[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5803718B2 - パケット経路制御装置 - Google Patents

パケット経路制御装置 Download PDF

Info

Publication number
JP5803718B2
JP5803718B2 JP2012027017A JP2012027017A JP5803718B2 JP 5803718 B2 JP5803718 B2 JP 5803718B2 JP 2012027017 A JP2012027017 A JP 2012027017A JP 2012027017 A JP2012027017 A JP 2012027017A JP 5803718 B2 JP5803718 B2 JP 5803718B2
Authority
JP
Japan
Prior art keywords
wireless
communication
communication packet
wireless client
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012027017A
Other languages
English (en)
Other versions
JP2013165372A5 (ja
JP2013165372A (ja
Inventor
忠與 香川
忠與 香川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silex Technology Inc
Original Assignee
Silex Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silex Technology Inc filed Critical Silex Technology Inc
Priority to JP2012027017A priority Critical patent/JP5803718B2/ja
Publication of JP2013165372A publication Critical patent/JP2013165372A/ja
Publication of JP2013165372A5 publication Critical patent/JP2013165372A5/ja
Application granted granted Critical
Publication of JP5803718B2 publication Critical patent/JP5803718B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本願発明はコンピュータネットワーク通信に関し,特に無線と有線とが混在したネットワーク環境に適用可能なものである。
近年のコンピュータネットワークは,従来からあるEthernet(登録商標)と呼ばれる有線通信だけでなく,IEEE802.11という規格に代表される無線通信も一般的に利用されている。このため,近年のネットワークでは,ルータやスイッチングハブといった有線ネットワーク機器に加え,無線ネットワーク機器であるアクセスポイントも数多く利用されている。
図1はそのようなネットワーク環境の一例である。無線クライアント101がアクセスポイント102と接続しており,スイッチングハブ104およびスイッチングハブ106を介して,無線クライアント101とサーバ107とが相互に通信可能な状態を示している。なお,アクセスポイント102およびアクセスポイント103,並びにスイッチングハブ104,スイッチングハブ105およびスイッチングハブ106は,それぞれ同等の機能を有するものである。
このようなネットワーク環境において,図2に示すように無線クライアント101が移動し,接続するアクセスポイントを変更する(ローミングする)と,正常に行えていた無線クライアント101とサーバ107との通信が,一時的に継続できなくなるという問題があった。
その原因は上述したスイッチングハブ特有の機能にある。スイッチングハブは,自身の備えるポートごとに,受信した通信パケットの送信元のアドレス(MACアドレス)をテーブル(フォワーディングテーブルと呼ぶ)で管理しており,任意のポートから受信した通信パケットの宛先MACアドレスとフォワーディングテーブルとを照合し,そのアドレスに該当するポートにのみ当該通信パケットを転送する機能を有している。この機能により,無駄なネットワークトラフィックの送出が抑制されているわけである。図3はフォワーディングテーブルの一例である。本図のテーブルによると,例えばMACアドレス778899を宛先とする通信パケットは,ポート1に転送される。
このように通信の経路制御機能を有するスイッチングハブであるが,図2のように無線クライアント101がローミングした場合,その経路制御機能が障害となって無線クライアント101とサーバ107との間の通信を妨げることがあった。
具体的には,無線クライアント101がローミングした場合であっても,スイッチングハブ106のフォワーディングテーブルが即座に更新されず,その結果,更新されるまでの間は,サーバ107から無線クライアント101に向けて送出された通信パケットが,無線クライアント101が実際に存在するスイッチングハブ105ではなく,フォワーディングテーブルの内容に従ってスイッチングハブ104へ転送されていたわけである。
フォワーディングテーブルの更新は,異なるポートにて新たなMACアドレスを送信元アドレスとする通信パケットを受信すると,そのMACアドレスが当該新たなポートに対応するMACアドレスとして追加される。一方,元のポートに対応するMACアドレスは所定時間通信が行われないと揮発する(削除される)。このような動作原理のため,無線クライアント101のローミングに対し,フォワーディングテーブルの更新が即座に追従できないわけである。
次いで,スイッチングハブ104が受信した通信パケットは,アクセスポイント102から無線空間に送出され,最終的にロスト(欠落)してしまっていた。
このような問題を解決する手段として,特許文献1にかかる発明が開示されている。
特開2007−96845号公報 特許文献1は,スイッチングハブに複数のアクセスポイントとVoIPサーバが接続されており,アクセスポイントに接続している無線端末が別のアクセスポイントにローミングすると,それを検知したアクセスポイントがVoIPサーバに呼制御パケットを送信することによりローミングした旨を通知するものである。こうすることで,VoIPサーバは即座に新たな経路にて無線端末と通信を行うことができるわけである。
しかし,この方法だとVoIPサーバとアクセスポイントとの間の通信が呼制御にかかるものに限定されるため,VoIPシステムでしか利用することができない。
本願発明はかかる課題を解決しようとするものである。すなわち,スイッチングハブおよびアクセスポイントを含むネットワーク環境において,利用システムの種類に関係なく,無線クライアントがローミングをしても,即座にこのローミングに対応した通信経路が反映されるよう動作するアクセスポイントおよびそのプログラムを提供することである。
本願発明にかかる第1の形態は,無線クライアントとの通信が可能な無線インタフェースと,有線ネットワーク機器との通信が可能な有線インタフェースと,無線インタフェースと有線インタフェースとを接続し,一方が受信した通信を他方に転送するブリッジ手段と,を備える無線アクセスポイントであって,無線クライアントが無線インタフェースを介して自身の管理下に接続したことを検出する無線クライアント接続検出手段と,接続した無線クライアントのアドレス情報を取得するアドレス情報取得手段と,取得したアドレス情報を送信元とし,無線インタフェースを介して受信する接続した無線クライアントからの通信に依拠しない通信パケットを生成する偽装通信パケット生成手段と,有線インタフェースを介して,生成した偽装通信パケットを所定の有線ネットワーク機器に向けて送信する偽装通信パケット送信手段とを備える無線アクセスポイントである。
好ましくは,アドレス情報は,接続した無線クライアントの物理アドレスであり,所定のネットワーク機器は,少なくともスイッチングハブを含むことを特徴とする。
好ましくは,偽装通信パケット生成手段が生成する偽装通信パケットは,所定の目印を含むものであることを特徴とする。
好ましくは,無線アクセスポイントは,さらに,自身に接続している無線クライアントを管理する記憶手段であって,少なくとも当該無線クライアントのアドレス情報が含まれる無線クライアント情報記憶手段と,無線インタフェースから受信した通信パケットの宛先アドレスを参照し,宛先アドレスが無線クライアント情報記憶手段に含まれる場合,無線インタフェースを通じて,当該宛先アドレスに対応する無線クライアントに当該通信パケットを転送する通信パケット転送手段と,有線インタフェースから受信した通信パケットに,所定の目印が含まれているかどうかを判断する,目印判断手段と,所定の目印が含まれていると判断すると,当該通信パケットの送信元アドレスが無線クライアント情報記憶手段に含まれているかどうかを判断し,含まれていると判断した場合,当該送信元アドレスに対応する無線クライアントを無線クライアント情報記憶手段から削除する,無線クライアント情報更新手段とを備える。
好ましくは,無線アクセスポイントは,さらに,所定の目印が含まれていると判断すると,当該通信パケットがブリッジ手段を経由して無線インタフェースより送信されることを抑制する,通信パケット送信抑制手段とを備える。
本願発明にかかる第2の形態は,無線アクセスポイントを,無線クライアントとの通信が可能な無線通信手段と,有線ネットワーク機器との通信が可能な有線通信手段と,無線通信手段と有線通信手段とを接続し,一方が受信した通信を他方に転送するブリッジ手段と,無線クライアントが無線通信手段を介して自身の管理下に接続したことを検出する無線クライアント接続検出手段と,接続した無線クライアントのアドレス情報を取得するアドレス情報取得手段と,取得したアドレス情報を送信元とし,無線通信手段を介して受信する接続した無線クライアントからの通信に依拠しない通信パケットを生成する偽装通信パケット生成手段と,有線通信手段を介して,生成した偽装通信パケットを所定の有線ネットワーク機器に向けて送信する偽装通信パケット送信手段として機能させるプログラムである。
好ましくは,アドレス情報は,接続した無線クライアントの物理アドレスであり,所定のネットワーク機器は,少なくともスイッチングハブを含むことを特徴とする。
好ましくは,偽装通信パケット生成手段が生成する偽装通信パケットは,所定の目印を含むものであることを特徴とする。
好ましくは,プログラムを,さらに,自身に接続している無線クライアントを管理する記憶手段であって,少なくとも当該無線クライアントのアドレス情報が含まれる無線クライアント情報記憶手段と,無線通信手段から受信した通信パケットの宛先アドレスを参照し,宛先アドレスが無線クライアント情報記憶手段に含まれる場合,無線通信手段を通じて,当該宛先アドレスに対応する無線クライアントに当該通信パケットを転送する通信パケット転送手段と,有線通信手段から受信した通信パケットに,所定の目印が含まれているかどうかを判断する,目印判断手段と,所定の目印が含まれていると判断すると,当該通信パケットの送信元アドレスが無線クライアント情報記憶手段に含まれているかどうかを判断し,含まれていると判断した場合,当該送信元アドレスに対応する無線クライアントを無線クライアント情報記憶手段から削除する,無線クライアント情報更新手段として機能させることを特徴とする。
好ましくは,プログラムを,さらに,所定の目印が含まれていると判断すると,当該通信パケットがブリッジ手段を経由して無線通信手段より送信されることを抑制する,通信パケット送信抑制手段として機能させることを特徴とする。
本願発明では,ローミングによって無線クライアントが自身に接続したことを検出したアクセスポイントが独自に,有線インタフェースを通じて,当該無線クライアントのMACアドレス情報を含む通信パケット(偽装通信パケット)をスイッチングハブに向けて送信する。これにより当該通信パケットを受信したスイッチングハブは,自身が備えるフォワーディングテーブルを適時更新することができ,結果として,無線クライアントがローミングした直後であっても即座に有効なパケット伝達経路を確立することができる。アクセスポイントが送信する偽装通信パケットは,通常のネットワーク通信であるため,システムの種類に関係なく本願発明を利用することができる。
以下では図面を参照し本願発明に係る実施例を説明する。
[実施例1]
[システム全体図]
本願発明にかかるシステム全体図はすでに説明した図1に示すとおりであるため,説明を省略する。なお,以下で説明する本願発明は,図2に示すように,無線クライアント101がアクセスポイント102からアクセスポイント103へローミングする状況を例に説明する。
[機能ブロック図]
図4は本願発明にかかる装置であるアクセスポイントの機能ブロック図である。本実施例においてアクセスポイントは,アクセスポイント102およびアクセスポイント103の両方があり,本機能ブロック図はいずれのアクセスポイントにも該当するものであるが,説明の便宜上,アクセスポイント103と記載する。
無線インタフェース401は無線通信を行うインタフェースであり,有線インタフェース402は有線通信を行うインタフェースである。それぞれのインタフェースを橋渡しする機能を司るのがブリッジ手段403である。ここまでは通常のアクセスポイントが備える機能である。
接続検出手段404は,アクセスポイント103に無線クライアント101が接続したことを検出する手段である。無線クライアント101はアクセスポイント103と接続することにより,有線インタフェース402を通じて有線ネットワーク機器と相互に通信することができる。ここでいう接続とは,単に無線クライアント101が起動を開始し接続した場合だけでなく,他のアクセスポイントからローミングしてきた場合も含まれる。
アドレス情報取得手段405は,接続した無線クライアント101のアドレス情報,より具体的にはMACアドレスを取得する手段である。
偽装通信パケット生成手段406は,取得した無線クライアント101のアドレス情報を含む通信パケットを生成する手段である。通信パケットは図5に示すフォーマットであり,送信元MACアドレスのフィールドを,取得したMACアドレスとしたものである。この通信パケットは,無線クライアント101が送信した通信パケットをアクセスポイント103が受信しブリッジ手段403を介して有線インタフェース402に転送するもの(アクセスポイントを介した通常の通信)ではない。言い換えると,アクセスポイント103は独自に,送信元MACアドレスとして,接続を検出した無線クライアント101のMACアドレスを用いた通信パケットを生成することにより,当該通信パケットが,あたかも無線クライアント101から送信されたかのように偽装するものである(以下,この通信パケットを偽装通信パケットと呼ぶ)。
この偽装通信パケットが本願発明の特徴である。つまり,偽装通信パケットは,接続している無線クライアント101から受信する通信パケットとは関係なく,アクセスポイント103が独自に生成する通信パケットである。言い換えると,接続している無線クライアント101から受信する通信パケットに全く依拠していないものである。一方,宛先MACアドレスはブロードキャストアドレスとする。
偽装通信パケット送信手段407は,生成された偽装通信パケットを,有線インタフェース402を通じて送信する。宛先のMACアドレスがブロードキャストアドレスなので,ブロードキャストドメインに存在する全ての有線ネットワーク機器にこの偽装通信パケットが到達することとなる。勿論,ブロードキャストドメイン内の全てのスイッチングハブにも到達する。本実施例の場合,スイッチングハブ104,スイッチングハブ105およびスイッチングハブ106に到達する。
[動作フロー]
図6は本願発明にかかる装置であるアクセスポイント103の動作フローである。ステップ601にて,無線クライアント101が自身に接続したかどうかを検出する。検出していれば次のステップに進み,そうでなければ当該検出処理を繰り返す。
ステップ602にて,接続を検出した無線クライアント101のMACアドレスを取得する。
ステップ603にて,取得したMACアドレスを含む偽装通信パケットを生成する。上述した通り,偽装通信パケットの送信元MACアドレスは取得した無線クライアント101MACアドレスであり,宛先MACアドレスはブロードキャストアドレスである。
ステップ604にて,有線インタフェース401を介して生成した偽装通信パケットを送信する。
[フォワーディングテーブル更新の様子]
従来技術の説明において,無線クライアントがローミングした場合,スイッチングハブのフォワーディングテーブルが新たな通信経路に対応したものに即座に更新されないことが問題であると説明した。
本願発明は,スイッチングハブの備えるフォワーディングテーブルを意図的に更新させる仕組みに関するものである。これを実現するため,本願発明にかかるアクセスポイント103は,接続を検出した無線クライアント101のMACアドレスを送信元MACアドレスとする偽装通信パケットを生成し,これを有線のブロードキャストアドレス宛に送信する。
これによりもたらされる効果を図2の環境を例に説明する。アクセスポイント103から送出された偽装通信パケットは,当然,スイッチングハブ106も受信する。これを受信したスイッチングハブ106は,スイッチングハブ105が接続されているポートに対応するMACアドレスとして,無線クライアント101のMACアドレスを登録することができる。すなわち,ローミング後,即座にフォワーディングテーブルが更新されるわけである。結果として,ローミング直後であっても,サーバ107から無線クライアント101へ向けた通信は,スイッチングハブ104ではなくスイッチングハブ105へ転送され,最終的に無線クライアント101に到達するわけである。
図7にて,スイッチングハブ106がフォワーディングテーブルを更新する様子を示す。アクセスポイント103からの偽装通信パケットを受信したスイッチングハブ106は,転送先のポートを1から5に更新する。これによりMACアドレスが778899宛ての通信パケットを受信すると,それを5のポートに転送することができる。勿論,この図の場合,無線クライアント101のMACアドレスが778899であり,アクセスポイント103が送信する偽装通信パケットの送信元MACアドレスも778899である。
[実施例2]
先の実施例では,スイッチングハブのフォワーディングテーブルを意図的に更新させるため,アクセスポイントが自身に接続した無線クライアントのMACアドレスを送信元アドレスとする偽装通信パケットをブロードキャストアドレス宛に送信していた。
しかしこの方法だと,同じブロードキャストドメイン内に複数のアクセスポイントが存在した場合,他のアクセスポイントによってもこの偽装通信パケットが受信されることとなる。当然,偽装通信パケットを受信したアクセスポイントは,自身が備えるブリッジ機能によって,無線インタフェースに当該偽装通信パケットを送出する。しかし,この偽装通信パケットは,先の実施例でも説明した通り,有線ネットワークにおけるスイッチングハブに受信されることを意図したパケットであり,無線空間に送出する必要のないものである。このようなパケットの送出は無線通信にとって不要なだけでなく,貴重な帯域を消費してしまうという問題もある。本実施例はこのような課題を解決するものである。
[機能ブロック図]
図8は本実施例にかかるアクセスポイント103の機能ブロック図である。実施例1と異なる点は,偽装通信パケット生成手段801と目印判断手段802である。
偽装通信パケット生成手段801は実施例1と同じ名前であるが,追加的機能が含まれるため,番号を変えて記載している。具体的には,実施例1と同じく図5に示すフォーマットの通信パケットを生成するのであるが,フォーマットにおけるタイプフィールドに特殊な目印を設定する点が異なる。タイプフィールドには,通常,上位プロトコルの種類を示す所定の情報が設定されることとなっているが,ベンダが固有に定め使用することも可能である。そのような特性を利用して,本願発明では,偽装通信パケット生成手段801が生成するパケットが,偽装通信パケットであることを示す目印として,タイプフィールドに所定の値を設定する。
目印判断手段802は,有線インタフェース402にて受信した通信パケットが偽装通信パケットであるかどうかを判断する。具体的には,図5に示すパケットフォーマットにおけるタイプフィールドを参照し,送信元MACアドレスを偽装した偽装通信パケットであるかどうかを判断する。判断の結果,偽装通信パケットであると判断すると,ブリッジ手段403が当該偽装通信パケットを無線インタフェース401にブリッジしないようにさせる。つまり,無線インタフェース401から送信されることを抑制するわけである。なお,抑制する手段としては,上述したブリッジ手段403への働きかけのほか,有線インタフェース402にて当該偽装通信パケットを削除するなど,様々な手段が採用可能である。
こうすることにより偽装通信パケットが無線空間へ送出されることを回避し,無線帯域の無駄な消費を防ぐことができる。
[実施例3]
実施例2では,あるアクセスポイントから送出された偽装通信パケットを受信した他のアクセスポイントは,当該偽装通信パケットを無線空間へ送出しないようにしていた。本実施例ではこのような動作に加え,偽装通信パケットの受信をトリガとして,当該他のアクセスポイントが行う動作について説明する。
[機能ブロック図]
図10は,本実施例にかかるアクセスポイントの機能ブロック図である。なお,本実施例で説明するアクセスポイントは,上述した偽装通信パケットを受信するアクセスポイントであるので,説明の便宜上,図1および図2に記載のアクセスポイント102とする。
図を参照して,これまでの実施例との違いは,無線クライアント情報記憶手段1001,通信パケット転送手段1002,および無線クライアント情報更新手段1003である。
無線クライアント情報記憶手段1001は,アクセスポイント102に接続している無線クライアントを示す情報であって,アクセスポイント102が備える記憶装置(図示せず)に記憶されているものである。無線クライアントの情報とは,具体的には,無線クライアントのMACアドレスである。例えば,ある時点において,無線クライアント情報記憶手段1001に記憶されているMACアドレスに対応する無線クライアントは,その時点においてアクセスポイント102に接続されており,実在することを示している。
通信パケット転送手段1002は,無線インタフェース401から受信した通信パケットを,さらに無線インタフェース401に転送する手段である。つまり,受信した通信パケットの宛先アドレスが,アクセスポイント102が管理する無線クライアントである場合,当該通信パケットを無線インタフェース401から送出させるわけでる。アクセスポイント102が管理する無線クライアントであるかどうかは,前述の無線クライアント情報記憶手段1001を参照して判断する。
無線クライアント情報更新手段1003は,前述の目印判断手段802から,偽装通信パケットの送信元アドレスを取得する。次いで,取得した送信元アドレスが無線クライアント情報記憶手段1001に含まれているかどうかを判断し,含まれていた場合,当該送信元アドレスに一致する無線クライアントのMACアドレスを無線クライアント情報記憶手段1001から削除する。すなわち,自身の管理下にあった筈の無線クライアントに関する偽装通信パケットを受信したということは,その無線クライアントはもはや他のアクセスポイントの管理下にあるという事を意味するからである。これによって無線クライアント情報記憶手段1001が更新される。
本実施例は以下に説明するような場合に効果がある。一般的にアクセスポイントは,通常,無線クライアント情報記憶手段1001に相当する記憶手段を有しており,無線インタフェース401から受信した通信パケットの宛先アドレスが自身の管理下にある無線クライアントである場合,受信した通信パケットをさらに無線インタフェース401から送出する。つまり,無線通信におけるスイッチングハブのような機能を備えている。
一方,無線クライアントは,任意のタイミングで他のアクセスポイントへのローミングが可能なものである。通常,ローミングの際,無線クライアントは,接続中のアクセスポイントに対し自身が切断する旨を通知するなど,所定のシーケンスを経たうえでローミングを行う。これによって,アクセスポイントは,無線クライアントが自身の管理下でなくなることを認識することができる。
しかし,場合によっては,急激な電波環境の変化等により,そのようなシーケンスを経ることなく無線クライアントが不在となってしまう場合がある。これは単に電波環境の変化だけでなく,ローミングにおいても同様のことが起こりうる。ローミングにおける無線クライアントの動作はベンダによりまちまちであり,必ず所定の切断シーケンスが実施されるとは限らないことがその理由である。
このように,実際には存在しない無線クライアントをアクセスポイントが管理していると,無線インタフェースから受信した通信パケットを,そのまま無線空間に再度送出してしまうという問題が発生する。当然この通信パケットはロストすることとなるため,回避することが望まれる。
なお,このような問題は,有線インタフェースについては考慮する必要はない。その理由は,実施例1および2で解決済みだからである。つまり,ローミング後のアクセスポイントから偽装通信パケットが送出された時点で,有線ネットワーク上にあるスイッチングハブのフォワーディングテーブルは正しい通信経路に更新されており,自身の管理下にない無線クライアントを宛先アドレスとする通信パケットを有線インタフェースから受信することがないためである。
本実施例では,アクセスポイントが,受信した偽装通信パケットの送信元アドレスを参照し,この送信元アドレスが自身の管理下にあった筈の無線クライアントの場合に,この無線クライアントを自身の管理下から除外する。これにより,アクセスポイントが,無線インタフェースから受信した通信パケットであって,自身の管理下にない無線クライアントへの通信パケットを無線空間に送出することを回避することができ,ひいては当該通信パケットのロストを防ぐことができる。
[まとめ]
本願発明では,ローミングによって無線クライアントが自身に接続したことを検出したアクセスポイントが独自に,有線インタフェースを通じて,当該無線クライアントのMACアドレス情報を含む通信パケット(偽装通信パケット)をスイッチングハブに向けて送信する。これにより当該通信パケットを受信したスイッチングハブは,自身が備えるフォワーディングテーブルを適時更新することができ,結果として,無線クライアントがローミングした直後であっても即座に有効なパケット伝達経路を確立することができる。アクセスポイントが送信する偽装通信パケットは,通常のネットワーク通信であるため,システムの種類に関係なく本願発明を利用することができる。
従来技術(1) 従来技術(2) スイッチングハブのフォワーディングテーブル アクセスポイントの機能ブロック図(1) パケットフォーマット アクセスポイントの動作フロー(1) フォワーディングテーブル更新の様子 アクセスポイントの機能ブロック図(2) アクセスポイントの動作フロー(2) アクセスポイントの機能ブロック図(3)
401 無線インタフェース
402 有線インタフェース
403 ブリッジ手段
404 接続検出手段
405 アドレス情報取得手段
406 偽装通信パケット生成手段
407 偽装通信パケット送信手段
801 偽装通信パケット生成手段
802 目印判断手段
1001 無線クライアント情報記憶手段
1002 通信パケット転送手段
1003 無線クライアント情報更新手段

Claims (6)

  1. 無線クライアントとの通信が可能な無線インタフェースと,
    有線ネットワーク機器との通信が可能な有線インタフェースと,
    前記無線インタフェースと前記有線インタフェースとを接続し,一方が受信した通信を他方に転送するブリッジ手段と,を備える無線アクセスポイントであって,
    無線クライアントが前記無線インタフェースを介して自身の管理下に接続したことを検出する無線クライアント接続検出手段と,
    接続した無線クライアントの物理アドレスを取得するアドレス情報取得手段と,
    取得した物理アドレスを送信元とし,前記無線インタフェースを介して受信する前記接続した無線クライアントからの通信に依拠しない通信パケットを生成する偽装通信パケット生成手段と,
    前記有線インタフェースを介して,生成した偽装通信パケットを少なくともスイッチングハブを含む有線ネットワーク機器に向けて送信する偽装通信パケット送信手段と,
    を備え,
    前記偽装通信パケット生成手段が生成する偽装通信パケットは,偽装パケットである旨を示す所定の目印を含む,
    ことを特徴とする無線アクセスポイント。
  2. 前記無線アクセスポイントは,さらに,
    自身に接続している無線クライアントを管理する記憶手段であって,少なくとも当該無線クライアントの物理アドレスが含まれる無線クライアント情報記憶手段と,
    前記無線インタフェースから受信した通信パケットの宛先アドレスを参照し,宛先アドレスが前記無線クライアント情報記憶手段に含まれる場合,前記無線インタフェースを通じて,当該宛先アドレスに対応する無線クライアントに当該通信パケットを転送する通信パケット転送手段と,
    前記有線インタフェースから受信した通信パケットに,前記所定の目印が含まれているかどうかを判断する,目印判断手段と,
    前記所定の目印が含まれていると判断すると,当該通信パケットの送信元アドレスが前記無線クライアント情報記憶手段に含まれているかどうかを判断し,含まれていると判断した場合,当該送信元アドレスに対応する無線クライアントを前記無線クライアント情報記憶手段から削除する,無線クライアント情報更新手段と,
    を備える請求項1に記載の無線アクセスポイント。
  3. 前記無線アクセスポイントは,さらに,
    前記所定の目印が含まれていると判断すると,当該通信パケットが前記ブリッジ手段を経由して前記無線インタフェースより送信されることを抑制する,通信パケット送信抑制手段と,
    を備える請求項2に記載の無線アクセスポイント。
  4. 無線アクセスポイントを,
    無線クライアントとの通信が可能な無線通信手段と,
    有線ネットワーク機器との通信が可能な有線通信手段と,
    前記無線通信手段と前記有線通信手段とを接続し,一方が受信した通信を他方に転送するブリッジ手段と,
    無線クライアントが前記無線通信手段を介して自身の管理下に接続したことを検出する無線クライアント接続検出手段と,
    接続した無線クライアントの物理アドレスを取得するアドレス情報取得手段と,
    取得したアドレス情報を送信元とし,前記無線通信手段を介して受信する前記接続した無線クライアントからの通信に依拠しない通信パケットを生成する偽装通信パケット生成手段と,
    前記有線通信手段を介して,生成した偽装通信パケットを少なくともスイッチングハブを含む有線ネットワーク機器に向けて送信する偽装通信パケット送信手段と,
    して機能させるプログラムであって,
    前記偽装通信パケット生成手段が生成する偽装通信パケットは,偽装パケットである旨を示す所定の目印を含むものである,
    ことを特徴とするプログラム。
  5. 前記無線アクセスポイントを,さらに,
    自身に接続している無線クライアントを管理する記憶手段であって,少なくとも当該無線クライアントの物理アドレスが含まれる無線クライアント情報記憶手段と,
    前記無線通信手段から受信した通信パケットの宛先アドレスを参照し,宛先アドレスが前記無線クライアント情報記憶手段に含まれる場合,前記無線通信手段を通じて,当該宛先アドレスに対応する無線クライアントに当該通信パケットを転送する通信パケット転送手段と,
    前記有線通信手段から受信した通信パケットに,前記所定の目印が含まれているかどうかを判断する,目印判断手段と,
    前記所定の目印が含まれていると判断すると,当該通信パケットの送信元アドレスが前記無線クライアント情報記憶手段に含まれているかどうかを判断し,含まれていると判断した場合,当該送信元アドレスに対応する無線クライアントを前記無線クライアント情報記憶手段から削除する,無線クライアント情報更新手段と,
    して機能させることを特徴とする請求項4に記載のプログラム。
  6. 前記無線アクセスポイントを,さらに,
    前記所定の目印が含まれていると判断すると,当該通信パケットが前記ブリッジ手段を経由して前記無線通信手段より送信されることを抑制する,通信パケット送信抑制手段と,
    して機能させることを特徴とする請求項5に記載のプログラム。
JP2012027017A 2012-02-10 2012-02-10 パケット経路制御装置 Active JP5803718B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012027017A JP5803718B2 (ja) 2012-02-10 2012-02-10 パケット経路制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012027017A JP5803718B2 (ja) 2012-02-10 2012-02-10 パケット経路制御装置

Publications (3)

Publication Number Publication Date
JP2013165372A JP2013165372A (ja) 2013-08-22
JP2013165372A5 JP2013165372A5 (ja) 2015-02-26
JP5803718B2 true JP5803718B2 (ja) 2015-11-04

Family

ID=49176488

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012027017A Active JP5803718B2 (ja) 2012-02-10 2012-02-10 パケット経路制御装置

Country Status (1)

Country Link
JP (1) JP5803718B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110739984A (zh) * 2019-11-08 2020-01-31 江苏科技大学 一种基于小波分析的伪装通信方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7311757B2 (ja) * 2019-05-31 2023-07-20 アイコム株式会社 無線中継装置およびそれを用いる無線lanシステムならびに無線中継方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004048334A (ja) * 2002-07-11 2004-02-12 Sony Corp データ転送制御装置、通信端末装置、データ通信システム、および方法、並びにコンピュータ・プログラム
JP2004229225A (ja) * 2003-01-27 2004-08-12 Oki Electric Ind Co Ltd 無線lanシステムおよびステーションならびにネットワーク切替方法
JP4687211B2 (ja) * 2005-04-14 2011-05-25 沖電気工業株式会社 アクセスポイント装置、該装置のハンドオーバ処理方法及び通信システム
JP4710549B2 (ja) * 2005-10-28 2011-06-29 沖電気工業株式会社 アクセスポイント装置、通信システム、アクセスポイント装置の制御方法及び通信制御方法
JP4923977B2 (ja) * 2006-11-22 2012-04-25 沖電気工業株式会社 端末収容装置、パケット経路切替方法及びパケット経路切替プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110739984A (zh) * 2019-11-08 2020-01-31 江苏科技大学 一种基于小波分析的伪装通信方法
CN110739984B (zh) * 2019-11-08 2021-07-02 江苏科技大学 一种基于小波分析的伪装通信方法

Also Published As

Publication number Publication date
JP2013165372A (ja) 2013-08-22

Similar Documents

Publication Publication Date Title
US6957262B2 (en) Network system transmitting data to mobile terminal, server used in the system, and method for transmitting data to mobile terminal used by the server
US20070147299A1 (en) Wireless transmission device
CN101573942A (zh) 通信方法、系统和装置
EP1424819B1 (en) Routing of packet data in a mobile communications network
CN109743771A (zh) 一种实现车机网络共存的方法及其系统
KR101561108B1 (ko) 소프트웨어 정의 네트워크에 기반한 프록시 모바일 IPv6환경에서의 데이터 통신 방법 및 핸드오버 방법
KR100942797B1 (ko) 이동성 관리 방법 및 이동성 관리 앵커, 이동 노드
JP5574944B2 (ja) 無線中継装置および無線中継方法
CN108989200A (zh) 数据包转发方法、装置和系统
KR20120067963A (ko) 물리 네트워크들이 변경될 때 tcp 접속을 로밍하기 위한 시스템 및 방법
KR20140124116A (ko) 이동 통신 네트워크에서 데이터-패스를 최적화시키는 장치 및 방법
JP2013172273A (ja) ハンドオーバ処理システム、及びゲートウェイルータ
JP5803718B2 (ja) パケット経路制御装置
JP4286626B2 (ja) プッシュゲートウエイサーバ、無線端末装置、無線パケット制御システム、ならびにそのコンピュータプログラム。
JP4830879B2 (ja) 無線データ通信システム
US8412207B2 (en) Method of providing a mobility service
RU2542933C1 (ru) Способ (варианты), устройство (варианты) и система управления доступом
US20050028011A1 (en) Automatic setting of security in communication network system
US20110110306A1 (en) Network system, mobile gateway, location management server, and communication control method of mobile node
CN102026330A (zh) 一种提高自组织网络可用性的方法
JP2009246614A (ja) 通信システム、端末、中継装置、通信モード判定方法、及びプログラム
JP2006222659A (ja) 無線通信装置、無線通信システム及び方法
KR101410510B1 (ko) Sctp를 이용한 데이터 전송 방법 및 장치
US10284518B2 (en) Network system with seamless handover mechanism, operation method and control apparatus thereof
KR100927229B1 (ko) 이동 단말에 대한 전달망 독립적인 ip 이동성 지원방법및 그 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150113

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150113

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150817

R150 Certificate of patent or registration of utility model

Ref document number: 5803718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250