無線信号の受信データフレームに含まれている前記他の無線通信装置の前記アドレス情報を、前記アドレス情報記憶手段に記憶されている前記アドレス情報と比較するアドレス情報比較手段と、
前記アドレス情報比較手段の比較結果に応じて、前記受信データフレームを破棄する受信データフレーム破棄手段と、
を有することを特徴とする無線通信装置。
(付記2) 前記複数の有線ネットワークに接続されている全端末の前記アドレス情報とデータの送受信先を示す送受信先情報とが変換情報に対応付けられて格納されている変換テーブルと、
前記送信データフレームに含まれている前記送受信先情報を、前記変換テーブルを参照して前記変換情報に変換する情報変換手段と、
前記送信データフレームに含まれている送信先端末の前記アドレス情報を前記他の無線通信装置の前記アドレス情報に変換する送信先端末アドレス情報変換手段と、
前記変換テーブルを参照して、前記受信データフレームに含まれている前記変換情報を、前記端末と前記送信先端末の前記アドレス情報と前記送受信先情報とに復号する復号手段と、
をさらに有することを特徴とする付記1記載の無線通信装置。
(付記3) 前記送受信先情報は、ポート番号であることを特徴とする付記2記載の無線通信装置。
(付記4) 前記受信データフレーム破棄手段は、前記他の無線通信装置の前記アドレス情報が、前記アドレス情報記憶手段に記憶されている前記アドレス情報に一致しなかった場合、前記受信データフレームを破棄することを特徴とする付記1記載の無線通信装置。
(付記5) 前記アドレス情報は、MACアドレスであることを特徴とする付記1記載の無線通信装置。
(付記6) 前記アドレス情報は、IPアドレスであることを特徴とする付記1記載の無線通信装置。
本発明の原理を説明する原理図である。 本発明の無線通信装置に係るアクセスポイントの適用例を示した図である。 APのハードウェア構成例を示した図である。 イーサネットフレームのデータフォーマットである。 APの機能ブロック図である。 変換テーブルの構成図である。 データ送信におけるAPの動作を説明する図である。 図7におけるポート番号とMACアドレスの変換前後を示した図である。 データ受信におけるAPの動作を説明する図である。 図9におけるポート番号とMACアドレスの変換前後を示した図である。
符号の説明
1,4 無線通信装置
1a アドレス情報記憶手段
1b 送信データフレーム受信手段
1c アドレス情報変換手段
1d 無線送信手段
1e 無線受信手段
1f アドレス情報比較手段
1g 受信データフレーム破棄手段
2,5 ネットワーク
3a〜3c,6a〜6c,41〜43,71〜73 端末
10,50 AP
11 変換テーブル
12 フレーム受信部
13 フレーム情報変換部
14 アドレス情報変換部
15 無線送信部
16 無線受信部
17 アドレス情報記憶部
18 アドレス情報比較部
19 フレーム情報復号部
20 フレーム送信部
30,60 LANケーブル
OB1,OB2 オフィスビル

Claims (4)

  1. 複数の有線ネットワークが接続された無線ネットワークにおいて、前記複数の有線ネットワークと前記無線ネットワークとを中継する無線通信装置において、
    前記複数の有線ネットワークに接続されている全端末のアドレス情報とポート番号とが変換情報に対応付けられて格納されている変換テーブルと、
    前記複数の有線ネットワークに接続された送信元端末から前記複数の有線ネットワークを介して有線データフレームを受信する有線データフレーム受信手段と、
    前記変換テーブルを参照して、前記有線データフレームに含まれている送信元ポート番号を、前記有線データフレームに含まれている前記送信元端末のアドレス情報と当該送信元ポート番号とに対応付けられた前記変換情報に変換するとともに、前記有線データフレームに含まれている送信先ポート番号を、前記有線データフレームに含まれている送信先端末のアドレス情報と当該送信先ポート番号とに対応付けられた前記変換情報に変換する情報変換手段と、
    前記有線データフレームに含まれている前記送信先端末のアドレス情報を他の無線通信装置のアドレス情報に変換する送信先端末アドレス情報変換手段と、
    前記有線データフレームの前記送信元ポート番号、前記送信先ポート番号および前記送信先端末のアドレス情報を変換したデータフレームである無線データフレームを前記無線ネットワークを介して前記他の無線通信装置に送信する無線送信手段と、
    前記他の無線通信装置から送信されてくる無線データフレームを受信する無線受信手段と、
    前記変換テーブルを参照して、前記無線データフレームに含まれている送信元ポート番号に対応する前記変換情報を、送信元端末のアドレス情報と送信元ポート番号とに復号するとともに、前記無線データフレームに含まれている送信先ポート番号に対応する前記変換情報を、送信先端末のアドレス情報と送信先ポート番号とに復号する復号手段と、
    を有することを特徴とする無線通信装置。
  2. 無線通信を行うことが認められている前記他の無線通信装置のアドレス情報を記憶するアドレス情報記憶手段と、
    受信した前記有線データフレームに含まれている前記送信元端末のアドレス情報を当該無線通信装置のアドレス情報に変換するアドレス情報変換手段と、
    受信した前記無線データフレームに含まれている前記他の無線通信装置のアドレス情報を、前記アドレス情報記憶手段に記憶されているアドレス情報と比較するアドレス情報比較手段と、
    前記アドレス情報比較手段の比較結果に応じて、受信した前記無線データフレームを破棄する無線データフレーム破棄手段と、
    をさらに有することを特徴とする請求項1記載の無線通信装置。
  3. 前記無線データフレーム破棄手段は、前記他の無線通信装置のアドレス情報が、前記アドレス情報記憶手段に記憶されているアドレス情報のいずれとも一致しなかった場合、前記無線データフレームを破棄することを特徴とする請求項2記載の無線通信装置。
  4. 前記アドレス情報は、MACアドレスであることを特徴とする請求項1〜3記載の無線通信装置。
JP2004060141A 2004-03-04 2004-03-04 無線通信装置 Expired - Fee Related JP4376094B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004060141A JP4376094B2 (ja) 2004-03-04 2004-03-04 無線通信装置
US10/953,125 US7269418B2 (en) 2004-03-04 2004-09-29 Wireless communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004060141A JP4376094B2 (ja) 2004-03-04 2004-03-04 無線通信装置

Publications (2)

Publication Number Publication Date
JP2005252647A JP2005252647A (ja) 2005-09-15
JP4376094B2 true JP4376094B2 (ja) 2009-12-02

Family

ID=34909190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004060141A Expired - Fee Related JP4376094B2 (ja) 2004-03-04 2004-03-04 無線通信装置

Country Status (2)

Country Link
US (1) US7269418B2 (ja)
JP (1) JP4376094B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2881312A1 (fr) * 2005-01-26 2006-07-28 France Telecom Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US20070076709A1 (en) * 2005-07-01 2007-04-05 Geoffrey Mattson Apparatus and method for facilitating a virtual private local area network service with realm specific addresses
CN1852254A (zh) * 2006-02-17 2006-10-25 华为技术有限公司 实现mpls报文转发的以太交换设备和方法
US8451752B2 (en) * 2007-05-21 2013-05-28 Arrowspan, Inc. Seamless handoff scheme for multi-radio wireless mesh network
US7912063B2 (en) * 2007-05-21 2011-03-22 Arrowspan, Inc. Secure communications for wireless mesh network access points
US8326156B2 (en) * 2009-07-07 2012-12-04 Fiber-Span, Inc. Cell phone/internet communication system for RF isolated areas
JP2018067248A (ja) * 2016-10-21 2018-04-26 富士通株式会社 制御プログラム、制御方法、及び情報処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US20020122410A1 (en) * 2001-02-13 2002-09-05 Cybiko Inc. Method of wireless data exchange amongst devices of limited range
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
JP2003124962A (ja) * 2001-10-18 2003-04-25 Fujitsu Ltd パケット転送装置、パケット転送方法、および、半導体装置
TWI220344B (en) * 2002-10-23 2004-08-11 Winbond Electronics Corp Manufacture and method for accelerating network address translation

Also Published As

Publication number Publication date
JP2005252647A (ja) 2005-09-15
US20050197116A1 (en) 2005-09-08
US7269418B2 (en) 2007-09-11

Similar Documents

Publication Publication Date Title
JP6817174B2 (ja) 互換性がないネットワークルーティングプロトコルを使用する通信ネットワークにわたるデータフレームの伝達
US10321467B2 (en) Method and apparatus for provisioning a communication device
US7768941B1 (en) Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal
US7519184B2 (en) Wireless communication system
US20060242412A1 (en) Method and communication system for configuring security information in WLAN
US20020076054A1 (en) Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
JP4410070B2 (ja) 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US20040229606A1 (en) Wireless apparatus, wireless terminal apparatus, wireless system, method of setting wireless system, computer apparatus, and computer program
EP1326365B1 (en) Communication gateway and a method that is able to execute a function of a security protocol
JPH09252323A (ja) 通信システムおよび通信装置
US9602470B2 (en) Network device, IPsec system and method for establishing IPsec tunnel using the same
CN109040059B (zh) 受保护的tcp通信方法、通信装置及存储介质
JP4376094B2 (ja) 無線通信装置
JP2016208513A (ja) 中継方法並びに対応する通信ネットワークデバイス、システム、コンピュータプログラム及びコンピュータ可読記憶媒体
US6947431B1 (en) Wireless data communications with header suppression and reconstruction
JP3970857B2 (ja) 通信システム、ゲートウェイ装置
JP2005150794A (ja) コンピュータ装置及びコンピュータプログラム
JP2004312257A (ja) 基地局、中継装置及び通信システム
US20080077972A1 (en) Configuration-less authentication and redundancy
JP4996514B2 (ja) ネットワークシステム及び電文の転送方法
US20030120800A1 (en) Network layer protocol
JP2008211446A (ja) 通信システムおよび通信方法
KR100863487B1 (ko) 범용 컴퓨터장치로 구현되는 무선랜 억세스 포인트 및 그 구현 방법
JP2006033443A (ja) インターネット接続システム、方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees