JP2014236250A - 無線アクセスポイント装置、及びこれを採用した無線ネットワークシステム - Google Patents

無線アクセスポイント装置、及びこれを採用した無線ネットワークシステム Download PDF

Info

Publication number
JP2014236250A
JP2014236250A JP2013114675A JP2013114675A JP2014236250A JP 2014236250 A JP2014236250 A JP 2014236250A JP 2013114675 A JP2013114675 A JP 2013114675A JP 2013114675 A JP2013114675 A JP 2013114675A JP 2014236250 A JP2014236250 A JP 2014236250A
Authority
JP
Japan
Prior art keywords
management
access point
wireless access
point device
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013114675A
Other languages
English (en)
Other versions
JP5787418B2 (ja
Inventor
田中 勉
Tsutomu Tanaka
田中  勉
大二郎 長谷川
Daijiro Hasegawa
大二郎 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Furuno Electric Co Ltd
Original Assignee
Furuno Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Furuno Electric Co Ltd filed Critical Furuno Electric Co Ltd
Priority to JP2013114675A priority Critical patent/JP5787418B2/ja
Priority to US14/288,026 priority patent/US9386629B2/en
Publication of JP2014236250A publication Critical patent/JP2014236250A/ja
Application granted granted Critical
Publication of JP5787418B2 publication Critical patent/JP5787418B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】管理装置によって管理されるアクセスポイントにおいて、管理装置による管理ができない状況に陥った場合に対応できる構成を提供する。
【解決手段】アクセスポイント3は、当該アクセスポイント3の動作を制御する制御部30と、管理装置2による管理の状態を検出する管理状態検出部32と、を備えている。そして、制御部30は、管理の状態の検出結果に応じてSSIDの有効/無効を変更することにより、当該アクセスポイント3の動作を異ならせている。
【選択図】図2

Description

本発明は、主として、無線アクセスポイント装置の制御に関する。
無線LANなどの無線ネットワークを運用する場合、多数のアクセスポイントを管理する必要が生じる。そこで、多数のアクセスポイントを集中的に管理する管理装置が採用される場合がある。例えば特許文献1には、管理装置(上位通信装置)によって管理されるアクセスポイントが記載されている。
無線ネットワークの管理者は、管理装置を操作することにより、個々のアクセスポイントの設定を変更したり、多数のアクセスポイントの設定を一括して変更したりすることができる。また、管理装置は、このような設定変更を、状況に応じて自動的に行うことができる。例えば、特許文献2に記載の管理装置は、ネットワークトラフィックに応じて、各アクセスポイントにSSIDを動的に割り当てることができるように構成されている。
以上のような無線ネットワークにおいては、管理装置が各アクセスポイントを適切に管理できている限り、当該無線ネットワークを適切に運用できる。また、各アクセスポイントを管理装置で集中管理することにより、無線ネットワークに高いセキュリティを設定して運用できるというメリットがある。
特許第5159044号公報 特開2012−191615号公報
何らかの大規模災害が発生した場合などの緊急の事態においては、当該緊急の事態に対応すべく、無線ネットワークの構成を変更したい場合がある。ところが、そのような大規模災害が発生した場合においては、ネットワークの一部又は全部が遮断され、管理装置と各アクセスポイントのあいだの通信が不能な状態に陥っている可能性が高い。このような状況においては、管理装置は各アクセスポイントの設定を変更することができない。
また、業務用のアクセスポイントの場合、管理装置と通信が行えない場合には起動すらしないという機種が少なからず存在している。このようなアクセスポイントは、大規模災害の発生時に、管理装置との通信が遮断されてしまうと、全く役に立たなくなってしまう。
また例えば、管理装置が故障したり、管理者が事故や病気などで管理装置の操作を行うことができなくなるなど、大規模災害以外にも様々な要因で管理装置による管理が途絶する可能性がある。
以上のように、各アクセスポイントを管理装置によって管理している無線ネットワークでは、管理装置による管理が途絶した場合に、各アクセスポイントの設定を変更できない状況に陥る可能性が高い。本発明は以上の事情に鑑みてされたものであり、その目的は、管理装置によって管理されるアクセスポイントであっても、管理装置による管理ができない状況に陥った場合に対応できる構成を提供することにある。
課題を解決するための手段及び効果
本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段とその効果を説明する。
本発明の観点によれば、管理装置によって認証設定又は通信設定が管理される無線アクセスポイント装置の以下の構成が提供される。即ち、この無線アクセスポイントは、当該無線アクセスポイント装置の動作を制御する制御部と、前記管理装置による前記管理の状態を検出する管理状態検出部と、を備える。前記制御部は、前記管理の状態の検出結果に応じて、当該無線アクセスポイント装置の動作を異ならせる。
即ち、管理装置による管理の状態をアクセスポイント自身が検出するとともに、その検出結果に応じて自律的に動作を変更する。これによれば、例えば大規模災害が発生した場合など、管理装置による管理が不能な状況に陥った場合に、アクセスポイントが自律的に動作を変更して、大規模災害などに適切に対応することができる。
上記の無線アクセスポイント装置において、前記制御部は、当該無線アクセスポント装置に対して接続を試みたクライアント端末の認証、及び前記認証が成功したクライアント端末に対するアクセス制限、を少なくとも制御することが好ましい。
これによれば、制御部は、クライアント端末の認証方法、及び当該クライアント端末に対するアクセス制限の内容を、管理状態検出部による検出結果に基づいて異ならせることができる。従って、管理の状態に応じて、アクセスポイントによる認証及びアクセス制限の動作を変更できる。
上記の無線アクセスポイント装置において、前記制御部は、前記管理の状態の検出結果に応じて、当該無線アクセスポイント装置を一般公開することが好ましい。
例えば、大規模災害時などに、管理装置による管理が途絶したことを検出した場合などには、アクセスポイントを一般公開することにより、当該アクセスポイントを、緊急時の通信インフラとして利用することができる。
上記の無線アクセスポイント装置は、以下のように構成されることが好ましい。即ち、前記管理状態検出部は、前記管理の状態を複数の段階で検出する。前記制御部は、前記複数の段階ごとに前記動作を異ならせる。
このように、管理の状態の検出結果に応じて、アクセスポイントの動作を複数段階で異ならせることにより、当該アクセスポイントを状況に応じて適切に動作させることができる。
上記の無線アクセスポイント装置は、以下のように構成することができる。即ち、前記管理状態検出部は、前記管理装置による管理の状態を、前記管理が途絶した状態の継続時間が所定時間未満、前記管理が途絶した状態の継続時間が所定時間以上、の少なくとも2段階で検出する。
これによれば、管理装置による管理が途絶した場合に、所定時間経過したか否かに応じて、無線アクセスポイント装置の動作を異ならせることができる。
上記の無線アクセスポイント装置は、以下のように構成することもできる。即ち、前記管理状態検出部は、前記管理装置による管理の状態を、ネットワークに障害が発生している状態、前記ネットワークに障害が発生していない状態、の少なくとも2段階で検出する。
これによれば、ネットワークに障害が生じているか否かに応じて、無線アクセスポイント装置の動作を異ならせることができる。
上記の無線アクセスポイント装置において、前記管理状態検出部は、前記管理装置との管理通信に異常がある状況であること、前記管理装置との通信が不能な状況であること、前記管理装置に対する管理者のアクセスが無い状況であること、の少なくとも何れかの条件に基づいて、前記管理装置による管理が途絶したことを検出することが好ましい。
即ち、上記の条件が成立していれば、アクセスポイントは、管理装置による管理が途絶したと判断できる。
上記の無線アクセスポイント装置において、前記管理状態検出部は、前記管理装置以外の機器との通信状態に基づいて前記管理の状態を検出することもできる。
即ち、ネットワーク上の様々な機器のうち、管理装置以外の機器との通信状態を確認することにより、当該ネットワークの状態を推測できる。このようにして推測したネットワークの状態に基づいて、管理装置による管理の状態を検出できる。
上記の無線アクセスポイント装置は、以下のように構成できる。即ち、前記管理状態検出部は、前記管理装置以外の機器である複数の確認用機器のアドレスを記憶しており、通信を行うことができないアドレスの数に基づいて、前記管理の状態を検出する。
例えば、多数の確認用アドレスと通信できない場合、ネットワークに深刻な障害が生じていると判断できる。このような場合、アクセスポイントは、ネットワークの障害が原因で管理装置による管理を正常に行えない状態であると判断できる。
上記の無線アクセスポイント装置において、前記制御部は、通信を行うことができないアドレスの数に応じて動作を異ならせることが好ましい。
例えば、ネットワークに障害が発生していない場合、アクセスポイントは、多数の確認用のアドレスに対して通信できる。一方、ネットワークに深刻な障害が生じている場合、アクセスポイントは、多数の確認用アドレスと通信できなくなる。従って、アクセスポイントは、通信を行うことができない確認用アドレスの数に基づいて動作を異ならせることにより、ネットワークの状況に応じて適切な動作を行うことができる。
上記の無線アクセスポイント装置は、以下のように構成することもできる。即ち、前記管理装置以外の機器は、当該無線アクセスポイント装置のデフォルトゲートウェイである。
即ち、デフォルトゲートウェイと通信できない場合には、アクセスポイントがネットワークから孤立している状態である。従って、このような場合は、ネットワークからの孤立が原因で管理装置による管理を行うことができない状態であることを検出できる。
上記の無線アクセスポイント装置において、前記デフォルトゲートウェイとの通信が不能であった場合、前記制御部は、前記クライアント装置との通信を切断することが好ましい。
これによれば、ネットワークから孤立したアクセスポイントに接続しているクラインアントに対して、他のアクセスポイントに接続するようにローミングを促すことができる。
上記の無線アクセスポイント装置において、管理状態検出部は、当該無線アクセスポイントに対して所定の操作が行われたときに、前記管理の状態を検出することが好ましい。
このように、明示の操作によって管理の状態を検出するように構成すれば、誤検出の心配が少なくなる。
本発明の別の観点によれば、上記の無線アクセスポイント装置と、前記管理装置と、を備える無線ネットワークシステムが提供される。
本発明の更に別の観点によれば、管理装置によって認証設定又は通信設定が管理される無線アクセスポイント装置の制御方法が以下のとおり提供される。即ち、この制御方法は、管理状態検出ステップと、動作変更ステップと、を含む。前記管理状態検出ステップでは、前記管理装置による前記管理の状態を検出する。前記動作変更ステップでは、前記管理の状態の検出結果に応じて、当該無線アクセスポイント装置の動作を変更する。
本発明の一実施形態に係る無線ネットワークシステムの全体的な構成を示すブロック図。 第1実施形態のアクセスポイントのブロック図。 第1実施形態の記憶部の記憶内容を示す表。 第1実施形態の管理状態検出部における検出条件を示す表。 第1実施形態の変形例に係る記憶部の記憶内容を示す表。 第1実施形態の変形例に係る管理状態検出部における検出条件を示す表。 第2実施形態の記憶部の記憶内容を示す表。 第2実施形態の管理状態検出部における検出条件を示す表。
図1に示すのは、本願発明の一実施形態に係る無線ネットワークシステム1の全体構成を示す図である。
本実施形態の無線ネットワークシステム1は、例えば国や地方自治体などの行政庁の施設に設置された無線ネットワークに適用されることを想定している。ただし、本願発明はこれに限定されるわけではなく、例えば企業内や大学構内の無線ネットワークにも適用できる。
例えば図1の無線ネットワークシステム1は、本庁10と、その配下にある多数の支所11,12,13……から構成されている。本庁10及び各支所11,12,13……には、それぞれ無線LAN(Local Area Network)20が構築されている。
支所11内には、無線LAN20を構成する複数の無線アクセスポイント装置3(以下、単に「アクセスポイント」という)が設置されている。また、支所11内には有線LAN21が設置されており、各アクセスポイント3は、前記有線LAN21に接続されている。以上により、支所内に無線LAN20が構築されている。なお、図1では、支所11を代表させて無線LAN20の様子を示しているが、他の支所12,13……及び本庁10にも、同様の無線LAN20が設けられている。
この無線ネットワークシステム1のクライアント装置5(以下、単に「クライアント」という)は、アクセスポイント3との間で無線通信を行うことができる。通常、クライアント5は、無線ネットワークシステム1の関係者(例えば行政庁の職員など)が業務で利用するパーソナルコンピュータ(PC)や携帯情報端末などである。ただし後で説明するように、本実施形態の無線ネットワークシステム1は、関係者以外の一般人も利用できる場合がある。従って、クライアント5は、関係者以外の一般人が所持するPCや携帯情報端末などでも有り得る。
図2に、アクセスポイント3の構成をブロック図で示す。なお、無線LAN20を構成する複数のアクセスポイント3は同一又は類似の構成であるため、図2には1つのアクセスポイント3のみを代表させて示している。
図2に示すように、アクセスポイント3は、クライアント5との無線通信を行う無線通信部35と、前述の有線LAN21を介して有線通信を行う有線通信部36と、を備えている。
アクセスポイント3は、無線通信部35及び有線通信部36等を制御する制御部30を備えている。また、アクセスポイント3は、当該アクセスポイント3についての各種設定値を記憶する記憶部31を備えている。制御部30は、記憶部31に記憶されている設定値に基づいて、アクセスポイント3の各部を制御する。なお、記憶部31に記憶される設定値の内容については、追って説明する。
各アクセスポイント3には、識別子(具体的にはSSID:Service Set IDentifier)が設定されている。なお、本明細書においてSSIDと言った場合には、ESSID(Extended Service Set IDentifier)も含むものとする。アクセスポイント3に設定されたSSIDは、当該アクセスポイント3の記憶部31に記憶される。クライアント5は、所望のSSIDを指定したうえで、アクセスポイント3への接続を試みる。
また、アクセスポイント3の制御部30は、クライアント5のユーザ認証を行うことができるように構成されている。ユーザ認証の方式としては公知の適宜の手法を利用できる。本実施形態のアクセスポイント3の場合、ユーザ認証の方式として、WPA2(Wi−Fi Protected Access 2)エンタープライズモードと、WPA2ホームモードと、を少なくとも利用できる。WPA2エンタープライズモードは、認証サーバ4を用いてユーザ認証を行う方式である。WPA2ホームモードは、アクセスポイント3とクライアント5が共有している暗号鍵を用いてユーザ認証を行う方式で、パーソナルモードとも呼ばれる。なお、WPA2ホームモードでは、ユーザ認証の際に認証サーバ4は不要である。
図1に示すように、支所11の無線LAN20及び有線LAN21は、中継装置22(例えばL3スイッチ)を介してインターネット23などのWAN(Wide Area Network)に接続されている。また、他の支所12,13……や本庁10の無線LAN20及び有線LAN21も同様に、インターネット23に接続されている。以上により、本庁10及び支所11,12,13……に構築された無線LAN20及び有線LAN21は、インターネット23を介して相互に通信可能に構成されている。
本庁10には、各アクセスポイント3を集中管理するための管理装置2が設けられている。当該管理装置2は、本庁10の有線LAN21に接続されている。管理装置2は、前記有線LAN21及びインターネット23を介して、各支所11,12,13……のアクセスポイント3と通信できるように構成されている。
また、本庁10の有線LAN21には、WPA2エンタープライズモードでのユーザ認証に用いられる認証サーバ4が接続されている。各アクセスポイント3は、認証サーバ4と通信することによって、WPA2エンタープライズモードでのユーザ認証を行う。なお、このように管理装置2と認証サーバ4を別々に設ける構成に代えて、管理装置2が認証サーバ4としての機能を兼ねても良い。
以上のように、互いに離れた位置にある本庁10及び支所11,12,13……の無線LAN20及び有線LAN21が相互に接続されることで、管理装置2、認証サーバ4、及び多数のアクセスポイント3による無線ネットワークシステム1が構成されている。
なお、上記のように構成された無線ネットワークシステム1のうち、関係者(行政庁の職員など)が業務で利用する部分を、「業務用通信網」と呼ぶ。通常、業務用通信網は、関係者のみがアクセスできるようになっている。
管理装置2は、各アクセスポイント3と通信することにより、各アクセスポイント3の設定を個別に、又は一括して変更できるように構成されている。無線ネットワークシステム1の管理者は、管理装置2を適宜操作することにより、離れた位置にある各支所11,12,13……のアクセスポイント3の設定を変更できる。
また、管理装置2は、アクセスポイント3と定期的(又は不定期的)に通信を行い、各アクセスポイント3の稼動状況に関する情報を収集するように構成されている。これにより、各アクセスポイント3の状況を、管理装置2において一括して監視できる。
その他にも、管理装置2は、各アクセスポイント3との間で定期的又は不定期的に適宜の通信を行うことにより、無線ネットワークシステム1を管理する。このように、無線ネットワークシステム1の管理のために管理装置2とアクセスポイント3との間で行われる通信を、「管理通信」と呼ぶ。
なお、各アクセスポイント3は、管理装置2を介さずとも、他のアクセスポイント3又はインターネット23との間で通信パケットの送受信を行うことができるように構成されている。つまり、本実施形態の管理装置2は、アクセスポイント3が送受信する通信パケットを中継する機能は有していなくても良い。本実施形態において、管理装置2と各アクセスポイント3との間の通信で必須なのは、上記の管理通信に限られる。従って、仮に、管理装置2とアクセスポイント3のあいだの通信が一時的に不能になったとしても、各アクセスポイント3は、他のアクセスポイント3又はインターネット23との間で通信パケットの送受信を行うことができる。
続いて、管理装置2によるアクセスポイント3の設定について説明する。
管理装置2が各アクセスポイント3に設定できる内容は多岐にわたる。一例を挙げれば、本実施形態の管理装置2は、各アクセスポイント3の認証設定及び通信設定を設定できる。管理装置2が設定した内容は、各アクセスポイント3の記憶部31に記憶される。
認証設定とは、アクセスポイント3がクライアント5をユーザ認証する方法に関する設定である。なお、前述のように、本実施形態のアクセスポイント3は、WPA2エンタープライズモード及びWPA2ホームモードをユーザ認証に利用できる。従って、本実施形態の管理装置2は、各アクセスポイント3に対して、WPA2エンタープライズモード又はWPA2ホームモードの何れをユーザ認証に用いるかを設定する。各アクセスポイント3は、管理装置2によって設定された認証設定の内容に従って、クライアント5のユーザ認証を行う。
通信設定とは、アクセスポイント3が、他のアクセスポイント3又はWAN(インターネット23)と通信するために必要となる各種の設定である。通信設定の一例として、通信経路の設定、通信フィルタ(アクセス制限)の設定、ファイアウォールの設定、DHCP(Dynamic Host Configuration Protocol)の設定、NAT(Network Address Translation)又はNAPT(Network Address Port Translation)の設定などを挙げることができる。各アクセスポイント3は、管理装置2によって設定された通信設定の内容に従って、他のアクセスポイント3又はインターネット23に接続する。
記憶部31に記憶されている内容の一例を、テーブルの形式で図3に模式的に示す。なお、図3に示したのは説明のための例であり、実際の記憶部31の記憶内容をこれに限定する意図はない。また、図3に示したのは、記憶部31に記憶されている内容の一部である。また、記憶部31の記憶内容は、アクセスポイント3ごとに異ならせることができる。
本実施形態のアクセスポイント3は、複数の識別子(SSID)を記憶可能に構成されている。なお、この複数のSSIDも、管理装置2によって設定することができる。例えば、図3には、あるアクセスポイント3の記憶部31に、3つの識別子(第1SSID、第2SSID、及び第3SSID)が記憶されている様子が模式的に示している。なお、「第1SSID」、「第2SSID」、「第3SSID」等は説明の便宜上の呼称である。周知のように、SSIDには任意の文字列を設定することができる。
本実施形態の管理装置2は、各アクセスポイント3に対して、認証設定及び通信設定を、SSIDに対応付けて設定する。例えば図3の例では、3つのSSIDのそれぞれに対応付けて、認証設定、及び通信設定(具体的には、通信フィルタの設定)が記憶されている様子が示されている。
具体的には、図3で例示した記憶部31には、第1SSIDについて、WPA2エンタープライズモードでユーザ認証を行い、業務用通信網及びインターネットへの接続を許可するように通信フィルタが設定されている。第2SSIDについては、WPA2ホームモードでユーザ認証を行い、業務用通信網及びインターネットへの接続を許可するように通信フィルタが設定されている。なお、第2SSIDのユーザ認証に用いられるパスフレーズは、関係者にのみ公開されているものとする。また、第3SSIDについては、WPA2ホームモードでユーザ認証を行い、インターネットへの接続のみ許可する(業務用通信網への接続は禁止する)ように通信フィルタが設定されている。なお、第3SSIDのユーザ認証に用いられるパスフレーズは、一般に公開されているものとする。
アクセスポイント3は、記憶部31に記憶されている複数のSSIDそれぞれについて、有効/無効を切り換えることができるように構成されている。アクセスポイント3の制御部30は、有効なSSIDを指定してクライアント5が接続を試みてきた場合、当該クライアント5が指定したSSIDに対応して記憶部31に記憶されている各種設定に従って、当該クライアント5と通信を行う。なお、制御部30は、無効なSSIDを指定してクライアント5が接続を試みてきた場合、当該クライアント5との通信を拒否する。
例えば図3の例において、仮に第1SSIDが「有効」と設定されていれば、クライアント5は、第1SSIDを指定してアクセスポイント3に接続することができる。この場合、アクセスポイント3の制御部30は、記憶部31に記憶されている第1SSIDについての認証設定に従い、WPA2エンタープライズモードで、クライアント5のユーザ認証を行う。ユーザ認証が成功すれば、制御部30は、記憶部31に記憶されている通信設定(具体的には、「通信フィルタ」の設定)に従い、業務用通信網とインターネット23への接続をクライアント5に許可する。
また、図3の例において、仮に第2SSIDが「有効」と設定されていれば、クライアント5は、第2SSIDを指定してアクセスポイント3に接続することができる。この場合、アクセスポイント3の制御部30は、記憶部31に記憶されている第2SSIDについての認証設定に従い、WPA2ホームモードで、関係者に公開されているパスフレーズを用いてクライアント5のユーザ認証を行う。ユーザ認証が成功すれば、制御部30は、記憶部31に記憶されている通信設定に従い、業務用通信網とインターネット23への接続をクライアント5に許可する。
また、図3の例において、仮に第3SSIDが「有効」と設定されていれば、クライアント5は、第3SSIDを指定してアクセスポイント3に接続できる。この場合、アクセスポイント3の制御部30は、記憶部31に記憶されている第3SSIDについての認証設定に従い、WPA2ホームモードで、一般公開されているパスフレーズを用いてクライアント5のユーザ認証を行う。ユーザ認証が成功すれば、制御部30は、記憶部31に記憶されている通信設定に従い、インターネット23への接続をクライアント5に許可する。
なお、図3の例において、第3SSIDでのユーザ認証に用いるパスフレーズは一般公開されているので、当該第3SSIDを指定すれば誰でもアクセスポイント3に接続できることになる。このように、誰でも自由にアクセスポイント3を利用できる状態を、説明の便宜上、当該アクセスポイント3を「一般公開」した状態と呼ぶことにする。即ち、図3の第3SSIDを有効化することにより、アクセスポイント3を一般公開できる。なお、セキュリティ上の観点から、アクセスポイント3を一般公開する場合には、何らかのアクセス制限を設けることが普通である。例えば図3の例では、第3SSIDについては、業務用通信網への接続は禁止するように通信フィルタ(アクセス制限)が設定されている。
このように、本実施形態では、アクセスポイント3に複数のSSIDを記憶させ、かつSSIDごとに異なる設定(認証設定及び通信設定)を記憶できるように構成している。従って、SSIDの有効/無効の設定を切り換えることにより、アクセスポイント3の動作(ユーザ認証の方法や、アクセス制限の内容など)を変更できる。状況に応じてSSIDを使い分けることにより、無線ネットワークシステム1を柔軟に運用できる。
管理装置2は、各アクセスポイント3の記憶部31に記憶されている複数のSSIDそれぞれについて、通常時(管理装置2による管理を正常に行えているとき)の有効/無効を設定できるように構成されている。例えば図3の例では、通常時には、第1SSIDを有効として、第2及び第3SSIDは無効とするように設定されている。従って、クライアント5は、通常時には、第1SSIDを指定してアクセスポイント3に接続することはできるが、第2SSID又は第3SSIDを指定してアクセスポイント3に接続することはできない。従って、図3の例では、通常時には、アクセスポイント3を一般公開しない設定となっている。
続いて、本実施形態の特徴的な構成について説明する。
前述のように、本実施形態の無線ネットワークシステム1は、行政庁に設置されていることを想定している。このような無線ネットワークシステム1は、例えば大規模災害が発生した場合などに、緊急の通信インフラとして利用できれば好適である。
大規模災害が発生した場合は、ネットワークに障害が発生して認証サーバ4に接続できなくなり、WPA2エンタープライズモードによるユーザ認証を行えない状況に陥る可能性が高い。従って、WPA2エンタープライズモードでユーザ認証を行うように設定されているアクセスポイント3は、緊急時の通信インフラとして活用できない場合がある。
そこで、大規模災害の発生時などには、例えば図3の第1SSIDを無効化して、第2SSIDを有効化すれば好適である。図3の第2SSIDは、WPA2ホームモードでユーザ認証を行うように設定されているので、認証サーバ4を利用できない状況においてもユーザ認証を行うことができる。また、例えば、大規模災害が発生した時に、図3の第3SSIDを有効化すれば、アクセスポイント3を一般公開できるので、当該アクセスポイント3を緊急の通信インフラとして一般の人に役立ててもらうことができる。
このように、大規模災害の発生時などに、アクセスポイント3のSSIDの有効/無効の設定を変更することにより、各アクセスポイント3の動作(ユーザ認証の方法や、アクセス制限の内容など)を変更できる。これにより、大規模災害の発生時などに、各アクセスポイント3を有効活用することができる。
ところが、そのような大規模災害が発生した場合においては、ネットワークの一部又は全部が遮断され、管理装置2と各アクセスポイント3のあいだの通信が不能な状態に陥っている可能性が高い。このような状況においては、各アクセスポイント3のSSIDの有効/無効の設定を変更しようとしても、そのような設定変更を管理装置2によって行うことが困難又は不可能である。
そこで本実施形態のアクセスポイント3は、管理装置2による管理の状態を検出する管理状態検出部32を備えている。そして、アクセスポイント3の制御部30は、管理の状態の検出結果に応じて、各SSIDの有効/無効の設定を自律的に変更するように構成されている。なお、本明細書において「自律的に〜する」といった場合、「管理装置2との管理通信を必要とせずに〜する」ということを意図している。
これによれば、大規模災害が発生した場合などに、管理装置2による管理の状態に異常が発生した場合、各アクセスポイント3は、動作を自律的に変更できる。これにより、大規模災害の発生時などに、管理装置2による管理が行えない状況に陥ったとしても、各アクセスポイント3を適切に動作させることができる。
本実施形態のアクセスポイント3において、管理状態検出部32は、管理装置2による管理状況及びネットワークの状況を監視している。そして、管理状態検出部32は、管理装置2による管理状況又はネットワークの状況が所定の検出条件に合致した場合に、当該管理装置2による管理の状態を検出する。当該検出条件の一例としては、
条件A.管理装置2との管理通信に異常がある状況であること
条件B.管理装置2と通信できない状況であること
条件C.管理装置2に対する管理者のアクセスが無い状況であること
条件D.複数の確認用アドレスのうち、アクセスできないアドレスの数が所定以上ある状況であること
条件E.デフォルトゲートウェイと通信できない状況であること
などを挙げることができる。
更に、これらの状況が継続している期間を考慮した検出条件とすることもできる。例えば、管理装置2との管理通信に異常がある状況(条件A)が所定時間以上継続していたり、管理装置2との通信が不能な状況(条件B)が所定時間以上継続している場合には、管理装置2による管理が途絶したと判断できる。
条件Cは、管理者が被災した場合や、事故や病気の場合など、管理者が管理装置2による管理を行えなくなったことを検出することを想定している。例えば、大規模災害の発生時に、管理装置2に対する管理者のアクセスが無い状況が所定時間以上継続している場合には、管理者が被災して管理装置2の操作を行えない状況に陥り、管理が途絶していると判断できる。このように、人的な原因により管理が途絶した場合も、「管理の途絶」に含むものとする。
なお、上記の条件AからCは、管理装置2に関する情報に基づいて、当該管理装置2による管理の途絶を検出するものである。これに対し、条件D及びEは、管理装置2以外の機器に関する情報に基づいて、当該管理装置2による管理の状態を検出するものである。
即ち、条件Dで用いる「確認用のアドレス」とは、管理装置2以外の確認用の機器のアドレス(IPアドレスやURLなど)である。なお、確認用の機器は、インターネット23を介してアクセスポイント3がアクセス可能な機器であれば良く、特に限定されない。例えば、国内外の大手検索サイトのサーバのアドレスなどを、確認用のアドレスとすることができる。管理状態検出部32は、このような確認用アドレスを、複数記憶している。ネットワークが正常であれば、複数の確認用アドレスの全部に(又は大多数に)アクセス可能なはずである。一方、ネットワークに大規模な障害などが発生した場合などには、確認用アドレスの多くに(又は全部に)アクセス不能となる。従って、アクセスできない確認用アドレスの数が所定以上であれば、ネットワークに大規模な障害が生じており、管理装置2による管理を正常に行えない状況であると判断できる。
一方、条件Eは、デフォルトゲートウェイとの通信の可否に基づいて、管理装置2による管理の途絶を検出するものである。即ち、アクセスポイント3がデフォルトゲートウェイと通信できない場合、当該アクセスポイント3はネットワークから孤立しているので、管理装置2によって管理することができない。従って、アクセスポイント3がデフォルトゲートウェイと通信できない場合には、管理装置2による管理を行えない状況であると判断できる。
なお、上記に挙げた条件AからEは、管理装置2による管理の状態を検出するための条件の一例である。上記条件AからEまでの何れか1つを、検出条件としても良い。また、条件AからEまでの条件を複数組み合わせて検出条件としても良い。また、上記の条件に代え、又はこれに加えて、他の条件を考慮しても良い。
一例として、本実施形態の管理状態検出部32における検出条件を、図4に表の形式で示す。図4に示すように、本実施形態の管理状態検出部32は、「管理通信に異常がある状況が1時間継続した」ことを検出条件として、管理装置2による管理が途絶した状態であると検出するように設定されている。このとき検出された管理の状態を、説明の便宜上「管理途絶第1段階」と呼ぶ。
また、本実施形態の管理状態検出部32は、管理の状態を複数の段階で検出できるように構成されている。例えば図4に示すように、本実施形態の管理状態検出部32は、「管理通信に異常がある状況が24時間継続した」ときには、上記「管理途絶第1段階」とは異なる状態を検出するように設定されている。なお、「管理通信に異常がある状況が24時間継続した」ときに検出される管理の状態を、説明の便宜上「管理途絶第2段階」と呼ぶ。
このように、本実施形態の管理状態検出部32は、管理装置2による管理が途絶した状況の継続時間が所定時間(24時間)を超えたか否かに応じて、当該管理の状態を2段階で検出するように構成されている。
図3に例示するように、アクセスポイント3の記憶部31には、管理状態検出部32によって検出された管理の状態に応じて、各SSIDの有効/無効をどのように設定すべきかが記憶されている。なお前述のように、本実施形態の管理状態検出部32は、管理の状態を複数の段階(管理途絶第1段階、管理途絶第2段階)で検出する。そこで、図3の例では、前記複数の段階ごとに、各SSIDの有効/無効をどのように設定すべきかが記憶されている。例えば図3では、記憶部31には、「管理途絶第1段階」が検出された場合に、第1SSIDは無効、第2SSIDは有効、第3SSIDは無効と設定するように記憶されている。また、記憶部31には、「管理途絶第2段階」が検出された場合に、第1SSIDは無効、第2SSIDは有効、第3SSIDは有効と設定するように記憶されている。
制御部30は、管理状態検出部32によって検出された管理の状態と、記憶部31の記憶内容と、に基づいて、各SSIDの有効/無効を変更する。
続いて、上記のように構成されたアクセスポイント3の制御方法について具体的に説明する。
正常時(管理装置2による管理が正常に行われている場合)には、制御部30は、記憶部31に記憶されている「通常時」の設定に従って、第1SSIDを有効化し、第2SSID及び第3SSIDは無効化する。
何らかの大規模災害などによりネットワークに障害が発生した場合、管理装置2とアクセスポイント3のあいだの管理通信に異常が生じ得る。図4で説明したように、管理装置2との管理通信に異常がある状況が1時間継続すると、管理状態検出部32は、「管理途絶第1段階」を検出する(管理状態検出ステップ)。この場合、制御部30は、記憶部31に記憶されている「第1段階」の設定に従って、第1SSIDを無効化するとともに、第2SSIDを有効化する(動作変更ステップ)。
即ち、前述のように、大規模災害の発生時などには、認証サーバ4によるユーザ認証を正常に行うことができない可能性が高い。そこで、上記のように第2SSIDを有効化すれば、関係者(行政庁の職員など)は、公開されているパスフレーズを利用してアクセスポイント3に接続し、業務用通信網及びインターネット23を利用できるようになる。従って、大規模災害の発生時などに認証サーバ4を利用できない状況に陥ったとしても、関係者(行政庁の職員など)は、無線ネットワークシステム1を緊急の通信インフラとして利用して、大規模災害への初期対応などを行うことができる。
図4で説明したように、管理装置2との管理通信に異常がある状況が24時間継続した場合、管理状態検出部32は、管理途絶第2段階を検出する(管理途絶検出ステップ)。この場合、制御部30は、記憶部31に記憶されている「第2段階」の設定に従って、第3SSIDを追加的に有効化する(動作変更ステップ)。このように第3SSIDを有効化すれば、アクセスポイント3を一般公開できる。これにより、一般の人も、無線ネットワークシステム1を緊急の通信インフラとして利用できる。
なお上記の例では、「管理途絶第1段階」ではアクセスポイント3を一般公開しない(第3SSIDを有効化しない)ようにしている。これは、「管理途絶第1段階」は、大規模災害が発生した直後の状態(災害発生から24時間以内)であると考えられるため、関係者(行政庁の職員など)による災害への初期対応を優先させるためである。そして、「管理途絶第2段階」(災害発生から24時間経過後)になれば、関係者による初期対応も落ちついた状態であろうと考えられるため、アクセスポイント3を一般公開するのである。
このように、本実施形態の構成によれば、管理の状態を複数の段階で検出するので、各SSIDの有効/無効を段階的に切り換えることができる。これにより、アクセスポイント3が自律的に、災害への対応状況などに応じて動作(ユーザ認証の方法や、アクセス制限の内容など)を段階的に変更できる。
以上で説明したように、本実施形態のアクセスポイント3は、当該アクセスポイント3の動作を制御する制御部30と、管理装置2による管理の状態を検出する管理状態検出部32と、を備えている。そして、制御部30は、管理の状態の検出結果に応じてSSIDの有効/無効を変更することにより、当該アクセスポイント3の動作を異ならせている。
このように、管理装置2による管理の状態をアクセスポイント3自身が検出するとともに、その検出結果に応じて自律的に動作を変更する。これによれば、例えば大規模災害が発生した場合など、管理装置2による管理が不能な状況に陥った場合に、アクセスポイント3が自律的に動作を変更して、大規模災害などに適切に対応することができる。
次に、上記実施形態の変形例について、図5及び図6を参照して説明する。
既に条件Dの説明で述べたように、「アクセスできない確認用のアドレスの数が所定以上」の場合は、ネットワークに大規模な障害が発生していると判断できる。そこでこの変形例の管理状態検出部42は、図6に示すように、「管理装置2との通信が不能、かつ、アクセスできなかった確認用アドレスの数が所定以上」の場合は、「ネットワーク大規模障害」が発生しており、管理装置2による管理が正常に行えない状態であると検出するように設定されている。
一方、「管理装置と通信が不能」になっている場合であっても、「アクセスできない確認用のアドレスが所定未満」の場合(多数の確認用アドレスにアクセスできる場合)は、ネットワークは正常であると判断できる。この場合、「管理装置2と通信が不能」になっている原因は、当該管理装置2の故障などである可能性が高い。そこで図6に示すように、この変形例の管理状態検出部42は、「管理装置2との通信が不能、かつ、アクセスできなかった確認用アドレスの数が所定未満」の場合は、「管理装置2の故障」が発生した状態であると検出するように設定されている。
このように、本実施形態の管理状態検出部42は、アクセスできなかった確認用アドレスの数に基づいて、「ネットワークに障害が発生している状態」と、「ネットワークに障害が発生していない状態」の複数の段階を検出できる。
また、図6に示すように、本変形例の管理状態検出部42は、「デフォルトゲートウェイとの通信が不能」の場合は、アクセスポイント3が「ネットワークから孤立」しており、管理装置2による管理を行えない状態であると検出するように設定されている。
この変形例における記憶部41の記憶内容の例を、図5に示す。図5に示すように、この変形例の記憶部41には、「管理装置2の故障」が発生した状態が検出された場合に、第1SSIDは無効、第2SSIDは有効、第3SSIDは無効と設定するように記憶されている。また図5に示すように、記憶部41には、「ネットワークの大規模障害」が発生した状態が検出された場合に、第1SSIDは無効、第2SSIDは有効、第3SSIDは有効と設定するように記憶されている。また、記憶部41には、「ネットワークから孤立」した状態が検出された場合に、全てのSSIDを無効と設定するように記憶されている。
続いて、この変形例のアクセスポイント3の動作について図5及び図6に基づいて具体的に説明すると、以下のようになる。
正常時(管理装置2による管理が正常に行われている場合)には、制御部30は、記憶部41に記憶されている「通常時」の設定に従って、第1SSIDを有効化し、第2SSID及び第3SSIDは無効化する。
この変形例の管理状態検出部42は、「管理装置2との通信が不能、かつ、アクセスできない確認用アドレスの数が所定以上」の場合は、「ネットワークの大規模障害」が発生した状態であると検出する。この場合、制御部30は、記憶部41に記憶されている「ネットワークの大規模障害」時の設定に従って、第1SSIDを無効化するとともに、第2SSID及び第3SSIDを有効化する。
即ち、「ネットワークの大規模障害」が生じている場合、国内に大規模な災害が発生している可能性が高い。そこでこのような場合には、第2SSIDを有効化するとにより、アクセスポイント3を緊急の通信インフラとして関係者が利用できるようにする。また、このような大規模災害の発生時には、第3SSIDを有効化することにより、アクセスポイント3を一般公開し、一般の人もアクセスポイント3を緊急の通信インフラとして利用できるようにするのである。
一方、本変形例の管理状態検出部42は、「管理装置2との通信が不能、かつ、アクセスできない確認用アドレスの数が所定未満」の場合は、「管理装置2の故障」が発生した状態であると検出する。この場合、制御部30は、記憶部41に記憶されている「管理装置の故障」時の設定に従って、第1SSIDを無効化するとともに、第2SSIDを有効化する。なお、この場合は、第3SSIDは有効化しない。
即ち、仮に「管理装置2との通信が不能」な状況であっても、単に管理装置2が故障しているだけであれば、アクセスポイント3を一般公開する必要性は低い。そこで、「管理装置2の故障」が発生していると検出された場合には、アクセスポイント3を一般公開しない(第3SSIDは有効化しない)のである。
また、本変形例の管理状態検出部42は、「デフォルトゲートウェイと通信が不能」の場合は、アクセスポイントが「ネットワークから孤立」した状態であると検出する。この場合、制御部30は、記憶部41に記憶されている「ネットワークから孤立」時の設定に従って、全てのSSIDを無効化する。このように、全てのSSIDを無効化することで、アクセスポイント3に接続していたクライアント5は、当該アクセスポイント3から切断される。これにより、当該クライアント5に対して、他のアクセスポイントに接続を試みるようにローミングを促すことができる。
以上で説明したように、この変形例の管理状態検出部42は、管理装置2以外の機器(確認用の機器、又はデフォルトゲートウェイ)との通信状態に基づいて、管理の状態を検出する。例えば、アクセスできなかった確認用アドレスの数が所定以上であれば、ネットワークに大規模障害が発生し、管理装置2による管理を正常に行えない状態であると検出する。また、デフォルトゲートウェイとの通信が不能な状況であれば、自身がネットワークから孤立しており、管理装置2による管理を行えない状態であると検出する。
このように、アクセスポイント3は、管理装置2以外の装置との通信状態も考慮することにより、自身が接続されているネットワークの状況を把握できる。これにより、アクセスポイント3は、管理装置2による管理が途絶している状況においても、ネットワークの状況に応じた制御を自律的に行うことができる。
次に、本願発明の第2実施形態について、図7及び図8を参照して説明する。なお、本実施形態の説明においては、前述の第1実施形態と同一又は類似の構成には要素名に同一の符号を付し、説明を省略する場合がある。
この第2実施形態のアクセスポイント3の管理状態検出部52における検出条件を、図8に示す。この第2実施形態の管理状態検出部52は、「電源投入時に管理装置2と通信不能」であることを条件として、管理の途絶を検出するように設定されている。
従って、この第2実施形態のアクセスポイント3の動作は以下のようになる。即ち、第2実施形態の管理状態検出部52は、ユーザがアクセスポイント3を設置して電源を投入したときに、管理装置2と通信できるか否かを判定する。通信できた場合、管理状態検出部52は、管理装置2による管理は途絶していないと判定する。この場合、制御部30は、記憶部51に記憶されている「通常時」の設定(図7)に従い、第1SSIDを有効化し、第2SSID及び第3SSIDは無効化する。
大規模災害などが発生し、ネットワークに障害が発生した場合、ユーザは、必要に応じて、アクセスポイント3の電源を入れ直す操作を行う。管理状態検出部52は、ユーザによって電源が入れ直されると、管理装置2と通信できるか否かを、再び判定する。管理状態検出部52は、管理装置2と通信できない場合、管理の途絶を検出する。この場合、制御部30は、記憶部51に記憶されている「管理の途絶時」の設定(図7)に従い、第1SSIDを無効化し、第2SSID及び第3SSIDを有効化する。
このように、第2実施形態の管理状態検出部52は、アクセスポイント3の電源が入れられたときのみ、管理の状態の検出を行う。
以上の構成によれば、ユーザは、災害発生時に、アクセスポイント3の電源を入れ直す操作を行うだけで、当該アクセスポイント3を一般公開できる。また、ユーザが「電源を入れる」という所定の操作を行わない限り、管理状態検出部52によって管理の状態の検出は行われない。従って、ユーザは、アクセスポイント3を一般公開する意図が無い場合は、電源を入れ直さなければ良い。このように、ユーザが所定の操作を行ったときのみ管理の状態の検出を行うように構成することで、誤検出の可能性が少なくなり、アクセスポイント3が予期せぬ動作をする心配を低減できる。
以上に本発明の好適な実施の形態及び変形例を説明したが、上記の構成は例えば以下のように変更することができる。
上記実施形態の説明では、複数のSSIDを記憶部31に記憶しておき、SSIDごとに有効/無効を変更することにより、アクセスポイントの動作を変更する構成としている。しかし、アクセスポイントの動作を変更するための詳細な構成は、上記実施形態に限定されず、適宜変更することができる。例えば、記憶部31に記憶されているSSIDが1種類だけであっても、当該SSIDについて複数の設定を用意しておき、管理の状態の検出結果に応じて設定を切り換えることができるように構成しておけば、アクセスポイントの動作を変更することができる。
上記実施形態では、管理装置2は本庁10にあるものとしたが、これに限らず、例えば支所11内に管理装置2が設置されていても良い。
無線ネットワークシステム1を構成するアクセスポイント3の全てが本願発明のアクセスポイントである必要は無い。無線ネットワークシステム1を構成するアクセスポイント3の一部のみが本願発明のアクセスポイントであったとしても、当該アクセスポイントは本願発明の効果を発揮できる。
上記第1実施形態の変形例において、アクセスポイント3がデフォルトゲートウェイと通信できない場合(孤立状態の場合)には、全てのSSIDを無効とするようにしているが、これに限らず、最低限のSSIDを有効のまま残しても良い。
上記第2実施形態において、「電源を入れる」という操作を「所定の操作」の例として示したが、所定の操作としてはこれに限らない。例えばアクセスポイント3が備える所定のボタンを押す操作を「所定の操作」とすることができる。
1 無線ネットワークシステム
2 管理装置
3 アクセスポイント(無線アクセスポイント装置)
30 制御部
31 記憶部
32 管理状態検出部

Claims (15)

  1. 管理装置によって認証設定又は通信設定が管理される無線アクセスポイント装置であって、
    当該無線アクセスポイント装置の動作を制御する制御部と、
    前記管理装置による管理の状態を検出する管理状態検出部と、
    を備え、
    前記制御部は、前記管理の状態の検出結果に応じて、当該無線アクセスポイント装置の動作を異ならせることを特徴とする無線アクセスポイント装置。
  2. 請求項1に記載の無線アクセスポイント装置であって、
    前記制御部は、
    当該無線アクセスポント装置に対して接続を試みたクライアント端末の認証、
    及び前記認証が成功したクライアント端末に対するアクセス制限、
    を少なくとも制御することを特徴とする無線アクセスポイント装置。
  3. 請求項1又は2に記載の無線アクセスポイント装置であって、
    前記制御部は、前記管理の状態の検出結果に応じて、当該無線アクセスポイント装置を一般公開することを特徴とする無線アクセスポイント装置。
  4. 請求項1から3までに記載の無線アクセスポイント装置であって、
    前記管理状態検出部は、前記管理の状態を複数の段階で検出し、
    前記制御部は、前記複数の段階ごとに前記動作を異ならせることを特徴とする無線アクセスポイント装置。
  5. 請求項4に記載の無線アクセスポイント装置であって、
    前記管理状態検出部は、前記管理装置による管理の状態を、
    前記管理が途絶した状態の継続時間が所定時間未満、
    前記管理が途絶した状態の継続時間が所定時間以上、
    の少なくとも2段階で検出することを特徴とする無線アクセスポイント装置。
  6. 請求項4に記載の無線アクセスポイント装置であって、
    前記管理状態検出部は、前記管理装置による管理の状態を、
    ネットワークに障害が発生している状態、
    前記ネットワークに障害が発生していない状態、
    の少なくとも2段階で検出することを特徴とする無線アクセスポイント装置。
  7. 請求項1から6までの何れか一項に記載の無線アクセスポイント装置であって、
    前記管理状態検出部は、
    前記管理装置との管理通信に異常がある状況であること、
    前記管理装置との通信が不能な状況であること、
    前記管理装置に対する管理者のアクセスが無い状況であること、
    の少なくとも何れかの条件に基づいて、前記管理装置による管理が途絶したことを検出することを特徴とする無線アクセスポイント装置。
  8. 請求項1から7までの何れか一項に記載の無線アクセスポイント装置であって、
    前記管理状態検出部は、前記管理装置以外の機器との通信状態に基づいて、前記管理の状態を検出することを特徴とする無線アクセスポイント装置。
  9. 請求項8に記載の無線アクセスポイント装置であって、
    前記管理状態検出部は、
    前記管理装置以外の機器である複数の確認用機器のアドレスを記憶しており、
    通信を行うことができないアドレスの数に基づいて、前記管理の状態を検出することを特徴とする無線アクセスポイント装置。
  10. 請求項9に記載の無線アクセスポイント装置であって、
    前記制御部は、通信を行うことができないアドレスの数に応じて動作を異ならせることを特徴とする無線アクセスポイント装置。
  11. 請求項8に記載の無線アクセスポイント装置であって、
    前記管理装置以外の機器は、当該無線アクセスポイント装置のデフォルトゲートウェイであることを特徴とする無線アクセスポイント装置。
  12. 請求項11に記載の無線アクセスポイント装置であって、
    前記デフォルトゲートウェイとの通信が不能であった場合、前記制御部は、クライアント装置との通信を切断することを特徴とする無線アクセスポイント装置。
  13. 請求項1から12までの何れか一項に記載の無線アクセスポイント装置であって、
    管理状態検出部は、当該無線アクセスポイントに対して所定の操作が行われたときに、前記管理の状態を検出することを特徴とする無線アクセスポイント装置。
  14. 請求項1から13までの何れか一項に記載の無線アクセスポイント装置と、
    前記管理装置と、
    を備えることを特徴とする、無線ネットワークシステム。
  15. 管理装置によって認証設定又は通信設定が管理される無線アクセスポイント装置の制御方法であって、
    前記管理装置による前記管理の状態を検出する管理状態検出ステップと、
    前記管理の状態の検出結果に応じて、当該無線アクセスポイント装置の動作を変更する動作変更ステップと、
    を含むことを特徴とする無線アクセスポイント装置の制御方法。
JP2013114675A 2013-05-30 2013-05-30 無線アクセスポイント装置、無線ネットワークシステム、及び無線アクセスポイント装置の制御方法 Active JP5787418B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013114675A JP5787418B2 (ja) 2013-05-30 2013-05-30 無線アクセスポイント装置、無線ネットワークシステム、及び無線アクセスポイント装置の制御方法
US14/288,026 US9386629B2 (en) 2013-05-30 2014-05-27 Wireless access point device and wireless network system with the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013114675A JP5787418B2 (ja) 2013-05-30 2013-05-30 無線アクセスポイント装置、無線ネットワークシステム、及び無線アクセスポイント装置の制御方法

Publications (2)

Publication Number Publication Date
JP2014236250A true JP2014236250A (ja) 2014-12-15
JP5787418B2 JP5787418B2 (ja) 2015-09-30

Family

ID=51985048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013114675A Active JP5787418B2 (ja) 2013-05-30 2013-05-30 無線アクセスポイント装置、無線ネットワークシステム、及び無線アクセスポイント装置の制御方法

Country Status (2)

Country Link
US (1) US9386629B2 (ja)
JP (1) JP5787418B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016128317A (ja) * 2015-01-09 2016-07-14 リテルヒューズ・インク シートベルトバックル
WO2016143609A1 (ja) * 2015-03-06 2016-09-15 京セラドキュメントソリューションズ株式会社 画像処理装置、通信方法
WO2017014150A1 (ja) * 2015-07-21 2017-01-26 シャープ株式会社 通信装置、制御方法、及びプログラム
JP2017046061A (ja) * 2015-08-24 2017-03-02 富士通株式会社 表示プログラム、制御装置、および、表示方法
KR101732559B1 (ko) 2015-07-31 2017-05-04 시아오미 아이엔씨. 네트워크 접속 방법, 기기, 시스템, 프로그램 및 저장매체
KR20170116849A (ko) * 2016-04-12 2017-10-20 에스케이텔레콤 주식회사 네트워크 장애 감지장치 및 방법
JP2018074416A (ja) * 2016-10-31 2018-05-10 サイレックス・テクノロジー株式会社 中継装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9867217B1 (en) 2016-12-30 2018-01-09 T-Mobile Usa, Inc. Emergency call setup in wireless networks
US20180192264A1 (en) * 2016-12-30 2018-07-05 T-Mobile Usa, Inc. Open Access Points for Emergency Calls

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000050359A (ja) * 1998-07-31 2000-02-18 Nec Commun Syst Ltd Btsリピータ機能を利用した災害時の携帯電話サービスシステム及び方法
JP2010118861A (ja) * 2008-11-12 2010-05-27 Nippon Telegr & Teleph Corp <Ntt> 無線通信基地局装置および無線通信システム
JP2012160933A (ja) * 2011-02-01 2012-08-23 Nec Corp 移動通信システム、伝送路制御サーバ及び通信方法
JP2012244585A (ja) * 2011-05-24 2012-12-10 Nec Corp 移動通信基地局

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7310664B1 (en) * 2004-02-06 2007-12-18 Extreme Networks Unified, configurable, adaptive, network architecture
JP5159044B2 (ja) 2006-02-22 2013-03-06 古野電気株式会社 アクセスポイント
US8966018B2 (en) * 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
KR101365510B1 (ko) 2011-03-08 2014-02-20 네이버비즈니스플랫폼 주식회사 네트워크 관리 장치 및 방법
WO2012151351A1 (en) * 2011-05-04 2012-11-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
CN102857972A (zh) * 2011-06-30 2013-01-02 中兴通讯股份有限公司 一种认知无线电系统资源重配的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000050359A (ja) * 1998-07-31 2000-02-18 Nec Commun Syst Ltd Btsリピータ機能を利用した災害時の携帯電話サービスシステム及び方法
JP2010118861A (ja) * 2008-11-12 2010-05-27 Nippon Telegr & Teleph Corp <Ntt> 無線通信基地局装置および無線通信システム
JP2012160933A (ja) * 2011-02-01 2012-08-23 Nec Corp 移動通信システム、伝送路制御サーバ及び通信方法
JP2012244585A (ja) * 2011-05-24 2012-12-10 Nec Corp 移動通信基地局

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016128317A (ja) * 2015-01-09 2016-07-14 リテルヒューズ・インク シートベルトバックル
WO2016143609A1 (ja) * 2015-03-06 2016-09-15 京セラドキュメントソリューションズ株式会社 画像処理装置、通信方法
JPWO2016143609A1 (ja) * 2015-03-06 2017-08-03 京セラドキュメントソリューションズ株式会社 画像処理装置、通信方法
WO2017014150A1 (ja) * 2015-07-21 2017-01-26 シャープ株式会社 通信装置、制御方法、及びプログラム
KR101732559B1 (ko) 2015-07-31 2017-05-04 시아오미 아이엔씨. 네트워크 접속 방법, 기기, 시스템, 프로그램 및 저장매체
US10298513B2 (en) 2015-07-31 2019-05-21 Xiaomi Inc. Methods, devices, and systems for accessing network
JP2017046061A (ja) * 2015-08-24 2017-03-02 富士通株式会社 表示プログラム、制御装置、および、表示方法
KR20170116849A (ko) * 2016-04-12 2017-10-20 에스케이텔레콤 주식회사 네트워크 장애 감지장치 및 방법
KR20210111210A (ko) * 2016-04-12 2021-09-10 에스케이텔레콤 주식회사 네트워크 장애 감지장치 및 방법
KR102311858B1 (ko) * 2016-04-12 2021-10-12 에스케이텔레콤 주식회사 네트워크 장애 감지장치 및 방법
KR102421759B1 (ko) * 2016-04-12 2022-07-14 에스케이텔레콤 주식회사 네트워크 장애 감지장치 및 방법
JP2018074416A (ja) * 2016-10-31 2018-05-10 サイレックス・テクノロジー株式会社 中継装置

Also Published As

Publication number Publication date
US9386629B2 (en) 2016-07-05
US20140355587A1 (en) 2014-12-04
JP5787418B2 (ja) 2015-09-30

Similar Documents

Publication Publication Date Title
JP5787418B2 (ja) 無線アクセスポイント装置、無線ネットワークシステム、及び無線アクセスポイント装置の制御方法
JP5062967B2 (ja) ネットワークアクセス制御方法、およびシステム
JP5382819B2 (ja) ネットワークマネジメントシステム及びサーバ
US20180027433A1 (en) Restoration of network access
US8351340B2 (en) Method for detecting a proxy ARP agent in secure networks having embedded controllers
JP6117050B2 (ja) ネットワーク制御装置
JP6163808B2 (ja) 無線ネットワークシステム、端末管理装置、および無線中継装置
JP6951014B2 (ja) 通信制御装置、通信システム、通信制御方法、及びプログラム
JP6407598B2 (ja) 中継装置、中継方法、及び中継プログラム
JP6616733B2 (ja) ネットワークシステムおよびサーバ装置
JP6445408B2 (ja) 通信システムおよび設定方法
JP2007049503A (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
JP5874356B2 (ja) 中継サーバ及び中継通信システム
JP2006217198A (ja) 複数のレイヤ2機能を備える無線基地局
JP2007166234A (ja) Ipアドレス管理方法及び当該方法を用いた遠隔監視装置
JP6690836B2 (ja) 監視装置、ユーザ端末、通信システム、通信方法及びプログラム
JP4251008B2 (ja) ネットワーク間接続装置の自動設定システム及びそれに用いる自動設定方法
JP6468116B2 (ja) アクセスポイント装置及びプログラム
JP2019057788A (ja) 通信装置、通信システム及び通信制御方法
CN113709157B (zh) 基于云路由和安全控制中心的电力安全研发网络结构
JP5603764B2 (ja) 端末制御システム、サーバ装置及びプログラム
JP4437259B2 (ja) ネットワーク管理方法およびネットワーク管理システム
JP6590763B2 (ja) 電力系統監視制御システム
JP2017027392A (ja) 接続管理プログラム及び情報処理装置
JP6571615B2 (ja) 認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141208

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20141208

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150724

R150 Certificate of patent or registration of utility model

Ref document number: 5787418

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250