JP6708906B2 - 通信装置、通信システム、及び、通信装置の制御方法 - Google Patents

通信装置、通信システム、及び、通信装置の制御方法 Download PDF

Info

Publication number
JP6708906B2
JP6708906B2 JP2017059874A JP2017059874A JP6708906B2 JP 6708906 B2 JP6708906 B2 JP 6708906B2 JP 2017059874 A JP2017059874 A JP 2017059874A JP 2017059874 A JP2017059874 A JP 2017059874A JP 6708906 B2 JP6708906 B2 JP 6708906B2
Authority
JP
Japan
Prior art keywords
wired
interface
virtual
base station
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017059874A
Other languages
English (en)
Other versions
JP2018164181A (ja
Inventor
龍 松浦
龍 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silex Technology Inc
Original Assignee
Silex Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silex Technology Inc filed Critical Silex Technology Inc
Priority to JP2017059874A priority Critical patent/JP6708906B2/ja
Publication of JP2018164181A publication Critical patent/JP2018164181A/ja
Application granted granted Critical
Publication of JP6708906B2 publication Critical patent/JP6708906B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信装置、通信システム、及び、通信装置の制御方法に関する。
オフィス又は工場などで無線LAN(Local Area Network)が用いられている。また、有線LANのインタフェースだけを備える通信端末(有線端末ともいう)を無線LANの基地局に通信可能に接続するために、有線端末に接続するとともに無線LANのステーションとして動作する通信装置(いわゆる無線LANコンバータ、又は、ワイヤレスブリッジ等)が用いられている。
無線LANの基地局とステーションとが無線通信する際には、予め、認証(Authentication)、及び、接続(Association)のやりとりを行うことで無線通信リンクが確立される。
非特許文献1に記載のワイヤレスブリッジは、基地局との無線通信リンクが確立していない状態で有線端末からのフレームを受信した場合に、基地局との認証及び接続により無線通信リンクを確立する。そして、その後に他の有線端末からフレームを受信した場合には、認証などを経ずに、確立済みの無線通信リンクを利用して通信を行う。
サイレックス・テクノロジー、ワイヤレスブリッジ Wireless Bridge BR-310AC、[online]、平成29年3月1日、インターネット<URL:http://www.silex.jp/products/converter/br310ac.html>
しかしながら、非特許文献1が開示する技術では、基地局が転送する複数のフレームにおいて、IP(Internet Protocol)アドレスとMAC(Media Access Control)アドレスとの対応が1対1にならないことに起因して、フレーム転送時のフィルタ機能などが適正に動作しないという問題が生じ得る。この問題は、レイヤ3プロトコル(ネットワーク層プロトコル)がIPでない場合にも同様に生じ得る。
本発明は、上記問題を解決するためになされたものであり、基地局におけるレイヤ3アドレスとMACアドレスとの対応付けを適正化し得る通信装置などを提供することを目的とする。
上記課題を解決するために、本発明の一態様に係る通信装置は、有線インタフェースと、ステーションとして基地局に接続し得る無線インタフェースであって、前記有線インタフェースに接続された1以上の端末のレイヤ3アドレスに1対1に対応付けられた1以上の仮想インタフェースを有する無線インタフェースと、前記1以上の仮想インタフェースごとに、当該仮想インタフェースが有するMACアドレスを用いて前記基地局との認証を行う認証部とを備える。
これによれば、通信装置は、端末のレイヤ3アドレスごとに対応付けられた仮想インタフェースで基地局との認証を行う。これにより、レイヤ3アドレスごとの認証により無線通信リンクを確立し、無線通信リンクを用いて端末と基地局との間のフレームを転送する。これにより、転送するフレームのレイヤ3アドレスとMACアドレスとが1対1に対応する。このように、通信装置は、基地局におけるレイヤ3アドレスとMACアドレスとの対応付けを適正化することができる。
そして、基地局が転送するレイヤ3アドレスとMACアドレスが1対1に対応することで、基地局によるフレーム転送時のフィルタ処理、Proxy ARP(Address Resolution Protocol)処理などが適正に動作しない問題を回避し得る。
また、前記無線インタフェースが有する前記1以上の仮想インタフェースのそれぞれには、前記有線インタフェースに接続された前記1以上の端末のMACアドレスが設定されていてもよい。
これによれば、通信装置は、仮想インタフェースに設定するMACアドレスとして、新規なアドレスが割り当てられることが不要となる。このように、端末T1等に割り振られているMACアドレスを有効利用することで、新たなMACアドレスの消費の抑制を図ることができる。
また、前記有線インタフェースに接続された前記1以上の端末のうちの第一端末から前記有線インタフェースにより有線フレームを受信すると、受信した有線フレームの送信元MACアドレスを前記第一端末のMACアドレスに設定した無線フレームを、前記第一端末のレイヤ3アドレスに対応付けられた仮想インタフェースにより送信し、前記有線インタフェースに接続された前記1以上の端末のうち前記第一端末と異なる第二端末から前記有線インタフェースにより有線フレームを受信すると、受信した有線フレームの送信元MACアドレスを前記第二端末のMACアドレスに設定した無線フレームを、前記第二端末のレイヤ3アドレスに対応付けられた仮想インタフェースにより送信する、転送部を備えてもよい。
これによれば、通信装置は、具体例として第一端末と第二端末との2つの端末から有線フレームを受信した場合に、各端末のレイヤ3アドレスに対応付けられた仮想インタフェースによりフレームを転送することができる。
また、前記1以上の仮想インタフェースは、第一仮想インタフェースと第二仮想インタフェースとを含む2以上の仮想インタフェースであり、前記第一仮想インタフェースは、第一基地局に接続し、前記第二仮想インタフェースは、前記第一基地局とは異なる第二基地局に接続する。
これによれば、通信装置は、仮想インタフェースによって複数の基地局に対して認証及び通信リンクの確立をすることができる。これにより、通信装置から外部ネットワークへの経路が冗長化されることで、負荷分散又は障害耐性が向上し得る。
また、上記課題を解決するために、本発明の一態様に係る通信システムは、上記の通信装置と、前記通信装置の有線インタフェースに接続された1以上の端末と、前記通信装置の無線インタフェースがステーションとして接続し得る基地局とを備える。
これにより、上記通信装置と同様の効果を奏する。
また、上記課題を解決するために、本発明の一態様に係る通信装置の制御方法は、通信装置の制御方法であって、前記通信装置は、有線インタフェースと、ステーションとして基地局に接続し得る無線インタフェースとを備え、前記制御方法は、前記有線インタフェースに接続された1以上の端末のレイヤ3アドレスに1対1に対応付けられた1以上の仮想インタフェースを生成する生成ステップと、前記仮想インタフェースが有するMACアドレスを用いて前記基地局との認証を行う認証ステップとを含む。
これにより、上記通信装置と同様の効果を奏する。
また、上記課題を解決するために、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
本発明にかかる通信装置等は、基地局におけるレイヤ3アドレスとMACアドレスとの対応付けを適正化する。
図1は、実施の形態に係る通信装置を含む通信システムのブロック図である。 図2は、実施の形態に係る認証部が有する対応テーブルを示す説明図である。 図3は、実施の形態に係る通信装置の制御方法を示すフロー図である。 図4は、実施の形態に係る通信システムのシーケンス図である。 図5は、関連技術に係る通信装置を含む通信システムのブロック図である。 図6は、関連技術に係る通信システムのシーケンス図である。 図7は、実施の形態の変形例に係る通信装置を含む通信システムのブロック図である。
以下、実施の形態について、図面を参照しながら具体的に説明する。
以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、より好ましい形態を構成する任意の構成要素として説明される。なお、同一の構成要素には同一の符号を付し、説明を省略する場合がある。
(実施の形態)
本実施の形態において、基地局におけるレイヤ3アドレスとMACアドレスとの対応付けを適正化する通信装置などについて説明する。
図1は、本実施の形態に係る通信装置10を含む通信システム1のブロック図である。図1を参照しながら通信システム1の構成について説明し、その後、通信装置10の内部構成等について詳しく説明する。
図1に示されるように、通信システム1は、基地局Aと、通信装置10と、複数の端末T1、T2、・・・、Tn(端末T1等ともいう)とを備える。
基地局Aは、無線通信インタフェース(無線IFともいう)を有し、通信装置10と無線通信し得る基地局装置である。基地局Aの無線IFは、インフラストラクチャモードで動作し、ステーションとして動作する通信装置10との間で無線通信リンクを確立して無線通信を行う。また、基地局Aは、有線通信インタフェース(有線IFともいう)により外部ネットワークNにも接続されている。基地局Aは、無線通信リンクを介して通信装置10から受信した無線フレームのヘッダ内の宛先を参照して、この宛先が外部ネットワークN内のアドレスである場合には、当該無線フレームを外部ネットワークNに転送する。また、外部ネットワークNから受信するフレームの宛先が通信装置10又は端末T1等であるときには、当該フレームを通信装置10に転送する。なお、フレームのヘッダ内の宛先とは、例えば、MACヘッダ内の宛先MACアドレス、又は、IPヘッダ内の宛先IPアドレスである。なお、基地局Aと外部ネットワークNとを接続するネットワークは、有線ネットワーク、無線ネットワーク、又は、これらの混在などであってよい。
通信装置10は、基地局Aと無線通信し得る通信装置である。通信装置10は、インフラストラクチャモードのステーションとして動作し、基地局Aとの間で無線通信リンクを確立して無線通信を行う。また、通信装置10は、有線インタフェースにより端末T1等に接続されている。通信装置10は、有線フレームと無線フレームとを相互に変換(以降、有線無線変換ともいう)しながら転送する。通信装置10は、端末T1等と、基地局Aとを、有線無線変換機能を介して接続するワイヤレスブリッジに相当する。
通信装置10は、端末T1等から基地局A又は外部ネットワークNを宛先とする有線フレームを受信すると、受信した有線フレームに基づいて無線フレームを生成し、生成した無線フレームを無線通信リンクを介して基地局Aに送信することで転送する。また、通信装置10は、基地局Aから端末T1等を宛先とする無線フレームを受信すると、受信した無線フレームに基づいて有線フレームを生成し、生成した有線フレームをその宛先である端末T1等に送信することで転送する。
通信装置10は、基地局Aとの無線通信リンクを確立するときに、端末T1等それぞれについての認証及び接続を行うことで、基地局AにおけるIPアドレスとMACアドレスとの対応付けを適正化し得る。
端末T1等のそれぞれは、有線インタフェースを有する通信端末装置である。端末T1等は、有線インタフェースによって通信装置10に接続しており、通信装置10による有線無線変換機能により基地局A及び外部ネットワークNと通信することができる。なお、本実施の形態では、端末T1等は、有線インタフェースを有する通信端末装置として説明するが、無線インタフェースを有していてもよい。
以降において、通信装置10の内部構成について詳しく説明する。
図1に示されるように、通信装置10は、有線IF(有線インタフェース)12と、無線IF14と、認証部16と、転送部18とを備える。
有線IF12は、端末T1等と通信ケーブルにより接続される有線通信インタフェースである。有線IF12は、例えば、IEEE802.3規格に準拠した有線通信を行う。なお、有線IF12は、1以上の物理ポートを有する。物理ポートと端末T1等とが1対1に接続されてもよいし、ハブを介して1つの物理ポートに複数の端末T1等が接続されてもよい。
無線IF14は、基地局Aと無線通信リンクを確立し、無線通信リンクを介して基地局A及び外部ネットワークNと通信を行う無線通信インタフェースである。無線IF14は、例えば、IEEE802.11a、b、g、n規格に準拠した無線通信を行う。無線IF14は、基地局Aの無線通信チャネル(単にチャネルともいう)及びSSID(Service Set Identifier)を取得して、取得したチャネル及びSSIDによって基地局Aと無線通信リンクを確立する。なお、チャネル及びSSIDの取得方法は、どのような方法であってもよく、チャネル及びSSIDを示す情報を取得することによってもよいし、複数のチャネルをスキャンしながら基地局Aからのビーコン信号を受信することで取得してもよい。
無線IF14は、1以上の仮想IF(インタフェース)21、22、・・・、2n(仮想IF21等ともいう)を有する。仮想IF21等は、それぞれ、有線IF12に接続された端末T1等のレイヤ3アドレスに1対1に対応付けられている。仮想IF21等のそれぞれは、互いに異なるMACアドレスが割り当てられ、1つの無線IFであるように振る舞う。なお、レイヤ3アドレスの一例はIPアドレスであり、この場合を例として説明するが、レイヤ3アドレスの他の例として、IPX(Internetwork Packet Exchange)、SPX(Sequenced Packet Exchange)がある。
なお、本実施の形態では、複数の仮想IF21等は、無線IF14と基地局Aとで確立された無線通信リンクを通じて通信する場合を説明する。すなわち、複数の仮想IF21等それぞれは、無線IF14に設定されたチャネル及びSSIDを用いて基地局Aと無線通信する。なお、複数の仮想IF21等それぞれが独立にチャネル及びSSIDを選択する構成については、後述の変形例にて説明する。
仮想IF21等のそれぞれには、端末T1等のMACアドレスが割り当てられていてもよい。これにより、端末T1等に割り振られているMACアドレスを有効利用することで、新たなMACアドレスの消費の抑制を図ることができる。
なお、無線IF14は、1つだけの仮想IFを有する構成を含まず、2以上の仮想IF21等を有する構成としてもよい。このようにすれば、2以上の仮想IF21等を有する場合に、基地局Aが転送するフレームのIPアドレスとMACアドレスとを1対1に対応付けることの実質的な効果が得られるからである。
認証部16は、仮想IF21等ごとに、当該仮想IFが有するMACアドレスを用いて基地局Aとの認証及び接続を行う処理部である。認証部16は、有線IF12が受信した有線フレームのIPヘッダ内の送信元IPアドレスが新規である、つまり、これまで受信したことがないIPアドレスである場合に、IPアドレスごとに(つまり端末ごとに)仮想IF21等によって基地局Aに対する認証を行う。なお、認証部16は、端末からの有線フレームの受信が所定時間なかった場合等に、基地局Aとの認証を解除してもよい。
認証部16は、端末T1等のIPアドレスと仮想IF21等との対応テーブルを有しており、この対応テーブルにより、端末と仮想IFとを対応付けている。また、対応テーブルは、フレームの送信元IPアドレスが新規であるか否かを認証部16が判定する際に参照される。
転送部18は、有線IF12と無線IF14との間で相互にフレームを転送する処理部である。転送部18は、有線IF12が端末T1等から有線フレームを受信した場合、有線フレームの宛先アドレスを参照し、その宛先アドレスが基地局A又は外部ネットワークNのアドレスである場合には、仮想IF21〜2nのうち当該フレームの送信元IPアドレスに対応付けられた仮想IFから無線フレームを送信する。仮想IFから送信される無線フレームは、有線フレームに基づいて生成された無線フレームであり、その送信元MACアドレスには、送信元となる仮想IFのMACアドレスが設定される。
例えば、転送部18は、有線IF12に接続された端末T1(第一端末に相当)から有線IF12により有線フレームを受信すると、受信した有線フレームの送信元MACアドレスを端末T1のMACアドレスに設定した無線フレームを、端末T1のIPアドレスに対応付けられた仮想インタフェースである仮想IF21により送信し、有線IF12に接続された端末T2(第二端末に相当)から有線IF12により有線フレームを受信すると、受信した有線フレームの送信元MACアドレスを端末T2のMACアドレスに設定した無線フレームを、端末T2のIPアドレスに対応付けられた仮想インタフェースである仮想IF22により送信する。
また、転送部18は、無線IF14(つまり仮想IF21等のいずれか)が基地局Aからの無線フレームを受信した場合、無線フレームの宛先アドレスを参照し、端末T1等のうちその宛先アドレスが示す端末に有線IF12により有線フレームを送信する。有線IF12により送信される有線フレームは、無線フレームに基づいて生成された有線フレームであり、その宛先MACアドレスには、無線IF14が受信した無線フレームの宛先アドレスが設定される。
図2は、本実施の形態に係る認証部16が有する対応テーブル30を示す説明図である。
図2に示されるように、対応テーブル30は、端末T1等のIPアドレスと仮想IFとを1対1に対応付けているテーブルである。対応テーブル30の各エントリには、端末のIPアドレスと、その端末のIPアドレスに対応付けられた仮想IFとが含まれている。
例えば、図2の対応テーブル30には、端末T1のIPアドレスであるIP(T1)が仮想IF21に対応付けられており、端末T2のIPアドレスであるIP(T2)が仮想IF22に対応付けられていることが示されている。
認証部16は、有線IF12が有線フレームを受信したとき、受信した有線フレームのIPヘッダの送信元IPアドレスを取得し、受信した有線フレームの送信元IPアドレスが、対応テーブル30の端末のIPアドレスとして存在しない場合に、受信した有線フレームの送信元の端末が新規の端末であると判定する。このとき、認証部16は、無線IF14内に新たに仮想IFを生成し、生成した仮想IFを用いて基地局Aとの認証を行う。この認証は、有線IF12が受信した有線フレームの送信元の端末ごとになされる認証である。この認証のことを、当該端末についての認証ということもある。
認証が成功したら、認証部16は、生成した仮想IFを新規の端末と対応付けて対応テーブル30に登録する。認証が成功した仮想IFとそれに対応付けられた端末のIPアドレスとが対応テーブル30に登録されているので、認証部16は、対応テーブル30を参照することで、端末についての基地局Aとの認証が既になされているかを判断することができる。
また、認証部16は、受信した有線フレームの送信元IPアドレスが、対応テーブル30の端末のIPアドレスに存在する場合には、新たな仮想IFの生成及び認証を行わない。受信した有線フレームの送信元の端末についての基地局Aとの認証が既になされているからである。
なお、対応テーブル30に登録されたエントリは、明示的に削除されるまで維持されてもよいし、対応テーブル30における端末のIPアドレスを送信元とするフレームが所定時間(例えば数十分〜数時間程度)受信されなかった場合に削除されてもよい。
図3は、本実施の形態に係る通信装置10の制御方法を示すフロー図である。図4は、本実施の形態に係る通信システム1のシーケンス図である。図3及び図4を参照しながら通信装置10及び通信システム1の処理について説明する。なお、図3及び図4において、同一の処理には同一の符号を付している。
図3に示される処理は、端末T1からの有線フレームを受信したときに通信装置10が実行する一連の処理である。以降の説明は、他の端末についても同様に成立する。
ステップS101において、認証部16は、有線IF12により端末T1からの有線フレームを受信したか否かを判定する。有線フレームを受信した場合(ステップS101でYes)にはステップS102に進み、そうでない場合(ステップS101でNo)にはステップS101を再び実行する。つまり、認証部16は、有線IF12により端末T1からの有線フレームを受信するまでステップS101で待機する。
ステップS102において、認証部16は、ステップS101で受信した有線フレームの送信元の端末についての認証がなされているか否かを判定する。ここで、認証部16は、対応テーブル30を参照し、ステップS101で受信した有線フレームのIPヘッダ内の送信元IPアドレスが対応テーブル30の端末のIPアドレスとして存在しているか否かを判定し、存在している場合に認証がなされていると判定をする。受信した有線フレームの送信元である端末T1についての認証がなされている場合(ステップS102でYes)には、ステップS106に進み、そうでない場合(ステップS102でNo)には、ステップS103に進む。
ステップS103において、認証部16は、無線IF14内に仮想IFを生成し、ステップS101で受信した有線フレームのIPヘッダ内の送信元IPアドレス、つまり、端末T1のIPアドレスと、生成した仮想IFとを対応付ける。
ステップS104において、認証部16は、ステップS103で生成した仮想IFを用いて基地局Aとの認証及び接続を行い、無線通信リンクを確立する。なお、認証及び接続が成功することを前提として以降の説明を行う。認証又は接続が失敗した場合には、その時点で本フロー図に示された一連の処理の終了とする。
ステップS105において、認証部16は、ステップS103で対応付けられた端末T1のIPアドレスと仮想IFとを対応テーブル30に登録する。この時点で、ステップS101で受信した有線フレームの送信元である端末T1についての認証がなされたことが登録され、転送部18によるフレームの転送が可能な状態となる。
ステップS106において、転送部18は、ステップS101で受信した有線フレームを、ステップS104で確立した無線通信リンクを通じて基地局Aに無線フレームとして送信することで転送する。この後、転送部18は、有線IF12により端末T1からの有線フレームを受信すると、受信した有線フレームを無線フレームに変換して無線IF14により送信することで転送する。
上記のとおり、図3に示される処理は、一の端末(例えば端末T1)からの有線フレームを受信したときに通信装置10が実行する処理を示したものである。通信装置10は、例えば、端末T1から有線フレームを受信した後に端末T2から有線フレームを受信した場合には、端末T1について上記一連の処理を実行し(図4における処理シーケンス41)、その後、端末T2について上記一連の処理を再び実行する(図4における処理シーケンス42)。
その結果、処理シーケンス42が終了した時点では、対応テーブル30に端末T1及びT2のIPアドレスが登録された状態(図2の対応テーブル30の状態)になっている。この時点では、端末T1から有線フレームを受信したら、受信した有線フレームを仮想IF21を介して基地局Aに転送し得る状態であり、端末T2からフレームを受信したら、受信した有線フレームを仮想IF22を介して基地局Aに転送し得る状態である(図4における処理シーケンス43)。
このようにして、通信装置10及び通信システム1によれば、仮想IFごとに当該仮想IFを用いて基地局Aとの認証を行うことで、複数の端末T1等それぞれについて基地局Aとの認証処理を行うことができる。
次に、従来の関連技術に係る通信装置110を含む通信システム101と比較しながら、本実施の形態に係る通信装置10と通信システム1の効果を説明する。
図5は、関連技術に係る通信装置110を含む通信システム101のブロック図である。
図5に示されるように、通信システム101は、基地局Aと、通信装置110と、複数の端末T1等とを備える。通信装置110は、有線IF12と、無線IF114と、認証部116と、転送部18とを備える。
基地局Aと、通信装置110と、複数の端末T1等とは、それぞれ、本実施の形態に係る通信システム1における同名の装置と同様である。しかし、無線IF114が仮想IFを備えない点で、本実施の形態の通信装置10と異なる。
認証部116は、有線IF12により端末T1等からフレームを受信した場合に、無線IF114を用いて基地局Aとの認証及び接続を行う処理部である。より具体的には、認証部116は、無線IF114と基地局Aとの認証及び接続がなされていない状態において、有線IF12により端末T1等から有線フレームを受信した場合に無線IF114を用いて基地局Aとの認証及び接続を行う。一方、認証部116は、無線IF114と基地局Aとの認証がなされている状態において有線フレームを受信した場合には、新たな認証を行わず、既に確立している無線通信リンクを利用して有線フレームを転送する。
図6は、関連技術に係る通信システム101のシーケンス図である。
図6に示される通信システム101のシーケンスにおいて、当初、通信装置110の無線IF114は、基地局Aとの認証及び接続がなされていない状態であるとする。
通信装置110は、端末T1から有線フレームを受信すると、無線IF114を用いて基地局Aとの認証及び接続を行うことで無線通信リンクを確立し、その後、受信した有線フレームを基地局Aに転送する(図6における処理シーケンス51)。
次に、通信装置110は、端末T2から有線フレームを受信すると、既に確立している無線通信リンクを通じて、受信した有線フレームを転送する(図6における処理シーケンス52)。無線IF114と基地局Aとの認証及び接続が既になされ、無線通信リンクが確立しているからである。
その後、通信装置110は、端末T1及び端末T2から有線フレームを受信した場合、どの端末から受信した有線フレームも無線IF114により基地局Aに転送する(図6における処理シーケンス53)。無線IF114から送信される無線フレームの送信元MACアドレスは、無線IF114のMACアドレスが設定される。このとき、基地局Aに転送されるフレームは、複数のIPアドレスと1つのMACアドレスとが対応する状態、つまり、IPアドレスとMACアドレスとが1対1に対応しない状態になる。
このように、通信システム101では、通信装置110が端末T2からの有線フレームを転送する際に、新たな認証を行わず、その結果、基地局Aが転送するフレームのIPアドレスとMACアドレスとが1対1に対応しない状態になる。
これに対して、本実施の形態の通信システム1によれば、通信装置10は、端末T1等それぞれごとに、基地局Aとの認証及び接続を行い、無線通信リンクを確立する(図4参照)。その結果、基地局Aが転送するフレームのIPアドレスとMACアドレスとが1対1に対応する状態を実現し得る。
なお、通信装置10が接続する基地局は、1つに限定されず、仮想IFごとに異なってもよい。この構成について、以下の変形例で説明する。
(実施の形態の変形例)
本変形例において、基地局におけるレイヤ3アドレスとMACアドレスとの対応付けを適正化する通信装置において、仮想IFごとに異なる基地局に接続する技術を説明する。
図7は、本変形例に係る通信装置10Aを含む通信システム1Aのブロック図である。
図7に示されるように、通信システム1Aは、2つの基地局A1及びA2と、通信装置10Aと、複数の端末T1等とを備える。通信装置10Aは、有線IF12と、無線IF14Aと、認証部16と、転送部18とを備える。通信システム1Aは、2つの基地局A1及びA2を備えている点で実施の形態の通信システム1と異なる。
基地局A1及びA2は、それぞれ、実施の形態の基地局Aに相当する基地局装置である。基地局A1及びA2の無線IFが無線通信に使用するチャネルは同一であり、SSIDは互いに異なる。ここでは、基地局A1の無線IFのSSIDがS1であり、基地局A2の無線IFのSSIDがS2であるとして説明する。
無線IF14Aは、実施の形態の無線IF14と同様、1以上の仮想IF21A、22A、・・・、2nA(仮想IF21A等ともいう)を備える。
仮想IF21A等は、それぞれ独立にSSIDを選択することが可能である。そのため、例えば、仮想IF21Aに基地局A1のSSIDであるS1を設定し、仮想IF22Aに基地局A2のSSIDであるS2を設定することができる。このようにすると、仮想IF21Aが基地局A1に接続し、仮想IF22Aが基地局A2に接続するというように、仮想IF21Aと仮想IF22Aとを互いに異なる基地局に接続することができる。この構成により、通信装置10Aから外部ネットワークへの経路が冗長化されることで、負荷分散、障害耐性の向上の効果を図ることができる利点がある。
なお、仮想IF21A等ごとに異なるチャネルを選択する技術を適用すれば、基地局A1及びA2が互いに異なるチャネルで、かつ、互いに異なるSSIDで無線通信している場合にも、仮想IF21A等それぞれが、互いに異なる基地局に接続することができる。なお、仮想IF21A等ごとに異なるチャネルを選択する技術には、例えば、複数のチャネルを時分割で切り替えて使用する、Multichannel concurrency技術がある。
以上のように本実施の形態の通信装置は、端末のレイヤ3アドレスごとに対応付けられた仮想インタフェースで基地局との認証を行う。これにより、レイヤ3アドレスごとの認証により無線通信リンクを確立し、無線通信リンクを用いて端末と基地局との間のフレームを転送する。これにより、転送するフレームのレイヤ3アドレスとMACアドレスとが1対1に対応する。このように、通信装置は、基地局におけるレイヤ3アドレスとMACアドレスとの対応付けを適正化することができる。
また、通信装置は、仮想インタフェースに設定するMACアドレスとして、新規なアドレスが割り当てられることが不要となる。このように、端末T1等に割り振られているMACアドレスを有効利用することで、新たなMACアドレスの消費の抑制を図ることができる。
また、通信装置は、具体例として第一端末と第二端末との2つの端末から有線フレームを受信した場合に、各端末のレイヤ3アドレスに対応付けられた仮想インタフェースによりフレームを転送することができる。
また、通信装置は、仮想インタフェースによって複数の基地局に対して認証及び通信リンクの確立をすることができる。これにより、通信装置から外部ネットワークへの経路が冗長化されることで、負荷分散又は障害耐性が向上し得る。
以上、本発明の通信装置などについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。
本発明は、基地局におけるレイヤ3アドレスとMACアドレスとの対応付けを適正化する通信装置(ワイヤレスブリッジ)、及び、当該通信装置を含む通信システムに利用可能である。
1、1A、101 通信システム
10、10A、110 通信装置
12 有線IF
14、14A、114 無線IF
16、116 認証部
18 転送部
21、21A、22、22A、2n、2nA 仮想IF
30 対応テーブル
A、A1、A2 基地局
N 外部ネットワーク
T1、T2、Tn 端末

Claims (7)

  1. 有線インタフェースと、
    ステーションとして基地局に接続し得る無線インタフェースであって、前記有線インタフェースに接続された1以上の端末のレイヤ3アドレスに1対1に対応付けられた1以上の仮想インタフェースを有する無線インタフェースと、
    前記1以上の仮想インタフェースごとに、当該仮想インタフェースが有するMACアドレスを用いて、前記無線インタフェースに接続されている前記基地局との認証を行う認証部とを備え
    前記無線インタフェースが有する前記1以上の仮想インタフェースのそれぞれには、前記有線インタフェースに接続された前記1以上の端末のMACアドレスが設定されている
    通信装置。
  2. 前記無線インタフェースが有している前記1以上の仮想インタフェースは、
    前記認証部が、前記有線インタフェースに接続された前記1以上の端末のうち新規の端末から有線フレームを受信したときに、前記1以上の仮想インタフェースのうち前記新規の端末に1対1に対応付けられた新規の仮想インタフェースを生成したことに基づいて生成されたものであり、
    前記認証部は、
    前記新規の仮想インタフェースを生成したときに、生成した前記新規の仮想インタフェースが有するMACアドレスを用いて前記無線インタフェースに接続されている前記基地局との認証を行うことによって、前記1以上の仮想インタフェースごとに前記基地局との認証を行う
    請求項1に記載の通信装置。
  3. 前記有線インタフェースに接続された前記1以上の端末のうちの第一端末から前記有線インタフェースにより有線フレームを受信すると、受信した有線フレームの送信元MACアドレスを前記第一端末のMACアドレスに設定した無線フレームを、前記第一端末のレイヤ3アドレスに対応付けられた仮想インタフェースにより送信し、
    前記有線インタフェースに接続された前記1以上の端末のうち前記第一端末と異なる第二端末から前記有線インタフェースにより有線フレームを受信すると、受信した有線フレームの送信元MACアドレスを前記第二端末のMACアドレスに設定した無線フレームを、前記第二端末のレイヤ3アドレスに対応付けられた仮想インタフェースにより送信する、転送部を備える
    請求項1又は2に記載の通信装置。
  4. 前記1以上の仮想インタフェースは、
    第一仮想インタフェースと第二仮想インタフェースとを含む2以上の仮想インタフェースであり、
    前記第一仮想インタフェースは、第一基地局に接続し、
    前記第二仮想インタフェースは、前記第一基地局とは異なる第二基地局に接続する
    請求項1〜のいずれか1項に記載の通信装置。
  5. 請求項1〜のいずれか1項に記載の通信装置と、
    前記通信装置の有線インタフェースに接続された1以上の端末と、
    前記通信装置の無線インタフェースがステーションとして接続し得る基地局とを備える
    通信システム。
  6. 通信装置の制御方法であって、
    前記通信装置は、有線インタフェースと、ステーションとして基地局に接続し得る無線インタフェースとを備え、
    前記制御方法は、
    前記有線インタフェースに接続された1以上の端末のレイヤ3アドレスに1対1に対応付けられた1以上の仮想インタフェースを生成する生成ステップと、
    前記仮想インタフェースが有するMACアドレスを用いて前記基地局との認証を行う認証ステップとを含み、
    前記無線インタフェースが有する前記1以上の前記仮想インタフェースのそれぞれに、前記有線インタフェースに接続された前記1以上の端末のMACアドレスを設定するステップを含む
    制御方法。
  7. 請求項に記載の制御方法をコンピュータに実行させるためのプログラム。
JP2017059874A 2017-03-24 2017-03-24 通信装置、通信システム、及び、通信装置の制御方法 Active JP6708906B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017059874A JP6708906B2 (ja) 2017-03-24 2017-03-24 通信装置、通信システム、及び、通信装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017059874A JP6708906B2 (ja) 2017-03-24 2017-03-24 通信装置、通信システム、及び、通信装置の制御方法

Publications (2)

Publication Number Publication Date
JP2018164181A JP2018164181A (ja) 2018-10-18
JP6708906B2 true JP6708906B2 (ja) 2020-06-10

Family

ID=63860353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017059874A Active JP6708906B2 (ja) 2017-03-24 2017-03-24 通信装置、通信システム、及び、通信装置の制御方法

Country Status (1)

Country Link
JP (1) JP6708906B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3858884B2 (ja) * 2003-11-05 2006-12-20 日本電気株式会社 ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP2006128803A (ja) * 2004-10-26 2006-05-18 Japan Telecom Co Ltd ネットワーク中継装置及びネットワークシステム
JP5059473B2 (ja) * 2007-04-18 2012-10-24 株式会社日立製作所 ネットワークシステム、管理計算機及び利用者端末
JP5261432B2 (ja) * 2010-03-31 2013-08-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
US10375193B2 (en) * 2014-11-26 2019-08-06 Hughes Network Systems, Llc Source IP address transparency systems and methods

Also Published As

Publication number Publication date
JP2018164181A (ja) 2018-10-18

Similar Documents

Publication Publication Date Title
JP4578539B2 (ja) 無線通信システム、無線lan接続装置、無線lan中継装置
JP5040087B2 (ja) 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP4281768B2 (ja) 通信システム、無線通信装置およびその制御方法
US8599756B2 (en) Communication relay device, communication relay method, and storage medium having communication relay program stored therein
US20240015533A1 (en) Control apparatus for gateway in mobile communication system
US9370031B2 (en) Wireless network setup and configuration distribution system
CN102958197B (zh) 建立x2业务信令连接的方法及基站、蜂窝节点网关
JP7532399B2 (ja) 異なるルーティングプロトコルを用いるネットワーク及び装置の間で通信リンクを確立するためのシステム及び方法
WO2014203291A1 (ja) 通信システムおよびプログラム
EP4030864B1 (en) Binding of multiple sessions
JP5256129B2 (ja) 基地局制御装置および無線パケット処理装置
JP5980733B2 (ja) モバイルトラフィックのオフロードシステム
JP6708906B2 (ja) 通信装置、通信システム、及び、通信装置の制御方法
CN103973570B (zh) 一种报文传输的方法、ap及系统
JP2017152814A (ja) ネットワークシステムおよび中継装置
JP2012090245A (ja) 無線通信装置
JP2015070571A (ja) 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
JP2007267074A (ja) 情報転送装置
JP2015162876A (ja) 無線通信装置及び無線通信システム
WO2014075517A1 (zh) 全室外数字微波传输设备独立和委托通道管理方法及装置
JP2019153151A (ja) 情報処理サーバ、情報処理端末、および情報処理方法
JP6213028B2 (ja) 通信システム、通信方法、通信プログラムおよび通信装置
JP6142169B2 (ja) 無線通信システム、無線通信システムの制御方法、プログラム、及び、無線基地局装置
JP2020053926A (ja) 通信装置、制御方法、および、プログラム
JP2016220073A (ja) 中継装置、及び、中継方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190919

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190919

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200427

R150 Certificate of patent or registration of utility model

Ref document number: 6708906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250