JP6614350B2 - 無線中継装置 - Google Patents

無線中継装置 Download PDF

Info

Publication number
JP6614350B2
JP6614350B2 JP2018527278A JP2018527278A JP6614350B2 JP 6614350 B2 JP6614350 B2 JP 6614350B2 JP 2018527278 A JP2018527278 A JP 2018527278A JP 2018527278 A JP2018527278 A JP 2018527278A JP 6614350 B2 JP6614350 B2 JP 6614350B2
Authority
JP
Japan
Prior art keywords
setting
file
wireless
users
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018527278A
Other languages
English (en)
Other versions
JPWO2018011874A1 (ja
Inventor
忠彦 守屋
裕和 鈴木
健二 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Publication of JPWO2018011874A1 publication Critical patent/JPWO2018011874A1/ja
Application granted granted Critical
Publication of JP6614350B2 publication Critical patent/JP6614350B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信中継装置に関する。
従来、ネットワーク端末の機種ごとに初期設定の項目名と各項目の属性を定義したテンプレートをネットワーク管理サーバに読み込み、各ネットワーク端末のMACアドレスと初期設定値を自動登録することによって、ネットワーク管理者の作業を軽減することができる技術が開示されている(特許文献1)。
特開2005−50302号公報
しかしながら、特許文献1に開示された技術では、ネットワークそのものの設定は行われない。また、接続するのに認証が必要なネットワークの場合、端末への認証接続のための設定を別途行う必要があり、煩わしいという問題がある。
本発明は、上記のような従来技術に伴う課題を解決しようとするものであって、その目的とするところは、通信端末のネットワークへのアクセスコントロールをより簡易に行うことができる通信中継装置を提供するところにある。
本発明の一実施形態によれば、無線ネットワークに関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末の識別情報に関する情報を含む複数種類のデータを複数のユーザにそれぞれに対応して規定する設定ファイルを受信する受信部と、前記設定ファイルから複数種類のデータを分離して複数のユーザのそれぞれに対する個別のデータを抽出する抽出部と、前記抽出した複数のユーザのそれぞれに対する個別のデータに基づいて、複数のユーザのそれぞれに対する無線ネットワークを設定する設定部と、を備える無線中継装置が提供される。
本発明によれば、通信端末のネットワークへのアクセスコントロールをより簡易に行うことができる通信中継装置を提供することができる。
本発明の一実施形態に係る無線中継装置にユーザ情報を取り込む状況を説明するための概念図である。 本発明の一実施形態に係る無線中継装置の構成を示すブロック図である。 本発明の一実施形態に係る無線中継装置の制御部の機能ブロックを示すブロック図である。 本発明の一実施形態に係る無線中継装置の動作例を示すフロー図である。 本発明の他の実施形態に係る無線中継装置の動作例を示すフロー図である。 本発明の一実施形態に係る無線中継装置がユーザに対する無線ネットワーク及び認証を設定する状況を説明するための概念図である。 本発明の一実施形態に係る無線中継装置が他の無線中継装置に対してデータを送信することを示す概念図である。 本発明の変形例に係る無線中継装置の構成を示すブロック図である。 本発明の変形例に係る無線中継装置の構成を示すブロック図である。
以下、本発明の一実施形態について、図面を参照しながら詳細に説明する。以下に示す実施形態は本発明の実施形態の一例であって、本発明はこれらの実施形態に限定されるものではない。なお、本実施形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号または類似の符号(数字の後にA、Bなどを付しただけの符号)を付し、その繰り返しの説明は省略する場合がある。また、図面の寸法比率は説明の都合上実際の比率とは異なったり、構成の一部が図面から省略されたりする場合がある。
<第1実施形態>
図1を用いて、無線中継装置3にユーザ情報を取り込む状況を説明する。図1は、本発明の一実施形態に係る無線中継装置にユーザ情報を取り込む状況を説明するための概念図である。
この例では、管理者端末2から、ユーザ情報設定ファイル1を無線中継装置3に取り込む。具体的には、管理者が、管理者端末2において、ユーザ情報設定ファイル1を作成する。このユーザ情報設定ファイル1は、管理者端末2の記憶装置に記憶される。そして、管理者端末2から、ユーザ情報設定ファイル1が無線中継装置3に送信されることによって、ユーザ情報設定ファイル1が無線中継装置3に取り込まれる。この例では、無線中継装置3は、無線アクセスポイントである。
ユーザ情報設定ファイル1は、図1に示すように、表形式のファイルである。ユーザ情報設定ファイル1は、自然言語で記載されているフォーマットのファイルである。もっとも、ユーザ情報設定ファイル1は、ユーザが入力することが可能であれば、別のフォーマットのファイルであってもよい。
ユーザ情報設定ファイル1には、この例では、ユーザ名欄11、メールアドレス欄12、SSID欄13、認証方式欄14、MACアドレス欄15及び時間帯欄16がある。ユーザ情報設定ファイル1には、ユーザの有効期限欄、メモを記憶するためのコメント欄を設けてもよい。この例では、認証方式欄14があるが、認証方式欄14がない場合があってもよい。ユーザ名欄11には、ユーザ名(ユーザID)が入力される。ユーザ名は、無線端末4a、4b及び4c(図5参照)が、無線中継装置3と通信接続する場合に、当該無線端末を利用するユーザを特定するために必要となる。特に区別の必要がない場合、無線端末4a、4b及び4cは、「無線端末4」と呼ぶ。
ユーザ名欄11に入力されたユーザ名と同じ列のメールアドレス欄12、SSID欄13、認証方式欄14、MACアドレス欄15及び時間帯欄16に入力されるデータは、当該ユーザに紐づけられたデータである。この例では、ユーザ名欄11には、複数のユーザ名が入力される。複数のユーザ名を入力することによって、複数のユーザについて、無線ネットワークの設定や認証の設定を一括して設定できるからである。
メールアドレス欄12には、ユーザ名に対応するメールアドレスが入力される。ユーザ名があれば、無線端末4を利用するユーザを特定することができるため、メールアドレスは必須ではない。もっとも、メールアドレスが入力されていると、後述の電子証明書等の送り先として利用することができる。
SSID欄13には、ESSID(Extended Service Set IDentifier)が入力される。この例では、営業部を意味する「Sales」、総務部を意味する「Admin」、開発部を意味する「Dev」、ゲストユーザを意味する「Guest」が入力されている。この例では、無線中継装置3b、3c等(図6参照)は、VAP(Virtual Access Point)である。無線中継装置3b、3c等がVAPの場合、複数のESSID(Multi ESSID)を設定することが可能である。もっとも、無線中継装置3b、3c等はVAPでなくてもよい。各無線中継装置で、それぞれ異なる一つのESSIDを設定してもよい。
認証方式欄14には、認証方式に関する情報が入力される。この例では、ユーザ名「XXX」に対応する認証方式欄14には、「EAP−TLS」と記載されているが、証明書方式であるEAP(Extensible Authentication Protocol)−TLSを用いるという意味である。この方式を用いる場合、クライアント証明書や秘密鍵を保護するためにパスワードを用いる。EAPは、IEEE 802.1Xで使用される認証方式の一つである。IEEE 802.1X認証では、アクセスポイントに接続してきたユーザをRADIUS(Remote Authentication Dial In User Service)サーバで認証し、アクセスの可否を判断する。RADIUSサーバは、本実施形態のように、認証部38として、無線中継装置3に内蔵してもよい。もっとも、RADIUSサーバは、無線中継装置3の外部に別途設けてもよい。
また、ユーザ名「YYY」に対応する認証方式欄14には、「EAP−PEAP」と記載されているが、パスワード方式であるEAP−PEAPを用いるという意味である。実際に入力される値は、無線端末4を利用するユーザが入力することになるユーザID及びパスワードである。ユーザ名「XYZ」に対応する認証方式欄14には、「WPA−PSK」と記載されているが、WPA−PSK(Wi−Fi Protected Access Pre−Shared Key)を用いるという意味である。また、ユーザ名「ZZZ」に対応する認証方式欄14には、何も入力されていない。これは、認証なしでアクセスポイントに接続することができることを意味する。認証方式欄14には、以上の例に限られず、EAP−TTLS、EAP−FAST、EAP−MD5などその他のEAP方式や、WPA2−PSK(Wi−Fi Protected Access2 PSK)方式などを入力して、これらの方式を使用してもよい。
MACアドレス欄15には、MACアドレスが入力される。ユーザ名「ZZZ」に対応するMACアドレスには、MACアドレス「12:34:56:78:90:ef」が入力されている。ユーザ名「ZZZ」については、登録されたMACアドレス「12:34:56:78:90:ef」を持つ無線端末4で認証される。これは、いわゆるMACアドレスフィルタリングである。他方、ユーザ名「XYZ」に対応するMACアドレス欄15には、何も入力されていない。これは、ユーザ名及びパスワードがあれば、MACアドレスは問われず、アクセスポイントに接続することができることを意味する。
時間帯欄16には、アクセスポイントに接続することができる時間帯情報が入力される。ユーザ名「XXX」に対応する時間帯欄16には、何も入力されていない。これは、どの時間帯であっても、アクセスポイントに接続することができることを意味する。他方、ユーザ名「XYZ」に対応する時間帯欄16には、「9:00−18:00」と入力されている。これは、ユーザ名「XYZ」が利用する無線端末4bが9:00から18:00までの時間帯において、アクセスポイントに接続することができることを意味する。
無線中継装置3は、この例では、無線LAN(Local Area Network)のアクセスポイント(AP)である。無線中継装置3は、この例では、他の無線中継装置3b、3c等を制御するが、機器としては、他の無線中継装置3b、3c等と同じである。ここでは、他の無線中継装置3b、3c等を制御する機能を有するという意味で、コントローラアクセスポイント(コントローラAP)と呼んでもよい。他方、コントローラアクセスポイントが制御する他の無線中継装置3b、3c等をメンバーアクセスポイントと呼んでもよい。
管理者端末2は、この例では、無線中継装置3に有線接続されている。管理者は、管理者端末2からユーザ情報設定ファイル1を適用し、初期状態にある無線中継装置3にユーザ情報設定ファイル1を取り込ませる。
[無線中継装置の構成]
次に、図2を用いて、無線中継装置3の構成について説明する。図2は、本発明の一実施形態に係る無線中継装置の構成を示すブロック図である。
無線中継装置3は、制御部30、記憶部60、操作部40、表示部50、接続部70および通信部80を備える。これらの各構成はバスを介して接続されている。
制御部30は、CPUなどの演算処理回路を含む。制御部30は、記憶部60に記憶されたプログラムをCPU(コンピュータ)により実行して、後述する設定処理を行うための機能を実現する。ここの機能を実現する構成の一部または全部は、プログラムの実行によってソフトウエアによって実現される場合に限られず、ハードウエアによって実現されてもよい。なお、制御部30によって実現される機能は、設定処理を行う機能(設定機能)以外にも、装置各部を制御する機能を含む。
記憶部60は、不揮発性メモリ、ハードディスク等の記憶装置である。記憶部60は、上述したプログラムなど、様々な機能を実現するためのアプリケーションプログラムを記憶する記憶領域、設定処理などによって設定される設定情報を記憶する記憶領域を含む。プログラムは、コンピュータにより実行可能であればよく、磁気記録媒体、光記録媒体、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記憶した状態で提供されてもよい。この場合には、無線中継装置3は、記録媒体を読み取る装置を備えていてもよい。また、プログラムは、ネットワーク経由でダウンロードされてもよい。
操作部40は、操作ボタンなどによりユーザが入力した操作に応じた信号を制御部30に出力する。操作ボタンは、例えば、電源スイッチ、カーソルキーなどを含み、ユーザの指示を受け付ける操作子であればよい。表示部50は、液晶ディスプレイ、有機ELディスプレイ等の表示装置であり、制御部30による制御に基づいた画面(設定画面など)を表示する。なお、操作部40および表示部50については、無線中継装置3が有していなくてもよい。この場合には、無線中継装置3に接続される外部装置において操作部40および表示部50に相当する機能が代用されてもよい。
接続部70は、上述した管理者端末2と接続するためのインターフェイスである。この例では、接続部70と管理者端末2との接続は、有線である。
通信部80は、制御部30の制御に基づいてネットワーク(図示せず)に接続し、外部の装置と情報の送受信を行う。以上が、無線中継装置3の説明である。
次に、図3を用いて、無線中継装置3の制御部30の構成について説明する。図3は、本発明の一実施形態に係る無線中継装置の制御部の機能ブロックを示すブロック図である。なお、図3には説明の便宜のため、記憶部60も示している。
無線中継装置3の制御部30は、受信部31、変換部32、抽出部33、設定部34、ファイル生成部35、第1送信部36、第2送信部37及び認証部38を備える。
受信部31は、無線ネットワークに関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末4の識別情報に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信する。設定ファイルは、認証に関する設定内容をさらに規定するファイルであってもよい。設定ファイルは、無線端末4の識別情報に関する情報など複数種類のデータを含む。複数種類のデータは、認証方式に関する情報をさらに含んでもよい。したがって、受信部31は、この例のように、無線ネットワーク及び認証に関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末4の識別情報及び認証方式に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信してもよい。この例では、無線端末4の識別情報は、MACアドレスである。また、認証方式に関する情報は、EAPやPSKを示す情報である。PSKの場合には、パスワードが入力される。複数種類のデータには、上述のように、ユーザ名、メールアドレス、SSID、時間帯情報が含まれてもよい。第1フォーマットは、この例では、自然言語で記載されているフォーマットである。第1フォーマットは、例えば、CSV(Comma Separated Values)フォーマット、XML、HTML、表計算ソフトのアプリケーション固有のフォーマットであるが、表形式を表現できるフォーマットであれば、これらのフォーマットに限定されない。なお、受信部31は、通信部80を介して、データの受信を行う。
変換部32は、第1フォーマットの設定ファイルを第2フォーマットの設定ファイルに変換する。この例では、変換部32は、CSVフォーマット(第1フォーマット)から、第2フォーマットであるConfiguration File(環境設定ファイル)に変換する。なお、第1フォーマットから第2フォーマットへ変換する前に中間フォーマットへ変換してもよい。例えば、Configuration Fileへの変換機能の実装がCSVフォーマットのみ受け付ける場合、XMLからCSVフォーマットへいったん変換を行った後に、Configuration Fileへの返還を実行することで、XMLからConfiguration Fileへの変換を実現してもよい。中間フォーマットを用いることにより、第1フォーマットとして利用可能なフォーマットの種類を増やすことが可能となる。
抽出部33は、設定ファイルから複数種類のデータを分離して、複数のユーザのそれぞれ(各ユーザ)に対する個別のデータを抽出する。
設定部34は、抽出部33が抽出した複数のユーザのそれぞれに対する個別のデータに基づいて、複数のユーザのそれぞれに対する無線ネットワークを設定する。受信部31が無線ネットワーク及び認証に関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末4の識別情報及び認証方式に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信する場合には、設定部34は、抽出した複数のユーザのそれぞれに対する個別のデータに基づいて、複数のユーザのそれぞれに対する認証をさらに設定してもよい。ここで、無線ネットワークを設定することは、無線端末4が無線中継装置3を介して無線ネットワークに接続するために無線端末4の識別情報を設けることである。認証を設定することは、無線端末4が無線中継装置3を介して無線ネットワークに接続するために無線端末4に要求する認証方式を設けることである。ユーザ情報設定ファイル1に示すように、例えば、ユーザ名「XXX」に対して、SSIDが「Sales」、認証方式が「EAP−TLS」と設定される。この例では、ユーザ情報設定ファイル1に入力されたユーザ情報は、外部データベースに保持される。EAP−TLSの場合、RADIUSサーバを用いるが、この例では、後述のとおり、認証部38として、無線中継装置3に内蔵されている。他方、RADIUSサーバを無線中継装置3の外部に設ける場合、ユーザ情報は、RADIUSサーバがローカルデータベースに保持してもよいし、外部データベースに保持してもよい。
第1送信部36は、連携する他の無線中継装置3b、3c等に対して、抽出部33が抽出した複数のユーザのそれぞれに対する個別のデータを送信する。詳細については、図6の説明の中で説明する。なお、第1送信部36は、通信部80を介して、データを送信する。
ファイル生成部35は、ユーザ情報設定ファイル1に基づいて、無線端末4の設定のための実行ファイルを生成する。ファイル生成部35は、ユーザ情報設定ファイル1に基づいて、認証方式欄14が「EAP−TLS」の場合には、無線端末4の設定のための実行ファイルに加えて、クライアント証明書、サーバ証明書を生成してもよい。この例では、実行ファイルは、無線端末4にSSIDや認証方式がWPA−PSKの場合にはパスワードを設定するための実行プログラムである。
第2送信部37は、ファイル生成部35が生成した実行ファイルまたは実行ファイルに関する情報を無線端末4に送信する。第2送信部37は、ファイル生成部35が生成したサーバ証明書、クライアント証明書を無線端末4に送信してもよい。ここで、これらのデータは、無線端末4が接続可能となる無線ネットワークとは別のネットワークを介して、無線端末4に送信される。送信先のメールアドレスは、ユーザ情報設定ファイル1のメールアドレス欄12に入力されたメールアドレスである。また、実行ファイルに関する情報とは、無線端末4が無線ネットワークへ認証接続するための電子証明書の設定実行プログラムそのものではなく、当該プログラムや証明書をダウンロードすることが可能なURLやリンクのことである。なお、第2送信部37も第1送信部36と同様に、通信部80を介して、データを送信する。
認証部38は、無線端末4が無線ネットワークに接続するためのユーザ認証を行う。認証方式としてEAPを用いる場合には、認証部38は、RADIUSサーバの機能を有する。例えば、ユーザ名とパスワードを認証キーとするEAPの場合、まず、無線端末4が無線中継装置3に対し、接続許可を要求すると、無線中継装置3は、認証部38に問い合わせを行う。認証部38は、無線端末4から送信されたユーザ名及びパスワードと、外部データベースに保持されているユーザ名及びパスワードとを照らし合わせて、正規ユーザかどうかを識別する。認証部38が正規ユーザだと判断した場合は、認証成功の通知がなされ、無線端末4は、無線中継装置3を介して、無線ネットワークに接続することができる。上述のとおり、RADIUSサーバを無線中継装置3に内蔵しなくてもよい。そのため、認証部38は、必須の構成ではない。
以上で無線中継装置3の制御部30の構成について説明したが、無線中継装置3の制御部30は、上記のすべての構成を備えていなければならないわけではない。無線中継装置3の制御部30の最小構成は、図3の破線部で囲む受信部31、抽出部33、設定部34である。その他の構成は、適宜追加することが可能な構成である。
[無線中継装置の動作]
次に、図4Aを用いて、無線中継装置3の動作について説明する。図4Aは、本発明の一実施形態に係る無線中継装置の動作例を示すフロー図である。
まず、無線中継装置3の受信部31が、第1フォーマットの設定ファイルを受信したかどうかを判断する(ステップS101)。無線中継装置3の受信部31が、第1フォーマットの設定ファイルを受信するまで、このステップはループする。もっとも、第1フォーマットの設定ファイルを受信する頻度が少ない場合には、ステップS101を省略して、ステップS103から動作を開始してもよい。
無線中継装置3の受信部31が、第1フォーマットの設定ファイルを受信すると(ステップS101でYesの場合)、第1フォーマットから第2フォーマットに変換する(ステップS103)。
次に、無線中継装置3の抽出部33は、第2フォーマットの設定ファイルから複数種類のデータを分離して、複数のユーザのそれぞれに対する個別のデータを抽出する(ステップS105)。
続いて、無線中継装置3の設定部34は、抽出した複数のユーザのそれぞれに対する個別のデータに基づいて、複数のユーザのそれぞれに対する無線ネットワーク及び認証を設定する(ステップS107)。これによって、認証部38またはRADIUSサーバで認証するユーザの設定が完了する。なお、この例では、設定部34が無線ネットワーク及び認証を設定する例を説明した。設定ファイルが認証に関する設定内容を規定せずに無線ネットワークに関する設定内容を規定する場合には、設定部34は、認証の設定は行わない。
以上で、無線中継装置3の動作の一例について説明した。無線中継装置3が最小構成の場合には、ステップS103に対応するステップが省略される。具体的には、図4Bに示すとおりである。図4Bは、本発明の他の実施形態に係る無線中継装置の動作例を示すフロー図である。まず、無線中継装置3の受信部31が、第1フォーマットの設定ファイルを受信したかどうかを判断する(ステップS201)。無線中継装置3の受信部31が、第1フォーマットの設定ファイルを受信すると(ステップS201でYesの場合)、無線中継装置3の抽出部33は、受信した設定ファイルから複数種類のデータを分離して、複数のユーザのそれぞれに対する個別のデータを抽出する(ステップS205)。続いて、無線中継装置3の設定部34は、抽出した複数のユーザのそれぞれに対する個別のデータに基づいて、複数のユーザのそれぞれに対する無線ネットワークを設定する(ステップS207)。なお、この例では、設定部34が無線ネットワークを設定する例を説明した。設定ファイルが認証に関する設定内容をも規定する場合には、設定部34は、無線ネットワークの設定だけでなく認証の設定も行う。
また、例えば、第2フォーマット(Configuration File)への変換機能の実装がCSV形式のみ受け付ける場合で、第1フォーマットがXMLであるときは、XMLから中間フォーマットであるCSVフォーマットへ変換を行った後に、第2フォーマット(Configuration File)へ変換を行うというステップが入る。また、ユーザが無線端末4において無線ネットワーク及び認証の設定をするためには、無線中継装置3のファイル生成部35がユーザ情報設定ファイル1に基づいて、無線端末4の設定のための実行ファイルを生成し、第2送信部37が、ファイル生成部35が生成した実行ファイルまたは実行ファイルに関する情報を無線端末4に送信されるという動作フローが必要となる。このフローは、ステップS107以降になる。
次に、図5を用いて、無線中継装置3がユーザに対する無線ネットワーク及び認証を設定する状況を説明する。図5は、本発明の一実施形態に係る無線中継装置がユーザに対する無線ネットワーク及び認証を設定する状況を説明するための概念図である。
この例では、無線中継装置3は、認証部38を内蔵しておらず、外部にRADIUSサーバがある。また、データベースは、RADIUSサーバのローカルデータベースではなく、外部データベースである。
図1に示すように、管理者端末2からユーザ情報設定ファイル1を適用し、初期状態にある無線中継装置3にユーザ情報設定ファイル1を取り込ませると、ユーザ情報設定ファイル1に基づいて、複数のユーザのそれぞれに対する無線ネットワーク及び認証を自動設定する。ユーザ情報設定ファイル1の認証方式欄14に、RADIUSサーバ側の認証に電子証明書を用いるEAP−TLS、が入力されている場合、電子証明書(クライアント証明書)7を自動生成する。
図5の例では、SSIDが「Guest」の場合、認証方式が「WPA−PSK」となっているが、これに限定されるものではなく、WPA2−PSKであってもよい。また、SSIDが「Sales」の場合、認証方式が「EAP−TLS」となっているが、これに限定されるものではなく、その他のEAP方式であってもよい。
次に、図6を用いて、無線中継装置3が他の無線中継装置に対してデータを送信することを説明する。図6は、本発明の一実施形態に係る無線中継装置が他の無線中継装置に対してデータを送信することを示す概念図である。
無線中継装置(コントローラAP)3aの第1送信部36は、連携する他の無線中継装置3b、3c、3n等に対して抽出した複数のユーザのそれぞれに対する個別のデータを送信する。連携する他の無線中継装置3b、3c、・・・、3nは、メンバーアクセスポイントと呼んでもよい。複数のユーザのそれぞれに対する個別のデータは、図1に示すメールアドレス、SSID、認証方式に関する情報、MACアドレス、時間帯情報等である。この例では、無線中継装置(コントローラAP)3aの第1送信部36は、すべてのメンバーアクセスポイントに対し、これらの複数のユーザのそれぞれに対する個別のデータを送信する。
なお、無線中継装置3aは、ユーザ毎にメンバーアクセスポイントを選択して、ユーザに対する個別のデータを送信してもよい。この場合には、メンバーアクセスポイントは、VAPではなく、一つのSSIDを有するアクセスポイントである。
本実施形態では、第1フォーマットの設定ファイルは複数のユーザに対して少なくとも無線端末の識別情報及び認証方式に関する情報を含む複数種類のデータで、無線中継装置の設定内容を規定している。そして、この設定ファイルから抽出される複数のユーザのそれぞれに対する個別のデータに基づいて、複数のユーザのそれぞれに対する無線ネットワーク及び認証が設定される。本実施形態では、このように複数のユーザに対して、多要素を一括して設定することができるという効果を奏する。また、初期設定の場面に限らず、設定変更する場合にも、SSID、認証方式、MACアドレスフィルターなどを一括して変更することが可能であるという効果を奏する。その結果、適時に不要になったSSIDを削除することができる。また、適時にPSKを変更することができる。不要になったアカウントを削除することができる。さらに、不要になった無線端末の情報(MACアドレス)を削除することができる。そのため、不要な無線端末を無線中継装置3に接続させずに、適切なアクセスコントロールをすることができるという効果を奏する。
第1フォーマットの設定ファイルが自然言語で記載されているフォーマットの場合には、無線中継装置3の変換部32が第1フォーマットを第2フォーマットであるConfiguration File(環境設定ファイル)に変換する。そのため、管理者は、第1フォーマットの設定ファイルへの入力を簡易に行うことができるという効果を奏する。
本実施形態では、無線中継装置(コントローラAP)3の第1送信部37は、連携する他の無線中継装置(メンバーアクセスポイント)に対して抽出した複数のユーザのそれぞれに対する個別のデータを送信する。そのため、メンバーアクセスポイントに対しても、複数のユーザのそれぞれに対する個別のデータに基づいて、複数のユーザのそれぞれに対する無線ネットワーク及び認証を設定することができるという効果を奏する。
本実施形態では、無線中継装置3のファイル生成部35が、ユーザ情報設定ファイル1に基づいて、無線端末4の設定のための実行ファイルを生成し、第2送信部37が実行ファイルまたは実行ファイルに関する情報を無線端末4に送信する。そして、無線端末4において、送信された実行ファイルが実行されると、無線端末4が無線ネットワークへ認証接続するための設定が完了するという効果を奏する。特に、認証方式が電子証明書を用いるEAP−TLSの場合、実行ファイルは、無線端末4が無線ネットワークに認証接続するための電子証明書の設定実行プログラムで、電子証明書は、接続時に認証部38の提示するサーバ証明書に対し、無線端末4側でそれを検証するためのルート証明書である。無線端末4側でルート証明書の設定が完了すると、よりセキュアな接続が可能となるという効果を奏する。
本実施形態では、設定ファイルに無線端末が無線ネットワークに接続することが可能な時間帯情報を含むことによって、SSID毎に無線ネットワークへ接続可能な時間帯を適宜設定することができ、ユーザの属性によるアクセスコントロールをすることができるという効果を奏する。
<第2実施形態>
第1実施形態においては、通信中継装置が無線アクセスポイントであり、通信端末が無線端末であることを前提に説明した。しかし、通信中継装置は、有線の中継装置であり、通信端末は有線を用いる端末であってもよい。
通信中継装置が有線の中継装置であり、通信端末が有線を用いる端末である場合には、第1実施形態と異なり、ユーザ情報設定ファイルには、SSID欄13がなく、有線の中継装置の識別子欄がある。
本実施形態においても、第1実施形態と同様の効果を奏する。
<変形例1>
以上の実施形態の通信中継装置は、次のようなハードウエア構成やFPGA(Field Programmbale Gate Array)を用いた回路などのハードウエア構成によっても実現することができる。以下では、無線中継装置3の例を示すが、有線の中継装置であっても同様である。図7は、本発明の変形例に係る無線中継装置の構成を示すブロック図である。無線中継装置3と重複する構成についての説明は省略する。図7に示すように、無線中継装置3Aは、フォーマット変換回路32A、抽出回路33A、設定回路34A、ファイル生成回路35A、認証回路38Aを備える。無線中継装置3の制御部30を、フォーマット変換回路32A、抽出回路33A、設定回路34A、ファイル生成回路35A、認証回路38Aで実現している。フォーマット変換回路32Aは無線中継装置3の変換部32に対応し、抽出回路33Aは無線中継装置3の抽出部33に対応し、設定回路34Aは無線中継装置3の設定部34に対応し、ファイル生成回路35Aは無線中継装置3のファイル生成部35に対応し、認証回路38Aは無線中継装置3の認証部にそれぞれ対応する。本変形例においても、上記の実施形態と同様の効果を奏する。
<変形例2>
以上の実施形態の通信中継装置は、次のようなソフトウエア構成によっても実現することができる。以下では、無線中継装置3の例を示すが、有線の中継装置であっても同様である。図8は、本発明の他の変形例に係る無線中継装置の構成を示すブロック図である。図8に示すように、記憶部60Bには、変換プログラム62B、抽出プログラム63B、設定プログラム64B、ファイル生成プログラム65B、認証プログラム68Bが記憶されている。CPUの変換部32Bは、記憶部60Bに記憶された変換プログラム62Bを実行して、第1フォーマットの設定ファイルを第2フォーマットの設定ファイルに変換する。変換部32Bは、無線中継装置3の変換部32に対応する。同様に、抽出部33Bは無線中継装置3の抽出部33に対応し、設定部34Bは無線中継装置3の設定部34に対応し、ファイル生成部35Bは無線中継装置3のファイル生成部35に対応し、認証部38Bは無線中継装置3の認証部38にそれぞれ対応する。本変形例においても、上記の実施形態と同様の効果を奏する。
なお、本発明は上記の実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
1:ユーザ情報設定ファイル 2:管理者端末 3:無線中継装置
4a、4b、4c:無線端末 5:RADIUSサーバ
6:データベース 7:電子証明書 11:ユーザ名欄
12:メールアドレス欄 13:SSID欄 14:認証方式欄
15:MACアドレス欄 16:時間帯欄 30:記憶部31:受信部
32:変換部 33:抽出部 34:設定部 35:ファイル生成部
36:第1送信部 37:第2送信部 38:認証部 40:操作部
50:表示部 60:記憶部 70:接続部 80:通信部

Claims (15)

  1. 無線ネットワークに関する設定内容を規定し、ユーザが予め作成した第1フォーマットの設定ファイルであって、無線端末の識別情報に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信する受信部と、
    前記設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出する抽出部と、
    前記抽出した前記複数のユーザのそれぞれに対する個別のデータに基づいて、前記複数のユーザのそれぞれに対する前記無線ネットワークを設定する設定部と、
    を備える無線中継装置。
  2. 前記設定ファイルは、認証に関する設定内容をさらに規定し、
    前記複数種類のデータは認証方式に関する情報をさらに含み、
    前記設定部は、前記抽出した前記複数のユーザのそれぞれに対する個別のデータに基づいて、前記複数のユーザのそれぞれに対する認証を設定することを特徴とする請求項1に記載の無線中継装置。
  3. 前記第1フォーマットの設定ファイルを第2フォーマットの設定ファイルに変換する変換部をさらに備え、
    前記抽出部は、前記第2フォーマットの設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出することを特徴とする請求項1または請求項2に記載の無線中継装置。
  4. 連携する他の無線中継装置に対して前記抽出した前記複数のユーザのそれぞれに対する個別のデータを送信する第1送信部をさらに備えることを特徴とする請求項1から請求項3のいずれか一に記載の無線中継装置。
  5. 前記設定ファイルに基づいて、前記無線端末の設定のための実行ファイルを生成するファイル生成部と、
    前記生成された実行ファイルまたは前記実行ファイルに関する情報を無線端末に送信する第2送信部と、
    をさらに備えることを特徴とする請求項1または請求項2に記載の無線中継装置。
  6. 前記無線端末が前記無線ネットワークに接続するための認証を行う認証部をさらに備え、
    前記認証部は、前記無線端末から当該無線端末に対応する前記認証方式に関する情報を受信した場合、前記無線端末に認証が成功したことを示す情報を送信することを特徴とする請求項2に記載の無線中継装置。
  7. 前記設定ファイルは、無線端末が無線ネットワークに接続することが可能な時間帯情報を含むことを特徴とする請求項1または請求項2に記載の無線中継装置。
  8. 前記無線ネットワークを設定することは、前記無線端末が前記無線中継装置を介して前記無線ネットワークに接続するために前記無線端末の識別情報を含む情報を設けることであり、
    前記認証を設定することは、前記無線端末が前記無線中継装置を介して前記無線ネットワークに接続するために前記無線端末に要求する認証方式を設けることであることを特徴とする請求項2に記載の無線中継装置。
  9. 前記認証方式に関する情報は、少なくともEAP−TLS、EAP−TTLS、EAP−PEAP、EAP−FAST、EAP−MD5、WPA−PSK及びWPA2−PSKのうちの一つに関する情報であることを特徴する請求項2、請求項6または請求項8に記載の無線中継装置。
  10. 前記無線端末の識別情報は、MACアドレスであり、
    前記無線中継装置の識別情報は、ESSIDであることを特徴とする請求項1から請求項8のいずれか一に記載の無線中継装置。
  11. 無線ネットワークに関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末の識別情報に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信する受信部と、
    前記設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出する抽出部と、
    前記抽出した前記複数のユーザのそれぞれに対する個別のデータに基づいて、前記複数のユーザのそれぞれに対する前記無線ネットワークを設定する設定部と、
    前記第1フォーマットの設定ファイルを第2フォーマットの設定ファイルに変換する変換部と、
    を備え、
    前記抽出部は、前記第2フォーマットの設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出することを特徴とする無線中継装置。
  12. 無線ネットワークに関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末の識別情報に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信する受信部と、
    前記設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出する抽出部と、
    前記抽出した前記複数のユーザのそれぞれに対する個別のデータに基づいて、前記複数のユーザのそれぞれに対する前記無線ネットワークを設定する設定部と、
    前記設定ファイルに基づいて、前記無線端末の設定のための実行ファイルを生成するファイル生成部と、
    前記生成された実行ファイルまたは前記実行ファイルに関する情報を無線端末に送信する第2送信部と、
    を備える無線中継装置。
  13. 無線ネットワークに関する設定内容を規定し、ユーザが予め作成した第1フォーマットの設定ファイルであって、無線端末の識別情報に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信し、
    前記設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出し、
    前記抽出した前記複数のユーザのそれぞれに対する個別のデータに基づいて、前記複数のユーザのそれぞれに対する無線ネットワークを設定する、設定方法。
  14. 無線ネットワークに関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末の識別情報に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信し、
    前記第1フォーマットの設定ファイルを第2フォーマットの設定ファイルに変換し、
    前記第2フォーマットの設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出し、
    前記抽出した前記複数のユーザのそれぞれに対する個別のデータに基づいて、前記複数のユーザのそれぞれに対する無線ネットワークを設定する、設定方法。
  15. 無線ネットワークに関する設定内容を規定する第1フォーマットの設定ファイルであって、無線端末の識別情報に関する情報を含む複数種類のデータを複数のユーザのそれぞれに対応して規定する設定ファイルを受信し、
    前記設定ファイルから複数種類のデータを分離して前記複数のユーザのそれぞれに対する個別のデータを抽出し、
    前記抽出した前記複数のユーザのそれぞれに対する個別のデータに基づいて、前記複数のユーザのそれぞれに対する無線ネットワークを設定し、
    前記設定ファイルに基づいて、前記無線端末の設定のための実行ファイルを生成し、
    前記生成された実行ファイルまたは前記実行ファイルに関する情報を無線端末に送信する、設定方法。
JP2018527278A 2016-07-12 2016-07-12 無線中継装置 Active JP6614350B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/070517 WO2018011874A1 (ja) 2016-07-12 2016-07-12 無線中継装置

Publications (2)

Publication Number Publication Date
JPWO2018011874A1 JPWO2018011874A1 (ja) 2019-02-28
JP6614350B2 true JP6614350B2 (ja) 2019-12-04

Family

ID=60951717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018527278A Active JP6614350B2 (ja) 2016-07-12 2016-07-12 無線中継装置

Country Status (3)

Country Link
US (1) US20190149989A1 (ja)
JP (1) JP6614350B2 (ja)
WO (1) WO2018011874A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7438940B2 (ja) * 2018-05-31 2024-02-27 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、情報処理方法、送信機、送信方法、受信機、受信方法
US11223530B2 (en) * 2019-09-06 2022-01-11 International Business Machines Corporation Natural language processing in modeling of network device configurations

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005064737A (ja) * 2003-08-08 2005-03-10 Seiko Epson Corp 無線lanシステムおよびアクセスポイント
JP2006060464A (ja) * 2004-08-19 2006-03-02 Fujitsu Ltd 無線ネットワーク通信制御装置及びネットワークシステム
US20090055541A1 (en) * 2005-03-22 2009-02-26 Nec Corporation Connection parameter setting system, method thereof, access point, server, wireless terminal, and parameter setting apparatus
JP4762660B2 (ja) * 2005-10-11 2011-08-31 パナソニック株式会社 無線lanシステム、無線lan端末、及び無線lan端末の初期設定方法
JP5365397B2 (ja) * 2009-07-27 2013-12-11 日本電気株式会社 無線通信装置、無線通信システム、通信制御方法、および制御プログラム
JP2011199458A (ja) * 2010-03-18 2011-10-06 Brother Industries Ltd 無線通信システム

Also Published As

Publication number Publication date
US20190149989A1 (en) 2019-05-16
JPWO2018011874A1 (ja) 2019-02-28
WO2018011874A1 (ja) 2018-01-18

Similar Documents

Publication Publication Date Title
US9143939B2 (en) Controlling device
KR101004504B1 (ko) 컴퓨터 시스템 프로비저닝 방법 및 컴퓨터 프로그램 제조품
US11212115B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US10904340B2 (en) Method for operating an automation network
CN108702371A (zh) 用于产生用于安全验证的动态ipv6地址的系统、设备和方法
US10637830B2 (en) VPN access control system, operating method thereof, program, VPN router, and server
US9832640B2 (en) Wireless connection authentication method and server
JP5182316B2 (ja) 無線通信装置
US20130318155A1 (en) Information processing apparatus, network system and information processing method
JP6614350B2 (ja) 無線中継装置
US20070250917A1 (en) Method and Device for the Remote Configuration of an Access Unit
JP2020078067A (ja) モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法
JP6728574B2 (ja) 通信システム、通信方法、通信装置およびプログラム
US10158418B2 (en) Relay apparatus, communication apparatus, control methods thereof, system, and non-transitory computer-readable storage medium
JP2014112784A (ja) 画像形成装置、無線通信システム、制御方法、及びプログラム
CN107040508B (zh) 用于适配终端设备的授权信息的设备和方法
US11853102B2 (en) Remote control system, remote control method, and non-transitory information recording medium
WO2017124728A1 (zh) 一种获取路由器配置的方法及装置
JPWO2013042412A1 (ja) 通信システム、通信方法、及びプログラム
JP6093576B2 (ja) 無線lan接続自動化方法及び無線lan接続自動化システム
JP2017182396A (ja) 情報処理装置、制御方法、及びプログラム
US11481504B2 (en) Cloud-based communication system
JP2004355396A (ja) 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム
JP2016162278A (ja) アクセス中継装置、情報処理方法、及びプログラム
EP3823320B1 (en) Authentication method, device, and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191021

R151 Written notification of patent or utility model registration

Ref document number: 6614350

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151