JP2015207811A - 無線接続装置、通信システム、無線接続方法、サーバ装置 - Google Patents

無線接続装置、通信システム、無線接続方法、サーバ装置 Download PDF

Info

Publication number
JP2015207811A
JP2015207811A JP2014085416A JP2014085416A JP2015207811A JP 2015207811 A JP2015207811 A JP 2015207811A JP 2014085416 A JP2014085416 A JP 2014085416A JP 2014085416 A JP2014085416 A JP 2014085416A JP 2015207811 A JP2015207811 A JP 2015207811A
Authority
JP
Japan
Prior art keywords
network
wireless connection
wireless
public
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014085416A
Other languages
English (en)
Other versions
JP6330445B2 (ja
Inventor
誠洋 佐藤
Masahiro Sato
誠洋 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2014085416A priority Critical patent/JP6330445B2/ja
Publication of JP2015207811A publication Critical patent/JP2015207811A/ja
Application granted granted Critical
Publication of JP6330445B2 publication Critical patent/JP6330445B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】災害等のイベント発生時に無線による公衆通信網への接続を開放しつつ、ネットワーク内のセキュリティを確保すること。【解決手段】特定のセキュリティ情報により限定された無線ネットワークである第1ネットワークを形成する。その一方で、イベント発生時において、通信装置を公衆通信網に接続するための無線ネットワークである第2ネットワークを、第1ネットワークと隔離して生成する。【選択図】図6

Description

本発明は、災害などのイベント時における無線接続に関する。
災害が発生すると、大規模な通信障害が発生する場合がある。このような場合に、インターネット等の公衆通信網は、被災地における情報の収集や発信の手段として有効である。しかし、ユーザ宅に設置されたアクセスポイントは、セキュリティ確保のためパスワードが設定されている場合が多く、このままでは多くの人が利用することはできない。そこで、災害時に、家庭用LANに属するアクセスポイントを、公衆無線LANのアクセスポイントとして機能させる手法が知られている(例えば特許文献1)。
特開2013−106236号公報
本願発明が解決しようとする課題は、災害時に無線による公衆通信網への接続を開放しつつ、ネットワーク内のセキュリティを確保することである。このネットワークとは、災害時における公衆無線LANを実現するアクセスポイントが属するネットワークであり、例えば家庭用LANや社内LANである。上記先行技術文献の場合、インターネット接続を開放すると、ネットワーク内の情報に対して不特定のユーザがアクセスできる虞があり、セキュリティに問題があった。上記の課題は、災害の発生時に限られず、同様な問題が生じ得る他のイベントの発生時にも共通である。この他、装置の小型化や、低コスト化、省資源化、製造の容易化、使い勝手の向上等が望まれていた。
本発明は、先述の課題の少なくとも一部を解決するためのものであり、以下の形態として実現できる。
(1)本発明の一形態によれば、無線接続装置が提供される。この無線接続装置は、特定のセキュリティ情報により限定された無線ネットワークである第1ネットワークを形成する限定接続部と;イベント発生時において、通信装置を公衆通信網に接続するための無線ネットワークである第2ネットワークを、前記第1ネットワークと隔離して生成する公衆接続部とを備える。この形態によれば、イベント発生時に無線による公衆通信網への接続を開放しつつ、第1ネットワーク内のセキュリティを、特定のセキュリティ情報により確保できる。
(2)上記形態において、前記特定のセキュリティ情報は、無線LAN通信における特定の暗号設定の情報である。この形態によれば、暗号設定によってセキュリティを確保できる。
(3)上記形態において、前記公衆接続部は、前記第2ネットワークの識別子として、前記第1ネットワークの識別子と異なる識別子を用いる。この形態によれば、公衆接続部による接続が可能な状態であることが、第2ネットワークを利用しようとするユーザに分かりやすくなる。
(4)上記形態において、前記公衆接続部は、前記第2ネットワークの隔離を仮想LANにより実現する。この形態によれば、公衆接続部の動作を、サーバ装置を用いずに実現できる。
(5)上記形態において、前記公衆通信網に接続されたサーバ装置と通信する1から3までの何れか一項に記載の無線接続装置であって;前記公衆接続部は、前記サーバ装置と確立した仮想プライベートネットワークによって、前記第2ネットワークの隔離を実現する。この形態によれば、公衆接続部の動作を、専用通信回線を用いずに実現できる。
(6)上記形態において、イベントの発生時か否かを前記サーバ装置に照会する照会部を備え;前記公衆接続部は、前記サーバ装置からの返信がイベントの発生時であることを示す場合に、前記第2ネットワークを生成する。この形態によれば、イベントの発生時か否かを無線接続装置が判断したり、無線接続装置のユーザが判断したりする必要がなくなる。
(7)上記形態において、前記イベントは、災害であり;前記照会部は、災害発生に伴う前記第2ネットワークの生成の要否を照会する。この形態によれば、災害時に第2ネットワークを生成できる。
(8)上記形態において、前記公衆接続部は、自装置がイベント発生地域に位置する場合に、前記第2ネットワークを生成する。この形態によれば、無線接続の開放を適切に実施できる。
(9)他の形態として、特定のセキュリティ情報により限定された無線ネットワークである第1ネットワークに属する無線接続装置と、公衆通信網に接続されたサーバ装置とを含む通信システムが提供される。この通信システムにおいて;前記無線接続装置は、イベントの発生時において、通信装置を前記サーバ装置経由で公衆通信網に接続するための無線ネットワークである第2ネットワークを、前記第1ネットワークと隔離して生成する。この形態によれば、イベントの発生時に無線による公衆通信網接続を開放しつつ、第1ネットワーク内のセキュリティを確保できる。
(10)上記形態において、前記サーバ装置は、前記第2ネットワークの生成を、前記無線接続装置に対して前記イベントの発生時に指示する指示部を備える。この形態によれば、イベントの発生時か否かを無線接続装置が判断したり、無線接続装置のユーザが判断したりする必要がなくなる。
(11)上記形態において、前記無線接続装置は、複数あり;前記複数の無線接続装置それぞれは、同一の識別子による前記第2ネットワークを生成する。この形態によれば、複数の無線接続装置に、公衆通信網への接続を、同一の識別子によって開放させることができる。
(12)上記形態において、前記指示部は、前記複数の無線接続装置のうち、予め定められたものに対して、前記指示を行う。この形態によれば、イベントの発生時の無線接続を実行させる無線接続装置を予め定めることができる。
(13)上記形態において、前記サーバ装置は、複数あり;前記無線接続装置は、前記複数のサーバ装置の何れか1つを経由して、前記通信装置を前記公衆通信網に接続する。この形態によれば、サーバ装置が1つの場合に比べて冗長化できる。
本発明は、上記以外の種々の形態でも実現できる。例えば、無線接続方法、この方法を実現するためのプログラム、このプログラムを記憶した一時的でない記憶媒体等の形態で実現できる。或いは、サーバ装置として実現できる。
通信システム及び他の通信装置を示す図。 サーバ装置の構成を機能的に示すブロック図。 アクセスポイントの構成を機能的に示すブロック図。 初期設定処理を示すシーケンス図。 開放制御処理を示すシーケンス図。 イベントの発生時においてゲスト装置が無線接続される様子を示す図。 閉鎖処理を示すシーケンス図。
図1は、通信システム20と、通信システム20に関わる通信装置とを示す。通信システム20は、サーバ装置30a,30bと、無線接続装置としてのアクセスポイント40a,40b,40cとを含む。通信システム20は、VPN(仮想プライベートネットワーク)回線を形成(図4と共に後述)した通信装置によって構成される。以下、サーバ装置30a,30bを区別しない場合はサーバ装置30と呼び、アクセスポイント40a,40b,40cを区別しない場合はアクセスポイント40と呼ぶ。
図1に示すように、アクセスポイント40a,41、ゲートウェイ装置50及びクライアント装置CLa,CLbは、LAN100を構成する。LAN100は、オフィス等に設置された社内LANである。LAN100は、これ以外の通信装置を含んでもよい。
アクセスポイント41は、アクセスポイント40とは異なり、VPN回線を形成していないアクセスポイントである。但し、アクセスポイント40と、アクセスポイント41とにハードウェアの差異は無い。アクセスポイント41は、後述する初期設定処理によって、VPN回線を形成すると、アクセスポイント40として通信システム20に含まれる。通信システム20は、VPN回線を形成する機能を有しないアクセスポイント(図示しない)を含んでもよい。
アクセスポイント40b,40cは、LAN100以外のLANに属する。これらのLANは、社内LANや家庭内LANなどである。ゲスト装置GSは、スマートフォン等のモバイル通信端末である。ゲスト装置GSは、LAN100に属していないので、平時において、アクセスポイント40,41と無線接続することはできない。ここでいう平時とは、公衆通信網を生成するトリガとして定められた現象(以下「イベント」という)が発生していない状態のことである。本実施形態におけるイベントは、災害の発生と、会議場における通信インフラ設営との少なくとも何れかである。ここでいう災害とは、LAN100の位置を含む地域における自然現象(地震など)や人為的原因による大規模な災害のことである。このような災害は、通信障害を引き起こす場合がある。会議場における通信インフラ設営とは、会議への参加者(部外者)へ、企業内ネットワークとは切り離されたインターネット接続の無線LANインフラを、異なるSSIDにより提供するためのインフラ設営のことである。
アクセスポイント40a,41は、有線ケーブルを介してゲートウェイ装置50に接続される。ゲートウェイ装置50は、ルータとして機能する据え置き型の通信装置であり、インターネットINTと有線ケーブルを介して接続されている。
アクセスポイント40a,41に無線接続したクライアント装置CLa,CLbは、ゲートウェイ装置50を介して、インターネットINTに接続したり、相互にデータを送受信したりできる。
サーバ装置30は、インターネットINTに接続されたVPNサーバである。サーバ装置30a,30bは、被災等の原因により同時に使用できなくなる確率を下げるために、互いに離れた場所に設置されている。
図2は、サーバ装置30の構成を機能的に示すブロック図である。サーバ装置30は、CPU310と、RAM330と、有線通信インターフェイス350と、ハードディスク360とを備える。これらの構成要素は、バスによって相互に接続されている。
CPU310は、ハードディスク360に格納されているプログラムを実行することによって、サーバ装置30を制御する。CPU310は、後述する開放制御処理を実行することによって、指示部311(図5と共に後述)として機能する。
有線通信インターフェイス(I/F)350は、図示しないゲートウェイ装置を介してインターネットINTと接続される。有線通信インターフェイス350は、PHY/MACコントローラを含み、受信した信号の波形を整える他、受信した信号からMACフレームを取り出す。
図3は、アクセスポイント40の構成を機能的に示すブロック図である。アクセスポイント40は、CPU410と、RAM430と、無線通信インターフェイス440と、有線通信インターフェイス450と、フラッシュROM460とを備える。これらの構成要素は、バスによって相互に接続されている。
CPU410は、フラッシュROM460に格納されているプログラムをRAM430に展開して実行することによって、限定接続部411として機能する。限定接続部411は、LAN用SSIDを用いて、平時であってもイベントの発生時であっても、LAN100内の無線LAN接続を実行する。LAN用SSIDは、接続に暗号化タイプと暗号キーとが必要である。この結果、LAN用SSIDによる無線ネットワークは、イベント発生時用SSID(後述)による無線ネットワークとは隔離される。
CPU410は、開放制御処理(図5)を実行することによって、照会部413及び公衆接続部415として機能する(図5と共に後述)。
無線通信インターフェイス440は、送受信回路を含み、アンテナを介して受信した電波の復調およびデータの生成、並びに、アンテナを介して送信する電波の生成および変調を行う。
有線通信インターフェイス450は、有線ケーブルを通じてゲートウェイ装置50と接続される。有線通信インターフェイス450は、PHY/MACコントローラを含み、受信した信号の波形を整える他、受信した信号からMACフレームを取り出す。
図4は、初期設定処理を示すシーケンス図である。この処理は、VPN回線を形成するために、平時に実行される。つまり、アクセスポイント41をアクセスポイント40に変更し、イベントの発生時に公衆無線LANのアクセスポイントとして機能させるために、平時に実行される処理である。
初めに、LAN100の管理者が、アクセスポイント41に設定情報を入力する(ステップS511)。設定情報とは、少なくとも何れか1つのサーバ装置30のIPアドレス、ID及びパスワード、並びに、アクセスポイント41の位置情報のことである。サーバ装置30aとサーバ装置30bとのIPアドレスをアクセスポイント41がそれぞれ登録しておけば、一方のサーバ装置30が接続できない場合の冗長性を高めることができる。例えば、一方へのVPN接続が失敗した際、自律的に、他方へのVPN接続を行うように制御されていてもよい。
アクセスポイント41の位置情報とは、住所、郵便番号、緯度・経度などの少なくとも1つの情報である。位置情報は、イベントが発生した場合にアクセスポイント40がそのイベントに起因して公衆無線網を生成するべき地域(以下「イベント発生地域」という)に位置するかを判断するために用いられるので、ある程度の範囲が特定できる情報でよい。上記の入力は、アクセスポイント41と無線接続されたクライアント装置(例えばクライアント装置CLa)を用いて実行される。上記少なくとも何れか1つのサーバ装置30は、複数のサーバ装置30のなかから、LAN100の管理者によって選択される。選択されるサーバ装置30は、VPN回線が構築された後にサーバ装置30とアクセスポイント40とが同時に被災等の原因により同時に使用できなくなる可能性が低いものであることが好ましい。この可能性を低くするには、想定される災害の種類を考慮することが考えられる。例えば、地震であれば、アクセスポイント40から距離が離れているサーバ装置30や、地震が殆ど発生しない地域にあるサーバ装置30を選択することが考えられる。津波であれば、高台に位置するサーバ装置30を選択することが考えられる。
設定情報が入力されるアクセスポイント41は、災害時に機能する公衆無線LANに適したアクセスポイントとして管理者に選択されたものであることが好ましい。災害時に機能する公衆無線LANに適したアクセスポイントとは、例えば、1階に設置されているものや、道路の近くに設置されているもの、公共施設に設置されているもの、電波が広範囲に届きやすい条件のものなどが挙げられる。電波が届く範囲は、例えば、周囲の建物の形状に依存する。
アクセスポイント41は、上記の情報が入力されると、サーバ装置30に登録情報を送信する(ステップS524)。登録情報とは、アクセスポイント41のID、パスワード及び位置情報のことである。この位置情報は、ステップS511で入力されたものである。
サーバ装置30は、受信した登録情報を記憶する(ステップS533)。続いてサーバ装置30は、記憶した登録情報を用いて、登録情報の送信元のアクセスポイント41と共にVPN回線を構築する(ステップS540)。VPN回線を構築に際しては、既知の通り、暗号キーの交換などが実行される。
本実施形態におけるVPN回線の形成には、L2TP(Layer 2 Tunneling Protocol)が用いられる。L2TPによれば、トンネリングによる通信が実行される。一方で、L2TP自身は、暗号化による秘密性や強力な認証を提供しない。但し、本実施形態におけるVPN回線は、ゲスト装置GSがインターネット接続をするためのものなので、一般的に、暗号化による秘密性までは必要とされない。
アクセスポイント40は、上記のようにVPN回線が構築された後でも、LAN用SSIDを用いて接続されたクライアント装置(例えばクライアント装置CLa)の場合、VPN回線を用いず、通常の回線によって接続する。後述するように、VPN接続によりインターネット接続を行うゲスト装置GSは、無線セキュリティが無いイベント発生時用SSIDに接続する。また、後述するように、アクセスポイント40,41はマルチSSIDに対応が可能で、平時のLAN用SSIDに加え、イベントが発生するとイベント発生時用SSIDが生成される。
上記の初期設定処理を複数のアクセスポイント41それぞれに実行させることによって、通信システム20が構築される。
図5は、開放制御処理を示すシーケンス図である。開放制御処理は、イベントの発生時における公衆無線LANを実現するための処理である。開放制御処理は、初期設定処理によってVPN回線を構築したことを契機に、アクセスポイント40が開始する。
初めに、アクセスポイント40の照会部413は、イベントが発生しているか否かを照会する(ステップS614)。照会先は、VPN回線の相手となっているサーバ装置30である。
照会されたサーバ装置30は、平時である場合、平時である旨を示す情報をアクセスポイント40に返信する(ステップS623)。ここでいう平時とは、照会元のアクセスポイント40の位置において、イベントが発生していないことを意味する。サーバ装置30は、照会元のアクセスポイント40の位置においてイベントが発生していることを示す情報がサーバ装置30に入力されていなければ、平時であるとみなす。
照会部413は、平時である旨を示す情報を自装置が受信すると、所定間隔を空けて、再び同じ照会をする(ステップS614)。このように、アクセスポイント40の位置においてイベントが発生していることを示す情報がサーバ装置30に入力されていなければ、上記の照会と返信とが繰り返される。
イベントが発生した場合、サーバ装置30の管理者は、サーバ装置30に発生地情報を入力する(ステップS639)。発生地情報とは、イベントが発生している地域が特定できる情報のことである。具体的には、郵便番号や電話番号などの行政区を特定する情報である。この他、緯度・経度によって特定される範囲などでもよい。さらに管理者等が保有する図示しない移動通信端末が入手するGPSによる位置情報が、無線LAN、Bluetooth(登録商標)、NFC等のインターフェイスを経由し、サーバ装置30で動作するアプリケーションへ通知されても良い。この場合、管理者が手動で位置情報を入力することなく、簡易に、かつ正確に、公衆通信網を生成するべき地域を自動的に入力し、特定することができる。
発生地情報が入力されたサーバ装置30の指示部311は、アクセスポイント40にイベント発生時用SSIDの生成を指示する(ステップS643)。具体的には、生成するSSID名を特定し、当該SSIDの生成指示を送信する。この場合、暗号設定は不要である。送信先となるアクセスポイント40は、VPN回線が構築されているアクセスポイント40のうち、イベント発生地域に位置するものである。つまり、サーバ装置30は、入力された発生地情報と、ハードディスク360に記憶している登録情報とを突き合わせてイベント発生地域に位置するアクセスポイント40を特定し、特定したアクセスポイント40に上記指示をする。なお、新たに生成するSSIDに暗号が必要な場合には、暗号化タイプと暗号キーとを、生成するSSIDに合わせて送信してもよい。暗号が不要な場合、暗号化タイプ領域をNullデータとして送信すればよい。
サーバ装置30は、登録情報に含まれる位置情報を、必要に応じて、発生地情報と対比可能なように変換する。例えば、郵便番号と電話番号とを対比できるように、郵便番号と電話番号とをそれぞれ行政区名に変換する。この変換は、郵便番号と電話番号とのそれぞれについて、特定可能な範囲(○○県□□市など)で実施する。イベント発生時用SSIDは、何れのアクセスポイント40によって使用されるものも同一である。
イベント発生時用SSIDを受信したアクセスポイント40は、受信したイベント発生時用SSIDを起動する(ステップS654)。つまり、公衆接続部415が、無線通信インターフェイス440に対し、受信した名称のSSIDを新たに生成すると共に、該当するSSIDについて、IEEE802.11に規定されたインフラストラクチャーモードにおけるアクセスポイント処理を起動する。アクセスポイント処理が起動されると、新たに生成したSSIDによるビーコンが生成される。
イベント発生時用SSIDを開放しているアクセスポイント40と無線通信できる範囲に位置するゲスト装置GSは、このアクセスポイント40に対して、イベント発生時用SSIDを用いた無線接続を要求する(ステップS661)。この無線接続は、SSIDに暗号がかかっていないため、当該SSIDへ無線通信装置がアソシエーションする場合、暗号タイプや暗号キーを必要とせず、暗号なしでの接続ができる。この無線接続の要求は、ゲスト装置GSのユーザからの指示に基づき実行される。ゲスト装置GSのユーザは、イベント発生時用SSIDによる無線接続が可能なことを、ゲスト装置GSの設定画面を通じて知ることができる。つまり、無線端末の無線LANアクセスポイント接続アプリケーションにおいて、接続可能なアクセスポイントのリストとして、SSIDの1つとして当該SSIDが表示されるため、ユーザはイベント発生時用SSIDが有効になっていることを知ることができる。イベント発生時用SSIDによれば公衆無線LANが利用できることは、事前に周知されているものとする。
アクセスポイント40の公衆接続部415は、イベント発生時用SSIDによる無線接続を要求してきたゲスト装置GSと無線接続を確立する(ステップS674)。この確立は、IEEE802.11規格で開示されるインフラストラクチャーモードのステーションがアクセスポイントへ接続する方法を用いて実行される。
図6は、イベント発生時においてゲスト装置GSが無線接続される様子を示す。アクセスポイント40aは、イベント発生時用SSIDを用いて無線接続する場合、VPN回線を用いてインターネットINTに接続する。よって、ゲスト装置GSは、VPN回線を通じてインターネットINTに接続される。
先述したように、VPN回線を用いた接続では、トンネリングによる通信が実行される。よって、ゲスト装置GSは、クライアント装置CLa,CLbから仮想的に隔離される。つまり、ゲスト装置GSは、アクセスポイント40aを介してクライアント装置CLaにアクセスしたり、アクセスポイント40aとゲートウェイ装置50とアクセスポイント41とを介してクライアント装置CLbにアクセスしたりすることはできない。この結果、LAN100内の情報は、ゲスト装置GSに対して秘匿される。
図5に示されるように、無線接続が確立された後、閉鎖処理が実行される。図7は、閉鎖処理を示すシーケンス図である。
まず、アクセスポイント40は、イベントが収束したか否かをサーバ装置30に照会する(ステップS714)。照会されたサーバ装置30は、照会元のアクセスポイント40の位置に対応する収束情報が入力されていなければ、又は、イベントが発生したままであれば、イベントが収束していない旨をアクセスポイント40に返信する(ステップS723)。収束情報とは、イベントが収束した地域を示す情報である。
アクセスポイント40の公衆接続部415は、イベントが収束していない旨を示す情報を自装置が受信すると、イベント発生時用SSIDの開放を継続する。この場合、ゲスト装置GSは、引き続きインターネット接続が利用できる(ステップS731)。
アクセスポイント40は、イベントが収束していない旨を示す情報を受信すると、イベント発生時用SSIDの開放を継続しつつ、所定間隔を空けて再び、上記収束の照会をする(ステップS714)。このようにしてアクセスポイント40は、アクセスポイント40の位置においてイベントが収束したという情報を取得するまで、公衆無線LANを実現する。
サーバ装置30の管理者は、少なくとも一部の地域においてイベント発生時用SSIDを閉鎖すべきと判断した場合、その地域を示す収束情報をサーバ装置30に入力する(ステップS749)。収束情報が入力されたサーバ装置30は、収束情報に示される地域に位置するアクセスポイント40に対して、閉鎖するべきSSID名と、当該SSIDの閉鎖指示を送信する(ステップS753)。
閉鎖指示を受信したアクセスポイント40は、イベント発生時用SSIDを閉鎖する。具体的には、このアクセスポイント40は、イベント発生時用SSIDを利用した無線LANアクセスポイント機能を停止して(ステップS763)、ゲスト装置GSとの無線接続を切断する(ステップS773)。このようにして、アクセスポイント40は、自装置の位置を含む地域においてイベントが収束した場合、公衆無線LANを閉鎖する。
以上の実施形態によれば、少なくとも以下の効果を得ることができる。
(A)公衆無線LANを実現するか否かは、サーバ装置30の管理者が判断すればよいので、イベント発生地域にいる人が判断しなくてもよい。
(B)既に敷設されているLAN100による情報とは隔離して、新たな公衆無線LANネットワークを生成することができる。
(C)さらに、イベント発生地域に位置する複数のアクセスポイント40へ同じSSIDを使用させることで、必要とされる適切な範囲へ、公衆無線LANを提供できる。また、稼働できないアクセスポイントが発生する場合でも、少なくとも稼働可能な一部のアクセスポイントによって公衆無線LANを実現できる。
(D)ゲスト装置GSは、アクセスポイント40によるビーコンを検出し、接続可能なSSID一覧を得ることによって、公衆無線LANを利用できることを、ゲスト装置GSのユーザに通知できる。
(E)イベントの実情に合わせて、公衆無線LANを開放できる。つまり、イベントが発生した地域を指定して公衆無線LANを開放し、イベントが収束した地域を指定して公衆無線LANを閉鎖できる。
本発明は、先述の実施形態や実施例、変形例に限られるものではなく、その趣旨を逸脱しない範囲において種々の構成で実現することができる。例えば、発明の概要の欄に記載した各形態中の技術的特徴に対応する実施形態、実施例、変形例中の技術的特徴は、先述の課題の一部または全部を解決するために、或いは、先述の効果の一部または全部を達成するために、適宜、差し替えや組み合わせを行うことが可能である。また、その技術的特徴が本明細書中に必須なものとして説明されていなければ、適宜、削除することが可能である。例えば、以下のものを挙げることができる。
VPNを形成するためのプロトコルは、L2TP以外のものでもよい。例えば、PPTP(Point to Point Tunneling Protocol)、IPsec(Security Architecture for Internet Protocol)、L2TP/IPsec、或いは認証機能を有する他のプロトコルでもよい。
VPN以外の手法で、平時に形成されているLANから隔離した無線ネットワークを形成してもよい。例えば、VLAN(Virtual Local Area Network:仮想LAN)を利用してもよい。VLANを利用する形態としては、例えば次のものが考えられる。新たなSSIDを生成する時、他のSSIDと異なるVLANのIDによるネットワークとする。さらにSSID毎に異なるIPのネットワークアドレスに設定しても良い。VLANを利用する場合、基本的にはLAN用SSIDによるネットワークと、イベント発生時用SSIDによるネットワークとは、異なるVLAN用IDを割り当て、アクセスポイントや上位スイッチングハブやルータにおいて、VLAN用ID毎に情報を隔離する。さらに、内部ゲートウェイまたはアクセスポイントが保有するDHCPサーバ機能をSSID毎に動作可能であり、LAN用SSIDで接続されるクライアント装置やサーバ装置と、イベント発生時用SSIDに接続されるクライアント装置やサーバ装置とは、異なるネットワークセグメントのIPアドレスを設定しても良い。この場合、VLAN用IDだけでなくIPネットワークとしても分離されるため、異なるSSIDに接続される装置間の相互通信はできない。具体的な手順は、次のものが例示される。
LANの管理者は、イベントの発生を検出すると、アクセスポイントにイベント発生時用VLANの形成を指示する。この指示は、ウェブ設定画面を通じて(例えばチェックボックスにチェックを入れることで)実行する。VLANの設定については、サーバ装置からVPNを経由せず、指示だけを受け取ることにより、自動で行うことも可能である。指示を受けたアクセスポイントは、イベント発生時用VLANを公衆無線LANとして開放する。一方で、秘匿すべき情報を有するLAN内の通信は、別のVLANのIDを付与して管理する。つまり、秘匿すべき情報を有するLAN内の通信は、別のVLAN(限定接続用VLAN)によって実行される。限定接続用VLANは、イベント発生時用VLANと同時期に形成されてもよいし、イベントの発生以前から形成されていてもよい。限定接続用VLAN及びイベント発生時用VLANの接続には別々のSSIDが用いられ、イベント発生時用VLANに接続した通信装置を、限定接続用VLAN内にアクセスさせずにインターネットに接続する。このようにVLANにより分離する場合は、VLAN IDが異なるため、通信が隔離される。更にネットワークアドレスが異なる場合、IPによる通信が隔離される。この結果、社内LAN内または家庭用LAN内の秘匿すべき情報のセキュリティが確保される。
VLAN、VPNの何れについても、イベント発生時用SSIDは、上述のように、イベントの発生をトリガとして生成されても良いし、予めアクセスポイントにイベント発生時用SSIDが設定されており、無効設定されている状態であっても良い。無効設定がされている場合、管理者からの指示を受けた時に、無効になっていた対象SSIDを有効にし、対象SSIDによるIEEE802.11のインフラストラクチャーモードによるアクセスポイント機能を有効にする形態であっても良い。さらに、VLANやVPNの接続設定も予め設定されており、無効設定されている状態であっても良い。この場合、管理者からの指示を受けた時に、無効になっていたVLANやVPNの接続設定を有効とし、トリガに基づきイベント発生時用SSIDの生成だけでなく、当該SSIDに紐付いたVLANやVPNの設定が、既存のLAN用SSIDと分離して構築される形態であってもよい。
VLAN、VPNの何れについても、新たに生成するSSIDは1つに限定されない。既にSSIDが生成されているアクセスポイントへ、さらに異なるSSIDの生成を指示してもよい。
VPNに代えて、PPPoE(Point to Point Protocol over Ethernet)(Ethernetは登録商標)を用いて、LAN内の情報を秘匿してもよい。
サーバ装置が、管理者の情報入力によらず、公衆無線LANの開放や閉鎖をアクセスポイントに指示してもよい。この場合、サーバ装置は、災害発生の検出、被災地の特定および災害の収束を、例えば、通信キャリアが設置する災害伝言板を用いて特定してもよい。
アクセスポイントは、サーバ装置に、公衆無線LANの開放や閉鎖の照会をしなくてもよい。この場合、サーバ装置は、照会の有無に関わらず、アクセスポイントに自発的に指示をしてもよい。或いは、アクセスポイントが、サーバ装置からの指示によらず、公衆無線LANの開放や閉鎖を実行してもよい。この場合、アクセスポイントは、災害発生の検出、被災地の特定および災害の収束を、例えば、電気通信事業者が設置する災害伝言板を用いて特定してもよい。或いは、LANの管理者が、アクセスポイントに公衆無線LANの開放や閉鎖を指示してもよい。
災害の発生を監視している範囲(例えば、日本国内全域)において、災害が発生した場合、通信システムに含まれる全アクセスポイントに、無線LANを開放させてもよい。この後、開放が不要と判断される地域から順次、無線LANを閉鎖してもよい。
登録情報(サーバ装置が記憶するアクセスポイントの情報)には、アクセスポイントが建物の何階に設置されているかを示す情報が含まれてもよい。サーバ装置は、この情報を用いて、例えば、地上に近いアクセスポイントを優先的に開放してもよい。
アクセスポイントは、イベント発生時用SSIDを平時から記憶してもよい。この場合、管理者が設定情報としてアクセスポイントにイベント発生時用SSIDを入力してもよい。
VPN回線を形成するサーバ装置は、イベント発生についての照会先になったり、イベント発生時用SSIDを送信したりするサーバ装置と同一の装置でなくてもよい。
アクセスポイント及びサーバ装置は、イベントが発生したことを契機に、VPN回線を形成してもよい。
通信システムに含まれるアクセスポイントの数は1つでも複数でもよい。
通信システムに含まれるサーバ装置の数は1つでも複数でもよい。
接続先は、インターネットでなくてもよく、例えば、電気通信事業者や政府が用意した広域LANなどの公衆通信網でもよい。
サーバ装置に含まれる記憶媒体は、フラッシュROMなど他の記憶媒体でもよい。
20…通信システム
30…サーバ装置
30a…サーバ装置
40…アクセスポイント
40a…アクセスポイント
40b…アクセスポイント
41…アクセスポイント
50…ゲートウェイ装置
310…CPU
311…指示部
350…有線通信インターフェイス
360…ハードディスク
410…CPU
411…限定接続部
413…照会部
415…公衆接続部
440…無線通信インターフェイス
450…有線通信インターフェイス
460…フラッシュROM
INT…インターネット
CLa…クライアント装置
CLb…クライアント装置
GS…ゲスト装置

Claims (15)

  1. 特定のセキュリティ情報により限定された無線ネットワークである第1ネットワークを形成する限定接続部と、
    イベント発生時において、通信装置を公衆通信網に接続するための無線ネットワークである第2ネットワークを、前記第1ネットワークと隔離して生成する公衆接続部と
    を備える無線接続装置。
  2. 前記特定のセキュリティ情報は、無線LAN通信における特定の暗号設定の情報である
    請求項1に記載の無線接続装置。
  3. 前記公衆接続部は、前記第2ネットワークの識別子として、前記第1ネットワークの識別子と異なる識別子を用いる
    請求項1又は請求項2に記載の無線接続装置。
  4. 前記公衆接続部は、前記第2ネットワークの隔離を仮想LANにより実現する
    請求項1から請求項3までの何れか一項に記載の無線接続装置。
  5. 前記公衆通信網に接続されたサーバ装置と通信する請求項1から請求項3までの何れか一項に記載の無線接続装置であって、
    前記公衆接続部は、前記サーバ装置と確立した仮想プライベートネットワークによって、前記第2ネットワークの隔離を実現する
    無線接続装置。
  6. 請求項5に記載の無線接続装置であって、
    イベントの発生時か否かを前記サーバ装置に照会する照会部を備え、
    前記公衆接続部は、前記サーバ装置からの返信がイベントの発生時であることを示す場合に、前記第2ネットワークを生成する
    無線接続装置。
  7. 前記イベントは、災害であり、
    前記照会部は、災害発生に伴う前記第2ネットワークの生成の要否を照会する
    請求項6に記載の無線接続装置。
  8. 前記公衆接続部は、自装置がイベント発生地域に位置する場合に、前記第2ネットワークを生成する
    請求項1から請求項7までの何れか一項に記載の無線接続装置。
  9. 特定のセキュリティ情報により限定された無線ネットワークである第1ネットワークに属する無線接続装置と、公衆通信網に接続されたサーバ装置とを含む通信システムであって、
    前記無線接続装置は、イベントの発生時において、通信装置を前記サーバ装置経由で公衆通信網に接続するための無線ネットワークである第2ネットワークを、前記第1ネットワークと隔離して生成する
    通信システム。
  10. 前記サーバ装置は、前記第2ネットワークの生成を、前記無線接続装置に対して前記イベントの発生時に指示する指示部を備える
    請求項9に記載の通信システム。
  11. 前記無線接続装置は、複数あり、
    前記複数の無線接続装置それぞれは、同一の識別子による前記第2ネットワークを生成する
    請求項10に記載の通信システム。
  12. 前記指示部は、前記複数の無線接続装置のうち、予め定められたものに対して、前記指示を行う
    請求項11に記載の通信システム。
  13. 前記サーバ装置は、複数あり、
    前記無線接続装置は、前記複数のサーバ装置の何れか1つを経由して、前記通信装置を前記公衆通信網に接続する
    請求項9から請求項12までの何れか一項に記載の通信システム。
  14. 暗号化された識別子で構築されている無線ネットワークである第1ネットワークに属する無線接続装置が、イベントの発生時において、前記第1ネットワークとは分離して生成される識別子によって提供される無線ネットワークである第2ネットワークを経由して、通信装置を公衆通信網に接続する
    無線接続方法。
  15. イベントの発生時に公衆無線LANを実現する無線接続装置と、仮想プライベートネットワークを介して通信する
    サーバ装置。
JP2014085416A 2014-04-17 2014-04-17 通信システム Active JP6330445B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014085416A JP6330445B2 (ja) 2014-04-17 2014-04-17 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014085416A JP6330445B2 (ja) 2014-04-17 2014-04-17 通信システム

Publications (2)

Publication Number Publication Date
JP2015207811A true JP2015207811A (ja) 2015-11-19
JP6330445B2 JP6330445B2 (ja) 2018-05-30

Family

ID=54604343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014085416A Active JP6330445B2 (ja) 2014-04-17 2014-04-17 通信システム

Country Status (1)

Country Link
JP (1) JP6330445B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017147640A (ja) * 2016-02-18 2017-08-24 三菱電機株式会社 無線lanアクセスシステム、ルータ装置およびアクセス制御方法
JP7443468B2 (ja) 2021-11-15 2024-03-05 サイプレス セミコンダクター コーポレーション より高い精度を有するセキュアな位相ベース距離測定および方向探索

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364006A (ja) * 2003-06-05 2004-12-24 Allied Telesis Holdings Kk 路車間通信システム及び通信方法
JP2007274073A (ja) * 2006-03-30 2007-10-18 Sanyo Electric Co Ltd 通信システム及び携帯無線通信機
JP2009535948A (ja) * 2006-04-29 2009-10-01 アルカテル−ルーセント ゲスト端末装置にwlanへの緊急アクセスを提供する方法
JP2010118861A (ja) * 2008-11-12 2010-05-27 Nippon Telegr & Teleph Corp <Ntt> 無線通信基地局装置および無線通信システム
JP2014033280A (ja) * 2012-08-01 2014-02-20 Fujitsu Ltd 無線通信装置、その制御方法および制御プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364006A (ja) * 2003-06-05 2004-12-24 Allied Telesis Holdings Kk 路車間通信システム及び通信方法
JP2007274073A (ja) * 2006-03-30 2007-10-18 Sanyo Electric Co Ltd 通信システム及び携帯無線通信機
JP2009535948A (ja) * 2006-04-29 2009-10-01 アルカテル−ルーセント ゲスト端末装置にwlanへの緊急アクセスを提供する方法
JP2010118861A (ja) * 2008-11-12 2010-05-27 Nippon Telegr & Teleph Corp <Ntt> 無線通信基地局装置および無線通信システム
JP2014033280A (ja) * 2012-08-01 2014-02-20 Fujitsu Ltd 無線通信装置、その制御方法および制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SRINIVAS SREEMANTHULA ET.AL.: "Update To Emergency Service Info Elements", IEEE 802.11-07/0756R0, JPN6017034121, 15 May 2007 (2007-05-15), ISSN: 0003637415 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017147640A (ja) * 2016-02-18 2017-08-24 三菱電機株式会社 無線lanアクセスシステム、ルータ装置およびアクセス制御方法
JP7443468B2 (ja) 2021-11-15 2024-03-05 サイプレス セミコンダクター コーポレーション より高い精度を有するセキュアな位相ベース距離測定および方向探索

Also Published As

Publication number Publication date
JP6330445B2 (ja) 2018-05-30

Similar Documents

Publication Publication Date Title
CA2413944C (en) A zero-configuration secure mobility networking technique with web-base authentication method for large wlan networks
US7849499B2 (en) Enterprise wireless local area network (LAN) guest access
JP4913209B2 (ja) ゲスト端末装置にwlanへの緊急アクセスを提供する方法
US8539055B2 (en) Device abstraction in autonomous wireless local area networks
EP2961131B1 (en) Electronic communication systems and methods
CN102651707B (zh) 一种无线网桥的自动配置方法
US10368338B2 (en) Wireless device, network system and control method of wireless device
US20220141176A1 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
JP5925737B2 (ja) 無線lanシステム
JP6245054B2 (ja) ネットワークシステム、および無線接続装置
US11818575B2 (en) Systems and methods for virtual personal Wi-Fi network
JP6329947B2 (ja) 電気通信ネットワークのネットワークノードを構成する方法、電気通信ネットワーク、プログラム、及びコンピュータプログラム
JP6330445B2 (ja) 通信システム
CN102457520A (zh) 通信装置以及中继方法
JP5994867B2 (ja) ゲートウェイ、通信システム、ゲートウェイの制御方法、及びこれらのためのコンピュータプログラム
WO2012169113A1 (ja) 基地局装置及び基地局装置の通信方法
WO2022193086A1 (zh) 一种通信方法、通信装置和通信系统
EP3993352A1 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
JP2016163178A (ja) 無線接続装置、無線接続装置を制御する方法
JP2004312257A (ja) 基地局、中継装置及び通信システム
JP2015023303A (ja) モバイルトラフィックのオフロードシステム
WO2018101452A1 (ja) 通信方法および中継装置
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
JP6819967B2 (ja) 無線アクセスポイント、および通信制御方法
CN103108324A (zh) 一种接入认证方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180409

R150 Certificate of patent or registration of utility model

Ref document number: 6330445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250