JP6544405B2 - アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム - Google Patents
アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6544405B2 JP6544405B2 JP2017181507A JP2017181507A JP6544405B2 JP 6544405 B2 JP6544405 B2 JP 6544405B2 JP 2017181507 A JP2017181507 A JP 2017181507A JP 2017181507 A JP2017181507 A JP 2017181507A JP 6544405 B2 JP6544405 B2 JP 6544405B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- access point
- communication
- ssid
- wireless communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 104
- 238000004891 communication Methods 0.000 claims description 305
- 238000012544 monitoring process Methods 0.000 claims description 222
- 230000004044 response Effects 0.000 claims description 46
- 230000008859 change Effects 0.000 claims description 17
- 238000001914 filtration Methods 0.000 claims description 5
- 230000004083 survival effect Effects 0.000 description 138
- 238000012545 processing Methods 0.000 description 43
- 238000010586 diagram Methods 0.000 description 41
- 239000000523 sample Substances 0.000 description 12
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000004308 accommodation Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
図1は実施の形態1に係る無線IP電話システムの構成図である。
本実施の形態においては、本発明における無線通信システムを、無線IP(Internet Protocol)電話システムに適用した形態について説明する。
無線端末7、無線端末8、及び無線端末9(以下、区別しないときは単に「端末」ともいう。)は、それぞれ、AP4、AP5、及びAP6(以下、区別しないときは単に「アクセスポイント」又は「AP」ともいう。)の何れかと無線LANにより接続され、無線により情報通信が行える。
AP4、AP5、及びAP6は、それぞれ、有線LANと無線LANとの間で通信を中継する。
拠点Aには、本体サーバ1、AP4、及び無線端末7が含まれる。
拠点Bには、サバイバルサーバ2、AP5、及び無線端末8が含まれる。
拠点Cには、サバイバルサーバ3、AP6、及び無線端末9が含まれる。
例えば、拠点Aが東京地区、拠点Bが大阪地区、及び拠点Cが名古屋地区といえる。
また、各拠点における端末及びアクセスポイントの設置台数は、特に限定されるものではなく、複数台であっても良い。
例えば、IPインターフェースを有するIP−PBXやSIPサーバなどにより構成される。
本体サーバ1は、主要として設置された呼処理装置である。
サバイバルサーバ2及びサバイバルサーバ3は、副次的に設置された呼処理装置である。後述する動作により、サバイバルサーバ2及び3は、本体サーバ1に障害が発生した場合などに、本体サーバ1に代わって動作する。
これらの呼処理装置は、それぞれ異なるIPアドレスが予め設定され、拠点毎に設置されている。
また、「サバイバルサーバ2」及び「サバイバルサーバ3」は、本発明における「第二の装置」に相当する。
AP4、AP5、及びAP6は、有線LANインターフェースと無線LANインターフェースとを有し、それぞれのLANに接続し、有線LANと無線LANとの間で通信を転送する。
AP4、AP5、及びAP6は、サーバと当該アクセスポイントとの間の通信状態を検出し、この通信状態に応じて当該アクセスポイントのネットワーク識別子となるSSIDを設定するものである。
また、「有線LAN」は、本発明における「第二のネットワーク」に相当する。
本実施の形態1では、定常時においては、AP4〜AP6のSSIDとして、「SSID1」が予め設定されたものとして説明する。
図2に示すように、アクセスポイントは、有線LAN通信部101と、無線LAN通信部102と、記憶部103と、監視部104とにより構成されている。
無線LAN通信部102は、無線LANと接続する。
有線LAN通信部101と無線LAN通信部102とは互いに接続し、通信を中継できる。
記憶部103は、複数のプロファイルが記憶される。
監視部104は、記憶部103が記憶するプロファイルに基づきサーバを監視する。
次に、記憶部103に記憶されるプロファイルのデータ構成について図3により説明する。
図3(a)はAP4の記憶部103に記憶されたプロファイルを示している。
図3(b)はAP5の記憶部103に記憶されたプロファイルを示している。
図3(c)はAP6の記憶部103に記憶されたプロファイルを示している。
各プロファイルは、プロファイル名と、SSIDと、監視対象サーバのIPアドレスと、対応するスキャン方式と、監視対象フラグとにより構成されている。
また、当該アクセスポイントが設置された拠点に、サバイバルサーバ2又は3が設置されている場合には、当該サバイバルサーバのIPアドレスを含むプロファイルの監視対象フラグは「ON」に設定されている。
また、拠点BにはAP5とサバイバルサーバ2とが設置されているので、図3(b)のように、AP5の記憶部103では、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」が「監視対象フラグON」と予め設定される。
また、拠点CにはAP6とサバイバルサーバ3が設置されているので、図3(c)のように、AP6の記憶部103では、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」が「監視対象フラグON」と予め設定される。
また、AP5の記憶部103は、図3(b)のように、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」が「監視対象フラグON」に設定されているので、AP5の監視部104は、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」に基づいて監視する。
また、AP6の記憶部103は、図3(c)のように、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」が「監視対象フラグON」に設定されているので、AP6の監視部104は、「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」に基づいて監視する。
つまり、監視部104は、接続要求し、サーバから接続応答を得ることができるとき、接続が成功し、サーバと当該アクセスポイントとの間の通信は正常であると認識する。
また、監視部104は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバと当該アクセスポイントとの間の通信に障害が生じていると認識する。
監視部104はICMP ping、及びSIPメッセージによる接続要求を実現するためにプロトコルスタックを有しており、このプロトコルスタックを介して接続要求を生成し送信し、接続応答を得るときは、このプロトコルスタックを介して受信することで接続応答を解釈する。このプロトコルスタックを拡張することで、拡張されたICMP ping、及び拡張されたSIPメッセージによる接続要求の送信と接続応答の受信が可能となる。
SIPメッセージを用いた接続要求とは、具体的にはREGISTERやINVITEのメッセージを用いた接続要求である。
SIPメッセージを用いた接続要求を行う場合、監視部104には、予め、REGISTER若しくはINVITEのどちらを接続要求に用いるかの設定と、当該SIPメッセージの送出周期の設定(例えば、1秒〜3600秒の間)と、SIP URI(Uniform Resource Identifier)(電話番号)の設定とを設定しておく。
尚、REGISTER及びINVITEの双方を接続要求に用いるようにも設定できる。この場合、設定された周期でREGISTERとINVITEとを交互に送出する。例えば、REGISTERを送出後にINVITEを送出する順番で交互に送出する。
REGISTERとは、SIP URIと、SIP URIを利用する装置とを関連付けてSIPサーバに登録し、SIP URIで電話サービスを受けられるようにするメッセージである。
監視部104は、監視対象のサーバに対し、自身に設定されるSIP URIを含めたREGISTERを送出(接続要求)する。
このREGISTERを受けた監視対象のサーバは、REGISTERに基づき登録処理をし、登録に成功するとSIPメッセージの200OKの応答信号を返送(接続応答)する。
監視部104は、200OKを受信すると接続応答を得たとして1回の監視を終える。
以降、同様に、監視部104は、自身に設定されるメッセージの送出周期で周期的にREGISTERを送出する。
こうして、監視部104は、REGISTERのメッセージを用いて接続要求し、接続応答を得ることで通信状態を検出できる。
INVITEとは、電話サービスにおける発呼のメッセージである。
監視部104は、監視対象のサーバに対し、自身(当該AP)に設定されるSIP URIを、INVITEのTo及びFromのヘッダーフィールドに含めて送出(接続要求)する。
つまり、このINVITEは、自身(当該AP)に発呼していることになる。
このINVITEを受けた監視対象のサーバは、INVITEに基づき発呼処理をし、ToとFromが同一なので、486 Busy Hereを返送(接続応答)する。
監視部104は、486 Busy Hereを受信すると接続応答を得たとして1回の監視を終える。このとき、監視部104は、ACKを返送し、486 Busy Hereを受信したことを通知し、送信したINVITEを正常終了させる。
以降、同様に、監視部104は、自身(当該AP)に設定されるメッセージの送出周期で周期的にINVITEを送出する。
こうして、監視部104は、INVITEのメッセージを用いて接続要求し、接続応答を得ることで通信状態を検出できる。
例えば、本体サーバ1の接続確認が失敗し、サバイバルサーバ2の接続確認が成功する状態においては、監視部104は、「プロファイル名2」に基づき、SSIDを「SSID2」として、及び対応するスキャン方式を「アクティブ」として、無線LAN通信部102に設定する。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、無線LAN通信部102にスキャン方式を設定しない。
検索方法として、アクティブスキャン(Active scan)方式、又はパッシブスキャン(Passive scan)方式が用いられる。
スキャン方式に何も設定されていない場合は、上述した通常のスキャンに対応する。
このとき、AP5の無線LAN通信部102は、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。そして、端末から接続要求信号(Probe Request)を受信すると、自身に設定されている「SSID2」を含めた接続応答信号(Prove Response)を送出する。
このとき、AP6の無線LAN通信部102は、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。そして、自身に設定されているSSIDを含めた制御信号(ビーコン)を送出する。
これらの端末は、アクセスポイントに設定されたSSIDと同一のSSIDを用いて、アクセスポイントと無線通信する。また、設定されたSSIDに応じて、本体サーバ1、又はサバイバルサーバ2若しくは3と情報通信を行う。
図4に示すように、各端末は、複数のプロファイルが予め設定される。
各プロファイルは、プロファイル名と、SSIDと、接続先のサーバのアドレスとにより構成されている。
本実施の形態では、定常時においては、各端末のSSIDとして、「SSID1」が予め設定されたものとして説明する。
次に、定常時における無線IP電話システムの動作について説明する。
定常時においては、無線端末8及びAP5は共に「SSID1」が設定される。
無線端末8は、上述した通常のスキャン方式により、AP5に接続処理を行う。無線端末8は、無線端末9に対して発呼する際、発呼信号を「SSID1」での接続先サーバである「本体サーバ1のIPアドレス1」宛に送信する。これにより、無線端末8からの発呼信号がAP5を介して本体サーバ1へ到達する。
本体サーバ1は、無線端末8からの発呼信号に基づき呼処理をする。
一方、定常時においては、無線端末9及びAP6は共に「SSID1」が設定される。
無線端末9は、上述した通常のスキャン方式により、AP6に接続処理を行う。
本体サーバ1の呼処理により、無線端末9に対して着信信号が送出されると、AP6を介して無線端末9に着信信号が到達する。
これにより、無線端末9が着呼することで無線端末8と無線端末9との通話が確立される。
尚、「SSID1」は、本発明における第1のネットワーク識別子に相当する。
図6は実施の形態1に係るサーバ切り替え動作を示すシーケンス図である。
まず、図5に示すように、AP5と本体サーバ1との間の通信に障害が生じ、AP5とサバイバルサーバ2との間の通信が正常の場合の動作を、図6に基づき説明する。
AP5の監視部104は、記憶部103に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」との通信状態を、有線LAN通信部101を介して監視する。
図5の状態においては、監視部104は、本体サーバ1との接続に失敗するため、AP5と本体サーバ1との間の通信に障害が生じていると認識する。
また、監視部104は、サバイバルサーバ2との接続に成功するため、AP5とサバイバルサーバ2との間の通信は正常であると認識する。
AP5の監視部104は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部103に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2が含まれる「プロファイル名2」に基づいて、SSIDを「SSID2」とし、及び対応するスキャン方式を「アクティブ」として、無線LAN通信部102に設定する。
尚、「SSID2」は、本発明における第2のネットワーク識別子に相当する。
AP5の無線LAN通信部102は、監視部104からSSIDが「SSID2」、及び対応するスキャン方式が「アクティブ」に設定されると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
無線端末8は、AP5から切断信号(Deauthentication)のメッセージを受信すると、AP5との接続を切断する。そして、再び「SSID1」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
ここで、AP5は、「SSID2」に設定されているので応答しない。
無線端末8は、「SSID1」に設定されたアクセスポイントを捕捉できないとき、当該無線端末8に記憶されている別のプロファイルに含まれる「SSID2」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
AP5は、「SSID2」に設定されているので、受け取った接続要求信号(Probe Request)に対し、当該AP5に設定されている「SSID2」を含めた接続応答信号(Prove Response)を送出して応答する。
無線端末8は、AP5からの接続応答信号(Prove Response)を受け取ると、当該無線端末8と同じ「SSID2」であるAP5に接続処理を行い、「SSID2」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID2」での接続先サーバである「サバイバルサーバ2のIPアドレス2」宛に発呼信号を送信する。
これにより、無線端末8からの発呼信号がAP5を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
図8は実施の形態1に係るサーバ切り替え動作を示すシーケンス図である。
次に、図7に示すように、AP6と本体サーバ1との間の通信に障害が生じ、AP6とサバイバルサーバ3との間の通信が正常の場合の動作を、図8に基づき説明する。
AP6の監視部104は、記憶部103に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」との通信状態を、有線LAN通信部101を介して監視する。
図7の状態においては、監視部104は、本体サーバ1との接続に失敗するため、AP6と本体サーバ1との間の通信に障害が生じていると認識する。
また、監視部104は、サバイバルサーバ3との接続に成功するため、AP6とサバイバルサーバ3との間の通信は正常であると認識する。
AP6の監視部104は、サーバに接続が失敗し、障害と認識すると、記憶部103に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ3が含まれる「プロファイル名3」に基づき、SSIDを「SSID3」とし、対応するスキャン方式を「パッシブ」として、無線LAN通信部102に設定する。
尚、「SSID3」は、本発明における第2のネットワーク識別子に相当する。
AP6の無線LAN通信部102は、監視部104からSSIDが「SSID3」、及び対応するスキャン方式が「パッシブ」に設定されると、無線LANに切断信号(Deauthentication)のメッセージ、及び当該AP6に設定されてた「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
無線端末9は、AP6から切断信号(Deauthentication)のメッセージを受信すると、AP6との接続を切断する。更に、無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受信する。
無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受け取ると、当該無線端末9のSSIDを「SSID3」に設定し、AP6に接続処理を行い、「SSID3」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID3」での接続先サーバである「サバイバルサーバ3のIPアドレス3」宛に発呼信号を送信する。
これにより、無線端末9からの発呼信号がAP6を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
例えば、図5に示した、AP5と本体サーバ1との間の通信障害が復旧した場合を例に説明する。
AP5の監視部104は、記憶部103に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」との通信状態を、有線LAN通信部101を介して監視する。
通信障害が復旧した場合においては、監視部104は、AP5と本体サーバ1及びサバイバルサーバ2との間の通信は正常であると認識する。
尚、プロファイル名1のスキャン方式には何も記憶されていないので、無線LAN通信部102にスキャン方式を設定しない。このとき無線LAN通信部102は、上述した通常のスキャンに対応する。
以下、上述した動作と同様に、アクティブスキャン又はパッシブスキャンにより、AP5を捕捉し、当該無線端末8のSSIDを「SSID1」に設定し、AP5と接続処理を行い、「SSID1」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID1」での接続先サーバである「本体サーバ1のIPアドレス1」宛に発呼信号を送信する。
これにより、無線端末8からの発呼信号がAP5を介して本体サーバ1へ到達する。そして、本体サーバ1は、無線端末8からの発呼信号に基づき呼処理をする。
このため、同一のSSIDでのサーバ切り替えに対応していない端末であっても、サーバ切り替えを行うことができる。これにより、サービス利用が不可となるのを回避することができる。
このため、端末が拠点間を移動した場合であっても、当該拠点のアクセスポイントとサーバとの間の通信状態に応じて、適切なサーバに対して登録を行うことができる。
つまり、例えば無線端末8が、拠点Bにおいて、本体サーバ1とAP5との間に通信障害が生じて、「SSID2」を用いてサバイバルサーバ2と情報通信を行った後、拠点Cに移動した場合、AP6に設定された「SSID1」により本体サーバ1と情報通信を行うことができる。
このため、端末は、サーバとアクセスポイントとの間の通信状態を監視することなく、接続先のサーバを切り替えることができる。これにより、端末を簡易な構成とすることができる。
この場合、APがSSIDを変更すると端末はAPと通信できなくなる。そうすることで、APから切断信号を送出しなくても、端末はAPを捕捉できないとき、当該端末に記憶されている別のプロファイルに含まれるアクセスポイントをスキャンすることにより、再帰処理がなされる。
上記実施の形態1では、APはサーバとの通信状態を監視したが、本実施の形態2では、APはサーバの負荷状況を監視する。
本実施の形態2における各APの記憶部103には、上述したプロファイルデータに加え、負荷の閾値データが記憶される。
図9においては、AP4の記憶部103に記憶された負荷の閾値データの一例を示している。
つまり、AP4の監視部104は、「本体サーバ1のIPアドレス1」、「サバイバルサーバ2のIPアドレス2」、及び「サバイバルサーバ3のIPアドレス3」に対して情報要求を行う。
監視部104は、SNMP、SNMP version 2及びSNMP version 3に基づくメッセージタイプを用いて情報要求を実現するためにプロトコルスタックを有しており、このプロトコルスタックを介して情報要求を生成し送信し、情報応答を得るときは、このプロトコルスタックを介して受信することで情報応答を解釈する。このプロトコルスタックを拡張することで、拡張されたSNMPのメッセージタイプを用いた情報要求の送信と情報応答の受信が可能となる。
そして、情報応答に含まれるCPU使用率、メモリ使用率、及びNWリソース使用率情報と、負荷の閾値データとを照合し、閾値で定められた条件に合致する場合は、当該サーバが高負荷状態である認識する。
つまり、AP4の監視部104は、サバイバルサーバ2についてはCPU使用率が90%以上であるか否かを照合し、サバイバルサーバ3についてはCPU使用率が90%以上であるか否かを照合し、さらに、メモリ使用率85%以上であるか否かを照合する。
例えば、AP5において、本体サーバ1が高負荷状態と認識し、サバイバルサーバ2は高負荷状態でないと認識した場合であって、サバイバルサーバ2との接続に成功するときには、図3(b)に示した、「プロファイル名2」に基づいて、SSIDを「SSID2」とし、及び対応するスキャン方式を「アクティブ」として、無線LAN通信部102に設定する。
これによりAPは、サーバが高負荷状態で障害となる可能性があると、障害にいたる前にSSIDを切替え、端末を別のサーバに接続させることができる。
また、実施の形態2においては、監視部104は、SNMP、SNMP version 2、又はSNMP version 3のメッセージタイプを用いた情報要求で高負荷状態と認識することによりSSIDを切り替えた。
本発明はこれに限るものではなく、通信障害及び高負荷状態の何れか一方、又は双方に基づいてSSIDを切り替えるようにしても良い。
つまり、監視部104に対し障害認識、及び負荷認識の設定をすることで、監視部104は障害認識のみを行うか、負荷認識のみを行うか、それとも、障害認識、及び負荷認識を行うかを選択するようにしても良い。
上記実施の形態1では、APがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子(SSID)を設定した。また、上記実施の形態2では、APがサーバの負荷状態を監視し、負荷状態に基づいてAPのネットワーク識別子を設定した。
本実施の形態3では、コントローラがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子を設定する。
以下、本発明における無線通信システムを、コントローラ型無線IP電話システムに適用した形態について説明する。
図10に示すように、本実施の形態3に係る無線IP電話システムは、上記実施の形態1の無線IP電話システム(図1)の構成に加え、コントローラ10、コントローラ11、及びコントローラ12を備える。
尚、サーバ1、サバイバルサーバ2及び3、無線端末7〜9の構成は、上記実施の形態1と同様である。
尚、本実施の形態3では、コントローラ10〜12のそれぞれが収容するAPが1つずつである場合を示すが、複数のAPを収容することも可能である。
また、コントローラは、APに対するアクセス制御及びトラヒック制御を行うことが可能である。
例えば、APから流入するトラヒックに対するアクセス制御(FW(Firewall)、PF(Packet Filtering)など)がある。
また、APから流入するトラヒックに対するトラヒック制御(QoS(Quality of Service)など)がある。
また、バックボーンから流入するトラヒックに対するアクセス制御がある。
また、バックボーンから流入するトラヒックに対するトラヒック制御がある。
尚、バックボーンとは、コントローラ10の場合は本体サーバ1が接続する拠点AのLANである。
このため、実施の形態3では、コントローラがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子を設定する。
例えば、拠点Bに存在する無線端末8は、AP5及びコントローラ11を介して、本体サーバ1又はサバイバルサーバ2と情報通信し、各拠点内の端末(例えば無線端末7等)と通信する。
図11に示すように、コントローラは、第一有線LAN通信部201と、第二有線LAN通信部202と、記憶部203と、監視部204と、AP制御部205とにより構成されている。
第二有線LAN通信部202は、有線LANと接続してAPと接続する。
第一有線LAN通信部201と第二有線LAN通信部202とは互いに接続し、通信を中継できる。
記憶部203は、複数のプロファイルが記憶される。
また、AP5を収容するコントローラ11の記憶部203は、図3(b)に示すプロファイルを記憶している。
また、AP6を収容するコントローラ12の記憶部203は、図3(c)に示すプロファイルを記憶している。
このように、記憶部203に記憶されるプロファイルは、コントローラごとに異なる。
この場合、APごとに複数のプロファイルを参照できるように、例えばAPの名前やIPアドレスなどのAP別識別子と、複数のAPごとの複数のプロファイルとを対にして記憶する。これにより、AP別識別子をキーにAPごとに複数のプロファイルを参照できるようになる。
監視部204は、記憶部203に記憶されたプロファイルの監視対象フラグに基づき、「監視対象フラグON」に設定されている本体サーバ1、サバイバルサーバ2及び3を監視する。
コントローラ11、12も同様に、記憶部203のプロファイルに基づき監視する。
通信状態を監視する手段は、上記実施の形態1と同様に、ICMP ping、及びSIPメッセージを用いたSIPプロトコルの少なくとも一方で接続要求し、サーバから接続応答を得ることで通信状態を検出する。
監視部204は、接続要求し、サーバから接続応答を得ることができるとき、接続が成功し、サーバとコントローラとの間の通信は正常であると認識する。
また、監視部204は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバとコントローラとの間の通信に障害が生じていると認識する。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
また、AP制御部205は、APを制御するために、APに設定するSSID及び対応するスキャン方式を保持する。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式の保持をしない。
まず、AP制御部205は、コントローラが起動した直後の制御として、APに対する初期設定制御を行う。
AP制御部205は、当該コントローラが起動すると、記憶部203に記憶されたプロファイルからSSIDを保持する。そして、当該コントローラに接続するAPに対し、当該SSIDの情報を含む設定信号を、第二有線LAN通信部を介して送出する。これによりAPにSSIDを設定する。
起動時に設定するAPのSSIDは、拠点ごとのAPで同一となるよう設定するようにするため、記憶部203に記憶されたプロファイルのうち、最上段に示されるSSIDを初期設定制御で設定するSSIDとする。
コントローラ11、12も同様に、記憶部203に記憶されたプロファイルの最上段で示される「SSID1」をAP5、AP6に設定する。
AP制御部205は、初期設定制御の後に、監視部204がサーバとの接続に失敗し、サーバとコントローラとの間の通信に障害が生じていると認識するとき、監視部204から与えられるSSID、及び対応するスキャン方式をAPに設定する。
この設定は、APに設定するSSID、及び対応するスキャン方式の情報を含む設定信号を、第二有線LAN通信部202を介して送出することにより行う。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
図12に示すように、APは、有線LAN通信部301と、無線LAN通信部302とにより構成されている。
有線LAN通信部301は、有線LANと接続しコントローラと接続する。
無線LAN通信部302は、無線LANと接続する。
有線LAN通信部301と無線LAN通信部302とは互いに接続し、通信を中継できる。
コントローラのAP制御部205の初期設定制御及び設定制御において、設定信号が送出される。この設定信号はAPの有線LAN通信部301に到達する。
そして、図12に図示されていないAPの制御部が、設定信号に基づいて無線LAN通信部302を設定する。
ここで、APの制御部とは、AP内部に存在するCPU(Central Processing Unit)やDSP(Digital Signal Processor)などである。
図14は実施の形態3に係るサーバ切り替え動作を示すシーケンス図である。
まず、図13に示すように、コントローラ11と本体サーバ1との間の通信に障害が生じ、コントローラ11とサバイバルサーバ2との間の通信が正常の場合の動作を、図14に基づき説明する。
まず、コントローラ11のAP制御部205は、記憶部203で記憶されたプロファイルの最上段で示される「SSID1」を保持し、初期設定制御によりAP5に「SSID1」を設定する。
ここで、AP5は、SSIDが設定されると、設定された「SSID1」を含めた制御信号(ビーコン)が送出可能となる。
このとき、AP5は、対応するスキャン方式が設定されていないので、通常のスキャンに対応することになる。
これにより、無線端末8からの通信情報が、AP5及びコントローラ11を介して本体サーバ1へ到達することとなる。
尚、定常時における呼処理、通話の確立等の動作は、上記実施の形態1と同様である。
コントローラ11の監視部204は、記憶部203に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」との通信状態を、第一有線LAN通信部201を介して監視する。
図13の状態においては、監視部204は、本体サーバ1との接続に失敗するため、コントローラ11と本体サーバ1との間に障害が生じていると認識する。
また、監視部204は、サバイバルサーバ2との接続に成功するため、コントローラ11とサバイバルサーバ2との間の通信は正常であると認識する。
コントローラ11の監視部204は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2が含まれる「プロファイル名2」に基づいて、SSIDを「SSID2」とし、及び対応するスキャン方式「アクティブ」の設定情報をAP制御部205に与える。
続いて、コントローラ11のAP制御部205は、与えられた設定情報に基づいて設定制御をして、AP5の設定をする。
このとき、AP制御部205は、「SSID2」及び対応するスキャン方式「アクティブ」とする設定情報を含む設定信号を、第二有線LAN通信部202を介して送出する。
AP5の無線LAN通信部302は、到達した設定信号に基づき、自身に「SSID2」、及び対応するスキャン方式を「アクティブ」と設定する。
AP5の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
無線端末8は、AP5から切断信号(Deauthentication)のメッセージを受信すると、AP5との接続を切断する。そして、再び「SSID1」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
ここで、AP5は、「SSID2」に設定されているので応答しない。
無線端末8は、「SSID1」に設定されたアクセスポイントを捕捉できないとき、当該無線端末8に記憶されている別のプロファイルに含まれる「SSID2」に設定されているアクセスポイントをスキャンするため、接続要求信号(Probe Request)のメッセージを送出する。
AP5は、「SSID2」に設定されているので、受け取った接続要求信号(Probe Request)に対し、当該AP5に設定されている「SSID2」を含めた接続応答信号(Probe Response)を送出して応答する。
無線端末8は、AP5から接続応答信号(Probe Response)を受け取ると、当該無線端末8と同じ「SSID2」であるAP5に接続処理を行い、「SSID2」で無線LANと接続をする。
以降、無線端末8は、発呼する際、「SSID2」での接続先であるサーバである「サバイバルサーバ2のIPアドレス2」宛に発呼信号を送信する。
これにより、無線端末8からの発呼信号がAP5とコントローラ11を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
図16は実施の形態3に係るサーバ切り替え動作を示すシーケンス図である。
次に、図15に示すように、コントローラ12と本体サーバ1との間の通信に障害が生じ、コントローラ12とサバイバルサーバ3との間の通信が正常の場合の動作を、図16に基づき説明する。
まず、コントローラ12のAP制御部205は、記憶部203で記憶されたプロファイルの最上段で示される「SSID1」を保持し、初期設定制御によりAP6に「SSID1」を設定する。
ここで、AP6は、SSIDが設定されると、設定された「SSID1」を含めた制御信号(ビーコン)が送出可能となる。
このとき、AP6は、対応するスキャン方式が設定されていないので、通常のスキャンに対応することになる。
これにより、無線端末9からの通信情報が、AP6及びコントローラ12を介して本体サーバ1へ到達することとなる。
尚、定常時における呼処理、通話の確立等の動作は、上記実施の形態1と同様である。
コントローラ12の監視部204は、記憶部203に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」との通信状態を、第一有線LAN通信部201を介して監視する。
図15の状態においては、監視部204は、本体サーバ1との接続に失敗するため、コントローラ12と本体サーバ1との間に障害が生じていると認識する。
また、監視部204は、サバイバルサーバ3との接続に成功するため、コントローラ12とサバイバルサーバ3との間の通信は正常であると認識する。
コントローラ12の監視部204は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ3が含まれる「プロファイル名3」に基づいて、SSIDを「SSID3」とし、及び対応するスキャン方式「パッシブ」の設定情報をAP制御部205に与える。
続いて、コントローラ12のAP制御部205は、与えられた設定情報に基づいて設定制御をして、AP6の設定をする。
このとき、AP制御部205は、「SSID3」及び対応するスキャン方式「パッシブ」とする設定情報を含む設定信号を、第二有線LANを介して送出する。
AP6の無線LAN通信部302は、到達した設定信号に基づき、自身に「SSID3」、及び対応するスキャン方式を「パッシブ」と設定する。
AP6の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージ、及び当該AP6に設定された「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
無線端末9は、AP6から切断信号(Deauthentication)のメッセージを受信すると、AP6との接続を切断する。さらに、無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受信する。
無線端末9は、AP6から「SSID3」を含めた制御信号(ビーコン)を受け取ると、当該無線端末9のSSIDを「SSID3」に設定し、AP6に接続処理を行い、「SSID3」で無線LANと接続する。
以降、無線端末9は、発呼する際、「SSID3」での接続先サーバである「サバイバルサーバ3のIPアドレス3」宛に発呼信号を送信する。
これにより、無線端末9からの発呼信号がAP6とコントローラ12を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
このため、APの構成を簡素化することが可能となる。また、既存のネットワークシステムにおいても、当該コントローラを追加する構成とすることで、サーバ切り替えを行うことができるシステムを構築することが可能となる。
また、通信障害及び高負荷状態の何れか一方、又は双方に基づいてSSIDを切り替えるようにしても良い。
つまり、コントローラの監視部204に対し障害認識、及び負荷認識の設定をすることで、監視部204は障害認識のみを行うか、負荷認識のみを行うか、それとも、障害認識、及び負荷認識を行うかを選択するようにしても良い。尚、この場合、監視部204による負荷監視は、上記実施の形態2の監視部104と同様の動作を行うことができる。
上記実施の形態3では、コントローラがサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子(SSID)を設定した。
本実施の形態4では、ネットワーク管理装置がサーバとの通信状態を監視し、通信状態に基づいてAPのネットワーク識別子を設定する。
以下、本発明における無線通信システムを、ネットワーク管理装置により管理された無線IP電話システムに適用した形態について説明する。
図17に示すように、本実施の形態4に係る無線IP電話システムは、上記実施の形態1の無線IP電話システム(図1)の構成に加え、ネットワーク管理装置20を備える。
尚、本体サーバ1、サバイバルサーバ2及び3、無線端末7〜9の構成は、上記実施の形態1と同様である。
このネットワーク管理装置20は、SNMP、又はSNMPv2のメッセージタイプを用いて、ネットワーク上のノード(サーバ及びAPを含む)に情報要求し、ノードから情報を取得してネットワーク管理をする装置である。したがって、図17に示す無線IP電話システムにおいては、ネットワーク管理装置20により管理された無線LANを運用する。
また、ネットワーク管理装置20は、サーバの通信状態の監視(検出)をするものである。
したがって、ネットワーク管理装置20は、ネットワーク管理と通信状態の監視を行うものである。
図18に示すように、ネットワーク管理装置20は、有線LAN通信部402と、記憶部403と、監視部404と、AP制御部405とにより構成されている。
記憶部403は、APごとの複数のプロファイルを参照できるように、APの名前やIPアドレスなどのAP別識別子と、各APごとの複数のプロファイルを対にして記憶する。これにより、AP別識別子をキーに、APごとに複数のプロファイルを参照できる。
具体的には、記憶部403は、AP4のAP別識別子と、図3(a)のプロファイルを対にして記憶している。また、AP5のAP別識別子と、図3(b)のプロファイルを対にし、AP6のAP別識別子と、図3(c)のプロファイルを対にして記憶している。
監視部404は、記憶部403のプロファイルを参照し、プロファイルの監視対象フラグに基づき、「監視対象フラグON」に設定されている監視対象を監視する。
同様に、図3(b)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」に基づいて監視する。
同様に、図3(c)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」に基づいて監視する。
監視部404による監視は、本体サーバ1とサバイバルサーバ2及びサバイバルサーバ3を接続するLANを通して監視する。
通信状態を監視する手段は、実施の形態1と同様に、ICMP ping、及びSIPメッセージ等を用いる。
また、監視部404は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバとネットワーク管理装置20との間の通信に障害が生じていると認識する。
監視部404は、サーバに接続が失敗し、障害と認識すると、記憶部403に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式をAP制御部405に与える。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
AP制御部405は、上記実施の形態3のAP制御部205と同様に、APに対する設定制御を行う。ただし、AP制御部405は、初期設定制御を行わない点でAP制御部205と相違する。
AP制御部405は、監視部404がサーバとの接続に失敗し、サーバとネットワーク管理装置20との間の通信に障害が生じていると認識するとき、監視部404から与えられるSSID、及び対応するスキャン方式をAPに設定する。
この設定は、APに設定するSSID、及び対応するスキャン方式の情報を含む設定信号を、有線LAN通信部402を介して送出することにより行う。
尚、この設定信号には、設定対象となるAPのAP別識別子を含めて、設定対象のAPを判断できるようにする。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
これは、本実施の形態4においては、上述したように、AP制御部405は初期設定制御を行わないためである。
具体的には、AP4(図3(a))がSSID1、AP5(図3(b))がSSID1、AP6(図3(c))がSSID1と予め設定されている。
ネットワーク管理装置20のAP制御部405の設定制御において、設定信号が送出される。この設定信号はAPの有線LAN通信部301に到達する。
そして、図示されていないAPの制御部は、設定信号にAP別識別子が含まれているとき、このAP別識別子に基づいて自身(当該AP)を含むAPが設定対象であるか否かを判断する。
そして、自身(当該AP)が設定対象の場合に、当該設定信号に基づいて無線LAN通信部302を設定する。
尚、定常時における呼処理、通話の確立等の動作は、上記実施の形態1と同様である。
図20は実施の形態4に係るサーバ切り替え動作を示すシーケンス図である。
以下、図19のようにネットワーク管理装置20と本体サーバ1との間の通信に障害が生じ、ネットワーク管理装置20とサバイバルサーバ2及びサバイバルサーバ3との間の通信が正常の場合の動作を、図20に基づき説明する。
監視部404は、記憶部403に記憶されたプロファイルに基づき、「監視対象フラグON」である「本体サーバ1のIPアドレス1」、「サバイバルサーバ2のIPアドレス2」及び「サバイバルサーバ3のIPアドレス3」との通信状態を、有線LAN通信部402を介して監視する。
図19の状態においては、監視部404は、本体サーバ1との接続に失敗するため、ネットワーク管理装置20と本体サーバ1との間に障害が生じていると認識する。
また、監視部404は、サバイバルサーバ2及びサバイバルサーバ3との接続に成功するため、ネットワーク管理装置20とサバイバルサーバ2及びサバイバルサーバ3との間の通信は正常であると認識する。
ネットワーク管理装置20の監視部404は、本体サーバ1に接続が失敗し、障害と認識すると、記憶部403に記憶された複数のAPごとのプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式(設定されている場合に限る)と、AP別識別子とをAP制御部405に与える。
監視部404は、記憶部403に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2又は3が含まれるプロファイルを、最上段から最下段に向け参照する。
これにより、監視部404は、AP5に対応するプロファイル(図3(b))において、「SSID2」及び対応するスキャン方式「アクティブ」を得る。
次に、監視部404は、AP5に対応するプロファイル(図3(b))と対に記憶されたAP5のAP別識別子を得る。
この結果、監視部404は、AP5への設定情報として、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」を、AP制御部405に与える。
これにより、監視部404は、AP6に対応するプロファイル(図3(c))において、「SSID3」及び対応するスキャン方式「パッシブ」を得る。
次に、監視部404は、AP6に対応するプロファイル(図3(c))と対に記憶されたAP6のAP別識別子を得る。
この結果、監視部404は、AP6への設定情報として、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」を、AP制御部405に与える。
このとき、AP制御部405は、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」の設定情報を含む設定信号を、有線LAN通信部402を介して送出する。
さらに、AP制御部405は、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」の設定情報を含む設定信号を、有線LAN通信部402を介して送出する。
AP5の無線LAN通信部302は、到達した設定信号のうちAP5のAP別識別子を含む設定信号に基づき、自身に「SSID2」及び対応するスキャン方式を「アクティブ」と設定する。
AP5の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
無線端末8及びAP5は、上記実施の形態3のS305〜S308の動作と同様に、接続処理を行う。
これにより、無線端末8からの発呼信号がAP5を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
AP6の無線LAN通信部302は、到達した設定信号のうちAP6のAP別識別子を含む設定信号に基づき、自身に「SSID3」及び対応するスキャン方式を「パッシブ」と設定する。
AP6の無線LAN通信部302は設定を終えると、無線LAN切断信号(Deauthentication)のメッセージ、及び当該AP6に設定された「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
無線端末9及びAP6は、上記実施の形態3のS405の動作と同様に、接続処理を行う。
これにより、無線端末9からの発呼信号がAP6を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
このため、APの構成を簡素化することが可能となる。また、既存のネットワークシステムにおいても、当該ネットワーク管理装置20を追加する構成とすることで、サーバ切り替えを行うことができるシステムを構築することが可能となる。
また、通信障害及び高負荷状態の何れか一方、又は双方に基づいてSSIDを切り替えるようにしても良い。
つまり、ネットワーク管理装置20の監視部404に対し障害認識、及び負荷認識の設定をすることで、監視部204は障害認識のみを行うか、負荷認識のみを行うか、それとも、障害認識、及び負荷認識を行うかを選択するようにしても良い。尚、この場合、監視部404による負荷監視は、上記実施の形態2の監視部104と同様の動作を行うことができる。
上記実施の形態3では、拠点ごとにコントローラを設け、コントローラごとにAPを収容する構成について説明した。
上述したように、コントローラは複数のAPを収容することも可能である。また、拠点をまたいで複数のAPを収容することも可能である。
本実施の形態5では、1つのコントローラで複数のAPを収容する場合について説明する。
図21に示すように、本実施の形態に係る無線IP電話システムは、1つのコントローラ10が、拠点をまたいで複数のAPを収容する構成である。
尚、本体サーバ1、サバイバルサーバ2及び3、無線端末7〜9の構成は、上記実施の形態1と同様である。また、AP4〜6の構成は、上記実施の形態3と同様である。
コントローラ10は、拠点AのAP4、拠点BのAP5、及び拠点CのAP6を収容(接続)している。
また、コントローラ10とそれぞれのAPは、AP収容専用のLANで接続されている。また、コントローラ10とサーバとは、有線LANにより接続されている。
記憶部203は、APごとの複数のプロファイルを参照できるように、APの名前やIPアドレスなどのAP別識別子と、各APごとの複数のプロファイルを対にして記憶する。これにより、AP別識別子をキーに、APごとに複数のプロファイルを参照できる。
具体的には、コントローラ10の記憶部203は、AP4のAP別識別子と、図3(a)のプロファイルを対にして記憶している。また、AP5のAP別識別子と、図3(b)のプロファイルを対にし、AP6のAP別識別子と、図3(c)のプロファイルを対にして記憶している。
監視部204は、記憶部203のプロファイルを参照し、プロファイルの監視対象フラグに基づき、「監視対象フラグON」に設定されている監視対象を監視する。
同様に、図3(b)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ2のIPアドレス2」に基づいて監視する。
同様に、図3(c)を参照し「監視対象フラグON」に設定されている「本体サーバ1のIPアドレス1」、及び「サバイバルサーバ3のIPアドレス3」に基づいて監視する。
監視部204による監視は、本体サーバ1とサバイバルサーバ2及びサバイバルサーバ3を接続するLANを通して監視する。つまり、AP収容専用のLANではないLANを通して監視する。
この通信状態を監視する手段は、実施の形態1と同様に、ICMP ping、及びSIPメッセージ等を用いる。
また、監視部204は、接続要求し、サーバから接続応答を得ることができないと、接続が失敗し、サーバとネットワーク管理装置20との間の通信に障害が生じていると認識する。
監視部204は、サーバに接続が失敗し、障害と認識すると、記憶部203に記憶された複数のAPごとのプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサーバが含まれるプロファイルのSSID、及び対応するスキャン方式をAP制御部205に与える。
尚、プロファイルのスキャン方式に何も記憶されていない場合は、スキャン方式を設定しない。
監視部204は、記憶部203に記憶されたプロファイルのうち、監視対象フラグがON、且つ、接続に成功するサバイバルサーバ2又は3が含まれるプロファイルを、最上段から最下段に向け参照する。
これにより、監視部204は、AP5に対応するプロファイル(図3(b))において、「SSID2」及び対応するスキャン方式「アクティブ」を得る。
次に、監視部204は、AP5に対応するプロファイル(図3(b))と対に記憶されたAP5のAP別識別子を得る。
この結果、監視部204は、AP5への設定情報として、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」を、AP制御部205に与える。
これにより、監視部204は、AP6に対応するプロファイル(図3(c))において、「SSID3」及び対応するスキャン方式「パッシブ」を得る。
次に、監視部204は、AP6に対応するプロファイル(図3(c))と対に記憶されたAP6のAP別識別子を得る。
この結果、監視部204は、AP6への設定情報として、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」を、AP制御部205に与える。
このとき、AP制御部205は、AP5のAP別識別子、「SSID2」及び対応するスキャン方式「アクティブ」の設定情報を含む設定信号を、第二有線LAN通信部202を介して、AP収容専用のLANに送出する。
さらに、AP制御部405は、AP6のAP別識別子、「SSID3」及び対応するスキャン方式「パッシブ」の設定情報を含む設定信号を、第二有線LAN通信部202を介して、AP収容専用のLANに送出する。
AP5の無線LAN通信部302は、到達した設定信号のうちAP5のAP別識別子を含む設定信号に基づき、自身に「SSID2」及び対応するスキャン方式を「アクティブ」と設定する。
AP5の無線LAN通信部302は設定を終えると、無線LANに切断信号(Deauthentication)のメッセージを送出し、再帰処理を実施する。
そして、無線端末8及びAP5は、上記実施の形態3のS305〜S308の動作と同様に、接続処理を行う。
これにより、無線端末8からの発呼信号がAP5を介してサバイバルサーバ2へ到達する。そして、サバイバルサーバ2は、無線端末8からの発呼信号に基づき呼処理をする。
AP6の無線LAN通信部302は設定を終えると、無線LAN切断信号(Deauthentication)のメッセージ、及び当該AP6に設定された「SSID3」を含めた制御信号(ビーコン)を送出し、再帰処理を実施する。
そして、無線端末9及びAP6は、上記実施の形態3のS405の動作と同様に、接続処理を行う。
これにより、無線端末9からの発呼信号がAP6を介してサバイバルサーバ3へ到達する。そして、サバイバルサーバ3は、無線端末9からの発呼信号に基づき呼処理をする。
上記実施の形態3では、コントローラがAPに対する設定制御をすることで、APのネットワーク識別子(SSID)を設定した。
本実施の形態6では、APの設定制御に加え、APに対するアクセス制御及びトラヒック制御の設定を行う形態について説明する。
また、APから流入するトラヒックに対するトラヒック制御(QoS(Quality of Service)など)がある。
また、バックボーンから流入するトラヒックに対するアクセス制御がある。
また、バックボーンから流入するトラヒックに対するトラヒック制御がある。
尚、バックボーンとは、コントローラ10の場合は本体サーバ1が接続する拠点AのLANである。
具体的には、図22に示すように、例えばコントローラ11の記憶部203に記憶されるプロファイル(図3(b)の内容)に加え、上から2番目のプロファイル「プロファイル名2」に、「バックボーンから流入するトラヒックに対するアクセス制御」及び「バックボーンから流入するトラヒックに対するトラヒック制御」に関する設定情報を対にして記憶しておく。
そして、監視動作によって障害を認識すると、AP5に「SSID2」及び対応するスキャン方式「アクティブ」をAP5に設定する。
また、この設定とともに、「バックボーンから流入するトラヒックに対するアクセス制御」、及び「バックボーンから流入するトラヒックに対するトラヒック制御」に関する設定情報を読み込み、コントローラ11自身に設定する。
以降、コントローラ11は、AP5に対し、バックボーンから流入するトラヒックに対するアクセス制御、及びバックボーンから流入するトラヒックに対するトラヒック制御を行う。
例えば上記実施の形態4で説明したネットワーク管理装置20を備える構成において、ネットワーク管理装置20の記憶部403に、プロファイルと対にしたアクセス制御及びトラヒック制御の情報を保持し、選択したプロファイルに応じて、APに対してアクセス制御及びトラヒック制御の設定をする。これにより、APにアクセス制御及びトラヒック制御をさせるようにしても良い。
上記実施の形態1〜6では、端末がAPを補足する際に、APから送出する制御信号(ビーコン)は、1つのSSIDを含めた一種類の制御信号(ビーコン)を用いる場合を説明した。
本実施の形態7では、サーバの通信状態に応じて、APのSSIDを複数設定し、設定した複数のSSIDごとに、複数種類の制御信号(ビーコン)を送出する形態について説明する。
具体的には、図23に示すように、例えば、AP5の記憶部103で記憶するプロファイルのうち、「プロファイル名2」について、「SSID2」及び「SSID3」を設定する。
尚、スキャン方式に何も設定されていない場合は、上述した通常のスキャンに対応する。
これにより、AP5は、「SSID2」と「SSID3」の制御信号(ビーコン)を送出できるようになる。つまり、AP5は、「SSID2」を含めた制御信号(ビーコン)と「SSID3」を含めた制御信号(ビーコン)送出する。
この場合、「SSID2」及び対応するスキャン方式を「パッシブ」と設定し、「SSID3」及び対応するスキャン方式を「アクティブ」と設定する。
これにより、AP5は、「SSID2」を含めた制御信号(ビーコン)を送出する。そして、端末から「SSID3」に設定されているAPをスキャンするための接続要求信号(Probe Request)を受けたときは、当該AP5に設定されている「SSID3」を含めた制御信号(ビーコン)を送出する。
このため、複数種類の制御信号(ビーコン)を送出可能なAPにおいて、通信状態に応じて、複数のSSIDを設定することが可能となる。
本実施形態8では、APに設定したネットワーク識別子(SSID)に応じて、端末とAPとの間の無線通信における暗号化や認証などに関するセキュリティの設定又は変更を行う形態について説明する。
図24に示すように、APの記憶部103で記憶するプロファイルにおいて、各SSIDごとに対応するセキュリティの設定情報を含めておく。
そして、上記実施の形態1と同様に、通信状態に応じてSSIDを設定する際、設定するSSIDに対応するセキュリティの設定又は変更を行う。
ここで暗号化の種類としては、例えば、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)のTKIP(Temporal Key Integrity Protocol)及びWPA2(Wi-Fi Protected Access 2)のAES(Advanced Encryption Standard)などから適宜に選択してプロファイルに設定しておく。
また、認証の種類としては、MACアドレス(Media Access Control address)フィルタリング、IEEEE802.1X、及びPSK(Pre-Shared Key)などから適宜に選択してプロファイルに設定しておく。MACアドレスフィルタの設定には許可するMACアドレスの情報を含み、IEEEE802.1Xの設定には利用するRADIUS(Remote Authentication Dial In User Service)サーバの情報を含み、PSKの設定には認証及び又は暗号化鍵生成に用いる情報を含んでいる。
この場合、APに「SSID2」を設定すると共に、APと端末との間の無線通信について「AES」による暗号化通信と「PSK」による認証を行う。
このため、通信状態に応じて、端末とAPとの間の通信のセキュリティを設定することが可能となる。
Claims (18)
- 無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントであって、
前記サーバと当該アクセスポイントとの間の通信状態を検出し、該通信状態に応じて当該アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部と、
前記監視部の行うセキュリティの設定又は変更に基づき当該アクセスポイントの無線通信に係わる制御信号を送信する無線通信部と、を備え、
前記監視部は、
前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記通信状態を検出する
ことを特徴とするアクセスポイント。 - 前記セキュリティの設定又は変更に用いるセキュリティ設定データを記憶する記憶部を、さらに備えた
ことを特徴とする請求項1に記載のアクセスポイント。 - 前記記憶部は、
複数のネットワーク識別子と、該複数のネットワーク識別子のそれぞれに対応するセキュリティ設定データとが記憶され、
前記監視部は、
前記複数のネットワーク識別子のうち、前記通信状態に応じて、当該アクセスポイントの無線通信に用いるネットワーク識別子を設定し、
設定した前記ネットワーク識別子に対応するセキュリティ設定データを用いて、当該アクセスポイントの無線通信におけるセキュリティの設定又は変更を行う
ことを特徴とする請求項2に記載のアクセスポイント。 - 前記セキュリティ設定データは、
前記無線通信に適用する、暗号化方式及び認証方式の少なくとも一方である
ことを特徴とする請求項2又は3に記載のアクセスポイント。 - 前記暗号化方式は、
WEP、WPA、TKIP又はWPA2のAESである
ことを特徴とする請求項4に記載のアクセスポイント。 - 前記認証方式は、
MACアドレスフィルタリング、IEEEE802.1X又はPSKである
ことを特徴とする請求項4又は5に記載のアクセスポイント。 - 前記セキュリティ設定データは、
前記認証方式が前記MACアドレスフィルタリングであると、許可するMACアドレスの情報を含み、
前記認証方式が前記IEEEE802.1Xであると、RADIUSサーバの情報を含み、
前記認証方式が前記PSKであると、認証及び暗号化鍵生成の少なくとも一方に用いる情報を含む
ことを特徴とする請求項6に記載のアクセスポイント。 - 前記PSKは、共有鍵認証である
ことを特徴とする請求項6又は7に記載のアクセスポイント。 - 前記監視部は、
前記pingで前記通信状態を検出する場合、
前記サーバに対しpingで接続要求し、前記サーバから応答がないと前記セキュリティの設定又は変更を行う
ことを特徴とする請求項1〜8の何れか一項に記載のアクセスポイント。 - 前記監視部は、
前記サーバが処理する要求で接続要求し、前記通信状態を検出する場合、
予め当該監視部に設定された識別情報を保持し、前記サーバに対し、前記サーバが処理する要求で前記識別情報を用いて接続要求し、
前記サーバから応答がないと前記セキュリティの設定又は変更を行う
ことを特徴とする請求項1〜8の何れか一項に記載のアクセスポイント。 - 前記無線通信部は、
当該アクセスポイントの無線通信に用いる新たなネットワーク識別子が設定されると、
前記ネットワーク識別子を用いて前記無線通信をする
ことを特徴とする請求項1〜10の何れか一項に記載のアクセスポイント。 - 前記無線通信部は、
当該アクセスポイントの無線通信に用いる新たなネットワーク識別子が設定されると、
前記ネットワーク識別子を用いて前記制御信号の送信をする
ことを特徴とする請求項11に記載のアクセスポイント。 - 前記無線通信部は、無線LANに対応する通信部であり、
前記無線通信は、無線LAN通信であり、
前記制御信号は、無線LANのビーコンであり、
前記有線通信は、有線LAN通信であり、
有線LANに対応する有線通信部を、さらに備えた
ことを特徴とする請求項12に記載のアクセスポイント。 - 前記無線通信部は、
当該アクセスポイントの無線通信に用いる新たなネットワーク識別子が設定されると、
前記無線通信に係わる切断信号を送信する
ことを特徴とする請求項13に記載のアクセスポイント。 - 無線端末と無線通信するアクセスポイントとネットワークを介して接続されると共に、サーバとネットワークを介して接続される管理装置であって、
前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該管理装置との間の通信状態を検出し、該通信状態に応じて前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部を備え、
前記監視部は、前記アクセスポイントの無線通信におけるセキュリティの設定又は変更に基き前記アクセスポイントの無線通信部に前記無線通信に係わる制御信号を送信させる
ことを特徴とする管理装置。 - 無線端末と無線通信するアクセスポイントとネットワークを介して接続されると共に、サーバとネットワークを介して接続されるコントローラであって、
前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該コントローラとの間の通信状態を検出し、該通信状態に応じて前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部を備え、
前記監視部は、前記アクセスポイントの無線通信におけるセキュリティの設定又は変更に基き前記アクセスポイントの無線通信部に前記無線通信に係わる制御信号を送信させる
ことを特徴とするコントローラ。 - 無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントの制御方法であって、
前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該アクセスポイントとの間の通信状態を検出する工程と、
検出された前記通信状態に応じて、前記アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う工程と、
前記セキュリティの設定又は変更に基づき、前記無線通信に係わる制御信号を送信する工程と、を有する
ことを特徴とするアクセスポイントの制御方法。 - 無線端末と無線通信すると共に、サーバと有線通信するアクセスポイントを、
前記サーバに対し、pingし、又は前記サーバが処理する要求で接続要求し、前記サーバと当該アクセスポイントとの間の通信状態を検出し、該通信状態に応じて当該アクセスポイントの無線通信において前記無線端末が通信可能なセキュリティの設定又は変更を行う監視部と、
前記監視部の行うセキュリティの設定又は変更に基づき前記無線通信に係わる制御信号を送信する無線通信部として機能させる
ことを特徴とするプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008242278 | 2008-09-22 | ||
JP2008242278 | 2008-09-22 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015153461A Division JP6213531B2 (ja) | 2008-09-22 | 2015-08-03 | 無線lanシステム、無線lanシステムの制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018023151A JP2018023151A (ja) | 2018-02-08 |
JP6544405B2 true JP6544405B2 (ja) | 2019-07-17 |
Family
ID=51169692
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014010439A Active JP5925223B2 (ja) | 2008-09-22 | 2014-01-23 | アクセスポイント、管理装置、コントローラ、プログラム、及びアクセスポイントの設定方法 |
JP2015153461A Active JP6213531B2 (ja) | 2008-09-22 | 2015-08-03 | 無線lanシステム、無線lanシステムの制御方法、及びプログラム |
JP2017181507A Active JP6544405B2 (ja) | 2008-09-22 | 2017-09-21 | アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014010439A Active JP5925223B2 (ja) | 2008-09-22 | 2014-01-23 | アクセスポイント、管理装置、コントローラ、プログラム、及びアクセスポイントの設定方法 |
JP2015153461A Active JP6213531B2 (ja) | 2008-09-22 | 2015-08-03 | 無線lanシステム、無線lanシステムの制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP5925223B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016197281A (ja) | 2015-04-02 | 2016-11-24 | 富士通株式会社 | サービス冗長化方法、情報処理装置、及びプログラム |
JP7148805B2 (ja) | 2019-03-18 | 2022-10-06 | 日本電信電話株式会社 | 監視システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3786328B2 (ja) * | 1998-07-27 | 2006-06-14 | 株式会社日立製作所 | サーバおよび通信制御方法 |
EP2066146B1 (en) * | 1999-12-08 | 2013-11-06 | Symbol Technologies, Inc. | Flexible wireless LAN architecture based on a communication server |
JP2004056449A (ja) * | 2002-07-19 | 2004-02-19 | Canon Inc | 無線通信装置、無線通信システム、無線通信装置の制御方法、及び制御プログラム |
JP2005094164A (ja) * | 2003-09-12 | 2005-04-07 | Ricoh Co Ltd | アクセスポイント管理端末装置 |
JP4351892B2 (ja) * | 2003-10-22 | 2009-10-28 | ソフトバンクテレコム株式会社 | 無線lanにおけるアクセス制御方法及び無線lanシステム並びにプログラム |
US7359339B2 (en) * | 2003-12-23 | 2008-04-15 | Lenovo Singapore Pte Ltd | Smart access point |
JP2006033431A (ja) * | 2004-07-16 | 2006-02-02 | Matsushita Electric Ind Co Ltd | アクセスポイント制御システム及びアクセスポイント制御方法 |
JP2006094277A (ja) * | 2004-09-27 | 2006-04-06 | Aruze Corp | 無線lanアクセスポイント |
JP2006186941A (ja) * | 2004-12-28 | 2006-07-13 | Toshiba Corp | 無線通信装置および無線通信システム |
US7627123B2 (en) * | 2005-02-07 | 2009-12-01 | Juniper Networks, Inc. | Wireless network having multiple security interfaces |
JP5040087B2 (ja) * | 2005-09-06 | 2012-10-03 | 富士通株式会社 | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム |
JP4869057B2 (ja) * | 2006-12-27 | 2012-02-01 | 富士通株式会社 | ネットワーク接続復旧方法及びaaaサーバ及び無線アクセス網ゲートウェイ装置 |
JP2009033447A (ja) * | 2007-07-26 | 2009-02-12 | Toshiba Corp | インタフェース装置、主装置及びインタフェース装置に用いられる制御方法 |
JP2009065610A (ja) * | 2007-09-10 | 2009-03-26 | Oki Electric Ind Co Ltd | 通信システム |
-
2014
- 2014-01-23 JP JP2014010439A patent/JP5925223B2/ja active Active
-
2015
- 2015-08-03 JP JP2015153461A patent/JP6213531B2/ja active Active
-
2017
- 2017-09-21 JP JP2017181507A patent/JP6544405B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015228690A (ja) | 2015-12-17 |
JP5925223B2 (ja) | 2016-05-25 |
JP6213531B2 (ja) | 2017-10-18 |
JP2014112908A (ja) | 2014-06-19 |
JP2018023151A (ja) | 2018-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5463738B2 (ja) | 無線通信システム、アクセスポイント、コントローラ、ネットワーク管理装置及びアクセスポイントのネットワーク識別子設定方法 | |
CN109845332B (zh) | 用于可靠的物联网的移动设备中继服务 | |
US9402216B2 (en) | Methods, media, and devices for moving a connection from one point of access to another point of access | |
JP4267026B2 (ja) | 無線lan端末及びそのハンドオーバ方法 | |
JP5115561B2 (ja) | 無線通信端末、方法、プログラム、記録媒体、および無線通信システム | |
KR101246993B1 (ko) | 직접 무선형 클라이언트 대 클라이언트 통신 | |
CN112106397A (zh) | 提供备用网络连接的无线接入点和方法 | |
JP4410070B2 (ja) | 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム | |
KR100711957B1 (ko) | 무선 터미널 세션 제어 및 인터페이스 설정 방법 | |
JP2018515013A (ja) | サービスルーティングのためのデバイスマネージャ | |
JP6544405B2 (ja) | アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム | |
WO2016149911A1 (zh) | 自动切换接入点的方法和无线路由设备 | |
JP2015519761A (ja) | 通信装置、通信方法、通信システム、制御装置およびプログラム | |
JP4584234B2 (ja) | 無線lanハンドオーバ・システム及び方法 | |
JP2007282129A (ja) | 無線情報伝送システム、無線通信端末及びアクセスポイント | |
JP2005039317A (ja) | ネットワーク中継システムおよび中継装置ならびにユーザ端末 | |
JP2011199732A (ja) | 無線lanシステム、移動端末及び移動端末のipアドレス切替方法 | |
JP2012090245A (ja) | 無線通信装置 | |
JP4812647B2 (ja) | ハンドオーバ時のネットワーク接続方法、移動端末及びプログラム | |
JP6112837B2 (ja) | 移動通信システム、移動通信装置、固定中継装置及び集線装置 | |
CN111586676A (zh) | 路由器之间无缝漫游的实现方法 | |
CN106162632B (zh) | 一种密钥传输方法和装置 | |
JP2009284114A (ja) | 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法 | |
JP2008258993A (ja) | 無線lanハンドオーバー方法と装置。 | |
JP2015146539A (ja) | 無線通信端末および移動体無線通信システムへの接続方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190408 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6544405 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |