KR101982329B1 - 통신 장치, 통신 방법 및 통신 시스템 - Google Patents

통신 장치, 통신 방법 및 통신 시스템 Download PDF

Info

Publication number
KR101982329B1
KR101982329B1 KR1020167033104A KR20167033104A KR101982329B1 KR 101982329 B1 KR101982329 B1 KR 101982329B1 KR 1020167033104 A KR1020167033104 A KR 1020167033104A KR 20167033104 A KR20167033104 A KR 20167033104A KR 101982329 B1 KR101982329 B1 KR 101982329B1
Authority
KR
South Korea
Prior art keywords
communication
access point
control device
guest
network
Prior art date
Application number
KR1020167033104A
Other languages
English (en)
Other versions
KR20160146996A (ko
Inventor
요시카즈 아주마
Original Assignee
가부시키가이샤 리코
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 리코 filed Critical 가부시키가이샤 리코
Publication of KR20160146996A publication Critical patent/KR20160146996A/ko
Application granted granted Critical
Publication of KR101982329B1 publication Critical patent/KR101982329B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

하나 이상의 다른 통신 장치와 네트워크를 통해 통신하는 통신 장치는: 상기 하나 이상의 다른 통신 장치와의 통신에 사용되는 하나 이상의 통신 인터페이스; 상기 하나 이상의 통신 인터페이스에 접속되고, 통신을 제어하는 제어 장치로부터의 지시에 따라 사용되는 적어도 하나의 통신 인터페이스를 선택하는 선택부; 상기 선택부에 의해 선택된 상기 적어도 하나의 통신 인터페이스와 상기 하나 이상의 다른 통신 장치 중의 적어도 하나의 통신 장치에 포함된 통신 인터페이스의 사이를 직접 접속하는 가상 통신로를 형성하는 것에 의해 가상 네트워크를 구축하는 네트워크 구축부를 포함한다.

Description

통신 장치, 통신 방법 및 통신 시스템{COMMUNICATION APPARATUS, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM}
본 발명은 네트워크를 통해 하나 이상의 다른 통신 장치와 통신하는 통신 장치, 그 통신 방법 및 그 통신 장치를 포함하는 통신 시스템에 관한 것이다.
무선 통신 기술의 발전 및 휴대형 단말의 보급에 따라, 휴대형 단말, 전자 화이트보드, 프로젝터 등의 전자기기들 사이의 통신으로서 무선 통신이 일반적으로 이용되고 있다. 무선 통신은 네트워크로의 입구로서 이용되는 액세스 포인트(기지국)와의 사이에서 수행된다. 무선 통신은 무선 통신의 특성상 예컨대, 벽을 통해서 수행될 수 있다. 따라서, 유선 통신에서보다 무선 통신에서 보안이 더 강화된다. 무선 통신에서는 단말이 액세스 포인트에 접속시, 단말이 인증된다. 또한, 무선 통신 중에는 암호화된 패킷 데이터가 송신 및 수신된다. 일부 기업 등에서는, 보안을 더 강화하기 위해 MAC 어드레스를 사전 등록한 단말만이 액세스 포인트에 접속할 수 있도록 운용이 이루어지고 있다.
그러나, 이러한 인증을 필요로 하고, 사전 등록한 단말만이 접속 가능한 경우는 비즈니스 상의 준비성 및 유연성이 저하될 수 있다. 이러한 예로서는, 스마트폰 또는 태블릿 PC를 갖고 있는 게스트가 회의실로 초대되어 이러한 전자기기를 사용하여 정보를 교환하거나 논의를 행할 때, 회의실 내에서는 전자기기를 접속하여 사용할 수 없어서, 전자기기의 기능을 충분히 활용할 수 없는 경우가 존재할 수 있다.
액세스 포인트에는, 액세스 포인트를 식별하는, SSID(Service Set Identifier)로 불리는 식별 정보를 복수 설정할 수 있어서, SSID 기준으로 인증 방식과 보안 설정을 독립적으로 설정하는 것이 가능하다(예, 비특허 문헌 1 참조). 이를 이용하는 것에 의해, 내부용 SSID와 게스트용 SSID를 설치하는 것이 가능해져서, 내부용 SSID에는 강화된 보안 설정을 행하고 게스트용 SSID에는 보안을 설정하지 않는다. 결국, 게스트의 단말을 접속하여 해당 단말의 기능을 활용하는 것이 가능해진다.
그러나, 상기 관련 기술에서는 필요시마다 게스트용 SSID를 설치하고 해당 SSID에 대해 보안 설정을 행하는 것이 번거롭다. 또한, 통신 경로에는 중계 기기, 전용 장치 등의 각종 기기가 존재한다. 따라서, 보정 설정 수행시 이들 기기의 확인이 필요하다. 결국, 게스트 방문시 바로 준비하는 것이 곤란하다. 이 때문에, 통상 사용되는 네트워크(통상 네트워크)와 게스트용의 네트워크(게스트 네트워크)의 2개의 네트워크를 준비하는 것이 필요하다.
또한, 상기 기술에서는, 게스트의 단말이 통신으로 접속할 수 있는 기기를 유연하고 용이하게 추가하는 것이 가능하지 않다. 따라서, 게스트 네트워크를 항상 준비해야 한다는 점에서 이용 효율이 저하되고, 게스트가 사용할 수 있는 기기가 고정적이여서 유연성이 제한된다.
따라서, 관련 기술에 비해 높은 이용 효율로 유연하게 제어 가능한 게스트 네트워크를 구축할 수 있는 장치, 방법 등의 제공이 요구된다.
본 발명은 상기 과제를 감안하여 이루어진 것으로, 일 실시 형태에 따르면, 네트워크를 통해 하나 이상의 다른 통신 장치와 통신하는 통신 장치는: 상기 하나 이상의 다른 통신 장치와의 통신에 사용되는 하나 이상의 통신 인터페이스; 상기 하나 이상의 통신 인터페이스에 접속되고, 통신을 제어하는 제어 장치로부터의 지시에 따라 사용되는 적어도 하나의 통신 인터페이스를 선택하는 선택부; 상기 선택부에 의해 선택된 상기 적어도 하나의 통신 인터페이스와 상기 하나 이상의 다른 통신 장치 중의 적어도 하나의 통신 장치에 포함된 통신 인터페이스의 사이를 직접 접속하는 가상 통신로를 형성하는 것에 의해 가상 네트워크를 구축하는 네트워크 구축부를 포함한다.
본 발명의 일 양태에 따르면, 높은 사용 효율로 유연하게 제어 가능한 게스트 네트워크를 구축하는 것이 가능해진다.
도 1은 본 실시 형태에 따른 통신 장치를 포함하는 통신 시스템의 구성예를 나타낸 도면이고;
도 2는 통신 장치에 실장되는 통신 기능을 계층 구조로 분할한 모델을 예시한 도면이고;
도 3a는 종래의 통신 구성을 예시한 도면이고;
도 3b는 통신 장치에 실장 가능한 "오픈플로우 스위칭(OpenFlow Switching)"의 개념을 예시한 도면이고;
도 4a는 통신 장치에 실장 가능한 "OpenFlow Switching"의 구성을 예시한 도면이고;
도 4b는 플로우 테이블의 예를 예시한 도면이고;
도 4c는 "OpenFlow Switching"에 사용되는 란의 예를 예시한 도면이고;
도 5는 터널링과 가상 네트워크를 예시하는 도면이고;
도 6은 도 1의 통신 장치의 하드웨어 구성을 나타낸 도면이고;
도 7은 도 1의 통신 장치의 기능 블록도이고;
도 8은 통신 장치의 구체적인 실장예를 나타낸 도면이고;
도 9는 통신 시스템 내의 여러 기기의 동작예를 나타낸 도면이고;
도 10은 도 9의 통신 장치로서의 액세스 포인트에 의해 수행되는 처리의 예를 나타낸 흐름도이다.
도 1은 본 실시 형태에 따른 통신 장치를 포함하는 통신 시스템의 구성예를 나타낸 도면이다. 통신 시스템은 유선 네트워크로서의 유선 LAN(10)에 접속된 전자 화이트보드(11), 복합기(Multi Function Peripheral: MFP)(12) 및 2개의 액세스 포인트(13, 14)를 포함한다. 통신 시스템은 액세스 포인트(13, 14)와 통신하는 통신 단말(15) 및 프로젝터(16)를 더 포함한다. 또한, 통신 시스템은 액세스를 제한하는 제한 수단으로서의 방화벽(17)을 통해 인터넷(18)과 접속되어 있다. 인터넷(18)에는 콘텐츠 서버 등의 각종 서버, PC 등이 접속되어 있다. 도 1에서는 통신 단말(15,19)이 태블릿 PC인 경우가 예시된다. 그러나, 통신 단말(15, 19)은 예컨대, 랩탑 PC, 스마트폰 등일 수 있다.
통신 시스템은 "통신 장치"로서 여러 장치(기기) 중 하나의 장치와 "(하나 이상의) 다른 통신 장치"로서 상기 "통신 장치"가 아닌 장치들을 포함한다. 일례로서, 액세스 포인트(13)를 "통신 장치"로 하고, 전자 화이트보드(11), MFP(12) 등의 다른 장치들을 "다른 통신 장치"로 할 수 있다. 통신 시스템의 기기 구성은 도 1의 구성예에 한정되지 않음에 유의한다. 즉, 통신 시스템은 임의의 다른 구성을 가질 수 있다. 따라서, 예컨대, 통신 시스템은 라우터 등의 중계 장치를 통해 접속되는 2개 이상의 유선 LAN을 포함하거나, 디지털 카메라, 게임기, PC, 서버 등의 다른 기기를 포함할 수 있다.
통신 단말(15) 및 프로젝터(16)는 액세스 포인트(13, 14)와의 무선 통신의 수행을 위해 SSID 또는 Extended SSID(ESSID), 패스워드 등의 인증 정보와, 암호화된 송수신을 위한 암호 키 등의 암호 정보 등이 사전에 등록된다. 또한, 액세스 포인트(13, 14)에는 인증 정보 등이 등록된다. 무선 통신은 액세스 포인트(13, 14)로부터 주기적으로 발신되는 SSID 또는 ESSID를 포함하는 비컨을 통신 단말(15) 등이 수신하여, 통신 단말(15) 등이 "연결 요구(association request)"라고 불리는 접속 요구를 송신하여 접속이 성공한 후에 시작된다. 상기 인증 정보는 연결 요구를 송신하기 전에 송신되고, 연결 요구는 인증 성공 후에 통신 단말(15) 등으로부터 송신된다. 무선 통신에서 액세스 포인트(13, 14)로의 접속 방법은 잘 알려져 있다. 따라서, 여기서는 그 설명을 생략한다.
통신 단말(15)과 프로젝터(16)는 액세스 포인트(13)로의 접속 성공 후, 액세스 포인트(13)를 통해, 유선 LAN(10)에 접속된 전자 화이트보드(11), MFP(12), 인터넷(18) 등에 액세스할 수 있다. 예컨대, 통신 단말(15)은 인쇄 데이터를 액세스 포인트(13)를 통해 MFP(12)로 전송하여 MFP(12)가 인쇄를 행하도록 할 수 있다. 또한, 통신 단말(15)은 디스플레이에 표시된 화면 데이터를 액세스 포인트(13)를 통해 전자 화이트보드(11)로 전송하여 전자 화이트보드(11)의 디스플레이 화면상에 표시되도록 할 수 있다.
통신 단말(19)은 게스트가 소유하는 단말이고, 통신 단말(19)의 인증 정보 등은 사전 등록되어 있지 않다. 무선 통신을 행하는 기능을 갖추고 있기 때문에, 통신 단말(19)은 액세스 포인트(13, 14)로부터 발신하는 비컨을 수신하여, SSID 또는 ESSID를 취득하여, 액세스 포인트(13, 14)로의 접속을 시도하는 것이 가능하다. 그러나, 인증 정보 등은 등록되지 않는다. 따라서, 통상적으로는 통신 단말(19)은 액세스 포인트(13, 14)에 접속할 수 없다. 따라서, 통신 단말(19)은 전자 화이트보드(11), MFP(12) 등에 액세스 할 수 없다.
도 1의 통신 시스템에서는 유선 LAN(10) 및 무선 LAN에 의해 이미 구축된 통상 네트워크 상에 가상 네트워크를 적절하게 구축하여, 가상 네트워크에 게스트가 간단히 접속할 수 있도록 구성되어 있다. 이 때문에, 통신 단말(19)처럼 사전에 인증 정보 등을 등록하지 않는 경우에도 가상 네트워크에 접속하여, 통상 네트워크 상의 기기를 사용할 수 있다. 이 구성에 따라, 더 이상 게스트 네트워크를 항상 별도로 준비할 필요가 없어서 높은 이용 효율이 실현된다. 또한, 가상 네트워크를 게스트 네트워크로서 구축시, 그 게스트 네트워크에 포함될 수 있는 기기를 제한 및 추가하는 것이 가능하므로, 유연하게 제어 가능한 게스트 네트워크의 구축이 실현될 수 있다.
게스트를 위한 인증 방식 및 접속 방법으로서 임의의 적절한 방식 또는 방법을 이용할 수 있다. 예컨대, WPS(Wi-Fi Protected Setup), Web Captive Portal 등을 이용할 수 있다. 전자는 무선 LAN 기기의 접속과 보안 설정을 간단히 실행시키는 방식이다. 후자는 공급자 전용의 인증 방식이다. WPS는 푸시 버튼 방식과 PIN 코드 방식을 포함한다. 푸시 버튼 방식에서는, 모 기기(parent apparatus; 기본 기기)로부터 자 기기(child apparatus)로 SSID 또는 ESSID와 암호 키를 송신하여 해당 SSID 또는 ESSID와 암호 키를 설정한다. PIN 코드 방식에서는, 자 기기에서 "PIN 코드"로 불리는 패스워드를 생성하고, 패스워드를 본체에 입력한 후, 모 기기로부터 자 기기로 SSID 또는 ESSID와 암호 키를 송신하여 해당 SSID 또는 ESSID와 암호 키를 설정한다. 이 설정에 의해 접속이 가능해진다.
상기 가상 네트워크를 구축하기 위해, 일례로서, SDN(Software Defined Network)으로 불리는 개념과 터널링 프로토콜을 사용한다. 여기서, 가상 네트워크를 구축할 수 있으면, 그 밖의 방법을 대안으로 채용할 수 있다. 여기서는 이들 개념 및 프로토콜을 사용하는 것으로 가정하여 설명한다. SDN은 소프트웨어에 의한 기술로 네트워크의 동작을 정의하기 위한 것이다. SDN의 기술 요소는 소프트웨어 가상화와 "OpenFlow Switching"을 포함한다.
소프트웨어 가상화는 물리 네트워크 기기, 가상 네트워크 부품 및 프로토콜 기술의 조합을 기초로 논리적 네트워크 구성으로부터 물리 네트워크 구성을 가상으로 분리함으로써 물리적 구성에 의해 제한되지 않는 유연한 네트워크 구성을 실현하는 기술을 말한다.
"OpenFlow Switching"은 통신을 엔드-투-엔드(end-to-end)의 흐름으로서 파악하는 것에 의해, 데이터 해석, 전송지 판단(transmission destination determination) 및 결정 제어의 부분인 컨트롤 플레인(control plane)과, 패킷 데이터의 물리적 전송을 담당하는 부분인 데이터 플레인을 분리하는 기술을 말한다. 이 기술에서는 컨트롤 플레인의 처리를 취급하는 OpenFlow 컨트롤러(OFC)가 전송지 룰(transmission destination rule)에 지시하여, 데이터 플레인의 처리를 담당하는 OpenFlow 스위치(OFS)가 OFC로부터의 지시에 따라 패킷 데이터의 전송을 행한다. 더 상세하게는 OFC가 OFS의 플로우 테이블에 추가 및 재기록을 행하여, OFS가 그 플로우 테이블에 따라 패킷 데이터의 전송을 행한다. 이 구조를 채용함으로써, 네트워크 가상화를 제어하기 위한 툴로서 활용하는 것이 가능해진다.
SDN 관련 기술은 통신 부하가 집중되는 웹/클라우드 센터, 백본(backbone)(대용량 통신 회선망) 등에 사용이 급속하게 확대되고 있다. 이 기술의 유연한 최적화 제어에 의해 통신 트래픽의 효율 증가 및 비용과 에너지 소비의 저감 등이 가능해졌다.
터널링 프로토콜은 네트워크상의 2 지점 간을 가상 통신로에서 직접 접속하는 하나의 논리적 통신 회선을 확립하기 위한 프로토콜을 말한다. 터널링 프로토콜로서는 예컨대, "L2 over L3"라고 불리는 프로토콜이나, "VXLAN", "NVGRE" 또는 "STT"라고 불리는 프로토콜을 채용할 수 있다. 예컨대, "L2 over L3" 프로토콜은 이하에 예시되는 OSI 참조 모델에 있어서의 제2층(L2)의 프레임을 제3층(L3)의 패킷으로 캡슐화하여 송수신하여, 상기 2지점을 직접 접속할 수 있다. 예컨대, "L2 over L3"라고 불리는 프로토콜은 "PPP(Point to Point Protocol) over SSH(Secure Shell)", "PPP over Ethernet(등록 상표)(PPPoE)" 등을 포함한다.
이들의 개념 및 프로토콜을 아래에 더 상세히 설명한다. 그러나, 설명 전에, 전자 화이트보드(11) 등의 통신 장치에 실장되는 통신 기능을 먼저 설명한다. 도 2는 통신 기능을 계층 구조로 분할한 모델을 예시한 도면이다. 이 모델은 OSI 참조 모델로서, 제1층의 물리층으로부터 제7층의 애플리케이션층까지 7개의 계층을 포함하는 모델이다. 최근, IP 패킷을 교환하는 통신 방식으로서는 제3층의 IP를 공통 자산으로 취급하고 각 계층에서 인터페이스가 정의되어 개별로 실장 또는 교환될 수 있는 수평 분업 모델이 주로 사용되고 있다. IP 패킷 베이스의 애플리케이션은 제4층의 전송 계층이 규정하는 포트의 개념에 의해 통신 피어(peer) 사이에 세션을 확립한다.
서비스로서는 도 2의 제5층~제7층에 나타낸 바와 같이, 웹, XML Web 서비스, 메일, 메시징, 파일 공유, 파일 전송 등이 있다. 이들 서비스를 제공하는 애플리케이션은 제3층 및 제4층에 표시된다. TCP/IP 또는 UDP/IP를 사용하고 있는 한, 제1층 및 제2층의 하부 통신 계층을 의식할 필요는 없다. 이 때문에, 웹과 클라우드 서비스 개발은 종래의 전화 교환망 등의 수직 통합 모델에서의 서비스 개발보다 빨라질 수 있다. 또한, 통신 장치를 도 2에 나타낸 IP 패킷 베이스의 통신 애플리케이션을 개발하기 위한 일반적인 하드웨어/소프트웨어 구성을 갖도록 하는 것이 가능해진다.
이하, 통신 장치에 실장 가능한 "OpenFlow Switching"의 개념을 설명한다. 통신 장치로부터 송출된 IP 패킷은 유선 및 무선 통신으로 중계 장치(들)를 경유하여 목적의 대상(object destination)에 도달한다. 종래의 방식에서는 도 3a에 나타낸 바와 같이 각 중계 장치가 경로 제어를 자립 분산적으로 행하여, 패킷의 전송지를 결정하고 있다. 즉, 중계 장치로서의 스위치(20)가 경로 제어 기능과 패킷 전송 기능 모두를 갖춰, 그 양방의 처리(기능)를 실행하고 있다. 이 때문에, 경로 제어에 관한 정보는 스위치(20)가 자기 학습하여 임의의 다른 스위치로 통지되지 않기 때문에 정보가 고정될 수 있다. 또한, 스위치(20)의 기능으로서는 기기 개발자가 개발한 각종 기능을 이용할 필요가 있으므로 기능을 사용자 개조하는 것이 가능하지 않다.
다른 한편, "OpenFlow Switching"에서는 도 3b에 나타낸 바와 같이 스위치(20)의 경로 제어 기능이 분리되어 OFC(21)에 실장됨으로써 스위치(20)로서의 OFS(22)에는 패킷 전송 기능만이 실장된다. 경로 제어에 관한 정보는 OFC(21)에 의해 관리되고, 이 OFC(21)가 OFS(22)의 행동을 중앙 제어하기 때문에, 보다 유연한 제어 성과를 얻을 수 있다.
이것은, 도 2의 OSI 참조 모델로 말하면, 제4층을 각종 조건으로 자유롭게 제어하는 것이 가능함을 나타낸다. 따라서, HTTP(HyperText Transfer Protocol)로 일반적으로 사용되고 있는 TCP 포트 80을 이용한 통신에서 경로를 변경하는 것도 가능하다.
다음에, 도 4의 개념도를 참조로 "OpenFlow Switching"의 특정 구조 등을 설명한다. 이 기술에서는 도 4a에 나타낸 바와 같이, 하나의 OFC(21)와 복수의 OFS(22, 23)가 사용된다. OFC(21)는 경로 제어 등의 복잡한 처리를 담당하고, OFS(22, 23)는 데이터를 전송하는 단위인 프레임 전송 등의 단순한 처리를 담당한다.
OFC(21)는 OFS(22, 23)가 갖는 플로우 테이블의 정보의 추가, 삭제 및 변경을 지시한다. OFS(22, 23)는 이 플로우 테이블의 정보에 따라 프레임 전송 등을 수행한다.
플로우 테이블은 도 4b에 나타낸 바와 같이 프레임의 제어 룰을 나타내는 플로우 엔트리를 포함한다. 플로우 테이블은 플로우 엔트리를 식별하는 구성 요소와, 해당 구성 요소에 대응하는 조건, 통계 정보 및 처리의 3종의 정보를 포함한다. 구성 요소는 상호 구분하여 입력되는 "플로우 엔트리 1", "플로우 엔트리 2" 등의 필드이다. 조건은 헤더 필드이며, 통신을 식별하여 특정하기 위해 도 4c에 나타낸 바와 같은 정보가 입력되는 필드이다.
통계 정보는 조건에 적합한 통신이 어느 정도 발생되고 해당 통신이 어느 정도 처리되는 지를 관리하는 필드이다. 처리는 프레임에 대해 수행되는 처리를 정의하는 필드이다. 처리로서는 전송(Forward), 지정된 큐(cue)로의 진입(Enqueue), 폐기(Drop), 지정된 필드 내의 값의 재기록(Modify-Field) 등이 있다. 또한, 특별한 그룹 대상으로 지정된 처리의 실행(Group), 태그의 추가/제거(Push-Tag, Pop-Tag) 등이 가능하다. 또한, 더 구체적으로 지정이 가능한 데, 상기 전송에서는, 예컨대, 모든 물리 포트로 전송하고, 캡슐화하여 컨트롤러로 전송하는 것 등을 지정할 수 있다.
조건으로서는 도 4c에 나타낸 바와 같이, 예컨대, 4개의 층(층 1~4)의 정보 및 메타 데이터가 존재한다. 층 1의 정보로서는 스위치의 물리 포트가 있다. 층 2의 정보로서는 수신처의 MAC 어드레스, 송신원의 MAC 어드레스, 이더넷(등록 상표)의 종별, 가상 LAN(VLAN)의 ID, 가상 LAN의 우선도가 있다. 층 3의 정보로서는 수신처의 IP 어드레스, 송신원의 IP 어드레스, 프로토콜 번호, IP 패킷의 우선도(ToS)가 있다. 층 4의 정보로서는 송신원 TCP/IP 포트 번호와 수신처 TCP/IP 포트 번호가 있다. 또한, 레이어 2 및 3은 다음 라우팅 목적지를 식별하기 위한 MPLS(Multi-protocol Label Switching)와 MPLS 트래픽 클래스를 포함할 수 있다.
OFC(21)는 플로우 테이블의 정보의 추가 등을 지시할 때 터널링 프로토콜을 사용하여 패킷을 송수신하는 것을 지시하여, OFS(22, 23)가 그 지시에 따라 패킷을 송수신할 수 있다. 이에 따라, 상기 가상 통신로를 형성하여 가상 네트워크를 구축할 수 있다.
다음에, 도 5를 참조로 터널링을 설명한다. 도 5에서는 통신 장치와 다른 통신 장치는 노드(30, 31)로 지칭되며, 노드(30, 31)는 각각 가상 스위치(32, 33)를 포함한다. 가상 스위치(32)와 가상 스위치(33)는 물리 스위치, 액세스 포인트 등에 의해 형성된 물리 네트워크(34)에 의해 접속되어 있다.
터널링 프로토콜을 사용하여 통신을 행함으로써 가상 스위치(32)와 가상 스위치(33)는 물리 네트워크(34) 내의 가상 통신로인 가상 터널(35)을 형성한다. 가상 터널(35)에 의해, 가상 스위치(32)와 가상 스위치(33)는 서로 직결되어 가상 네트워크(36)를 구축(형성)하는 데, 가상 네트워크는 인터넷에서 VPN(Virtual Private Network)과 유사한 것이다.
터널링 프로토콜을 사용하는 실제의 통신은 송신원이 원래 송신하고 싶은 프로토콜에 기술된 패킷 또는 프레임을 별도의 프로토콜의 패킷으로 캡슐화하여 해당 패킷 또는 프레임을 송신하고, 송신처가 수신된 캡슐을 해제하는 방식으로 수행된다.
기술된 바와 같이, "OpenFlow Switching"을 적용하는 것에 의해, OFC(21)가 중앙 제어를 수행하므로, 사용자 인증의 경우, 사용자 접속을 용이하게 허가하는 것이 가능해진다. 또한, 터널링 프로토콜을 사용하는 것에 의해, 가상 네트워크(36)를 구축하고, 그 가상 네트워크(36) 내의 기기를 접속이 허가된 게스트가 사용 가능한 기기로 제한하는 것이 가능해진다. 즉, 통신 장치가 게스트를 위한 액세스 포인트인 경우, 전자 화이트보드(11), MFP(12) 등의 특정 기기(들)에 가상 터널(35)을 형성하여 가상 네트워크(36)를 구축하는 것으로써 게스트의 통상 네트워크 내의 액세스 범위를 한정하는 것이 가능해진다. 이 때문에, 게스트는 기기로부터 통상 네트워크 상에서 사용 가능한 기기에 액세스하여, 그 사용 가능 기기를 사용하는 것이 가능해진다.
게스트가 사용 가능한 액세스 포인트(들) 또는 기기(들)는 게스트를 초대하는 초대자가 자기가 소유하는 등록된 통신 기기로부터 OFC(21)를 갖춘 제어 장치(컨트롤러)에 액세스하여 상기 액세스 포인트(들)와 기기(들)를 등록함으로써 설정될 수 있다.
통신 장치는 도 6에 나타낸 바와 같은 하드웨어 구성을 가진다. 이 하드웨어 구성은 주요 하드웨어 요소만을 포함한다. 따라서, 기기에 따라 여러 기능이 다르기 때문에, 그 기능에 따라 하드웨어 요소를 더 추가하는 것이 가능하다. 또한, 하나 이상의 다른 통신 장치는 상기 통신 장치와 유사하다. 따라서, 여기서는 통신 장치만 설명한다.
통신 장치는 통신 장치 전체를 제어하기 위한 CPU(40), 해당 CPU(40)에 의해 로딩되는 프로그램을 저장하는 저장 장치 및 다른 통신 장치와 유선 및 무선 통신을 행하는 하나 이상의 통신 인터페이스(41)를 포함한다. 도 6은 복수의 통신 인터페이스(41)를 갖추는 경우를 나타낸다. 통신 인터페이스(41)는, 예컨대, 패킷을 송수신하기 위한 송신기 및 수신기를 포함하는 송수신 모듈, 유선 LAN에 접속하는 통신 커넥터 등일 수 있다.
저장 장치는 읽기 전용의 ROM(42), CPU(40)가 각종 처리를 수행시 작업 영역을 제공하는 RAM(43) 및 애플리케이션과 각종 데이터 등을 저장하는 HDD(44)를 포함한다. 여기서는 HDD(44)가 사용된다. 그러나, 대안적으로, SSD(Solid State Drive)를 사용할 수 있다. 또한, 통신 장치는 입력 버튼, 조작 패널 등의 입력 장치(45) 및 표시 장치(46)를 포함할 수 있다. 통신 장치는 이들 장치를 상호 접속하는 버스(47)와, 해당 버스(47)와 하나 이상의 통신 인터페이스(41) 사이에 설치되는 선택 수단으로서의 스위치(48)를 더 포함한다.
통신 장치는 통신을 제어하는 컨트롤러(도시 생략)와의 사이에서 하나 이상의 통신 인터페이스(41) 중 하나를 사용하여 통신을 행하여, 컨트롤러로부터 통신경로에 관한 지시를 접수한다. 그 지시는 CPU(40)가 접수하고, CPU(40)는 그 지시에 따라 패킷의 전송에 사용되는 통신 인터페이스(41)를 결정하고, 그 결정된 통신 인터페이스(41)를 스위치(48)에 통지함으로써, 스위치(48)가 통지된 통신 인터페이스(41)를 선택한다. 이 경우, 컨트롤러는 통신 상대인 다른 통신 장치에도 통지를 행하여, 해당 다른 통신 장치가 동일한 통신 경로를 제공하는 통신 인터페이스를 선택하도록 한다.
통신 장치는, 컨트롤러로부터 터널링 프로토콜을 사용하여 다른 통신 장치와 통신을 행하도록 지시를 받으면, 터널링 프로토콜을 사용하여 통신을 행한다. 통신시에는 패킷이 송수신된다. 통신 장치에서는 CPU(40)가 HDD(44)로부터 소정의 프로그램을 독출하여 송신 대상 패킷을 생성한다. 또한, CPU(40)는 수신된 패킷에 대하여 소정의 처리를 수행한다. 이러한 처리의 일례로서는 화면을 표시하는 패킷을 수신하여, 그 패킷을 기초로 화면을 표시하는 처리가 있다.
통신 인터페이스(41)의 수는 1개 또는 2개 이상일 수 있다. 통신 인터페이스(41)는 통신 커넥터와 소프트웨어 드라이버를 포함하는 물리 인터페이스일 수 있다. 그렇지 않으면, 통신 인터페이스(41)는 2개 이상의 물리 인터페이스로 보여지는 가상의 물리 인터페이스이거나, 하나의 물리 인터페이스로 보여지는 2개 이상의 가상의 물리 인터페이스일 수 있다. 스위치(48)로서는 물리적으로 패킷의 전송처와 수신원을 전환하는 물리 스위치를 이용할 수 있다. 그렇지 않으면, 스위치(48)로서는 하나의 물리 스위치를 복수의 스위치로서 취급하는 가상 스위치 또는 복수의 물리 스위치를 하나의 물리 스위치로서 취급하는 가상 스위치를 이용하는 것도 가능하다.
통신 장치 또는 다른 통신 장치로서 사용되는 액세스 포인트(13, 14)는 스위치(48)를 포함할 수 있다. 그렇지 않으면, 별도의 장치로서의 스위치를 액세스 포인트(13, 14)에 직결할 수 있다. 여기서, 스위치는 가장 자연스런 제어를 행할 수 있게 하는 엣지에서의 SDN 제어를 수행할 수 있다는 점 때문에 OFS인 것이 바람직하다. 그러나, 목적에 따라 OFS를 갖는 기기나 기기의 배치를 바꿀 수 있다.
이러한 기능을 실현하기 위해서, 통신 장치는 도 7에 나타낸 바와 같은 기능부를 갖출 수 있다. 통신 장치는 하나 이상의 통신 인터페이스(50)에 접속되고, 통신을 제어하는 컨트롤러로부터의 지시에 따라 사용하는 통신 인터페이스를 선택하는 선택부(51)를 구비한다. 통신 인터페이스(50)로서는 통신 인터페이스(50)의 전부가 물리 인터페이스이거나 통신 인터페이스(50)의 일부가 가상 인터페이스일 수 있다. 선택부(51)는 바람직하게는 OFS 스위치이다. 또한, 컨트롤러는 바람직하게는 OFC을 포함한다. OFC는 통신 장치의 외부의 컨트롤러에 제공될 수 있다. 그러나, OFC는 통신 장치의 내부에 실장될 수 있다. 내부에 실장되는 경우, OFC는 OFC 프로그램 등으로서 실장될 수도 있다.
통신 장치는 선택부(51)에 의해 선택된 통신 인터페이스(50)와 하나 이상의 다른 통신 장치 중의 하나에 포함되는 통신 인터페이스를 직접 접속하기 위한 가상 통신로를 형성하는 것에 의해 가상 네트워크를 구축하는 네트워크 구축부(52)를 포함한다. 네트워크 구축부(52)는 전술한 터널링 프로토콜을 사용하여 통신 장치가 다른 통신 장치와 통신을 행하도록 함으로써 통신 인터페이스를 서로 직결하는 가상 통신로인 가상 터널을 형성한다.
OFC는 게스트를 초대하는 초대자가 설정한 임의의 통신 경로에 관한 정보를 기초로 지시를 내릴 수 있다. 또한, OFC는 통신을 행하는 통신 장치와 다른 통신 장치가 이용 가능한 통신 경로에 관한 취득 정보를 기초로 지시를 내릴 수 있다. 예를 들면, 블루투스(등록 상표) 사용 가능 환경에서는 이용 가능한 통신 경로 관련 정보로서 이러한 정보를 취득할 수 있다.
통신 장치는 통신 장치의 기능부로서 항시 필수적인 것은 아닌 하나 이상의 정보 처리부(53)를 포함할 수 있다. 정보 처리부(53)는 다른 통신 장치로 송신될 패킷을 생성하여, 그 패킷을 내부 인터페이스(54)로 출력한다. 또한, 정보 처리부(53)는 다른 통신 장치로부터 패킷을 수신하여, 필요에 따라서 소정의 처리를 실행한다. 예컨대, 패킷이 화면 데이터의 표시 요구를 참조하는 경우, 정보 처리부(53)는 패킷 수신시 화면 데이터를 표시하는 처리를 실행한다. 내부 인터페이스(54)는 하나 이상의 정보 처리부(53)와 선택부(51)에 접속되어, 하나 이상의 정보 처리부(53)가 출력한 패킷을 선택부(51)로 전송한다. 또한, 내부 인터페이스(54)는 통신 인터페이스(50)가 수신한 패킷을 소정의 정보 처리부(53)로 전송한다.
도 8은 통신 장치의 특정 실장예를 예시한다. 통신 장치의 주요 기능을 제공하는 애플리케이션은 IP 패킷 통신 애플리케이션 프로그램(60~62)으로서, 도 2의 OSI 참조 모델로서는 제3층 이상의 계층으로 실현되는 것이다. IP 패킷 통신 애플리케이션 프로그램(60~62)은 제공될 서비스에 따라 패킷을 생성 및 출력할 수 있고, 또한 패킷을 수취하여 패킷에 대해 소정의 처리를 실행할 수 있다. 도 8에서는 3개의 IP 패킷 통신 애플리케이션 프로그램(60~62)이 있는 경우가 설명된다. 그러나, 제공될 서비스에 따라 IP 패킷 통신 애플리케이션 프로그램의 수는 1, 2, 4, 또는 그 이상일 수 있음에 유의한다.
IP 패킷 통신 애플리케이션 프로그램(60~62)은 다른 통신 장치와 통신을 행하는 데 사용되는 외부 통신용 IP 어드레스를 가진다. IP 패킷 통신 애플리케이션 프로그램(60~62)은 제2층 이하의 계층에 대응하는 IP 패킷 통신 내부 인터페이스(63)에 접속되어, 이 IP 패킷 통신 내부 인터페이스(63)를 사용하여 데이터 통신을 수행한다.
IP 패킷 통신 내부 인터페이스(63)는 도 7의 선택부(51)로서 기능하는 OFS(64)의 포트 P0에 접속되어 있다. OFS(64)의 다른 포트 P1, P2는 IP 패킷 통신 외부 인터페이스(65, 66)에 각각 접속되어 있다. 도 8에서는 n(2보다 큰 정수)개의 다른 포트 P1~P*가 제공되어 있다.
통신 장치는 제어 장치인 OFC와 통신하기 위한 전용의 OpenFlow 외부 인터페이스(67)를 갖추고 있다. OpenFlow 외부 인터페이스(67)는 "OpenFlow 채널"로도 불린다. OpenFlow 채널에서는 주 기능의 통신을 행하는 데이터 경로로부터 분리된 TCP/IP에서의 통신을 필요로 한다. 따라서, 일반적으로 다른 IP 어드레스가 필요하게 된다. IP 어드레스로서는 글로벌 어드레스(global address) 또는 DHCP 등에 의해 적절히 할당된, 예컨대 "192.168.0.1" 등의 로컬 어드레스를 사용할 수 있다. 또한, IPv6의 로컬 어드레스를 사용할 수 있다. 통신 장치 내에서 OFC가 동작하는 경우, 예컨대, "127.0.0.1" 등의 내부 루프백(loopback) 어드레스를 사용할 수 있다.
OFC가 존재하지 않는 경우, OFC 상당의 기능을 갖는 모듈인 OFC 프로그램(68)(파선으로 도시됨)을 동작시킬 수 있다. 전체 시스템을 제어하는 OFC가 존재하는 경우 OFC 프로그램(68)은 필요치 않다. OFC 프로그램(68)을 동작시킨 경우, OpenFlow 채널용의 IP 어드레스 및 OpenFlow 외부 인터페이스(67)는 이 OFC 프로그램(68)에 의해 사용된다.
인터페이스와 스위치는 모두 전술한 바와 같이 각각 물리 인터페이스와 물리 스위치일 수 있다. 그러나, 인터페이스와 스위치 중 일부는 각각 가상 인터페이스와 가상 스위치일 수 있음에 유의한다. 비용을 고려한 경우, 인터페이스와 스위치의 일부로서 저렴한 가상 인터페이스와 가상 스위치를 사용하는 것이 바람직하다. 또한, 통신 성능을 향상시키기 위해, 데이터 플레인 부분이 하드웨어 가속될 수 있다.
IP 패킷 통신 내부 인터페이스(63)는, IP 패킷 통신 애플리케이션 프로그램(60~62)과 OFC 프로그램(68)이 IP 패킷 통신 내부 인터페이스(63) 경유로 IP 접속되는 옵션 보드의 경우, 물리 인터페이스로 제공된다. 스위치는 NAT(Network Address Translation) 라우터와 같이, 로컬 IP 어드레스를 글로벌 IP 어드레스로 변환하는 기능을 가질 수 있다,
IP 패킷 통신 외부 인터페이스(65, 66)는 각각이 반드시 언제나 물리 인터페이스일 필요는 없음에 유의한다. 예를 들면, IP 패킷 통신 외부 인터페이스(65, 66)는 "가상 MAC"으로 불리는 하나의 물리 인터페이스 상에서 논리적으로 2개의 인터페이스를 동작시키는 구조를 가질 수 있다.
통신 장치에서는 터널링 프로토콜(69)이 실장된다. 통신 장치는 터널링 프로토콜(69)을 사용하여 통신을 수행하여, IP 패킷 통신 외부 인터페이스(65, 66) 중 하나와 상대방의 기기의 IP 패킷 통신 외부 인터페이스를 직접 접속하기 위한 가상 터널을 형성한다. 이에 따라, 통신 장치는 통상 네트워크를 오버레이하는 형태로 가상 네트워크를 구축한다.
도 8은 IP 패킷 통신 외부 인터페이스(65, 66)에 추가로 OpenFlow 외부 인터페이스(67)가 제공되는 경우를 예시한다. 그러나, OpenFlow 외부 인터페이스(67)는 별도로 제공되지 않을 수 있음에 유의한다. IP 패킷 통신 외부 인터페이스(65, 66) 중 어느 하나를 이용하여 가상 터널을 형성하고 그 가상 터널 내에서 OFC로 OpenFlow 채널을 통과시키는 것에 의해, 데이터 통신로와 OpenFlow 채널의 제어 통신로로서 사용되는 것이 가능해진다.
도 9를 참조로 실제로 사용자가 통신 기기를 무선 LAN에 접속하는 단계로부터 다른 통신 기기로서의 전자 화이트보드(11)를 사용하는 단계까지의 절차를 설명한다. 게스트는 통신 단말(19)을 소지하고, 게스트를 초대하는 초대자는 통신 단말(15)을 소지하고 있다. 인증 정보 등이 이미 등록되어 있어서, 통신 단말(15)은 액세스 포인트(14)를 통해 컨트롤러(70)와 전자 화이트보드(11)에 액세스할 수 있다. 다른 한편, 통신 단말(19)은 인증 정보 등이 등록되어 있지 않아서, 통상적으로 통신 단말(19)은 액세스 포인트(14)와 전자 화이트보드(11)에 액세스될 수 없다.
컨트롤러(70)는 초대자용의 초대자 애플리케이션 인터페이스(71), OFC(72) 및 인증부(73)를 포함한다. 초대자용의 초대자 애플리케이션 인터페이스(71)는 초대자가 게스트의 무선 LAN 접속을 허가하여, 트래픽 통과를 허가하는 설정을 행하기 위해 사용된다. 초대자는 통신 단말(15)을 사용하여, 액세스 포인트(14)를 통해 컨트롤러(70)에 액세스하여, 그 초대자용의 초대자 애플리케이션 인터페이스(71)를 사용하여 그 설정을 수행한다. 예컨대, 어떤 액세스 포인트를 게스트용으로 허가할 지와 어떤 기기를 사용자 액세스용으로 허가할 지를 설정할 수 있다.
인증부(73)는 통상의 액세스 포인트(AP)(14)의 동작 및 게스트용의 AP 동작에 있어서의 인증 정보와 인증 방법에 관한 정보를 저장하고, 이들 정보를 기초로 인증 처리를 실행한다.
액세스 포인트(14)는 OFS(80), 통상 AP 동작부(81) 및 게스트용 AP 동작에 대한 스위치로서 동작시키는 게스트용 AP 동작부(82)를 포함한다. 전자 화이트보드(11)는 OFS(90)과, 전자 화이트보드(11)의 기능을 실현하기 위한 애플리케이션(91)을 포함한다.
상기 푸시 버튼 방식의 경우, 초대자가 허가한 액세스 포인트(14)로 접속하는 데 사용되는 SSID, 암호 키 등을 게스트가 설정하는 게스트의 통신 단말(19)로 송신한다. 통신 단말(19)은 설정 정보를 이용하여, 액세스 포인트(14)에, 예컨대 "게스트"로서 접속한다. 정보는 액세스 포인트(14)를 통해 컨트롤러(70)로 송신되고, 컨트롤러(70)는 액세스 포인트(14)를 통해 그 정보를 통신 단말(15)로 송신한다. 컨트롤러(70)는 초대자가 액세스 허가한 통신 범위까지의 전자 화이트보드(11)의 이용을 포함하는 통신 액세스가 허가되도록, 통신 단말(15)과 연계하여 동작한다. 이를 위해, 통신 단말(15)을 사용하는 초대자는 게스트가 사용 가능한 기기의 범위를 설정한다.
컨트롤러(70)의 OFC(72)는 액세스 포인트(14)의 게스트용 AP 동작부(82)를 기동시켜, 플로우 테이블에 정보를 설정하여, 액세스 포인트(14)가 게스트용 AP가 되도록 OFS(80)를 그 스위치로서의 동작을 개시시킨다. 예컨대, 이 경우의 정보로서, 게스트로부터의 패킷은 터널링 프로토콜을 사용하여 전자 화이트보드(11)로 전송됨을 나타내는 정보가 있다. 이 정보는 하나의 예일 뿐임에 유의한다. 즉, 정보는 상기 정보에 한정되지 않는다. 또한, OFC(72)는 전자 화이트보드(11)의 플로우 테이블에도 정보를 설정한다. 예컨대, 설정된 정보는 게스트로부터의 패킷은 표시부로 전송됨을 나타내는 정보이다. 이에 따라, 가상 네트워크가 통상 네트워크를 오버레이하는 방식으로 가상 네트워크를 구축하고 통신 단말(19)로부터 전자 화이트보드(11)로 가상 네트워크를 통해 패킷을 송신하여, 원하는 기능을 이용할 수 있다.
예컨대, 액세스 포인트 내의 OFS만으로 제한할 수 있는 경우, 전자 화이트보드(11)의 OFS까지 액세스 통신을 제어하는 것이 필요한 경우, 터널링을 사용하는 경우, 터널링을 사용하지 않는 경우를 포함한 여러 가지 경우가 존재한다. OFS만으로 제한할 수 있는 경우의 예로서는 모두가 무선 접속되는 경우가 있다. 전자 화이트보드(11)의 OFS까지 제어가 필요한 경우의 예로서는 동일 세그멘트에 2개의 기기가 있는 경우가 있다. 여기서, "세그멘트"란 용어는 데이터가 라우터를 통과하지 않는 네트워크 범위를 말한다.
컨트롤러(70)는 케이스마다 프로그래밍을 수행하여 액세스 제어 등을 수행하는 경우에 대응하는 프로그램을 실행한다.
도 10은 이 경우의 통신 장치로서의 액세스 포인트(14)에 있어서의 처리의 흐름도이다. S1000 단계에서는 처리가 시작된다. S1005 단계에서는 액세스 포인트(14)가 게스트의 통신 단말(19)로부터 접속 요구를 접수한다. 예를 들면, 요구는 게스트로서의 접속 요구이다.
S1010 단계에서는 액세스 포인트(14)가 접속 요구를 수신하여, 그 접속 요구를 컨트롤러(70)로 전송한다. S1015 단계에서는 액세스 포인트(14)가 컨트롤러(70)로부터의 지시를 받아, 접속 요구를 초대자의 통신 단말(15)로 전송한다. 컨트롤러(70)는 초대자의 통신 단말과 연계하여 접속을 허가하여, 사용 가능한 기기의 정보를 수신한다. 액세스 포인트(14)는 통신 단말(15)로부터 컨트롤러(70)로 상기 정보를 전송한다.
S1020 단계에서는 액세스 포인트(14)가 컨트롤러(70)로부터 접속 허가의 통지를 받아, 통신 단말(19)에 접속 성공을 통지한다. S1025 단계에서는 액세스 포인트(14)가 컨트롤러(70)로부터 게스트용 AP 동작을 수행하도록 하는 지시를 접수한다. S1030 단계에서는 액세스 포인트(14)가 그 지시에 따라 게스트용 AP 동작을 시작한다. OFS(80)는 게스트용 AP의 스위치로서 동작을 시작한다.
S1035 단계에서는 액세스 포인트(14)가 통신 단말(19)로부터 패킷을 수신한다. S1040 단계에서는 플로우 테이블에 따라 액세스 포인트(14)가 사용될 통신 인터페이스를 선택한다. S1045 단계에서는 액세스 포인트(14)가 터널링 프로토콜을 사용하여 전자 화이트보드(11)로의 가상 터널을 형성하여 가상 네트워크를 구축함으로써 이 구축된 가상 네트워크를 통해 패킷이 전송될 수 있다.
전자 화이트보드(11)는 패킷을 처리하여, 통신 단말(19)로 송신하여야 할 패킷이 있는 경우는 그 패킷을 가상 네트워크를 통해 액세스 포인트(14)로 전송함으로써 액세스 포인트(14)로부터 무선 통신에 의해 패킷이 통신 단말(19)로 송신된다.
S1050 단계에서는 컨트롤러(70)로부터의 통상 AP 동작으로의 복귀 지시의 접수 여부를 판단한다. 이 지시를 접수할 때까지, 액세스 포인트(14)는 게스트용 AP로서 동작을 계속한다. 지시를 접수한 경우, 처리는 S1055 단계로 진행하여, 액세스 포인트(14)의 동작이 통상 AP 동작으로 복귀된다. S1060 단계에서 처리가 종료된다. 여기 설명되는 처리는 하나의 예일 뿐이므로, 본 발명은 이 처리에 한정되지 않는다.
전술한 바와 같이, 가상 네트워크를 통상 네트워크 상에 구축함으로써, 더 이상 게스트용의 네트워크를 미리 설치할 필요가 없어서 게스트 네트워크의 이용 효율을 높일 수 있다. 또한, 가상 네트워크에 사용 가능한 기기를 제한 및 추가하는 것이 용이해지기 때문에, 게스트에 따라 유연한 대응을 실현할 수 있다.
본 발명은 완전하고 분명한 개시를 위해 특정 실시 형태를 참조로 설명하였지만, 첨부된 특허청구범위는 그렇게 한정되지 않으며 당업자가 떠올릴 수 있으면서 여기 언급된 기본적인 개시 내용에 정당하게 속할 수 있는 모든 변형 및 대안적 구성을 구현하는 것으로 해석되어야 한다.
본 출원은 그 전체 내용이 본 명세서에 참조로 포함된, 2014년 6월 3일자 출원된 일본 특허 출원 제2014-114860호와 2014년 12월 22일자 출원된 일본 특허 출원 제2014-258316호를 기초로 한 것이고, 해당 출원의 이익과 우선권을 주장한다.
10: 유선 LAN
11: 전자 화이트보드
12: MFP
13, 14: 액세스 포인트
15: 통신 단말
16: 프로젝터
17: 방화벽
18: 인터넷
19: 통신 단말
20: 스위치
21: OFC
22, 23: OFS
30, 31: 노드
32, 33: 가상 스위치
34: 물리 네트워크
35: 가상 터널
36: 가상 네트워크
40: CPU
41: 통신 인터페이스
42: ROM
43: RAM
44: HDD
45: 입력 장치
46: 표시 장치
47: 버스
48: 스위치
50: 통신 인터페이스
51: 선택부
52: 네트워크 구축부
53: 정보 처리부
54: 내부 인터페이스
60~62: IP 패킷 통신 애플리케이션 프로그램
63: IP 패킷 통신 내부 인터페이스
64: OFS
65,66: IP 패킷 통신 외부 인터페이스
67: OpenFlow 채널 외부 인터페이스
68: OFC 프로그램
69: 터널링 프로토콜
70: 컨트롤러
71: 초대자 애플리케이션 인터페이스
72: OFC
73: 인증부
80: OFS
81: 통상 AP 동작부
82: 게스트용 AP 동작부
90: OFS
91: 애플리케이션
선행 기술 문헌
[비특허 문헌]
[비특허 문헌 1] "Why not study network ? Cisco CCNA/CCNP/CCIE, best to study for the network specialist test - wireless LAN, a scheme of wireless LAN part 3", [on-line], August 4, 2007 [searched March 10, 2014], the Internet <URL: http//www.n-study . com/network/2007/08/lan_lan_3_l . html>

Claims (9)

  1. 하나 이상의 통신 장치와 네트워크를 통해 통신하는 액세스 포인트로서,
    상기 하나 이상의 통신 장치와의 통신에 사용되는 하나 이상의 통신 인터페이스;
    상기 하나 이상의 통신 인터페이스에 접속되고, 통신을 제어하는 제어 장치로부터의 지시에 따라 사용되는 적어도 하나의 통신 인터페이스를 선택하는 선택부; 및
    상기 선택부에 의해 선택된 상기 적어도 하나의 통신 인터페이스와 상기 하나 이상의 통신 장치 중의 적어도 하나의 통신 장치에 포함된 통신 인터페이스의 사이를 직접 접속하는 가상 통신로를 형성하는 것에 의해 가상 네트워크를 구축하는 네트워크 구축부
    를 포함하고,
    상기 제어 장치는 상기 액세스 포인트의 외부에 설치되고,
    상기 제어 장치는 하나 이상의 액세스 포인트 중 어떤 액세스 포인트가 게스트에 의해 사용되도록 허가되는지를 설정하기 위한 인터페이스를 포함하며,
    상기 액세스 포인트는 게스트의 통신 장치로부터 접속 요구를 수신하고, 상기 접속 요구를 상기 제어 장치에 전송하고,
    상기 액세스 포인트는 상기 제어 장치로부터 접속 허가의 통지를 수신하며,
    상기 액세스 포인트는 게스트용 AP(Access Point) 동작을 수행하도록 상기 제어 장치로부터 지시를 수신하고,
    상기 액세스 포인트는 상기 지시에 따라 게스트용 AP 동작을 시작하며,
    상기 액세스 포인트는 사용될 통신 인터페이스를 선택하는 것을 특징으로 하는 액세스 포인트.
  2. 제1항에 있어서, 상기 네트워크 구축부는 터널링 프로토콜을 사용하여 상기가상 통신로를 형성하는 것을 특징으로 하는 액세스 포인트.
  3. 제2항에 있어서, 상기 터널링 프로토콜은 L2 over L3 프로토콜인 것을 특징으로 하는 액세스 포인트.
  4. 제1항에 있어서, 상기 하나 이상의 통신 인터페이스 중 일부는 가상 인터페이스인 것을 특징으로 하는 액세스 포인트.
  5. 제1항에 있어서, 상기 선택부는 물리 스위치 또는 가상 스위치인 것을 특징으로 하는 액세스 포인트.
  6. 제1항 내지 제5항 중 어느 한 항에 기재된 액세스 포인트 및 제어 장치를 포함하는 통신 시스템.
  7. 제6항에 있어서, 상기 제어 장치는 OpenFlow Switching 기술에 사용되는 OpenFlow 컨트롤러를 포함하고, 상기 선택부는 OpenFlow 스위치인 것을 특징으로 하는 통신 시스템.
  8. 제7항에 있어서, 상기 제어 장치에 상기 OpenFlow 컨트롤러가 포함되지 않는 경우, 상기 선택부에 대해 상기 적어도 하나의 통신 인터페이스를 선택하라는 지시를 제공하는 제어부를 더 포함하는 것을 특징으로 하는 통신 시스템.
  9. 하나 이상의 통신 장치와 네트워크를 통해 통신하는 액세스 포인트에서 실행되는 통신 방법으로서,
    상기 액세스 포인트는 상기 하나 이상의 통신 장치와 통신을 수행하는 하나 이상의 통신 인터페이스를 포함하며,
    상기 방법은,
    상기 하나 이상의 통신 인터페이스에 접속되는 선택부가, 통신을 제어하는 제어 장치로부터의 지시에 따라 사용되는 적어도 하나의 통신 인터페이스를 선택하는, 선택 단계;
    상기 액세스 포인트의 네트워크 구축부가, 상기 선택부에 의해 선택된 상기 적어도 하나의 통신 인터페이스와 상기 하나 이상의 통신 장치 중의 적어도 하나의 통신 장치에 포함된 통신 인터페이스 사이를 직접 접속하는 가상 통신로를 형성함으로써 가상 네트워크를 구축하는, 네트워크 구축 단계
    를 포함하고,
    상기 제어 장치는 상기 액세스 포인트의 외부에 설치되고,
    상기 제어 장치는 하나 이상의 액세스 포인트 중 어떤 액세스 포인트가 게스트에 의해 사용되도록 허가되는지를 설정하기 위한 인터페이스를 포함하며,
    상기 방법은,
    상기 액세스 포인트가 게스트의 통신 장치로부터 접속 요구를 수신하고, 상기 접속 요구를 상기 제어 장치에 전송하는 단계;
    상기 액세스 포인트가 상기 제어 장치로부터 접속 허가의 통지를 수신하는 단계;
    상기 액세스 포인트가 게스트용 AP(Access Point) 동작을 수행하도록 상기 제어 장치로부터 지시를 수신하는 단계;
    상기 액세스 포인트가 상기 지시에 따라 게스트용 AP 동작을 시작하는 단계; 및
    상기 액세스 포인트가 사용될 통신 인터페이스를 선택하는 단계
    를 더 포함하는 것을 특징으로 하는 통신 방법.
KR1020167033104A 2014-06-03 2015-04-16 통신 장치, 통신 방법 및 통신 시스템 KR101982329B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2014114860 2014-06-03
JPJP-P-2014-114860 2014-06-03
JPJP-P-2014-258316 2014-12-22
JP2014258316A JP2016012909A (ja) 2014-06-03 2014-12-22 通信装置、通信方法および通信システム
PCT/JP2015/062317 WO2015186450A1 (en) 2014-06-03 2015-04-16 Communication apparatus, communication method, and communication system

Publications (2)

Publication Number Publication Date
KR20160146996A KR20160146996A (ko) 2016-12-21
KR101982329B1 true KR101982329B1 (ko) 2019-05-24

Family

ID=54766530

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167033104A KR101982329B1 (ko) 2014-06-03 2015-04-16 통신 장치, 통신 방법 및 통신 시스템

Country Status (7)

Country Link
US (1) US10177973B2 (ko)
EP (1) EP3152873B1 (ko)
JP (1) JP2016012909A (ko)
KR (1) KR101982329B1 (ko)
CN (1) CN106416146B (ko)
CA (1) CA2949466C (ko)
WO (1) WO2015186450A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6631065B2 (ja) 2014-11-25 2020-01-15 株式会社リコー 通信路切替装置、通信路切替装置の制御方法、及びプログラム
JP2016208174A (ja) 2015-04-20 2016-12-08 株式会社リコー 通信システムおよび通信方法
JP6728574B2 (ja) 2015-05-01 2020-07-22 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
JP6536226B2 (ja) 2015-07-03 2019-07-03 ブラザー工業株式会社 通信機器
CN107980223B (zh) * 2017-03-22 2020-10-16 深圳配天智能技术研究院有限公司 以太网互联电路及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130201978A1 (en) 2012-02-06 2013-08-08 Pradeep Iyer Method and System for Partitioning Wireless Local Area Network
WO2013160526A1 (en) 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for wireless network access parameter sharing
WO2014038135A1 (ja) 2012-09-06 2014-03-13 パナソニック株式会社 通信装置、転送制御方法及び転送制御プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0616992D0 (en) * 2006-08-29 2006-10-04 Nokia Corp Evaluating a communication interface
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
CN104702537B (zh) * 2009-04-01 2018-07-10 Nicira股份有限公司 用于实现和管理虚拟交换机的方法和装置
WO2011087085A1 (ja) * 2010-01-14 2011-07-21 日本電気株式会社 計算機、ネットワーク接続切替え方法およびプログラム
KR101082651B1 (ko) * 2010-02-25 2011-11-14 주식회사 케이티 멀티호밍을 지원하기 위한 가상화 드라이브 장치 및 그 방법
US8804747B2 (en) * 2010-09-23 2014-08-12 Cisco Technology, Inc. Network interface controller for virtual and distributed services
US8830835B2 (en) * 2011-08-17 2014-09-09 Nicira, Inc. Generating flows for managed interconnection switches
US8893262B2 (en) * 2012-08-30 2014-11-18 Tropos Networks, Inc. Establishing an IPsec (internet protocol security) VPN (virtual private network) tunnel
JP6061188B2 (ja) 2012-12-10 2017-01-18 Nok株式会社 シール部材
JP6252037B2 (ja) 2013-08-23 2017-12-27 株式会社リコー 情報共有システム、情報共有方法、接続装置および情報共有プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130201978A1 (en) 2012-02-06 2013-08-08 Pradeep Iyer Method and System for Partitioning Wireless Local Area Network
WO2013160526A1 (en) 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for wireless network access parameter sharing
WO2014038135A1 (ja) 2012-09-06 2014-03-13 パナソニック株式会社 通信装置、転送制御方法及び転送制御プログラム

Also Published As

Publication number Publication date
EP3152873B1 (en) 2020-04-08
CA2949466C (en) 2019-01-15
CN106416146B (zh) 2020-08-11
EP3152873A1 (en) 2017-04-12
KR20160146996A (ko) 2016-12-21
US10177973B2 (en) 2019-01-08
US20170048103A1 (en) 2017-02-16
WO2015186450A1 (en) 2015-12-10
CA2949466A1 (en) 2015-12-10
JP2016012909A (ja) 2016-01-21
EP3152873A4 (en) 2017-07-26
CN106416146A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
EP3955532A1 (en) Method for managing routing rule and communication device
JP6785376B2 (ja) IoTデバイスコネクティビティ、ディスカバリ、ネットワーキング
KR102084104B1 (ko) 종단간 m2m 서비스 계층 세션
US10462260B2 (en) Context-aware and proximity-aware service layer connectivity management
KR101982329B1 (ko) 통신 장치, 통신 방법 및 통신 시스템
WO2017197273A1 (en) Connecting to virtualized mobile core networks
JP2018528664A (ja) (S)Gi−LANにおけるMTCサービス選択
JP6637059B2 (ja) 移動体通信システムのゲートウェイの制御装置
CN112566164B (zh) 一种通信***及服务质量控制方法
JP6291834B2 (ja) 通信装置、通信方法および通信システム
US11770325B2 (en) Automatically selecting an optimized communication channel for communications with a deflect in an overlay network
WO2015165249A1 (zh) 一种建立业务路径的方法和设备
Li et al. 6G cloud-native system: Vision, challenges, architecture framework and enabling technologies
JP6393475B2 (ja) 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
EP3440810B1 (en) Quality of service (qos) support for tactile traffic
US10298454B2 (en) Communication path switching apparatus, method for controlling communication path switching apparatus, and computer program product
JP6976199B2 (ja) 情報処理サーバおよび情報処理方法
JP6975065B2 (ja) 通信システム、通信方法、及びプログラム
US20230319675A1 (en) Methods, apparatuses, and systems for network accessibility
JP2022076833A (ja) 情報処理装置及び情報処理プログラム
CN114978567A (zh) 微分支部署中的认证链接
WO2016084314A1 (en) Communication path switching apparatus, method for controlling communication path switching apparatus, and computer program product

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant