JP4731876B2 - 通信システム、無線lan基地局制御装置および無線lan基地局装置 - Google Patents

通信システム、無線lan基地局制御装置および無線lan基地局装置 Download PDF

Info

Publication number
JP4731876B2
JP4731876B2 JP2004308443A JP2004308443A JP4731876B2 JP 4731876 B2 JP4731876 B2 JP 4731876B2 JP 2004308443 A JP2004308443 A JP 2004308443A JP 2004308443 A JP2004308443 A JP 2004308443A JP 4731876 B2 JP4731876 B2 JP 4731876B2
Authority
JP
Japan
Prior art keywords
tunnel
data
base station
control
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004308443A
Other languages
English (en)
Other versions
JP2006050520A (ja
Inventor
聡 飯野
裕典 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2004308443A priority Critical patent/JP4731876B2/ja
Priority to US11/631,512 priority patent/US8169984B2/en
Priority to PCT/JP2005/010399 priority patent/WO2006006325A1/ja
Priority to EP20050748924 priority patent/EP1758307B1/en
Priority to CN200580022965XA priority patent/CN1981485B/zh
Publication of JP2006050520A publication Critical patent/JP2006050520A/ja
Application granted granted Critical
Publication of JP4731876B2 publication Critical patent/JP4731876B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Description

本発明は、通信システム、無線LAN基地局制御装置および無線LAN基地局装置に関し、特に無線LANに係る通信システム、これを構成する無線LAN基地局制御装置および無線LAN基地局装置に関する。
近年、無線LAN(IEEE802.11規格)の普及が進み、公衆ネットワークや企業ネットワークにおいて大規模な無線LANネットワークシステムが構築されるようになっている。それに従って、アクセスポイント(AP)、例えば無線LAN基地局装置を個別に設定し設置していく方法から、複数の無線LAN基地局装置と接続したAP制御装置により、このAP制御装置、例えば無線LAN基地局制御装置が無線LAN基地局装置の自動設定、障害管理、統計情報の収集などを一括して行う方法に移行することが検討されている。この検討は、国際標準化団体であるIETF(Internet Engineering Task Force)やIEEE802.11ワーキンググループなどにより行われており、標準化の策定が進められている。
そこで、無線LANフレーム(802.11規格)とEthernet(登録商標)フレームとの間のブリッジ処理を無線LAN基地局装置により行わずに、上位のAP制御装置において行うことや、認証のポートの開閉箇所も無線LAN基地局装置からAP制御装置に移したアーキテクチャが検討されている。このようなアーキテクチャにおいて、IETFのCAPWAPワーキンググループでは、APを管理するプロトコルの一つとして、LWAPP(light weight access protocol)が提案されている。このLWAPPでは、AP制御装置が無線LAN基地局装置に対して、設定情報の自動設定、障害管理、統計情報収集、暗号鍵情報の設定などの制御を行っている。
ここで提案されている通信システムにおいては、それらの制御を行うために、AP制御装置と無線LAN基地局装置との間のイーサネット(登録商標)トンネルを用いた通信が規定されている(非特許文献1参照)。このイーサネット(登録商標)トンネルは、送信元MACアドレスと宛先MACアドレスとの組で決定される。LWAPPでは、イーサネット(登録商標)トンネルの送信元MACアドレスに送信元のインタフェースのMACアドレスが設定され、また、宛先MACアドレスには送信先のインタフェースのMACアドレスが設定されることが記述されている。また、送信元のインタフェースに複数のMACアドレスが付与されている場合には、どのMACアドレスが設定されるかは実装次第である。
ところで、従来の通信システムにおいて、AP制御装置や無線LAN基地局装置などが持つインタフェースにおいては、1つのインタフェースに1つのMACアドレスが設定されており、このインタフェースのMACアドレスにより通信が行われる。このため、AP制御装置と無線LAN基地局装置との間で通信を行う場合には、1つのデータトンネル(例えば、イーサネット(登録商標)トンネル)により通信が行われる。
そのため、AP制御装置と無線LAN基地局装置との間で遣り取りされる制御用フレームとこの制御用フレーム以外のデータ用フレームとが、同一のデータトンネルで扱われる。
IETFドラフト draft-ohara-capwap-lwapp-00.txt 「Light Weight Access Point Protocol」
しかしながら、従来の通信システムにおいては、制御用フレームとこの制御用フレーム以外のデータ用フレームとが同一のデータトンネルで扱われるため、AP制御装置と無線LAN基地局装置との間のネットワークにおいて、1つのデータトンネル内で行う経路制御やQoS(Quality of Service)の適用が困難となる。
さらに、従来の通信システムにおいては、制御用フレームとデータ用フレームとが同等の優先度により通信されることとなり、データ用フレームのトラヒックが増加、すなわち輻輳した場合には、AP制御装置から無線LAN基地局装置に送信される制御用フレームがAP制御装置に送達されず、AP制御装置による無線LAN基地局装置の管理がなされないこととなるため、通信システムにおける通信の安定性および安全性の低下などが生じるという問題がある。
本発明は、かかる点に鑑みてなされたものであり、無線LAN基地局制御装置と無線LAN基地局装置との間の制御の確実性を増し、通信の安定性、安全性を向上することができる通信システム、無線LAN基地局制御装置および無線LAN基地局装置を提供することを目的とする。
本発明の第1の特徴は、通信システムにおいて、無線LAN基地局装置と、前記無線LAN基地局装置との間に複数のデータトンネルを形成するトンネル形成管理手段と、送信データの種別に応じて前記データトンネルを使い分けて送信する制御手段と、を具備する無線LAN基地局制御装置と、を設けたことにある。
本発明の第2の特徴は、無線LAN基地局制御装置において、複数のデータトンネルを形成するトンネル形成管理手段と、送信データの種別に応じて前記データトンネルを使い分けて送信する制御手段と、を設けたことにある。
本発明の第3の特徴は、無線LAN基地局装置において、複数のデータトンネルを形成するトンネル形成管理手段と、送信データの種別に応じて前記データトンネルを使い分けて送信する制御手段と、を設けたことである。
本発明によれば、複数のデータトンネルを形成し、かつ、フレームの種別に応じてデータトンネルを使い分けることにより、無線LAN基地局制御装置と無線LAN基地局装置との間の制御の確実性を増し、通信の安定性および安全性を向上することができる通信システム、無線LAN基地局制御装置および無線LAN基地局装置を提供することができる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、実施の形態において、同一の構成要素には同一の符号を付し、その説明は重複するので省略する。
(実施の形態1)
まず、本実施の形態に係る通信システムの構成について、図1を参照して説明する。
実施の形態1に係る通信システム10は、図1に示すように、無線LAN基地局装置200と、無線LAN基地局装置200との間に無線LAN基地局装置200の基地局MACアドレスと自身の制御局MACアドレスとにより定まる、すなわち定義されるデータトンネルを形成しこのデータトンネルを用いて通信を行う無線LAN基地局制御装置としてのAP制御装置100と、無線LAN基地局装置200にアクセスして通信を行う通信端末装置300と、ネットワークシステム400とを備える。そして、AP制御装置100は、コアネットワークシステム20と接続されている。
AP制御装置100の無線LAN基地局装置200側のインタフェースには、MACアドレス:Sが付与されている。また、無線LAN基地局装置200AのAP制御装置100側のインタフェースには、MACアドレス:Xが付与されている。そして、AP制御装置100と無線LAN基地局装置200Aとの間では、MACアドレス:XとMACアドレス:Sとにより定義されるデータトンネルを通して通信が行われる。なお、AP制御装置100と無線LAN基地局装置200Bとの間では、MACアドレス:YとMACアドレス:Sとにより定義されるデータトンネルを通して通信が行われる。
また、無線LAN基地局装置200Aと通信端末装置300Aとの間では、BSSID(Basic Service Set ID):Aを識別子として通信が行われる。なお、無線LAN基地局装置200Bと通信端末装置300Bとの間では、BSSID(Basic Service Set ID):Bを識別子として通信が行われる。
本実施の形態においては、無線LAN基地局装置200AとAP制御装置100との間にさらにn個のデータトンネルを形成できるようにしている。
具体的には、図2に示すように、無線LAN基地局装置200Aと通信端末装置300A−1〜nとの間で通信をするために用意されているBSSID:A−1〜n(図2では、n=3、以降n=3として説明する。)を、無線LAN基地局装置200Aを識別するための基地局識別情報とし、この基地局識別情報としたBSSID:A−1〜3を無線LAN基地局装置200AのAP制御装置100側のインタフェースに付与することにより、無線LAN基地局装置200AとAP制御装置100との間にさらに3つのデータトンネル(データフレーム用トンネル♯A1〜A3)を形成できるようにしている。なお、無線LAN基地局装置200Bに関しても、基地局識別情報とするBSSID:B−1〜3を無線LAN基地局装置200BのAP制御装置100側のインタフェースに付与することにより、無線LAN基地局装置200BとAP制御装置100との間にさらに3つのデータトンネル(データフレーム用トンネル♯B1〜B3)を形成できるようにしている。
また、さらに本実施の形態においては、AP制御装置100と無線LAN基地局装置200との間で遣り取りされる制御用フレームと、制御用フレーム以外のデータ用フレームとで異なるデータトンネルを用いた通信を行っている。
具体的には、AP制御装置100と無線LAN基地局装置200Aとの間では、MACアドレス:XとMACアドレス:Sとにより定まる、すなわち定義されるデータトンネルを通して制御用フレームの通信が行われる。また、BSSID:A−1〜3とMACアドレス:Sとにより定義される3個のデータトンネル(データフレーム用トンネル♯A1〜A3)を通して制御用フレーム以外のデータ用フレームの通信が行われる。なお、AP制御装置100よる無線LAN基地局装置200の制御のための制御用フレーム(以下、AP制御用フレームという)およびAP制御装置100と無線LAN基地局装置200との間で遣り取りされるデータフレームの構成については後述する。
このように、通信システム10においては、AP制御装置100と無線LAN基地局装置200との間に複数のデータトンネルを形成することができ、かつ、フレームの種別(制御用フレーム、制御用フレーム以外のデータ用フレームなど)に応じてデータトンネルを使い分けることができる。
こうすることで、データ用フレームのトラヒックが増加、すなわち輻輳した場合に生じうる、AP制御装置100から無線LAN基地局装置200に送信されるAP制御用フレームがAP制御装置100に送達されず、AP制御装置100による無線LAN基地局装置200の管理がなされない不都合を解消することができる。また、AP制御用フレームとデータフレームとが別々のデータトンネルにより通信されるので、QoSや経路選択などをそれぞれのフレームごとに適用することができる。
図3に示すように、AP制御装置100は、網側入出力部101と、スイッチング部102と、AP管理部103と、第1のデータトンネル(制御用フレームを通す)および第2のデータトンネル(制御用フレーム以外のデータ用フレームを通す)を形成し、かつ、管理するトンネル形成管理手段並びに送信データが制御データであるときにはその制御データを第1のデータトンネルを用いて送信し、かつ、送信データが制御データ以外のデータであるときには第2のデータトンネルを用いて送信する制御手段としてのトンネル作成管理部104と、基地局MACアドレスと基地局識別情報と制御局MACアドレスとを対応づけて記憶する記憶手段としてのトンネル管理データベース部105と、端末側入出力部106とを備える。
網側入出力部101は、網側、すなわちコアネットワークシステム20側に対するフレームの入出力を行う。具体的には、コアネットワークシステム20側から入力されるフレームをスイッチング部102に送出し、また、スイッチング部102から入力されるフレームをコアネットワークシステム20へ送出する。
スイッチング部102は、入力されるフレームを網側か端末側かのどちらかにスイッチングする。具体的には、スイッチング部102は、入力されるフレームを網側入出力部101又はトンネル作成管理部104へ送出する。
AP管理部103は、無線LAN基地局装置200の管理を行うための処理を行う。具体的には、無線LAN基地局装置200を制御するためのAP制御用フレームを生成し、トンネル作成管理部104へ送出する。
トンネル作成管理部104は、データトンネルの作成およびトンネル管理データベース部105の管理などを行う。また、トンネル作成管理部104は、入力されるフレームをデータトンネルに振り分ける。このトンネル作成管理部104の動作の詳細については、後述する。
トンネル管理データベース部105は、図4に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルと、データフレーム用対応テーブルとを備える。
AP制御用トンネルテーブルには、図4(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義(規定)されている。例えば、図4(a)のAP制御用トンネルテーブルのトンネルID1は、図2に示すAP制御装置100と無線LAN基地局装置200Aとの間に形成されるAP制御用トンネルを定義している。
データフレーム用トンネルテーブルには、図4(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義(規定)されている。例えば、図4(b)のデータフレーム用トンネルテーブルのトンネルID1は、図2に示すAP制御装置100と無線LAN基地局装置200Aとの間に形成されるデータフレーム用トンネル♯A1を定義している。なお、ここでは、BSSIDが無線LAN基地局装置200のMACアドレスとして利用されている。
このように、通信端末装置300と無線LAN基地局装置200との間の通信にて用いられるBSSIDを、そのまま無線LAN基地局装置200のAP制御装置100側のMACアドレスとして利用することにより、通信端末装置300に割り当てられるBSSIDが決まれば、その通信端末装置300に送受信されるデータフレームが通るデータトンネルが一義的に決定される。すなわち、通信端末装置300から無線LAN基地局装置200を介しAP制御装置100までに至るデータトンネルが形成されることとなる。従って、一度データトンネルが定義(規定)されれば、仲介する無線LAN基地局装置200はデータフレームの転送のために重い処理をする必要がないため、無線LAN基地局装置200における処理量が低減される。また、同一の無線LAN基地局装置200に収容されている通信端末装置300であっても、割り当てられるBSSIDが異なれば、使用されるデータトンネルも異なるので、データフレームが送受信される通信端末装置300ごとにQoSや経路制御の適用が可能となる。
データフレーム用対応テーブルには、図4(c)に示すように、データフレームごとにどのデータトンネルを利用するかが定義(規定)されている。例えば、通信端末装置300Aの端末識別子がT1であるとすれば、通信端末装置300AとAP制御装置100との間でデータフレームを遣り取りする場合には、データフレーム用トンネルテーブルのトンネルID1のデータトンネルを利用することが定義(規定)されている。すなわち、データフレーム用トンネルの使用に関しては、AP制御装置100と無線LAN基地局装置200を介して通信する通信端末装置300が割り当てられたBSSIDごとに一義的に定まるデータトンネルが使用されるので、通信端末装置300の識別子(例えば、通信端末装置300のMACアドレス)とデータフレーム用トンネルテーブルの1つエントリとが対応づけられている。
次いで、トンネル作成管理部104の動作について図5を参照して説明する。
まずステップST2001においてフレームを受け取ると、トンネル作成管理部104は、そのフレームをどこから受け取ったのかを判断する(ステップST2002)。
ステップST2002にてフレームをスイッチング部102又はAP管理部103から受け取ったと判断したときには、トンネル作成管理部104は、そのフレームがデータフレームかAP制御用フレームかを判断する(ステップST2003)。
ステップST2003にてフレームがデータフレームであると判断したときには、トンネル作成管理部104は、そのフレームに含まれる通信端末装置300の宛先MACアドレス(端末識別子)をキーとして、データフレーム用対応テーブルを検索し、対応するトンネルIDを取り出す(ステップST2004)。
そして、ステップST2005において、トンネル作成管理部104は、ステップST2004にて取り出したトンネルIDをキーとして、データフレーム用トンネルテーブルを検索し、対応するトンネル識別子、すなわち宛先MACアドレスおよび送信元MACアドレスを取り出す。
ステップST2006において、トンネル作成管理部104は、ステップST2005又は後述のステップST2007にて取り出したトンネル識別子を基にトンネルヘッダを作成し、データフレームにヘッダとして含めて、すなわちカプセルリングして、端末側入出力部106へ送出する。
ステップST2003にてフレームがAP制御用フレームであると判断したときには、トンネル作成管理部104は、そのAP制御用フレームに含まれ、制御対象である無線LAN基地局装置200のMACアドレスをキーとして、AP制御用トンネルテーブルを検索し、トンネル識別子を取り出す(ステップST2007)。
ステップST2002にてフレームを端末側入出力部106から受け取ったと判断したときには、トンネル作成管理部104は、受け取ったフレームのトンネルヘッダの検査を行い(ステップST2008)、トンネルヘッダを外す、すなわちデカプセル化する(ステップST2009)。
そしてステップST2010において、トンネル作成管理部104は、デカプセル化したフレームがデータフレームであるか制御用フレームであるかを判断する。
ステップST2010の判断の結果、データフレームであると判断したときには、トンネル作成管理部104は、そのデータフレームに含まれる送信元MACアドレス(ここでは、通信端末装置300のMACアドレス)をキーとしてデータフレーム用トンネルテーブルから対応するトンネルIDを検索し、そのトンネルIDと端末識別子(通信端末装置300のMACアドレス)とを対応づけてデータフレーム用対応テーブルに格納する(ステップST2011)。
トンネル作成管理部104は、そのデータフレームをスイッチング部102に送出する(ステップST2012)。
ステップST2010の判断の結果、無線LAN基地局装置200からの制御用フレームであると判断したときには、トンネル作成管理部104は、その制御用フレームをAP管理部103に送出する(ステップST2013)。
そして、端末側入出力部106は、トンネル作成管理部104から受け取るフレームを無線LAN基地局装置200に対して送出し、また無線LAN基地局装置200からのフレームをトンネル作成管理部104に送出する。
次いで、図6に示すように、無線LAN基地局装置200は、網側入出力部201と、第1のデータトンネル(制御用フレームを通す)および第2のデータトンネル(制御用フレーム以外のデータ用フレームを通す)を形成し、かつ、管理するトンネル形成管理手段並びに送信データが制御データであるときにはその制御データを第1のデータトンネルを用いて送信し、かつ、送信データが制御データ以外のデータであるときには第2のデータトンネルを用いて送信する制御手段としてのトンネル作成管理部202と、基地局MACアドレスと基地局識別情報と制御局MACアドレスとを対応づけて記憶する記憶手段としてのトンネル管理データベース部203と、フレーム転送部204と、端末側入出力部205と、AP管理部206とを備える。
網側入出力部201は、網側、すなわちAP制御装置100側に対するフレームの入出力を行う。具体的には、AP制御装置100側から入力されるフレームをトンネル作成管理部202に送出し、また、トンネル作成管理部202から入力されるフレームをAP制御装置100へ送出する。
トンネル作成管理部202は、データトンネルの作成およびトンネル管理データベース部203の管理などを行う。また、トンネル作成管理部202は、入力されるフレームをデータトンネルに振り分ける。このトンネル作成管理部202の動作の詳細については、後述する。
トンネル管理データベース部203は、図7に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルとを備える。
AP制御用トンネルテーブルには、図7(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、データトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義されている。なお、通常、1つの無線LAN基地局装置200には、1つのAP制御用トンネルが形成されるので、トンネル管理データベース部203にて管理されているAP制御用トンネルテーブルには1組のエントリがある。
データフレーム用トンネルテーブルには、図7(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義されている。例えば、図7(b)のデータフレーム用トンネルテーブルのトンネルID1は、図2に示すAP制御装置100と無線LAN基地局装置200Aとの間に形成されるデータフレーム用トンネル♯A1を定義している。なお、ここでも、BSSIDが無線LAN基地局装置200のMACアドレスとして利用されている。
フレーム転送部204は、トンネル作成管理部202から受け取るフレームに適切なプロトコル処理を行い、プロトコル処理後のフレームを端末側入出力部205に送出する。また、フレーム転送部204は、端末側入出力部205から受け取るフレームに適切なプロトコル処理を行い、プロトコル処理後のフレームをトンネル作成管理部202に送出する。
端末側入出力部205は、通信端末装置300からのフレームをフレーム転送部204に送出し、またフレーム転送部204からのフレームを通信端末装置300に送出する。
AP管理部206は、自装置、すなわち無線LAN基地局装置200の管理を行うための処理を行う。具体的には、AP制御装置100からの無線LAN基地局装置200を制御するための制御用フレーム(以下、AP制御用フレームという)を受け取り、自装置を管理するとともに、AP制御用フレームに応答してAP制御装置100に送出するための制御用フレームを生成し、トンネル作成管理部202に送出する。
次いで、トンネル作成管理部202の動作について図8を参照して説明する。
まずステップST2101においてフレームを受け取ると、トンネル作成管理部202は、そのフレームをどこから受け取ったのかを判断する(ステップST2102)。
ステップST2102にてフレームをフレーム転送部204又はAP管理部206から受け取ったと判断したときには、トンネル作成管理部202は、そのフレームがデータフレームか制御用フレームかを判断する(ステップST2103)。
ステップST2103にてフレームがデータフレームであると判断したときには、トンネル作成管理部202は、そのフレームに含まれるBSSIDを取得する(ステップST2104)。なお、BSSIDは、802.11ヘッダのAdd1に格納されている。
ステップST2105において、トンネル作成管理部202は、ステップST2104にて取り出したBSSIDをキーとして、データフレーム用トンネルテーブルを検索し、このBSSIDと対応する送信元MACアドレスが格納されているトンネル識別子、すなわち宛先MACアドレスおよび送信元MACアドレスを取り出す。
ステップST2106において、トンネル作成管理部202は、ステップST2105又は後述のステップST2107にて取り出したトンネル識別子を基にトンネルヘッダを作成し、フレームにヘッダとして含めて、すなわちカプセルリングして、網側入出力部201へ送出する。
ステップST2103にてフレームが制御用フレームであると判断したときには、トンネル作成管理部202は、その制御用フレームに含まれ、送達対象であるAP制御装置100のMACアドレスをキーとして、AP制御用トンネルテーブルを検索し、トンネル識別子を取り出す(ステップST2107)。
ステップST2102にてフレームを網側入出力部201から受け取ったと判断したときには、トンネル作成管理部202は、受け取ったフレームのトンネルヘッダの検査を行い(ステップST2108)、トンネルヘッダを外す、すなわちデカプセル化する(ステップST2109)。
そしてステップST2110において、トンネル作成管理部202は、デカプセル化したフレームがデータフレームであるかAP制御用フレームであるかを判断する。
ステップST2110の判断の結果、データフレームであると判断したときには、トンネル作成管理部202は、そのデータフレームをフレーム転送部204に送出する(ステップST2111)。
ステップST2110の判断の結果、AP制御装置100からのAP制御用フレームであると判断したときには、トンネル作成管理部202は、そのAP制御用フレームをAP管理部206に送出する(ステップST2112)。
次いで、通信システム10において行われるトンネル作成のシーケンスについて図9を参照して説明する。
ステップST2201において、無線LAN基地局装置200は、まず自装置をAP制御装置100に検知してもらうために、自装置の基地局MACアドレス(具体的には、AP接続ポートのMACアドレス)を含むAP検知要求をAP制御装置100に対して送出する。
ステップST2202において、AP制御装置100は、無線LAN基地局装置200から受け取るAP検知要求を基にして、AP制御用トンネルテーブルにエントリの追加処理を行う。詳細には、図10に示すように、AP制御装置100において、トンネル作成管理部104は、端末側入出力部106を介して受け取るAP検知要求から、無線LAN基地局装置200の実MACアドレスおよび接続した無線LAN基地局装置200のポート番号を取得する(ステップST2301)。そして、トンネル作成管理部104は、ステップST2301にて取得した情報を基にして、トンネル管理データベース部105のAP制御用トンネルテーブルを生成する(ステップST2302)。具体的には、AP制御用トンネルテーブルにおけるトンネル識別子の宛先MACアドレスには、無線LAN基地局装置200の実MACアドレスが入力され、またトンネル識別子の送信元MACアドレスには、自装置、すなわちAP制御装置100のAP接続ポートのMACアドレスが入力される。
ステップST2203において、AP制御装置100は、自装置の制御局MACアドレスを含むAP検知応答を無線LAN基地局装置200に対して送出する。
ステップST2204において、無線LAN基地局装置200は、AP制御装置100から受け取るAP検知応答を基にして、AP制御用トンネルテーブルを作成する。詳細には、図11に示すように、無線LAN基地局装置200において、トンネル作成管理部202は、網側入出力部201を介して受け取るAP検知応答からAP制御装置100のMACアドレスを取得する(ステップST2401)。そして、トンネル作成管理部202は、ステップST2401にて取得した情報を基にして、AP制御用トンネルテーブルを生成する(ステップST2402)。具体的には、AP制御用トンネルテーブルにおけるトンネル識別子の宛先MACアドレスには、AP制御装置100のMACアドレスが入力され、またトンネル識別子の送信元MACアドレスには、自装置、すなわち無線LAN基地局装置200のMACアドレスが入力される。この時点で、AP制御装置100と無線LAN基地局装置200との間にAP制御用トンネルが張られたことになる。
ステップST2205においては、AP制御装置100が無線LAN基地局装置200の設定を行っている。具体的には、無線LAN基地局装置200と通信端末装置300との間の通信に用いられるBSSIDの設定などを行う。
そして、ステップST2205にて設定されたBSSIDの数だけ、AP制御装置100および無線LAN基地局装置200のデータフレーム用トンネルテーブルにエントリが追加される。
つまり、ステップST2206において、AP制御装置100は、データフレーム用トンネルテーブルのエントリを追加する。詳細には、図12に示すように、AP制御装置100は、ステップST2205にて無線LAN基地局装置200に対する設定を行い、その設定情報を基にして、データフレーム用トンネルテーブルを生成する(ステップST2311)。具体的には、データフレーム用トンネルテーブルにおけるトンネル識別子の宛先MACアドレスには、設定情報に含まれるBSSIDが入力され、またトンネル識別子の送信元MACアドレスには、AP制御装置100のAP接続ポートMACアドレスが入力される。なお、このエントリの追加は、設定されるBSSIDの数だけ行われる。
そして、ステップST2207において、無線LAN基地局装置200は、データフレーム用トンネルテーブルのエントリを追加する。詳細には、図13に示すように、無線LAN基地局装置200は、ステップST2205にてAP制御装置100による設定がなされ、その設定情報を基にして、データフレーム用トンネルテーブルを生成する(ステップST2411)。具体的には、データフレーム用トンネルテーブルにおけるトンネル識別子の宛先MACアドレスには、設定情報に付加されているAP制御装置100のMACアドレスが入力され、またトンネル識別子の送信元MACアドレスには、設定情報に含まれるBSSIDが入力される。この時点で、AP制御装置100と無線LAN基地局装置200との間にデータフレーム用トンネルが張られたことになる。
通信端末装置300が無線LAN基地局装置200に対して接続要求を行うときには、無線LAN基地局装置200は、その通信端末装置300に対して1つのBSSIDを割り当て、通信端末装置300からの接続要求にその通信端末装置300のMACアドレスとその通信端末装置300に割り当てたBSSIDとを含めて、AP制御装置100に送出する(ステップST2208)。
ステップST2209において、AP制御装置100は、無線LAN基地局装置200から受け取る通信端末装置300の接続要求を基にして、トンネル管理データベース部203のデータフレーム用トンネルテーブルを作成する。詳細には、図14に示すように、AP制御装置100は、接続要求を検知し、その接続要求に含まれる通信端末装置300のMACアドレスとBSSIDとを取得する(ステップST2321)。そして、AP制御装置100のトンネル作成管理部104は、ステップST2321にて取得したBSSIDをキーとしてデータフレーム用トンネルテーブルを検索し、そのBSSIDと同一の宛先MACアドレスを持つエントリのトンネルIDを取得する。そして、トンネル作成管理部104は、取得したトンネルIDとステップST2321にて取得したMACアドレスとをエントリとして、トンネル管理データベース部105のデータフレーム用対応テーブルに追加する(ステップST2322)。
次いで、AP制御装置100よる無線LAN基地局装置200の制御のためのAP制御用フレームおよびAP制御装置100と無線LAN基地局装置200との間で遣り取りされるデータフレームの構成について図15を参照して説明する。
図15(a)に示すように、データフレームは、トンネルヘッダ2501(ここでは、Etherヘッダ)と、AP管理プロトコルヘッダ2502と、802.11フレーム2503とを備える。トンネルヘッダ2501は、送信先MACアドレスと、送信元MACアドレスと、Etherタイプとからなる。また、AP管理プロトコルヘッダ2502は、データフレームか制御用フレームかを示すフラグを保持している。802.11フレーム2503は、フレーム制御デュレーションIDと、BSSIDが格納されるアドレス1領域(Add1)と、通信端末装置300のMACアドレスが格納されるアドレス2領域(Add2)と、宛先MACアドレスが格納されるアドレス3領域(Add3)と、シーケンス制御領域と、データ領域とからなる。なお、上記アドレス1〜3に格納される情報は、通信端末装置300からAP制御装置100の方向に向けて送信される場合について説明したものである。
図15(b)に示すように、AP制御用フレームは、トンネルヘッダ(ここでは、Etherヘッダ)2521と、AP管理プロトコルヘッダ2522と、AP管理プロトコルペイロード2523とを備える。トンネルヘッダ2521は、送信先MACアドレスと、送信元MACアドレスと、Etherタイプとからなる。AP管理プロトコルヘッダ2522は、データフレームか制御用フレームかを示すフラグを保持している。
このように、実施の形態1に係る通信システム10において、AP制御装置100と無線LAN基地局装置200との間に複数のデータトンネルを形成し、かつ、フレームの種別(制御用データフレーム、データフレームなど)に応じてデータトンネルを使い分けることにより、AP制御フレームが無線LAN基地局装置200に送達する確実性が増す結果、AP制御装置100と無線LAN基地局装置200との間の制御の確実性が増し、通信システム10における通信の安定性、安全性を向上することができる。
また、実施の形態1に係る通信システム10において、通信端末装置300と無線LAN基地局装置200との間の通信にて用いられるBSSIDを、そのまま無線LAN基地局装置200のAP制御装置100側の基地局識別情報(例えば、MACアドレス)として利用することにより、通信端末装置300に割り当てられるBSSIDが決まれば、その通信端末装置300に送受信されるデータフレームが通るデータトンネルが一義的に決定される。すなわち、通信端末装置300から無線LAN基地局装置200を介しAP制御装置100までに至るデータトンネルが形成されることとなる。従って、一度データトンネルが定義されれば、仲介する無線LAN基地局装置200はデータフレームの転送のために重い処理をする必要がないため、無線LAN基地局装置200における処理量が低減される。また、同一の無線LAN基地局装置200に収容されている通信端末装置300であっても、割り当てられるBSSIDが異なれば、使用されるデータトンネルも異なるので、データフレームが送受信される通信端末装置300ごとにQoSや経路制御の適用が可能となる。
以上のように実施の形態1によれば、AP制御装置100に、複数のデータトンネルを形成するトンネル形成管理手段、および送信データの種別に応じてデータトンネルを使い分けて送信する制御手段としてのトンネル作成管理部104を設けた。
こうすることにより、例えば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先に到達する確実性が増す結果、AP制御装置100と無線LAN基地局装置200との間の制御の確実性が増す。そのため、通信の安定性、安全性を向上することができる。
トンネル作成管理部104は、無線LAN基地局装置200の基地局MACアドレスと自装置の制御局MACアドレスとにより規定される第1のデータトンネルの他に、基地局MACアドレス以外の無線LAN基地局装置200の基地局識別情報と制御局MACアドレスとにより第2のデータトンネルを形成する。この基地局識別情報としては、例えば、BSSIDが利用される。
こうすることにより、無線LAN基地局装置200との間で通信を行う通信端末装置に割り当てられるBSSIDを、そのまま無線LAN基地局装置200のAP制御装置100側の基地局識別情報(例えば、MACアドレス)として利用することで、通信端末装置に割り当てられるBSSIDが決まれば、その通信端末装置に送受信されるデータフレームが通るデータトンネルが一義的に決定される。なお、本実施の形態においては、トンネル作成管理部104は、制御データを第1のデータトンネルを用いて送信し、送信データ以外のデータを第2のデータトンネルを用いて送信する。
また、実施の形態1によれば、無線LAN基地局装置200に、複数のデータトンネルを形成するトンネル形成管理手段、および送信データの種別に応じてデータトンネルを使い分けて送信する制御手段としてのトンネル作成管理部202を設けた。
こうすることにより、例えば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先に到達する確実性が増す結果、AP制御装置100と無線LAN基地局装置200との間の制御の確実性が増す。そのため、通信の安定性、安全性を向上することができる。
トンネル作成管理部202は、自装置の基地局MACアドレスとAP制御装置100の制御局MACアドレスとにより規定される第1のデータトンネルの他に、基地局MACアドレス以外の自装置の基地局識別情報と制御局MACアドレスとにより第2のデータトンネルを形成する。この基地局識別情報としては、例えば、BSSIDが利用される。
こうすることにより、無線LAN基地局装置200との間で通信を行う通信端末装置に割り当てられるBSSIDを、そのまま無線LAN基地局装置200のAP制御装置100側の基地局識別情報(例えば、MACアドレス)として利用することで、通信端末装置に割り当てられるBSSIDが決まれば、その通信端末装置に送受信されるデータフレームが通るデータトンネルが一義的に決定される。なお、本実施の形態においては、トンネル作成管理部202は、制御データを第1のデータトンネルを用いて送信し、送信データ以外のデータを第2のデータトンネルを用いて送信する。
かくして実施の形態1によれば、AP制御装置100と無線LAN基地局装置200との間の制御の確実性を増し、通信の安定性、安全性を向上することができる通信システム10を構築することができる。
(実施の形態2)
実施の形態2に係る通信システム10Aは、図16に示すように、無線LAN基地局装置600と、無線LAN基地局装置600との間に無線LAN基地局装置600の基地局MACアドレスと自身の制御局MACアドレスとにより定まる、すなわち定義されるデータトンネルを形成しこのデータトンネルを用いて通信を行う無線LAN基地局制御装置としてのAP制御装置500と、無線LAN基地局装置600にアクセスして通信を行う通信端末装置300と、ネットワークシステム700とを備える。そして、AP制御装置500は、コアネットワークシステム20と接続されている。
図17に示すように、通信システム10Aにおいては、先に説明した通信システム10におけるAP制御装置100および無線LAN基地局装置200と同様に、AP制御装置500と無線LAN基地局装置600との間に、制御用フレームを通すデータトンネルと、制御用フレーム以外のデータ用フレームを通すデータトンネルとが形成されている。そして、通信システム10Aにおいても、通信システム10と同様に、AP制御装置500と無線LAN基地局装置600との間に複数のデータトンネルを形成することができ、かつ、フレームの種別(制御用フレーム、制御用フレーム以外のデータ用フレームなど)に応じてデータトンネルを使い分けることができる。
こうすることで、実施の形態1と同様に、データ用フレームのトラヒックが増加、すなわち輻輳した場合に生じうる、AP制御装置500から無線LAN基地局装置600に送信されるAP制御用フレームが無線LAN基地局装置600に送達されず、AP制御装置500による無線LAN基地局装置600の管理がなされない不都合を解消することができる。また、AP制御用フレームとデータフレームとが別々のデータトンネルにより通信されるので、QoSや経路選択などをそれぞれのフレームごとに適用することができる。
ただし、実施の形態1に係る通信システム10において、通信端末装置300と無線LAN基地局装置200との間の通信にて用いられるBSSIDを、そのまま無線LAN基地局装置200のAP制御装置100側の基地局識別情報(例えば、MACアドレス)として利用することによりデータトンネルを形成していたのに対して、実施の形態2の通信システム10Aにおいては、新たにVLANタグIDを導入し各データトンネルに対して異なるVLANタグIDを付与することにより、複数のデータトンネルを形成する点で異なる。
図18に示すように、AP制御装置500は、トンネル作成管理部501と、トンネル管理データベース部502とを有する。
トンネル作成管理部501は、データトンネルの作成およびトンネル管理データベース部502の管理などを行う。また、トンネル作成管理部501は、入力されるフレームをデータトンネルに振り分ける。
トンネル管理データベース部502は、図19に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルと、データフレーム用対応テーブルとを備える。
AP制御用トンネルテーブルには、図19(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスとさらにVLANタグIDとの組により定義(規定)されている。例えば、図19(a)のAP制御用トンネルテーブルのトンネルID1は、図17に示すAP制御装置500と無線LAN基地局装置600Aとの間に形成されるAP制御用トンネルを定義している。
データフレーム用トンネルテーブルには、図19(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスとさらにVLANタグIDとの組により定義(規定)されている。例えば、図19(b)のデータフレーム用トンネルテーブルのトンネルID1は、図17に示すAP制御装置500と無線LAN基地局装置600Aとの間に形成されるデータフレーム用トンネル♯1を定義している。
さらに、データフレーム用トンネルテーブルでは、宛先MACアドレスと送信元MACアドレスとVLANタグIDとの組からなるトンネル識別子と、BSSIDとが対応づけられている。これにより、AP制御装置500が受け取ったデータフレームが送信されるべき通信端末装置300に割り当てられたBSSIDを特定すれば、このデータフレームをどのデータトンネルに送出するべきか特定することができる。なお、例えば、図19(b)に示すデータフレーム用トンネルテーブルのトンネルID1およびトンネルID6においては、#100という同じVLANタグIDが用いられているが、これらのデータトンネルは異なる2つの無線LAN基地局装置600との間に形成されているデータトンネルであるので宛先MACアドレスが異なるため、トンネル識別子によりデータトンネルは一義的に定まる。
データフレーム用対応テーブルには、図19(c)に示すように、データフレームごとにどのデータトンネルを利用するかが定義(規定)されている。例えば、通信端末装置300Aの端末識別子がT1であるとすれば、通信端末装置300AとAP制御装置500との間でデータフレームを遣り取りする場合には、データフレーム用トンネルテーブルのトンネルID1のデータトンネルを利用することが定義(規定)されている。
なお、トンネル作成管理部501の動作は、基本的に図5に示したトンネル作成管理部104の動作と同様であるので、説明は省略する。ただし、トンネル作成管理部501が扱うトンネル識別子は、宛先MACアドレスと送信元MACアドレスとさらにVLANタグIDとの組である点が異なる。そのため、AP制御装置500よる無線LAN基地局装置600の制御のためのAP制御用フレームおよびAP制御装置500と無線LAN基地局装置600との間で遣り取りされるデータフレームの構成は、実施の形態1のものと比べて、データフレームのトンネルヘッダ2501に新たにVLANタグIDを含めるための領域であるVLANタグ2504が設けられ、AP制御用フレームのトンネルヘッダ2521にもVLANタグ2524が設けられている(図20(a)、(b)参照)。
図21に示すように、無線LAN基地局装置600は、トンネル作成管理部601と、トンネル管理データベース部602とを有する。
トンネル作成管理部601は、データトンネルの作成およびトンネル管理データベース部602の管理などを行う。また、トンネル作成管理部601は、入力されるフレームをデータトンネルに振り分ける。
トンネル管理データベース部602は、図22に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルとを備える。
AP制御用トンネルテーブルには、図22(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、データトンネルは、宛先MACアドレスと送信元MACアドレスと、さらにVLANタグIDとの組により定義されている。
データフレーム用トンネルテーブルには、図22(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスと、さらにVLANタグIDとの組であるトンネル識別子により定義されている。例えば、図22(b)のデータフレーム用トンネルテーブルのトンネルID1は、図17に示すAP制御装置500と無線LAN基地局装置600Aとの間に形成されるデータフレーム用トンネル♯1を規定している。
さらに、データフレーム用トンネルテーブルでは、宛先MACアドレスと送信元MACアドレスとVLANタグIDとの組からなるトンネル識別子と、BSSIDとが対応づけられている。これにより、無線LAN基地局装置600が受け取ったデータフレームが送信されるべき通信端末装置300に割り当てられたBSSIDを特定すれば、このデータフレームをどのデータトンネルに送出するべきか特定することができる。
なお、トンネル作成管理部601の動作は、基本的に図8に示したトンネル作成管理部202の動作と同様であるので、説明は省略する。ただし、トンネル作成管理部601が扱うトンネル識別子は、宛先MACアドレスと送信元MACアドレスとさらにVLANタグIDとの組である点が異なる。
このように実施の形態2によれば、AP制御装置500に、複数のデータトンネルを形成するトンネル形成管理手段、および送信データの種別に応じてデータトンネルを使い分けて送信する制御手段としてのトンネル作成管理部501を設けた。このトンネル作成管理部501は、データトンネル識別情報(本実施の形態においては、VLANタグID)に応じた前記複数のデータトンネルを形成する。
こうすることにより、例えば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先に到達する確実性が増す結果、AP制御装置500と無線LAN基地局装置600との間の制御の確実性が増す。そのため、通信の安定性、安全性を向上することができる。
また、実施の形態2によれば、無線LAN基地局装置600に、複数のデータトンネルを形成するトンネル形成管理手段、および送信データの種別に応じてデータトンネルを使い分けて送信する制御手段としてのトンネル作成管理部601を設けた。
こうすることにより、例えば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先に到達する確実性が増す結果、AP制御装置500と無線LAN基地局装置600との間の制御の確実性が増す。そのため、通信の安定性、安全性を向上することができる。
かくして実施の形態2によれば、AP制御装置500と無線LAN基地局装置600との間の制御の確実性を増し、通信の安定性、安全性を向上することができる通信システム10Aを構築することができる。
(実施の形態3)
実施の形態3に係る通信システム30は、図23に示すように、無線LAN基地局装置900と、無線LAN基地局装置900との間に無線LAN基地局装置900の基地局MACアドレスと自身の制御局MACアドレスとにより定まる、すなわち定義されるデータトンネルを形成しこのデータトンネルを用いて通信を行う無線LAN基地局制御装置としてのAP制御装置800と、無線LAN基地局装置900にアクセスして通信を行う通信端末装置300と、ネットワークシステム1000とを備える。そして、AP制御装置800は、通信システム30から見て外側にある複数のネットワークシステム(ここでは、ネットワークシステム40〜60)と接続されている。
図24に示すように、通信システム30においては、先に説明した通信システム10におけるAP制御装置100および無線LAN基地局装置200と同様に、AP制御装置800と無線LAN基地局装置900との間に、制御用フレームを通すデータトンネルと、制御用フレーム以外のデータ用フレームを通すデータトンネルとが形成されている。そして、通信システム30においても、通信システム10と同様に、AP制御装置800と無線LAN基地局装置900との間に複数のデータトンネルを形成することができ、かつ、フレームの種別(制御用フレーム、制御用フレーム以外のデータ用フレームなど)に応じてデータトンネルを使い分けることができる。
ただし、通信システム30においては、さらに、形成されたデータトンネルをグループ化して、グルーピングされたデータトンネルで仮想的なLANを形成する。具体的には、例えばデータフレーム用トンネル#1およびデータフレーム用トンネル#6は、同一のトンネルグループ識別子#100がつけられており、これらのデータトンネルにより仮想的なLANが構築されている。こうすることにより、特に下りにおいてブロードキャストのフレームが送信される場合にAP制御装置800において送出先となる各データトンネルに対するユニキャストフレームを作る必要がなく、トンネルグループ単位でブロードキャストフレームを送信すればよいので、AP制御装置800における処理量を低減することができる。
さらに、AP制御装置800の外側にあるネットワークシステムの網識別子とトンネルグループ識別子とを対応づけることにより、AP制御装置800は、ブロードキャストフレームが送信されてきたネットワークシステムに応じて、どの仮想的なLANに送信するのか決定できるので、処理量を低減することができる。なお、例えばVLANタグのプライオリティビットを用いて、トンネルグループ単位の優先度を決めることも可能である。
図25に示すように、AP制御装置800は、網側入出力部801と、スイッチング部802と、AP管理部803と、トンネル作成管理部804と、トンネル管理データベース部805と、端末側入出力部806とを有する。
網側入出力部801は、網側、すなわちネットワークシステム40乃至60側に対するフレームの入出力を行う。具体的には、ネットワークシステム40乃至60側から入力されるフレームをスイッチング部802に送出し、また、スイッチング部802から入力されるフレームを送出すべきネットワークシステム40乃至60へ送出する。
スイッチング部802は、入力されるフレームを網側か端末側かのどちらかにスイッチングする。具体的には、スイッチング部802は、入力されるフレームを網側入出力部801又はトンネル作成管理部804へ送出する。また、スイッチング部802は、受け取ったフレームのEtherヘッダなどを用いて802.11フレームのヘッダを作成し、トンネル作成管理部804におけるトンネルヘッダ作成処理の準備処理を行う。
AP管理部803は、無線LAN基地局装置800の管理を行うための処理を行う。具体的には、無線LAN基地局装置800を制御するためのAP制御用フレームを生成し、トンネル作成管理部804へ送出する。
トンネル作成管理部804は、データトンネルの作成およびトンネル管理データベース部805の管理などを行う。また、トンネル作成管理部804は、入力されるフレームをデータトンネルに振り分ける。さらに、入力されるフレームがブロードキャストである場合には、そのフレームが送出されるべき仮想的なLANに対して送出する。また、トンネル作成管理部804は、トンネルヘッダの作成処理を行う。なお、このトンネル作成管理部804の動作の詳細については、後述する。
トンネル管理データベース部805は、図26に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルと、データフレーム用対応テーブルと、グループ対応テーブルとを備える。
AP制御用トンネルテーブルには、図26(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義(規定)されている。また、各データトンネルは、トンネルグループ識別子と対応づけられている。
データフレーム用トンネルテーブルには、図26(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義(規定)されている。なお、ここでは、BSSIDが無線LAN基地局装置900のMACアドレスとして利用されている。また、各データトンネルは、トンネルグループ識別子と対応づけられている。そして、例えば、図26(b)のデータフレーム用トンネルテーブルのトンネルID1およびトンネルID6はトンネルグループ識別子が#100で同じであり、トンネルID1およびトンネルID6により特定されるデータトンネルは同一の仮想的なLANを形成している。
データフレーム用対応テーブルには、図29(c)に示すように、データフレームごとにどのデータトンネルを利用するかが定義(規定)されている。例えば、通信端末装置300Aの端末識別子がT1であるとすれば、通信端末装置300AとAP制御装置800との間でデータフレームを遣り取りする場合には、データフレーム用トンネルテーブルのトンネルID1のデータトンネルを利用することが定義(規定)されている。
グループ対応テーブルには、図26(d)に示すように、網識別子とトンネルグループ識別子とが対応づけられている。このグループ対応テーブルは、特に下りにおいてブロードキャストのフレームが送信される場合に用いられるものであり、ブロードキャストフレームが送信されてきたネットワークシステムの網識別子に対し、そのブロードキャストフレームを送出すべき仮想的なLANを特定するトンネルグループ識別子が対応づけられている。具体的には、図26(d)に示すグループ対応テーブルのインデックス1には、網識別子1とトンネルグループ識別子#100とが対応づけられており、これは図24に示すネットワークシステム40から送信されてきたブロードキャストフレームはトンネルグループ識別子#100により特定される仮想的なLANに送出されることを規定している。
次いで、スイッチング部802の動作について図27を参照して説明する。なお、図27においては、特に下りのフレームの流れ、すなわちスイッチング部802が網側入出力部801からのフレームを入力した場合についてのみ示している。
網側入出力部801からフレームを受け取ると、スイッチング部802は、まず、そのフレームの宛先MACアドレスがユニキャストアドレスであるか否かを判定する(ステップST2601)。
判定の結果、ユニキャストアドレスであるとき(ステップST2601:YES)には、スイッチング部802は、このユニキャストアドレスがフレームの送信先となる通信端末装置300の端末識別子であるので、この端末識別子をキーとして、トンネル作成管理部804を介してトンネル管理データベース部805のデータフレーム用対応テーブルおよびデータフレーム用トンネルテーブルを参照し、その端末識別子から特定される通信端末装置300が割り当てられたBSSIDを取り出す(ステップST2602)。具体的には、スイッチング部802は、データフレーム用対応テーブルを参照し、端末識別子をキーとして、これに対応するトンネルIDを特定する。そしてデータフレーム用トンネルテーブルを参照し、特定されたトンネルIDをキーとして、トンネル識別子の宛先MACアドレスを取り出す。本実施の形態においては、このトンネル識別子の宛先MACアドレスにBSSIDを用いているため、トンネル識別子の宛先MACアドレスを取り出すことでBSSIDを取得することができる。
ステップST2603において、スイッチング部802は、網側から送られてきたフレームに付加されているEtherヘッダとステップST2602にて取得したBSSIDを用いて、802.11フレームのヘッダを作成する。具体的には、Etherヘッダの宛先MACアドレスを802.11フレームのAdd1に入れ、Etherヘッダの送信元MACアドレスを802.11フレームのAdd3に入れ、ステップST2602にて取得したBSSIDをAdd2に入れる。
ステップST2604において、スイッチング部802は、ステップST2603にて作成されたヘッダが付加された802.11フレームをトンネル作成管理部804に送出する。
また、ステップST2601における判定の結果、ユニキャストアドレスでないとき(ステップST2601:NO)には、スイッチング部802は、網側から送られてきたフレームに付加されているEtherヘッダを用いて、802.11フレームのヘッダを作成する(ステップST2605)。具体的には、Etherヘッダの宛先MACアドレスを802.11フレームのAdd1に入れ、Etherヘッダの送信元MACアドレスを802.11フレームのAdd3に入れ、ブロードキャストアドレスをAdd2に入れる。
ステップST2606において、スイッチング部802は、ステップST2605にて作成されたヘッダが付加された802.11フレームをトンネル作成管理部804に送出する。
次いで、トンネル作成管理部804の動作について図28を参照して説明する。
まずステップST2701においてフレームを受け取ると、トンネル作成管理部804は、そのフレームをどこから受け取ったのかを判断する(ステップST2702)。
ステップST2702にてフレームをスイッチング部802又はAP管理部803から受け取ったと判断したときには、トンネル作成管理部804は、そのフレームがデータフレームかAP制御用フレームかを判断する(ステップST2703)。
ステップST2703にてフレームがデータフレームであると判断したときには、トンネル作成管理部804は、そのデータフレームのAdd1がユニキャストアドレスか否かを判定する(ステップST2704)。
判定の結果、Add1がユニキャストアドレスでない場合(ステップST2704:NO)には、そのデータフレームに付加されている、データフレームがどのネットワークシステムから送信されてきたものなのかを示す網識別子をキーとして、トンネル作成管理部804はグループ対応テーブルを参照し、対応するトンネルグループ識別子を取り出す(ステップST2705)。
ステップST2706において、トンネル作成管理部804は、トンネルヘッダを作成する。具体的には、トンネルヘッダの宛先MACアドレスにはブロードキャストアドレスを入れ、送信元MACアドレスには自ポートのMACアドレスを入れ、VLANタグ領域にはステップST2705にて取り出したトンネルグループ識別子を入れることにより、トンネルヘッダを作成する。そして、作成したトンネルヘッダを802.11フレームに付加して、すなわち作成したトンネルヘッダで802.11フレームをカプセル化して端末側入出力部806に送出する。
ステップST2704における判定の結果、Add1がユニキャストアドレスである場合(ステップST2704:YES)には、トンネル作成管理部804は、そのAdd1の宛先MACアドレスとして格納されている端末識別子をキーとして、データフレーム用対応テーブルを検索し、対応するトンネルIDを取り出す(ステップST2707)。
ステップST2708において、トンネル作成管理部804は、ステップST2707にて取得したトンネルIDをキーとして、データフレーム用トンネルテーブルを検索し、対応するトンネル識別子およびトンネルグループ識別子を取り出す。
ステップST2703にてフレームがAP制御用フレームであると判断したときには、トンネル作成管理部804は、そのAP制御用フレームに含まれ、制御対象である無線LAN基地局装置900のMACアドレスをキーとして、AP制御用トンネルテーブルを検索し、トンネル識別子およびトンネルグループ識別子を取り出す(ステップST2709)。
ステップST2710においてトンネル作成管理部804は、ステップST2708又はステップST2709にて取り出したトンネル識別子およびトンネルグループ識別子を基にしてトンネルヘッダを作成し、このトンネルヘッダを付加したフレームを端末側入出力部806に送出する。
ステップST2702にてフレームを端末側入出力部806から受け取ったと判断したときには、トンネル作成管理部804は、受け取ったフレームのトンネルヘッダの検査を行う(ステップST2711)。
そして、ステップST2712において、トンネル作成管理部804は、受け取ったフレームのトンネルヘッダの宛先MACアドレス、送信元MACアドレスおよびトンネルグループ識別子の組がデータフレーム用トンネルテーブルにエントリされているか否かを判定する。
判定の結果、エントリされているとき(ステップST2712:YES)には、トンネル作成管理部804は、トンネルヘッダを外す、すなわちデカプセル化する(ステップST2713)。
ステップST2714において、トンネル作成管理部804は、デカプセル化したフレームがデータフレームであるか制御用フレームであるかを判断する。
ステップST2714の判断の結果、データフレームであると判断したときには、トンネル作成管理部804は、そのデータフレームに含まれる送信元MACアドレス(ここでは、通信端末装置900のMACアドレス)をキーとしてデータフレーム用トンネルテーブルから対応するトンネルIDを検索し、そのトンネルIDと端末識別子(通信端末装置900のMACアドレス)とを対応づけてデータフレーム用対応テーブルに格納する(ステップST2715)。
トンネル作成管理部804は、そのデータフレームをスイッチング部802に送出する(ステップST2716)。
ステップST2712における判定の結果、エントリされていないとき(ステップST2712:NO)には、そのフレームを廃棄する(ステップST2717)。
ステップST2714の判断の結果、制御用フレームであると判断したときには、その制御用フレームをAP管理部803に送出する(ステップST2718)。
図29に示すように、無線LAN基地局装置900は、網側入出力部901と、トンネル作成管理部902と、トンネル管理データベース部903と、フレーム転送部904と、端末側入出力部905と、AP管理部906とを備える。
網側入出力部901は、網側、すなわちAP制御装置800側に対するフレームの入出力を行う。具体的には、AP制御装置800側から入力されるフレームをトンネル作成管理部902に送出し、また、トンネル作成管理部902から入力されるフレームをAP制御装置800へ送出する。
トンネル作成管理部902は、データトンネルの作成およびトンネル管理データベース部903の管理などを行う。また、トンネル作成管理部902は、入力されるフレームをデータトンネルに振り分ける。このトンネル作成管理部902の動作の詳細については、後述する。
トンネル管理データベース部903は、図30に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルとを備える。
AP制御用トンネルテーブルには、図30(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、データトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義されている。また、データトンネルは、トンネルグループ識別子と対応づけられている。
データフレーム用トンネルテーブルには、図30(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスの組により定義(規定)されている。なお、ここでは、BSSIDが無線LAN基地局装置900のMACアドレスとして利用されている。また、各データトンネルは、トンネルグループ識別子と対応づけられている。
フレーム転送部904は、トンネル作成管理部902から受け取るフレームに適切なプロトコル処理を行い、プロトコル処理後のフレームを端末側入出力部905に送出する。また、フレーム転送部904は、端末側入出力部905から受け取るフレームに適切なプロトコル処理を行い、プロトコル処理後のフレームをトンネル作成管理部902に送出する。
端末側入出力部905は、通信端末装置300からのフレームをフレーム転送部904に送出し、またフレーム転送部904からのフレームを通信端末装置300に送出する。
AP管理部906は、自装置、すなわち無線LAN基地局装置900の管理を行うための処理を行う。具体的には、AP制御装置800からの無線LAN基地局装置900を制御するための制御用フレーム(以下、AP制御用フレームという)を受け取り、自装置を管理するとともに、AP制御用フレームに応答してAP制御装置800に送出するための制御用フレームを生成し、トンネル作成管理部902に送出する。
次いで、トンネル作成管理部902の動作について図31を参照して説明する。
まずステップST2801においてフレームを受け取ると、トンネル作成管理部902は、そのフレームをどこから受け取ったのかを判断する(ステップST2802)。
ステップST2802にてフレームをフレーム転送部904又はAP管理部906から受け取ったと判断したときには、トンネル作成管理部902は、そのフレームがデータフレームか制御用フレームかを判断する(ステップST2803)。
ステップST2803にてフレームがデータフレームであると判断したときには、トンネル作成管理部902は、そのフレームに含まれるBSSIDを取得する(ステップST2804)。なお、BSSIDは、802.11ヘッダのAdd1に格納されている。
ステップST2805において、トンネル作成管理部902は、ステップST2804にて取り出したBSSIDをキーとして、データフレーム用トンネルテーブルを検索し、このBSSIDと対応する送信元MACアドレスが格納されているトンネル識別子、すなわち宛先MACアドレスおよび送信元MACアドレスと、トンネルグループ識別子とを取り出す。
ステップST2806において、トンネル作成管理部902は、ステップST2805又は後述のステップST2807にて取り出したトンネル識別子およびトンネルグループ識別子を基にトンネルヘッダを作成し、フレームにヘッダとして含めて、すなわちカプセルリングして、網側入出力部901へ送出する。
ステップST2803にてフレームが制御用フレームであると判断したときには、トンネル作成管理部902は、その制御用フレームに含まれ、送信の対象であるAP制御装置800のMACアドレスをキーとして、AP制御用トンネルテーブルを検索し、トンネル識別子およびトンネルグループ識別子を取り出す(ステップST2807)。
ステップST2802にてフレームを網側入出力部901から受け取ったと判断したときには、トンネル作成管理部902は、受け取ったフレームにおけるトンネルヘッダの宛先MACアドレスがユニキャストアドレスであるか否かを判定する(ステップST2808)。
判定の結果、ユニキャストアドレスである場合(ステップST2808:YES)には、トンネルヘッダを外す、すなわちデカプセル化する(ステップST2809)。
そしてステップST2810において、トンネル作成管理部902は、デカプセル化したフレームがデータフレームであるかAP制御用フレームであるかを判断する。
ステップST2810の判断の結果、データフレームであると判断したときには、トンネル作成管理部902は、そのデータフレームをフレーム転送部904に送出する(ステップST2811)。
ステップST2810の判断の結果、AP制御装置800からのAP制御用フレームであると判断したときには、トンネル作成管理部902は、そのAP制御用フレームをAP管理部906に送出する(ステップST2812)。
ステップST2808における判定の結果、ユニキャストアドレスでない場合(ステップST2808:NO)には、トンネル作成管理部902は、受け取ったフレームのトンネルヘッダの宛先MACアドレスとVLANタグID領域にあるトンネルグループ識別子とに対応するエントリが、データフレーム用トンネルテーブルにあるか判定する(ステップST2813)。
判定の結果、エントリが存在する場合(ステップST2813:YES)には、トンネル作成管理部902は、トンネルヘッダを外す、すなわちデカプセル化する(ステップST2814)。
ステップST2815において、トンネル作成管理部902は、デカプセル化したフレームがデータフレームであるかAP制御用フレームであるかを判断する。
ステップST2815の判断の結果、AP制御装置800からのAP制御用フレームであると判断したときには、トンネル作成管理部902は、そのAP制御用フレームをAP管理部906に送出する(ステップST2812)。
ステップST2815の判断の結果、データフレームである場合には、トンネル作成管理部902は、ステップST2814にて外したトンネルヘッダのVLANタグID領域に含まれるトンネルグループ識別子をキーとして、データフレーム用対応テーブルを参照し、対応するトンネル識別子の送信元MACアドレスとしてのBSSIDを取り出す(ステップST2816)。
ステップST2817において、トンネル作成管理部902は、802.11フレームのAdd2(ここには、ブロードキャストアドレスが入っている)をステップST2816にて取り出したBSSIDで上書きする。
ステップST2818において、トンネル作成管理部902は、ステップST2817にてヘッダ部分を修正した802.11フレームをフレーム転送部904に送出する。
ステップST2813における判定の結果、エントリが存在しない場合(ステップST2813:NO)には、トンネル作成管理部902は、受け取ったフレームを廃棄する(ステップST2819)。
このように実施の形態3によれば、AP制御装置800に、複数のデータトンネルを形成するトンネル形成管理手段、および送信データの種別に応じてデータトンネルを使い分けて送信する制御手段としてのトンネル作成管理部804を設けた。このトンネル作成管理部804は、異なる無線LAN基地局装置900との間に形成されたデータトンネルにトンネルグループ識別情報を付加し当該トンネルグループ識別情報に応じた仮想LANを形成する。
こうすることにより、複数のデータトンネルをグループ化できるので、データトンネルよりも大きな単位(仮想LAN)での制御を容易に行うことができる。
(実施の形態4)
実施の形態4に係る通信システム70は、図32に示すように、無線LAN基地局装置1200と、無線LAN基地局装置1200との間に無線LAN基地局装置1200の基地局MACアドレスと自身の制御局MACアドレスとにより定まる、すなわち定義されるデータトンネルを形成しこのデータトンネルを用いて通信を行う無線LAN基地局制御装置としてのAP制御装置1100と、無線LAN基地局装置1200にアクセスして通信を行う通信端末装置300と、ネットワークシステム1300とを備える。そして、AP制御装置1100は、通信システム70から見て外側にある複数のネットワークシステム(ここでは、ネットワークシステム40〜60)と接続されている。
図33に示すように、通信システム70においては、先に説明した先に説明した通信システム10AにおけるAP制御装置500および無線LAN基地局装置600と同様に、AP制御装置1100と無線LAN基地局装置1200との間に、制御用フレームを通すデータトンネルと、制御用フレーム以外のデータ用フレームを通すデータトンネルとが形成されている。そして、通信システム70においても、通信システム10Aと同様に、AP制御装置1100と無線LAN基地局装置1200との間に複数のデータトンネルを形成することができ、かつ、フレームの種別(制御用フレーム、制御用フレーム以外のデータ用フレームなど)に応じてデータトンネルを使い分けることができる。
ただし、通信システム70においては、さらに、形成されたデータトンネルをグループ化して、グルーピングされたデータトンネルで仮想的なLANを形成する。具体的には、例えばデータフレーム用トンネル#1およびデータフレーム用トンネル#6は、同一のトンネルグループ識別子#100がつけられており、これらのデータトンネルにより仮想的なLANが構築されている。こうすることにより、特に下りにおいてブロードキャストのフレームが送信される場合にAP制御装置1100において送出先となる各データトンネルに対するユニキャストフレームを作る必要がなく、トンネルグループ単位でブロードキャストフレームを送信すればよいので、AP制御装置1100における処理量を低減することができる。
さらに、AP制御装置1100の外側にあるネットワークシステムの網識別子とトンネルグループ識別子とを対応づけることにより、AP制御装置1100は、ブロードキャストフレームが送信されてきたネットワークシステムに応じて、どの仮想的なLANに送信するのか決定できるので、処理量を低減することができる。なお、例えばVLANタグのプライオリティビットを用いて、トンネルグループ単位の優先度を決めることも可能である。
図34に示すように、AP制御装置1100は、網側入出力部1101と、スイッチング部1102と、AP管理部1103と、トンネル作成管理部1104と、トンネル管理データベース部1105と、端末側入出力部1106とを有する。
網側入出力部1101は、網側、すなわちネットワークシステム40乃至60側に対するフレームの入出力を行う。具体的には、ネットワークシステム40乃至60側から入力されるフレームをスイッチング部1102に送出し、また、スイッチング部1102から入力されるフレームを送出すべきネットワークシステム40乃至60へ送出する。
スイッチング部1102は、入力されるフレームを網側か端末側かのどちらかにスイッチングする。具体的には、スイッチング部1102は、入力されるフレームを網側入出力部1101又はトンネル作成管理部1104へ送出する。また、スイッチング部1102は、受け取ったフレームのEtherヘッダなどを用いて802.11フレームのヘッダを作成し、トンネル作成管理部1104におけるトンネルヘッダ作成処理の準備処理を行う。
AP管理部1103は、無線LAN基地局装置1200の管理を行うための処理を行う。具体的には、無線LAN基地局装置1200を制御するためのAP制御用フレームを生成し、トンネル作成管理部1104へ送出する。
トンネル作成管理部1104は、データトンネルの作成およびトンネル管理データベース部1105の管理などを行う。また、トンネル作成管理部1104は、入力されるフレームをデータトンネルに振り分ける。さらに、入力されるフレームがブロードキャストである場合には、そのフレームが送出されるべき仮想的なLANに対して送出する。また、トンネル作成管理部1104は、トンネルヘッダの作成処理を行う。
トンネル管理データベース部1105は、図35に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルと、データフレーム用対応テーブルと、グループ対応テーブルとを備える。
AP制御用トンネルテーブルには、図35(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスと、さらにVLANタグIDとの組により定義(規定)されている。
データフレーム用トンネルテーブルには、図35(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスとさらにVLANタグIDとの組により定義(規定)されている。
さらに、データフレーム用トンネルテーブルでは、宛先MACアドレスと送信元MACアドレスとVLANタグIDとの組からなるトンネル識別子と、トンネルグループ識別子とが対応づけられている。そして、例えば、図35(b)のデータフレーム用トンネルテーブルのトンネルID1およびトンネルID6はトンネルグループ識別子が#100で同じであり、トンネルID1およびトンネルID6により特定されるデータトンネルは同一の仮想的なLANを形成している。
データフレーム用対応テーブルには、図35(c)に示すように、データフレームごとにどのデータトンネルを利用するかが定義(規定)されている。例えば、通信端末装置300Aの端末識別子がT1であるとすれば、通信端末装置300AとAP制御装置1100との間でデータフレームを遣り取りする場合には、データフレーム用トンネルテーブルのトンネルID1のデータトンネルを利用することが定義(規定)されている。
グループ対応テーブルには、図35(d)に示すように、網識別子とトンネルグループ識別子とが対応づけられている。このグループ対応テーブルは、特に下りにおいてブロードキャストのフレームが送信される場合に用いられるものであり、ブロードキャストフレームが送信されてきたネットワークシステムの網識別子に対し、そのブロードキャストフレームを送出すべき仮想的なLANを特定するトンネルグループ識別子が対応づけられている。
端末側入出力部1106は、トンネル作成管理部1104から受け取るフレームを無線LAN基地局装置1200に対して送出し、また無線LAN基地局装置1200からのフレームをトンネル作成管理部1104に送出する。
なお、スイッチング部1102およびトンネル作成管理部1104の動きは、実施の形態3におけるスイッチング部802およびトンネル作成管理部804の動き(図27および図28参照)と同様であるため、その説明を省略する。
図36に示すように、無線LAN基地局装置1200は、網側入出力部1201と、トンネル作成管理部1202と、トンネル管理データベース部1203と、フレーム転送部1204と、端末側入出力部1205と、AP管理部1206とを備える。
網側入出力部1201は、網側、すなわちAP制御装置1100側に対するフレームの入出力を行う。具体的には、AP制御装置1100側から入力されるフレームをトンネル作成管理部1202に送出し、また、トンネル作成管理部1202から入力されるフレームをAP制御装置1100へ送出する。
トンネル作成管理部1202は、データトンネルの作成およびトンネル管理データベース部1203の管理などを行う。また、トンネル作成管理部1202は、入力されるフレームをデータトンネルに振り分ける。
トンネル管理データベース部1203は、図37に示すように、AP制御用トンネルテーブルと、データフレーム用トンネルテーブルとを備える。
AP制御用トンネルテーブルには、図37(a)に示すように、制御用フレームを通信するためのデータトンネルがエントリされており、データトンネルは、宛先MACアドレスと送信元MACアドレスとさらにVLANタグIDとの組により定義されている。また、データトンネルは、トンネルグループ識別子と対応づけられている。
データフレーム用トンネルテーブルには、図37(b)に示すように、データフレームを通信するためのデータトンネルがエントリされており、各々のデータトンネルは、宛先MACアドレスと送信元MACアドレスとさらにVLANタグIDとの組により定義(規定)されている。また、各データトンネルは、トンネルグループ識別子と対応づけられている。
フレーム転送部1204は、トンネル作成管理部1202から受け取るフレームに適切なプロトコル処理を行い、プロトコル処理後のフレームを端末側入出力部1205に送出する。また、フレーム転送部1204は、端末側入出力部1205から受け取るフレームに適切なプロトコル処理を行い、プロトコル処理後のフレームをトンネル作成管理部1202に送出する。
端末側入出力部1205は、通信端末装置300からのフレームをフレーム転送部1204に送出し、またフレーム転送部1204からのフレームを通信端末装置300に送出する。
AP管理部1206は、自装置、すなわち無線LAN基地局装置1200の管理を行うための処理を行う。具体的には、AP制御装置1100からの無線LAN基地局装置1200を制御するための制御用フレーム(以下、AP制御用フレームという)を受け取り、自装置を管理するとともに、AP制御用フレームに応答してAP制御装置1100に送出するための制御用フレームを生成し、トンネル作成管理部1202に送出する。
次いで、トンネル作成管理部1202の動作について図38を参照して説明する。なお、基本的には、図31に示すトンネル作成管理部902の動きと同様であるので、異なる点についてのみ説明する。
ステップST2815の判断の結果、データフレームである場合には、トンネル作成管理部1202は、ステップST2814にて外したトンネルヘッダのVLANタグID領域に含まれるトンネルグループ識別子をキーとして、データフレーム用対応テーブルを参照し、対応するBSSIDを取り出す(ステップST2901)。
ステップST2902において、トンネル作成管理部1202は、802.11フレームのAdd2(ここには、ブロードキャストアドレスが入っている)をステップST2901にて取り出したBSSIDで上書きする。
ステップST2903において、トンネル作成管理部1202は、ステップST2902にてヘッダ部分を修正した802.11フレームをフレーム転送部1204に送出する。
このように実施の形態4によれば、AP制御装置1100に、複数のデータトンネルを形成するトンネル形成管理手段、および送信データの種別に応じてデータトンネルを使い分けて送信する制御手段としてのトンネル作成管理部1104を設けた。このトンネル作成管理部1104は、異なる無線LAN基地局装置との間に形成されたデータトンネルにトンネルグループ識別情報を付加し当該トンネルグループ識別情報に応じた仮想LANを形成する。
こうすることにより、複数のデータトンネルをグループ化できるので、データトンネル
よりも大きな単位(仮想LAN)での制御を容易に行うことができる。
本発明の通信システムの第1の態様は、無線LAN基地局装置と、前記無線LAN基地局装置との間に複数のデータトンネルを形成するトンネル形成管理手段と、送信データの種別に応じて前記データトンネルを使い分けて送信する制御手段と、を具備する無線LAN基地局制御装置と、を具備する構成を採る。
この構成によれば、例えば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先である無線LAN基地局装置に到達する確実性が増す結果、AP制御装置と無線LAN基地局装置との間の制御の確実性が増す。そのため、通信システムにおける通信の安定性、安全性を向上することができる。
本発明の通信システムの第2の態様は、前記トンネル形成管理手段が、前記無線LAN基地局装置の基地局MACアドレスと自装置の制御局MACアドレスとにより規定される第1のデータトンネルの他に、前記基地局MACアドレス以外の前記無線LAN基地局装置の基地局識別情報と前記制御局MACアドレスとにより第2のデータトンネルを形成する構成を採る。
この構成によれば、無線LAN基地局装置と無線LAN基地局制御装置との間に論理的に分離された複数のデータトンネルを形成することができる。
本発明の通信システムの第3の態様は、前記トンネル形成管理手段が、前記基地局識別情報として、BSSIDを利用する構成を採る。
この構成によれば、無線LAN基地局装置との間で通信を行う通信端末装置に割り当てられるBSSIDを、そのまま無線LAN基地局装置の基地局識別情報(例えば、MACアドレス)として利用することで、通信端末装置に割り当てられるBSSIDが決まれば、その通信端末装置に送受信される送信データが通るデータトンネルが一義的に決定される。
本発明の通信システムの第4の態様は、前記制御手段が、制御データを前記第1のデータトンネルを用いて送信し、前記送信データ以外のデータを前記第2のデータトンネルを用いて送信する構成を採る。
この構成によれば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先である無線LAN基地局装置に到達する確実性が増す結果、AP制御装置と無線LAN基地局装置との間の制御の確実性が増す。そのため、通信システムにおける通信の安定性、安全性を向上することができる。
本発明の通信システムの第5の態様は、前記トンネル形成管理手段が、データトンネル識別情報に応じた前記複数のデータトンネルを形成する構成を採る。
この構成によれば、無線LAN基地局装置と無線LAN基地局制御装置との間に論理的に分離された複数のデータトンネルを形成することができる。
本発明の通信システムの第6の態様は、前記無線LAN基地局装置を複数備え、前記トンネル形成管理手段は、異なる前記無線LAN基地局装置との間に形成されたデータトンネルにトンネルグループ識別情報を付加し当該トンネルグループ識別情報に応じた仮想LANを形成する構成を採る。
この構成によれば、複数のデータトンネルをグループ化できるので、データトンネルよりも大きな単位(仮想LAN)での制御を容易に行うことができる。
本発明の無線LAN基地局制御装置の第1の態様は、複数のデータトンネルを形成するトンネル形成管理手段と、送信データの種別に応じて前記データトンネルを使い分けて送信する制御手段と、を具備する構成を採る。
この構成によれば、例えば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先に到達する確実性が増す結果、通信の安定性、安全性を向上することができる。
本発明の無線LAN基地局制御装置の第2の態様は、前記トンネル形成管理手段が、前記無線LAN基地局装置の基地局MACアドレスと自装置の制御局MACアドレスとにより規定される第1のデータトンネルの他に、前記基地局MACアドレス以外の前記無線LAN基地局装置の基地局識別情報と前記制御局MACアドレスとにより第2のデータトンネルを形成する構成を採る。
この構成によれば、無線LAN基地局装置と無線LAN基地局制御装置との間に論理的に分離された複数のデータトンネルを形成することができる。
本発明の無線LAN基地局制御装置の第3の態様は、前記トンネル形成管理手段が、前記基地局識別情報として、BSSIDを利用する構成を採る。
この構成によれば、無線LAN基地局装置との間で通信を行う通信端末装置に割り当てられるBSSIDを、そのまま無線LAN基地局装置の基地局識別情報(例えば、MACアドレス)として利用することで、通信端末装置に割り当てられるBSSIDが決まれば、その通信端末装置に送受信される送信データが通るデータトンネルが一義的に決定される。
本発明の無線LAN基地局制御装置の第4の態様は、前記制御手段が、制御データを前記第1のデータトンネルを用いて送信し、前記送信データ以外のデータを前記第2のデータトンネルを用いて送信する構成を採る。
この構成によれば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先である無線LAN基地局装置に到達する確実性が増す結果、AP制御装置と無線LAN基地局装置との間の制御の確実性が増す。そのため、通信システムにおける通信の安定性、安全性を向上することができる。
本発明の無線LAN基地局制御装置の第5の態様は、前記トンネル形成管理手段が、データトンネル識別情報に応じた前記複数のデータトンネルを形成する構成を採る。
この構成によれば、論理的に分離された複数のデータトンネルを形成することができる。
本発明の無線LAN基地局制御装置の第6の態様は、前記トンネル形成管理手段は、異なる無線LAN基地局装置との間に形成されたデータトンネルにトンネルグループ識別情報を付加し当該トンネルグループ識別情報に応じた仮想LANを形成する構成を採る。
この構成によれば、複数のデータトンネルをグループ化できるので、データトンネルよりも大きな単位(仮想LAN)での制御を容易に行うことができる。
本発明の無線LAN基地局装置の第1の態様は、複数のデータトンネルを形成するトンネル形成管理手段と、送信データの種別に応じて前記データトンネルを使い分けて送信する制御手段と、を具備する構成を採る。
この構成によれば、例えば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先に到達する確実性が増す結果、通信の安定性、安全性を向上することができる。
本発明の無線LAN基地局装置の第2の態様は、前記トンネル形成管理手段は、自装置の基地局MACアドレスと制御局MACアドレスとにより規定される第1のデータトンネルの他に、前記基地局MACアドレス以外の基地局識別情報と前記制御局MACアドレスとにより第2のデータトンネルを形成する構成を採る。
この構成によれば、無線LAN基地局装置と無線LAN基地局制御装置との間に論理的に分離された複数のデータトンネルを形成することができる。
本発明の無線LAN基地局装置の第3の態様は、前記トンネル形成管理手段は、前記基地局識別情報として、BSSIDを利用する構成を採る。
この構成によれば、無線LAN基地局装置との間で通信を行う通信端末装置に割り当てられるBSSIDを、そのまま無線LAN基地局装置の基地局識別情報(例えば、MACアドレス)として利用することで、通信端末装置に割り当てられるBSSIDが決まれば、その通信端末装置に送受信される送信データが通るデータトンネルが一義的に決定される。
本発明の無線LAN基地局装置の第4の態様は、前記制御手段は、制御データを前記第1のデータトンネルを用いて送信し、前記送信データ以外のデータを前記第2のデータトンネルを用いて送信する構成を採る。
この構成によれば、制御用データと制御用データ以外のデータとにおいて、データトンネルを使い分けることにより、制御用データが送信先である無線LAN基地局装置に到達する確実性が増す結果、AP制御装置と無線LAN基地局装置との間の制御の確実性が増す。そのため、通信システムにおける通信の安定性、安全性を向上することができる。
本発明の無線LAN基地局装置の第5の態様は、前記トンネル形成管理手段は、データトンネル識別情報に応じた前記複数のデータトンネルを形成する構成を採る。
この構成によれば、論理的に分離された複数のデータトンネルを形成することができる。
本発明に係る通信システム、無線LAN基地局制御装置および無線LAN基地局装置は、無線LAN基地局制御装置と無線LAN基地局装置との間に複数のデータトンネルを形成し、かつ、フレームの種別に応じてデータトンネルを使い分けることにより、無線LAN基地局制御装置と無線LAN基地局装置との間の制御の確実性を増し、通信の安定性および安全性を向上することができるという効果を有し、無線LAN通信システム、これを構築するアクセスポイント制御装置およびアクセスポイントに有効である。
本発明の実施の形態1に係る通信システムの全体構成図 図1のAP制御装置と無線LAN基地局装置との間に形成されるデータトンネルを説明するための図 図1のAP制御装置の構成を示すブロック図 図3のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御トンネルテーブル(b)データフレーム用トンネルテーブル(c)データフレーム用対応テーブル 図3のトンネル作成管理部の動作を説明するためのフロー図 図1の無線LAN基地局装置の構成を示すブロック図 図6のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御用トンネルテーブル(b)データフレーム用トンネルテーブル 図6のトンネル作成管理部の動作を説明するためのフロー図 図1の通信システムにおいて行われるトンネル作成を説明するシーケンス図 図9のシーケンス図におけるステップの詳細を説明するためのフロー図 図9のシーケンス図におけるステップの詳細を説明するためのフロー図 図9のシーケンス図におけるステップの詳細を説明するためのフロー図 図9のシーケンス図におけるステップの詳細を説明するためのフロー図 図9のシーケンス図におけるステップの詳細を説明するためのフロー図 AP制御用フレームおよびデータフレームの構成を説明するための図 実施の形態2に係る通信システムの全体構成図 図16のAP制御装置と無線LAN基地局装置との間に形成されるデータトンネルを説明するための図 図16のAP制御装置の構成を示すブロック図 図18のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御トンネルテーブル(b)データフレーム用トンネルテーブル(c)データフレーム用対応テーブル AP制御用フレームおよびデータフレームの構成を説明するための図 図16の無線LAN基地局装置の構成を示すブロック図 図21のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御用トンネルテーブル(b)データフレーム用トンネルテーブル 実施の形態3に係る通信システムの全体構成図 図23のAP制御装置と無線LAN基地局装置との間に形成されるデータトンネルを説明するための図 図23のAP制御装置の構成を示すブロック図 図25のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御トンネルテーブル(b)データフレーム用トンネルテーブル(c)データフレーム用対応テーブル(d)グループ対応テーブル 図25のスイッチング部の動作を説明するためのフロー図 図25のトンネル作成管理部の動作を説明するためのフロー図 図23の無線LAN基地局装置の構成を示すブロック図 図29のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御用トンネルテーブル(b)データフレーム用トンネルテーブル 図29のトンネル作成管理部の動作を説明するためのフロー図 実施の形態4に係る通信システムの全体構成図 図32のAP制御装置と無線LAN基地局装置との間に形成されるデータトンネルを説明するための図 図32のAP制御装置の構成を示すブロック図 図34のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御トンネルテーブル(b)データフレーム用トンネルテーブル(c)データフレーム用対応テーブル(d)グループ対応テーブル 図32の無線LAN基地局装置の構成を示すブロック図 図36のトンネル管理データベース部が保持するテーブルを説明するための図(a)AP制御用トンネルテーブル(b)データフレーム用トンネルテーブル 図36のトンネル作成管理部の動作を説明するためのフロー図
符号の説明
10、10A、30、70 通信システム
20 コアネットワークシステム
100、500、800、1100 AP制御装置
101、201、801、901、1101、1201 網側入出力部
102、802、1102 スイッチング部
103、206、803、906、1103、1206 AP管理部
104、202、501、601、804、902、1104、1202 トンネル作成管理部
105、203、502、602、805、903、1105、1203 トンネル管理データベース部
106、205、806、905、1106、1205 端末側入出力部
200、600、900、1200 無線LAN基地局装置
204、904、1204 フレーム転送部
300 通信端末装置
40、50、60、400、700、1000 ネットワークシステム

Claims (8)

  1. 無線端末装置とBSSIDを用いて無線通信する無線LAN基地局装置と、
    前記無線LAN基地局装置との間に複数のデータトンネルを形成するトンネル形成管理手段と、送信データを、その種別に応じて前記複数のデータトンネルを使い分けて、送信する制御手段と、を具備する無線LAN基地局制御装置と、
    を具備し、
    前記トンネル形成管理手段は、前記無線LAN基地局装置の基地局MACアドレスと自装置の制御局MACアドレスとにより規定される第1のデータトンネルの他に、前記BSSIDと前記制御局MACアドレスとにより規定される第2のデータトンネルを形成する、
    通信システム。
  2. 前記制御手段は、制御データを前記第1のデータトンネルを用いて送信し、前記送信データ以外のデータを前記第2のデータトンネルを用いて送信する請求項記載の通信システム。
  3. 前記無線LAN基地局装置を複数備え、
    前記トンネル形成管理手段は、異なる前記無線LAN基地局装置との間に形成されたデータトンネルにトンネルグループ識別情報を付加し当該トンネルグループ識別情報に応じた仮想LANを形成する請求項1記載の通信システム。
  4. 無線端末装置とBSSIDを用いて無線通信する無線LAN基地局装置との間に、複数のデータトンネルを形成するトンネル形成管理手段と、
    送信データを、その種別に応じて前記複数のデータトンネルを使い分けて送信する制御手段と、
    を具備し、
    前記トンネル形成管理手段は、前記無線LAN基地局装置の基地局MACアドレスと自装置の制御局MACアドレスとにより規定される第1のデータトンネルの他に、前記BSSIDと前記制御局MACアドレスとにより規定される第2のデータトンネルを形成する、
    無線LAN基地局制御装置。
  5. 前記制御手段は、制御データを前記第1のデータトンネルを用いて送信し、前記送信データ以外のデータを前記第2のデータトンネルを用いて送信する請求項記載の無線LAN基地局制御装置。
  6. 前記トンネル形成管理手段は、異なる無線LAN基地局装置との間に形成されたデータトンネルにトンネルグループ識別情報を付加し当該トンネルグループ識別情報に応じた仮想LANを形成する請求項記載の無線LAN基地局制御装置。
  7. 無線端末装置とBSSIDを用いて無線通信する無線LAN基地局装置であって、
    無線LAN基地局制御装置との間に複数のデータトンネルを形成するトンネル形成管理手段と、
    送信データを、その種別に応じて前記複数のデータトンネルを使い分けて送信する制御手段と、
    を具備し、
    前記トンネル形成管理手段は、自装置の基地局MACアドレスと制御局MACアドレスとにより規定される第1のデータトンネルの他に、前記BSSIDと前記制御局MACアドレスとにより規定される第2のデータトンネルを形成する、
    無線LAN基地局装置。
  8. 前記制御手段は、制御データを前記第1のデータトンネルを用いて送信し、前記送信データ以外のデータを前記第2のデータトンネルを用いて送信する請求項記載の無線LAN基地局装置。
JP2004308443A 2004-07-08 2004-10-22 通信システム、無線lan基地局制御装置および無線lan基地局装置 Expired - Fee Related JP4731876B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004308443A JP4731876B2 (ja) 2004-07-08 2004-10-22 通信システム、無線lan基地局制御装置および無線lan基地局装置
US11/631,512 US8169984B2 (en) 2004-07-08 2005-06-07 Communication system, radio lan base station control device, and radio lan base station device
PCT/JP2005/010399 WO2006006325A1 (ja) 2004-07-08 2005-06-07 通信システム、無線lan基地局制御装置および無線lan基地局装置
EP20050748924 EP1758307B1 (en) 2004-07-08 2005-06-07 Communication system, radio lan base station control device, and radio lan base station device
CN200580022965XA CN1981485B (zh) 2004-07-08 2005-06-07 通信系统、无线局域网基站控制装置以及无线局域网基站装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004201945 2004-07-08
JP2004201945 2004-07-08
JP2004308443A JP4731876B2 (ja) 2004-07-08 2004-10-22 通信システム、無線lan基地局制御装置および無線lan基地局装置

Publications (2)

Publication Number Publication Date
JP2006050520A JP2006050520A (ja) 2006-02-16
JP4731876B2 true JP4731876B2 (ja) 2011-07-27

Family

ID=35783680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004308443A Expired - Fee Related JP4731876B2 (ja) 2004-07-08 2004-10-22 通信システム、無線lan基地局制御装置および無線lan基地局装置

Country Status (5)

Country Link
US (1) US8169984B2 (ja)
EP (1) EP1758307B1 (ja)
JP (1) JP4731876B2 (ja)
CN (1) CN1981485B (ja)
WO (1) WO2006006325A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161543B2 (en) * 2006-12-22 2012-04-17 Aruba Networks, Inc. VLAN tunneling
US9125807B2 (en) 2007-07-09 2015-09-08 Incept Llc Adhesive hydrogels for ophthalmic drug delivery
KR100960115B1 (ko) * 2007-11-29 2010-05-27 한국전자통신연구원 이동통신 시스템 및 그 터널관리방법
KR101146139B1 (ko) * 2008-12-22 2012-05-16 한국전자통신연구원 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치
US8867507B2 (en) * 2009-05-14 2014-10-21 Avaya Inc. Split-plane wireless network architecture
CN101771612B (zh) 2010-01-13 2012-07-04 华为技术有限公司 隧道建立方法、设备及网络系统
CN101801002B (zh) * 2010-02-05 2012-07-18 北京傲天动联技术有限公司 控制与业务分离的wlan架构及其配置方法
JP5293658B2 (ja) * 2010-03-17 2013-09-18 富士通株式会社 通信システム、基地局、通信装置、スイッチおよび通信方法
US8811361B2 (en) * 2011-08-26 2014-08-19 Motorola Solutions, Inc. Hybrid broadcast packet replication for virtual local area networks
US9504089B2 (en) * 2012-05-14 2016-11-22 Broadcom Corporation System and method for wireless station bridging
WO2014056983A1 (en) * 2012-10-09 2014-04-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for establishing and using pdn connections
US8842651B2 (en) 2012-11-28 2014-09-23 Motorola Solutions, Inc. Access point groupings bridging tunneled traffic for a communication network
KR20140099598A (ko) * 2013-02-04 2014-08-13 한국전자통신연구원 모바일 vpn 서비스를 제공하는 방법
US9848321B2 (en) * 2014-05-05 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Protecting WLCP message exchange between TWAG and UE
US9894694B2 (en) * 2014-06-25 2018-02-13 Pismo Labs Technology Limited Methods and systems for transmitting and receiving data through one or more tunnel for packets satisfying one or more conditions
US9667538B2 (en) 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US10038572B1 (en) 2015-09-11 2018-07-31 Amazon Technologies, Inc. Programmable tunnel creation for hardware-based packet processing
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
CN107547333B (zh) * 2016-06-29 2020-02-21 华为技术有限公司 用于实现组合虚拟专用网vpn的方法与装置
CN111386674B (zh) * 2017-08-28 2023-10-20 迈锐奥塔企业有限公司 通信系统中的终端身份保护方法
CN114531400B (zh) * 2018-07-11 2023-07-11 华为技术有限公司 数据传输方法及相关装置
US11252689B2 (en) * 2019-07-12 2022-02-15 Charter Communications Operating, Llc Wi-fi access point coordinated transmission of data

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
FI105969B (fi) * 1998-08-10 2000-10-31 Nokia Networks Oy Palvelunlaadun hallinta matkaviestinjärjestelmässä
US20020196763A1 (en) * 1999-12-08 2002-12-26 Reynolds Russell R. Wireless network system software protocol
EP1150523A3 (en) * 2000-04-25 2002-06-12 Lucent Technologies Inc. Supporting IP on Abis interface
KR100884967B1 (ko) * 2001-05-25 2009-02-23 프록심 코포레이션 무선 네트워크 시스템용의 소프트웨어 프로토콜
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7876704B1 (en) * 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
JP4181826B2 (ja) * 2002-08-29 2008-11-19 富士通株式会社 通信方法及び通信装置
JP4035026B2 (ja) * 2002-10-10 2008-01-16 松下電器産業株式会社 アクセスネットワーク及びipモビリティ制御方法
JP3737474B2 (ja) * 2002-12-05 2006-01-18 株式会社バッファロー コンテンツの予約受取システム、アクセスポイント、データ受取システム、および、コンテンツの予約受取方法
US7298702B1 (en) * 2002-12-20 2007-11-20 Sprint Spectrum L.P. Method and system for providing remote telephone service via a wireless local area network
US7673048B1 (en) * 2003-02-24 2010-03-02 Cisco Technology, Inc. Methods and apparatus for establishing a computerized device tunnel connection
US7346025B2 (en) * 2003-02-28 2008-03-18 Lucent Technologies Inc. Portable wireless gateway
TWI224445B (en) * 2003-04-15 2004-11-21 Benq Corp Method and system creating link inside wireless network
CN100428684C (zh) * 2003-08-18 2008-10-22 华为技术有限公司 带外通道方法
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates

Also Published As

Publication number Publication date
EP1758307B1 (en) 2012-04-11
EP1758307A4 (en) 2011-05-11
CN1981485B (zh) 2010-05-05
WO2006006325A1 (ja) 2006-01-19
US20080304456A1 (en) 2008-12-11
JP2006050520A (ja) 2006-02-16
EP1758307A1 (en) 2007-02-28
US8169984B2 (en) 2012-05-01
CN1981485A (zh) 2007-06-13

Similar Documents

Publication Publication Date Title
JP4731876B2 (ja) 通信システム、無線lan基地局制御装置および無線lan基地局装置
JP4558454B2 (ja) 通信システム
US8451752B2 (en) Seamless handoff scheme for multi-radio wireless mesh network
EP2582099B1 (en) Communication system, logic channel control device, communication method and program
EP2493116B1 (en) Topology management method of ether multi-ring network, and system thereof
US20180332635A1 (en) Communication system and base station
JP5825351B2 (ja) 通信システム、制御装置、通信方法及びプログラム
US20070195725A1 (en) Access Point Control System, And Access Point Control Method
DK2235890T3 (en) IP communication system between the ground and a vehicle
RU2008117105A (ru) Средства и способы для улучшения характеристик хэндовера интегрированных сетей радиодоступа
US20070165603A1 (en) Access network system, subscriber station device, and network terminal device
WO2006118489A1 (en) Internetworking of cellular radio networks and wireless data networks
US10992385B2 (en) Apparatus and method for joint profile-based slicing of mobile access and optical backhaul
CN107078946B (zh) 业务流处理策略的处理方法、装置和系统
CN105981470A (zh) 用于处置包括接入点和经由有线线路连接到接入点的有线线路网络节点的通信系统中的通信的方法和设备
CN105430680B (zh) Lte系统内部切换场景下s1‑mme接口和s11接口信令流程的关联方法
CN105814943A (zh) 使用唯一路由目标的用于LTE X2 SON的VPNv4路由控制
WO2016119213A1 (zh) 数据处理的方法和设备
WO2016082184A1 (zh) 控制信令的传输方法及设备
JP6128116B2 (ja) 通信端末、通信方法、通信システムおよびプログラム
EP3319367B1 (en) Node switching method, device, and system
US8913558B2 (en) Local routing node
JP2008259188A (ja) ネットワーク・コンポーネント検出方法及びネットワーク・チャネル識別方法
WO2019084914A1 (zh) 小区切换方法及装置
US20070280240A1 (en) System and method for internet protocol mobility

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4731876

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees