JP2005223726A - 無線アクセスシステム及び方法 - Google Patents
無線アクセスシステム及び方法 Download PDFInfo
- Publication number
- JP2005223726A JP2005223726A JP2004031070A JP2004031070A JP2005223726A JP 2005223726 A JP2005223726 A JP 2005223726A JP 2004031070 A JP2004031070 A JP 2004031070A JP 2004031070 A JP2004031070 A JP 2004031070A JP 2005223726 A JP2005223726 A JP 2005223726A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- terminal
- virtual user
- group
- user group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】無線LANサービス提供エリア等の無線アクセスサービスを、同じ場所で複数の主体がそれぞれ所望の条件で効率良く実施可能な無線アクセスの技術すなわち無線アクセスシステム及び方法を提供する。
【解決手段】無線制御部14、フレーム制御部15、LAN制御部13により、新たに進入した端末Tから認証リクエストパケットなどの認証要求により伝達されるSSIDなどの識別情報に基づいて、グループテーブル12を参照することにより該当するグループの通信設定情報を読み出しその通信設定情報をその端末Tについて付与設定するとともに、各グループと通信対象との対応関係をグループテーブル12に記憶する。制御処理では、各通信対象からの送信データについて、送信元の通信対象又は識別情報に基づいてグループテーブル12を参照することにより該当するグループ及びその各通信対象を特定し、それら各通信対象のみに選択的に伝達する。
【選択図】図1
【解決手段】無線制御部14、フレーム制御部15、LAN制御部13により、新たに進入した端末Tから認証リクエストパケットなどの認証要求により伝達されるSSIDなどの識別情報に基づいて、グループテーブル12を参照することにより該当するグループの通信設定情報を読み出しその通信設定情報をその端末Tについて付与設定するとともに、各グループと通信対象との対応関係をグループテーブル12に記憶する。制御処理では、各通信対象からの送信データについて、送信元の通信対象又は識別情報に基づいてグループテーブル12を参照することにより該当するグループ及びその各通信対象を特定し、それら各通信対象のみに選択的に伝達する。
【選択図】図1
Description
本発明は、無線LANサービス提供エリア等の無線アクセスサービスを、同じ場所で複数の主体がそれぞれ所望の条件で効率良く実施可能な無線アクセスの技術に関するものである。
近年、インターネットを中心としたデジタル情報処理及び通信技術の発達に伴い、無線アクセス技術の応用例が急速に増加している。無線アクセス技術は多岐にわたるが、その代表例はIEEE802.11a,b,gなどの無線LANで、無線LANにおける通信は、主装置であるアクセスポイントと、無線LANカードや無線LANボードなどのアダプタ装置を備えたパソコンやPDAなどのクライアント端末とで行い、宅内、各種事業所構内、街中の無線LANサービス提供エリアでのインターネットアクセスなどに用いられる。
空港や駅頭など場所によっては、仮に、航空会社などの複数のサービス主体が無線アクセスサービスを提供できれば、利用者にも役立つ。この点、ツイストペアケーブル等を用いる有線LANであれば、同じ場所でも互いに異なる複数の系統を敷設・運用可能であり、複数の系統を前提とした応用例も多岐にわたる(例えば、特許文献1参照)。
特開2002−164937
しかし、無線アクセス装置では、重複や相互干渉など周波数の関係上、複数を互いに近くに配置することは困難で、無理にそうすれば互いが電波雑音源となる。このような原理上、従来の無線アクセス技術は、ある空間は一台のアクセスポイントなど一系統の無線アクセス装置が占有し、その無線アクセス装置をある一つのサービス提供主体が占有する形態となっていた。その結果、従来では、認証やサービス範囲などの諸条件が互いに異なる複数の主体が、同じ場所で無線アクセス装置を用いた無線LANサービス提供エリア等のサービスを行うことは困難であり、そのような課題の解決が潜在的に切望されていた。
この点に関連する方策として、利用周波数チャンネル設定を相互にずらして複数のアクセスポイントを運用することも考えられるが、チャンネル数は多くて14チャンネル程度と有限なうえ相互干渉のない設定チャンネルの組合せは数種しかない。このため同時並行の数は少数に限定され、しかも導入や変更のためいちいち各社の担当者がそれぞれの技術部門と調整しながら折衝することは実際的ではない。
しかも、以上のような従来技術では、各社ごとにすべての設備、保守監視などの運用負担やそれらのコストを別々に重複負担する無駄があり、そのような社会資源の浪費を省く技術も潜在的に切望されていた。
本発明は、上記のような従来技術の課題を解決するもので、その目的は、無線LANサービス提供エリア等の無線アクセスサービスを、同じ場所で複数の主体がそれぞれ所望の条件で効率良く実施可能な無線アクセスの技術すなわち無線アクセスシステム及び方法を提供することである。
上記の目的を達成するため、請求項1の無線アクセスシステムは、サービスエリアに随時進入及び退出するクライアント端末と無線交信する交信手段と、前記各端末と他のサーバ類もしくは通信ルートを通信対象としてデータを伝達する通信ネットワークと、一又は二以上の仮想ユーザグループごとにそれぞれ、識別情報と、通信設定情報と、を記憶する記憶手段と、新たに進入した前記端末から伝達される前記識別情報に基づいて、前記記憶手段を参照することにより該当する前記仮想ユーザグループの前記通信設定情報を読み出しその通信設定情報をその端末について付与設定するとともに、前記各仮想ユーザグループと通信対象との対応関係を所定の記憶手段に記憶する設定手段と、各通信対象からの送信データについて、送信元の通信対象又は識別情報に基づいて前記記憶手段を参照することにより該当する前記仮想ユーザグループ及びその各通信対象を特定し、それら各通信対象のみに選択的に伝達する制御手段と、を電子回路又はコンピュータが実現することを特徴とする。
請求項5の無線アクセス方法は、請求項1の発明を方法という見方から捉えたもので、サービスエリアに随時進入及び退出するクライアント端末と無線アクセスポイントにより無線交信し、前記各端末と他のサーバ類もしくは通信ルートを通信対象としてデータを通信ネットワークにより伝達し、一又は二以上の仮想ユーザグループごとにそれぞれ、識別情報と、通信設定情報と、を所定の記憶手段に記憶し、新たに進入した前記端末から伝達される前記識別情報に基づいて、前記記憶手段を参照することにより該当する前記仮想ユーザグループの前記通信設定情報を読み出しその通信設定情報をその端末について付与設定するとともに、前記各仮想ユーザグループと通信対象との対応関係を所定の記憶手段に記憶する設定処理と、各通信対象からの送信データについて、送信元の通信対象又は識別情報に基づいて前記記憶手段を参照することにより該当する前記仮想ユーザグループ及びその各通信対象を特定し、それら各通信対象のみに選択的に伝達する制御処理と、を電子回路又はコンピュータが実行することを特徴とする。
これらの態様では、端末のSSID(Service Set ID)など識別情報に応じた仮想ユーザグループの通信設定情報を端末に適用し、通信仲介は有線VLANのように同グループ内に限るので、同じ場所で複数の無線アクセスを、各運用者がそれぞれあたかも固有の装置を占有するのと同様に、相互に別個独立に所望の通信設定で運用できる。しかも、通信ネットワークや認証サーバなどの設備と電波は複数主体で共有するので、電波を輻輳無しに有効活用でき、統計多重効果とあいまって必要性能に対する費用も大幅に削減可能となり、かつ、設備の簡略化によりシステム全体の信頼性も向上する。
請求項2の発明は、請求項1記載の無線アクセスシステムにおいて、前記記憶手段は、前記各仮想ユーザグループごとに、どの認証サーバが前記端末を認証するかの情報を予め記憶し、前記設定手段は、前記端末からの前記識別情報を含む認証要求を受信したときは、その識別情報に基づいて前記憶手段を参照することにより対応する認証サーバを特定し、その認証サーバへその認証要求を転送するように構成されたことを特徴とする。
請求項6の発明は、請求項2の発明を方法という見方から捉えたもので、請求項5記載の無線アクセス方法において、前記記憶手段に、前記各仮想ユーザグループごとに、どの認証サーバが前記端末を認証するかの情報を予め記憶し、前記設定処理は、前記端末からの前記識別情報を含む認証要求を受信したときは、その識別情報に基づいて前記憶手段を参照することにより対応する認証サーバを特定し、その認証サーバへその認証要求を転送することを特徴とする。
これらの態様では、認証要求は該当グループの認証サーバへ仲介することにより、本発明のシステムの運営者と、それを利用した無線アクセスサービスの提供者が異なる場合も、提供者は運営者に認証情報を託す必要が無く認証サーバは自前運営できるので、認証情報の更新が容易であり、秘密保持責任の分散や不徹底の問題も生じない。なお、認証機能を実現する一例としては、無線LANクライアントとアクセスポイントの双方でIEEE802.1xプロトコルにしたがいRADIUS(Remote Authentication Dial-In User Service)サーバを用いる。
請求項3の発明は、請求項1又は2記載の無線アクセスシステムにおいて、前記記憶手段は、前記各仮想ユーザグループごとに、電波強度または雑音強度の少なくとも一方に関する数値範囲を予め記憶し、前記設定手段は、前記交信におけるアクセス要求元の前記端末について、前記交信手段から電波強度または雑音強度の少なくとも一方に関する計測値を得て、その前記端末の前記識別情報に基づいて前記記憶手段の参照により電波強度または雑音強度の少なくとも一方に関する前記数値範囲を読み出し、その数値範囲に前記計測値が適合しない場合はその交信を終了することを特徴とする。
請求項7の発明は、請求項3の発明を方法という見方から捉えたもので、請求項5又は6記載の無線アクセス方法において、前記記憶手段に、前記各仮想ユーザグループごとに、電波強度または雑音強度の少なくとも一方に関する数値範囲を予め記憶し、前記設定処理は、前記交信におけるアクセス要求元の前記端末について、前記交信手段から電波強度または雑音強度の少なくとも一方に関する計測値を得て、その前記端末の前記識別情報に基づいて前記記憶手段の参照により電波強度または雑音強度の少なくとも一方に関する前記数値範囲を読み出し、その数値範囲に前記計測値が適合しない場合はその交信を終了することを特徴とする。
これらの態様では、電界強度やS/N比などにより交信対象の端末を限定するので、通信の信頼性が確保され、エラーやリトライ等の無駄な通信トラフィックが削減できることに加え、仮想ユーザグループごとにサービスエリアの広狭を調節し、目的や事情に合った無線アクセスの運用が可能となる。
請求項4の発明は、請求項1から3のいずれか一項に記載の無線アクセスシステムにおいて、所望の一又は二以上の前記通信対象又は前記仮想ユーザグループに対して、監視又は保守のための所望の通信対象又はグループを、前記各仮想ユーザグループとは別に、前記各仮想ユーザグループと重複設定可能なものとして、対応付ける手段を、前記電子回路又はコンピュータが備えたことを特徴とする。
請求項8の発明は、請求項4の発明を方法という見方から捉えたもので、請求項5から7のいずれか一項に記載の無線アクセス方法において、所望の一又は二以上の前記通信対象又は前記仮想ユーザグループに対して、監視又は保守のための所望の通信対象又はグループを、前記各仮想ユーザグループとは別に、前記各仮想ユーザグループと重複設定可能なものとして、対応付ける処理を、前記電子回路又はコンピュータが実行することを特徴とする。
これらの態様では、端末、各サーバ、アクセスポイント自体、通信ルートなど所望の個別の通信対象や各仮想ユーザグループに対して、監視や保守のための監視装置、保守装置、保守用グループや監視用グループなどの仮想ユーザグループを自在に対応付け、対応付けられたものの間ではSNMPトラップなどの通信が自由に行える。また、そのような対応付けや監視や保守のためのグループなどは、各無線アクセスの仮想ユーザグループとは別個独立に、また重複設定も可能なものである。このようにすれば、見かけ上、各無線アクセスの各運用者が固有の装置を保守しているように見せたり、運用者ごとの監視・保守・それらの設備とは別に、例えば、それら監視や保守の設備も含め、全体を一元管理して監視や保守の対象とすることで、安全性や信頼性をさらに改善できる。
以上のように、本発明によれば、無線LANサービス提供エリア等の無線アクセスサービスを、同じ場所で複数の主体がそれぞれ所望の条件で効率良く実施可能な無線アクセスの技術すなわち無線アクセスシステム及び方法を提供することができる。
次に、本発明の無線アクセスシステム(以下「本システム」と呼ぶ)及び無線アクセス方法を実施するための最良の実施形態について添付の図を参照して説明する。
〔1.構成〕
本システムは、図1の機能ブロック図に示すように、サービスエリアに随時進入及び退出するクライアント端末である無線端末T(T1,T2…。以下単に「端末」と呼ぶ)と無線交信することにより、条件の異なる複数の無線アクセスを提供するアクセスポイント1と、認証サーバS1,S3とを100BASE−TX等の通信ネットワーク5で接続したものである。このうち、通信ネットワーク5は、各端末Tだけでなく他のサーバ類やバックボーン回線等の通信ルートをも通信対象としてデータを伝達するもので、ルータ、ファイアウォール、ゲートウェイなどのネットワーク機器を適宜含んでよい。
本システムは、図1の機能ブロック図に示すように、サービスエリアに随時進入及び退出するクライアント端末である無線端末T(T1,T2…。以下単に「端末」と呼ぶ)と無線交信することにより、条件の異なる複数の無線アクセスを提供するアクセスポイント1と、認証サーバS1,S3とを100BASE−TX等の通信ネットワーク5で接続したものである。このうち、通信ネットワーク5は、各端末Tだけでなく他のサーバ類やバックボーン回線等の通信ルートをも通信対象としてデータを伝達するもので、ルータ、ファイアウォール、ゲートウェイなどのネットワーク機器を適宜含んでよい。
また、アクセスポイント1を無線端末Tで利用する利用者は、複数の仮想ユーザグループ(以下単に「グループ」と呼ぶ)G1〜G3に区分され、各グループに対応する無線端末Tはそれぞれ異なった通信設定等の利用条件で無線アクセスを利用する。ここで、各グループG1〜G3は互いに運営主体が異なり、例えばグループG1は航空A社のマイレージ会員向、グループG2は別の航空B社のマイレージ会員向、グループG3はある信販C社の会員向のそれぞれグループであり、グループごとに、利用やアクセスを認める情報や機器の範囲、独自の設定権限、アドレス体系などの利用条件が異なるが、グループ間の差異の内容は自由である。
そして、認証サーバS1はグループG1、認証サーバS3は、グループG2とG3に属する端末Tを認証するサーバである。ここでは、単一のグループG1だけを担当する認証やそのサーバS1については個別認証や個別認証サーバと呼び、複数のグループG2とG3を担当する認証やそのサーバS3については共通認証や共通認証サーバと呼ぶ。
グループごとの情報は、アクセスポイント1ではグループテーブル12に記憶される。グループテーブル12は、DRAMなどによる図示しない記憶手段であり、一又は二以上のグループごとにそれぞれ、識別情報と、通信設定情報と、どの認証サーバが端末Tを認証するかの情報を予め記憶している。ここで、グループごとに設定可能な通信設定情報の基本的なものは、IPアドレス、デフォルトゲートウェイ、DNSサーバなどDHCPによる情報や、他のプロトコルに応じた基本的通信設定情報がある。
付加的な例えばセキュリティ用の通信設定情報としては、WEPのネットワークキーや、IEEE802.1x等のRADIUSサーバ認証で授受される情報、SSLのキーなどがあり、通信設定情報には、例えばウェブサーバ用クッキーのようにユーザ識別などコンテンツ利用に関する情報を含めてもよい。また、カバーエリアの広さやアドレスの体系や範囲といった動作環境、その他の各種のネットワーク上の取扱い、例えばQoS等に関するデータフレームやデータパケットの優先度、課金サーバ経由の有無など自由に設定可能である。
アクセスポイント1では、電波圏(サービスエリア)内の端末Tと交信する物理的なアンテナ、信号変復調回路などのハードウェアが設けられる他、各種電子回路、CPU、メモリ、コンピュータ・プログラムなどにより、上記のグループテーブル12に加え、図1に示す各部分が実現される。これら各部分は、以下のように作用する手段として構成される。
〔2.作用〕
〔2−1.作用の概略〕
アクセスポイント1では、無線制御部14、フレーム制御部15及びLAN制御部13が、設定処理と制御処理を行う。設定処理では、サービスエリアに新たに進入した端末Tから認証リクエストパケットなどの認証要求により伝達されるSSIDなどの識別情報に基づいて、グループテーブル12を参照することにより該当するグループの通信設定情報を読み出しその通信設定情報をその端末について付与設定するとともに、各グループと通信対象との対応関係をグループテーブル12に記憶する。
〔2−1.作用の概略〕
アクセスポイント1では、無線制御部14、フレーム制御部15及びLAN制御部13が、設定処理と制御処理を行う。設定処理では、サービスエリアに新たに進入した端末Tから認証リクエストパケットなどの認証要求により伝達されるSSIDなどの識別情報に基づいて、グループテーブル12を参照することにより該当するグループの通信設定情報を読み出しその通信設定情報をその端末について付与設定するとともに、各グループと通信対象との対応関係をグループテーブル12に記憶する。
制御処理では、各通信対象からの送信データについて、送信元の通信対象又はその送信データにセットされている識別情報に基づいてグループテーブル12を参照することにより該当するグループ及びその各通信対象を特定し、それら各通信対象のみに選択的に伝達する。ここで伝達対象判断に用いる識別情報は、イーサネット(登録商標)フレームに付加するLAN分割のための識別データであるVLANタグで、上記の設定処理でグループテーブル12の検索に用いるSSIDなどの識別情報とは異なるが、両者の対照テーブルを用いたり、両者は共通のものを用いるようにしてもよい。
以下、設定処理の概略を中心に図2のフローチャートに沿って本実施形態の作用を説明する。
以下、設定処理の概略を中心に図2のフローチャートに沿って本実施形態の作用を説明する。
〔2−2.交信状況の確認〕
まず、グループテーブル12は、各グループごとに、電波強度(雑音強度すなわちシグナル・ノイズ比でもよいしこれら二種の基準を併用してもよい)の数値範囲を予め記憶している。そして、無線制御部14は、各端末との間でデータフレームの送受信を行う交信手段であり、端末Tがアクセスポイント1と通信を始めようとする最初のフレームである認証リクエストパケットが到着すると(図2のステップ05)その端末Tについて受信回路から電波強度の計測値を得るとともに(ステップ10)、認証リクエストパケット内の情報から端末Tの所属を示す識別子として例えばSSIDを抽出する。そして、無線制御部14は、このSSIDに基づいてグループテーブル12を参照することにより(ステップ15)該当グループが交信対象とする電波強度の数値範囲として例えば基準となる閾値を読み出し、電波強度の計測値がその閾値を超えていなければ(ステップ20)その交信を終了すなわち拒絶する。
まず、グループテーブル12は、各グループごとに、電波強度(雑音強度すなわちシグナル・ノイズ比でもよいしこれら二種の基準を併用してもよい)の数値範囲を予め記憶している。そして、無線制御部14は、各端末との間でデータフレームの送受信を行う交信手段であり、端末Tがアクセスポイント1と通信を始めようとする最初のフレームである認証リクエストパケットが到着すると(図2のステップ05)その端末Tについて受信回路から電波強度の計測値を得るとともに(ステップ10)、認証リクエストパケット内の情報から端末Tの所属を示す識別子として例えばSSIDを抽出する。そして、無線制御部14は、このSSIDに基づいてグループテーブル12を参照することにより(ステップ15)該当グループが交信対象とする電波強度の数値範囲として例えば基準となる閾値を読み出し、電波強度の計測値がその閾値を超えていなければ(ステップ20)その交信を終了すなわち拒絶する。
〔2−3.認証と設定〕
電波強度が閾値を超えている場合(ステップ20)、無線制御部14は、SSIDに基づいてグループテーブル12から特定したグループ及び認証サーバをフレーム制御部15へ通知する。この例では、グループG1なら個別認証サーバS1、又はグループG2又はG3には共通認証サーバS3が、対応する認証サーバとなる。認証サーバを通知されたフレーム制御部15は、認証要求をそれら共通認証サーバS3(ステップ35)又は個別認証サーバS1(ステップ60)へ中継転送する。フレーム制御部15は、通知された認証サーバを含むグループを示すVLANタグを、中継するフレームに付加する部分であるが、認証要求のフレームを中継転送する際も、そのようなVLANタグを付加する。
電波強度が閾値を超えている場合(ステップ20)、無線制御部14は、SSIDに基づいてグループテーブル12から特定したグループ及び認証サーバをフレーム制御部15へ通知する。この例では、グループG1なら個別認証サーバS1、又はグループG2又はG3には共通認証サーバS3が、対応する認証サーバとなる。認証サーバを通知されたフレーム制御部15は、認証要求をそれら共通認証サーバS3(ステップ35)又は個別認証サーバS1(ステップ60)へ中継転送する。フレーム制御部15は、通知された認証サーバを含むグループを示すVLANタグを、中継するフレームに付加する部分であるが、認証要求のフレームを中継転送する際も、そのようなVLANタグを付加する。
LAN制御部13は、このようにVLANタグを付加したフレームを中継のためネットワーク5に対し送受信する部分であり、上記のようにVLANタグを付加した認証要求のフレームも該当する認証サーバS1やS3へ中継転送し、その認証結果を得る。
但し、これら認証サーバS1又はS3への認証要求の中継(ステップ35,60)に先立ち、レスポンス改善のために、フレーム制御部15は、グループテーブル12を参照した際に(ステップ15)該当グループについてIPアドレスなど通信設定情報を読み出しておき、端末について付与設定する(ステップ30,55)。このようなIPアドレスの割当てなどにより、認証サーバやアクセスポイントからも、以降、グループG1内に存在する端末との通信が可能である。
本実施形態での各端末Tに関するこのような通信設定をVLAN設定と呼び(ステップ30,55)、グループG1のようにSSIDからVLAN設定が一意に定まる場合は、認証結果が肯定的である限り(ステップ65)、フレーム制御部15は、そのVLAN設定(ステップ55)をそのまま使用するが、認証サーバS3がグループG2とG3の認証設備を兼任するような場合は(ステップ35)いずれか一方のグループのVLAN設定を仮に端末について付与設定しておき(ステップ30)、認証の結果、端末の所属するグループが、仮に付与設定された上記のVLAN設定に対応する方でなかった場合、認証サーバS3は、認証結果を表す認証情報内に、認証要求元端末が真に通信を行うべきグループのVLAN情報を含めて返信し(ステップ45)、フレーム制御部15は、返信された方のVLAN設定に基づいてVLAN設定を変更する(ステップ50)。
また、認証に通過すると、フレーム制御部13は、認証サーバS1,S3から通信で得た所属グループ等の情報をもとにグループテーブル12の内容を更新し、例えばその端末をその所属グループのメンバとして記憶領域に格納する。一例として、端末とグループの対応関係が
端末T1 → グループG1
端末T2 → グループG2
端末T3 → グループG3
の場合、例えば、端末T1からの認証要求はグループG1に対応する認証サーバS1へ中継のうえ認証され、認証通過後は端末T1はグループG1内に存在する各端末Tと通信を行う。
端末T1 → グループG1
端末T2 → グループG2
端末T3 → グループG3
の場合、例えば、端末T1からの認証要求はグループG1に対応する認証サーバS1へ中継のうえ認証され、認証通過後は端末T1はグループG1内に存在する各端末Tと通信を行う。
また、例えば、グループG2に所属すべき端末T2からの認証リクエストパケットはSSIDにしたがいグループG3の認証サーバS3により認証されるが、その際、認証サーバS3は端末T2が真に通信を行うグループG2の通信設定等の情報を提供し、それを受けてLAN制御部13は一時的にグループテーブル12の内容のうちグループと端末の対応関係の部分を書き換え、以降端末T2はグループG2内に存在する各端末Tと通信を行う。
ここで、認証は、利用者が正当な利用権限を持つことの確認で、認証結果は肯定的(OK)又は否定的(NG)であり、認証を通過した端末に対しては(ステップ40,45)、ステップ30又は55によるVLAN設定に基づく通信が認められる。
〔2−4.監視〕
また、アクセスポイント1のLAN制御部13は、所望の一又は二以上の通信対象又は仮想ユーザグループに対して、監視又は保守のための所望の通信対象又はグループを、上に述べた各運営者の各仮想ユーザグループとは別に、各仮想ユーザグループと重複設定可能なものとして、対応付ける指定を図示しない所定の操作表示卓から受け付ける。
また、アクセスポイント1のLAN制御部13は、所望の一又は二以上の通信対象又は仮想ユーザグループに対して、監視又は保守のための所望の通信対象又はグループを、上に述べた各運営者の各仮想ユーザグループとは別に、各仮想ユーザグループと重複設定可能なものとして、対応付ける指定を図示しない所定の操作表示卓から受け付ける。
例えば、各グループG1やG2において、端末とサーバなど所属グループ内の機器の通信状況を監視し、発生した障害をSNMPのトラップなどにより通知するための監視サーバW1やW2とを、
端末T1 → グループG1 監視サーバW1
端末T2 → グループG2 監視サーバW2
端末TX →(所属・利用権限無し) 無し
のように対応付ければ、監視サーバW1からみて端末T2は監視対象外であり、同様に監視サーバW2からみて端末T1は監視対象外であるが、アクセスポイント1の保守運用を行うための仮想監視グループG5と、そこに配置された共通監視サーバW5との設定により監視の信頼性は改善できる。
端末T1 → グループG1 監視サーバW1
端末T2 → グループG2 監視サーバW2
端末TX →(所属・利用権限無し) 無し
のように対応付ければ、監視サーバW1からみて端末T2は監視対象外であり、同様に監視サーバW2からみて端末T1は監視対象外であるが、アクセスポイント1の保守運用を行うための仮想監視グループG5と、そこに配置された共通監視サーバW5との設定により監視の信頼性は改善できる。
また、無線制御部14は、アクセスポイント1を利用する権限の無い無線端末TXが通信を行おうとした場合、アクセスポイント1は内蔵のグループテーブル12を参照した段階でSSIDの該当なしなどの理由で、又は認証の結果として通信要求の拒絶を行い、いずれの場合もその結果を監視サーバW1やW2へ通知できる。
また、ネットワーク5に対してVLANタグなどを用いた仮想ユーザグループを設定する際に、端末T1,T2などとの間で設定されているSSID情報などのほかに、独自の監視専用グループとして仮想監視グループG5の設定が可能であり、各グループで発生する監視情報を各々の仮想ユーザグループ内に配置された監視サーバ以外に、仮想監視グループG5内の監視サーバW5に対しても同時に、もしくは監視サーバW5に対してのみ、通知することも可能である。
〔3.効果〕
以上のような本実施形態では、端末のSSIDなど識別情報に応じた仮想ユーザグループの通信設定情報を端末に適用し、通信仲介は有線VLANのように同グループ内に限るので、同じ場所で複数の無線アクセスを、各運用者がそれぞれあたかも固有の装置を占有するのと同様に、相互に別個独立に所望の通信設定で運用できる。しかも、通信ネットワークや認証サーバなどの設備と電波は複数主体で共有するので、電波を輻輳無しに有効活用でき、統計多重効果とあいまって必要性能に対する費用も大幅に削減可能となり、かつ、設備の簡略化によりシステム全体の信頼性も向上する。
以上のような本実施形態では、端末のSSIDなど識別情報に応じた仮想ユーザグループの通信設定情報を端末に適用し、通信仲介は有線VLANのように同グループ内に限るので、同じ場所で複数の無線アクセスを、各運用者がそれぞれあたかも固有の装置を占有するのと同様に、相互に別個独立に所望の通信設定で運用できる。しかも、通信ネットワークや認証サーバなどの設備と電波は複数主体で共有するので、電波を輻輳無しに有効活用でき、統計多重効果とあいまって必要性能に対する費用も大幅に削減可能となり、かつ、設備の簡略化によりシステム全体の信頼性も向上する。
また、本実施形態では、認証要求は該当グループの認証サーバへ仲介することにより、本発明のシステムの運営者と、それを利用した無線アクセスサービスの提供者が異なる場合も、提供者は運営者に認証情報を託す必要が無く認証サーバは自前運営できるので、認証情報の更新が容易であり、秘密保持責任の分散や不徹底の問題も生じない。
特に、本実施形態では、電界強度やS/N比などにより交信対象の端末を限定するので、通信の信頼性が確保され、エラーやリトライ等の無駄な通信トラフィックが削減できることに加え、仮想ユーザグループごとにサービスエリアの広狭を調節し、目的や事情に合った無線アクセスの運用が可能となる。
また、本実施形態では、端末、各サーバ、アクセスポイント自体、通信ルートなど所望の個別の通信対象や各仮想ユーザグループに対して、監視や保守のための監視装置、保守装置、保守用グループや監視用グループなどの仮想ユーザグループを自在に対応付け、対応付けられたものの間ではSNMPトラップなどの通信が自由に行える。また、そのような対応付けや監視や保守のためのグループなどは、各無線アクセスの仮想ユーザグループとは別個独立に、また重複設定も可能なものである。このようにすれば、見かけ上、各無線アクセスの各運用者が固有の装置を保守しているように見せたり、運用者ごとの監視・保守・それらの設備とは別に、例えば、それら監視や保守の設備も含め、全体を一元管理して監視や保守の対象とすることで、安全性や信頼性をさらに改善できる。
〔4.他の実施形態〕
なお、本発明は上記実施形態に限定されるものではなく、以下に例示するような他の実施形態も含むものである。例えば、電波強度や雑音強度による判断は省略可能であり、また、監視又は保守のためのグループやサーバに関する対応付けも省略可能である。また、グループテーブルなどの記憶手段の構成は自由で、適宜複数に別けてもよい。また、本願におけるVLANとは有線のLANにおける狭義のVLANには限定されず、例えばPPPoEなど他の技術との組合せで実現してもよい。
なお、本発明は上記実施形態に限定されるものではなく、以下に例示するような他の実施形態も含むものである。例えば、電波強度や雑音強度による判断は省略可能であり、また、監視又は保守のためのグループやサーバに関する対応付けも省略可能である。また、グループテーブルなどの記憶手段の構成は自由で、適宜複数に別けてもよい。また、本願におけるVLANとは有線のLANにおける狭義のVLANには限定されず、例えばPPPoEなど他の技術との組合せで実現してもよい。
1…アクセスポイント
5…ネットワーク
12…グループテーブル
13…LAN制御部
14…無線制御部
15…フレーム制御部
T(T1,T2…)…無線端末
G(G1,G2…)…仮想ユーザグループ
S(S1,S3…)…認証サーバ
W(W1,W2…)…監視サーバ
5…ネットワーク
12…グループテーブル
13…LAN制御部
14…無線制御部
15…フレーム制御部
T(T1,T2…)…無線端末
G(G1,G2…)…仮想ユーザグループ
S(S1,S3…)…認証サーバ
W(W1,W2…)…監視サーバ
Claims (8)
- サービスエリアに随時進入及び退出するクライアント端末と無線交信する交信手段と、
前記各端末と他のサーバ類もしくは通信ルートを通信対象としてデータを伝達する通信ネットワークと、
一又は二以上の仮想ユーザグループごとにそれぞれ、識別情報と、通信設定情報と、を記憶する記憶手段と、
新たに進入した前記端末から伝達される前記識別情報に基づいて、前記記憶手段を参照することにより該当する前記仮想ユーザグループの前記通信設定情報を読み出しその通信設定情報をその端末について付与設定するとともに、前記各仮想ユーザグループと通信対象との対応関係を所定の記憶手段に記憶する設定手段と、
各通信対象からの送信データについて、送信元の通信対象又は識別情報に基づいて前記記憶手段を参照することにより該当する前記仮想ユーザグループ及びその各通信対象を特定し、それら各通信対象のみに選択的に伝達する制御手段と、
を電子回路又はコンピュータが実現することを特徴とする無線アクセスシステム。 - 前記記憶手段は、前記各仮想ユーザグループごとに、どの認証サーバが前記端末を認証するかの情報を予め記憶し、
前記設定手段は、前記端末からの前記識別情報を含む認証要求を受信したときは、その識別情報に基づいて前記憶手段を参照することにより対応する認証サーバを特定し、その認証サーバへその認証要求を転送するように構成されたことを特徴とする請求項1記載の無線アクセスシステム。 - 前記記憶手段は、前記各仮想ユーザグループごとに、電波強度または雑音強度の少なくとも一方に関する数値範囲を予め記憶し、
前記設定手段は、
前記交信におけるアクセス要求元の前記端末について、前記交信手段から電波強度または雑音強度の少なくとも一方に関する計測値を得て、
その前記端末の前記識別情報に基づいて前記記憶手段の参照により電波強度または雑音強度の少なくとも一方に関する前記数値範囲を読み出し、
その数値範囲に前記計測値が適合しない場合はその交信を終了することを特徴とする請求項1又は2記載の無線アクセスシステム。 - 所望の一又は二以上の前記通信対象又は前記仮想ユーザグループに対して、監視又は保守のための所望の通信対象又はグループを、前記各仮想ユーザグループとは別に、前記各仮想ユーザグループと重複設定可能なものとして、対応付ける手段を、前記電子回路又はコンピュータが備えたことを特徴とする請求項1から3のいずれか一項に記載の無線アクセスシステム。
- サービスエリアに随時進入及び退出するクライアント端末と無線アクセスポイントにより無線交信し、
前記各端末と他のサーバ類もしくは通信ルートを通信対象としてデータを通信ネットワークにより伝達し、
一又は二以上の仮想ユーザグループごとにそれぞれ、識別情報と、通信設定情報と、を所定の記憶手段に記憶し、
新たに進入した前記端末から伝達される前記識別情報に基づいて、前記記憶手段を参照することにより該当する前記仮想ユーザグループの前記通信設定情報を読み出しその通信設定情報をその端末について付与設定するとともに、前記各仮想ユーザグループと通信対象との対応関係を所定の記憶手段に記憶する設定処理と、
各通信対象からの送信データについて、送信元の通信対象又は識別情報に基づいて前記記憶手段を参照することにより該当する前記仮想ユーザグループ及びその各通信対象を特定し、それら各通信対象のみに選択的に伝達する制御処理と、
を電子回路又はコンピュータが実行することを特徴とする無線アクセス方法。 - 前記記憶手段に、前記各仮想ユーザグループごとに、どの認証サーバが前記端末を認証するかの情報を予め記憶し、
前記設定処理は、前記端末からの前記識別情報を含む認証要求を受信したときは、その識別情報に基づいて前記憶手段を参照することにより対応する認証サーバを特定し、その認証サーバへその認証要求を転送することを特徴とする請求項5記載の無線アクセス方法。 - 前記記憶手段に、前記各仮想ユーザグループごとに、電波強度または雑音強度の少なくとも一方に関する数値範囲を予め記憶し、
前記設定処理は、
前記交信におけるアクセス要求元の前記端末について、前記交信手段から電波強度または雑音強度の少なくとも一方に関する計測値を得て、
その前記端末の前記識別情報に基づいて前記記憶手段の参照により電波強度または雑音強度の少なくとも一方に関する前記数値範囲を読み出し、
その数値範囲に前記計測値が適合しない場合はその交信を終了することを特徴とする請求項5又は6記載の無線アクセス方法。 - 所望の一又は二以上の前記通信対象又は前記仮想ユーザグループに対して、監視又は保守のための所望の通信対象又はグループを、前記各仮想ユーザグループとは別に、前記各仮想ユーザグループと重複設定可能なものとして、対応付ける処理を、前記電子回路又はコンピュータが実行することを特徴とする請求項5から7のいずれか一項に記載の無線アクセス方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004031070A JP2005223726A (ja) | 2004-02-06 | 2004-02-06 | 無線アクセスシステム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004031070A JP2005223726A (ja) | 2004-02-06 | 2004-02-06 | 無線アクセスシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005223726A true JP2005223726A (ja) | 2005-08-18 |
Family
ID=34999014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004031070A Pending JP2005223726A (ja) | 2004-02-06 | 2004-02-06 | 無線アクセスシステム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005223726A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007096617A (ja) * | 2005-09-28 | 2007-04-12 | Nec Corp | 携帯端末、携帯端末システム、携帯端末通信方法、携帯端末通信プログラム、該プログラムを記録した記録媒体 |
JP2007180998A (ja) * | 2005-12-28 | 2007-07-12 | Fujitsu Ltd | 無線網制御装置及び無線網制御システム |
WO2009034624A1 (ja) * | 2007-09-12 | 2009-03-19 | Panasonic Corporation | 無線端末装置、無線接続方法及びプログラム |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07322347A (ja) * | 1994-05-20 | 1995-12-08 | Fujitsu Ltd | 基地局および移動局における待受け制御方法およびその移動局 |
JPH1013419A (ja) * | 1996-06-19 | 1998-01-16 | Fujitsu Ltd | 通信装置 |
JP2003023393A (ja) * | 2001-07-05 | 2003-01-24 | Kobe Steel Ltd | 無線通信方法 |
JP2003060656A (ja) * | 2001-08-15 | 2003-02-28 | Allied Tereshisu Kk | 無線lanにおけるvlan構築方法、無線中継機用vlanパケット処理プログラム、無線中継機用vlanパケット処理プログラムを記録した記録媒体、vlan機能を有する無線中継機及び無線vlanシステム |
JP2003110567A (ja) * | 2001-09-29 | 2003-04-11 | Toshiba Corp | 無線通信システム及び無線lanアクセスポイント |
JP2003143179A (ja) * | 2001-11-07 | 2003-05-16 | Casio Comput Co Ltd | 情報処理装置および情報処理システム |
JP2003244754A (ja) * | 2002-02-20 | 2003-08-29 | Ntt Docomo Inc | 基地局及び通信方法 |
JP2003273893A (ja) * | 2002-03-14 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | Ether信号処理方法、基地局、および加入者局 |
JP2003348177A (ja) * | 2002-05-24 | 2003-12-05 | Yokogawa Electric Corp | 広帯域回路 |
JP2004023366A (ja) * | 2002-06-14 | 2004-01-22 | Kddi Corp | 仮想lan対応の無線lanシステム |
JP2005020626A (ja) * | 2003-06-27 | 2005-01-20 | Nec Corp | 無線基地局、無線ネットワークシステム、無線通信方法および無線基地局の制御プログラム |
-
2004
- 2004-02-06 JP JP2004031070A patent/JP2005223726A/ja active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07322347A (ja) * | 1994-05-20 | 1995-12-08 | Fujitsu Ltd | 基地局および移動局における待受け制御方法およびその移動局 |
JPH1013419A (ja) * | 1996-06-19 | 1998-01-16 | Fujitsu Ltd | 通信装置 |
JP2003023393A (ja) * | 2001-07-05 | 2003-01-24 | Kobe Steel Ltd | 無線通信方法 |
JP2003060656A (ja) * | 2001-08-15 | 2003-02-28 | Allied Tereshisu Kk | 無線lanにおけるvlan構築方法、無線中継機用vlanパケット処理プログラム、無線中継機用vlanパケット処理プログラムを記録した記録媒体、vlan機能を有する無線中継機及び無線vlanシステム |
JP2003110567A (ja) * | 2001-09-29 | 2003-04-11 | Toshiba Corp | 無線通信システム及び無線lanアクセスポイント |
JP2003143179A (ja) * | 2001-11-07 | 2003-05-16 | Casio Comput Co Ltd | 情報処理装置および情報処理システム |
JP2003244754A (ja) * | 2002-02-20 | 2003-08-29 | Ntt Docomo Inc | 基地局及び通信方法 |
JP2003273893A (ja) * | 2002-03-14 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | Ether信号処理方法、基地局、および加入者局 |
JP2003348177A (ja) * | 2002-05-24 | 2003-12-05 | Yokogawa Electric Corp | 広帯域回路 |
JP2004023366A (ja) * | 2002-06-14 | 2004-01-22 | Kddi Corp | 仮想lan対応の無線lanシステム |
JP2005020626A (ja) * | 2003-06-27 | 2005-01-20 | Nec Corp | 無線基地局、無線ネットワークシステム、無線通信方法および無線基地局の制御プログラム |
Non-Patent Citations (1)
Title |
---|
BERNARD ABODA: "Virtual Access Points", IEEE DOCUMENT IEEE802.11-03/154R0, JPN4005008132, 1 March 2003 (2003-03-01), ISSN: 0001231272 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007096617A (ja) * | 2005-09-28 | 2007-04-12 | Nec Corp | 携帯端末、携帯端末システム、携帯端末通信方法、携帯端末通信プログラム、該プログラムを記録した記録媒体 |
JP2007180998A (ja) * | 2005-12-28 | 2007-07-12 | Fujitsu Ltd | 無線網制御装置及び無線網制御システム |
WO2009034624A1 (ja) * | 2007-09-12 | 2009-03-19 | Panasonic Corporation | 無線端末装置、無線接続方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6907470B2 (en) | Communication apparatus for routing or discarding a packet sent from a user terminal | |
EP2127226B1 (en) | Method and system of providing ip-based packet communications in a utility network | |
CN103329488A (zh) | 网络系统和路由控制方法 | |
AU2003277478B2 (en) | A method, a system and a terminal for realizing presenting information interaction of the wireless LAN users | |
WO2017213971A1 (en) | Network-visitability detection control | |
JP2003110567A (ja) | 無線通信システム及び無線lanアクセスポイント | |
US8611358B2 (en) | Mobile network traffic management | |
EP1665576B1 (en) | Method and system for wirelessly managing the operation of a network appliance over a limited distance | |
WO2015167462A1 (en) | Network re-convergence point | |
JP2006203300A (ja) | 転送装置、アクセス可否判定方法およびプログラム | |
US11818575B2 (en) | Systems and methods for virtual personal Wi-Fi network | |
JP2006518967A (ja) | 仮想無線ローカルエリアネットワーク | |
JP2012049590A (ja) | ネットワーク中継装置 | |
JP5143198B2 (ja) | ネットワーク中継装置 | |
CN106416146B (zh) | 通信装置、通信方法和通信系统 | |
EP3448001B1 (en) | Communication security apparatus, control method, and storage medium storing a program | |
JP4253520B2 (ja) | ネットワーク認証装置及びネットワーク認証システム | |
CN102857907A (zh) | 自组织无线局域网中的设备抽象 | |
JP2005223726A (ja) | 無線アクセスシステム及び方法 | |
WO2005111826A1 (ja) | 通信システム | |
US20050068912A1 (en) | Method and system for wirelessly providing an update to a network appliance | |
WO2018101452A1 (ja) | 通信方法および中継装置 | |
JP3154679U (ja) | 中継機器及びネットワークシステム | |
CN105491565B (zh) | 一种信息处理方法及电子设备 | |
WO2023226956A1 (zh) | 一种网络设备和通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070131 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090526 |