KR20100107431A - 액세스 포인트 대 액세스 포인트 범위 확장 - Google Patents

액세스 포인트 대 액세스 포인트 범위 확장 Download PDF

Info

Publication number
KR20100107431A
KR20100107431A KR1020100082205A KR20100082205A KR20100107431A KR 20100107431 A KR20100107431 A KR 20100107431A KR 1020100082205 A KR1020100082205 A KR 1020100082205A KR 20100082205 A KR20100082205 A KR 20100082205A KR 20100107431 A KR20100107431 A KR 20100107431A
Authority
KR
South Korea
Prior art keywords
access point
packet
block
repeater
station
Prior art date
Application number
KR1020100082205A
Other languages
English (en)
Other versions
KR101067393B1 (ko
Inventor
아브히세크 아브히세크
아룬 아야가리
후이 쉔
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20100107431A publication Critical patent/KR20100107431A/ko
Application granted granted Critical
Publication of KR101067393B1 publication Critical patent/KR101067393B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Abstract

WLAN의 깊이를 무선 액세스 포인트를 포함하는 4 레벨 계층 액세스 포인트 구조까지 확장시키는 아키텍쳐 및 방법. 상기 WLAN 내의 상기 무선 액세스 포인트는 네트워크를 스캔하는 단계; 하나 이상의 액세스 포인+트로부터 상기 네트워크를 식별하고, 조상 유선 액세스 포인트(ancestral wired access point)에 대하여 상기 액세스 포인트의 조상(ancestry)을 식별하는 주소를 각각 포함하는 하나 이상의 패킷을 수집하는 단계; 및 부 액세스 포인트(parent access point)를 구성하도록 액세스 포인트 선택 알고리즘을 적용하는 단계에 의해 네트워킹될 수 있다. 상기 아키텍쳐는 네트워크 인터페이스에 스캔 요청을 발하여 액세스 포인트 데이터를 수집하도록 구성된 스캐닝 개체; 상기 수집된 액세스 포인트 데이터를 필터링하고 정렬하도록 구성된 선택 개체; 인증 및 검증을 수행하도록 구성된 인증 상태 머신; 및 종래 액세스 포인트에 대한 액세스 포인트 조상을 나타내는 계층 데이터를 포함하는 패킷을 생성하도록 구성되는 결합 상태 머신을 포함한다.

Description

액세스 포인트 대 액세스 포인트 범위 확장{ACCESS POINT TO ACCESS POINT RANGE EXTENSION}
본 발명은 컴퓨터 시스템에 관한 것으로서, 특히, 무선 컴퓨터 시스템에 대한 범위 확장에 관한 것이다.
무선 네트워크가 점점 더 광범위하게 사용되고 있다. 무선 네트워크의 수적 증가에 따라, 사용자들도 또한 음성, 비디오 및 데이터 통신 지원과 같이 무선 네트워크에 보다 폭넓은 지원을 요구하고 있다. 이용이 활발해지고 있는 무선 근거리 통신망(WLAN) 표준 중의 하나는 IEEE 802.11 규격(specification)이다. IEEE 802.11 규격은 장치들이 무선으로 통신하는 요건을 제시한다. 특히, 상기 규격은 통신 방법과 같은 물리적 요건 및 WLAN의 매체 접근 제어(MAC)에 대한 요건을 설정한다.
IEEE 802.11 WLAN에 대한 물리적 요건은 장치들이 직접 시퀀스 확산 스펙트럼 및 주파수 호핑 확산 스펙트럼과 같은 변조 기술을 사용하여 통신할 수 있게 한다. MAC 층은 공유 매체의 사용에서 순서를 유지하는 것을 담당하는 일련의 프로토콜이다. IEEE 802.11 표준은 반송파감지 다중액세스/충돌회피(CSMA/CA) 프로토콜을 규정한다.
장치들이 서로 통신하는 IEEE 802.11 기반구조 네트워킹 프레임워크는 액세스 포인트(AP)를 통해 우선 접속하여야 한다. 통상, WLAN과의 접속에 있어서 ad hoc 모드와 기반구조 모드의 두가지 유형의 모드가 있다. 기반구조 모드에서, 무선 장치는 서로 통신할 수 있고, 또는 AP를 통해 유선 네트워크와 통신할 수 있다. 유선 네트워크에 접속된 AP와 일련의 무선국은 기본 서비스 집합(BSS)으로 지칭된다. 독립 기본 서비스 집합(IBSS)으로도 알려진 ad hoc 모드에서는, 무선 장치는 AP와 같은 중앙 컨트롤러없이 서로 직접 통신한다. 또한, ad hoc 모드에서는, IBSS 내의 무선 장치는 IBSS 셀을 넘어 다른 장치에 대한 액세스를 가지지 않는다. 가장 통합적인 무선 LAN은 파일 서버 또는 프린터와 같은 서비스를 사용하기 위해서 유선 LAN에 대한 액세스를 요구하기 때문에 기반구조 모드에서 동작한다. 통상, AP는 유선 접속을 구비하여 인터넷 또는 다른 네트워크 자원에 대한 액세스를 제공하여야 한다. AP에 대한 유선 접속의 요건은 BSS 셀 크기가 무선 송수신기 쌍의 범위에 의해 결정되므로, 이는 단일 AP의 성능을 제약한다. WLAN에 이용가능한 깊이를 증가시키는 시스템 및 방법이 요구된다.
따라서, 무선 근거리 통신망(WLAN)의 깊이를 확장하는 아키텍쳐 및 방법은 종래의 유선 액세스 포인트에 결합된 무선 액세스 포인트를 포함하는 4레벨 계층 액세스 포인트 구조를 제공함으로써 WLAN의 범위를 확장시킨다. WLAN에서 무선 액세스 포인트는 하나 이상의 액세스 포인트로부터 네트워크를 식별하는 하나 이상의 패킷을 수집하여, 네트워크에 대하여 스캔함으로써 네트워킹될 수 있으며, 하나 이상의 패킷 각각은 조상의(ancestral) 유선 액세스 포인트에 대한 액세스 포인트의 조상을 주소 식별하는 단계; 및 하나 이상의 액세스 포인트로부터 부 액세스 포인트를 구성하기 위해 액세스 포인트 선택 알고리즘을 적용하는 단계를 포함하고, 상기 선택된 부 액세스 포인트는 무선 액세스 포인트에 독립인 조상을 갖는다.
무선 액세스 포인트에 독립적인 조상은 일련의 액세스 포인트의 링(ring)을 방지 한다. 스캐닝은 후보 부 액세스 포인트의 리스트를 생성하는 단계, 스피닝 트리에서 액세스 포인트의 위치, 신호 세기, 트래픽 부하 또는 랜덤 선택과 같은 기준에 따라 리스트로부터 가장 우수한 부 액세스 포인트를 선택하는 단계를 포함할 수 있다.
일 실시예는 계층 구조를 갖는 무선 근거리 통신망(WLAN)에서 액세스 포인트를 동작하는 방법에 관한 것이다. 그 방법은 하나 이상의 데이터 패킷을 수신하고, 데이터 패킷이 무선 액세스 포인트에 관련된 로컬 셀 또는 자 액세스 포인트(child access point; CAP)에서의 스테이션에 도착하면, 액세스 포인트는 데이터 패킷을 전송한다. 데이터 패킷이 CAP 또는 로컬 셀의 스테이션에 도달하면, 액세스 포인트는 LAN 내의 스테이션 또는 CAP의 계층 위치를 결정하고, 계층 액세스 포인트 구조에서 CAP 또는 스테이션에 다라 데이터 패킷을 변경한다.
다른 실시예는 계층 구조에서 무선 액세스 포인트에 대한 아키텍쳐에 관한 것이다. 그 아키텍쳐는 네트워크 인터페이스에 스캔 요청을 발하도록 구성된 액세스 포인트 데이터의 모음을 가능하게 하는 스캐닝 개체, 수집된 액세스 포인트 데이터를 필터하고 정렬하도록 구성된 선택 개체, 부 액세스 포인트와 무선 리피터 액세스 포인트 간의 인증을 수행하고 매칭을 검증하도록 구성된 인증 상태 머신; 및 종래의 액세스 포인트에 대한 액세스 포인트 조상을 나타내는 계층 데이터를 포함하는 패킷을 포함하도록 구성된 관련 상태 머신을 포함한다. 아키텍쳐는 무선 액세스 포인트를 동작하도록 구성된 복수개의 응용 프로그래밍 인터페이스를 더 포함한다.
아키텍쳐는 최대 4개의 액세스 포인트를 구비하여 액세스 패킷을 허용하고 무선 액세스 포인트의 로컬 셀 영역의 외부에 도달하는 데이터 패킷에 대하여 추후 전송 호핑을 결정하도록 구성된 라우터 모듈을 더 포함할 수 있다.
본 발명의 추가 특성 및 이점은 첨부한 도면을 참조하여 상세한 설명으로부터 명백해질 것이다.
상술한 본 발명에 따르면, 단일 AP의 성능을 제약하지 않으면서, WLAN에 이용가능한 깊이를 증가시키는 시스템 및 방법이 구현될 수 있다.
도 1은 본 발명이 상주하는 예시적인 컴퓨터 시스템을 일반적으로 나타내는 블록도.
도 2는 본 발명의 일 실시예에 따른 4층의 액세스 포인트를 나타내는 IEEE 802.11 무선 아키텍쳐의 블록도.
도 3은 본 발명의 일 실시예에 따른 IEEE 802.11 무선 시스템의 블록도.
도 4는 본 발명의 일 실시예에 따른 무선 액세스 포인트을 네트워킹하는 방법을 나타내는 흐름도.
도 5는 본 발명의 일 실시예에 따른 리피터 액세스 포인터에 대한 아키텍쳐.
도 6은 본 발명의 일 실시예에 따른 스캔/부 액세스 포인트(scan/parent access point) 정보에 대한 방법을 나타내는 흐름도.
도 7은 본 발명의 일 실시예에 따른 액세스 포인트 라우터 모듈에 대한 방법을 나타내는 흐름도.
도 8은 본 발명의 일 실시예에 따른 라우팅 엔트리를 추가하기 위한 방법을 나타내는 흐름도.
도 9는 본 발명의 일 실시예에 따른 라우팅 엔트리를 발견하기 위한 방법을 나타내는 흐름도.
도 10은 본 발명의 일 실시예에 따른 리퍼 함수에 대한 방법을 나타내는 흐름도.
도 11은 본 발명의 일 실시예에 따른 리프레셔 함수에 대한 방법을 나타내는 흐름도.
도 12는 본 발명의 일 실시예에 따른 IEEE 802.11 데이터 패킷을 전송하는 리피터 액세스 포인터에 대한 방법을 나타내는 흐름도.
도 13은 본 발명의 일 실시예에 따른 그 셀 내의 스테이션으로부터 리피터 액세스 포인트가 패킷을 수신하는 방법을 나타내는 흐름도.
도 14는 본 발명의 일 실시예에 따른 자 액세스 포인트(child access point)로부터 리피터 액세스 포인트가 패킷을 수신하는 방법을 나타내는 흐름도.
도 15는 본 발명의 일 실시예에 따른 리피터 액세스 포인트로부터 패킷을 전송하는 방법을 나타내는 흐름도.
도 16은 본 발명의 일 실시예에 따른 IEEE 802.1x를 리피터 액세스 포인트가 전송하는 방법을 나타내는 흐름도.
도 17은 본 발명의 일 실시예에 따른 IEEE 802.11 유니캐스트(unicast) 패킷을 리피터 액세스 포인트가 전송하는 방법을 나타내는 흐름도.
도 18은 본 발명의 일 실시예에 따른 IEEE 802.11 멀티캐스트/브로드캐스트 패킷을 리피터 액세스 포인트가 전송하는 방법을 나타내는 흐름도.
도 19는 본 발명의 일 실시예에 따라 종래의 액세스 포인트가 데이터 패킷을 수신하는 방법을 나타내는 흐름도.
도 20은 본 발명의 일 실시예에 따라 종래의 액세스 포인트가 자 액세스 포인트로부터 데이터 패킷을 수신하는 방법을 나타내는 흐름도.
도 21은 본 발명의 일 실시예에 따라 종래의 액세스 포인트가 패킷을 전송하는 방법을 나타내는 흐름도.
도면을 참조하면, 동일 참조번호는 동일 구성요소를 나타내며, 본 발명은 적합한 컴퓨팅 환경에서 구현될 수 있는 것으로 설명된다. 비록 필수적이지는 않지만, 본 발명은 개인용 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령의 경우에 대하여 설명된다. 일반적으로, 프로그램 모듈은 특정 작업을 수행하고 특정 추상 데이터형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조등을 포함한다. 더욱이, 당업자는 본 발명이 핸드헬드 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그래머블 소비자 전자제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하여 다른 컴퓨터 시스템 구성으로 실시될 수 있음을 이해할 것이다. 본 발명은 통신 네트워크를 통해 연결되는 원격 프로세싱 장치에 의해 작업이 수행되는 경우 분산 컴퓨팅 환경에서 또한 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 스토리지 장치에 위치할 수 있다.
도 1은 본 발명이 구현될 수 있는 적절한 컴퓨팅 시스템 환경(100)의 예를 나타낸다. 컴퓨팅 시스템 환경(100)은 적절한 컴퓨팅 환경의 단지 일 예이며, 본 발명의 사용 또는 기능의 범위에 관한 임의의 한정을 제안하려는 것은 아니다. 또한, 컴퓨팅 환경(100)은 예시적인 운영 환경(100)에서 도시되는 임의의 컴포넌트 하나 또는 그 조합에 관한 임의의 의존성 또는 요건을 갖는 것으로 해석되어서는 안된다.
본 발명은 수많은 다른 범용 또는 특정 목적 컴퓨팅 시스템 환경 또는 구성으로 동작한다. 본 발명이 사용하기에 적합한 공지된 컴퓨팅 시스템, 환경 및/또는 구성의 예는 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드 또는 랩탑 장치, 태블릿 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋탑 박스, 프로그래머블 소비자 전자제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템 또는 장치 중 임의의 것을 포함하는 분산 컴퓨팅 환경 등을 포함하며 이에 한정되지 않는다.
본 발명은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령에 대하여 설명될 수 있다. 통상, 프로그램 모듈은 특정 작업을 수행하거나 특정 추상 데이터형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한 통신 네트워크를 통해 연결된 원격 프로세싱 장치에 의해 작업이 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경엥서, 프로그램 모듈은 메모리 스토리지 장치를 포함하여 로컬 및/또는 원격 컴퓨터 스토리지 매체에 위치할 수 있다.
본 발명은 셀 폰, 핸드헬드 장치, 무선 감시 장치, 마이크로프로세서 기반 프로그래머블 소비자 전자제품 등, 프로세서에 의해 실행되는 프로그램 모듈과 같은 명령을 사용하여 여러 유형의 머신을 사용하는 시스템으로 구현될 수 있다. 통상, 프로그램 모듈은 특정 작업을 수행하고 특정 추상 데이터형을 구현하는 루틴, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. "프로그램"이라는 용어는 하나 이상의 프로그램 모듈을 포함한다.
도 1은 본 발명의 하나 이상의 실시예를 구현하는 예시적인 컴퓨팅 장치(100)를 도시한다. 가장 기본적인 구성에서, 컴퓨팅 장치(100)는 처리부(102)와 메모리(104)를 포함한다. 컴퓨팅 장치의 정확한 구성 및 유형에 따라, 메모리(104)는 휘발성(RAM 등) 및 비휘발성(ROM, 플래시 메모리 등) 또는 이들의 조합일 수 있다. 기본 구성은 도 1에서 점선(106)으로 도시된다. 또한, 장치(100)는 추가적인 특성/기능을 가질 수 있다. 예를 들어, 장치(100)는 자기 또는 광 디스크 또는 테이프를 포함하며 이에 한정되지 않는 추가적인 스토리지(분리형 및/또는 비분리형)를 포함할 수 있다. 이러한 스토리지는 분리형 스토리지(108) 및 비분리형 스토리지(110)에 의해 도 1에서 도시된다. 컴퓨터 스토리지 매체는 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 그리고 분리형 및 비분리형 매체를 포함한다. 메모리(104), 분리형 스토리지(108) 및 비분리형 스토리지(110)는 모두 컴퓨터 스토리지 매체의 예이다. 컴퓨터 스토리지 매체는, RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CDROM, 디지털 다기능 디스크(DVD) 또는 다른 광 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 자기 스토리지 장치 또는 원하는 정보를 저장하는 데 사용될 수 있고 장치(100)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하여 이에 한정되지 않는다. 임의의 이러한 컴퓨터 스토리지 매체는 장치(100)의 일부일 수 있다.
장치(100)는 장치가 다른 장치와 통신할 수 있게 하는 하나 이상의 통신 접속(112)을 또한 포함할 수 있다. 통신 접속(112)은 통신 매체의 일 예이다. 통신 매체는 통산 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 또는 반송파 또는 다른 전송 메커니즘과 같은 변조 데이터 신호에서의 다른 데이터를 포함하며 임의의 정보 전송 매체를 포함한다. "변조된 데이터 신호"라는 용어는 신호 내의 정보를 인코딩하는 방식으로 설정되거나 변경된 하나 이상의 특성을 갖는 신호를 의미한다. 예를 들어, -한정이 아님-, 통신 매체는 유선 네트워크, 다이렉트 와이어드 접속과 같은 유선 매체, 음성, RF, 적외선 및 다른 무선 매체와 같은 무선 매체를 포함한다. 상술한 바와 같이, 여기서 사용되는 컴퓨터 판독가능 매체라는 용어는 스토리지 매체 및 통신 매체를 모두 포함한다.
장치(100)는 또한, 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 등과 같은 하나 이상의 입력 장치(114)를 포함할 수 있다. 디스플레이, 스피커, 프린터 등과 같은 하나 이상의 출력 장치(116)가 또한 포함될 수 있다. 이들 모든 장치는 공지되어 있으며 여기서는 자세히 설명하지 않는다.
본 발명이 의도하는 애플리케이션을 유지하기 위해서, 장치(100)는 무선 모바일 장치로서 구성된다. 이러한 목적으로, 장치(100)에는 배터리 팩, 연료 전지 등과 같은 휴대 전원(120)이 제공된다. 전원(120)은 장치(100)에 의해 통신 및 무선 데이터 전송을 위해 전력을 제공한다.
도 2를 이제 참조하면, 예시적인 블록도는 액세스 포인트 범위에 액세스 포인트를 제공하는 무선 시스템(200)에 대한 실시예를 도시한다. 무선 시스템(200)은 IEEE 802.11 무선 기반구조이다. 도시한 바와 같이, 시스템은 종래의 액세스 포인트(220)에 대한 유선 접속을 사용하는 인터넷(210)을 포함한다. 액세스 포인트(220)는 802.11 주파수 채널을 통해 스테이션(230)과 무선으로 상호 동작한다. 일 실시예에 따라, 스테이션(230)은 자신의 부(parent)로서 액세스 포인트(220)를 가지는 무선국으로서 동작하고, 스테이션(230)은 또한 무선 액세스 포인트로서 동작한다. 스테이션(230)은 스테이션(240)에 대한 부로서 동작한다. 일 실시예에서, 스테이션(240)은 동일 주파수 채널 상에 스테이션(230)과 통신하도록 구성된다. 스테이션(240)은 또한 스테이션(250)에 대한 액세스 포인트로서 구성된다.
이제 도 3을 참조하면, 본 발명의 일 실시예에 따라 도 2의 시스템이 어떻게 확장될 수 있는지를 도시하는 구현예를 나타낸다. 도시된 바와 같이, 도 3은 통상의 액세스 포인트(220), MAC 주소 B를 갖는 리피터 액세스 포인트인 스테이션(230), MAC 주소 C를 갖는 리피터 액세스 포인트인 스테이션(240), 및 MAC 주소 D를 갖는 리피터 액세스 포인트인 스테이션(250)을 포함한다.
종래의 액세스 포인트(220)는 다른 리피터 액세스 포인트/스테이션 조합(310)에 무선 접속될 수 있다. 유사하게, 리피터 액세스 포인트(230, 240)는 다른 액세스 포인트(320) 및 개별 스테이션 340(1-n) 내지 350(1-n)에 무선 접속될 수 있다. 일 실시예에서, 그러나, 리피터 액세스 포인트(250)는 추가적인 액세스 포인트에 무선 접속되도록 구성되지 않을 수 있다. 그러나, 리피터 액세스 포인트(250)는 스테이션 360(1-n)에 무선 접속될 수 있다.
종래의 액세스 포인트(220), 리피터 액세스 포인트(230,240, 및 250) 및 그들의 개별 스테이션(340, 350, 및 360)은, 제1 레벨에서 종래의 액세스 포인트(220), 제2 레벨에서 리피터(230), 제3 레벨에서 리피터(240), 제4 레벨에서 리피터(250)를 갖는 4 레벨 깊이(370)로 조직되어 도시된다.
리피터 액세스 포인트를 구비한 시스템을 구현하기 위해서, 일 실시예는 각각의 액세스 포인트가 비컨 패킷(beacon packet)을 전송하도록 지시한다. 그 패킷은 표 1에 나타낸 바와 같이 마이크로소프트 정보 요소 패킷을 포함한다. 상기 표는 식별 바이트(MSFT IE ID), 길이 바이트, 조직적으로 고유한 식별자(OUI), OUI 유형, 및 컨텐츠를 식별한다.
MSFT IE ID IE 길이 OUI OUI 유형 컨텐츠
1 바이트 1 바이트 3 바이트 1 바이트 0~251 바이트
일 실시예에서, MSFT IE ID는 0xdd(221)이며, OUI 값은 0x0050f2, OUT 유형 값은 3이며, 컨텐츠 필드는 251 바이트까지이다. 컨텐츠 필드 내에서, 일 실시예는 필드가 0 또는 마이크로소프트 서브 정보 요소를 포함하도록 지시한다. 마이크로소프트 서브 정보 요소는 아래의 표 2와 같이 나타낸다.
OUI 서브유형 길이 버전 서브 정보 요소 컨텐츠
1 바이트 1 바이트 1 바이트 0~248 바이트
마이크로소프트 서브 IE는 당업계에 공지된 바와 같이, 유형 길이 값 삼중 구조를 사용하여 구현될 수 있다. OUI 서브유형 값은 1 내지 255일 수 있다. 일 실시예에서, OUI 서브유형 값은 마이크로소프트 네이티브 WiFi와 같은 전용 802.11 구현예에 의해 이해된다. 값 0은 예약된다.
길이 필드는 "서브 정보 요소 컨텐츠"의 필드의 길이를 기록할 수 있다. 그 값 범위는 0 내지 248이다. 버전 필드는 필수 필드이며, 버저닝(versioning) 목적을 위해 길이 필드를 따르도록 구성될 수 있다. 정보 요소 컨텐츠 필드는 특정 OUI 서브유형에 특정한 정보를 보유하도록 구성될 수 있다.
일 실시예에 따라 서브 정보 요소 중의 하나는 부(parent) 주소 리스트 서브 IE (PAL 서브-IE)로서 구현될 수 있다. PAL 서브-IE는 종래의 유선 AP에서 특정 리피터 AP 직접 부까지의 리피터의 모든 부 AP에 대하여 매체 접근 제어 주소를 제공할 수 있다.
액세스 포인트는 AP 확장 링크에서 그 위치를 선언하는 비컨 또는 프로브 응답으로 MSFT IE 내의 PAL 서브-IE를 알리도록 구성될 수 있다. 예를 들어, 도 3을 참조하면, AP(220)는 종래의 유선 AP이기 때문에 MAC 주소를 포함하지 않는 PAL 서브-IE를 가질 수 있는 MAC 주소 "A"를 갖는 것으로 도시된다:
ID 길이=0 버전
MAC 주소 B를 갖는 AP 230은 부 AP로서 AP(220)을 식별하고 PAL 서브-IE에서 부 AP(220) MAC 주소를 포함할 수 있다
ID 길이:6 버전 A
MAC 주소 C를 갖는 AP(240)는 부 AP로서 AP(230)를 식별하며, 부 AP(230) MAC 주소 및 조부 AP(220) MAC 주소 모두를 다음과 같이 포함할 수 있다.
ID 길이:12 버전 A B
MAC 주소 D를 갖는 AP(250)은 AP(240)를 부 AP로서 식별하고, 부 AP(240) MAC 주소, 조부 AP(230) MAC 주소, 및 증조부 AP(220) MAC 주소를 다음과 같이 포함한다.
ID 길이:18 버전 A B C
동작시, 통상적이지 않은 AP, 즉 리피터 AP는 종래의 AP와 다른 리피터 AP를 관련시킬 수 있다. 일 실시예에서, 리피터 AP가 잠재적 부 AP로서 종래의 또는 다른 리피터 AP와 관련하기 위해서, 리피터 AP는 우선 모든 802.11 인증 및 관련 관리 패킷을 갖는 MSFT IE에서 부 주소 리스트(PAL) 서브 IE를 잠재적 부 AP에 제공한다. PAL 서브 IE는 그것이 관련하기를 바라는 잠재적 부 AP에서의 비컨/프로브 응답에서 검색된 PAL 서브 IE와 정확하게 매칭되어야 하며, 잠재적 부 AP 주소를 포함하여야 한다. 또한, 잠재적 부 AP는 비컨/프로브 응답에서 데이터를 매치하여야 하는 IEEE 802.11 인증/관련 관리 패킷에서 PAL 서브 IE를 제공한다.
부 주소 리스트 서브-IE에 적절한 포맷 중의 하나가 아래 표 7에 도시된다.
부 주소 리스트 서브-IE 포맷
OUI 서브유형 PAL(Ox1) 길이 버전 정보 요소 값
1 바이트 1 바이트 1 바이트 0~18 바이트
일 실시예에서, PAL 서브 IE는 AP 확장 리스트에서 관련 AP 위치에 기반한 세개의 부 주소까지 제공할 수 있다. 따라서, 상기 표 7에 제공된 서식에 따르면, PAL 서브 IE의 최대 크기는 18 바이트일 수 있다.
AP 확장 리스트의 루트가 되도록 구성된 종래의 유선 AP는 어떤 부(parent)도 가지지 않으며, 서브 -IE 길이를 갖는 서브 IE 헤더를 0으로만 가질 수 있다.
후술하는 리피터 AP에 대하여, 서브 IE는 루트(종래의 유선 AP)에서 리피터 의 직접 부까지의 MAC 주소를 제공할 수 있다. 따라서, 일 실시예에 따른 AP 확장 리스트의 최대 깊이는 4이다(루트로서의 종래 AP, 리피터 부와 리피터 AP 그 자체의 2 레벨). 리피터 AP가 PAL에서 3개의 부 주소를 포함하는 다른 AP로부터의 비컨/프로브 응답 패킷을 수신할 때, 리피터 AP는 그 AP와의 연관을 방지하도록 구성된다.
PAL의 목적 중의 하나는 관련되는 잠재적 부 AP를 리피터 AP가 선택할 때, 브레이크 잠재 링(break potential ring)을 갖는 것을 방지하는 것이다. 따라서, PAL은 PAL로부터 이전의 비접속으로 인해 AP 리스트의 보다 높은 레벨 AP "추적(chase the tail)"을 갖는 것을 방지한다. 리피터 AP가 특정한 종래 또는 리피터 AP를 그 PAP로서 선택하여 그와 관련시킬 때, 리피터 AP는 PAP의 PAL 서브 IE 및 PAP의 MAC 주소를 기록한다. 리피터가 그 자신의 MAC 주소가 리스트에 있다고 판단하면, 잠재적 링이 있게 되며, 리피터는 그 AP를 PAP로서 선택하지 않도록 구성될 수 있다.
세션 ID 서브 IE는 모든 AP의 비컨/프로브 응답 패킷에 제공될 수 있다. 세션 ID 서브 IE는 개시 시점에서 AP에 의해 선택된 의사 랜덤 번호로서 구현될 수 있다. 그 번호는 고유하게 AP 업 세션을 식별하며 AP가 리부팅 또는 리셋을 수행할 때까지 AP 동작 중에 변화하지 않는다.
모든 자 AP 및 특정 AP에 관련된 스테이션은 관련 AP가 리부팅 또는 리셋되는지를 판정하기 위해 세션 ID를 기록하도록 구성될 수 있다.
세션 ID 서브 IE 포맷은 아래의 표 8과 같이 도시된다.
OUI 서브유형 세션 ID (0x3) 길이(5) 버전 정보 요소값
1 바이트 1 바이트 1 바이트 4 바이트
세션 ID 서브 IE는 4 바이트 정수를 사용하여 AP 업 세션(up session)을 식별한다.
이제 도 4를 참조하면, 일 실시예는 무선 액세스 포인트를 네트워킹하는 방법에 관한 것이다. 특히, 본 방법은 리피터 액세스 포인트 개시 방법에 관한 것이다. 잠재적인 무선 리피터는 액세스 포인트를 리피터로서 동작하기 위한 옵션을 가질 수 있다. 블록 410에서, 무선 액세스 포인트가 IEEE 802.11d 멀티 규정 도메인 지원 설정에 따라 네트워크를 스캔한다. 리피터는 그 리피터가 접속하기를 원하는 네트워크의 이름을 제공하는 소정의 서비스 설정 식별자(SSID)를 스캔하여 탐색한다. WLAN을 통해 전송된 패킷 헤더에 첨부된 32자의 고유 식별자는 이동 장치가 BSS에 접속하려고 할 때 네트워크 식별자로서 동작한다. SSID는 WLAN을 서로 구별하므로, 특정 WLAN에 접속하려는 모든 액세스 포인트와 모든 장치는 동일 SSID를 사용하여야 한다. 장치는 고유 SSID를 제공할 수 없으면, BSS에 참여할 수 없게 된다. SSID는 패킷에서 평상문(plain text)으로 스니핑(sniffing)될 수 있으므로, 네트워크에 어떠한 보안도 지원하지 않는다. 스캔은 스캔 유형에 유사하도록 구성될 수 있으므로, 공지된 바와 같이 스테이션이 액세스 포인트를 발견하도록 부팅 시에 수행될 수 있다. 스캐닝은 후보 부 액세스 포인트(candidate parent access point)의 리스트를 생성하는 단계를 포함할 수 있다. 예를 들어, 리피터는 마이크로소프트 정보 요소(MSFT IE)를 포함하고 리피터 AP의 원하는 SSID와 동일한 SSID를 광고하는 다른 AP(리피터 AP 및 종래의 AP 모두)로부터 비컨 패킷을 수집할 수 있다. 그 후, 리피터 AP는 SSID에 의해 식별되는 네트워크에서의 AP에 대한 정보를 포함하는 표를 형성할 수 있다.
블록 420에서, 무선 액세스 포인트는 하나 이상의 액세스 포인트로부터 하나 이상의 패킷을 수집한다. 수신된 패킷은 액세스 포인트의 네트워킹을 가능하게 할 수 있으며, 상술한 바와 같은 MSFT IE를 포함한다. 따라서, 패킷은 네트워크를 식별하고 하나 이상의 액세스 포인트가 유선 또는 무선인지를 식별한다. 또한, 하나 이상의 패킷 각각은 조상의 유선 액세스 포인트에 대한 액세스 포인트의 조상을 식별하는 MAC 레이어 주소를 포함한다.
블록 422에서, 리피터 AP는 그 리피터 AP 부근의 AP들에 대한 정보를 포함하는 표를 형성한다.
블록 430에서, 액세스 포인트 선택 알고리즘을 적용하여 하나 이상의 액세스 포인트로부터 무선 액세스 포인트에 독립적인 조상을 갖는 부 액세스 포인트(PAP)를 선택한다. 선택 알고리즘은 스피닝 트리에서 액세스 포인트의 위치, 신호 세기, 트래픽 부하, 또는 랜덤 선택 중의 하나 또는 이들의 조합을 통해 최선의 PAP를 선택한다.
블록 440에서, 잠재적인 부 액세스 포인트를 인증 및 결합하고, 상기 인증은 IEEE 802.11 규격 인증 및 관련 프로토콜에 따라 개방 시스템 또는 공유 키 인증을 수행하는 것을 포함한다.
결정 블록 442에서, 인증이 성공했는지를 판정한다. 성공하였으면, 블록 444에서, 연관을 수행한다. 성공하지 않았으면, 그 방법은 블록 430으로 리턴한다. 또한, 인증이 성공하면, 블록 446에서, IEEE 802.1x가 PAP에 대한 클라이언트로서 동작하는지를 판정한다. 그렇다면, IEEE 802.1x 인증은 블록 448에서 또한 행해져야 한다. 연관이 행해진 후에, 리피터 AP는 IEEE 802.11 인증 및 연관을 수행하려 하기 전에 연관된 PAP와 동일한 채널 상에 리피터가 있도록 선택된 PAP에 우선 동기화하려는 리피터 AP에 의한 요청인 AP-JOIN 요청을 수행한다. IEEE 802.11 연관이 성공적으로 완료된 후에만, IEEE 802.1x 인증이 필요시 발생한다. 일 실시예에서, PAP 발견 및 인증은 타임아웃 및 재시도 기간에 제약되며, 이는 시스템 요건에 따라 대략 30초일 수 있다.
블록 450에서, 리피터 AP 및 PAP에 있어서 IEEE 802.11 규격에 따라 포트가 생성되어 개방된다. 그 후, 리피터 AP는 PAP의 자 AP(CAP)로서 지정될 수 있다.
CAP로서, 리피터 AP는 프로브 요청 패킷이 수신될 때 비컨 패킷 또는 프로브 응답 패킷의 전송을 개시한다. 비컨 또는 프로브 응답 패킷은 그것이 관련되는 PAP를 열거하는 부 주소 리스트(PAL)를 포함하는 서브 IE와 리피터 AP임을 나타내는 서브 IE를 포함하는 MSFT IE를 포함하여야 한다. 정상 동작시, 리피터는 스테이션으로부터 인증/연관 요청을 허용하고, 데이터 패킷을 전송 및 수신할 수 있다.
리피터 AP를 설정한 후, 시스템은 설정된 리피터 AP가 소정의 시간 이내에 비컨 패킷을 계속 수신하는지를 판정한다. 어떤 비컨 패킷도 수신되지 않으면, 또는 패킷이 올바르지 않은 SSID를 포함하며, 또는 PAP로부터 전송된 비컨 패킷이 그 기록과 매치하지 않으면, 리피터 AP는 리셋을 수행한다. 즉, PAL 서브 IE가 기록된 PAL과 불일치하도록 PAL 서브 IE에 어떤 변화가 있으면, 그 PAP로부터의 리피터 AP의 접속해제(disconnect)는 어떤 스테이션 또는 CAP과의 모드 결합을 끊고, 그 후에 내부적으로 리셋하여 PAP 검색 및 관련 동작을 재개시한다.
접속해제하기 위해, 리피터 AP는 하부 네트워크 인터페이스 카드(NIC)에 대한 리셋 호출을 수행하고 비컨 패킷 전송을 중단한 후, 스스로에 대한 리셋 호출을 수행한다. 리셋 호출은 관련 정보, 어떤 키 테이블, AP 정보 테이블, 패킷 필터 및 임의의 다른 내부 테이블, 상태 또는 설정의 클린업을 야기한다.
리셋 후에, 리피터 AP는 소정의 기간 동안 휴지한다. 일 실시예에서, 그 시간은 대략 30초이며, 그 후, 도 4의 방법이 다시 수행된다.
이제 도 5를 참조하면, 리피터 AP 모듈(500)에 대한 아키텍쳐가 도시된다. 모듈은 스캔/PAP 정보 수집(510), PAP 선택 로직(520), IEEE 802.11 인증 상태 머신(530), IEEE 802.11 결합 상태 머신(540) 및 AP 리셋 루틴(550)을 포함한다.
모듈(500)은 IEEE 802.11 인증 및 그의 부 AP와의 결합을 수행하며 가능하다면 IEEE 802.1x와 조율하여 그 자체를 인증한다.
통상, 리피터 AP가 초기화되면, 모듈(500)은 리피터 AP를 임의의 기존 AP 중의 하나와 결합할 수 있게 하면, 가능하면 IEEE 802.1x 인증을 가능하게 한다. 결합이 설정되거나 PAP를 위한 IEEE 802.1x 포트가 개방된 후 에, 리피터 AP는 개시 요청을 수행할 수 있으며, 비컨/프로브 응답을 전송하고, 스테이션 또는 자 AP로부터 인증 및 결합 요청을 승낙한다. 리피터 AP가 그의 부 AP와 성공적으로 결합을 설정할 수 없는 경우, 일 실시예는 리피터 AP가 결합이 성공 또는 셧다운될 때까지 자동적으로 반복 시도하도록 지시한다.
스캔/PAP 정보 수집(510)은 하부 NIC에 스캔 요청을 발하도록 구성된 스캔 로직(512)를 포함한다. 스캔은 리피터 AP가 AP 정보를 수집할 수 있게 한다.
도 6을 참조하면, 흐름도는 스캔/PAP 정보 수집(510)에 대한 방법을 도시한다. 블록 610에서, 예를 들어 IEEE 802.11d 다중 규정 도메인 지원 설정에 따라서 능동 또는 수동 스캔이 행해진다. 블록 620에서, 스캔 요청의 실행 동안 그리고 그 후에, 리피터 AP가 (액티브 스캔에서) 기존 AP 비컨 패킷을 모으거나(수동 스캔에서) 또는 응답 패킷을 프로브(능동 스캔에서)한다. 블록 630에서, 유효성 실행을 제공한다. 블록 640에서, 후보 AP의 리스트를 형성한다.
리피터 AP가 결합되어 개시된 후에, 블록 650에서, AP 정보 수집 로직은 감시 타이머 루틴 및 모니터링 루틴을 인스턴스화(instantiate)하여 부 AP(parent AP)의 비컨 패킷을 모니터하도록 제공한다. 결정 블록 660에서, 매칭되지 않은 비컨이 PAP로부터 전송되었는지를 판정하기 위해 제공되거나, PAP의 비컨이 소정의 기간동안 수신되지 않을 수 있다. 그렇다면, 블록 662에서, 리피터 AP가 도 4를 참조하여 상술한 바와 같이 가능한 테일 추적 또는 만료된 부 AP를 방지하도록 리셋을 수행할 것을 요청한다.
블록 670에서, 스캔 완료시에 완료 루틴이 결합 프로세스를 트리거한다.
도 5를 다시 참조하면, 도 6의 방법이 실행된 후, PAP 선택(520)은 모듈(500) 내의 AP 정보 테이블에서 수집된 AP 정보를 필터 및 정렬하도록 동작한다. PAL 서브 IE를 사용하여 MS IE를 광고하는 AP 만이 부 AP 후보로서 선택될 수 있다. 모든 다른 AP는 결합 프로세스 도중 필터링된다.
AP 정보 정렬은 예를 들어, CAP에 대한 호핑 수를 최소하려는 기준와 같이 서로 다른 부 AP 후보에 서로 다른 우선권을 부여하는데 사용된다. 특히, 무엇보다, 리피터 AP는 상술한 바와 같이 알고리즘에 따라 소정의 최적 부와 결합하도록 시도한다.
IEEE 802.11 인증 상태 머신은 IEEE 802.11 개방 시스템 또는 공유 키 인증을 수행하도록 구성된다. 상태 머신(530)은 리피터 AP가 스테이션으로서 동작하고 부 AP가 AP로서 동작하게 한다. MSIE 및 PAL 서브 IE는 각각의 인증 패킷에 포함된다. 리피터 AP와 부 AP 모두 매칭을 확인하기 위해 PAL 서브 IE를 검증한다.
인증 상태 머신(530)은 응용 프로그래밍 인터페이스(API)를 상태 머신(530)을 구성, 초기화 및 구동하게 한다. 특히, 일 실시예에서, API는 SoftAPPAMAuthentication API, SoftAPPAMCancelAuthentication API, SoftAPPAMReceiveAuth API, 및 SoftAPPAMAuthCompletion API를 포함한다.
SoftAPPAMAuthentication API는 인증 프로시저를 개시하는 엔트리 포인트 루틴을 제공한다. 인증을 개시화할 때, 선택된 인증 알고리즘이 사용될 수 있으며, 대응 인증 패킷은 부 AP에 전송될 수 있다.
SoftAPPAMCancelAuthentication API는 진행중인 인증 프로시저를 정지 및 취소하도록 동작한다. 이 API는 상태 머신을 리셋하고 타이머는 정지시키며 내부 날자 구조를 소거하여 일시적으로 할당된 메모리를 해제하게 한다.
SoftAPPAMReceiveAuth API는 유효 IEEE 802.11 인증 패킷이 도달할 때 트리거된다. SoftAPPAMReceiveAuth API는 대응 루틴을 호출하여, 인증 알고리즘, 패킷 시퀀스 번호 및 상태 머신 530의 상태에 기초하여 패킷을 처리한다.
SoftAPPAMAuthCompletion API은 리피터 AP가 포스트 인증 동작을 수행하게 한다. API는 결합 프로세스를 트리거한다.
IEEE 802.11 결합 상태 머신(540)은 IEEE 802.11 결합 프로시저를 수행한다. 이 프로시저 동안, 리피터 AP는 스테이션으로서 동작하고, 부 AP는 AP로서 동작한다. 결합 상태 머신(540)은 MSIE 및 PAL Sub IE가 모든 결합 패킷에 포함되도록 제공한다. 리피터 AP 및 부 AP는 PAL 서브 IE를 검증하여 예상한 바와 같이 매칭을 확인한다.
결합 상태 머신(540)은 또한 상태 머신을 구성, 개시 및 구동하게 한다. 하나의 API, SoftAPPAMAssocication API는 결합 프로시저를 개시하는 엔트리 포인트 루틴을 제공한다. 인증을 개시할 때, 선택된 인증 알고리즘이 사용되며 대응하는 인증 패킷이 부 AP에 전송된다. 결합 완료 루틴 API는 결합 동작이 종료될 때 제공되는 호출자 제공 완료 루틴이다. 기준값으로, SoftAPPAMInternalASSocCompletion API가 사용되는, 이는 리피터 AP가 IEEE 802.1x 요청이 상부에서 동작하면 IEEE 802.1x인증을 트리거하는 것과 같은 포스트 결합 동작을 수행하고, 어떤 IEEE 802.1x 요청도 존재하지 않으면 리피터 AP를 개시할 수 있게 한다.
SoftAPPAMCancelAssociation API는 진행 중인 결합 프로시저를 정지 및 취소시키도록 동작한다. API는 상태 머신(540)을 리셋하게 하고, 타이머를 정지시키며 내부 날짜 구조를 정시시켜 일시적으로 할당된 메모리가 해제되도록 한다.
도 5를 다시 참조하며, AP 리셋 루틴(550)은 부 AP 비컨이 매칭되지 않은 PAL IE를 사용하여 수신될 때, 부 AP 비컨이 다른 세션 IE를 사용하여 수신될 때, 부 AP 비컨이 어떤 기간동안 수신될 수 없을 때, 리피터 AP가 소정의 시간을 초과하여 활동이 없어 부 AP와의 결합이 해제될 때 적용된다.
리셋 루틴(550)은 임의의 진행 중인 IEEE 802.11 인증 또는 결합을 정지시키고, 리피터 AP 내에 있는 각각의 개별 모듈의 초기화를 해제하며, 하부 NIC에 리셋 호출을 발한다.
키 관리자 및 키 분배
일 실시예에 따라, 리피터 AP가 동작하고, PAP이며 패킷을 접속된 스테이션으로부터 송수신할 수 있는 후에, 표준 암호가 유지된다. 기준 키는 CAP 및 접속된 스테이션에 대하여 동일한 키(key)가 되도록 구성될 수 있다. 일 실시예에서, 키들은 일반적인 키 관리자, KeyMgr에 의해 유지된다.
KeyMgr은 접속된 정상 스테이션 뿐만 아니라 각 CAP에 대하여 무선 암호 프라이버시(WEP) 키 매핑(스테이션 마다의 키)를 유지하도록 구성될 수 있다. 일 실시예에서, WEP 키는 스테이션의 MAC 주소로 구별된다.
리피터 AP와 부 AP 사이에 유지되는 임의의 키에 있어서, 일 실시예는 리피터 AP와 PAP 간의 통신을 위한 서로 다른 일련의 키를 요청한다. 따라서, 리피터 AP는 예를 들어, 서로 다른 멀티캐스트/유니캐스트 기준 키를 사용하여 PAP와 통신하기 위해 별도의 부 기준 키 테이블을 유지하도록 구성될 수 있다.
PAP와의 통신을 위한 기준 키는 서로 다른 키 관리자에 의해 관리될 수 있다. 예를 들어, 리피터의 키 관리자는 RKeyMgr이다. 또한, RKeyMgr,은 RKeyMgr 기준 키 식별자 값을 유지하도록 구성될 수 있다. 리피터 AP에 대한 사용자 모드는 별개의 리피터 AP 입출력 제어기(IOCTL)를 사용하여 RKeyMgr에도 불구하도 기준 키와 부 기준 키 IE를 설정/질의하도록 구성될 수 있다. 충돌을 방지하기 위해서, 부 AP에 대한 기준 키는 다시 부하가 제거되지 않도록 구성될 수 있다. 리피터 AP와 부 AP 간의 패킷의 암호화 및 복호화는 네이티브 WiFi 드라이버 내에 수행될 수 있다.
KeyMgr은 리피터 AP에 접속된 스테이션 뿐만 아니라 PAP에 대한 WEP 키 매핑(스테이션 마다의 키)를 유지한다. WEP 키 매핑은 스테이션의 MAC 주소에 의해 식별될 수 있다.
라우팅 테이블
일 실시예에 따라, PAP 및 리피터 AP 모두 AP 라우터 모듈에 의해 유지되는 라우팅 테이블을 유지한다. AP 라우터는 AP 로컬 호출 밖의 목적지 주소 내의 패킷을 전송하는 다음 호핑을 결정하도록 구성될 수 있다.
도 7을 참조하면, 흐름도는 AP 라우터 모듈에 대한 방법을 도시한다. 블록 710에서, 모듈은 라우팅 데이터를 수신한다. 블록 720에서, 모듈은 소스 주소를 습득하여 AP 주소를 전송함으로써 라우팅 데이터를 갱신한다. 라우팅 데이터는 여기서 4주소까지 갖는 인커밍 데이터일 수 있다. 블록 730에서, 4주소 패킷을 포함할 수 있는 AP 로컬 셀 밖의 스테이션으로의 라우팅을 요구하는 수신된 각각의 주소 패킷에 대한 갱신을 반복하도록 제공할 수 있다.
라우터 모듈에 의해 해결되는 라우팅 테이블의 구조는 각각의 해시 엔트리를 따라 링크 리스트를 갖는 해시 테이블을 통해 고성능을 달성하도록 구성될 수 있다. 일 실시예에서, 해시 엔트리의 갯수는 라우팅 엔트리의 최대값이 128이 되도록 64로서 설정된다. 라우팅 테이블은 동기화 목적으로 판독/기입 잠금에 의해 보호될 수 있다.
일 실시예에서, 해시 함수 입력은 MAC 주소이다. 특히, MAC 주소는 갱신을 위한 인커밍 4주소 데이터 패킷의 소스 주소이거나 다음 호핑 룩업을 위한 아웃고잉 4주소 데이터 패킷 내의 목적지 주소일 수 있다. 상기 함수는 다음과 같이 구현될 수 있다: 해시(MAC)=(MAC0 XOR MAC1 XOR MAC2 XOR MAC3 XOR MAC4 XOR MAC5) mod64.
각 해시 엔트리에 대하여, 링크 리스트는 충돌을 해결하도록 동일 해시 결과를 모든 라우팅 엔트리에 연결하도록 제공될 수 있다.
테이블에 있어서 라우팅 엔트리 내의 필드는 복수개의 필드, 스테이션 주소, 순방향(forward) AP 주소, 최종 수신 시간 주소 및 스핀 락 필드로 구현될 수 있다. 스테이션 주소는 인덱싱을 위해 스테이션의 MAC 주소를 제공한다. 스테이션 주소는 다음 호핑 AP에 MAC 주소를 제공한다. 최종 수신 타임 필드는 유효 데이터 패킷이 스테이션으로부터 수신되는 최종 시간을 기록한다. 스핀 락 필드는 동기화를 제공하도록 구성된다.
라우팅 테이블은 라우팅 엔트리의 추가, 라우팅 엔트리의 탐색, 소거 동작, 및 리프레시 동작을 포함하는 동작들을 수행될 수 있게 한다
이제 도 8을 참조하면, 흐름도는 라우팅 엔트리를 추가하기 위한 동작을 설명한다. 일 실시예에서, 4주소 데이터 패킷과 같이 셀 라우팅 외부에서 요청하는 패킷이 수신될 때 라우팅 엔트리의 추가가 발생한다. 블록 810에서, 셀 라우팅 외부의 데이터 패킷을 수신한다. 동작에서 요청되는 입력은 StationMacAddress 및 APMacAddress와 같은 스테이션 MAC 주소와 AP MAC 주소를 포함한다.
블록 820에서, 라우팅 테이블의 판독 잠금을 획득한다. 블록 830에서, 머신 스테이션 주소를 갖는 라우팅 엔트리의 룩업을 수행한다. 판정 블록 840에서, 엔트리가 매칭된 스테이션 주소가 발견되는지를 판정한다. 엔트리가 매칭된 스테이션 주소가 발견되면, 블록 850에서, 엔트리의 스핀 잠금을 획득한다. 블록 860에서, 순방향 AP 주소 및 최종 수신 시간을 갱신한다. 블록 870에서, 엔트리의 스핀 잠금의 해제 및 리턴한다.
어떤 엔트리도 발견되지 않으면, 블록 880에서, 라우팅 테이블의 판독 잠금을 판독 블록을 갱신한다. 블록 890에서, 매칭된 스테이션 주소를 갖는 테이블에서 라우팅 엔트리에 대한 룩업을 수행한다. 블록 892에서, 다음 엔트리가 발견되는지를 판정한다. 다음 엔트리가 발견되면, 블록 894에서, 라우팅 테이블의 종전에 설정된 판독 잠금을 해제한다. 블록 896에서, 라우팅 테이블 내의 엔트리 개수가 엔트리의 최대값보다 큰 지를 판정한다. 예를 들어, (ulNumOfEntries> ulMaxNumOfEntries)의 질의가 발생할 수 있다. 블록 898에서, 새 라우팅 엔트리를 라우팅 테이블에 삽입하고 필드를 채우는 한다. 블록 899에서, 예를 들어, ulNumOfEntries를 인터라킹(interlocking)하고 라우팅 테이블의 기입 잠금을 해체하는, 엔트리 개수의 증가를 인터라킹한다.
라우팅 모듈의 다른 기능은 라우팅 엔트리를 검색하는 것을 포함한다. 도 9는 라우팅 테이블에서 라우팅 엔트리를 탐색하는 방법의 흐름도를 도시한다. 일 실시예에서, 함수는 4주소 데이터 패킷을 전송하는 것과 같이 AP의 셀 영역 외부에 패킷을 전송할 때 호출된다. 일 실시예에서, 함수 입력은 스테이션의 MAC 주소이며, 출력은 AP MAC 주소이다. 블록 910에서, 라우팅 테이블의 판독 잠금에 룩업을 제공한다. 블록 920에서, 매칭된 스테이션 주소를 갖는 라우팅 엔트리에 대하여 테이블에서 룩업을 수행한다. 결정 블록 930에서, 엔트리가 발견되는지를 판정한다. 만약 발견되면, 블록 932에서, 엔트리의 스핀 잠금을 획득한다. 블록 934에서, AP 주소 데이터를 복사한다. 블록 936에서, 엔트리의 스핀 잠금을 해제한다. 블록 940에서, 라우팅 테이블로부터 판독 잠금을 해제한다.
라우팅 모듈의 다른 함수는 테이블의 소거 함수인 테이블 리퍼(table reaper)이다. 함수는 시간이 경과한 라우팅 엔트리를 "거둬(reap)" 들인다. 소거 함수는 시스템 요건에 따라 결정될 수 있는 바와 같이 주기적으로 발생하도록 구성될 수 있다.
도 10을 참조하면, 흐름도는 리퍼 함수를 도시한다. 블록 1010에서, 라우팅 테이블의 판독 잠금을 획득한다. 판정 블록 102에서, 라우팅 테이블의 모든 라우팅 엔트리에 대하여, 엔트리의 시간이 만료되면, 테이블에서 엔트리를 제거하는 블록 1030으로 진행한다. 블록 1050에서, 엔트리 개수의 감소를 인터라킹하는, ulNumOfEntries를 제공한다. 블록 1060에서, 라우팅 테이블의 판독 잠금을 해제한다. 블록 1070에서, 다음 소거 연산을 위한 소정의 시간동안 리퍼 타이머를 리셋한다.
라우팅 모듈의 다른 함수는 라우팅 엔트리 리프세셔(routing entry refresher)를 사용하여 라우팅 엔트리를 리프레시하는 것이다. 리프레셔 함수는 AP로부터 결합된 CAP가 접속해제될 때 호출되도록 구성될 수 있다. 도 11을 참조하면, 흐름도는 리프레셔 함수에 의해 사용되는 방법을 도시한다.
블록 1110에서, 라우팅 테이블의 판독 잠금을 획득한다. 블록 1120에서, 라우팅 테이블에서 각각의 라우팅 엔트리를 찾는 한다. 판정 블록 1130에서, 라우팅 엔트리의 순방향 AP MAC 주소가 CAP MAC 주소와 매칭하는 지를 판정한다. 라우팅 엔트리의 순방향 AP MAC 주소가 CAP MAC 주소와 매칭하면, 블록 1140에서, 테이블에서 MAC 주소를 제거한다. 블록 1160에서, 라우팅 테이블의 판독 잠금을 해제한다. 블록 1170에서, 리퍼 타이머를 리셋한다.
리피터 액세스 포인터에 의한 송수신
도 2를 다시 참조하면, 다른 실시예는, 예를 들어, 리피터 AP(240)과 같이, 리피터 AP에 의한 패킷 송수신을 하는 방법에 관한 것이다. 도시된 바와 같이, 리피터 AP(240)는 3개의 소스, 즉, PAP, 로컬 셀 내의 정상 스테이션, 리피터를 결합키는 결합된 CAP로부터의 패킷을 수신할 수 있다. 수신될 수 있는 패킷의 유형들은 관리 또는 제어 패킷, IEEE 802.1x 데이터 패킷, 유니캐스트 데이터 패킷 및 브로드캐스트/멀티캐스트 데이터 패킷을 포함한다.
패킷의 수신시, 리피터 AP는 패킷 유형 및 패킷 주소 유형에 기초하여 동작하도록 구성될 수 있다.
PAP로부터 패킷을 수신할 때, 리피터 AP는 어는 유형의 패킷이 송신되는지를 우선 판정함으로써 응답하도록 구성될 수 있다. 패킷이 IEEE 802.11 관리 패킷이면, 패킷은 리피터 AP의 부 결합 관리자(PAM)에 의해 수신되어 처리될 수 있다. 패킷이 IEEE 802.1x 패킷이고, 처리될 것이면, 패킷은 PAP의 IEEE 802.1x 인증기로부터 송신된다. 그 패킷은 수신되어 리퍼 AP의 IEEE 802.1x 요청에 전송된다.
패킷이 IEEE 802.11 데이터 패킷이면, 이는 두 종류 중의 하나, 즉, 유니캐스트 패킷 또는 멀티캐스트/브로드캐스트 패킷일 수 있다. 도 12를 참조하면, 흐름도는 IEEE 802.11 데이터 패킷을 전송하는 방법을 도시한다. 우선, 블록 1202에서, 패킷이 유니캐스트 패킷인지를 판정한다. 패킷이 유니캐스트 패킷이면, 블록 1210에서, 3주소와 의도된 수신처가 리피터 AP인지를 판정한다. 3주소와 의도된 수신처가 리피터 AP이면, 블록 1220에서 패킷이 상부레이어 스택으로 이동한다. 패킷이 블록 1230에서 패킷 헤더 내에 4주소를 가지면, 블록 1240에서, 현재의 셀 영역에서 CAP에 대하여 그 패킷이 의도되는지를 판정한다. 현재의 셀 영역에서 CAP에 대하여 그 패킷이 의도되면, 블록 1242에서, 그 패킷을 CAP에 전송하여, CAP 주소의 목적지 수소를 갖는 3주소 데이터 패킷을 나타내도록 헤더를 감소시킨다.
블록 1244에서, 영역 셀 내의 스테이션에 대하여 의도된 바와 같이 패킷 헤더가 식별되는지를 판정한다. 패킷 헤더가 식별되면, 블록 1250에서, 리피터 AP가 그 패킷을 스테이션에 전송하도록 하여, 스테이션의 목적지 주소를 갖는 3주소 데이터 패킷을 나타내도록 헤더를 감소시킨다.
패킷이 미지의 스테이션에 대하여 의도되면, 블록 1260에서, 4주소 AP 대 AP 데이터 패킷을 구성하도록 지시한다. 블록 1270에서, 로컬 영역 셀 내의 모든 CAP에 데이터 패킷을 전송한다.
블록 1272에서, 패킷이 멀티캐스트 또는 브로드캐스트 패킷인지를 판정한다. 멀티캐스트 또는 브로드캐스트 패킷이면, 블록 1280에서, 데이터 패킷이 헤더 내의 단지 3주소만을 포함하는 지를 판정한다. 데이터 패킷이 헤더 내의 단지 3주소만을 포함하면, 블록 1282에서 리피터 AP가 패킷을 드롭한다. 블록 1285에서, 데이터 패킷이 4주소를 포함하는 지를 판정한다. 4주소를 포함하면, 블록 1288에서, 리피터 AP가 상부 레이어 스택에 패킷을 전달한다. 다음으로, 블록 1290에서, 리피터 AP의 셀에서 모든 스테이션에 대하여 3주소 멀티캐스트/브로드캐스트 패킷을 구성 및 전송한다. 다음 블록 1292에서, 리피터 AP 셀의 모든 CAP에 대하여 4주소 멀티캐스트/브로드캐스트 패킷을 구성 및 전송한다.
도 12를 이제 참조하면, 다른 방법은 PAP로부터가 아닌 셀 영역 내의 스테이션으로부터 리피터 AP가 패킷을 수신하는 방법에 관한 것이다.
블록 1310에서, 패킷이 제어 패킷인지를 판정한다. 제어 패킷이면, 블록 1320에서, 모든 제어 패킷이 NIC 드라이버에 의해 처리되고 네이티브 무선 충실도(WiFi) 드라이버에 전송되지 않을 것이므로 리피터 AP의 패킷 필터에 의해 패킷을 필터링한다. 블록 1330에서, 패킷이 IEEE 802.11 관리 패킷인지를 판정한다. IEEE 802.11 관리 패킷이면, 블록 1340에서, 패킷이 리피터 AP의 스테이션 결정 관리자(SAM)에 의해 수신 및 처리될 한다.
블록 1350에서, 패킷이 IEEE 802.1x 패킷인지를 판정한다. IEEE 802.1x 패킷이면, 블록 1352에서, 패킷이 스테이션의 IEEE 802.1x 요청으로부터 전송되었는지를 판정한 후, 패킷을 리피터 AP의 IEEE 802.1x 인증기에 전송한다.
블록 1360에서, 패킷이 IEEE 802.11 데이터 패킷인지를 판정한다. IEEE 802.11 데이터 패킷이면, 블록 1362에서, 패킷 헤더가 유니캐스트 또는 멀티캐스트 타입 패킷인지를 판정한다. 유니캐스트이고 3주소를 식별하면, 블록 1364에서, 목적지 주소를 식별한다. 목적지 주소가 리피터 AP이면, 블록 1366에서, 상부 레이어 스택까지 패킷을 전송한다.
목적지 주소가 부 AP의 주소이면, 블록 1368에서, 4주소 패킷을 구성하고 이를 부 AP에 전송한다.
목적지 주소가 동일 셀 내의 스테이션 또는 CAP이면, 블록 1370에서, 3주소 패킷을 갖는 스테이션에 패킷을 전송한다.
목적지 주소가 리피터 셀 외부의 스테이션에 대한 것이면, 방법은 블록 1372로 진행한다. 블록 1374에서, 리피터 AP는 목적지 스테이션으로의 라우터를 인식하는 지를 판정한다. 목적지 스테이션으로의 라우터를 인식하면, 블록 1376에서, 4주소 패킷을 구성하고 이를 CAP 또는 PAP일 수 있는 적절한 AP에 전송한다. 블록 1376에서, 스테이션이 리피터 AP에 알려지지 않았는지를 판정한다. 리피터 AP에 알려지지 않았으면, 블록 1378에서, 4주소 패킷을 구성하고 관련 PAP 및 모든 CAP를 모두 전송한다.
블록 1362에서, 패킷이 멀티캐스트/브로드캐스트임을 제공하면, 블록 1382에서, 데이터 패킷이 3주소를 포함하는지를 판정한다. 다음으로, 블록 1384에서 리피터는 상부 레이어 스택에 패킷을 전송하고, 블록 1386에서 리피터 AP 셀 내의 모든 스테이션에 대하여 3주소인 멀티캐스트/브로드캐스트 패킷을 전송한다. 블록 1388에서, 리피터 AP는 리피터 AP 셀 각각에서 모든 CAP에 대하여 주소 멀티캐스트/브로드캐스트 패킷을 구성하여 전송한다. 블록 1390에서, 리피터 AP는 그 PAP에 대하여 4주소 멀티캐스트/브로드캐스트 패킷을 구성하여 전송한다.
이제 도 14를 참조하면, 흐름도는 리피터 AP가 그 CAP로부터 패킷을 수신하는 방법을 나타낸다.
블록 1410에서, 패킷이 IEEE 802.11 제어 패킷인지를 판정한다. IEEE 802.11 제어 패킷이면, 블록 1420에서, 모든 제어 패킷이 NIC 드라이버에 의해 처리될 수 있고 네이티브 WiFi 드라이버에 전송되지 않을 수 있으므로 리피터 AP의 패킷 필터에 의해 필터를 한다.
블록 1430에서, 패킷이 IEEE 802.11 관리 패킷인지를 판정한다. IEEE 802.11 관리 패킷이면, 블록 1431에서, 리피터 AP의 자 결합 관리자(CAM)에 의한 수신 및 처리를 제공한다.
블록 1432에서, 패킷이 IEEE 802.11 패킷인지를 판정한다. IEEE 802.11 패킷이면, 패킷은 CAP의 IEEE 802.1x 요청으로부터 전송되어야만 한다. 따라서, 블록 1434에서, 리피터 AP의 IEEE 802.1x 인증기에 패킷을 수신하여 전송한다.
블록 1440에서, 패킷은 IEEE 802.11 데이터 패킷이고 IEEE 802.11 데이터 패킷의 유형인지를 판정한다. IEEE 802.11 데이터 패킷이고 IEEE 802.11 데이터 패킷의 유형이면, 블록 1441에서, 데이터 패킷이 유니캐스트 또는 멀티캐스트인지를 판정한다. 패킷이 유니캐스트 패킷이면, 블록 1442에서, 패킷 헤더 내에 위치한 주소의 개수를 판정한다. 패킷이 3주소의 패킷 헤더를 가지면, 패킷은 리피터 AP에 도착하며, 블록 1444에서, 상부 레이어 스택에 패킷을 전송한다. 목적지 주소가 PAP 주소이면, 블록 1446에서, 4주소 패킷을 구성하고 그 패킷을 PAP에 전송한다. 블록 1448에서, 패킷 헤더가 4주소를 포함하고 패킷이 동일 셀의 스테이션 또는 CAP에 도착하는지를 판정한다. CAP에 도착했으면, 블록 1449에서, 3주소 패킷 헤더를 사용하여 스테이션에 패킷을 전송한다. 블록 1450에서, 패킷 헤더가 4주소를 포함하고 리피터 AP의 셀 외부의 스테이션에 도착하는지를 판정하는 것을 포함한다. 패킷 헤더가 4주소를 포함하고 리피터 AP의 셀 외부의 스테이션에 도착했으면, 블록 1451에서, 패킷이 공지의 스테이션인지를 판정한다. 공지의 스테이션에 도달하면, 블록 1452에서, 4주소 패킷 헤더를 구성하고 결합된 PAP 또는 CAP일 수 있는 적절한 AP에 패킷을 전송한다. 패킷이 미지의 스테이션에 도달하면, 블록 1454에서, 4주소 패킷 헤더를 구성하여 그 패킷을 그 PAP와 그 데이터 패킷이 오는 CAP를 제외한 모든 CAP에 각각 전송한다.
블록 1441에서 패킷은 멀티캐스트 또는 브로드캐스트 패킷이다고 판정되면, 블록 1460에서, 패킷 헤더가 3주소를 포함하면 패킷이 드롭되는 한다. 다음으로, 패킷 헤더가 4주소를 포함하면, 블록 1462에서, 리피터 AP가 상부 레이어 스택에 패킷을 전송한다. 다음으로, 블록 1464에서, 리피터 AP가 리피터 AP 셀에서 모든 스테이션에 대하여 3주소 멀티캐스트/브로드캐스트 패킷을 전송한다. 다음으로, 블록 1466에서, 데이터 패킷을 전송한 CAP를 제외한 리피터 AP 셀 각각에서의 모든 CAP에 대하여 주소 멀티캐스트/브로드캐스트 패킷을 구성하여 전송한다. 다음으로, 블록 1468에서, 그 PAP에 대하여 4주소 멀티캐스트/브로드캐스트 패킷을 구성하여 전송한다.
이제 도 15를 참조하면, 흐름도는 리피터 AP로부터 패킷을 전송하는 방법을 나타낸다. 리피터 AP는 패킷을 국부적으로 생성하고 서로 다른 목적지에 전송하도록 구성될 수 있다. 이들 패킷은 IEEE 802.11 관리 패킷, 데이터 패킷 및 로컬 요청 또는 로컬 인증기로부터의 IEEEE 802.1x 패킷을 포함한다. 그 패킷은 다른 목적지 주소, 다른 주소 유형(유니캐스트 또는 멀티캐스트/브로드캐스트) 및 서로 다른 갯수의 패킷 헤더 개수를 가질 수 있다. 도 15는 이러한 패킷을 전송하기 위한 리피터 AP에 대한 방법을 나타낸다. 전송될 이들 전송 패킷은 상술한 방법을 따른다.
리피터가 전송할 수 있는 패킷 유형 중의 하나는 IEEE 802.11 관리 패킷을 포함한다. 블록 1510에서, 패킷이 PAP를 목적지로 하는지를 판정한다. PAP를 목적지로 하면, 블록 1520에서, 3주소 패킷을 구성하여 그 패킷을 PAP에 직접 전송하는 것을 포함한다. 블록 1530에서, 패킷이 CAP을 목적지로 하는지를 결정한다. CAP을 목적지로 하면, 블록 1540에서, 3주소 패킷을 구성하여 이를 CAP에 직접 전송한다. 블록 1550에서, 패킷이 리피터 AP 로컬 셀 내에서 스테이션을 목적지로 하는지를 판정한다. 리피터 AP 로컬 셀 내에서 스테이션을 목적지로 하면, 블록 1560에서, 3주소 패킷 헤더를 구성하여 그 패킷을 로컬 셀 내의 스테이션에 전송한다.
이제 도 16을 참조하면, 흐름도는 IEEE 802.1x 패킷을 전송하는 방법을 나타낸다. 블록 1610에서, 패킷이 관련 PAP를 목적지로 하는지를 판정하는 단계를 제공한다. 관련 PAP를 목적지로 하면, 블록 1620에서, 3주소 패킷 헤더를 구성하여 그 패킷을 PAP에 직접 전송한다. 블록 1630에서, 패킷이 CAP를 목적지로 하는지를 판정한다. CAP를 목적지로 하면, 블록 1640에서, 3주소 패킷 헤더를 구성하여 그 패킷을 CAP에 직접 전송한다. 블록 1650에서, 패킷이 로컬 셀 영역의 스테이션에 대한 것인지를 판정한다. 로컬 셀 영역의 스테이션에 대한 것이면, 블록 1660에서, 3주소 패킷 헤더를 구성하여 그 패킷을 셀 내의 스테이션에 직접 전송한다. 패킷이 블록 1610, 1630, 또는 1650에서 식별된 것 이외의 것을 목적지로 하면, 블록 1670에서, 패킷을 드롭한다.
이제 도 17을 참조하면, 흐름도는 IEEE 802.11 유니캐스트 데이터 패킷을 전송하는 방법을 나타낸다. 블록 1710에서, 패킷이 셀 내의 스테이션에 대한 것인지를 판정한다. 셀 내의 스테이션에 대한 것이면, 블록 1720에서, 3주소 헤더 데이터 패킷을 구성하여 그 패킷을 스테이션에 직접 전송한다. 블록 1730에서, 패킷이 PAP를 목적지로 하는지를 판정한다. PAP를 목적지로 하면, 블록 1740에서, 3주소 데이터 패킷 헤더를 구성하여 그 패킷을 PAP에 직접 전송한다.
블록 1750에서, 패킷이 셀 내의 CAP에 대한 것이면, 리피터 AP가 3주소 데이터 패킷 헤더를 구성하여 그 패킷을 CAP에 직접 전송한다. 블록 1760에서, 패킷이 리피터 AP의 직접 셀 영역 내에 있지 않은 스테이션을 목적으로 하는지를 판정을 제공한다. 블록 1770에서, 패킷이 그 직접 셀 내에 있지 않는 스테이션에 대한 것인지를 판정하고, 그 패킷이 CAP에 속하거나 관련 PAP의 기지의 스테이션 또는 미지의 스테이션인지를 판정한다.
패킷이 CAP 또는 PAP에 속하는 기지의 스테이션을 목적지로 하면, 블록 1780에서, 4주소 데이터 패킷을 구성하여 그 패킷을 CAP 또는 PAP를 전송한다. 그 패킷이 미지의 스테이션을 목적지로 하면, 블록 1790에서, 4주소 데이터 패킷 헤더를 구성하여 그 패킷을 관련 PAP 및 모든 CAP에 전송한다.
이제 도 18을 참조하면, 흐름도는 IEEE 802.11 멀티캐스트/브로드캐스트 데이터 패킷을 전송하는 방법을 나타낸다. 특히, 블록 1810에서, 3주소 멀티캐스트/브로드캐스트 주소 헤더를 구성하여 그 패킷을 셀 내에 전송한다. 블록 1820에서, 4주소 멀티캐스트/브로드캐스트 패킷 헤더를 구성하여 그 패킷을 관련 PAP에 전송하는 것을 포함한다. 블록 1830에서, 4주소 멀티캐스트/브로드캐스트 데이터 패킷을 구성하여 그 패킷을 모든 CAP에 전송한다.
종래 AP에서의 패킷 송수신
패킷을 수신하는 종래 AP에 있어서, 셀 내의 일반적인 스테이션 및 종래 AP에 관련된 CAP로부터의 두가지의 소스가 가능하다. 가능한 패킷 유형은 관리 또는 제어 패킷을, IEEE 802.1x 데이터 패킷 및 유니캐스트 데이터 패킷과 브로드캐스트/멀티캐스트 데이터 패킷을 포함하는 복수개의 패킷 유형을 포함한다.
패킷의 수신시, 리피터 AP는 패킷 유형 및 패킷 주소 유형에 기초하여 특정 동작을 취할 수 있다.
이제 도 19를 참조하면, 흐름도는 종래의 AP 셀 영역 내의 스테이션으로부터 패킷을 수신하는 방법을 나타낸다. 블록 1910에서, 패킷이 IEEE 802.11 관리 패킷인지를 판정한다. IEEE 802.11 관리 패킷이면, 블록 1920에서, 패킷을 수신하여 종래의 AP 스테이션 결합 관리자(SAM)에 의해 패킷을 처리한다. 블록 1930에서, 패킷이 IEEE 802.1x 패킷인지를 판정한다. IEEE 802.1x 패킷이면, 패킷은 스테이션의 IEEE 802.1x 요청으로부터 전송되어야만 한다. 블록 1940에서, 패킷을 수신하여 그 패킷을 종래의 AP의 IEEE 802.1x 인증기에 전송한다.
블록 1950에서, 패킷이 IEEE 802.11 데이터 패킷인지를 판정한다. IEEE 802.11 데이터 패킷이면, 블록 1960에서, 패킷이 3주소 패킷 헤더를 사용하여 유니캐스트 패킷인지를 판정한다. 3주소 패킷 헤더를 사용하여 유니캐스트 패킷이면, 블록 1970에서, 패킷이 종래의 AP에 대한 것인지를 판정한다. 종래의 AP에 대한 것이면, 블록 1972에서, 상부 레이어 스택까지 패킷을 전송한다. 블록 1974에서, 패킷이 그 셀 내의 스테이션 또는 CAP에 대한 것인지를 판정한다. 셀 내의 스테이션 또는 CAP에 대한 것이면, 블록 1976에서, 3주소 패킷 헤더를 사용하여 그 스테이션에 패킷을 전송한다.
블록 1980에서, 목적지 주소가 리피터 셀 내에 있지 않은 스테이션에 대한 것인지를 판정한다. 리피터 셀 내에 있지 않은 스테이션에 대한 것이면, 블록 1982에서, 패킷이 기지의 스테이션에 대한 것인지를 판정한다. 기지의 스테이션에 대한 것이면, 블록 1984에서, 4주소 패킷 헤더를 구성하여 그 패킷을 적절한 CAP에 전송한다.
블록 1986에서, 패킷이 미지의 스테이션에 대한 것인지를 판정한다. 미지의 스테이션에 대한 것이면, 블록 1988에서, 4주소 패킷 헤더를 구성하여 그 패킷을 모든 CAP에 전송하고, 그 패킷을 상부 레이어 스택에 제공한다.
블록 1990에서, 패킷이 멀티캐스트 또는 브로드캐스트 패킷인지를 판정한다. 멀티캐스트 또는 브로드캐스트 패킷이면, 블록 1992에서, 데이터 패킷 헤더가 3주소를 포함하는 것으 보장한다. 다음으로, 블록 1994에서, 패킷을 상부 레이어 스택으로 지시한다. 블록 1996에서, 종래 AP 셀 내의 모든 스테이션에 대하여 3주소 멀티캐스트/브로드캐스트 패킷을 구성하여 전송한다. 블록 1998에서, 종래의 AP 셀 각각의 모든 CAP에 대하여 주소 멀티캐스트/브로드캐스트를 구성하여 전송하는 것을 제공하다.
이제 도 20을 참조하면, 흐름도는 CAP로부터 패킷을 수신하는 종래의 AP에 있어서의 방법을 나타낸다. 블록 2010에서, 패킷이 IEEE 802.11 관리 패킷인지를 판정한다. IEEE 802.11 관리 패킷이면, 블록 2020에서, 종래의 AP 자 결합 관리자(CAM)에 의해 패킷을 수신 및 처리한다.
블록 2030에서, 패킷이 IEEE 802.1x 패킷인지를 판정한다. IEEE 802.1x 패킷이면, 패킷은 CAP의 IEEE 802.1x 요청으로부터 전송되었음에 틀림없다. 따라서, 블록 2040에서, 패킷을 종래 AP IEEE 802.1x 인증기에 수신하여 전송한다.
블록 2050에서, CAP으로부터 수신된 패킷이 IEEE 802.11 데이터 패킷인지를 판정한다. IEEE 802.11 데이터 패킷이면, 블록 2052에서, 패킷이 유니캐스트 또는 멀티캐스트 유형 패킷인지를 판정한다. 유니캐스트 패킷이면, 블록 2054에서, 패킷이 패킷 헤더 내에 3주소를 갖고 종래의 AP인지를 판정한다. 패킷 헤더 내에 3주소를 갖고 종래의 AP이면, 블록 2056에서, 패킷을 상부 레이어 스택에 제공한다. 블록 2057에서, 유니캐스트 패킷이 4주소 패킷 헤더를 갖고 동일 셀 내에서 스테이션 또는 CAP를 목적지로 하는지를 판정한다. 유니캐스트 패킷이 4주소 패킷 헤더를 갖고 동일 셀 내에서 스테이션 또는 CAP를 목적지로 하면, 블록 2058에서, 종래 AP가 3주소 패킷을 갖는 스테이션 또는 CAP에 패킷을 전송한다. 블록 2060에서, 패킷이 4주소 패킷 헤더를 갖고 종래 AP 셀 내가 아닌 스테이션에 대한 것인지를 판정한다. 패킷이 4주소 패킷 헤더를 갖고 종래 AP 셀 내가 아닌 스테이션에 대한 것이면, 블록 2061에서, 패킷이 기지의 또는 미지의 스테이션인지를 판정한다. 기지의 스테이션에 대하여, 블록 2062에서, 종래 AP가 4주소 패킷을 구성하여 그 패킷을 적절한 CAP에 전송한다. 패킷이 미지의 스테이션을 목적지로 하면, 블록 2064에서, 종래 AP가 패킷을 블록 2066에서의 상부 레이어 스택에 제공한 후 4주소 패킷을 구성하여 블록 2068에서 발신 CAP를 제외한 모든 CAP에 그 패킷을 전송한다.
종래 AP가 멀티캐스트 또는 브로드캐스트 패킷을 수신하면, 블록 2070에서, 패킷 헤더 내에 주소의 개수를 판정한다. 블록 2071에서, 데이터 패킷이 3주소 패킷 헤더를 가진지를 판정한다. 데이터 패킷이 3주소 패킷 헤더를 가지면, 블록 2072에서, 종래 AP가 패킷을 드롭한다. 블록 2073에서, 데이터 패킷 헤더가 4주소를 포함하는 지를 판정한다. 데이터 패킷 헤더가 4주소를 포함하면, 블록 2074에서, 종래 AP가 상부 레이어 스택에 패킷을 제공한다. 다음, 블록 2076에서, 종래 AP가 종래 AP 셀에서 발신 CAP를 제외한 모든 CAP에 대하여 멀티캐스트/브로드캐스트 패킷을 구성하여 전송한다. 다음, 블록 2078에서, 종래 AP가 멀티캐스트/브로드캐스트 패킷에 대한 3주소 패킷 헤더를 구성하여 그 패킷을 종래 AP 셀의 모든 스테이션에 전송한다.
아제 도 21을 참조하면, 흐름도는 일 실시예에 따라 종래 AP가 패킷을 전송하는 방법을 나타낸다. 종래 AP는 패킷을 국부적으로 생성하여 서로 다른 목적지에 전송한다. 패킷의 유형의 로컬 요청 또는 로컬 인증기로부터의 IEEE 802.11 관리 패킷, 데이터 패킷, 및 IEEE 802.1x 패킷을 포함한다. 패킷은 패킷 헤더 내에 목적지 주소, 서로 다른 주소 유형(유니캐스트 또는 멀티캐스트/브로드캐스트), 및 서로 다른 주소 개수를 가질 수 있다. 종래 AP는 또한 전송용 패킷을 전송할 수 있다.
블록 2110에서, 전송될 패킷이 802.11 관리 패킷, IEEE 802.1x 패킷, IEEE 802.11 유니캐스트 패킷 또는 IEEE 802.11 멀티캐스트 패킷인지를 판정한다.
패킷이 IEEE 802.11 관리 패킷이면, 블록 2112에서, 패킷이 CAP를 목적지로 하는지를 판정한다. CAP를 목적지로 하면, 블록 2114에서, 3주소 패킷 헤더를 구성하여 그 패킷을 CAP에 직접 전송한다. 블록 2116에서, 패킷이 종래 AP 셀 내의 스테이션을 목적지로 하는지를 판정한다. 종래 AP 셀 내의 스테이션을 목적지로 하면, 블록 2117에서, 3주소 패킷 헤더를 구성하여 그 패킷을 셀에 직접 전송한다.
블록 2118에서, 패킷이 IEEE 802.1x 패킷인지를 판정한다. IEEE 802.1x 패킷이면, 블록 2120에서, 패킷이 CAP을 목적지로 하는지를 판정한다. CAP을 목적지로 하면, 블록 2122에서, 3주소 데이터 패킷을 구성하여 그 패킷을 CAP에 직접 전송한다. 패킷이 종래 AP 셀 내의 스테이션에 대한 IEEE 802.1x 패킷이면, 블록 2124에서, 3주소 데이터 패킷 헤더를 구성하여 그 패킷을 셀 내의 스테이션에 직접 전송한다.
종래 AP에 의해 전송될 패킷이 IEEE 802.11 유니캐스트 데이터 패킷이면, 블록 2130에서, 패킷이 셀 내의 스테이션을 목적지로 하는지를 판정한다. 셀 내의 스테이션을 목적지로 하면, 블록 2132에서, 3주소 데이터 패킷 헤더를 구성하여 그 패킷을 스테이션에 직접 전송한다. 블록 2134에서, 패킷이 셀 내의 CAP인지를 판정한다. 셀 내의 CAP이면, 블록 2136에서, 3주소 데이터 패킷 헤더를 구성하여 그 패킷을 CAP에 직접 전송한다.
블록 2138에서, 패킷이 셀 내에 있지 않은 스테이션에 대한 것인지를 판정한다. 셀 내에 있지 않은 스테이션에 대한 것이면, 블록 2140에서, 패킷이 기지의 또는 미지의 스테이션에 대한 것인지를 판정한다. 기지의 스테이션이면, 블록 2142에서, 종래 AP가 4주소 데이터 패킷 헤더를 구성하여 그 패킷을 CAP에 전송한다.
미지의 스테이션에 대한 것이면, 블록 2144에서, 종래의 AP가 4주소 패킷 헤더를 구성하여 그 패킷을 모든 CAP에 전송한다.
패킷이 IEEE 802.11 멀티캐스트/브로드캐스트 데이터 패킷이면, 블록 2150에서, 3주소 멀티캐스트/브로드캐스트 주소를 구성하여 그 패킷을 셀 내의 스테이션에 전송한다. 다음, 블록 2152에서, 종래 AP가 4주소 멀티캐스트/브로드캐스트 데이터 패킷을 구성하여 그 패킷을 모든 CAP에 전송한다.
본 발명의 원리가 적용될 수 있는 많은 가능한 실시예에 대하여, 도면을 참조하여 여기서 설명한 실시예는 단지 예시이며 본 발명의 범위를 한정하려는 것이 아님이 이해될 것이다. 예를 들어, 당업자는 소프트웨어로 도시된 상기 실시예의 구성요소가 하드웨어로 구현될 수 있고, 또는 그 역도 가능하며, 설명된 실시예가 본 발명의 정신을 벗어나지 않으면서 배치 및 세부사항에서 변형될 수 있음을 인식할 것이다. 따라서, 여기서 설명된 발명은 후술하는 청구항들 및 그 균등물의 범위 내에 있는 모든 실시예를 고찰한다.
210: 인터넷
220: 액세스 포인트
230, 240, 250: 스테이션
310, 320, 330: 리피터 액세스 포인트

Claims (17)

  1. 무선 액세스 포인트의 범위 외부에 있는 유선 액세스 포인트와의 브리지 접속(bridge connection)의 일부로서 부 무선 액세스 포인트(parent wireless access point)와의 접속을 형성하기 위한 무선 액세스 포인트로서,
    상기 유선 액세스 포인트는 하나 이상의 유선 네트워크와의 접속을 제공하고,
    상기 무선 액세스 포인트는 네트워크 링(network ring)을 형성하지 않으면서 상기 부 무선 액세스 포인트와의 접속을 형성하도록 되어 있으며,
    상기 무선 액세스 포인트는
    네트워크 인터페이스에 스캔 요청을 발하도록(issue) 구성된 스캐닝 개체(object) - 상기 스캐닝 개체는 하나 이상의 잠재적인 부 액세스 포인트로부터 액세스 포인트 데이터를 수집할 수 있게 함 -;
    상기 수집된 액세스 포인트 데이터를 필터링하고 정렬(sort)하여 잠재적인 부 액세스 포인트를 선택하도록 구성된 선택 개체;
    인증을 수행하고 상기 잠재적인 부 액세스 포인트를 검증(validate)하도록 구성된 인증 상태 머신; 및
    상기 잠재적인 부 액세스 포인트로부터 액세스 포인트 조상(access point ancestry)을 나타내는 상기 잠재적인 부 액세스 포인트에 대한 계층적 데이터를 포함하는 패킷을 수신하도록 구성된 결합 상태 머신(association state machine) - 상기 계층적 데이터는 상기 잠재적인 부 액세스 포인트, 및 상기 잠재적인 부 액세스 포인트가 접속되어 있는 적어도 하나의 다른 무선 리피터 액세스 포인트(wireless repeater access point)의 리스트를 포함하고, 상기 무선 액세스 포인트 및/또는 상기 무선 액세스 포인트의 0개 이상(zero or more)의 자 액세스 포인트(child access point)에 대한 식별 정보(identifying information)와 상기 계층적 데이터를 대조하여 상기 잠재적인 부 액세스 포인트의 계층적 데이터가 상기 무선 액세스 포인트 및/또는 하나 이상의 상기 자 액세스 포인트를 포함하는지를 판정함 - 을 포함하는 무선 액세스 포인트.
  2. 제1항에 있어서,
    액세스 포인트 주소를 4개까지 갖는 데이터 패킷을 수락(accept)하고 상기 무선 액세스 포인트의 로컬 셀 영역(local cell area) 외부를 목적지로 하는(destined) 데이터 패킷에 대한 다음 순방향 호핑(next forward hop)을 결정하도록 구성된 라우터 모듈을 더 포함하는 무선 액세스 포인트.
  3. 제2항에 있어서,
    상기 라우터 모듈은 하나 이상의 라우팅 엔트리의 연결(linking)을 가능하게 하도록 구성되는 해시 테이블을 포함하고, 상기 해시 테이블에 대한 입력은 하나 이상의 매체 접근 제어(MAC) 주소인 무선 액세스 포인트.
  4. 제2항에 있어서,
    상기 라우터 모듈은 라우팅 테이블로부터 오래된(out of date) 엔트리를 제거하는 테이블 리퍼(table reaper), 및 MAC 주소가 접속해제된(disconnected) 액세스 포인트에 관련(associate)되는지를 판정하여 상기 라우팅 테이블에서 상기 MAC 주소를 제거하도록 구성된 라우팅 엔트리 리프레셔(routing entry refresher)를 포함하는 무선 액세스 포인트.
  5. 제1항에 있어서,
    상기 무선 액세스 포인트가 부 액세스 포인트(PAP) 비컨(beacon)을 수신하기 위해 리셋을 요구할 때 인스턴스화(instantiate)하도록 구성되는 액세스 포인트 리셋 루틴 개체를 더 포함하고,
    상기 액세스 포인트 리셋 루틴은 WLAN 프로토콜의 일부로서 임의의 진행중인 인증 또는 결합(association)을 중단시키도록 구성되는 무선 액세스 포인트.
  6. 제5항에 있어서,
    상기 리셋은, 소정의 시간 기간 동안에 수신되지 않고 있는 하나 이상의 PAP 비컨이 예기치 않은 세션으로 수신되고 있을 때, 그리고 리피터 AP가 소정 양의 시간을 초과한 활동성의 결여로 인해 PAP로부터 결합해제(disassociate)될 때, 수행되는 무선 액세스 포인트.
  7. 제1항에 있어서,
    상기 패킷은 상기 계층적 데이터에 대한 요소를 포함하며, 상기 요소는 액세스 포인트를 4 레벨까지 식별하도록 구성된 무선 액세스 포인트.
  8. 제7항에 있어서,
    상기 무선 액세스 포인트는 액세스 포인트로서 동작하는 둘 이상의 무선 장치들 간의 계층 관계를 가능하게 하는 무선 액세스 포인트.
  9. 제7항에 있어서,
    상기 인증 상태 머신은 상기 인증 상태 머신을 동작시키기 위한 복수개의 응용 프로그래밍 인터페이스(API)를 노출하는(expose) 무선 액세스 포인트.
  10. 제9항에 있어서,
    상기 인증 상태 머신은 SoftAPPAMAuthentication API를 노출하여, 인증 프로시저를 개시하는 엔트리 포인트 루틴을 제공하는 무선 액세스 포인트.
  11. 제9항에 있어서,
    상기 인증 상태 머신은 SoftAPPAMCancelAuthentication API를 노출하여, 진행 중인 인증 프로시저를 정지 및 취소하는 무선 액세스 포인트.
  12. 제9항에 있어서,
    상기 인증 상태 머신은 SoftAPPAMReceiveAuth API를 노출하여 상기 인증 상태 머신의 상태, 패킷 시퀀스 번호, 및 인증 알고리즘에 기초하여 상기 패킷을 처리하기 위한 하나 이상의 루틴을 호출하는 무선 액세스 포인트.
  13. 제9항에 있어서,
    상기 인증 상태 머신은 SoftAPPAMAuthCompletion API를 노출하여 리피터 AP가 포스트 인증 동작(post authentication operation)을 수행하고 결합 프로세스를 트리거하게 하는 무선 액세스 포인트.
  14. 제7항에 있어서,
    상기 결합 상태 머신은 상기 결합 상태 머신을 동작시키기 위한 하나 이상의 API를 노출하는 무선 액세스 포인트.
  15. 제14항에 있어서,
    상기 결합 상태 머신은 SoftAPPAMAssociation API를 노출하여 결합 프로시저를 개시하기 위한 엔트리 포인트 루틴을 제공하는 무선 액세스 포인트.
  16. 제14항에 있어서,
    상기 결합 상태 머신은 SoftAPPAMInternalAssocCompletion API를 노출하여 액세스 포인트가 포스트 결합 동작을 수행할 수 있게 하는 무선 액세스 포인트.
  17. 제1항에 있어서,
    상기 선택 개체는, 상기 결합 상태 머신이 상기 계층적 데이터와 상기 식별 정보 간의 매치(match)가 없다고 판정한다면 상기 잠재적인 부 액세스 포인트가 선택될 수 있도록, 상기 계층적 데이터에 적어도 일부 기초하여 상기 잠재적인 부 액세스 포인트를 부 액세스 포인트로서 선택하도록 구성되는 무선 액세스 포인트.
KR1020100082205A 2003-02-28 2010-08-24 액세스 포인트 대 액세스 포인트 범위 확장 KR101067393B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/377,462 US20040185845A1 (en) 2003-02-28 2003-02-28 Access point to access point range extension
US10/377,462 2003-02-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040013673A Division KR101026575B1 (ko) 2003-02-28 2004-02-27 액세스 포인트 대 액세스 포인트 범위 확장

Publications (2)

Publication Number Publication Date
KR20100107431A true KR20100107431A (ko) 2010-10-05
KR101067393B1 KR101067393B1 (ko) 2011-09-27

Family

ID=32987245

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020040013673A KR101026575B1 (ko) 2003-02-28 2004-02-27 액세스 포인트 대 액세스 포인트 범위 확장
KR1020100082204A KR20100107430A (ko) 2003-02-28 2010-08-24 액세스 포인트 대 액세스 포인트 범위 확장
KR1020100082205A KR101067393B1 (ko) 2003-02-28 2010-08-24 액세스 포인트 대 액세스 포인트 범위 확장

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020040013673A KR101026575B1 (ko) 2003-02-28 2004-02-27 액세스 포인트 대 액세스 포인트 범위 확장
KR1020100082204A KR20100107430A (ko) 2003-02-28 2010-08-24 액세스 포인트 대 액세스 포인트 범위 확장

Country Status (7)

Country Link
US (4) US20040185845A1 (ko)
EP (1) EP1480385B1 (ko)
JP (1) JP4514474B2 (ko)
KR (3) KR101026575B1 (ko)
CN (2) CN102149087B (ko)
AT (1) ATE472922T1 (ko)
DE (1) DE602004027865D1 (ko)

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US7363488B2 (en) * 2002-08-07 2008-04-22 Honeywell International Inc. Method and apparatus for prefiltering received messages in a security system
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US8121058B2 (en) * 2002-12-10 2012-02-21 Investors Life Insurance Corporation Cognitive IP radio with repeaters
US20040185845A1 (en) * 2003-02-28 2004-09-23 Microsoft Corporation Access point to access point range extension
TWI224445B (en) * 2003-04-15 2004-11-21 Benq Corp Method and system creating link inside wireless network
CN101527926B (zh) 2003-05-14 2020-07-17 英特尔公司 一种被配置为请求和接收测量的无线发射/接收单元
JP4196732B2 (ja) * 2003-05-26 2008-12-17 日本電気株式会社 データ転送装置及びプログラム
US7382741B2 (en) * 2003-06-25 2008-06-03 Canon Kabushiki Kaisha Configuration of wireless network client
JP2007520917A (ja) 2003-11-12 2007-07-26 インターデイジタル テクノロジー コーポレーション 異なる種類のアクセス技術ネットワーク全体に対するアプリケーションサーバ自律アクセスのためのシステム
TWI249360B (en) * 2003-11-13 2006-02-11 Interdigital Tech Corp Method and system for facilitating inter-system handover
DE102004004800B4 (de) * 2004-01-30 2010-04-22 Advanced Micro Devices, Inc., Sunnyvale Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger
US7426550B2 (en) * 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
EP2091285A1 (en) 2004-03-12 2009-08-19 InterDigital Technology Corporation Method and apparatus for handover of a multi-mode wireless transmit/receive unit between a cellular access network and a wlan
US20060045113A1 (en) * 2004-08-31 2006-03-02 Palisca Andrea G Method for establishing high-reliability wireless connectivity to mobile devices using multi channel radios
US7760654B2 (en) * 2004-09-24 2010-07-20 Microsoft Corporation Using a connected wireless computer as a conduit for a disconnected wireless computer
US7317914B2 (en) * 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US7603460B2 (en) * 2004-09-24 2009-10-13 Microsoft Corporation Detecting and diagnosing performance problems in a wireless network through neighbor collaboration
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
US8068467B2 (en) * 2004-10-22 2011-11-29 Motorola Soulutions, Inc. Multi-tier WLAN and method for propagating beacons in a multi-tier WLAN thereof
US7706337B2 (en) * 2004-10-22 2010-04-27 Motorola, Inc. Method for performing neighbor discovery in a multi-tier WLAN
US8619662B2 (en) 2004-11-05 2013-12-31 Ruckus Wireless, Inc. Unicast to multicast conversion
US8638708B2 (en) 2004-11-05 2014-01-28 Ruckus Wireless, Inc. MAC based mapping in IP based communications
US7505447B2 (en) 2004-11-05 2009-03-17 Ruckus Wireless, Inc. Systems and methods for improved data throughput in communications networks
US9240868B2 (en) 2004-11-05 2016-01-19 Ruckus Wireless, Inc. Increasing reliable data throughput in a wireless network
KR100612151B1 (ko) * 2004-11-18 2006-08-14 삼성전자주식회사 통신모드를 자동 전환하는 단말장치, 이를 포함한 무선네트워크 시스템, 및 그 방법
US7630687B2 (en) 2004-12-03 2009-12-08 Microsoft Corporation Extensible framework for mitigating interference problems in wireless networking
KR100644660B1 (ko) * 2004-12-11 2006-11-10 삼성전자주식회사 네트워크 스캐닝을 수행하는 방법 및 장치
US20060153085A1 (en) * 2004-12-27 2006-07-13 Willins Bruce A Method and system for recovery from access point infrastructure link failures
JP2006186872A (ja) * 2004-12-28 2006-07-13 Japan Telecom Co Ltd 列車との無線lanシステム
CN101142837B (zh) * 2005-03-24 2011-04-06 松下电器产业株式会社 通信管理装置、通信控制装置和无线通信系统
US20060268902A1 (en) 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
JP2006352371A (ja) * 2005-06-14 2006-12-28 Matsushita Electric Ind Co Ltd 無線基地局装置
US8856311B2 (en) 2005-06-30 2014-10-07 Nokia Corporation System coordinated WLAN scanning
US7730491B2 (en) 2005-08-30 2010-06-01 Intel Corporation Fair scalable reader-writer mutual exclusion
US8300594B1 (en) * 2005-10-20 2012-10-30 Avaya Inc. Method and apparatus supporting out of band signaling for WLAN using network name
CN101313526B (zh) 2005-11-02 2015-04-22 美商内数位科技公司 用于为无线分散式系统实施自主通道协调的方法和系统
US7664465B2 (en) * 2005-11-04 2010-02-16 Microsoft Corporation Robust coexistence service for mitigating wireless network interference
US7602746B2 (en) * 2005-11-04 2009-10-13 Cisco Technology, Inc. Method for optimized layer 2 roaming and policy enforcement in a wireless environment
US7839760B2 (en) 2005-12-09 2010-11-23 Electronics And Telecommunications Research Institute Transmitting and receiving systems for increasing service coverage in orthogonal frequency division multiplexing wireless local area network, and method thereof
KR100788894B1 (ko) 2005-12-09 2007-12-27 한국전자통신연구원 확대된 서비스 영역을 제공하는 직교 주파수 분할 다중방식의 무선 랜 송수신 시스템 및 그 방법
US8374122B2 (en) * 2005-12-21 2013-02-12 Cisco Technology, Inc. System and method for integrated WiFi/WiMax neighbor AP discovery and AP advertisement
CN1992658B (zh) * 2005-12-26 2011-05-11 中兴通讯股份有限公司 一种无线局域网中位置信息的动态配置方法
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法
US7720021B1 (en) * 2006-03-30 2010-05-18 Sprint Spectrum L.P. Method and system for setting up a call to a mobile station via another mobile station
KR20110066233A (ko) 2006-04-28 2011-06-16 리서치 인 모션 리미티드 Wlan과 wwan의 접속 이동 방법 및 장치
US8032174B2 (en) * 2006-07-07 2011-10-04 Research In Motion Limited Provisioning methods and apparatus for wireless local area networks (WLANS) with use of a provisioning ESSID
US8023994B2 (en) * 2006-07-07 2011-09-20 Research In Motion Limited Provisioning methods and apparatus with use of a provisioning ESSID derived from both predetermined criteria and network-specific criteria
US7768963B2 (en) 2006-07-07 2010-08-03 Skyhook Wireless, Inc. System and method of improving sampling of WLAN packet information to improve estimates of Doppler frequency of a WLAN positioning device
US8537716B2 (en) * 2006-07-28 2013-09-17 Ca, Inc. Method and system for synchronizing access points in a wireless network
US8095175B2 (en) 2006-10-26 2012-01-10 Mcmaster University WLAN-to-WWAN handover methods and apparatus using a WLAN support node having a WWAN interface
US7856234B2 (en) 2006-11-07 2010-12-21 Skyhook Wireless, Inc. System and method for estimating positioning error within a WLAN-based positioning system
JP4407691B2 (ja) * 2006-11-20 2010-02-03 ソニー株式会社 通信装置、通信装置保護方法およびプログラム
US8488576B2 (en) 2006-12-15 2013-07-16 Research In Motion Limited Methods and apparatus for establishing WLAN communications using an ESSID created based on a predetermined algorithm and a domain name
US8194605B2 (en) * 2006-12-22 2012-06-05 Research In Motion Limited Global virtual local area network for voice communication sessions in a wireless local area network
US8125456B2 (en) 2007-01-03 2012-02-28 Apple Inc. Multi-touch auto scanning
US8094128B2 (en) * 2007-01-03 2012-01-10 Apple Inc. Channel scan logic
US8547899B2 (en) * 2007-07-28 2013-10-01 Ruckus Wireless, Inc. Wireless network throughput enhancement through channel aware scheduling
US7961711B2 (en) * 2007-08-06 2011-06-14 Microsoft Corporation Fitness based routing
CN101146045B (zh) * 2007-10-11 2011-03-23 杭州华三通信技术有限公司 无线局域网及其接入方法、接入装置
WO2009055304A1 (en) * 2007-10-22 2009-04-30 Marvell Semiconductor, Inc. Location aware background access point scanning for wlan
US8334787B2 (en) 2007-10-25 2012-12-18 Trilliant Networks, Inc. Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit
US8171364B2 (en) 2007-11-25 2012-05-01 Trilliant Networks, Inc. System and method for power outage and restoration notification in an advanced metering infrastructure network
US20090135762A1 (en) 2007-11-25 2009-05-28 Michel Veillette Point-to-point communication within a mesh network
WO2009067257A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. Energy use control system and method
US8355343B2 (en) 2008-01-11 2013-01-15 Ruckus Wireless, Inc. Determining associations in a mesh network
US8315197B2 (en) * 2008-01-25 2012-11-20 Cisco Technology, Inc. Bridging wireless and wired media in a computer network
US10969917B2 (en) * 2008-01-30 2021-04-06 Apple Inc. Auto scanning for multiple frequency stimulation multi-touch sensor panels
US20090204725A1 (en) * 2008-02-13 2009-08-13 Microsoft Corporation Wimax communication through wi-fi emulation
WO2009106791A1 (en) * 2008-02-26 2009-09-03 British Telecommunications Public Limited Company Mobile communication access point
EP2096797A1 (en) * 2008-02-26 2009-09-02 British Telecmmunications public limited campany Mobile communiction access point
GB2459107B (en) * 2008-04-09 2012-11-14 Ubiquisys Ltd Access point
US8566882B2 (en) * 2008-05-30 2013-10-22 EchoStar Technologies, L.L.C. Systems, methods and apparatus for exchanging data between television receivers over a wireless communication link
US8699377B2 (en) 2008-09-04 2014-04-15 Trilliant Networks, Inc. System and method for implementing mesh network communications using a mesh network protocol
TW201018132A (en) * 2008-10-23 2010-05-01 Asustek Comp Inc Power saving control method for wireless LAN
US8289182B2 (en) 2008-11-21 2012-10-16 Trilliant Networks, Inc. Methods and systems for virtual energy management display
TW201029396A (en) * 2009-01-21 2010-08-01 Univ Nat Taiwan Packet processing device and method
US8131303B2 (en) 2009-01-22 2012-03-06 Qwest Communications International Inc. Simultaneous multi-mode WiFi differentiated by SSID
EP2228944A1 (en) * 2009-03-09 2010-09-15 Alcatel Lucent Method and system for remote configuration of a device
CA2753074A1 (en) 2009-03-11 2010-09-16 Trilliant Networks, Inc. Process, device and system for mapping transformers to meters and locating non-technical line losses
CA2667820C (en) * 2009-05-29 2013-10-01 Research In Motion Limited Signal quality determination methods and apparatus suitable for use in wlan-to-wwan transitioning
US8022877B2 (en) 2009-07-16 2011-09-20 Skyhook Wireless, Inc. Systems and methods for using a satellite positioning system to detect moved WLAN access points
US20110212706A1 (en) * 2009-09-02 2011-09-01 Nokia Corporation Method and Apparatus for Providing a Regional Theft Guard
US9999087B2 (en) * 2009-11-16 2018-06-12 Ruckus Wireless, Inc. Determining role assignment in a hybrid mesh network
US9979626B2 (en) 2009-11-16 2018-05-22 Ruckus Wireless, Inc. Establishing a mesh network with wired and wireless links
US9372728B2 (en) 2009-12-03 2016-06-21 Ol Security Limited Liability Company System and method for agent networks
US20110274029A1 (en) * 2010-05-10 2011-11-10 Comcast Cable Communications, Llc Wireless Range Extender
US9084120B2 (en) 2010-08-27 2015-07-14 Trilliant Networks Inc. System and method for interference free operation of co-located transceivers
WO2012037055A1 (en) 2010-09-13 2012-03-22 Trilliant Networks Process for detecting energy theft
US8699456B2 (en) 2010-10-26 2014-04-15 Blackberry Limited Methods and apparatus for use in improving network coverage for voice or data calls
EP2641137A2 (en) 2010-11-15 2013-09-25 Trilliant Holdings, Inc. System and method for securely communicating across multiple networks using a single radio
WO2012097204A1 (en) 2011-01-14 2012-07-19 Trilliant Holdings, Inc. Process, device and system for volt/var optimization
US8970394B2 (en) 2011-01-25 2015-03-03 Trilliant Holdings Inc. Aggregated real-time power outages/restoration reporting (RTPOR) in a secure mesh network
US8856323B2 (en) 2011-02-10 2014-10-07 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
US9041349B2 (en) 2011-03-08 2015-05-26 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
KR20120117575A (ko) * 2011-04-15 2012-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 신호 수신 감도 테스트 방법
WO2011144101A2 (zh) * 2011-05-27 2011-11-24 华为终端有限公司 RepeaterWPS连接方法及装置
US8830971B1 (en) 2011-07-26 2014-09-09 Sprint Spectrum L.P. Control of maximum number of concurrent local device connections for a mobile hotspot
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
CN103167558B (zh) * 2011-12-08 2017-04-19 华为技术有限公司 接入方法及系统、用户设备与网络侧设备
CN105392211B (zh) 2011-12-23 2019-03-19 华为技术有限公司 一种无线中继设备的中继方法及无线中继设备
EP3509387B1 (en) 2012-03-08 2021-07-28 Samsung Electronics Co., Ltd. Method for controlling services in wireless communication system
WO2013141552A1 (ko) * 2012-03-19 2013-09-26 삼성전자 주식회사 로밍 시스템에서 메시지 송수신 방법 및 장치
US8885570B2 (en) * 2012-07-11 2014-11-11 Empire Technology Development Llc Schemes for providing private wireless network
US9510271B2 (en) * 2012-08-30 2016-11-29 Qualcomm Incorporated Systems, apparatus, and methods for address format detection
US10554287B2 (en) * 2012-09-29 2020-02-04 Lg Electronics Inc. Method and apparatus for performing relay operation in wireless LAN system
US9826399B2 (en) * 2013-01-04 2017-11-21 Apple Inc. Facilitating wireless network access by using a ubiquitous SSID
CN104038982B (zh) * 2013-03-07 2018-06-19 中兴通讯股份有限公司 一种数据传输方法、多介质接入点及多介质客户端
US9578599B2 (en) * 2013-04-25 2017-02-21 Honeywell International Inc. System and method for optimizing battery life in wireless multi-hop communication systems
WO2014179529A1 (en) * 2013-05-02 2014-11-06 Consortium P, Inc. Scalable real-time location detection based on overlapping neural networks
US9225602B2 (en) * 2013-07-30 2015-12-29 Aruba Networks, Inc. Dynamic grouping and configuration of access points
CN103781158A (zh) * 2013-11-30 2014-05-07 北京智谷睿拓技术服务有限公司 无线网络接入方法及接入装置
CN103888336A (zh) * 2014-02-28 2014-06-25 广州视睿电子科技有限公司 多系统一体机的联网方法以及多系统一体机
CN104080086B (zh) * 2014-07-18 2018-09-04 北京智谷睿拓技术服务有限公司 无线连接建立方法及无线连接建立装置
US9247570B1 (en) * 2015-05-20 2016-01-26 Xirrus, Inc. Wireless network including omnibus access point
US9591529B2 (en) 2015-05-20 2017-03-07 Xirrus, Inc. Access point providing multiple single-user wireless networks
JP6646247B2 (ja) * 2015-08-19 2020-02-14 ヤマハ株式会社 オーディオシステム、オーディオ機器およびオーディオシステムの管理方法
CN105228213B (zh) * 2015-09-30 2019-03-12 青岛海信移动通信技术股份有限公司 一种移动设备进行中继的方法和装置
EP3174363A1 (en) * 2015-11-26 2017-05-31 Alcatel Lucent Management system for detecting a wifi range extender
US10931477B2 (en) * 2016-03-18 2021-02-23 Plume Design, Inc. Layer two network tunnels for Wi-Fi client bridging in a distributed Wi-Fi network
KR101825432B1 (ko) * 2016-03-29 2018-03-22 주식회사 경동원 액세스 포인트 접속 원격 관리방법 및 액세스 포인트 접속 원격 관리방법이 구현된 홈디바이스
JP6780462B2 (ja) * 2016-11-14 2020-11-04 大日本印刷株式会社 電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム
CN106657443B (zh) * 2017-02-13 2020-01-03 杭州迪普科技股份有限公司 Ip地址去重方法和装置
US10506616B2 (en) * 2017-08-04 2019-12-10 Charter Communications Operating, Llc Prioritizing preferred networks
US11160003B2 (en) 2017-08-04 2021-10-26 Charter Communications Operating, Llc Connecting to a wireless network based on a device mobility state
US11109290B2 (en) 2017-08-04 2021-08-31 Charter Communications Operating, Llc Switching connections over frequency bands of a wireless network
JP7003539B2 (ja) * 2017-09-28 2022-01-20 京セラドキュメントソリューションズ株式会社 アドホックネットワーク経路構築システム、ノード、センターノード及びアドホックネットワーク経路構築方法
KR102116824B1 (ko) * 2017-11-10 2020-06-01 (주)셀리지온 딥러닝 기반 측위 시스템 및 이의 구축 방법
CN111656857A (zh) * 2018-01-30 2020-09-11 松下电器(美国)知识产权公司 通信装置以及通信装置的控制方法
CN112751684B (zh) * 2019-10-29 2024-05-07 中兴通讯股份有限公司 实现多ap网络组网的方法及装置和无线接入点
US11792718B2 (en) 2021-02-22 2023-10-17 Hewlett Packard Enterprise Development Lp Authentication chaining in micro branch deployment

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5726984A (en) * 1989-01-31 1998-03-10 Norand Corporation Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones
US5142694A (en) * 1989-07-24 1992-08-25 Motorola, Inc. Reporting unit
EP0684716B1 (en) * 1994-05-25 2002-02-27 International Business Machines Corporation A data communication network and method for operating said network
US6018659A (en) 1996-10-17 2000-01-25 The Boeing Company Airborne broadband communication network
US6304566B1 (en) 1997-06-30 2001-10-16 Siemens Telecom Networks Telecommunication system
GB9715857D0 (en) * 1997-07-29 1997-10-01 Philips Electronics Nv Wireless networked message routing
US6304556B1 (en) * 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
JP3010157B1 (ja) * 1998-08-28 2000-02-14 日本電信電話株式会社 無線パケット転送方法および該方法を用いた無線基地局
JP2001177864A (ja) * 1999-12-15 2001-06-29 Toshiba Corp 無線通信システム、無線通信方法、および無線制御局
JP3645140B2 (ja) 1999-12-28 2005-05-11 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム
JP3741919B2 (ja) * 2000-02-14 2006-02-01 矢崎総業株式会社 無線通信システム、無線通信方法及び無線通信システムにおける中継器選択プログラムを記録した記録媒体
EP1258109B1 (en) * 2000-02-23 2008-06-25 Microsoft Corporation Quality of service over paths having a wireless-link
US6522881B1 (en) * 2000-03-08 2003-02-18 Lucent Technologies Inc. Method and apparatus for selecting an access point in a wireless network
US7173922B2 (en) 2000-03-17 2007-02-06 Symbol Technologies, Inc. Multiple wireless local area networks occupying overlapping physical spaces
JP2001292089A (ja) 2000-04-04 2001-10-19 Mitsubishi Electric Corp 無線中継装置および無線通信システム
US7209921B2 (en) * 2000-09-01 2007-04-24 Op40, Inc. Method and system for deploying an asset over a multi-tiered network
US20030084134A1 (en) * 2000-09-01 2003-05-01 Pace Charles P. System and method for bridging assets to network nodes on multi-tiered networks
US20030018694A1 (en) * 2000-09-01 2003-01-23 Shuang Chen System, method, uses, products, program products, and business methods for distributed internet and distributed network services over multi-tiered networks
US7685577B2 (en) * 2000-09-01 2010-03-23 Op40, Inc. System and method for translating an asset for distribution over multi-tiered networks
US7136857B2 (en) * 2000-09-01 2006-11-14 Op40, Inc. Server system and method for distributing and scheduling modules to be executed on different tiers of a network
AU2001288757A1 (en) * 2000-09-01 2002-03-13 Op40, Inc. System, method, uses, products, program products, and business methods for distributed internet and distributed network services
US20030074207A1 (en) * 2000-09-01 2003-04-17 Pace Charles P. Method and system for deploying an asset over a multi-tiered network
JP3479834B2 (ja) 2000-09-04 2003-12-15 日本電気株式会社 無線アクセスネットワークの経路制御システム及び方法
SE0003440D0 (sv) * 2000-09-26 2000-09-26 Landala Naet Ab Kommunikationssystem
CA2426482A1 (en) 2000-10-23 2002-05-23 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
JP4580547B2 (ja) * 2000-12-27 2010-11-17 株式会社日立国際電気 無線中継方式
US7120129B2 (en) * 2001-03-13 2006-10-10 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
DE10296699T5 (de) 2001-04-30 2004-04-22 Enterasys Networks, Inc., Andover Vorrichtung und Verfahren für die skalierbare, leitungsratenprotokoll-unabhängige Vermittlung zwischen mehreren Fernzugriffspunkten in einem drahtlosen lokalen Netz
US20020159407A1 (en) 2001-04-30 2002-10-31 Carrafiello Michael W. Method and apparatus for scalable, line-rate protocol-independent switching between multiple remote access points in a wireless local area network
US7194263B2 (en) 2001-09-17 2007-03-20 Microsoft Corporation System and method for concurrent operation of a wireless device in two disjoint wireless networks
US7146433B2 (en) * 2002-02-01 2006-12-05 Lenovo Singapore Pte. Ltd Extending an allowable transmission distance between a wireless device and an access point by communication with intermediate wireless devices
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
JP4617630B2 (ja) 2002-06-24 2011-01-26 住友化学株式会社 農薬顆粒状水和剤
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7263078B2 (en) * 2002-12-18 2007-08-28 Microsoft Corporation Method and apparatus for scanning in wireless computing devices
US20040185845A1 (en) 2003-02-28 2004-09-23 Microsoft Corporation Access point to access point range extension
ATE552708T1 (de) * 2004-07-16 2012-04-15 Bridgeport Networks Präsenzdetektion und weiterreichung für die zellulare und internet-protokoll-telefonie
WO2006043903A1 (en) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. System and method for relaying in multi-hop cellular networks
JP4832848B2 (ja) * 2005-10-13 2011-12-07 パナソニック株式会社 無線アクセスポイント選択方法、無線装置、無線端末ならびにコンピュータプログラム
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US20080076412A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for registering an access point

Also Published As

Publication number Publication date
US7539481B2 (en) 2009-05-26
US20050201347A1 (en) 2005-09-15
US20060274792A1 (en) 2006-12-07
CN102149087B (zh) 2012-12-26
KR101026575B1 (ko) 2011-04-01
KR20040077567A (ko) 2004-09-04
JP4514474B2 (ja) 2010-07-28
KR20100107430A (ko) 2010-10-05
US7664075B2 (en) 2010-02-16
EP1480385B1 (en) 2010-06-30
KR101067393B1 (ko) 2011-09-27
US20040185845A1 (en) 2004-09-23
CN102149087A (zh) 2011-08-10
US7187925B2 (en) 2007-03-06
ATE472922T1 (de) 2010-07-15
DE602004027865D1 (de) 2010-08-12
EP1480385A2 (en) 2004-11-24
CN1525700A (zh) 2004-09-01
EP1480385A3 (en) 2008-11-05
US20050232211A1 (en) 2005-10-20
JP2004266835A (ja) 2004-09-24

Similar Documents

Publication Publication Date Title
KR101067393B1 (ko) 액세스 포인트 대 액세스 포인트 범위 확장
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
KR100991031B1 (ko) 소프트웨어 베이스 무선 인프라스트럭쳐 시스템, 디바이스 동작 방법, 무선 네트워크를 통해 통신하도록 적응된 디바이스, 및 컴퓨터 저장 매체
US8848915B2 (en) Method for automatic WLAN connection between digital devices and digital device therefor
EP1589703B1 (en) System and method for accessing a wireless network
RU2628207C2 (ru) Способ и устройство для ускоренного установления линии связи
US7339915B2 (en) Virtual LAN override in a multiple BSSID mode of operation
US6842460B1 (en) Ad hoc network discovery menu
KR101632222B1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
US20220086627A1 (en) Multiple link layer addresses for a device
US20060191000A1 (en) Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
US20100202345A1 (en) Wireless home mesh network bridging adaptor
CN1503523A (zh) 用于安全、便携、无线和多跳数据连网的方法和设备
WO2014040481A1 (zh) 一种无线网格网认证方法和系统
JP2011024065A (ja) 暗号化通信システム及びゲートウェイ装置
US20060067272A1 (en) Method and system for fast roaming of a mobile unit in a wireless network
US20120287822A1 (en) Method for providing inter-piconet multi-hop mesh communication in wireless personal area network and apparatus thereof
US20220286844A1 (en) Wlan multi-link tdls key derivation
US20230185910A1 (en) Communication method, apparatus, and system
TW201018166A (en) Method of automatically establishing a security link for a wireless communication system and related communication device
US11882093B2 (en) MAC address designation
Villanueva et al. Seamless MANET autoconfiguration through enhanced 802.11 beaconing
KR100948184B1 (ko) 무선 근거리 통신망에서의 인증 시스템 및 그 방법
Villanueva et al. Solving the MANET autoconfiguration problem using the 802.11 SSID field

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee