JP6544405B2 - アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム - Google Patents

アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム Download PDF

Info

Publication number
JP6544405B2
JP6544405B2 JP2017181507A JP2017181507A JP6544405B2 JP 6544405 B2 JP6544405 B2 JP 6544405B2 JP 2017181507 A JP2017181507 A JP 2017181507A JP 2017181507 A JP2017181507 A JP 2017181507A JP 6544405 B2 JP6544405 B2 JP 6544405B2
Authority
JP
Japan
Prior art keywords
server
access point
communication
ssid
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017181507A
Other languages
English (en)
Other versions
JP2018023151A (ja
Inventor
武田 玄
玄 武田
牧人 斎藤
牧人 斎藤
吉田 敏之
敏之 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Publication of JP2018023151A publication Critical patent/JP2018023151A/ja
Application granted granted Critical
Publication of JP6544405B2 publication Critical patent/JP6544405B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラムに関するものである。
従来の技術においては、例えば「プロファイル毎に、プロファイル名、SSID(Service Set Identifier:サービスセット識別子)、IP(Internet Protocol)アドレス設定、DNS(Domain Name System:ドメインネームシステム)設定、Proxy設定、通信チャネル設定、セキュリティ方式設定(例えばWEP(Wired Equivalent Privacy))およびSIPサーバ設定等の情報が記憶されている。無線LAN端末100は、このプロファイルに従って、接続先のアクセスポイント200、200a、200b、200cをスキャンして探索するスキャン動作し、応答があったアクセスポイントと無線接続する。」無線LAN端末が提案されている(例えば、特許文献1参照)。
特開2006−311077号公報
従来、各拠点にメインサーバ(本体サーバ)の代替手段となるサーバ(サバイバルサーバ)を設置し、本体サーバに障害が発生した場合、無線端末に関する管理を本体サーバからサバイバルサーバに切り替え、拠点内の情報通信を継続するものが知られている。
しかしながら、同一のネットワーク識別子(ESSID:Extended Service Set Identifier:以下「SSID」ともいう。)でのサーバ切り替えに対応していない無線端末(無線LAN端末)においては、例えば、障害等により本体サーバからサバイバルサーバへ切り替えが行われた場合、サバイバルサーバへの登録(情報通信)ができないため、サバイバルサーバを用いた通信を行うことができず、サービス利用不可となる、という問題点があった。
また、このようなサバイバルサーバへの登録ができない状態において、無線端末が本体サーバに対する登録を繰り返すことにより、ネットワーク輻輳が生じる、という問題点があった。この問題は端末台数が多くなるにつれて顕著である。
また、上記特許文献1に記載の技術は、プロファイルにより、利用するSSID、及びSIPサーバを決定する。又は、SSIDにより、利用するプロファイル、及びSIPサーバを決定する。
しかしながら、複数のアクセスポイントが、同一のSSIDに設定されて構成された無線通信システムにおいては、同一のSSIDでのサーバ切り替えに対応していない無線端末では、利用するサーバ(SIPサーバ)を切り替えることができない、という問題点があった。
したがって、同一のネットワーク識別子でのサーバ切り替えに対応していない無線端末であっても、サーバ切り替えを行うことができるアクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラムが望まれていた。また、通信状態に応じてセキュリティの設定又は変更を行うことができるアクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラムが望まれていた。
本発明に係るアクセスポイントは、無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントであって、前記サーバと当該アクセスポイントとの間の通信状態を検出し、該通信状態に応じて当該アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部と、前記監視部の行うセキュリティの設定又は変更に基づき当該アクセスポイントの前記無線通信に係わる制御信号を送信する無線通信部とを備え、前記監視部は、前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記通信状態を検出するものである。
本発明に係る管理装置は、無線端末と無線通信するアクセスポイントとネットワークを介して接続されると共に、サーバとネットワークを介して接続される管理装置であって、前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該管理装置との間の通信状態を検出し、該通信状態に応じて前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部を備え、前記監視部は、前記アクセスポイントの無線通信におけるセキュリティの設定又は変更に基き前記アクセスポイントの無線通信部に前記無線通信に係わる制御信号を送信させるものである。
本発明に係るコントローラは、無線端末と無線通信するアクセスポイントとネットワークを介して接続されると共に、サーバとネットワークを介して接続されるコントローラであって、前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該管理装置との間の通信状態を検出し、該通信状態に応じて前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部を備え、前記監視部は、前記アクセスポイントの無線通信におけるセキュリティの設定又は変更に基き前記アクセスポイントの無線通信部に前記無線通信に係わる制御信号を送信させるものである。
本発明に係るアクセスポイントの制御方法は、無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントの制御方法であって、前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該アクセスポイントとの間の通信状態を検出する工程と、検出された前記通信状態に応じて、前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う工程と、前記セキュリティの設定又は変更に基づき、前記無線通信に係わる制御信号を送信する工程と、を有するものである。
本発明に係るプログラムは、無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントを、前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該アクセスポイントとの間の通信状態を検出し、該通信状態に応じて当該アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部と、前記監視部の行うセキュリティの設定又は変更に基づき前記無線通信に係わる制御信号を送信する無線通信部として機能させるものである。
本発明においては、通信状態に応じて、アクセスポイントの無線通信におけるセキュリティの設定又は変更を行うことができる。
実施の形態1に係る無線IP電話システムの構成図である。 実施の形態1に係るアクセスポイントの構成図である。 APの記憶部に記憶されたプロファイルデータを示す図である。 無線端末に記憶されたプロファイルデータを示す図である。 実施の形態1に係る通信障害時のネットワーク接続を示す図である。 実施の形態1に係るサーバ切り替え動作を示すシーケンス図である。 実施の形態1に係る通信障害時のネットワーク接続を示す図である。 実施の形態1に係るサーバ切り替え動作を示すシーケンス図である。 APの記憶部に記憶された負荷の閾値を示す図である。 実施の形態3に係る無線IP電話システムの構成図である。 実施の形態3に係るコントローラの構成図である。 実施の形態3に係るアクセスポイントの構成図である。 実施の形態3に係る通信障害時のネットワーク接続を示す図である。 実施の形態3に係るサーバ切り替え動作を示すシーケンス図である。 実施の形態3に係る通信障害時のネットワーク接続を示す図である。 実施の形態3に係るサーバ切り替え動作を示すシーケンス図である。 実施の形態4に係る無線IP電話システムの構成図である。 実施の形態4に係るネットワーク管理装置の構成図である。 実施の形態4に係る通信障害時のネットワーク接続を示す図である。 実施の形態4に係るサーバ切り替え動作を示すシーケンス図である。 実施の形態5に係る無線IP電話システムの構成図である。 実施の形態6に係るコントローラの記憶部に記憶されたプロファイルデータを示す図である。 実施の形態7に係るAPの記憶部に記憶されたプロファイルデータを示す図である。 実施の形態8に係る記憶部に記憶されたプロファイルデータを示す図である。
実施の形態1.
図1は実施の形態1に係る無線IP電話システムの構成図である。
本実施の形態においては、本発明における無線通信システムを、無線IP(Internet Protocol)電話システムに適用した形態について説明する。
図1において、本実施の形態1に係る無線IP電話システムは、本体サーバ1と、サバイバルサーバ2と、サバイバルサーバ3と、アクセスポイント(以下「AP」ともいう。)4と、AP5と、AP6と、無線端末7と、無線端末8と、無線端末9とから構成されている。
本体サーバ1、サバイバルサーバ2、サバイバルサーバ3、AP4、AP5、及びAP6は、それぞれ有線LANで接続され、互いに通信が行える。
無線端末7、無線端末8、及び無線端末9(以下、区別しないときは単に「端末」ともいう。)は、それぞれ、AP4、AP5、及びAP6(以下、区別しないときは単に「アクセスポイント」又は「AP」ともいう。)の何れかと無線LANにより接続され、無線により情報通信が行える。
AP4、AP5、及びAP6は、それぞれ、有線LANと無線LANとの間で通信を中継する。
ここで、図1に示す無線IP電話システムには、拠点A、拠点B、拠点Cが存在する。
拠点Aには、本体サーバ1、AP4、及び無線端末7が含まれる。
拠点Bには、サバイバルサーバ2、AP5、及び無線端末8が含まれる。
拠点Cには、サバイバルサーバ3、AP6、及び無線端末9が含まれる。
例えば、1つの地区や地域において電話システムが構成される場合、その電話システムが包含する範囲を拠点という。
例えば、拠点Aが東京地区、拠点Bが大阪地区、及び拠点Cが名古屋地区といえる。
尚、図1では、拠点として拠点A〜Cの場合を示しているが、本発明はこれに限るものではなく、同様の機能を持つ拠点を複数備えるようにしても良い。
また、各拠点における端末及びアクセスポイントの設置台数は、特に限定されるものではなく、複数台であっても良い。
本体サーバ1、サバイバルサーバ2、及びサバイバルサーバ3(以下、区別しないときは単に「サーバ」という。)は、IP網に接続可能な呼処理装置である。
例えば、IPインターフェースを有するIP−PBXやSIPサーバなどにより構成される。
本体サーバ1は、主要として設置された呼処理装置である。
サバイバルサーバ2及びサバイバルサーバ3は、副次的に設置された呼処理装置である。後述する動作により、サバイバルサーバ2及び3は、本体サーバ1に障害が発生した場合などに、本体サーバ1に代わって動作する。
これらの呼処理装置は、それぞれ異なるIPアドレスが予め設定され、拠点毎に設置されている。
尚、「本体サーバ1」は、本発明における「第一の装置」に相当する。
また、「サバイバルサーバ2」及び「サバイバルサーバ3」は、本発明における「第二の装置」に相当する。
AP4、AP5、及びAP6は、端末を無線LANに接続する基地局である。
AP4、AP5、及びAP6は、有線LANインターフェースと無線LANインターフェースとを有し、それぞれのLANに接続し、有線LANと無線LANとの間で通信を転送する。
AP4、AP5、及びAP6は、サーバと当該アクセスポイントとの間の通信状態を検出し、この通信状態に応じて当該アクセスポイントのネットワーク識別子となるSSIDを設定するものである。
尚、「無線LAN」は、本発明における「第一のネットワーク」に相当する。
また、「有線LAN」は、本発明における「第二のネットワーク」に相当する。
このAP4、AP5、及びAP6には、予め、SSIDが同一となるように設定され、拠点毎に設置されている。
本実施の形態1では、定常時においては、AP4〜AP6のSSIDとして、「SSID1」が予め設定されたものとして説明する。
図2は実施の形態1に係るアクセスポイントの構成図である。
図2に示すように、アクセスポイントは、有線LAN通信部101と、無線LAN通信部102と、記憶部103と、監視部104とにより構成されている。
有線LAN通信部101は、有線LANと接続する。
無線LAN通信部102は、無線LANと接続する。
有線LAN通信部101と無線LAN通信部102とは互いに接続し、通信を中継できる。
記憶部103は、複数のプロファイルが記憶される。
監視部104は、記憶部103が記憶するプロファイルに基づきサーバを監視する。
次に、記憶部103に記憶されるプロファイルのデータ構成について図3により説明する。
図3はAPの記憶部に記憶されたプロファイルデータを示す図である。
図3(a)はAP4の記憶部103に記憶されたプロファイルを示している。
図3(b)はAP5の記憶部103に記憶されたプロファイルを示している。
図3(c)はAP6の記憶部103に記憶されたプロファイルを示している。
図3に示すように、記憶部103に記憶されるプロファイルは、APごとに異なる。
各プロファイルは、プロファイル名と、SSIDと、監視対象サーバのIPアドレスと、対応するスキャン方式と、監視対象フラグとにより構成されている。
図3(a)、図3(b)、図3(c)に示すように、各APの記憶部103に記憶されているプロファイルにおいて、本体サーバ1のIPアドレスを含むプロファイルの監視対象フラグは「ON」に設定されている。
また、当該アクセスポイントが設置された拠点に、サバイバルサーバ2又は3が設置されている場合には、当該サバイバルサーバのIPアドレスを含むプロファイルの監視対象フラグは「ON」に設定されている。
つまり、拠点AにはAP4と本体サーバ1が設置されているので、図3(a)のように、AP4の記憶部103では、「本体サーバ1のIPアドレス1」が「監視対象フラグON」と予め設定される。
また、拠点BにはAP5とサバイバルサーバ2とが設置されているので、図3(b)のように、AP5の記憶部103では、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」が「監視対象フラグON」と予め設定される。
また、拠点CにはAP6とサバイバルサーバ3が設置されているので、図3(c)のように、AP6の記憶部103では、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」が「監視対象フラグON」と予め設定される。
AP4〜AP6の監視部104は、当該アクセスポイントの記憶部103に記憶されたプロファイルの監視対象フラグに基づき、「監視対象フラグON」に設定されている本体サーバ1、サバイバルサーバ2及び3を監視する。
つまり、AP4の記憶部103は、図3(a)のように、「本体サーバ1のIPアドレス1」が「監視対象フラグON」に設定されているので、AP4の監視部104は、「本体サーバ1のIPアドレス1」に基づいて監視する。
また、AP5の記憶部103は、図3(b)のように、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」が「監視対象フラグON」に設定されているので、AP5の監視部104は、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」に基づいて監視する。
また、AP6の記憶部103は、図3(c)のように、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」が「監視対象フラグON」に設定されているので、AP6の監視部104は、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」に基づいて監視する。
監視部104は、サーバと当該アクセスポイントとの間の通信状態を監視(検出)する。このような通信状態を監視する手段としては、例えばRFC(Request for Comments)792に基づくメッセージタイプを用いたICMP(Internet Control Message Protocol) ping、及びRFC3261に基づくSIPメッセージを用いたSIPプロトコルの少なくとも一方で接続要求し、サーバから接続応答を得ることで通信状態を検出する。
つまり、監視部104は、接続要求し、サーバから接続応答を得ることができるとき、接続が成功し、サーバと当該アクセスポイントとの間の通信は正常であると認識する。
また、監視部104は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバと当該アクセスポイントとの間の通信に障害が生じていると認識する。
監視部104はICMP ping、及びSIPメッセージによる接続要求を実現するためにプロトコルスタックを有しており、このプロトコルスタックを介して接続要求を生成し送信し、接続応答を得るときは、このプロトコルスタックを介して受信することで接続応答を解釈する。このプロトコルスタックを拡張することで、拡張されたICMP ping、及び拡張されたSIPメッセージによる接続要求の送信と接続応答の受信が可能となる。
ここで、SIPメッセージを用いた接続要求について説明する。
SIPメッセージを用いた接続要求とは、具体的にはREGISTERやINVITEのメッセージを用いた接続要求である。
SIPメッセージを用いた接続要求を行う場合、監視部104には、予め、REGISTER若しくはINVITEのどちらを接続要求に用いるかの設定と、当該SIPメッセージの送出周期の設定(例えば、1秒〜3600秒の間)と、SIP URI(Uniform Resource Identifier)(電話番号)の設定とを設定しておく。
尚、REGISTER及びINVITEの双方を接続要求に用いるようにも設定できる。この場合、設定された周期でREGISTERとINVITEとを交互に送出する。例えば、REGISTERを送出後にINVITEを送出する順番で交互に送出する。
監視部104に設定する上記のSIP URIは、本体サーバ1、サバイバルサーバ2及びサバイバルサーバ3で利用可能(登録可能)なSIP URIであり、主に通信状態の検出に用いるSIP URIである。このSIP URIは、APごとに異なるSIP URIを設定しておく。
まず、REGISTERのメッセージを用いる場合の接続要求について説明する。
REGISTERとは、SIP URIと、SIP URIを利用する装置とを関連付けてSIPサーバに登録し、SIP URIで電話サービスを受けられるようにするメッセージである。
監視部104は、監視対象のサーバに対し、自身に設定されるSIP URIを含めたREGISTERを送出(接続要求)する。
このREGISTERを受けた監視対象のサーバは、REGISTERに基づき登録処理をし、登録に成功するとSIPメッセージの200OKの応答信号を返送(接続応答)する。
監視部104は、200OKを受信すると接続応答を得たとして1回の監視を終える。
以降、同様に、監視部104は、自身に設定されるメッセージの送出周期で周期的にREGISTERを送出する。
こうして、監視部104は、REGISTERのメッセージを用いて接続要求し、接続応答を得ることで通信状態を検出できる。
次に、INVITEのメッセージを用いる場合の接続要求について説明する。
INVITEとは、電話サービスにおける発呼のメッセージである。
監視部104は、監視対象のサーバに対し、自身(当該AP)に設定されるSIP URIを、INVITEのTo及びFromのヘッダーフィールドに含めて送出(接続要求)する。
つまり、このINVITEは、自身(当該AP)に発呼していることになる。
このINVITEを受けた監視対象のサーバは、INVITEに基づき発呼処理をし、ToとFromが同一なので、486 Busy Hereを返送(接続応答)する。
監視部104は、486 Busy Hereを受信すると接続応答を得たとして1回の監視を終える。このとき、監視部104は、ACKを返送し、486 Busy Hereを受信したことを通知し、送信したINVITEを正常終了させる。
以降、同様に、監視部104は、自身(当該AP)に設定されるメッセージの送出周期で周期的にINVITEを送出する。
こうして、監視部104は、INVITEのメッセージを用いて接続要求し、接続応答を得ることで通信状態を検出できる。
尚、以下の説明では、監視部104は、例えばRFC792に基づくメッセージタイプを用いたICMP pingを用いて通信状態を検出する場合について説明する。
AP4〜AP6の監視部104は、サーバに接続が失敗し、障害と認識すると、記憶部103に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式を無線LAN通信部102に設定する。
つまり、例えば、AP5の監視部104では、図3(b)に示した記憶部103の設定に基づき、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」を監視する。
例えば、本体サーバ1の接続確認が失敗し、サバイバルサーバ2の接続確認が成功する状態においては、監視部104は、「プロファイル名2」に基づき、SSIDを「SSID2」として、及び対応するスキャン方式を「アクティブ」として、無線LAN通信部102に設定する。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、無線LAN通信部102にスキャン方式を設定しない。
ところで、無線LANでは、サービスエリアに設置したAPと端末との間を接続するために、端末によりAPを検索(スキャン)し、通信が可能なAPを捕捉する。
検索方法として、アクティブスキャン(Active scan)方式、又はパッシブスキャン(Passive scan)方式が用いられる。
アクティブスキャンとは、端末が接続要求信号(Probe Request)を送出し、APは受け取った接続要求信号(Probe Request)に対し、当該APに設定されているSSIDを含めた接続応答信号(Prove Response)を送出し、端末はAPからの接続応答信号(Prove Response)を受け取ると、当該端末と同じSSIDであるAPに接続処理を行う。
パッシブスキャンとは、APが定期的に送出する制御信号(ビーコン)を端末がモニタし、制御信号(ビーコン)に含まれるSSIDが当該端末に設定されたSSIDと同じである場合は、APに接続処理を行う。
一般的には、通常のスキャンでは、まずアクティブスキャンを実施してAPを検索し、APを捕捉することができないと、パッシブスキャンに切り替えてパッシブスキャンを実施し、その後、APを見つけることができない場合には、交互にアクティブスキャンとパッシブスキャンとを繰り返す。
本実施の形態1において、各APの無線LAN通信部102は、監視部104からSSID、及び対応するスキャン方式が設定されると、無線LANに切断信号(Deauthentication)のメッセージを送出し、更に、設定された情報に基づき無線LANと接続することで再帰処理を実施する。
スキャン方式に何も設定されていない場合は、上述した通常のスキャンに対応する。
つまり、例えば、AP5において、本体サーバ1の接続確認が失敗し、サバイバルサーバ2の接続確認が成功する状態においては、AP5の無線LAN通信部102は、「プロファイル名2」に基づいて、SSIDが「SSID2」に設定され、対応するスキャン方式が「アクティブ」に設定される。
このとき、AP5の無線LAN通信部102は、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。そして、端末から接続要求信号(Probe Request)を受信すると、自身に設定されている「SSID2」を含めた接続応答信号(Prove Response)を送出する。
また、例えば、AP6において、本体サーバ1の接続確認が失敗し、サバイバルサーバ3の接続確認が成功する状態においては、AP6の無線LAN通信部102は、「プロファイル名3」に基づいて、SSIDが「SSID3」に設定され、対応するスキャン方式が「パッシブ」に設定される。
このとき、AP6の無線LAN通信部102は、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。そして、自身に設定されているSSIDを含めた制御信号(ビーコン)を送出する。
再び図1において、無線端末7、無線端末8、及び無線端末9は、無線IP電話端末である。この無線端末7〜9は、無線LANインターフェースを有し、無線LANに接続し、無線により情報通信を行う。また、無線端末7〜無線端末9は、電話の発呼(発信)と、着呼(着信)とを行うことができる。
これらの端末は、アクセスポイントに設定されたSSIDと同一のSSIDを用いて、アクセスポイントと無線通信する。また、設定されたSSIDに応じて、本体サーバ1、又はサバイバルサーバ2若しくは3と情報通信を行う。
尚、無線端末7〜9は、例えば、携帯電話のような電話端末であっても、PCにIP電話アプリケーションをインストールしたソフトフォンであっても良い。
図4は無線端末に記憶されたプロファイルデータを示す図である。
図4に示すように、各端末は、複数のプロファイルが予め設定される。
各プロファイルは、プロファイル名と、SSIDと、接続先のサーバのアドレスとにより構成されている。
本実施の形態では、定常時においては、各端末のSSIDとして、「SSID1」が予め設定されたものとして説明する。
尚、「本体サーバ1のIPアドレス1」、「サバイバルサーバ2のIPアドレス2」、及び「サバイバルサーバ3のIPアドレス3」は、本発明における本体サーバ又はサバイバルサーバの識別情報に相当する。
以上、無線IP電話システムを構成する各機器の詳細構成について説明した。
次に、定常時における無線IP電話システムの動作について説明する。
図1において、無線端末8と無線端末9とが通話する場合について説明する。
定常時においては、無線端末8及びAP5は共に「SSID1」が設定される。
無線端末8は、上述した通常のスキャン方式により、AP5に接続処理を行う。無線端末8は、無線端末9に対して発呼する際、発呼信号を「SSID1」での接続先サーバである「本体サーバ1のIPアドレス1」宛に送信する。これにより、無線端末8からの発呼信号がAP5を介して本体サーバ1へ到達する。
本体サーバ1は、無線端末8からの発呼信号に基づき呼処理をする。
一方、定常時においては、無線端末9及びAP6は共に「SSID1」が設定される。
無線端末9は、上述した通常のスキャン方式により、AP6に接続処理を行う。
本体サーバ1の呼処理により、無線端末9に対して着信信号が送出されると、AP6を介して無線端末9に着信信号が到達する。
これにより、無線端末9が着呼することで無線端末8と無線端末9との通話が確立される。
尚、「SSID1」は、本発明における第1のネットワーク識別子に相当する。
次に、本体サーバ1とアクセスポイントの間の通信に障害が生じた場合の動作について説明する。
図5は実施の形態1に係る通信障害時のネットワーク接続を示す図である。
図6は実施の形態1に係るサーバ切り替え動作を示すシーケンス図である。
まず、図5に示すように、AP5と本体サーバ1との間の通信に障害が生じ、AP5とサバイバルサーバ2との間の通信が正常の場合の動作を、図6に基づき説明する。
(S101)
AP5の監視部104は、記憶部103に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」との通信状態を、有線LAN通信部101を介して監視する。
図5の状態においては、監視部104は、本体サーバ1との接続に失敗するため、AP5と本体サーバ1との間の通信に障害が生じていると認識する。
また、監視部104は、サバイバルサーバ2との接続に成功するため、AP5とサバイバルサーバ2との間の通信は正常であると認識する。
(S102)
AP5の監視部104は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部103に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2が含まれる「プロファイル名2」に基づいて、SSIDを「SSID2」とし、及び対応するスキャン方式を「アクティブ」として、無線LAN通信部102に設定する。
尚、「SSID2」は、本発明における第2のネットワーク識別子に相当する。
(S103)
AP5の無線LAN通信部102は、監視部104からSSIDが「SSID2」、及び対応するスキャン方式が「アクティブ」に設定されると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
(S104)
無線端末8は、AP5から切断信号(Deauthentication)のメッセージを受信すると、AP5との接続を切断する。そして、再び「SSID1」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
ここで、AP5は、「SSID2」に設定されているので応答しない。
(S105)
無線端末8は、「SSID1」に設定されたアクセスポイントを捕捉できないとき、当該無線端末8に記憶されている別のプロファイルに含まれる「SSID2」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
(S106)
AP5は、「SSID2」に設定されているので、受け取った接続要求信号(Probe Request)に対し、当該AP5に設定されている「SSID2」を含めた接続応答信号(Prove Response)を送出して応答する。
(S107)
無線端末8は、AP5からの接続応答信号(Prove Response)を受け取ると、当該無線端末8と同じ「SSID2」であるAP5に接続処理を行い、「SSID2」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID2」での接続先サーバである「サバイバルサーバ2のIPアドレス2」宛に発呼信号を送信する。
これにより、無線端末8からの発呼信号がAP5を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
図7は実施の形態1に係る通信障害時のネットワーク接続を示す図である。
図8は実施の形態1に係るサーバ切り替え動作を示すシーケンス図である。
次に、図7に示すように、AP6と本体サーバ1との間の通信に障害が生じ、AP6とサバイバルサーバ3との間の通信が正常の場合の動作を、図8に基づき説明する。
(S201)
AP6の監視部104は、記憶部103に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」との通信状態を、有線LAN通信部101を介して監視する。
図7の状態においては、監視部104は、本体サーバ1との接続に失敗するため、AP6と本体サーバ1との間の通信に障害が生じていると認識する。
また、監視部104は、サバイバルサーバ3との接続に成功するため、AP6とサバイバルサーバ3との間の通信は正常であると認識する。
(S202)
AP6の監視部104は、サーバに接続が失敗し、障害と認識すると、記憶部103に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ3が含まれる「プロファイル名3」に基づき、SSIDを「SSID3」とし、対応するスキャン方式を「パッシブ」として、無線LAN通信部102に設定する。
尚、「SSID3」は、本発明における第2のネットワーク識別子に相当する。
(S203)
AP6の無線LAN通信部102は、監視部104からSSIDが「SSID3」、及び対応するスキャン方式が「パッシブ」に設定されると、無線LANに切断信号(Deauthentication)のメッセージ、及び当該AP6に設定されてた「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
(S204)
無線端末9は、AP6から切断信号(Deauthentication)のメッセージを受信すると、AP6との接続を切断する。更に、無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受信する。
無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受け取ると、当該無線端末9のSSIDを「SSID3」に設定し、AP6に接続処理を行い、「SSID3」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID3」での接続先サーバである「サバイバルサーバ3のIPアドレス3」宛に発呼信号を送信する。
これにより、無線端末9からの発呼信号がAP6を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
次に、通信障害が復旧した場合の動作について説明する。
例えば、図5に示した、AP5と本体サーバ1との間の通信障害が復旧した場合を例に説明する。
AP5の監視部104は、定期的又は継続して通信状態の監視を行う。
AP5の監視部104は、記憶部103に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」との通信状態を、有線LAN通信部101を介して監視する。
通信障害が復旧した場合においては、監視部104は、AP5と本体サーバ1及びサバイバルサーバ2との間の通信は正常であると認識する。
AP5の監視部104は、本体サーバ1との接続が成功すると、本体サーバ1が含まれる「プロファイル名1」の「SSID1」を無線LAN通信部102に設定する。
尚、プロファイル名1のスキャン方式には何も記憶されていないので、無線LAN通信部102にスキャン方式を設定しない。このとき無線LAN通信部102は、上述した通常のスキャンに対応する。
AP5の無線LAN通信部102は、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
無線端末8は、AP5から切断信号(Deauthentication)のメッセージを受信すると、AP5との接続を切断する。
以下、上述した動作と同様に、アクティブスキャン又はパッシブスキャンにより、AP5を捕捉し、当該無線端末8のSSIDを「SSID1」に設定し、AP5と接続処理を行い、「SSID1」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID1」での接続先サーバである「本体サーバ1のIPアドレス1」宛に発呼信号を送信する。
これにより、無線端末8からの発呼信号がAP5を介して本体サーバ1へ到達する。そして、本体サーバ1は、無線端末8からの発呼信号に基づき呼処理をする。
以上のように本実施の形態においては、アクセスポイントは、サーバと当該アクセスポイントとの間の通信状態を検出し、この通信状態に応じて当該アクセスポイントのSSIDを設定し、端末はSSIDに応じて、本体サーバ1又はサバイバルサーバ2若しくは3と情報通信を行う。
このため、同一のSSIDでのサーバ切り替えに対応していない端末であっても、サーバ切り替えを行うことができる。これにより、サービス利用が不可となるのを回避することができる。
また、障害などにより情報通信(登録)ができないサーバに対して、端末から登録を繰り返すことがないため、ネットワーク輻輳を防止することができる。
また、端末は、通信可能なアクセスポイントに設定されたSSIDを、当該端末のSSIDに設定し、このSSIDに対応するサーバを接続先のサーバに設定する。
このため、端末が拠点間を移動した場合であっても、当該拠点のアクセスポイントとサーバとの間の通信状態に応じて、適切なサーバに対して登録を行うことができる。
つまり、例えば無線端末8が、拠点Bにおいて、本体サーバ1とAP5との間に通信障害が生じて、「SSID2」を用いてサバイバルサーバ2と情報通信を行った後、拠点Cに移動した場合、AP6に設定された「SSID1」により本体サーバ1と情報通信を行うことができる。
また、端末は、通信可能なアクセスポイントに設定されたSSIDを、当該端末のSSIDに設定し、このSSIDに対応するサーバを接続先のサーバに設定する。
このため、端末は、サーバとアクセスポイントとの間の通信状態を監視することなく、接続先のサーバを切り替えることができる。これにより、端末を簡易な構成とすることができる。
尚、本実施の形態1では、SSID、及び対応するスキャン方式を設定する際、無線LANに切断信号(Deauthentication)のメッセージを送出する場合を説明したが、本発明はこれに限るものではなく、無線LANに切断信号(Deauthentication)のメッセージを送出しなくても良い。
この場合、APがSSIDを変更すると端末はAPと通信できなくなる。そうすることで、APから切断信号を送出しなくても、端末はAPを捕捉できないとき、当該端末に記憶されている別のプロファイルに含まれるアクセスポイントをスキャンすることにより、再帰処理がなされる。
実施の形態2.
上記実施の形態1では、APはサーバとの通信状態を監視したが、本実施の形態2では、APはサーバの負荷状況を監視する。
本実施の形態2における各APの記憶部103には、上述したプロファイルデータに加え、負荷の閾値データが記憶される。
尚、本実施の形態2における無線通信システムの構成は、上記実施の形態1と同様であり、同様の構成には同様の符号を付する。
図9はAPの記憶部に記憶された負荷の閾値データを示す図である。
図9においては、AP4の記憶部103に記憶された負荷の閾値データの一例を示している。
図9に示すように、負荷の閾値データは、監視対象サーバのIPアドレスと、CPU使用率の閾値と、メモリ使用率の閾値と、NWリソース使用率の閾値とにより構成されている。
以下、AP4に記憶された負荷の閾値データの例に基づいて、本実施の形態2における動作について説明する。
監視部104は、SNMP(Simple Network Management Protocol)(RFC1157など)、SNMP version 2(RFC1441など)およびSNMP version 3(RFC3411など)に基づくメッセージタイプを用いて、CPU使用率、メモリ使用率、及びNWリソース使用率の情報要求を、監視対象サーバに行う。
つまり、AP4の監視部104は、「本体サーバ1のIPアドレス1」、「サバイバルサーバ2のIPアドレス2」、及び「サバイバルサーバ3のIPアドレス3」に対して情報要求を行う。
監視部104は、SNMP、SNMP version 2及びSNMP version 3に基づくメッセージタイプを用いて情報要求を実現するためにプロトコルスタックを有しており、このプロトコルスタックを介して情報要求を生成し送信し、情報応答を得るときは、このプロトコルスタックを介して受信することで情報応答を解釈する。このプロトコルスタックを拡張することで、拡張されたSNMPのメッセージタイプを用いた情報要求の送信と情報応答の受信が可能となる。
尚、CPU使用率、メモリ使用率、及びNWリソース使用率の少なくとも1つは、本発明における負荷状態に相当する。
AP4からの情報要求を受けた本体サーバ1、サバイバルサーバ2及びサバイバルサーバ3は、当該サーバのCPU使用率、メモリ使用率、及びNWリソース使用率の情報をAP4に応答する。
AP4の監視部104は、本体サーバ1、サバイバルサーバ2及びサバイバルサーバ3からの情報応答を得る。
そして、情報応答に含まれるCPU使用率、メモリ使用率、及びNWリソース使用率情報と、負荷の閾値データとを照合し、閾値で定められた条件に合致する場合は、当該サーバが高負荷状態である認識する。
ここで、図9に示すように、負荷の閾値データにおいて、CPU使用率、メモリ使用率、及びNWリソース使用率のうち、閾値が設定されていない部分(空白の部分)は、情報応答との照合を行わない。
つまり、AP4の監視部104は、サバイバルサーバ2についてはCPU使用率が90%以上であるか否かを照合し、サバイバルサーバ3についてはCPU使用率が90%以上であるか否かを照合し、さらに、メモリ使用率85%以上であるか否かを照合する。
各APは、このような負荷状態の検出を常時又は定期的に行う。
次に、APの監視部104は、情報要求を行ったサーバが高負荷状態と認識すると、記憶部103に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功し、且つ、高負荷状態ではないサーバが含まれるプロファイルのSSID、及び対応するスキャン方式を無線LAN通信部102に設定する。
例えば、AP5において、本体サーバ1が高負荷状態と認識し、サバイバルサーバ2は高負荷状態でないと認識した場合であって、サバイバルサーバ2との接続に成功するときには、図3(b)に示した、「プロファイル名2」に基づいて、SSIDを「SSID2」とし、及び対応するスキャン方式を「アクティブ」として、無線LAN通信部102に設定する。
以降の動作は、上記実施の形態1と同様である。
以上のように本実施の形態においては、アクセスポイントは、サーバの負荷状態を検出し、この負荷状態に応じて当該アクセスポイントのSSIDを設定し、端末はSSIDに応じて、本体サーバ1又はサバイバルサーバ2若しくは3と情報通信を行う。
これによりAPは、サーバが高負荷状態で障害となる可能性があると、障害にいたる前にSSIDを切替え、端末を別のサーバに接続させることができる。
尚、上記実施の形態1においては、監視部104はRFC792に基づくメッセージタイプを用いたICMP ping、及びRFC3261に基づくSIPメッセージを用いたSIPプロトコルの少なくとも一方で接続要求し障害と認識することによりSSIDを切り替えた。
また、実施の形態2においては、監視部104は、SNMP、SNMP version 2、又はSNMP version 3のメッセージタイプを用いた情報要求で高負荷状態と認識することによりSSIDを切り替えた。
本発明はこれに限るものではなく、通信障害及び高負荷状態の何れか一方、又は双方に基づいてSSIDを切り替えるようにしても良い。
つまり、監視部104に対し障害認識、及び負荷認識の設定をすることで、監視部104は障害認識のみを行うか、負荷認識のみを行うか、それとも、障害認識、及び負荷認識を行うかを選択するようにしても良い。
実施の形態3.
上記実施の形態1では、APがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子(SSID)を設定した。また、上記実施の形態2では、APがサーバの負荷状態を監視し、負荷状態に基づいてAPのネットワーク識別子を設定した。
本実施の形態3では、コントローラがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子を設定する。
以下、本発明における無線通信システムを、コントローラ型無線IP電話システムに適用した形態について説明する。
まず、本実施の形態3における無線通信システムの構成について、上記実施の形態1との相違点を中心に説明する。尚、上記実施の形態1と同様の構成には同様の符号を付する。
図10は実施の形態3に係る無線IP電話システムの構成図である。
図10に示すように、本実施の形態3に係る無線IP電話システムは、上記実施の形態1の無線IP電話システム(図1)の構成に加え、コントローラ10、コントローラ11、及びコントローラ12を備える。
尚、サーバ1、サバイバルサーバ2及び3、無線端末7〜9の構成は、上記実施の形態1と同様である。
コントローラ10、コントローラ11、及びコントローラ12(以下、区別しないときは単に「コントローラ」ともいう。)は、本体サーバ1、サバイバルサーバ2、サバイバルサーバ3と、それぞれ有線LANで接続され、互いに通信が行える。
コントローラは、それぞれ拠点ごとに設置される。コントローラは、当該拠点内のAPを収容(接続)する。このコントローラは、収容したAPを制御して、無線LANを運用するものである。
尚、本実施の形態3では、コントローラ10〜12のそれぞれが収容するAPが1つずつである場合を示すが、複数のAPを収容することも可能である。
コントローラは、APに対する設定制御を行う。詳細は後述する。
また、コントローラは、APに対するアクセス制御及びトラヒック制御を行うことが可能である。
例えば、APから流入するトラヒックに対するアクセス制御(FW(Firewall)、PF(Packet Filtering)など)がある。
また、APから流入するトラヒックに対するトラヒック制御(QoS(Quality of Service)など)がある。
また、バックボーンから流入するトラヒックに対するアクセス制御がある。
また、バックボーンから流入するトラヒックに対するトラヒック制御がある。
尚、バックボーンとは、コントローラ10の場合は本体サーバ1が接続する拠点AのLANである。
本実施の形態3では、コントローラがAPに対する設定制御をすることでAPのネットワーク識別子(SSID)を設定する。
このため、実施の形態3では、コントローラがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子を設定する。
各端末は、APとコントローラとを介して、本体サーバ1、又はサバイバルサーバ2若しくは3と情報通信を行う。
例えば、拠点Bに存在する無線端末8は、AP5及びコントローラ11を介して、本体サーバ1又はサバイバルサーバ2と情報通信し、各拠点内の端末(例えば無線端末7等)と通信する。
次に、コントローラの構成を説明する。
図11は実施の形態3に係るコントローラの構成図である。
図11に示すように、コントローラは、第一有線LAN通信部201と、第二有線LAN通信部202と、記憶部203と、監視部204と、AP制御部205とにより構成されている。
第一有線LAN通信部201は、拠点の有線LANと接続する。
第二有線LAN通信部202は、有線LANと接続してAPと接続する。
第一有線LAN通信部201と第二有線LAN通信部202とは互いに接続し、通信を中継できる。
記憶部203は、複数のプロファイルが記憶される。
コントローラ10〜12の記憶部203に記憶されるプロファイルデータは、上記実施の形態1においてAP4〜6の記憶部103に記憶されたプロファイルデータ(図3)と同様である。
即ち、AP4を収容するコントローラ10の記憶部203は、図3(a)に示すプロファイルを記憶している。
また、AP5を収容するコントローラ11の記憶部203は、図3(b)に示すプロファイルを記憶している。
また、AP6を収容するコントローラ12の記憶部203は、図3(c)に示すプロファイルを記憶している。
このように、記憶部203に記憶されるプロファイルは、コントローラごとに異なる。
尚、1つのコントローラが複数のAPを収容する場合は、記憶部203には複数のAPごとの複数のプロファイルが記憶される。
この場合、APごとに複数のプロファイルを参照できるように、例えばAPの名前やIPアドレスなどのAP別識別子と、複数のAPごとの複数のプロファイルとを対にして記憶する。これにより、AP別識別子をキーにAPごとに複数のプロファイルを参照できるようになる。
コントローラ10〜12の監視部204は、記憶部203が記憶するプロファイルに基づきサーバを監視する。
監視部204は、記憶部203に記憶されたプロファイルの監視対象フラグに基づき、「監視対象フラグON」に設定されている本体サーバ1、サバイバルサーバ2及び3を監視する。
つまり、コントローラ10の記憶部203は、図3(a)のように、「本体サーバ1のIPアドレス1」が「監視対象フラグON」に設定されているので、コントローラ10の監視部204は、「本体サーバ1のIPアドレス1」に基づいて監視する。
コントローラ11、12も同様に、記憶部203のプロファイルに基づき監視する。
尚、「本体サーバ1のIPアドレス1」、「サバイバルサーバ2のIPアドレス2」、及び「サバイバルサーバ3のIPアドレス3」は、本発明における本体サーバ又はサバイバルサーバの識別情報に相当する。
監視部204は、サーバと当該コントローラとの間の通信状態を監視(検出)する。
通信状態を監視する手段は、上記実施の形態1と同様に、ICMP ping、及びSIPメッセージを用いたSIPプロトコルの少なくとも一方で接続要求し、サーバから接続応答を得ることで通信状態を検出する。
監視部204は、接続要求し、サーバから接続応答を得ることができるとき、接続が成功し、サーバとコントローラとの間の通信は正常であると認識する。
また、監視部204は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバとコントローラとの間の通信に障害が生じていると認識する。
コントローラの監視部204は、サーバに接続が失敗し、障害と認識すると、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式をAP制御部205に与える。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
AP制御部205は、監視部204の監視に基づきAPを制御する。
また、AP制御部205は、APを制御するために、APに設定するSSID及び対応するスキャン方式を保持する。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式の保持をしない。
このAP制御部205によるAPに対する設定制御について説明する。
まず、AP制御部205は、コントローラが起動した直後の制御として、APに対する初期設定制御を行う。
AP制御部205は、当該コントローラが起動すると、記憶部203に記憶されたプロファイルからSSIDを保持する。そして、当該コントローラに接続するAPに対し、当該SSIDの情報を含む設定信号を、第二有線LAN通信部を介して送出する。これによりAPにSSIDを設定する。
起動時に設定するAPのSSIDは、拠点ごとのAPで同一となるよう設定するようにするため、記憶部203に記憶されたプロファイルのうち、最上段に示されるSSIDを初期設定制御で設定するSSIDとする。
つまり、例えば、コントローラ10の記憶部203は、図3(a)のように、最上段で「SSID1」と示されているので、コントローラ10のAP制御部205は初期設定制御でAP4に「SSID1」を設定する。
コントローラ11、12も同様に、記憶部203に記憶されたプロファイルの最上段で示される「SSID1」をAP5、AP6に設定する。
このような初期設定制御により、それぞれのコントローラが収容するそれぞれのAPのSSIDを同一とする設定がなされる。
尚、上述の初期設定制御は、コントローラが起動したときAPにSSIDを設定する場合を説明したが、これに限るものではない。例えば、APが起動時にコントローラへの設定依頼をする場合には、設定依頼を受けたコントローラは、AP制御部205で保持するSSID及び対応するスキャン方式を、設定依頼をするAPに設定するようにすることもできる。
次に、AP制御部205は、監視部204の監視に基づく制御として、APに対する設定制御を行う。
AP制御部205は、初期設定制御の後に、監視部204がサーバとの接続に失敗し、サーバとコントローラとの間の通信に障害が生じていると認識するとき、監視部204から与えられるSSID、及び対応するスキャン方式をAPに設定する。
この設定は、APに設定するSSID、及び対応するスキャン方式の情報を含む設定信号を、第二有線LAN通信部202を介して送出することにより行う。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
尚、コントローラが複数のAPを収容する場合は、上記の初期設定制御及び設定制御において、設定信号に設定対象となるAPのAP別識別子を含めて、設定対象のAPを判断できるようにしても良い。
次に、APの構成を説明する。
図12は実施の形態3に係るアクセスポイントの構成図である。
図12に示すように、APは、有線LAN通信部301と、無線LAN通信部302とにより構成されている。
有線LAN通信部301は、有線LANと接続しコントローラと接続する。
無線LAN通信部302は、無線LANと接続する。
有線LAN通信部301と無線LAN通信部302とは互いに接続し、通信を中継できる。
また、無線LAN通信部302は、コントローラからの初期設定制御及び設定制御によりSSID、及び対応するスキャン方式(設定される場合に限る)が設定される。
この設定を具体的に説明する。
コントローラのAP制御部205の初期設定制御及び設定制御において、設定信号が送出される。この設定信号はAPの有線LAN通信部301に到達する。
そして、図12に図示されていないAPの制御部が、設定信号に基づいて無線LAN通信部302を設定する。
ここで、APの制御部とは、AP内部に存在するCPU(Central Processing Unit)やDSP(Digital Signal Processor)などである。
尚、コントローラが複数のAPを収容する場合は、コントローラからの設定信号にAP別識別子を含めて送出する。APの制御部は、設定信号にAP別識別子が含まれているときは、このAP別識別子に基づいて自身(当該AP)を含むAPが設定対象であるか否かを判断する。そして、自身(当該AP)が設定対象の場合に、当該設定信号に基づいて無線LAN通信部302を設定する。
次に、本体サーバ1とコントローラとの間に障害が生じた場合の動作を説明する。
図13は実施の形態3に係る通信障害時のネットワーク接続を示す図である。
図14は実施の形態3に係るサーバ切り替え動作を示すシーケンス図である。
まず、図13に示すように、コントローラ11と本体サーバ1との間の通信に障害が生じ、コントローラ11とサバイバルサーバ2との間の通信が正常の場合の動作を、図14に基づき説明する。
(S301)
まず、コントローラ11のAP制御部205は、記憶部203で記憶されたプロファイルの最上段で示される「SSID1」を保持し、初期設定制御によりAP5に「SSID1」を設定する。
ここで、AP5は、SSIDが設定されると、設定された「SSID1」を含めた制御信号(ビーコン)が送出可能となる。
このとき、AP5は、対応するスキャン方式が設定されていないので、通常のスキャンに対応することになる。
定常時においては、上記実施の形態1で説明した通常のスキャン方式により、無線端末8はAP5に接続処理を行う。そして、無線端末8は、発呼信号を「SSID1」での接続先サーバである「本体サーバ1のIPアドレス1」宛に送信する。
これにより、無線端末8からの通信情報が、AP5及びコントローラ11を介して本体サーバ1へ到達することとなる。
尚、定常時における呼処理、通話の確立等の動作は、上記実施の形態1と同様である。
(S302)
コントローラ11の監視部204は、記憶部203に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」との通信状態を、第一有線LAN通信部201を介して監視する。
図13の状態においては、監視部204は、本体サーバ1との接続に失敗するため、コントローラ11と本体サーバ1との間に障害が生じていると認識する。
また、監視部204は、サバイバルサーバ2との接続に成功するため、コントローラ11とサバイバルサーバ2との間の通信は正常であると認識する。
(S303)
コントローラ11の監視部204は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2が含まれる「プロファイル名2」に基づいて、SSIDを「SSID2」とし、及び対応するスキャン方式「アクティブ」の設定情報をAP制御部205に与える。
続いて、コントローラ11のAP制御部205は、与えられた設定情報に基づいて設定制御をして、AP5の設定をする。
このとき、AP制御部205は、「SSID2」及び対応するスキャン方式「アクティブ」とする設定情報を含む設定信号を、第二有線LAN通信部202を介して送出する。
(S304)
AP5の無線LAN通信部302は、到達した設定信号に基づき、自身に「SSID2」、及び対応するスキャン方式を「アクティブ」と設定する。
AP5の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
(S305)
無線端末8は、AP5から切断信号(Deauthentication)のメッセージを受信すると、AP5との接続を切断する。そして、再び「SSID1」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
ここで、AP5は、「SSID2」に設定されているので応答しない。
(S306)
無線端末8は、「SSID1」に設定されたアクセスポイントを捕捉できないとき、当該無線端末8に記憶されている別のプロファイルに含まれる「SSID2」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
(S307)
AP5は、「SSID2」に設定されているので、受け取った接続要求信号(Probe Request)に対し、当該AP5に設定されている「SSID2」を含めた接続応答信号(Probe Response)を送出して応答する。
(S308)
無線端末8は、AP5から接続応答信号(Probe Response)を受け取ると、当該無線端末8と同じ「SSID2」であるAP5に接続処理を行い、「SSID2」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID2」での接続先であるサーバである「サバイバルサーバ2のIPアドレス2」宛に発呼信号を送信する。
これにより、無線端末8からの発呼信号がAP5とコントローラ11を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
尚、「SSID1」は、本発明における第1のネットワーク識別子に相当し、「SSID2」は、本発明における第2のネットワーク識別子に相当する。
図15は実施の形態3に係る通信障害時のネットワーク接続を示す図である。
図16は実施の形態3に係るサーバ切り替え動作を示すシーケンス図である。
次に、図15に示すように、コントローラ12と本体サーバ1との間の通信に障害が生じ、コントローラ12とサバイバルサーバ3との間の通信が正常の場合の動作を、図16に基づき説明する。
(S401)
まず、コントローラ12のAP制御部205は、記憶部203で記憶されたプロファイルの最上段で示される「SSID1」を保持し、初期設定制御によりAP6に「SSID1」を設定する。
ここで、AP6は、SSIDが設定されると、設定された「SSID1」を含めた制御信号(ビーコン)が送出可能となる。
このとき、AP6は、対応するスキャン方式が設定されていないので、通常のスキャンに対応することになる。
定常時においては、上記実施の形態1で説明した通常のスキャン方式により、無線端末9はAP6に接続処理を行う。そして、無線端末9は、発呼信号を「SSID1」での接続先サーバである「本体サーバ1のIPアドレス1」宛に送信する。
これにより、無線端末9からの通信情報が、AP6及びコントローラ12を介して本体サーバ1へ到達することとなる。
尚、定常時における呼処理、通話の確立等の動作は、上記実施の形態1と同様である。
(S402)
コントローラ12の監視部204は、記憶部203に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」との通信状態を、第一有線LAN通信部201を介して監視する。
図15の状態においては、監視部204は、本体サーバ1との接続に失敗するため、コントローラ12と本体サーバ1との間に障害が生じていると認識する。
また、監視部204は、サバイバルサーバ3との接続に成功するため、コントローラ12とサバイバルサーバ3との間の通信は正常であると認識する。
(S403)
コントローラ12の監視部204は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ3が含まれる「プロファイル名3」に基づいて、SSIDを「SSID3」とし、及び対応するスキャン方式「パッシブ」の設定情報をAP制御部205に与える。
続いて、コントローラ12のAP制御部205は、与えられた設定情報に基づいて設定制御をして、AP6の設定をする。
このとき、AP制御部205は、「SSID3」及び対応するスキャン方式「パッシブ」とする設定情報を含む設定信号を、第二有線LANを介して送出する。
(S404)
AP6の無線LAN通信部302は、到達した設定信号に基づき、自身に「SSID3」、及び対応するスキャン方式を「パッシブ」と設定する。
AP6の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージ、及び当該AP6に設定された「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
(S405)
無線端末9は、AP6から切断信号(Deauthentication)のメッセージを受信すると、AP6との接続を切断する。さらに、無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受信する。
無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受け取ると、当該無線端末9のSSIDを「SSID3」に設定し、AP6に接続処理を行い、「SSID3」で無線LANと接続する。
以降、無線端末9は、発呼する際、「SSID3」での接続先サーバである「サバイバルサーバ3のIPアドレス3」宛に発呼信号を送信する。
これにより、無線端末9からの発呼信号がAP6とコントローラ12を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
尚、「SSID1」は、本発明における第1のネットワーク識別子に相当し、「SSID3」は、本発明における第2のネットワーク識別子に相当する。
以上のように本実施の形態においては、コントローラは、サーバと当該コントローラとの間の通信状態を検出し、この通信状態に応じてアクセスポイントのSSIDを設定し、端末はSSIDに応じて、本体サーバ1又はサバイバルサーバ2若しくは3と情報通信を行う。このため、上記実施の形態1と同様の効果を奏することができる。
また、コントローラによりサーバの通信状態の監視を行い、APに対してSSIDの設定制御を行う。
このため、APの構成を簡素化することが可能となる。また、既存のネットワークシステムにおいても、当該コントローラを追加する構成とすることで、サーバ切り替えを行うことができるシステムを構築することが可能となる。
尚、本実施の形態3は、通信状態に基づいてAPのSSIDを設定する形態について説明したが、本発明はこれに限るものではなく、上記実施の形態2で説明したサーバの負荷状態に基づいてAPのSSIDを設定しても良い。
また、通信障害及び高負荷状態の何れか一方、又は双方に基づいてSSIDを切り替えるようにしても良い。
つまり、コントローラの監視部204に対し障害認識、及び負荷認識の設定をすることで、監視部204は障害認識のみを行うか、負荷認識のみを行うか、それとも、障害認識、及び負荷認識を行うかを選択するようにしても良い。尚、この場合、監視部204による負荷監視は、上記実施の形態2の監視部104と同様の動作を行うことができる。
実施の形態4.
上記実施の形態3では、コントローラがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子(SSID)を設定した。
本実施の形態4では、ネットワーク管理装置がサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子を設定する。
以下、本発明における無線通信システムを、ネットワーク管理装置により管理された無線IP電話システムに適用した形態について説明する。
まず、本実施の形態4における無線通信システムの構成について、上記実施の形態1及び3との相違点を中心に説明する。尚、上記実施の形態1及び3と同様の構成には同様の符号を付する。
図17は実施の形態4に係る無線IP電話システムの構成図である。
図17に示すように、本実施の形態4に係る無線IP電話システムは、上記実施の形態1の無線IP電話システム(図1)の構成に加え、ネットワーク管理装置20を備える。
尚、本体サーバ1、サバイバルサーバ2及び3、無線端末7〜9の構成は、上記実施の形態1と同様である。
ネットワーク管理装置20は、ネットワークを介してAPと接続される。
このネットワーク管理装置20は、SNMP、又はSNMPv2のメッセージタイプを用いて、ネットワーク上のノード(サーバ及びAPを含む)に情報要求し、ノードから情報を取得してネットワーク管理をする装置である。したがって、図17に示す無線IP電話システムにおいては、ネットワーク管理装置20により管理された無線LANを運用する。
また、ネットワーク管理装置20は、サーバの通信状態の監視(検出)をするものである。
したがって、ネットワーク管理装置20は、ネットワーク管理と通信状態の監視を行うものである。
尚、ネットワーク管理装置20は、ネットワーク管理機能を有するシステム及びサービスであっても良い。この場合、後述するAP制御部405、監視部404及び記憶部403をシステム及びサービス内に含むことになる。
次に、ネットワーク管理装置20の構成を説明する。
図18は実施の形態4に係るネットワーク管理装置の構成図である。
図18に示すように、ネットワーク管理装置20は、有線LAN通信部402と、記憶部403と、監視部404と、AP制御部405とにより構成されている。
有線LAN通信部402は、有線LANと接続してAP及びサーバと接続する。
記憶部403は、各APごとに、複数のプロファイルが記憶される。
記憶部403は、APごとの複数のプロファイルを参照できるように、APの名前やIPアドレスなどのAP別識別子と、各APごとの複数のプロファイルを対にして記憶する。これにより、AP別識別子をキーに、APごとに複数のプロファイルを参照できる。
記憶部403に記憶されるプロファイルデータは、上記実施の形態1においてAP4〜6の記憶部103に記憶されたプロファイルデータ(図3)と同様である。
具体的には、記憶部403は、AP4のAP別識別子と、図3(a)のプロファイルを対にして記憶している。また、AP5のAP別識別子と、図3(b)のプロファイルを対にし、AP6のAP別識別子と、図3(c)のプロファイルを対にして記憶している。
監視部404は、記憶部403が記憶するプロファイルに基づきサーバを監視する。
監視部404は、記憶部403のプロファイルを参照し、プロファイルの監視対象フラグに基づき、「監視対象フラグON」に設定されている監視対象を監視する。
具体的には、監視部404は、図3(a)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」に基づいて監視する。
同様に、図3(b)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」に基づいて監視する。
同様に、図3(c)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」に基づいて監視する。
尚、「本体サーバ1のIPアドレス1」、「サバイバルサーバ2のIPアドレス2」、及び「サバイバルサーバ3のIPアドレス3」は、本発明における本体サーバ又はサバイバルサーバの識別情報に相当する。
監視部404は、サーバと当該ネットワーク管理装置20との間の通信状態を監視(検出)する。
監視部404による監視は、本体サーバ1とサバイバルサーバ2及びサバイバルサーバ3を接続するLANを通して監視する。
通信状態を監視する手段は、実施の形態1と同様に、ICMP ping、及びSIPメッセージ等を用いる。
監視部404は、接続要求し、サーバから接続応答を得ることができるとき、接続が成功し、サーバとネットワーク管理装置20との間の通信は正常であると認識する。
また、監視部404は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバとネットワーク管理装置20との間の通信に障害が生じていると認識する。
監視部404は、サーバに接続が失敗し、障害と認識すると、記憶部403に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式をAP制御部405に与える。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
AP制御部405は、監視部404の監視に基づきAPを制御する。
AP制御部405は、上記実施の形態3のAP制御部205と同様に、APに対する設定制御を行う。ただし、AP制御部405は、初期設定制御を行わない点でAP制御部205と相違する。
AP制御部405は、監視部404の監視に基づく制御として、AP4〜6のそれぞれに対して設定制御を行う。
AP制御部405は、監視部404がサーバとの接続に失敗し、サーバとネットワーク管理装置20との間の通信に障害が生じていると認識するとき、監視部404から与えられるSSID、及び対応するスキャン方式をAPに設定する。
この設定は、APに設定するSSID、及び対応するスキャン方式の情報を含む設定信号を、有線LAN通信部402を介して送出することにより行う。
尚、この設定信号には、設定対象となるAPのAP別識別子を含めて、設定対象のAPを判断できるようにする。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
次に、APの構成を説明する。
本実施の形態4におけるAP4〜6の構成は、上記実施の形態3(図12)で説明したAPと同様に、有線LAN通信部301と、無線LAN通信部302とにより構成されている。
本実施の形態4における無線LAN通信部302では、予め、SSID、及び対応するスキャン方式(設定する場合に限る)が設定されている。
これは、本実施の形態4においては、上述したように、AP制御部405は初期設定制御を行わないためである。
ここで、予め設定されるSSID、及び対応するスキャン方式(設定する場合に限る)は、記憶部403に記憶されたプロファイルのうち、最上段に示されるSSIDを設定する。
具体的には、AP4(図3(a))がSSID1、AP5(図3(b))がSSID1、AP6(図3(c))がSSID1と予め設定されている。
また、AP4〜6の無線LAN通信部302は、ネットワーク管理装置20からの設定制御によりSSID、及び対応するスキャン方式(設定される場合に限る)が設定される。
この設定を具体的に説明する。
ネットワーク管理装置20のAP制御部405の設定制御において、設定信号が送出される。この設定信号はAPの有線LAN通信部301に到達する。
そして、図示されていないAPの制御部は、設定信号にAP別識別子が含まれているとき、このAP別識別子に基づいて自身(当該AP)を含むAPが設定対象であるか否かを判断する。
そして、自身(当該AP)が設定対象の場合に、当該設定信号に基づいて無線LAN通信部302を設定する。
次に、本体サーバ1とネットワーク管理装置20との間に障害が生じた場合の動作を説明する。
尚、定常時における呼処理、通話の確立等の動作は、上記実施の形態1と同様である。
図19は実施の形態4に係る通信障害時のネットワーク接続を示す図である。
図20は実施の形態4に係るサーバ切り替え動作を示すシーケンス図である。
以下、図19のようにネットワーク管理装置20と本体サーバ1との間の通信に障害が生じ、ネットワーク管理装置20とサバイバルサーバ2及びサバイバルサーバ3との間の通信が正常の場合の動作を、図20に基づき説明する。
(S501)
監視部404は、記憶部403に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、「サバイバルサーバ2のIPアドレス2」及び「サバイバルサーバ3のIPアドレス3」との通信状態を、有線LAN通信部402を介して監視する。
図19の状態においては、監視部404は、本体サーバ1との接続に失敗するため、ネットワーク管理装置20と本体サーバ1との間に障害が生じていると認識する。
また、監視部404は、サバイバルサーバ2及びサバイバルサーバ3との接続に成功するため、ネットワーク管理装置20とサバイバルサーバ2及びサバイバルサーバ3との間の通信は正常であると認識する。
(S502)
ネットワーク管理装置20の監視部404は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部403に記憶された複数のAPごとのプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式(設定されている場合に限る)と、AP別識別子とをAP制御部405に与える。
具体的には、ネットワーク管理装置20と本体サーバ1との間の障害と認識され、ネットワーク管理装置20とサバイバルサーバ2及びサバイバルサーバ3の間が接続に成功する場合は、次のようになる。
監視部404は、記憶部403に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2又は3が含まれるプロファイルを、最上段から最下段に向け参照する。
これにより、監視部404は、AP5に対応するプロファイル(図3(b))において、「SSID2」及び対応するスキャン方式「アクティブ」を得る。
次に、監視部404は、AP5に対応するプロファイル(図3(b))と対に記憶されたAP5のAP別識別子を得る。
この結果、監視部404は、AP5への設定情報として、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」を、AP制御部405に与える。
同様に、監視部404は、記憶部403に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2又は3が含まれるプロファイルを、最上段から最下段に向け参照する。
これにより、監視部404は、AP6に対応するプロファイル(図3(c))において、「SSID3」及び対応するスキャン方式「パッシブ」を得る。
次に、監視部404は、AP6に対応するプロファイル(図3(c))と対に記憶されたAP6のAP別識別子を得る。
この結果、監視部404は、AP6への設定情報として、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」を、AP制御部405に与える。
続いて、ネットワーク管理装置20のAP制御部405は、与えられた設定情報に基づいて設定制御をして、AP5及び6の設定をする。
このとき、AP制御部405は、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」の設定情報を含む設定信号を、有線LAN通信部402を介して送出する。
さらに、AP制御部405は、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」の設定情報を含む設定信号を、有線LAN通信部402を介して送出する。
(S503)
AP5の無線LAN通信部302は、到達した設定信号のうちAP5のAP別識別子を含む設定信号に基づき、自身に「SSID2」及び対応するスキャン方式を「アクティブ」と設定する。
AP5の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
(S504〜S507)
無線端末8及びAP5は、上記実施の形態3のS305〜S308の動作と同様に、接続処理を行う。
これにより、無線端末8からの発呼信号がAP5を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
(S508)
AP6の無線LAN通信部302は、到達した設定信号のうちAP6のAP別識別子を含む設定信号に基づき、自身に「SSID3」及び対応するスキャン方式を「パッシブ」と設定する。
AP6の無線LAN通信部302は設定を終えると、無線LAN切断信号(Deauthentication)のメッセージ、及び当該AP6に設定された「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
(S509)
無線端末9及びAP6は、上記実施の形態3のS405の動作と同様に、接続処理を行う。
これにより、無線端末9からの発呼信号がAP6を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
尚、「SSID1」は、本発明における第1のネットワーク識別子に相当し、「SSID2」及び「SSID3」は、本発明における第2のネットワーク識別子に相当する。
以上のように本実施の形態においては、ネットワーク管理装置20は、サーバと当該ネットワーク管理装置20との間の通信状態を検出し、この通信状態に応じてアクセスポイントのSSIDを設定し、端末はSSIDに応じて、本体サーバ1又はサバイバルサーバ2若しくは3と情報通信を行う。このため、上記実施の形態1と同様の効果を奏することができる。
また、ネットワーク管理装置20によりサーバの通信状態の監視を行い、APに対してSSIDの設定制御を行う。
このため、APの構成を簡素化することが可能となる。また、既存のネットワークシステムにおいても、当該ネットワーク管理装置20を追加する構成とすることで、サーバ切り替えを行うことができるシステムを構築することが可能となる。
尚、本実施の形態4は、通信状態に基づいてAPのSSIDを設定する形態について説明したが、本発明はこれに限るものではなく、上記実施の形態2で説明したサーバの負荷状態に基づいてAPのSSIDを設定しても良い。
また、通信障害及び高負荷状態の何れか一方、又は双方に基づいてSSIDを切り替えるようにしても良い。
つまり、ネットワーク管理装置20の監視部404に対し障害認識、及び負荷認識の設定をすることで、監視部204は障害認識のみを行うか、負荷認識のみを行うか、それとも、障害認識、及び負荷認識を行うかを選択するようにしても良い。尚、この場合、監視部404による負荷監視は、上記実施の形態2の監視部104と同様の動作を行うことができる。
実施の形態5.
上記実施の形態3では、拠点ごとにコントローラを設け、コントローラごとにAPを収容する構成について説明した。
上述したように、コントローラは複数のAPを収容することも可能である。また、拠点をまたいで複数のAPを収容することも可能である。
本実施の形態5では、1つのコントローラで複数のAPを収容する場合について説明する。
まず、本実施の形態5における無線通信システムの構成について、上記実施の形態1及び3との相違点を中心に説明する。尚、上記実施の形態1及び3と同様の構成には同様の符号を付する。
図21は実施の形態5に係る無線IP電話システムの構成図である。
図21に示すように、本実施の形態に係る無線IP電話システムは、1つのコントローラ10が、拠点をまたいで複数のAPを収容する構成である。
尚、本体サーバ1、サバイバルサーバ2及び3、無線端末7〜9の構成は、上記実施の形態1と同様である。また、AP4〜6の構成は、上記実施の形態3と同様である。
コントローラ10は、拠点Aに設置される。
コントローラ10は、拠点AのAP4、拠点BのAP5、及び拠点CのAP6を収容(接続)している。
また、コントローラ10とそれぞれのAPは、AP収容専用のLANで接続されている。また、コントローラ10とサーバとは、有線LANにより接続されている。
本実施の形態5におけるコントローラ10の構成は、実施の形態3(図11)で説明したコントローラと同様に、第一有線LAN通信部201と、第二有線LAN通信部202と、記憶部203と、監視部204と、AP制御部205とにより構成されている。
本実施の形態5における記憶部203は、各APごとに、複数のプロファイルが記憶される。
記憶部203は、APごとの複数のプロファイルを参照できるように、APの名前やIPアドレスなどのAP別識別子と、各APごとの複数のプロファイルを対にして記憶する。これにより、AP別識別子をキーに、APごとに複数のプロファイルを参照できる。
コントローラ10の記憶部203に記憶されるプロファイルデータは、上記実施の形態1においてAP4〜6の記憶部103に記憶されたプロファイルデータ(図3)と同様である。
具体的には、コントローラ10の記憶部203は、AP4のAP別識別子と、図3(a)のプロファイルを対にして記憶している。また、AP5のAP別識別子と、図3(b)のプロファイルを対にし、AP6のAP別識別子と、図3(c)のプロファイルを対にして記憶している。
コントローラ10の監視部204は、記憶部203が記憶するプロファイルに基づきサーバを監視する。
監視部204は、記憶部203のプロファイルを参照し、プロファイルの監視対象フラグに基づき、「監視対象フラグON」に設定されている監視対象を監視する。
具体的には、監視部204は、図3(a)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」に基づいて監視する。
同様に、図3(b)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」に基づいて監視する。
同様に、図3(c)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」に基づいて監視する。
次に、本体サーバ1とコントローラ10との間に障害が生じた場合の動作を、上記実施の形態3との相違点を中心に説明する。
監視部204は、サーバと当該コントローラ10との間の通信状態を監視(検出)する。
監視部204による監視は、本体サーバ1とサバイバルサーバ2及びサバイバルサーバ3を接続するLANを通して監視する。つまり、AP収容専用のLANではないLANを通して監視する。
この通信状態を監視する手段は、実施の形態1と同様に、ICMP ping、及びSIPメッセージ等を用いる。
監視部204は、接続要求し、サーバから接続応答を得ることができるとき、接続が成功し、サーバとコントローラ10との間の通信は正常であると認識する。
また、監視部204は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバとネットワーク管理装置20との間の通信に障害が生じていると認識する。
監視部204は、サーバに接続が失敗し、障害と認識すると、記憶部203に記憶された複数のAPごとのプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式をAP制御部205に与える。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
具体的には、コントローラ10と本体サーバ1との間の障害と認識され、コントローラ10とサバイバルサーバ2及びサバイバルサーバ3の間が接続に成功する場合は、次のようになる。
監視部204は、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2又は3が含まれるプロファイルを、最上段から最下段に向け参照する。
これにより、監視部204は、AP5に対応するプロファイル(図3(b))において、「SSID2」及び対応するスキャン方式「アクティブ」を得る。
次に、監視部204は、AP5に対応するプロファイル(図3(b))と対に記憶されたAP5のAP別識別子を得る。
この結果、監視部204は、AP5への設定情報として、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」を、AP制御部205に与える。
同様に、監視部204は、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2又は3が含まれるプロファイルを、最上段から最下段に向け参照する。
これにより、監視部204は、AP6に対応するプロファイル(図3(c))において、「SSID3」及び対応するスキャン方式「パッシブ」を得る。
次に、監視部204は、AP6に対応するプロファイル(図3(c))と対に記憶されたAP6のAP別識別子を得る。
この結果、監視部204は、AP6への設定情報として、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」を、AP制御部205に与える。
続いて、コントローラ10のAP制御部205は、与えられた設定情報に基づいて設定制御をして、AP5及び6の設定をする。
このとき、AP制御部205は、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」の設定情報を含む設定信号を、第二有線LAN通信部202を介して、AP収容専用のLANに送出する。
さらに、AP制御部405は、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」の設定情報を含む設定信号を、第二有線LAN通信部202を介して、AP収容専用のLANに送出する。
こうすることでAP5及びAP6に設定信号が到達する。
AP5の無線LAN通信部302は、到達した設定信号のうちAP5のAP別識別子を含む設定信号に基づき、自身に「SSID2」及び対応するスキャン方式を「アクティブ」と設定する。
AP5の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
そして、無線端末8及びAP5は、上記実施の形態3のS305〜S308の動作と同様に、接続処理を行う。
これにより、無線端末8からの発呼信号がAP5を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
また、AP6の無線LAN通信部302は、到達した設定信号のうちAP6のAP別識別子を含む設定信号に基づき、自身に「SSID3」及び対応するスキャン方式を「パッシブ」と設定する。
AP6の無線LAN通信部302は設定を終えると、無線LAN切断信号(Deauthentication)のメッセージ、及び当該AP6に設定された「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
そして、無線端末9及びAP6は、上記実施の形態3のS405の動作と同様に、接続処理を行う。
これにより、無線端末9からの発呼信号がAP6を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
以上のように本実施の形態においては、サーバの通信状態に応じて複数のAPのネットワーク識別子を、それぞれ設定する。このため、1つのコントローラ10で複数のAPを収容している場合でも、各APに対してSSID及び対応するスキャン方式を設定できるようになる。
実施の形態6.
上記実施の形態3では、コントローラがAPに対する設定制御をすることで、APのネットワーク識別子(SSID)を設定した。
本実施の形態6では、APの設定制御に加え、APに対するアクセス制御及びトラヒック制御の設定を行う形態について説明する。
尚、本実施の形態6における無線通信システムの構成は、上記実施の形態3と同様であり、同様の構成には同様の符号を付する。
本実施の形態6に係るコントローラは、サーバと当該コントローラとの間の通信状態に応じて、APに対するアクセス制御及びトラヒック制御の少なくとも一方を行う。
ここで、コントローラがAPに対して行う制御は、上述したAPに対する設定制御に加え、APから流入するトラヒックに対するアクセス制御(FW(Firewall)、PF(Packet Filtering)など)がある。
また、APから流入するトラヒックに対するトラヒック制御(QoS(Quality of Service)など)がある。
また、バックボーンから流入するトラヒックに対するアクセス制御がある。
また、バックボーンから流入するトラヒックに対するトラヒック制御がある。
尚、バックボーンとは、コントローラ10の場合は本体サーバ1が接続する拠点AのLANである。
例えば、コントローラの記憶部203で記憶するプロファイルとともに、上述した制御に関する情報を対にして記憶する。これにより、APへのSSIDの設定をするとともに、コントローラの制御の設定も行えるようになる。
図22は実施の形態6に係るコントローラの記憶部に記憶されたプロファイルデータを示す図である。
具体的には、図22に示すように、例えばコントローラ11の記憶部203に記憶されるプロファイル(図3(b)の内容)に加え、上から2番目のプロファイル「プロファイル名2」に、「バックボーンから流入するトラヒックに対するアクセス制御」及び「バックボーンから流入するトラヒックに対するトラヒック制御」に関する設定情報を対にして記憶しておく。
こうすることで、コントローラ11は、上記実施の形態3と同様の動作により、図22の最上段のプロファイルに基づいて、AP5に「SSID1」を設定する。
そして、監視動作によって障害を認識すると、AP5に「SSID2」及び対応するスキャン方式「アクティブ」をAP5に設定する。
また、この設定とともに、「バックボーンから流入するトラヒックに対するアクセス制御」、及び「バックボーンから流入するトラヒックに対するトラヒック制御」に関する設定情報を読み込み、コントローラ11自身に設定する。
以降、コントローラ11は、AP5に対し、バックボーンから流入するトラヒックに対するアクセス制御、及びバックボーンから流入するトラヒックに対するトラヒック制御を行う。
以上のように本実施の形態においては、上記実施の形態3の効果に加え、コントローラとサーバとの間の通信状態に応じて、アクセス制御及びトラヒック制御を行うことができる。
尚、本実施の形態6においても、上記実施の形態2で説明したサーバの負荷状態に基づいてプロファイルを選択してSSIDの設定、アクセス制御及びトラヒック制御を行っても良い。また、通信障害及び高負荷状態の何れか一方、又は双方に基づいてプロファイルを選択するようにしても良い。
尚、本実施の形態6では、コントローラによりアクセス制御及びトラヒック制御を行う場合を説明したが、本発明はこれに限るものではない。
例えば上記実施の形態4で説明したネットワーク管理装置20を備える構成において、ネットワーク管理装置20の記憶部403に、プロファイルと対にしたアクセス制御及びトラヒック制御の情報を保持し、選択したプロファイルに応じて、APに対してアクセス制御及びトラヒック制御の設定をする。これにより、APにアクセス制御及びトラヒック制御をさせるようにしても良い。
実施の形態7.
上記実施の形態1〜6では、端末がAPを補足する際に、APから送出する制御信号(ビーコン)は、1つのSSIDを含めた一種類の制御信号(ビーコン)を用いる場合を説明した。
本実施の形態7では、サーバの通信状態に応じて、APのSSIDを複数設定し、設定した複数のSSIDごとに、複数種類の制御信号(ビーコン)を送出する形態について説明する。
尚、本実施の形態7における無線通信システムの構成は、上記実施の形態1と同様であり、同様の構成には同様の符号を付する。
本実施の形態7におけるAPは、複数のネットワーク識別子の制御信号(ビーコン)を送出できるものである。例えば、2つのネットワーク識別子(SSID)を1つのAPに設定し、第1のSSIDと第2のSSIDとを同時に利用し、この第1のSSIDを含めた制御信号(ビーコン)と、第2のSSIDを含めた制御信号(ビーコン)とを送出する。
図23は実施の形態7に係るAPの記憶部に記憶されたプロファイルデータを示す図である。
具体的には、図23に示すように、例えば、AP5の記憶部103で記憶するプロファイルのうち、「プロファイル名2」について、「SSID2」及び「SSID3」を設定する。
AP5は、図23のプロファイルに基づいて本体サーバ1とサバイバルサーバ2を監視する。ここでは、本体サーバ1との間で障害を認識し、サバイバルサーバ2との間で接続に成功したとする。
この場合、AP5は、図23に示すプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式を自身に設定する。
尚、スキャン方式に何も設定されていない場合は、上述した通常のスキャンに対応する。
具体的には、「SSID2」及び対応するスキャン方式を「パッシブ」と設定し、「SSID3」及び対応するスキャン方式を「パッシブ」と設定する。
これにより、AP5は、「SSID2」と「SSID3」の制御信号(ビーコン)を送出できるようになる。つまり、AP5は、「SSID2」を含めた制御信号(ビーコン)と「SSID3」を含めた制御信号(ビーコン)送出する。
尚、例えば図23において、「SSID3」の対応するスキャン方式が「アクティブ」の場合であっても同様に適用できる。
この場合、「SSID2」及び対応するスキャン方式を「パッシブ」と設定し、「SSID3」及び対応するスキャン方式を「アクティブ」と設定する。
これにより、AP5は、「SSID2」を含めた制御信号(ビーコン)を送出する。そして、端末から「SSID3」に設定されているAPをスキャンするための接続要求信号(Probe Request)を受けたときは、当該AP5に設定されている「SSID3」を含めた制御信号(ビーコン)を送出する。
以上のように本実施の形態においては、APのSSIDを複数設定し、設定した複数のSSIDごとに、複数種類の制御信号(ビーコン)を送出する。
このため、複数種類の制御信号(ビーコン)を送出可能なAPにおいて、通信状態に応じて、複数のSSIDを設定することが可能となる。
尚、本実施の形態7では、上記実施の形態1の構成の場合について説明したが、本発明はこれに限るものではなく、上述した実施の形態2〜6の何れの構成においても、同様の動作を行うことができる。
尚、本実施の形態7においても、上記実施の形態2で説明したサーバの負荷状態に基づいてプロファイルを選択してSSID及びスキャン方式の設定を行っても良い。また、通信障害及び高負荷状態の何れか一方、又は双方に基づいてプロファイルを選択するようにしても良い。
実施の形態8.
本実施形態8では、APに設定したネットワーク識別子(SSID)に応じて、端末とAPとの間の無線通信における暗号化や認証などに関するセキュリティの設定又は変更を行う形態について説明する。
尚、本実施の形態8における無線通信システムの構成は、上記実施の形態1と同様であり、同様の構成には同様の符号を付する。
図24は実施の形態8に係る記憶部に記憶されたプロファイルデータを示す図である。
図24に示すように、APの記憶部103で記憶するプロファイルにおいて、各SSIDごとに対応するセキュリティの設定情報を含めておく。
そして、上記実施の形態1と同様に、通信状態に応じてSSIDを設定する際、設定するSSIDに対応するセキュリティの設定又は変更を行う。
ここで暗号化の種類としては、例えば、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)のTKIP(Temporal Key Integrity Protocol)及びWPA2(Wi-Fi Protected Access 2)のAES(Advanced Encryption Standard)などから適宜に選択してプロファイルに設定しておく。
また、認証の種類としては、MACアドレス(Media Access Control address)フィルタリング、IEEEE802.1X、及びPSK(Pre-Shared Key)などから適宜に選択してプロファイルに設定しておく。MACアドレスフィルタの設定には許可するMACアドレスの情報を含み、IEEEE802.1Xの設定には利用するRADIUS(Remote Authentication Dial In User Service)サーバの情報を含み、PSKの設定には認証及び又は暗号化鍵生成に用いる情報を含んでいる。
具体的には、図24においては、「プロファイル名2」の「SSID2」に対応する暗号化を「AES」及び認証を「PSK」と記憶しておく。
この場合、APに「SSID2」を設定すると共に、APと端末との間の無線通信について「AES」による暗号化通信と「PSK」による認証を行う。
以上のように本実施の形態においては、APに設定したネットワーク識別子(SSID)に応じて、端末とAPとの間の無線通信におけるセキュリティの設定又は変更を行う。
このため、通信状態に応じて、端末とAPとの間の通信のセキュリティを設定することが可能となる。
尚、本実施の形態8では、上記実施の形態1の構成の場合について説明したが、本発明はこれに限るものではなく、上述した実施の形態2〜7の何れの構成においても、同様の動作を行うことができる。
尚、本実施の形態8においても、上記実施の形態2で説明したサーバの負荷状態に基づいてプロファイルを選択してセキュリティの設定又は変更を行っても良い。また、通信障害及び高負荷状態の何れか一方、又は双方に基づいてプロファイルを選択するようにしても良い。
1 本体サーバ、2 サバイバルサーバ、3 サバイバルサーバ、4 AP、5 AP、6 AP、7 無線端末、8 無線端末、9 無線端末、10 コントローラ、11 コントローラ、12 コントローラ、20 ネットワーク管理装置、101 有線LAN通信部、102 無線LAN通信部、103 記憶部、104 監視部、201 第一有線LAN通信部、202 第二有線LAN通信部、203 記憶部、204 監視部、205 AP制御部、301 有線LAN通信部、302 無線LAN通信部、402 有線LAN通信部、403 記憶部、404 監視部、405 AP制御部、A 拠点、B 拠点、C 拠点。

Claims (18)

  1. 無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントであって、
    前記サーバと当該アクセスポイントとの間の通信状態を検出し、該通信状態に応じて当該アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部と、
    前記監視部の行うセキュリティの設定又は変更に基づき当該アクセスポイントの無線通信に係わる制御信号を送信する無線通信部と、を備え
    前記監視部は、
    前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記通信状態を検出する
    ことを特徴とするアクセスポイント。
  2. 前記セキュリティの設定又は変更に用いるセキュリティ設定データを記憶する記憶部を、さらに備えた
    ことを特徴とする請求項1に記載のアクセスポイント。
  3. 前記記憶部は、
    複数のネットワーク識別子と、該複数のネットワーク識別子のそれぞれに対応するセキュリティ設定データとが記憶され、
    前記監視部は、
    前記複数のネットワーク識別子のうち、前記通信状態に応じて、当該アクセスポイントの無線通信に用いるネットワーク識別子を設定し、
    設定した前記ネットワーク識別子に対応するセキュリティ設定データを用いて、当該アクセスポイントの無線通信におけるセキュリティの設定又は変更を行う
    ことを特徴とする請求項2に記載のアクセスポイント。
  4. 前記セキュリティ設定データは、
    前記無線通信に適用する、暗号化方式及び認証方式の少なくとも一方である
    ことを特徴とする請求項2又は3に記載のアクセスポイント。
  5. 前記暗号化方式は、
    WEP、WPA、TKIP又はWPA2のAESである
    ことを特徴とする請求項4に記載のアクセスポイント。
  6. 前記認証方式は、
    MACアドレスフィルタリング、IEEEE802.1X又はPSKである
    ことを特徴とする請求項4又は5に記載のアクセスポイント。
  7. 前記セキュリティ設定データは、
    前記認証方式が前記MACアドレスフィルタリングであると、許可するMACアドレスの情報を含み、
    前記認証方式が前記IEEEE802.1Xであると、RADIUSサーバの情報を含み、
    前記認証方式が前記PSKであると、認証及び暗号化鍵生成の少なくとも一方に用いる情報を含む
    ことを特徴とする請求項6に記載のアクセスポイント。
  8. 前記PSKは、共有鍵認証である
    ことを特徴とする請求項6又は7に記載のアクセスポイント。
  9. 前記監視部は、
    前記pingで前記通信状態を検出する場合、
    前記サーバに対しpingで接続要求し、前記サーバから応答がないと前記セキュリティの設定又は変更を行う
    ことを特徴とする請求項1〜8の何れか一項に記載のアクセスポイント。
  10. 前記監視部は、
    前記サーバが処理する要求で接続要求し、前記通信状態を検出する場合、
    予め当該監視部に設定された識別情報を保持し、前記サーバに対し、前記サーバが処理する要求で前記識別情報を用いて接続要求し、
    前記サーバから応答がないと前記セキュリティの設定又は変更を行う
    ことを特徴とする請求項1〜8の何れか一項に記載のアクセスポイント。
  11. 前記無線通信部は、
    当該アクセスポイントの無線通信に用いる新たなネットワーク識別子が設定されると、
    前記ネットワーク識別子を用いて前記無線通信をする
    ことを特徴とする請求項1〜10の何れか一項に記載のアクセスポイント。
  12. 前記無線通信部は、
    当該アクセスポイントの無線通信に用いる新たなネットワーク識別子が設定されると、
    前記ネットワーク識別子を用いて前記制御信号の送信をする
    ことを特徴とする請求項11に記載のアクセスポイント。
  13. 前記無線通信部は、無線LANに対応する通信部であり、
    前記無線通信は、無線LAN通信であり、
    前記制御信号は、無線LANのビーコンであり、
    前記有線通信は、有線LAN通信であり、
    有線LANに対応する有線通信部を、さらに備えた
    ことを特徴とする請求項12に記載のアクセスポイント。
  14. 前記無線通信部は、
    当該アクセスポイントの無線通信に用いる新たなネットワーク識別子が設定されると、
    前記無線通信に係わる切断信号を送信する
    ことを特徴とする請求項13に記載のアクセスポイント。
  15. 無線端末と無線通信するアクセスポイントとネットワークを介して接続されると共に、サーバとネットワークを介して接続される管理装置であって、
    前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該管理装置との間の通信状態を検出し、該通信状態に応じて前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部を備え、
    前記監視部は、前記アクセスポイントの無線通信におけるセキュリティの設定又は変更に基き前記アクセスポイントの無線通信部に前記無線通信に係わる制御信号を送信させる
    ことを特徴とする管理装置。
  16. 無線端末と無線通信するアクセスポイントとネットワークを介して接続されると共に、サーバとネットワークを介して接続されるコントローラであって、
    前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該コントローラとの間の通信状態を検出し、該通信状態に応じて前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部を備え、
    前記監視部は、前記アクセスポイントの無線通信におけるセキュリティの設定又は変更に基き前記アクセスポイントの無線通信部に前記無線通信に係わる制御信号を送信させる
    ことを特徴とするコントローラ。
  17. 無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントの制御方法であって、
    前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該アクセスポイントとの間の通信状態を検出する工程と、
    検出された前記通信状態に応じて、前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う工程と、
    前記セキュリティの設定又は変更に基づき、前記無線通信に係わる制御信号を送信する工程と、を有する
    ことを特徴とするアクセスポイントの制御方法。
  18. 無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントを、
    前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該アクセスポイントとの間の通信状態を検出し、該通信状態に応じて当該アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部と、
    前記監視部の行うセキュリティの設定又は変更に基づき前記無線通信に係わる制御信号を送信する無線通信部として機能させる
    ことを特徴とするプログラム。
JP2017181507A 2008-09-22 2017-09-21 アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム Active JP6544405B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008242278 2008-09-22
JP2008242278 2008-09-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015153461A Division JP6213531B2 (ja) 2008-09-22 2015-08-03 無線lanシステム、無線lanシステムの制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018023151A JP2018023151A (ja) 2018-02-08
JP6544405B2 true JP6544405B2 (ja) 2019-07-17

Family

ID=51169692

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014010439A Active JP5925223B2 (ja) 2008-09-22 2014-01-23 アクセスポイント、管理装置、コントローラ、プログラム、及びアクセスポイントの設定方法
JP2015153461A Active JP6213531B2 (ja) 2008-09-22 2015-08-03 無線lanシステム、無線lanシステムの制御方法、及びプログラム
JP2017181507A Active JP6544405B2 (ja) 2008-09-22 2017-09-21 アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014010439A Active JP5925223B2 (ja) 2008-09-22 2014-01-23 アクセスポイント、管理装置、コントローラ、プログラム、及びアクセスポイントの設定方法
JP2015153461A Active JP6213531B2 (ja) 2008-09-22 2015-08-03 無線lanシステム、無線lanシステムの制御方法、及びプログラム

Country Status (1)

Country Link
JP (3) JP5925223B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016197281A (ja) 2015-04-02 2016-11-24 富士通株式会社 サービス冗長化方法、情報処理装置、及びプログラム
JP7148805B2 (ja) 2019-03-18 2022-10-06 日本電信電話株式会社 監視システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3786328B2 (ja) * 1998-07-27 2006-06-14 株式会社日立製作所 サーバおよび通信制御方法
EP1234460B1 (en) * 1999-12-08 2009-03-18 Symbol Technologies, Inc. Flexible wireless lan architecture based on a communication server
JP2004056449A (ja) * 2002-07-19 2004-02-19 Canon Inc 無線通信装置、無線通信システム、無線通信装置の制御方法、及び制御プログラム
JP2005094164A (ja) * 2003-09-12 2005-04-07 Ricoh Co Ltd アクセスポイント管理端末装置
JP4351892B2 (ja) * 2003-10-22 2009-10-28 ソフトバンクテレコム株式会社 無線lanにおけるアクセス制御方法及び無線lanシステム並びにプログラム
US7359339B2 (en) * 2003-12-23 2008-04-15 Lenovo Singapore Pte Ltd Smart access point
JP2006033431A (ja) * 2004-07-16 2006-02-02 Matsushita Electric Ind Co Ltd アクセスポイント制御システム及びアクセスポイント制御方法
JP2006094277A (ja) * 2004-09-27 2006-04-06 Aruze Corp 無線lanアクセスポイント
JP2006186941A (ja) * 2004-12-28 2006-07-13 Toshiba Corp 無線通信装置および無線通信システム
US7627123B2 (en) * 2005-02-07 2009-12-01 Juniper Networks, Inc. Wireless network having multiple security interfaces
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP4869057B2 (ja) * 2006-12-27 2012-02-01 富士通株式会社 ネットワーク接続復旧方法及びaaaサーバ及び無線アクセス網ゲートウェイ装置
JP2009033447A (ja) * 2007-07-26 2009-02-12 Toshiba Corp インタフェース装置、主装置及びインタフェース装置に用いられる制御方法
JP2009065610A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 通信システム

Also Published As

Publication number Publication date
JP6213531B2 (ja) 2017-10-18
JP5925223B2 (ja) 2016-05-25
JP2015228690A (ja) 2015-12-17
JP2018023151A (ja) 2018-02-08
JP2014112908A (ja) 2014-06-19

Similar Documents

Publication Publication Date Title
JP5463738B2 (ja) 無線通信システム、アクセスポイント、コントローラ、ネットワーク管理装置及びアクセスポイントのネットワーク識別子設定方法
CN109845332B (zh) 用于可靠的物联网的移动设备中继服务
US9402216B2 (en) Methods, media, and devices for moving a connection from one point of access to another point of access
JP4267026B2 (ja) 無線lan端末及びそのハンドオーバ方法
JP5115561B2 (ja) 無線通信端末、方法、プログラム、記録媒体、および無線通信システム
KR101246993B1 (ko) 직접 무선형 클라이언트 대 클라이언트 통신
CN112106397A (zh) 提供备用网络连接的无线接入点和方法
JP4410070B2 (ja) 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム
KR100711957B1 (ko) 무선 터미널 세션 제어 및 인터페이스 설정 방법
US20180139315A1 (en) Smart headset and method of routing service in response to proximity to mobile device
JP6544405B2 (ja) アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム
JP2015519761A (ja) 通信装置、通信方法、通信システム、制御装置およびプログラム
WO2016149911A1 (zh) 自动切换接入点的方法和无线路由设备
JP4584234B2 (ja) 無線lanハンドオーバ・システム及び方法
JP2007282129A (ja) 無線情報伝送システム、無線通信端末及びアクセスポイント
JP2011199732A (ja) 無線lanシステム、移動端末及び移動端末のipアドレス切替方法
JP4812647B2 (ja) ハンドオーバ時のネットワーク接続方法、移動端末及びプログラム
JP6112837B2 (ja) 移動通信システム、移動通信装置、固定中継装置及び集線装置
CN111586676A (zh) 路由器之间无缝漫游的实现方法
CN106162632B (zh) 一种密钥传输方法和装置
JP6112838B2 (ja) 移動通信システム、移動通信装置、固定中継装置及び集線装置
JP2006050123A (ja) Cdmaネットワークシステムにおけるpppコネクションの再確立方法
JP2009284114A (ja) 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法
JP2015146539A (ja) 無線通信端末および移動体無線通信システムへの接続方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190603

R150 Certificate of patent or registration of utility model

Ref document number: 6544405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150