JP2016019206A - ネットワークシステム、通信方法、制御装置及びプログラム - Google Patents

ネットワークシステム、通信方法、制御装置及びプログラム Download PDF

Info

Publication number
JP2016019206A
JP2016019206A JP2014141981A JP2014141981A JP2016019206A JP 2016019206 A JP2016019206 A JP 2016019206A JP 2014141981 A JP2014141981 A JP 2014141981A JP 2014141981 A JP2014141981 A JP 2014141981A JP 2016019206 A JP2016019206 A JP 2016019206A
Authority
JP
Japan
Prior art keywords
access point
logical
terminal
identifier
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014141981A
Other languages
English (en)
Other versions
JP6421477B2 (ja
Inventor
宏和 山崎
Hirokazu Yamazaki
宏和 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014141981A priority Critical patent/JP6421477B2/ja
Publication of JP2016019206A publication Critical patent/JP2016019206A/ja
Application granted granted Critical
Publication of JP6421477B2 publication Critical patent/JP6421477B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】第3者によるアクセスポイントの位置情報の取得を困難にするネットワークシステムを提供する。
【解決手段】ネットワークシステムは、複数のアクセスポイントと、複数のアクセスポイントのうちの少なくとも1つに無線接続する端末と、複数のアクセスポイントを集中制御する制御装置と、を含む。制御装置は、複数のアクセスポイントを1つの論理アクセスポイントに統合し、論理アクセスポイントに、論理アクセスポイントを識別するための論理識別子を与える。アクセスポイントと端末は、論理識別子を用いた認証及び接続を行う。
【選択図】図1

Description

本発明は、ネットワークシステム、通信方法、制御装置及びプログラムに関する。特に、無線端末にネットワークへの接続を提供するアクセスポイントを含むネットワークシステム、通信方法、制御装置及びプログラムに関する。
無線LAN(Local Area Network)において、端末がアクセスポイント(AP;Access Point)に接続する場合やアクセスポイントが端末を認証する場合に、ESSID(Extended Service Set Identifier)やBSSID(Basic Service Set Identifier)等の識別子が認証情報として利用される。
具体的には、アクセスポイントは、ESSIDやBSSIDを含むビーコンフレームをブロードキャストする。当該ビーコンフレームを受け取った端末は、所望のESSID等を持つアクセスポイントに接続を要求することで、無線LANに接続できる。
また、近年では、端末の位置に応じたサービスの普及が始まっている。このようなサービスを提供する事業者等は、端末の位置情報を計算する際の精度を高めるため、又は、提供するサービスのスピードを高めるため、GPS(Global Positioning System)信号を利用した位置情報の推定に加え、無線基地局やアクセスポイントの位置情報を利用することがある。具体的には、アクセスポイント等の通信設備の識別子と当該通信設備の位置情報を対応付けたデータベースを構築する。そして、位置情報サービスの提供者は、通信設備から得られる識別子を検索キーとしてデータベースを検索し、端末の位置情報の算出に利用する。
特許文献1に、特定の通信相手側の通信端末から利用者の位置情報の公開要求を受信した場合に、予め設定してある許可条件を満たすか否かを判定することで、相手側に必要以上の所在位置に関する情報が提供されないようにする技術が開示されている。
特開2009−296673号公報
なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
上述のように、アクセスポイントの識別子はブロードキャストされるため、当該アクセスポイントを利用できない第3者であっても、アクセスポイントの識別子を取得できる状況にある。従って、位置情報サービスの利用を想定していない者、又は、通信設備の所有者又は利用者の同意を得ていない者であっても、通信設備とその位置情報をマッピングすることができる。
具体的には、上記のような第3者が用意した端末に、端末とアクセスポイント間の通信を取得できるようなアプリケーションをインストールすることで、第3者は当該端末の近傍にあるアクセスポイントの識別子が取得できる。そして、当該端末の位置情報を、例えば、GPS等を利用して算出することで、アクセスポイントの位置情報を容易に推定できる。
しかし、例えば、個人の住宅に設置されているアクセスポイントの位置は、当該アクセスポイントを使用する個人と密接に関係するため、アクセスポイントの位置情報が無差別に収集できることは個人のプライバシー保護の観点から問題がある。即ち、アクセスポイントの所有者(利用者)、アクセスポイントの提供者以外の第3者が、アクセスポイントの位置情報に関するデータベースを独自に構築し、アクセスポイントや無線LAN端末の現在位置情報について秘密裏に収集又は把握することができる状況は問題がある。
本発明は、第3者によるアクセスポイントの位置情報の取得を困難にすることに寄与するネットワークシステム、通信方法、制御装置及びプログラムを、提供することを目的とする。
本発明の第1の視点によれば、複数のアクセスポイントと、前記複数のアクセスポイントのうちの少なくとも1つに無線接続する端末と、前記複数のアクセスポイントを集中制御する制御装置と、を含み、前記制御装置は、前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための論理識別子を与え、前記アクセスポイントと前記端末は、前記論理識別子を用いた認証及び接続を行う、ネットワークシステムが提供される。
本発明の第2の視点によれば、複数のアクセスポイントと、前記複数のアクセスポイントのうちの少なくとも1つに無線接続する端末と、を含むネットワークにおける通信方法であって、前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための論理識別子を与え、前記複数のアクセスポイントに前記論理識別子を通知する工程と、前記アクセスポイントと前記端末の間で、前記論理識別子を用いた認証及び接続を行う工程と、を含む通信方法が提供される。
本発明の第3の視点によれば、複数のアクセスポイントを集中制御する制御装置であって、前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための識別子であって、前記アクセスポイントと無線接続する端末間の認証処理及び接続処理に用いられる論理識別子を与える論理ネットワーク構築部と、前記複数のアクセスポイントのそれぞれに対し、少なくとも前記論理識別子を通知するアクセスポイント制御部と、を備える制御装置が提供される。
本発明の第4の視点によれば、複数のアクセスポイントを集中制御する制御装置を制御するコンピュータに実行させるプログラムであって、前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための識別子であって、前記アクセスポイントと無線接続する端末間の認証処理及び接続処理に用いられる論理識別子を与える処理と、前記複数のアクセスポイントのそれぞれに対し、少なくとも前記論理識別子を通知する処理と、を実行するプログラムが提供される。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、第3者によるアクセスポイントの位置情報の取得を困難にすることに寄与するネットワークシステム、通信方法、制御装置及びプログラムが、提供される。
一実施形態の概要を説明するための図である。 第1の実施形態に係るネットワークシステムの一構成例を示す図である。 無線LAN端末の内部構成の一例を示す図である。 無線LAN端末の記憶部が記憶する情報の一例を示す図である。 アクセスポイントの内部構成の一例を示す図である。 テーブルデータベースの一例を示す図である。 アクセスポイントの記憶部が記憶する情報の一例を示す図である。 制御装置の内部構成の一例を示す図である。 無線LANデータベースの一例を示す図である。 無線LAN端末とアクセスポイントの接続動作の一例を示すシーケンス図である。 パケットの転送動作の一例を示すシーケンス図である。
初めに、図1を用いて一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。
上述のように、第3者によるアクセスポイントの位置情報の取得を困難にすることに寄与するネットワークシステムが望まれる。
そこで、一例として図1に示すネットワークシステム100を提供する。ネットワークシステム100は、複数のアクセスポイント101と、複数のアクセスポイント101のうちの少なくとも1つに無線接続する端末102と、複数のアクセスポイント101を集中制御する制御装置103と、を含む。制御装置103は、複数のアクセスポイント101を1つの論理アクセスポイントに統合し、論理アクセスポイントに、論理アクセスポイントを識別するための論理識別子を与える。アクセスポイント101と端末102は、論理識別子を用いた認証及び接続を行う。
ネットワークシステム100は、複数のアクセスポイントに付与する識別子を単一の識別子(論理識別子)とすることで、各アクセスポイント本来の識別子を隠蔽する。また、アクセスポイントと端末との間の認証や接続に、論理識別子を用いることで、第3者によるアクセスポイントのマッピングを防止する。即ち、第3者によるアクセスポイントの位置情報の取得を防止する。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
図2は、第1の実施形態に係るネットワークシステム200の一構成例を示す図である。図2を参照すると、ネットワークシステム200は、無線LAN端末10−1〜10−6と、アクセスポイント(AP;Access Point)20−1〜20−4と、スイッチ(SW;Switch)30−1〜30−3と、制御装置40と、を含んで構成される。
なお、図2に示すネットワークシステム200の構成は例示であって、無線LAN端末やアクセスポイント等の数を限定する趣旨ではない。また、以降の説明において、無線LAN端末10−1〜10−6を区別する特段の理由がない場合には、単に「無線LAN端末10」と表記する。アクセスポイント20−1〜20−4及びスイッチ30−1〜30−3に関しても同様の表記を用いる。
ネットワークシステム200は、ルータ(RT;Router)60を介して外部ネットワーク201と接続される。無線LAN端末10とアクセスポイント20は、無線LANネットワークを介して相互に接続される。アクセスポイント20とスイッチ30は相互に接続され、データ転送ネットワーク202を形成する。
無線LAN端末10が送信するパケットは、データ転送ネットワーク202を経由して、外部ネットワーク201に含まれる装置(図示せず)又は他の無線LAN端末10に転送される。
制御装置40は、ネットワークシステム200に含まれるネットワーク装置(アクセスポイント20、スイッチ30)を集中制御する。制御装置40、アクセスポイント20及びスイッチ30は、制御ネットワーク203を介して相互に接続される。
無線LAN端末10は、パーソナルコンピュータやスマートフォン等の情報処理装置であり、既存の無線LAN通信機能を利用してアクセスポイント20−1〜20−4のうち、少なくとも1つのアクセスポイントに無線接続することで、インターネット等に接続する機能を有する。
図3は、無線LAN端末10の内部構成の一例を示す図である。図3を参照すると、無線LAN端末10は、無線LAN通信部11と、制御部12と、記憶部13と、を含んで構成される。
無線LAN通信部11は、アクセスポイント20との間で接続を確立し、パケットの送受信を行う手段である。無線LAN通信部11は、アクセスポイント20からビーコンフレームを受信するとプローブ要求(Probe Request)フレームを送信する。無線LAN通信部11は、アクセスポイント20からプローブ応答(Probe Response)フレームを受信すると、アクセスポイント20に接続するための認証を要求する。なお、無線LAN端末10とアクセスポイント20間のプローブ要求、プローブ応答及び認証要求等については後述する。
制御部12は、キーボード等の入力装置(図示せず)からユーザの操作を受け付け、情報処理した結果を液晶パネル等の表示装置(図示)に表示する手段である。
記憶部13は、無線LAN端末10の動作に必要なデータやプログラム等を記憶する手段である。記憶部13は、少なくとも、各無線LAN端末10がアクセスするアクセスポイント20(アクセスが許可されているアクセスポイント20)の識別子に関する情報を記憶する。
図4は、無線LAN端末10の記憶部13が記憶する情報の一例を示す図である。図4(a)は無線LAN端末10−1の記憶部13が記憶する情報、図4(b)は無線LAN端末10−2の記憶部13が記憶する情報、図4(c)は無線LAN端末10−3の記憶部13が記憶する情報とする。
図4(a)を参照すると、無線LAN端末10−1がアクセス可能なアクセスポイント20−1の識別子として、ESSID_1とBSSID_1が記憶されている。同様に、図4(b)を参照すると、無線LAN端末10−2がアクセス可能なアクセスポイント20−1の識別子として、ESSID_1とBSSID_1が記憶されている。図4(c)を参照すると、無線LAN端末10−3がアクセス可能なアクセスポイント20−2の識別子として、ESSID_1とBSSID_2が記憶されている。
なお、ユーザは、無線LAN端末10を無線LANネットワークに接続する前に、アクセスが許可されたアクセスポイント20の識別子を無線LAN端末10に入力しておく。また、ユーザは、無線LAN端末10に設定するアクセスポイント20の識別子を、ネットワークシステム200の管理者等から入手する。
アクセスポイント20は、1つ以上の無線LAN端末10を有線LAN等の他のネットワーク装置に接続するためのネットワーク装置である。
アクセスポイント20は、無線LAN端末10の認証等を担う制御機能と、無線LAN端末10等から受信したパケットを転送する転送機能と、が分離した構成を有している。
図5は、アクセスポイント20の内部構成の一例を示す図である。図5を参照すると、アクセスポイント20は、通信部21と、接続制御部22と、転送制御部23と、記憶部24と、を含んで構成されている。
通信部21は、無線LAN端末10との通信、制御装置40との通信、を実現する手段である。通信部21は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.)802.11a/b/g/n等に準拠した通信方式にて無線LAN端末10と相互通信を行う。但し、無線LAN端末10とアクセスポイント20の通信方式を限定する趣旨ではない。また、通信部21は、オープンフロープロトコルを用いて制御装置40と相互通信する。但し、通信部21と制御装置40との通信プロトコルは、オープンフロープロトコルに限定されるものではない。
接続制御部22は、無線LAN端末10をネットワークに接続するために必要な制御を行う手段である。接続制御部22は、無線LAN端末10からの接続要求や認証要求を処理する。より具体的には、接続制御部22は、通信部21を介して無線LAN端末10に対してビーコンフレームをブロードキャストする。その際、接続制御部22は、自身の識別子を含むビーコンフレームを送信するのではなく、後述する論理識別子ID_Lを識別子として用いてビーコンフレームを構築し、通信部21を介して送信する。なお、論理識別子ID_Lについては後述する。
接続制御部22は、無線LAN端末10からプローブ要求フレームを受信すると、受信したプローブ要求フレームに含まれるアクセスポイントの識別子と自身に割り振られた識別子を比較し、当該プローブ要求が自装置に向けられたものか否かを判定する。接続制御部22は、プローブ要求が自装置に向けられたものと判断した場合には、論理識別子ID_Lを用いてプローブ応答フレームを構築し、当該プローブ要求フレームを送信した無線LAN端末10に送信する。
接続制御部22は、無線LAN端末10から認証を要求する認証フレームを受信すると、当該無線LAN端末10の認証を制御装置40に依頼する。接続制御部22は、制御装置40から得られる認証結果を無線LAN端末10に通知する。
転送制御部23は、無線LAN端末10等が送信するパケットの転送を制御する手段である。転送制御部23は、記憶部24に構築されたテーブルデータベースに保持されているテーブルを管理する機能と、当該テーブルに格納されたテーブルに従って受信パケットを処理する機能と、を備える。
より具体的には、転送制御部23は、制御装置40から通知される処理規則をテーブルデータベースに登録する。また、転送制御部23は、新規パケットを受信すると、制御装置40に対し処理規則の設定を要求する。
上述のように、記憶部24には、テーブルデータベースが構築される。テーブルデータベースは、転送制御部23が受信パケットの処理を行う際に参照するデーブルを1以上格納可能なデータベースである。
図6は、テーブルデータベースの一例を示す図である。テーブルデータベースには少なくとも、マッチフィールドとインストラクションフィールドが含まれる。マッチフィールドには、受信パケットが属するフローを特定するための情報(例えば、宛先アドレス、送信元アドレス等)が登録される。インストラクションフィールドには、マッチフィールドに適合するパケットを受信した場合に行う動作(アクション)が登録される。
転送制御部23は、パケットを受信すると、テーブルデータベースに格納されたテーブルから、受信パケットに適合するマッチフィールドを持つ処理規則を検索する。転送制御部23は、検索された処理規則のインストラクションフィールドに示す処理内容に従ってパケット処理を行う。転送制御部23は、受信パケットに適合するマッチフィールドを持つ処理規則が見つからなかった場合は、通信部21を介して制御装置40に当該受信パケットを転送する。
また、記憶部24は、制御装置40から通知される各アクセスポイント20の識別子を記憶する。
図7は、アクセスポイント20の記憶部24が記憶する情報の一例を示す図である。図7(a)はアクセスポイント20−1の記憶部24が記憶する情報、図7(b)はアクセスポイント20−2の記憶部24が記憶する情報、図7(c)はアクセスポイント20−3の記憶部24が記憶する情報、図7(d)はアクセスポイント20−4の記憶部24が記憶する情報である。
図7を参照すると、各アクセスポイント20を一意に識別可能とするため、それぞれのアクセスポイント20に異なるBSSIDが割り振られ、それぞれの記憶部24に格納されている。一方、ESSIDに関しては、アクセスポイント20−1及び20−2と、アクセスポイント20−3及び20−4と、がそれぞれ別のネットワークを構成可能とするように割り振られ、それぞれの記憶部24に格納されている。
スイッチ30は、アクセスポイント20と外部ネットワーク201を接続するネットワーク装置である。スイッチ30は、アクセスポイント20と同様に、制御機能とパケットの転送機能が分離したアーキテクチャを有しており、制御装置40から設定される処理規則に従いパケットを他の装置に転送する。なお、アクセスポイント20とスイッチ30の内部構成の違いは、各装置の接続形態(無線接続、有線接続)の違いに起因する通信部の機能であり、パケット転送に係る機構等に違いはないため、スイッチ30の構成に関する説明を省略する。
制御装置40は、複数のアクセスポイント20及びスイッチ30を集中管理するネットワーク制御装置(コントローラ)である。
制御装置40は、管理下にあるアクセスポイント20及びスイッチ30間の物理トポロジを把握する機能と、論理ネットワークを構築する機能と、論理ネットワークを実現するための設定をアクセスポイント20及びスイッチ30に通知する機能と、を有する。なお、論理ネットワークの詳細は後述する。
図8は、制御装置40の内部構成の一例を示す図である。図8を参照すると、制御装置40は、ネットワーク構成管理部41と、論理ネットワーク構築部42と、アクセスポイント制御部43と、処理規則制御部44と、記憶部45と、アクセスポイント20等と通信を行う通信部46と、を含んで構成される。
ネットワーク構成管理部41は、制御装置40が制御対象とする(管理下にある)アクセスポイント20とスイッチ30間の物理トポロジを把握する手段である。より具体的には、ネットワーク構成管理部41は、アクセスポイント20、スイッチ30間のリンクに関する情報や、接続ポートに関する情報を管理する。ネットワーク構成管理部41は、制御ネットワーク203を用いてアクセスポイント20、スイッチ30に問い合わせることで、これらの情報を入手してもよいし、システムの管理者が情報を入力してもよい。
ネットワーク構成管理部41は、制御対象とするデータ転送ネットワーク202の構成に関する情報を、記憶部45に構築されたネットワーク構成データベースに登録する。
論理ネットワーク構築部42は、論理ネットワーク300を構築する手段である。論理ネットワーク構築部42は、制御装置40の管理下にある複数のネットワーク装置(アクセスポイント20、スイッチ30)を概念的に1つに統合し、統合された装置を論理アクセスポイントとして管理する。
図2を参照すると、論理ネットワーク構築部42は、複数のアクセスポイント20とスイッチ30を統合し、論理アクセスポイント50として管理する。また、論理ネットワーク構築部42は、論理アクセスポイント50の入出力ポートに関するマッピングを行う。例えば、図2を参照すると、論理ネットワーク構築部42は、スイッチ30−2のポートであって、ルータ60と接続されるポートを、論理アクセスポイント50の外部ネットワーク201との入出力ポートにマッピングすることで、論理ネットワーク300のトポロジ情報を生成する。
論理ネットワーク構築部42は、論理アクセスポイント50を、無線LAN端末10の認証等に用いる論理識別子ID_Lを有する装置として管理する。つまり、論理識別子ID_Lとは、無線LAN端末10が論理アクセスポイント50を識別するために設けられる架空の識別子である。論理識別子ID_Lには、実在するアクセスポイント20を識別するための識別子(ESSID、BSSID)とは異なる値が設定される。
アクセスポイント制御部43は、アクセスポイント20による無線LAN端末10の認証依頼を処理する手段である。
アクセスポイント制御部43は、ネットワークシステム200の起動時又は予め定められた間隔にて、各アクセスポイントに対し、各アクセスポイント20に割り振られた識別子と論理識別子ID_Lを含む情報を通知する。
なお、各アクセスポイント20に割り振る識別子は、システム管理者が入力してもよいし、アクセスポイント20から得られるMAC(Media Access Control address)アドレス等を識別子として用いてもよい。第1の実施形態では、アクセスポイント制御部43は、各アクセスポイント20に対して図7に示す識別子を割り当てて、論理識別子ID_Lと共に通知するものとする。
アクセスポイント制御部43は、無線LAN端末10と、各無線LAN端末10が接続可能なアクセスポイント20と、を対応付けた情報を、記憶部45に構築された無線LANデータベースにより管理する。
図9は、無線LANデータベースの一例を示す図である。図9を参照すると、無線LANデータベースには、無線LAN端末10ごとに、各無線LAN端末10がアクセス可能なアクセスポイント20が関連付けられて登録されている。例えば、無線LAN端末10−1はアクセスポイント20−1にアクセス可能であることが登録されている。なお、図9では、無線LAN端末10を識別する識別子として、MACアドレスを例示している。また、図9では、アクセスポイント20を識別する識別子として、BSSIDを例示している。
アクセスポイント制御部43は、アクセスポイント20から無線LAN端末10の認証を依頼されると、無線LAN端末10の認証を実行する。具体的には、アクセスポイント制御部43は、認証要求を受信すると、認証フレームを送信した無線LAN端末10の識別子と認証を依頼するアクセスポイント20の識別子を照合し、無線LAN端末10の認証を実行する。その際、アクセスポイント制御部43は、図9に示す無線LANデータベースを検索し、認証要求を送信した無線LAN端末10の識別子と認証を依頼するアクセスポイント20の識別子の組が登録されているか否かに応じて、認証の可否を決定する。
処理規則制御部44は、制御装置40が制御するネットワーク装置(アクセスポイント20、スイッチ30)に設定する処理規則を生成し、ネットワーク装置に設定する手段である。処理規則制御部44は、アクセスポイント20から転送される受信パケットを受信すると、記憶部45に構築されている処理規則データベースにエントリーを追加する。なお、処理規則データベースは、ネットワーク装置(アクセスポイント20、スイッチ30)に設定する処理規則が登録されるデータベースである。
処理規則制御部44は、アクセスポイント20等から受信パケットの転送を受け付けると、当該受信パケットから得られる情報(パケットを受信した装置及びそのポート、送信元アドレス)からなるエントリーを処理規則データベースに追加する。
処理規則制御部44は、処理規則を生成する際、宛先アドレス(例えば、MACアドレス)を検索キーとして、データ転送ネットワーク202の出口となるネットワーク装置及びポートを、ネットワーク構成データベースから検索する。処理規則制御部44は、パケットを受信したネットワーク装置から検索されたネットワーク装置までのパケットの転送経路を計算する。即ち、処理規則制御部44は、ネットワーク構成データベースに格納されているデータ転送ネットワーク202の構成(アクセスポイント20、スイッチ30の物理トポロジ)に基づいて、受信パケットを制御装置40に送信する装置から出口となる装置までのパケットの転送経路を計算する。
処理規則制御部44は、生成したパケットの転送経路に基づき、アクセスポイント20及びスイッチ30に設定する処理規則を生成し、生成した処理規則をアクセスポイント20とスイッチ30に設定する。処理規則制御部44は、受信パケットを出口となるネットワーク装置に向けて転送する。
なお、制御装置40をなす各部は、制御装置40に搭載されたコンピュータに、そのハードウェアを用いて、後に詳述する処理を実行させるコンピュータプログラムにより実現することもできる。
次に、第1の実施形態に係るネットワークシステム200の動作について説明する。
初めに、無線LANネットワークを介した無線LAN端末10とアクセスポイント20の接続について説明する。その際、無線LAN端末10−1がアクセスポイント20−1に接続する場合を例に取り、無線LAN端末10とアクセスポイント20の接続について説明する。
図10は、無線LAN端末10とアクセスポイント20の接続動作の一例を示すシーケンス図である。
制御装置40は、論理識別子が与えられた論理アクセスポイント50に関する情報をアクセスポイント20に通知する(ステップS101)。換言するならば、アクセスポイント20−1は、図7(a)に示す識別子情報と論理識別子ID_Lを含む情報を制御装置40から取得する。
ステップS102において、アクセスポイント20は、論理アクセスポイント50の識別子として定義されている論理識別子ID_Lを用いてビーコンフレームを構築し、当該ビーコンフレームを無線LAN端末10−1〜10−6に向けて送信する(ビーコンフレームをブロードキャストする)。
各無線LAN端末10は、ビーコンフレームを受信する。各無線LAN端末10は、ビーコンフレームの受信を契機として、自身に設定されているアクセスポイント20の識別子を含むプローブ要求フレームを構築し、論理アクセスポイント50に向けて送信する(ステップS103)。
無線LAN端末10−1には、アクセスポイント20−1の識別子としてESSID_1とBSSID_1が登録されているので(図4(a)参照)、無線LAN端末10−1はこれらの識別子を含むプローブ要求フレームを論理アクセスポイント50に向けて送信する。換言するならば、各無線LAN端末10は、プローブ要求フレームを送信することで、自身に設定されているアクセスポイント20の識別子を持つアクセスポイント20の有無を論理アクセスポイント50に対して問い合わせる。
各無線LAN端末10が送信するプローブ要求フレームは、実際には、アクセスポイント20−1〜20−4により受信される。無線LAN端末10−1が送信するプローブ要求フレームも、各アクセスポイント20により受信される。各アクセスポイント20は、受信したプローブ要求フレームに含まれるアクセスポイントの識別子と、ステップS101にて論理識別子ID_Lと共に通知された識別子と、が一致するか否か確認する。
無線LAN端末10−1が送信するプローブ要求フレームには、アクセスポイント20−1の識別子であるESSID_1とBSSID_1が含まれる。また、アクセスポイント20−1には、制御装置40からESSID_1とBSSID_1が識別子として通知されている。従って、アクセスポイント20−1は、無線LAN端末10−1が送信するプローブ要求は自身への要求と判断し、無線LAN端末10−1に応答する(ステップS104)。具体的には、アクセスポイント20−1は、論理識別子ID_Lを用いて構築したプローブ応答フレームを無線LAN端末10−1に送信する(ステップS104)。
ステップS105において、プローブ応答フレームを受信した無線LAN端末10−1は、論理アクセスポイント50に対して認証を要求する(Authentication)。具体的には、無線LAN端末10−1は、論理識別子ID_Lを用いて構築した認証フレームを、論理アクセスポイント50に向けて送信する。
無線LAN端末10−1からの認証フレームは、実際には、アクセスポイント20−1により受信される。認証フレームを受信したアクセスポイント20−1は、当該無線LAN端末10−1からの認証要求の可否を制御装置40に問い合わせる(ステップS106)。
アクセスポイント20−1からの認証要求に係るメッセージを受信すると、制御装置40は、当該認証要求を送信する無線LAN端末10−1の識別子と認証の要求がなされたアクセスポイント20−1の識別子を照合し、無線LAN端末10−1の認証を実行する。この場合、図9を参照すると、無線LAN端末10−1がアクセス可能なアクセスポイントとしてアクセスポイント20−1が登録されているので、制御装置40による認証が成功する。
制御装置40は、認証結果をアクセスポイント20−1に応答する(ステップS107)。この場合は、制御装置40からアクセスポイント20−1に対して認証成功のメッセージに通知される。一方、制御装置40での認証に失敗した場合には、認証不可のメッセージがアクセスポイント20−1に通知される。なお、制御装置40における無線LAN端末10の認証には、必要に応じてパスワード認証を使用してもよい。
アクセスポイント20−1は、制御装置40から受け取った認証結果を無線LAN端末10−1に通知する(ステップS108)。
ステップS109において、無線LAN端末10−1は、論理アクセスポイント50に対して接続を要求する(Association Request)。
ステップS110において、アクセスポイント20−1は、論理アクセスポイント50に対する接続要求(Association Request)を、自身への接続要求であると判断し、接続を確立する(Association Response)。
このように、第1の実施形態に係るネットワークシステム200において、アクセスポイント20は論理アクセスポイント50に定義される論理識別子ID_Lを用いて、既存の無線LAN通信を実現する。即ち、無線LAN端末10にアクセスポイント20自身の識別子が通知されることがない。また、無線LAN端末10は、論理識別子ID_Lを持つ論理アクセスポイント50を相手として無線LAN通信を実現する。
次に、無線LAN端末10からのパケットを転送する際の動作について説明する。その際、アクセスポイント20−1が無線LAN端末10−1からパケットを受信した場合を例に取り、無線LAN端末10のパケット転送動作を説明する。
図11は、パケットの転送動作の一例を示すシーケンス図である。
無線LAN端末10−1は、他の端末に向けてパケットを送信する(ステップS201)。
アクセスポイント20−1は、受信パケットに関する経路情報が設定されていない場合は、受信パケットを添えて、制御装置40に対してその旨を明示するメッセージ(制御信号)を送信する(ステップS202)。
制御装置40は、受信パケットに基づいて処理規則データベースのエントリーを生成する。具体的には、制御装置40は、当該パケットから得られるアドレス(宛先アドレス、送信元アドレス)とポート(宛先ポート、送信元ポート)の組を処理規則データベースに登録する(ステップS203)。
また、制御装置40は、受信したパケットから得られる宛先のMACアドレスを検索キーとして出口(パケットの送出先)に該当する装置及びポートを、ネットワーク構成データベースから検索する。次に、制御装置40は、自身の管理下にあるネットワーク装置(アクセスポイント20、スイッチ30)間の物理トポロジ情報と、自身で定義した論理ネットワーク300のトポロジ情報と、を照合し、パケットを受信したネットワーク装置から出口に該当するネットワーク装置までのパケット転送経路(物理経路)を計算する(ステップS204)。
例えば、無線LAN端末10が、外部ネットワーク201に含まれる端末に向けてパケットを送信した場合には、制御装置40は、パケットを受信したアクセスポイント20−1から出口に相当するスイッチ30−2までのパケット転送経路を計算する。
制御装置40は、計算したパケット転送経路に従ってパケットが転送されるように、転送経路に含まれる各ネットワーク装置にパケット処理規則を設定する(ステップS205)。例えば、制御装置40は、アクセスポイント20−1、スイッチ30−1、スイッチ30−2のそれぞれにパケット処理規則を設定する。
制御装置40は、受信パケットをステップS204にて検索した装置のポートから出力させるために、メッセージ(制御信号)を用いて出口となる装置に当該受信パケットを転送する(ステップS206)。上記の例では、制御装置40は、受信パケットをスイッチ30−2に転送する。
受信パケットを受け取ったアクセスポイント20やスイッチ30は、制御装置40の指示に基づき受信パケットを宛先端末に向けて転送する(ステップS207)。上記の例では、スイッチ30−2は、受信パケットを外部ネットワーク201に含まれるルータ60に送信する。
なお、ステップS205にて各ネットワーク装置に設定された経路情報は、それぞれの装置にて一定時間保持される。従って、経路情報が保持された状態にて、同様のパケットを受信した場合には、各ネットワーク装置は、制御装置40に問い合わせることなく、当該受信パケットを他の装置に向けて転送することができる。具体的には、無線LAN端末10がパケットを送信(ステップS208)すると、当該パケットは宛先端末に向けてアクセスポイント20、スイッチ30から転送される(ステップS209)。
第1の実施形態では、複数のアクセスポイント20が同一の識別子(論理識別子ID_L)を持つ電波を送信することになる。そのため、複数のアクセスポイント20が送信する電波が干渉する環境下では、各アクセスポイント20に異なるチャネルが割り当てられることを前提とする。
論理ネットワーク300上に複数の論理アクセスポイント50を定義することにより、電波が干渉し合うアクセスポイント20に関しては、それぞれが異なる論理アクセスポイント50に属するように定義してもよい。その場合、論理識別子ID_Lは単一のものではなくなるが、物理的なアクセスポイント20の数と比較し、必要となる論理識別子ID_Lの数は少数となるため、第3者による現在位置情報のマッピングを無効化できる。
第1の実施形態に係るネットワークシステム200は、ISP(Internet Service Provider)事業者や公衆無線LAN環境を提供する通信インフラ事業者が、無線LAN端末利用者向けのサービスに利用することができる。
第1の実施形態に係るアクセスポイント20は、個人の住宅に設置されるような小型の装置だけでなく、無線LANと有線LANの境界に設置される無線基地局等の通信設備に適用できる。
さらに、場合によっては、アクセスポイントの現在位置情報を収集可能としたい場合がある。このような場合には、アクセスポイント20と論理アクセスポイント50の関係が一意(1対1)となるように、論理ネットワーク300を再定義すればよい。
第1の実施形態では、制御装置40の管理者は、特定のアクセスポイント20の管理下にある無線LAN端末10を把握することができるため、アクセスポイントの提供者が主導して、他の位置情報提供サービスとの差別化や適切な範囲で位置情報データベースを有償にて提供する等、新たなビジネスに活用できる。
以上のように、第1の実施形態では、無線LAN端末10は、論理ネットワーク300上に形成された論理アクセスポイント50の識別子(論理識別子ID_L)を宛先として、認証やデータ転送を実施する。その結果、物理的なアクセスポイント20の識別子を隠蔽できる。
また、論理アクセスポイント50が1つである場合には、第3者が使用する無線LAN端末を含むいずれの無線LAN端末からも同一のアクセスポイントに接続しているように見えるため、第3者はアクセスポイントの識別子からその現在位置を推定できない。従って、アクセスポイント20を利用するユーザのプライバシーを適切に保護できる。
また、通常のアクセスポイントの識別子(例えば、BSSID)は自身のハードウェアインタフェースに紐付いているため、識別子の変更は困難である。そのため、マッピング情報収集の可否に関する主導権をアクセスポイントの提供者や利用者が握ることができない。例えば、ESSIDの末尾に特定の文字列を追加することで、当該アクセスポイントに関する位置情報の収集を拒否する仕組みを提供する事業者もあるが、当該オプションが他の事業者にも有効である保障はなく、個人のプライバシーを保護する対策は十分ではない。
一方、第1の実施形態に係るネットワークシステム200では、個人のプライバシー保護を強化しつつ、アクセスポイントの提供者が主導して、アクセスポイントの位置情報を管理することができる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
複数のアクセスポイントと、
前記複数のアクセスポイントのうちの少なくとも1つに無線接続する端末と、
前記複数のアクセスポイントを集中制御する制御装置と、
を含み、
前記制御装置は、前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための論理識別子を与え、
前記アクセスポイントと前記端末は、前記論理識別子を用いた認証及び接続を行う、ネットワークシステム。
[付記2]
前記アクセスポイントは、前記論理識別子を用いて構築したビーコンフレームを送信し、
前記ビーコンフレームを受信した端末は、自装置に設定されているアクセス可能なアクセスポイントの識別子を含むプローブ要求フレームを構築し、前記ビーコンフレームを送信するアクセスポイントに送信する、付記1のネットワークシステム。
[付記3]
前記プローブ要求フレームを受信したアクセスポイントは、自装置に設定されている識別子と前記プローブ要求フレームから得られる識別子が一致する場合に、前記プローブ要求フレームは自装置への要求と判断し、前記プローブ要求フレームを送信する端末に対し、前記論理識別子を用いて構築したプローブ応答フレームを送信する、付記2のネットワークシステム。
[付記4]
前記プローブ応答フレームを受信した端末は、前記論理識別子を用いて構築した認証フレームを、前記プローブ応答フレームを送信するアクセスポイントに送信し、
前記認証フレームを受信したアクセスポイントは、前記認証フレームを送信する端末の認証を前記制御装置に依頼し、
前記制御装置は、端末と、端末がアクセス可能なアクセスポイントと、が対応付けされた情報に基づき、前記認証フレームを送信する端末の認証を行う、付記3のネットワークシステム。
[付記5]
前記制御装置は、前記認証フレームを送信する端末を認証した結果を前記アクセスポイントに通知し、
前記アクセスポイントは、前記通知された認証の結果を前記端末に通知する、付記4のネットワークシステム。
[付記6]
正常に認証された旨の認証結果を受信した端末は、前記認証の結果を通知するアクセスポイントに接続要求を行い、
前記接続要求を受信したアクセスポイントは、前記接続要求を行う端末に対して接続応答を行う、付記5のネットワークシステム。
[付記7]
前記アクセスポイントは、前記端末からの受信パケットを前記制御装置に転送し、
前記制御装置は、前記受信パケットを処理するための処理規則を前記アクセスポイントに設定する、付記1乃至6のいずれか一に記載のネットワークシステム。
[付記8]
複数のアクセスポイントと、
前記複数のアクセスポイントのうちの少なくとも1つに無線接続する端末と、
を含むネットワークにおける通信方法であって、
前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための論理識別子を与え、前記複数のアクセスポイントに前記論理識別子を通知する工程と、
前記アクセスポイントと前記端末の間で、前記論理識別子を用いた認証及び接続を行う工程と、
を含む通信方法。
[付記9]
複数のアクセスポイントを集中制御する制御装置であって、
前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための識別子であって、前記アクセスポイントと無線接続する端末間の認証処理及び接続処理に用いられる論理識別子を与える論理ネットワーク構築部と、
前記複数のアクセスポイントのそれぞれに対し、少なくとも前記論理識別子を通知するアクセスポイント制御部と、
を備える制御装置。
[付記10]
複数のアクセスポイントを集中制御する制御装置を制御するコンピュータに実行させるプログラムであって、
前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための識別子であって、前記アクセスポイントと無線接続する端末間の認証処理及び接続処理に用いられる論理識別子を与える処理と、
前記複数のアクセスポイントのそれぞれに対し、少なくとも前記論理識別子を通知する処理と、
を実行するプログラム。
なお、付記8〜付記10の形態は、付記1の形態と同様に、付記2の形態〜付記7の形態に展開することが可能である。
なお、引用した上記の特許文献の開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10、10−1〜10−6 無線LAN端末
11 無線LAN通信部
12 制御部
13、24、45 記憶部
20、20−1〜20−4、101 アクセスポイント
21、46 通信部
22 接続制御部
23 転送制御部
30、30−1〜30−3 スイッチ
40、103 制御装置
41 ネットワーク構成管理部
42 論理ネットワーク構築部
43 アクセスポイント制御部
44 処理規則制御部
50 論理アクセスポイント
60 ルータ
100、200 ネットワークシステム
102 端末
201 外部ネットワーク
202 データ転送ネットワーク
203 制御ネットワーク
300 論理ネットワーク

Claims (10)

  1. 複数のアクセスポイントと、
    前記複数のアクセスポイントのうちの少なくとも1つに無線接続する端末と、
    前記複数のアクセスポイントを集中制御する制御装置と、
    を含み、
    前記制御装置は、前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための論理識別子を与え、
    前記アクセスポイントと前記端末は、前記論理識別子を用いた認証及び接続を行う、ネットワークシステム。
  2. 前記アクセスポイントは、前記論理識別子を用いて構築したビーコンフレームを送信し、
    前記ビーコンフレームを受信した端末は、自装置に設定されているアクセス可能なアクセスポイントの識別子を含むプローブ要求フレームを構築し、前記ビーコンフレームを送信するアクセスポイントに送信する、請求項1のネットワークシステム。
  3. 前記プローブ要求フレームを受信したアクセスポイントは、自装置に設定されている識別子と前記プローブ要求フレームから得られる識別子が一致する場合に、前記プローブ要求フレームは自装置への要求と判断し、前記プローブ要求フレームを送信する端末に対し、前記論理識別子を用いて構築したプローブ応答フレームを送信する、請求項2のネットワークシステム。
  4. 前記プローブ応答フレームを受信した端末は、前記論理識別子を用いて構築した認証フレームを、前記プローブ応答フレームを送信するアクセスポイントに送信し、
    前記認証フレームを受信したアクセスポイントは、前記認証フレームを送信する端末の認証を前記制御装置に依頼し、
    前記制御装置は、端末と、端末がアクセス可能なアクセスポイントと、が対応付けされた情報に基づき、前記認証フレームを送信する端末の認証を行う、請求項3のネットワークシステム。
  5. 前記制御装置は、前記認証フレームを送信する端末を認証した結果を前記アクセスポイントに通知し、
    前記アクセスポイントは、前記通知された認証の結果を前記端末に通知する、請求項4のネットワークシステム。
  6. 正常に認証された旨の認証結果を受信した端末は、前記認証の結果を通知するアクセスポイントに接続要求を行い、
    前記接続要求を受信したアクセスポイントは、前記接続要求を行う端末に対して接続応答を行う、請求項5のネットワークシステム。
  7. 前記アクセスポイントは、前記端末からの受信パケットを前記制御装置に転送し、
    前記制御装置は、前記受信パケットを処理するための処理規則を前記アクセスポイントに設定する、請求項1乃至6のいずれか一項に記載のネットワークシステム。
  8. 複数のアクセスポイントと、
    前記複数のアクセスポイントのうちの少なくとも1つに無線接続する端末と、
    を含むネットワークにおける通信方法であって、
    前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための論理識別子を与え、前記複数のアクセスポイントに前記論理識別子を通知する工程と、
    前記アクセスポイントと前記端末の間で、前記論理識別子を用いた認証及び接続を行う工程と、
    を含む通信方法。
  9. 複数のアクセスポイントを集中制御する制御装置であって、
    前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための識別子であって、前記アクセスポイントと無線接続する端末間の認証処理及び接続処理に用いられる論理識別子を与える論理ネットワーク構築部と、
    前記複数のアクセスポイントのそれぞれに対し、少なくとも前記論理識別子を通知するアクセスポイント制御部と、
    を備える制御装置。
  10. 複数のアクセスポイントを集中制御する制御装置を制御するコンピュータに実行させるプログラムであって、
    前記複数のアクセスポイントを1つの論理アクセスポイントに統合し、前記論理アクセスポイントに、前記論理アクセスポイントを識別するための識別子であって、前記アクセスポイントと無線接続する端末間の認証処理及び接続処理に用いられる論理識別子を与える処理と、
    前記複数のアクセスポイントのそれぞれに対し、少なくとも前記論理識別子を通知する処理と、
    を実行するプログラム。
JP2014141981A 2014-07-10 2014-07-10 ネットワークシステム、通信方法、制御装置及びプログラム Active JP6421477B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014141981A JP6421477B2 (ja) 2014-07-10 2014-07-10 ネットワークシステム、通信方法、制御装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014141981A JP6421477B2 (ja) 2014-07-10 2014-07-10 ネットワークシステム、通信方法、制御装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2016019206A true JP2016019206A (ja) 2016-02-01
JP6421477B2 JP6421477B2 (ja) 2018-11-14

Family

ID=55234108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014141981A Active JP6421477B2 (ja) 2014-07-10 2014-07-10 ネットワークシステム、通信方法、制御装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6421477B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033431A (ja) * 2004-07-16 2006-02-02 Matsushita Electric Ind Co Ltd アクセスポイント制御システム及びアクセスポイント制御方法
JP2010509831A (ja) * 2006-11-14 2010-03-25 エクストリコム リミテッド 基本サービスセットの動的割当
JP2013038498A (ja) * 2011-08-04 2013-02-21 Buffalo Inc アクセスポイント装置および通信設定提供方法
WO2014025216A1 (en) * 2012-08-08 2014-02-13 Lg Electronics Inc. Scanning method and apparatus in wireless lan
JP2015520969A (ja) * 2012-05-02 2015-07-23 エルジー エレクトロニクス インコーポレイティド アクティブスキャニング方法及び装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033431A (ja) * 2004-07-16 2006-02-02 Matsushita Electric Ind Co Ltd アクセスポイント制御システム及びアクセスポイント制御方法
JP2010509831A (ja) * 2006-11-14 2010-03-25 エクストリコム リミテッド 基本サービスセットの動的割当
JP2013038498A (ja) * 2011-08-04 2013-02-21 Buffalo Inc アクセスポイント装置および通信設定提供方法
JP2015520969A (ja) * 2012-05-02 2015-07-23 エルジー エレクトロニクス インコーポレイティド アクティブスキャニング方法及び装置
WO2014025216A1 (en) * 2012-08-08 2014-02-13 Lg Electronics Inc. Scanning method and apparatus in wireless lan

Also Published As

Publication number Publication date
JP6421477B2 (ja) 2018-11-14

Similar Documents

Publication Publication Date Title
US9557188B2 (en) Method and system for using relationship information from a social network to enable mobile device communications in a privacy enhanced network
JP6189538B2 (ja) 屋内ロケーションのセキュリティおよびプライバシー
JP2017537576A (ja) モバイル仮想ネットワークにおけるモバイル認証
JP2005539409A (ja) 位置認識データネットワーク
US8611358B2 (en) Mobile network traffic management
JP5925737B2 (ja) 無線lanシステム
CN104837136B (zh) 无线接入认证方法和装置
JP6071947B2 (ja) 位置情報サービスのための端末、無線信号検知装置及びサーバー
US20170374692A1 (en) Configuration of access points in a communication network
JP2012138849A (ja) 管理装置、管理プログラム及び管理方法
WO2012001366A2 (en) Wlan location services
JPWO2013114791A1 (ja) 基地局装置、通信システム
JP2012134703A (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
US10038729B1 (en) Cooperative network access
JP5848467B2 (ja) 中継機、無線通信システムおよび無線通信方法
US20110158172A1 (en) Method and device for enforcing internet users' geographical positioning traceability
KR102610171B1 (ko) 개별패스워드를 이용한 와이파이 접속제어 서비스 제공 시스템
EP2469945A1 (en) WLAN location services
KR101222382B1 (ko) 공동체를 기반으로 하는 사용자간 무선 접속 장치 공유 방법 및 그 시스템
JP6421477B2 (ja) ネットワークシステム、通信方法、制御装置及びプログラム
JP5937563B2 (ja) 通信基地局およびその制御方法
JP6577546B2 (ja) リモートアクセス制御システム
WO2018101452A1 (ja) 通信方法および中継装置
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
EP2472911A1 (en) WLAN device proximity service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181001

R150 Certificate of patent or registration of utility model

Ref document number: 6421477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150