JP6435719B2 - 通信システムおよび通信方法 - Google Patents

通信システムおよび通信方法 Download PDF

Info

Publication number
JP6435719B2
JP6435719B2 JP2014177518A JP2014177518A JP6435719B2 JP 6435719 B2 JP6435719 B2 JP 6435719B2 JP 2014177518 A JP2014177518 A JP 2014177518A JP 2014177518 A JP2014177518 A JP 2014177518A JP 6435719 B2 JP6435719 B2 JP 6435719B2
Authority
JP
Japan
Prior art keywords
identification information
unit
connection
terminal device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014177518A
Other languages
English (en)
Other versions
JP2015084515A (ja
Inventor
國枝 孝之
孝之 國枝
達生 宮地
達生 宮地
義一 東
義一 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014177518A priority Critical patent/JP6435719B2/ja
Priority to US14/485,217 priority patent/US9907108B2/en
Publication of JP2015084515A publication Critical patent/JP2015084515A/ja
Application granted granted Critical
Publication of JP6435719B2 publication Critical patent/JP6435719B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、セキュアなLAN(Local Area Network)に対する外部機器の接続を容易に実行可能な通信システムおよび通信方法に関する。
近年では、企業など組織体内においてLAN(Local Area Network)を構築し、組織体内で使用する各情報処理機器をLAN(以下、組織内LANと呼ぶ)を介して互いに接続することが、一般的に行われている。また、この組織内LANにおいて、無線による通信を行う無線LANをさらに構築し、組織体に属する各メンバが所持する情報処理機器を無線LANを介して組織内LANに接続し、各メンバの情報処理機器から組織内LANに接続される、MFP(Multi Function Printer)、プロジェクタ装置といった各機器を利用可能とすることも、一般的に行われている。
このような組織内LANおよび組織内LANに接続される無線LANにおいては、外部の情報処理機器が接続される際に認証処理を行い、認証が成功した場合に、当該外部の情報処理機器から組織内LANに接続される各機器を利用可能とするのが一般的である。特許文献1には、独自のユーザ情報やアクティブディレクトリを用いて認証を行うことで、ネットワーク接続されたMFPを利用可能とする技術が開示されている。
ここで、組織体外のユーザが、当該組織内LANに接続される機器(例えばプロジェクタ装置)を利用する場合について考える。この場合、殆どの場合で、セキュリティ上の観点から、組織体外のユーザの情報処理機器を組織内LANに接続不可としている。そのため、組織体外のユーザは、自分が所持する情報処理機器から組織内LANを経由しての組織体内の機器の利用ができないか、若しくは、レガシー接続により利用することが強いられ、不便であった。
例えば、組織体外のユーザが組織体内のプロジェクタ装置を用いようとする場合、従来では、VGA(Video Graphics Array)やDVI(Digital Visual Interface)といったレガシー接続を行う必要があり、そのための接続ケーブルを用意するなど手間もかかり、不便であった。
また、組織体外のユーザをLANに一時的に接続させる手段としては、専用のゲストネットワークを施設するという方法がある。しかし、これを実現するにはVLAN(Virtual LAN)などによるネットワークの論理分割といった、ネットワークの設計・運用レベルからの再構築・再設定が必要で、容易とはいえなかった。また、ゲストネットワークは、一般的に使用頻度は低く、ほとんど使われることのないネットワークをゲスト専用に施設し続けることになるため、コストや消費電力の点で非効率であるという問題点があった。
また、ゲスト専用に設けられた無線LANについては、組織体外のユーザに対して設定を一々教えなければならないという運用負荷があるため、実際には、セキュリティ設定無し、若しくは口頭や手書きで伝えられるレベルのパスワードなどで運用されることが多い。この場合、ゲスト端末による無線LAN通信を、盗聴などのセキュリティの脅威に晒すことになってしまうという問題点があった。
本発明は、上記を鑑みてなされたものであって、組織体外のユーザの情報処理機器を、組織体内のネットワークに、セキュリティを保ちつつ容易に接続可能とすることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、端末装置と通信する第1の通信部と、ネットワークを介して通信する第2の通信部と、第1の通信部と第2の通信部との間の接続の開閉を制御する接続制御部と、第1の通信部に接続される端末装置毎に異なる第2の識別情報を生成する第2識別情報生成部と、端末装置から出力された第1の識別情報と、第2識別情報生成部により生成されて第1の識別情報に関連付けられた第2の識別情報とを表示する表示部と、ユーザ入力を受け付ける入力部と、表示に応じて入力部によって受け付けられたユーザ入力に従い、接続制御部に対して接続の開閉を指示する接続設定部とを備えることを特徴とする。
本発明によれば、組織体外のユーザの情報処理機器を、組織体内のネットワークに、セキュリティを保ちつつ容易に接続可能となるという効果を奏する。
図1は、各実施形態に適用可能なネットワークシステムの一例の構成を示す図である。 図2は、各実施形態に共通の、端末装置とLANとを接続ボックスを用いて接続する手順を概略的に示す図である。 図3は、第1の実施形態に係る接続ボックスの一例の構成を示すブロック図である。 図4は、第1の実施形態に係る端末装置の機能を説明するための一例の機能ブロック図である。 図5は、第1の実施形態に係る、内部ユーザ側が外部ユーザ側の機器接続許可を指示するためのPCの機能を説明するための一例の機能ブロック図である。 図6は、第1の実施形態に係る、PCにおける、接続ボックスに対する接続許可処理の一例を示すフローチャートである。 図7は、第1の実施形態に係る、端末装置によるLANへの接続要求処理の例を示すフローチャートである。 図8は、第1の実施形態の変形例による接続ボックスの一例の構成を示す図である。 図9は、第2の実施形態に係る接続ボックスの一例の構成を示すブロック図である。 図10は、第2の実施形態に係る接続ボックスにおける処理の流れを説明するための図である。 図11は、接続ボックスへの接続を行うための接続画面の一例を示す図である。 図12は、接続ボックスへの接続を行うためのログイン画面の一例を示す図である。 図13は、第2の実施形態に係る、機器指定画面の一例を示す図である。 図14は、第2の実施形態に係る識別情報入力画面の一例を示す図である。 図15は、第2の実施形態の変形例に係る通信システムの一例の構成を示すブロック図である。
以下に添付図面を参照して、通信システムおよび通信方法の実施形態を詳細に説明する。
(各実施形態に共通する構成)
図1は、各実施形態に適用可能なネットワークシステムの一例の構成を示す。LAN(Local Area Network)40は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)をプロトコルとして用いて通信を行うネットワークシステムであって、企業など組織体内で閉じた構成とされる組織内LANである。LAN40に対して、IWB(Interactive White Board)50、MFP(Multi Function Printer)51、パーソナルコンピュータ(PC)30など、複数の機器が、互いに通信可能に接続される。
LAN40に対して、さらに、IEEE(Institute of Electrical and Electronics Engineers) 802.11規格に準拠した無線LANによるアクセスポイント(AP)60および61が接続される。以下、このIEEE 802.11規格に準拠した無線LANを、IEEE 802.11機器に関する業界団体であるWi−Fi Allianceによる相互接続性の認定の名称であるWi−Fi(登録商標)と呼ぶ。図1の例では、AP60は、それぞれWi−Fiに対応したプロジェクタ装置(PJ)52および53と通信可能とされている。また、AP61は、同様にそれぞれWi−Fiに対応したタブレット型端末(TBL)54および55と通信可能とされている。
このような構成において、PC30から送信された画像などの情報を、LAN40を介してIWB50に表示させたり、MFP51により出力させることができる。また、PC30から送信された画像などの情報を、LAN40およびAP60を介してPJ52および53により図示されないスクリーンに投射させることができる。さらに、TBL54やTBL55から送信された情報を、AP61を介してLAN40に転送し、PC30に供給することができる。さらにまた、TBL54やTBL55から送信された画像などの情報を、AP61を介してLAN40に転送し、IWB50やMFP51に供給することができる。
これらLAN40に直接的および間接的に接続されるPC30、IWB50およびMFP51と、PJ52および53と、TBL54および55は、それぞれ、LAN40を含むネットワークシステムにより、組織体内において認証を受けている。すなわち、組織体外のPCなどの情報処理装置がLAN40を介して通信を行うためには、組織体内における認証を受ける必要がある。
LAN40に対して、さらに、各実施形態に係る接続ボックス10が例えば有線にて接続される。接続ボックス10は、LAN40を含むネットワークシステムにより、組織体内において認証を受けており、接続ボックス10からLAN40を介して、LAN40に接続される、PC30などの各機器と通信を行うことができる。
接続ボックス10は、さらに、例えばWi−Fiに対応したアクセスポイント機能を有する。接続ボックス10は、このアクセスポイント機能により、例えば組織体外の機器であって、LAN40を含むネットワークシステムによる認証を受けていない端末装置20と、無線により通信を行うことができる。
ここで、接続ボックス10は、無線通信により接続された端末装置20と、LAN40との間の接続の開閉を、外部からの指示により制御することができる。したがって、端末装置20は、接続ボックス10に対して外部からLAN40との間の接続を閉とする指示がなされた場合に限り、LAN40と接続され、LAN40に接続される各機器と通信可能とされる。
図2は、各実施形態に共通の、端末装置20とLAN40とを接続ボックス10を用いて接続する手順を概略的に示す。図2において、端末装置20を、組織体外のユーザの意味で外部ユーザ側とし、LAN40側を、組織体内のユーザの意味で内部ユーザ側として示している。内部ユーザ側では、例えばPC30から接続ボックス10にアクセスするものとする。
図2の手順の開始に先立って、内部ユーザ側から外部ユーザ側に対して、内部ユーザ側が外部ユーザ側を認証するための識別情報が何らかの方法で伝えられる。各実施形態では、内部ユーザ側のユーザ本人から、外部ユーザ側のユーザ本人に対して、識別情報が直接的に通知される。識別情報を通知する方法は、特に限定されず、口頭でもよいし、メモなどでもよい。識別情報を、電子メールなどを用いて通知してもよい。また、識別情報の通知は、端末装置20がLAN40に接続する毎に行うようにする。
先ず、端末装置20と接続ボックス10とを、Wi−Fiによる無線通信により接続する。なお、接続ボックス10のアクセスポイント機能を識別するために必要なSSID(Service Set Identifier)は、内部ユーザ側から外部ユーザ側に予め伝えておく。また、接続ボックス10において、アクセスポイント機能は、WEP(Wired Equivalent Privacy)キーなどを用いた暗号化を行わなくてもよい。
図2において、ステップS10で、端末装置20から接続ボックス10に対して接続要求が送信される。このとき、外部ユーザ側では、ユーザ本人が、内部ユーザ側から予め通知された識別情報を端末装置20に入力する。端末装置20は、接続要求にこの識別情報を付加して接続ボックス10に送信する。
ステップS11で、接続ボックス10は、端末装置20からの接続要求および識別情報を、内部ユーザ側に通知する。例えば、接続ボックス10は、端末装置20からの接続要求および識別情報をPC30に送信する。PC30は、これら接続要求および識別情報を受信し、識別情報をPC30のディスプレイに表示させる。
なお、この時点では、接続ボックス10は、端末装置20とLAN40との接続を開としている。そのため、接続ボックス10は、例えば接続要求および識別情報をメモリなどを介して端末装置20側からLAN40側へと受け渡すようにする。
内部ユーザ側では、PC30のディスプレイに表示された識別情報を内部ユーザ側のユーザ本人が見て、当該識別情報が正しいか否かを当該ユーザ本人が判定する。当該ユーザ本人は、識別情報が正しいと判定した場合に、ステップS12で、接続許可を接続ボックス10に通知する。例えば、当該ユーザ本人は、PC30に対して接続許可を示す接続許可情報を入力する。PC30は、入力された接続許可情報を接続ボックス10に送信する。
接続ボックス10は、接続許可情報を受信すると、端末装置20とLAN40との間の接続を閉とする。これにより、端末装置20が接続ボックス10を介してLAN40に接続されることになる。接続ボックス10は、LAN40による認証を受けているため、端末装置20は、接続ボックス10を介してLAN40に接続される各機器にアクセスすることができるようになる(ステップS13)。
なお、このとき、接続ボックス10において、外部ユーザ側から接続可能な機器を予め指定して記憶しておくことができる。図1を参照し、例えば、外部ユーザ側からはIWB50およびPJ52のアクセスが許可されている場合、接続ボックス10は、これらIWB50およびPJ52の例えばIP(Internet Protocol)アドレスを接続先情報として記憶しておく。
内部ユーザ側において端末装置20からLAN40へのアクセスを明示的に拒絶した場合や、内部ユーザ側において接続ボックス10に対するアクセスを中止した場合、接続ボックス10は、外部ユーザ側の接続を解除する(ステップS14)。例えば、内部ユーザ側の、端末装置20の接続を許可したユーザ本人が、PC30から接続ボックス10に対して、端末装置20の接続を解除するように要求する。接続ボックス10は、この要求に従い、端末装置20とLAN40との間の接続を開として、端末装置20のLAN40への接続を解除する。
このように、各実施形態では、組織体外の端末装置20と、組織体内のLAN40との接続を、接続ボックス10を介して制御している。そして、端末装置20とLAN40との接続を許可するか否かを、組織体外の人が入力した、予め通知した識別情報に基づき、組織体内の人が判定するようにしている。そのため、端末装置20を容易にLAN40に接続することができる。また、LAN40に対する組織体外からの悪意による侵入を抑止できる。
(第1の実施形態)
次に、接続ボックス10を介した接続について、より詳細に説明する。図3は、第1の実施形態に係る接続ボックス10aの一例の構成を示す。図3において、接続ボックス10aは、Wi−Fi通信部100と、スイッチ(SW)部102と、IP付加部103と、LANインターフェイス(I/F)104と、接続先記憶部105と、接続管理部106とを有する。
Wi−Fi通信部100は、Wi−Fiによるアクセスポイント機能を有し、Wi−Fiによる無線通信を行う。Wi−Fi通信部100は、予め定められたSSID(Service Set Identifier)により識別される。端末装置20は、Wi−Fi通信部100が検出されると、当該Wi−Fi通信部100に設定されたSSIDをWi−Fi通信部100に送信することで、Wi−Fi通信部100との接続を確立する。
端末装置20は、上述したように、Wi−Fi通信部100との接続が確立されると、外部ユーザにより入力された識別情報をWi−Fi通信部100に送信する。Wi−Fi通信部100は、受信した識別情報を接続管理部106に出力する。接続管理部106は、例えばメモリであって、Wi−Fi通信部100から出力された識別情報を記憶する。
Wi−Fi通信部100は、端末装置20との接続の確立後、端末装置20から送信された通信データを、スイッチ部102を介してIP付加部103に出力する。端末装置20から送信されるデータが識別情報であるか、それ以外の通信データであるかは、例えば、端末装置20から送信されるデータに、データの内容を識別する識別子を埋め込むことで判別することが考えられる。
なお、第1の実施形態では、Wi−Fi通信部100は、WEPキーを設定せず、WEPによる暗号化を行わずに用いるようにする。勿論、一般的なWi−Fiのアクセスポイント機能と同様に、WEPキーなどを設定し、通信パケットの暗号化を行ってWi−Fiによる通信を行うようにしてもよい。
IP付加部103は、Wi−Fi通信部100から供給された通信データに対して、接続先を示す情報として、接続先記憶部105に記憶されるIPアドレスを付加する。接続先記憶部105は、この接続ボックス10aを介した通信により端末装置20に接続を許可する接続先のIPアドレスを予め記憶する。接続先記憶部105からIP付加部103に供給するIPアドレスは、外部、例えばPC30からの指示で設定および変更することができる。接続ボックス10a自体にIPアドレスの設定手段や切り替え手段を設けてもよい。
また、図3では、IP付加部103、接続先記憶部105および接続管理部106が接続ボックス10aに内蔵されているものとして示しているが、これはこの例に限定されない。例えば、接続先記憶部105、接続管理部106およびIP付加部103のうち一部または全部を接続ボックス10aから分離し、LAN40に接続されているサーバのような形態で接続ボックス10aと連動して動作させることも可能である。
LAN I/F104は、LAN40との通信を制御する。また、LAN I/F104は、PC30からの要求に従い、接続管理部106に記憶される識別情報の取得、スイッチ部102の開閉(ON/OFF)の制御、および、上述した接続先記憶部105からIP付加部103に供給するIPアドレスの切り替えなどを行う。
LAN I/F104は、接続管理部106から識別情報を取得した場合、取得した識別情報をPC30に送信する。PC30は、接続ボックス10aから送信された識別情報を受信して、ディスプレイ(DISP)31に表示させる。
図4は、第1の実施形態に係る端末装置20の機能を説明するための一例の機能ブロック図である。端末装置20は、検索部200と、通信部201と、入力部202とを有する。これら検索部200、通信部201および入力部202の一部または全部は、CPU(Central Processing Unit)上で動作するプログラムにより構成される。これに限らず、検索部200、通信部201および入力部202は、互いに協働して動作するそれぞれ独立したハードウェアで構成してもよい。
検索部200は、通信部201による通信を行う際に、Wi−Fiによるアクセスポイントを検索する。通信部201は、検索部200で検索されたアクセスポイントとの間の接続を確立し、接続が確立されたアクセスポイントとの間で通信を行う。入力部202は、図示されない表示部に対して、識別情報を入力するように促すメッセージを含む画面を表示させ、この画面に応じて入力された識別情報を、通信部201に渡す。通信部201は、入力部202に入力された識別情報を送信する際に、例えば、識別情報が含まれる旨を示す識別子を送信データに埋め込むようにする。
図5は、第1の実施形態に係る、内部ユーザ側において、接続ボックス10aに対して外部ユーザ側の機器接続許可を指示するために用いるPC30の機能を説明するための一例の機能ブロック図である。なお、図5では、PC30を「オーナPC」として示している。PC30は、接続要求取得部300と、表示部301と、入力部302と、接続設定部303とを有する。これら接続要求取得部300、表示部301、入力部302および接続設定部303は、CPU上で動作するプログラムにより構成される。
接続要求取得部300は、端末装置20に入力され、接続ボックス10aから送信される識別情報を取得する。表示部301は、接続要求取得部300に取得された識別情報と、端末装置20の接続の可否の入力を促すメッセージとをディスプレイ31に表示させる表示画面を生成する。入力部302は、当該表示画面に応じた入力を受け付ける。接続設定部303は、当該表示画面に応じて入力部302になされた入力に従い、接続ボックス10aに対してスイッチ部102の開閉を指示する。
図6は、第1の実施形態に係る、PC30における、接続ボックス10aに対する接続許可処理の一例を示すフローチャートである。このフローチャートによる処理は、PC30のCPU上で動作するプログラムにより実行される。
接続ボックス10aがLAN40に接続されると、PC30は、例えばLAN40を含むネットワークシステムから、接続ボックス10aのIPアドレスを取得する(ステップS100)。次に、ステップS101で、PC30は、取得したIPアドレスに従い接続ボックス10aにアクセスし、端末装置20からの接続要求の有無を確認する。PC30は、ステップS102で、接続要求が接続ボックス10aに受信されていないと判定した場合、処理をステップS101に戻す。
すなわち、端末装置20から識別情報を付加して送信された接続要求は、接続ボックス10a内の接続管理部106に記憶される。PC30は、ステップS101で、接続ボックス10aに対して接続要求の有無を問い合わせる。接続ボックス10は、この問い合わせに応じて接続管理部106に接続要求が記憶されているか否かを判定し、判定結果をPC30に通知する。
PC30は、ステップS102で、接続要求が接続ボックス10aに受信されていると判定した場合、処理をステップS103に移行する。ステップS103で、PC30は、端末装置20から接続要求に付加されて送信された識別情報を接続ボックス10aから取得し、識別情報を確認するための識別情報表示画面を生成して、ディスプレイ31に表示させる。
例えば、PC30は、ステップS103で、接続ボックス10aに対して、接続要求に付加される識別情報を要求する。接続ボックス10aは、接続管理部106から、端末装置20により接続要求に付加されて送信された識別情報を取得し、PC30に送信する。PC30は、この識別情報と、端末装置20の接続の可否を指示するための入力を促すメッセージとを表示させるための表示画面を生成し、生成した表示画面をディスプレイ31に表示させる。
次のステップS104で、PC30は、内部ユーザによる、端末装置20の接続可否を指示する入力を待機する。そして、PC30は、端末装置20の接続可否の指示が内部ユーザにより入力されると、処理をステップS105に移行させ、入力された指示に従い、接続ボックス10aに対して、スイッチ部102による接続の開閉を指示する。
すなわち、ディスプレイ31の識別情報表示画面に表示される識別情報を外部ユーザが認証した場合、内部ユーザは、端末装置20とLAN40の間の接続を閉(オン:ON)状態とする指示をPC30に入力する。PC30は、この指示を接続ボックス10aに送信する。接続ボックス10aにおいて、LAN I/F104は、この指示を受信すると、スイッチ部102に対して、接続を閉(オン)とする信号を出力する。
図7は、第1の実施形態に係る、端末装置20によるLAN40への接続要求処理の例を示すフローチャートである。ステップS200で、端末装置20は、接続ボックス10aのWi−Fi通信部100から送信されるWi−Fiによる電波を検出する。Wi−Fi通信部100からの電波を検出すると、処理が次のステップS201に移行される。ステップS201で、外部ユーザは、予め通知された接続ボックス10a(Wi−Fi通信部100)のSSIDを端末装置20に入力する。端末装置20は、入力されたSSIDを接続ボックス10aに送信して、接続ボックス10aにアクセスする。
次のステップS202で、端末装置20は、外部ユーザに対して識別情報の入力を促す識別情報入力画面を生成し、端末装置20が有する図示されないディスプレイに表示させる。そして、次のステップS203で、外部ユーザによる識別情報の入力を待機する。外部ユーザにより識別情報が入力されると、処理がステップS204に移行される。
ステップS204で、端末装置20は、外部ユーザにより入力された識別情報を接続ボックス10に対して送信する。このとき、端末装置20は、識別情報を、LAN40に対する接続を要求する接続要求に付加して、接続ボックス10aに送信する。接続要求に付加して送信された識別情報がPC30において内部ユーザにより認証されることで、接続ボックス10aのスイッチ部102が閉状態となり、端末装置20とLAN40とが接続される。
なお、端末装置20のLAN40に対する接続が終了した場合、接続ボックス10aは、スイッチ部102を開(オフ:OFF)状態とすると共に、接続管理部106に記憶される識別情報を消去し、さらに、Wi−Fi通信部100を初期化する。
なお、上述では、図1に示したネットワークシステムにおいて、無線LANによる通信のセキュリティのためにWEPを用いるように説明したが、これはこの例に限定されない。すなわち、図1に示したネットワークシステムにおける無線LANによる通信のセキュリティのために、WPA(Wi-Fi Protected Access)や、WPAを拡張したWPA2を用いてもよい。この場合であっても、第1の実施形態では、Wi−Fi通信部100は、WPAによるセキュリティを設定せず、WPAによる暗号化を行わずに用いるようにしている。勿論、Wi−Fi通信部100において、WPAによるセキュリティを設定し、接続認証と通信パケットの暗号化を行い通信を実行してもよい。
(第1の実施形態の変形例)
次に、第1の実施形態の変形例について説明する。図8は、第1の実施形態の変形例による接続ボックス10bの一例の構成を示す。上述した第1の実施形態に係る接続ボックス10aは、1の端末装置20の接続を想定しているが、第1の実施形態の変形例による接続ボックス10bは、複数の端末装置20の接続を可能としたものである。なお、図8において、上述の図3と共通する部分については同一の符号を付して、詳細な説明を省略する。
図8に示される接続ボックス10bにおいて、Wi−Fi通信部100’は、上述したWi−Fi通信部100の機能に加えて、異なる端末装置20との間で接続が確立される毎にインクリメントされるカウント値を出力する機能を有する。また、図8の接続ボックス10bは、図3に示した接続ボックス10aに対して第2識別情報生成部110が追加されている。第2識別情報生成部110は、Wi−Fi通信部100’から出力されるカウント値に応じて異なる第2識別情報を生成する。
Wi−Fi通信部100’は、SSIDを入力してWi−Fi通信部100’との間で接続を確立した端末装置20から、例えばMAC(Media Access Control)といった、各端末装置20に固有の識別子を取得する。そして、既に接続が確立された端末装置20の識別子と異なる識別子を取得した場合に、カウント値をインクリメントする。
第2識別情報生成部110は、Wi−Fi通信部100’から出力されるカウント値に応じた第2識別情報を生成し、Wi−Fi通信部100’に渡す。Wi−Fi通信部100’は、外部ユーザの入力に従い端末装置20から送信される識別情報(第1識別情報とする)と、第2識別情報生成部110から渡された第2識別情報とを関連付けて、接続管理部106に記憶させる。
PC30は、接続管理部106から、第1識別情報と、当該第1識別情報に関連付けられた第2識別情報とを識別情報表示画面に表示させる。これにより、内部ユーザは、複数の端末装置20を識別することができ、複数の端末装置20それぞれに対して個別に接続の可否を設定することができる。なお、この場合、接続ボックス10bは、複数の端末装置20の接続可否の設定結果をWi−Fi通信部100’にも供給し、Wi−Fi通信部100’において、接続可否の設定結果に応じて転送データをフィルタリングすることが考えられる。
(第2の実施形態)
次に、第2の実施形態について説明する。第2の実施形態は、上述した接続ボックス10に対してSDN(Software-Defined Network)の概念を適用したものである。第2の実施形態の説明に先んじて、SDNについて概略的に説明する。
従来、組織体内で閉じた構成の組織内LANなどのネットワーク環境は、各ベンダが提供するLANスイッチや無線LANアクセスポイントの設定・運用を熟知した専任の担当者が構築するのが一般的であった。このようなネットワーク環境は、ベンダのソリューションによる認証手段や運用方法しか提供されない、所謂「ベンダロックイン」の状態であり、組織体が自在に認証手段や運用方法を設定することが困難であった。
これに対して、近年では、ユーザである組織体が独自のネットワークを構築できるようにするため、ネットワーク上のデータの動きをソフトウェアだけで制御可能とするSDNと呼ばれる概念が注目されている。このSDNに関連して、注目を集めている代表的な構成技術要素として「ネットワークの仮想化」と、その仮想化されたネットワーク上での通信を制御する手法(プロトコル)の一つでありベンダに依存しないオープンな仕様である「OpenFlow」とがある。
ネットワーク仮想化は、例えば、一つの物理インターフェイスを複数に(若しくは複数の物理インターフェイスを一つに)見せるような仮想インターフェイス技術や、仮想インターフェイスを接続中継する仮想スイッチ技術などに至る、複数の構成要素を含む技術の集合体である。ネットワーク仮想化は、物理ネットワーク機器と仮想ネットワーク部品、プロトコル技術の組合せによって、物理的なネットワーク構成から論理的なネットワーク構成を仮想的に分離し、物理構成に縛られない柔軟なネットワーク構成を実現する。
OpenFlowは、通信をエンド・ツー・エンドのフローとして捉えて、そのフロー単位に経路制御、負荷分散、最適化などを行うことができる。具体的には、OpenFlowは、データ通信経路の中継機器などにおいて自立分散的に各データパケットを解析して転送するのではなく、集中制御型に変えることで実現する。
OpenFlowでは、データの解析と転送先判断および決定制御とを行う「コントロール・プレーン」と、単なるパケットの物理的な伝送を担う部分である「データ・プレーン」とを分離する。OpenFlowでは、コントロール・プレーンを司るOFC(OpenFlowコントローラ)が転送ルールを指示し、データ・プレーンを担うOFS(OpenFlowスイッチ)は、OFCの指示に従ってパケットの転送を行う。より具体的には、OFSは、OFCが追加および書き換えを行う、OFSが持つフローテーブルに従って、パケットの転送を行う。この仕組みを用いることで、上述したネットワーク仮想化を制御するためのツールなどとしてOpenFlowを活用できる。
図9は、第2の実施形態に係る接続ボックス10cの一例の構成を示す。なお、図9において、上述した図1および図3と共通する部分には同一の符号を付して、詳細な説明を省略する。なお、サーバ70は、LAN40上の通信を管理する。LAN40に接続される機器は、サーバ70の認証を受けることで、LAN40を介した通信が可能となる。
図9において、接続ボックス10cは、Wi−Fi通信部100cと、LAN I/F400と、接続管理部401と、転送制御部402と、転送制御テーブル403と、転送処理部404とを含む。LAN I/F400は、図3のLAN I/F104に対応し、LAN40との通信を制御する。また、LAN I/F400は、転送処理部404、接続管理部401および転送制御部402との間でデータの受け渡しを行う。
Wi−Fi通信部100cは、図3で説明したWi−Fi通信部100に対応し、基本的には、Wi−Fiによるアクセスポイント機能を有し、Wi−Fiによる無線通信を行う。Wi−Fi通信部100cは、予め定められたSSIDにより識別される。また、Wi−Fi通信部100cは、Wi−Fiによる通信のオンオフを制御するためのスイッチ(SW)部410を含む。なお、スイッチ部410は、通信のオンオフを制御するための機能を示すものであり、特定の構成を限定するものではない。
接続管理部401は、Wi−Fi通信部100cに対するホストアクセスポイントとして機能する。接続管理部401は、例えば、PC30から渡された指示に従い、Wi−Fi通信部100cとの間でWPAによる鍵の受け渡しを行い、Wi−Fi通信部100cを介したLAN40に対する通信を制御する。例えば、接続管理部401は、PC30からの指示に従い、Wi−Fi通信部100cに対してWPAによる鍵を渡す。Wi−Fi通信部100cは、渡された鍵を用いてWPAによる認証を行い、スイッチ部410をオン(閉)状態として、Wi−Fi通信部100cを介したLAN40との通信を可能とする。
転送制御部402は、上述したOFCに対応し、例えばPC30から渡された指示に従い、処理対象となるパケットの条件と当該パケットの転送先を示す情報とを含む転送制御情報を生成し、転送制御テーブル403に書き込む。転送処理部404は、Wi−Fi通信部100cとLAN I/F400との間でパケットの中継を行う。転送処理部404は、上述したOFSに対応し、中継するパケットの振る舞いを、転送制御テーブル403から読み出した転送制御情報に従い制御する。
次に、第2の実施形態に係る接続ボックス10cを用いた通信について、図10〜図14、および、上述の図2を用いて説明する。なお、図10は、上述した図9における処理の流れを説明するための図である。
先ず、内部ユーザ側において、例えばPC30から接続ボックス10cに対する接続を確立させる。一例として、PC30は、例えばサーバ70にアクセスし、接続ボックス10cへの接続を要求する。この要求に応じて、サーバ70は、接続ボックス10cへの接続を確立させるための接続画面をPC30に提示する。図11は、この接続画面500の一例を示す。図11の例では、接続画面500は、接続ボックス10cへの接続をキャンセルするボタン501と、接続ボックス10cへの接続処理を継続するためのボタン502とが配置される。PC30は、操作されたボタンを示す情報をサーバ70に送信する。
サーバ70は、ボタン502に対する操作を示す情報がPC30から送信されると、図12に示されるログイン画面510をPC30に提示する。入力部511および512は、それぞれユーザ名およびパスワードを入力するための領域である。ボタン513は、入力部511および512に入力された情報をサーバ70に送信するためのボタンである。ボタン514は、接続ボックス10cへの接続処理をキャンセルするボタンである。
サーバ70は、PC30から送信、ログイン画面510に入力されたユーザ名およびパスワードを受信すると、受信したユーザ名およびパスワードに従い認証処理を行い、認証が成功すると、PC30と接続ボックス10cとの間で、LAN40を介した接続が確立される。
PC30は、接続ボックス10cとの接続が確立されると、端末装置20による接続ボックス10cを介した接続を許可する機器を指定する機器指定画面をディスプレイ31に表示させる。機器指定画面は、サーバ70から提示されて表示するようにしてもよい。
図13は、機器指定画面520の一例を示す。図13の例では、機器指定画面520は、接続許可可能な機器(MFP51、PJ52およびIWB50)が、アイコン画像521a、521bおよび521cとして表示されている。これはこの例に限定されず、接続許可可能な機器を文字列で示してリストとして表示させてもよい。
PC30は、アイコン画像521a、521bおよび521cのうち所望のアイコン画像が選択された後、ボタン522が操作されると、選択されたアイコン画像に対応する機器の転送制御情報を接続ボックス10cに送信する。なお、PC30は、各機器の転送制御情報を予め記憶しているものとする。これに限らず、各機器の転送制御情報がサーバ70に記憶され、PC30は、サーバ70に問い合わせることで、各機器の転送制御情報を取得するようにしてもよい。また、PC30において、アイコン画像521a、521bおよび521cのうち複数のアイコン画像を選択することができ、複数の機器の転送制御情報を接続ボックス10cに送信してもよい。
接続ボックス10cは、PC30から送信された転送制御情報を転送制御部402に渡す(図10の経路B)。転送制御部402は、渡された転送制御情報を転送制御テーブル403に書き込む。
一方、端末装置20は、予め通知された、Wi−Fi通信部100cとの接続を確立するためのSSIDを接続ボックス10cに対して送信する(図2のステップS10)。なお、上述した第1の実施形態と同様に、接続ボックス10cにおいて、アクセスポイント機能はWPAなどによる暗号化を行わなくてもよい。この場合、端末装置20は、所定のSSIDを接続ボックス10cに送信することで、Wi−Fi通信部100cとの接続を確立することができる。
なお、この段階では、Wi−Fi通信部100cにおいてWPAによる認証が行われていないので、Wi−Fi通信部100cのスイッチ部410がオフ(開)状態となっており、端末装置20はLAN40上の各機器にアクセスできない。
次に、外部ユーザ側において、ユーザ本人が、内部ユーザ側から予め通知された識別情報を端末装置20に入力する。このとき、端末装置20は、Captive Portal機能により、例えばWi−Fi通信部100cから接続管理部401を介してサーバ70上の識別情報入力画面を強制的に参照され、当該識別情報入力画面が端末装置20のディスプレイに表示される。
図14は、この識別情報入力画面530の一例を示す。図14の例では、識別情報入力画面530は、描画領域531に描画を行うことが可能な構成とされている。外部ユーザは、描画領域531に対して、内部ユーザから予め通知された描画を行う。描画の内容は、外部ユーザ側と内部ユーザ側との間で認識が共有できれば特に限定されず、絵でもよいし、文字や記号でもよい。識別情報入力画面530においてボタン532が操作されると、例えば描画領域531内の画像がPC30に送信される。PC30は、送信された画像を受信し、受信した画像をディスプレイ31に表示させる。
なお、識別情報入力画面530において、ボタン533を操作することで、描画領域531の描画内容を消去することができる。また、識別情報入力画面530は、描画を行うのに限らず、識別情報として例えば文字列の入力を行うようにしてもよい。
内部ユーザ側では、PC30のディスプレイ31に表示された画像を内部ユーザ側のユーザ本人が見て、識別情報が正しいか否かを当該ユーザ本人が判定する。当該ユーザ本人は、識別情報が正しいと判定した場合に、図2のステップS12で、接続許可を示す接続許可情報を接続ボックス10cに送信し、接続許可を通知する。
接続ボックス10cは、PC30から受信した接続許可情報を、図10の経路Aに従い接続管理部401に渡す。接続管理部401は、渡された接続許可情報に応じて、Wi−Fi通信部100cに対してWPAによる鍵を渡す。Wi−Fi通信部100cは、接続管理部401から渡された鍵を用いてWPAによる認証処理を行い、スイッチ部410をオン(閉)状態とする。これにより、端末装置20が接続ボックス10cを介してLAN40に接続されることになる。接続ボックス10cは、LAN40による認証を受けているため、端末装置20は、接続ボックス10cを介してLAN40に接続される各機器にアクセスすることができるようになる(図2のステップS13)。
ここで、端末装置20からLAN40への通信は、転送処理部404に中継されて行われるため、端末装置20のLAN40上の各機器への通信は、転送制御テーブル403に記憶される転送制御情報に従い制御される。例えば、転送制御テーブル403にIWB50に対応する転送制御情報が記憶されている場合、転送処理部404は、端末装置20から送信されたパケットの送信先をIWB50に設定する。
第2の実施形態によれば、上述した第1の実施形態による構成にOpenFlowを適用しているため、端末装置20とLAN40との接続を許可するか否かを、組織体外の人が入力した、予め通知した識別情報に基づき、組織体内の人が判定するシステムを、より柔軟且つ容易に構成することが可能である。
(第2の実施形態の変形例)
次に、第2の実施形態の変形例について説明する。上述の第2の実施形態では、接続ボックス10cを構成するWi−Fi通信部100c、LAN I/F400、接続管理部401、転送制御部402、転送制御テーブル403および転送処理部404を、1の筐体で実現するように説明したが、これはこの例に限定されない。すなわち、Wi−Fi通信部100c、LAN I/F400、接続管理部401、転送制御部402、転送制御テーブル403および転送処理部404の一部を分離して構成することも可能である。
図15は、第2の実施形態の変形例に係る通信システムの一例の構成を示す。図15は、上述の接続ボックス10cの構成のうち、転送制御部402を外部に分離した例である。なお、図15において、上述した図9と共通する部分には同一の符号を付して、詳細な説明を省略する。
図15において、接続ボックス10dは、Wi−Fi通信部100c、LAN I/F400、接続管理部401、転送制御テーブル403’および転送処理部404を含む。転送制御部402’は、例えばLAN40に対して接続される他のネットワーク80上に構成される。転送制御部402’は、1台のサーバ装置内の構成としてもよいし、1台以上の情報処理装置からなる情報処理システム上において分散的に構成してもよい。
この場合、転送制御部402’は、PC30から指示をLAN40およびネットワーク80を介して受け取り、受け取った指示に従い転送制御情報を生成する。転送制御部402’は、生成した転送制御情報をネットワーク80およびLAN40を介して接続ボックス10dに送信する。接続ボックス10dにおいて、転送制御部402’から送信された転送制御情報は、LAN I/F400を介して転送制御テーブル403’に書き込まれる。
このように、SDNの概念を実施形態の通信システムに適用することで、実施形態に係る接続ボックスの構成の一部を分離することができ、システム構成を柔軟に設計することが可能であり、さらに、接続ボックスのコストを削減することが可能となる。
なお、上述の各実施形態は、本発明の好適な実施の例ではあるがこれに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形による実施が可能である。
10,10a,10b,10c,10d 接続ボックス
20 端末装置
30 PC
31 ディスプレイ
40 LAN
100,100’ Wi−Fi通信部
102 スイッチ部
103 IP付加部
104 LAN I/F
105 接続先記憶部
106 接続管理部
110 第2識別情報生成部
200 検索部
201 通信部
202,302 入力部
300 接続要求取得部
301 表示部
303 接続設定部
特開2007−235713号公報

Claims (8)

  1. 端末装置と通信する第1の通信部と、
    ネットワークを介して通信する第2の通信部と、
    前記第1の通信部と前記第2の通信部との間の接続の開閉を制御する接続制御部と、
    前記第1の通信部に接続される前記端末装置毎に異なる第2の識別情報を生成する第2識別情報生成部と、
    前記端末装置から出力された第1の識別情報と、前記第2識別情報生成部により生成されて該第1の識別情報に関連付けられた前記第2の識別情報とを表示する表示部と、
    ユーザ入力を受け付ける入力部と、
    前記表示に応じて前記入力部によって受け付けられた前記ユーザ入力に従い、前記接続制御部に対して前記接続の開閉を指示する接続設定部と
    を備える
    ことを特徴とする通信システム。
  2. 前記端末装置が前記ネットワークを介して通信可能な接続先を予め記憶する接続先記憶部と、
    前記接続制御部により前記接続が閉状態に制御され、前記端末装置が前記接続制御部を介して前記ネットワークとの間で通信を行う場合に、該端末装置から該ネットワークに送信される情報を前記接続先記憶部に記憶される前記接続先に送信する送信処理部と
    をさらに備える
    ことを特徴とする請求項1に記載の通信システム。
  3. 端末装置と通信する第1の通信ステップと、
    ネットワークを介して通信する第2の通信ステップと、
    前記端末装置と前記ネットワークとの間の接続の開閉を制御する接続制御ステップと、
    前記端末装置毎に異なる第2の識別情報を生成する第2識別情報生成ステップと、
    前記端末装置から出力された第1の識別情報と、前記第2識別情報生成ステップにより生成されて該第1の識別情報に関連付けられた前記第2の識別情報とを表示する表示ステップと、
    ユーザ入力を受け付ける入力ステップと、
    前記表示に応じて前記入力ステップによって受け付けられた前記ユーザ入力に従い、前記接続制御ステップに対して前記接続の開閉を指示する接続設定ステップと
    を備える
    ことを特徴とする通信方法。
  4. 接続装置と、認証装置とを含む通信システムであって、
    前記接続装置は、
    第1のネットワークを介して端末装置と通信する第1の通信部と、
    第2のネットワークを介して通信する第2の通信部と、
    前記第1の通信部と前記第2の通信部との間の接続の開閉を制御する接続制御部と、
    前記第1の通信部に接続される前記端末装置毎に異なる第2の識別情報を生成する第2識別情報生成部と、
    前記端末装置から出力され、前記第1のネットワークを介して前記第1の通信部に受信された第1の識別情報と、前記第2識別情報生成部により該端末装置に対して生成された前記第2の識別情報とを関連付けて記憶する識別情報記憶部と
    を備え、
    前記認証装置は、
    情報を表示する表示部と、
    ユーザ入力を受け付ける入力部と、
    前記第2のネットワークを介して前記接続装置と通信を行い、前記識別情報記憶部から前記第1の識別情報と、該第1の識別情報に関連付けられた前記第2の識別情報とを取得して前記表示部に表示させ、該表示に応じて前記入力部になされた入力に従い、前記接続制御部に対して前記接続の開閉を指示する接続設定部と
    を備える
    ことを特徴とする通信システム。
  5. 前記接続制御部は、
    前記入力部になされた入力に従い前記接続を開状態に指示された場合に、前記識別情報記憶部から少なくとも前記第1の識別情報を消去する
    ことを特徴とする請求項4に記載の通信システム。
  6. 前記接続装置は、
    前記端末装置が前記第2のネットワークを介して通信可能な接続先を示す接続先情報を予め記憶する接続先記憶部と、
    前記接続制御部により前記接続が閉状態に制御され、前記端末装置が該接続制御部を介して前記第2のネットワークとの間で通信を行う場合に、該端末装置から該第2のネットワークに送信される情報に前記接続先情報を付加する付加部と
    をさらに備える
    ことを特徴とする請求項4または請求項5に記載の通信システム。
  7. 第1のネットワークを介して端末装置と通信する第1の通信ステップと、
    第2のネットワークを介して通信する第2の通信ステップと、
    前記第1のネットワークと前記第2のネットワークとの間の接続の開閉を制御する接続制御ステップと、
    前記端末装置毎に異なる第2の識別情報を生成する第2識別情報生成ステップと、
    前記端末装置から出力され、前記第1のネットワークを介して前記第1の通信ステップにより受信された第1の識別情報と、前記第2識別情報生成ステップにより該端末装置に対して生成された前記第2の識別情報とを関連付けて識別情報記憶部に記憶する記憶ステップと、
    前記第2のネットワークを介して通信を行い、前記識別情報記憶部から前記第1の識別情報と、該第1の識別情報に関連付けられた前記第2の識別情報とを取得して表示部に表示させ、該表示に応じて入力部になされたユーザ入力に従い、前記接続制御ステップにおける前記接続の開閉を指示する接続設定ステップと
    を有する
    ことを特徴とする通信方法。
  8. 第1の識別情報を入力する入力部と、
    第1のネットワークと第2のネットワークとの接続の開閉を制御する接続装置を、該第1のネットワークを介して検索する検索部と、
    前記第1のネットワークに接続される端末装置毎に異なる第2の識別情報を生成する第2識別情報生成部と、
    前記入力部に入力された前記第1の識別情報を、前記検索部で検索された前記接続装置に対して第1のネットワークを介して送信する送信部と、
    前記接続装置に送信された前記第1の識別情報と、前記第2識別情報生成部により生成されて該第1の識別情報に関連付けられた前記第2の識別情報とを前記第2のネットワークを介して取得する取得部と、
    前記取得部に取得された前記第1の識別情報と、該第1の識別情報に関連付けられた前記第2の識別情報とを表示する表示部と、
    前記表示部に表示された前記第1の識別情報と前記第2の識別情報とに応じたユーザ入力を受け付ける入力部と、
    前記入力部に対する前記ユーザ入力に従い、前記接続装置に対して前記接続の開閉を指示する接続設定部と
    を有する
    ことを特徴とする通信システム。
JP2014177518A 2013-09-17 2014-09-01 通信システムおよび通信方法 Active JP6435719B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014177518A JP6435719B2 (ja) 2013-09-17 2014-09-01 通信システムおよび通信方法
US14/485,217 US9907108B2 (en) 2013-09-17 2014-09-12 Communication system and communication method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013191890 2013-09-17
JP2013191890 2013-09-17
JP2014177518A JP6435719B2 (ja) 2013-09-17 2014-09-01 通信システムおよび通信方法

Publications (2)

Publication Number Publication Date
JP2015084515A JP2015084515A (ja) 2015-04-30
JP6435719B2 true JP6435719B2 (ja) 2018-12-12

Family

ID=52667930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014177518A Active JP6435719B2 (ja) 2013-09-17 2014-09-01 通信システムおよび通信方法

Country Status (2)

Country Link
US (1) US9907108B2 (ja)
JP (1) JP6435719B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10194345B2 (en) * 2014-10-15 2019-01-29 Fortinet, Inc. Self-provisioning of a wireless communication network using coordination of data plane behavior to steer stations to preferred access points
US9794252B2 (en) * 2014-10-15 2017-10-17 Ricoh Company, Ltd. Information processing system and device control method
JP6631065B2 (ja) 2014-11-25 2020-01-15 株式会社リコー 通信路切替装置、通信路切替装置の制御方法、及びプログラム
JP2016208174A (ja) 2015-04-20 2016-12-08 株式会社リコー 通信システムおよび通信方法
JP6728574B2 (ja) 2015-05-01 2020-07-22 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
JP6627314B2 (ja) 2015-08-03 2020-01-08 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
JP2017098738A (ja) * 2015-11-24 2017-06-01 株式会社リコー 制御装置、通信システム、制御方法およびプログラム
JP2017168988A (ja) * 2016-03-15 2017-09-21 株式会社リコー 通信装置、通信システム及び通信方法
JP6838343B2 (ja) 2016-10-07 2021-03-03 株式会社リコー 通信制御装置、通信制御プログラムおよび通信システム
JP7148454B2 (ja) 2019-04-24 2022-10-05 京セラ株式会社 通信機器及びその制御方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002103970A1 (en) * 2001-06-18 2002-12-27 Tatara Systems, Inc. Method and apparatus for converging local area and wide area wireless data networks
JP3835207B2 (ja) * 2001-06-27 2006-10-18 ソニー株式会社 試着画像提供システム及び試着画像提供方法、試着画像生成装置及び試着画像生成方法
JP2003283524A (ja) * 2002-03-20 2003-10-03 Sanyo Electric Co Ltd 信号中継装置
US20040022258A1 (en) * 2002-07-30 2004-02-05 Docomo Communications Laboratories Usa, Inc. System for providing access control platform service for private networks
JP3721160B2 (ja) * 2002-11-29 2005-11-30 Necインフロンティア株式会社 無線LANシステム、通信端末、LAN制御装置、及びQoS制御方法
JP4801468B2 (ja) 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP4168063B2 (ja) * 2006-05-11 2008-10-22 富士通株式会社 ネットワーク通信システム
JP4953736B2 (ja) * 2006-09-06 2012-06-13 パナソニック株式会社 無線通信システム
CN101911775A (zh) * 2008-01-07 2010-12-08 精工电子有限公司 无线通信系统、连接目的地变更方法及管理装置
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
WO2011030490A1 (ja) * 2009-09-10 2011-03-17 日本電気株式会社 中継制御装置、中継制御システム、中継制御方法及び中継制御プログラム
JP5375579B2 (ja) * 2009-12-16 2013-12-25 富士通株式会社 無線基地局及び通信方法
JP6035712B2 (ja) 2010-10-26 2016-11-30 株式会社リコー 画面共有サービス提供システム、情報処理装置、画面共有サービス提供方法、画面共有サービス提供プログラム、及びプログラム
WO2014169950A1 (en) * 2013-04-16 2014-10-23 Nokia Solutions And Networks Oy Mobility management entity (mme) triggered detach and re-attach to a specific target mme

Also Published As

Publication number Publication date
US9907108B2 (en) 2018-02-27
US20150078362A1 (en) 2015-03-19
JP2015084515A (ja) 2015-04-30

Similar Documents

Publication Publication Date Title
JP6435719B2 (ja) 通信システムおよび通信方法
US10637830B2 (en) VPN access control system, operating method thereof, program, VPN router, and server
JP6627314B2 (ja) 通信システム、通信方法、通信装置およびプログラム
US11153301B2 (en) Communication system and method for managing guest user network connections
US9226223B2 (en) Network connection system of network electronic device and method allowing a terminal device to access an electronic device connected behind a router without a NAT loopback function
JP2016208174A (ja) 通信システムおよび通信方法
CN111066297B (zh) 远程访问控制系统
JP5558689B2 (ja) 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム
JP6093576B2 (ja) 無線lan接続自動化方法及び無線lan接続自動化システム
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
JP5850324B2 (ja) シンクライアントシステム
JP2017168988A (ja) 通信装置、通信システム及び通信方法
JP7113522B2 (ja) 中継装置、通信制御方法、および、通信システム
JP6701779B2 (ja) 通信システム
JP2022089547A (ja) 画像処理システム及びプログラム
JP2017208721A (ja) 通信システム、通信方法およびプログラム
JP6073120B2 (ja) 接続認証システムおよび接続認証方法
US11412377B2 (en) Method of configuring a multimedia device intended to be connected to an interconnection device
JP2002328854A (ja) ネットワーク端末の識別情報管理方法及びその装置
JP2016053975A (ja) シンクライアントシステム
JP2016072952A (ja) 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
JP2010226399A (ja) 遠隔ファイル表示システム
JP2009212585A (ja) 認証システム、通信機器、接続制御方法および接続制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R151 Written notification of patent or utility model registration

Ref document number: 6435719

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151