(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6163808
(24)【登録日】2017年6月30日
(45)【発行日】2017年7月19日
(54)【発明の名称】無線ネットワークシステム、端末管理装置、および無線中継装置
(51)【国際特許分類】
H04W 12/06 20090101AFI20170710BHJP
H04W 76/02 20090101ALI20170710BHJP
【FI】
H04W12/06
H04W76/02
【請求項の数】8
【全頁数】13
(21)【出願番号】特願2013-59464(P2013-59464)
(22)【出願日】2013年3月22日
(65)【公開番号】特開2014-187453(P2014-187453A)
(43)【公開日】2014年10月2日
【審査請求日】2016年1月20日
(73)【特許権者】
【識別番号】000004075
【氏名又は名称】ヤマハ株式会社
(74)【代理人】
【識別番号】100111763
【弁理士】
【氏名又は名称】松本 隆
(72)【発明者】
【氏名】浅野 貴裕
(72)【発明者】
【氏名】木村 俊洋
【審査官】
望月 章俊
(56)【参考文献】
【文献】
特開2005−86471(JP,A)
【文献】
特開2008−263445(JP,A)
【文献】
特表2013−507077(JP,A)
【文献】
久保田 旭 Akira Kubota,iNetSec Inspection Center V7.0開発 Development of iNetSec Inspection Center V7.0,PFU・テクニカルレビュー VOL.23 NO.2 PFU TECHNICAL REVIEW,株式会社PFU,第23巻
(58)【調査した分野】(Int.Cl.,DB名)
H04W4/00−H04W99/00
H04B7/24−H04B7/26
(57)【特許請求の範囲】
【請求項1】
無線中継装置と端末管理装置とを含む無線ネットワークシステムにおいて、
前記端末管理装置は、
当該無線ネットワークシステムとは異なる通信網を介して無線端末と通信し、当該無線端末が予め定められたセキュリティポリシを満たしているか否かを判定する判定手段と、
前記セキュリティポリシを満たしていると前記判定手段により判定された無線端末へ前記無線中継装置に接続するための接続情報を送信して記憶させる一方、前記無線中継装置には当該無線端末のMACアドレスを送信し当該無線端末の接続を許可するようにMACアドレスフィルタを更新させる接続情報送信手段と、を有する
ことを特徴とする無線ネットワークシステム。
【請求項2】
前記無線ネットワークシステムのサービスエリア内に無線端末が入ったことを検知する検知装置を有し、
前記端末管理装置は、
前記無線ネットワークシステムのサービスエリア内に入ったことが前記検知装置により検知された無線端末を対象として前記判定手段による判定を行う
ことを特徴とする請求項1に記載の無線ネットワークシステム。
【請求項3】
前記無線中継装置が前記検知装置として機能することを特徴とする請求項2に記載の無線ネットワークシステム。
【請求項4】
前記端末管理装置は、
前記接続情報の送信先の無線端末から当該無線端末の状態を示す状態情報を定期的に取得し、前記セキュリティポリシを満たさなくなった場合には、前記接続情報を無線端末から削除し、当該無線端末を接続対象から除外するように前記無線中継装置にMACアドレスフィルタを更新させることを特徴とする請求項1〜3の何れか1項に記載の無線ネットワークシステム。
【請求項5】
前記端末管理装置は、
前記接続情報の送信先の無線端末と前記無線中継装置の接続が切断され、かつ他の無線中継装置にハンドオーバしていない場合には、当該無線端末から前記接続情報を削除することを特徴とする請求項1〜4の何れか1項に記載の無線ネットワークシステム。
【請求項6】
無線中継装置を含む無線ネットワークシステムとは異なる通信網を介して無線端末と通信し、当該無線端末が予め定められたセキュリティポリシを満たしているか否かを判定する判定手段と、
前記セキュリティポリシを満たしていると前記判定手段により判定された無線端末へ前記無線中継装置に接続するための接続情報を送信して記憶させる一方、前記無線中継装置には当該無線端末のMACアドレスを送信し当該無線端末の接続を許可するようにMACアドレスフィルタを更新させる接続情報送信手段と
を有することを特徴とする端末管理装置。
【請求項7】
無線端末から受信したリクエストメッセージの電波強度が所定の閾値を上回っており、かつ前記無線端末の端末識別子が予め登録されたものである場合に当該端末識別子を上位装置へ通知する端末通知手段と、
自装置を介して通信する無線端末を制限するためのフィルタを前記上位装置から指示に応じて更新する更新手段と、
を有することを特徴とする無線中継装置。
【請求項8】
前記リクエストメッセージはプローブリクエストであり、前記端末識別子はMACアドレスであり、前記フィルタはMACアドレスフィルタであることを特徴とする請求項7に記載の無線中継装置。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、セキュリティホールを有していないこと等の予め定められたセキュリティポリシを満たす端末のみが無線ネットワークシステムに接続されるようにする技術に関する。
【背景技術】
【0002】
スマートフォンやタブレット端末などのスマートデバイスが急速に普及している。この種のスマートデバイスは、従来のPDA(Personal Digital Assistant)やノート型パソコンとは異なり、アプリケーションプログラムの実行機能や通信機能、撮像機能などの多様な機能を有している。このため、この種のスマートデバイスは、個人的な用途だけでなく、ユーザの業務遂行にも利用されることが多く、スマートデバイスの普及に伴ってBYOD(Bring Your Own Device)の導入が広がりつつある。具体的には、ユーザの勤務先の社屋内に敷設された社内ネットワークが無線LAN(Local Area Network)を含んでいる場合には、当該ユーザの所有するスマートデバイスを無線LANを介して社内ネットワークに接続し、当該ユーザの業務遂行に利用する、といった具合である。
【0003】
BYODでは、社内ネットワークへのウィルスの侵入や機密漏えいを防ぐために、予め定められたセキュリティポリシを満たす端末装置に対してのみ社内ネットワークへの接続を許可することが一般的である。スマートデバイスの場合、社内ネットワークに含まれる無線LANを介してその社内ネットワークに接続することが一般的である。このため、スマートデバイスを対象とするBYODを実現するには、無線LANなどの無線ネットワークシステムに対応した検疫システムが必要となる。検疫システムとは、社内ネットワークに接続しようとする端末装置が予め定められたセキュリティポリシを満たしているかをチェックするためのシステムである。この種の検疫システムに関する先行技術としては特許文献1や非特許文献1に開示の技術が挙げられる。
【0004】
特許文献1には、社内ネットワークをVLAN(Virtual Local Area Network)を用いて論理的に分割し、そのうちの1つに「検疫用VLAN」の役割を担わせることが記載されている。特許文献1に開示の技術によれば、社内ネットワークに端末装置を接続する際には、まず、検疫用VLANに接続してセキュリティポリシを満たすか否かをチェックし、セキュリティポリシを満たす場合には業務遂行用のVLANに接続することで私物端末の検疫が実現される。一方、非特許文献1には、接続先をリアルタイム監視する専用のソフトウェアを端末にインストールし、そして接続先が社内ネットワークであるか一般公衆回線などの他のネットワークであるかを識別し、その識別結果に応じて端末の通信設定等を切り替える(例えば、社内ネットワークに接続されている間は社外へのwebアクセスを禁止する等)ことで機密情報の漏えいを防止する技術が開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−331128号公報
【非特許文献】
【0006】
【非特許文献1】日川佳三、“接続先ネットに応じ仕事と私用モードを切り替えるMDM、ベーシックが発表”、[online]、平成24年9月10日、株式会社 日経BP、平成25年3月21日検索、インターネット<URLhttp://itpro.nikkeibp.co.jp/article/NEWS/20120910/421722/>
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1に開示の技術には、社内ネットワークを複数のVLANに分割する必要があるため、システムが複雑化するといった問題や、初期設定や運用のためのコストが増加するといった問題がある。一方、非特許文献1に開示の技術には、社内ネットワークに接続するまで端末の設定が切り替えられないため、不正な設定のままで社内ネットワークへの接続が為される虞があるといった問題がある。
【0008】
本発明は上記課題に鑑みて為されたものであり、コストの大幅な増加を招くことなく、セキュリティポリシを満たす無線端末のみが社内ネットワークに接続されるようにする技術を提供することを目的とする。
【課題を解決するための手段】
【0009】
上記課題を解決するために本発明は、無線中継装置と端末管理装置とを含む無線ネットワークシステムにおいて、前記端末管理装置は、当該無線ネットワークシステムとは異なる通信網を介して無線端末と通信し、当該無線端末が予め定められたセキュリティポリシを満たしているか否かを判定する判定手段と、前記セキュリティポリシを満たしていると前記判定手段により判定された無線端末へ前記無線中継装置に接続するための接続情報を送信して記憶させる接続情報送信手段と、を有することを特徴とする無線ネットワークシステム、を提供する。
【0010】
本発明によれば、無線端末がセキュリティポリシを満たしているか否かが端末管理装置によって判定され、満たしている場合にのみ本発明の無線ネットワークシステムとは異なる通信網経由で端末管理装置から無線端末へ接続情報が送信される。ここで接続情報が無ければ無線端末は無線中継装置(具体的には、無線アクセスポイント装置)に接続することはできないのであるから、セキュリティポリシを満たさない無線端末の接続を確実に回避することができる。また、本発明によれば、無線端末がセキュリティポリシを満たすか否かを判定するための検疫用VLANを設ける必要もないため、コスト増加を招かない。したがって、無線端末を収容するための無線ネットワークシステムとして本発明の無線ネットワークシステムを用いて社内ネットワークを構築すれば、コストの大幅な増加を招くことなく、セキュリティポリシを満たす無線端末のみが当該社内ネットワークに接続されるようにすることを実現することができる。
【0011】
より好ましい態様としては、無線ネットワークシステムのサービスエリア内に無線端末が入ったことを検知する検知装置を設け、端末管理装置には、当該検知装置により検知された無線端末を対象として判定手段による判定を行わせる態様が考えられる。このような態様によれば、無線ネットワークシステムのサービスエリアに無線端末が入り、当該無線ネットワークシステムへの接続が試みられる直前に当該無線端末の検疫を行うことができ、無線端末の検疫を周期的に行う場合に比較して無線端末のバッテリ消費を抑えることができる。また、さらに好ましい態様としては、無線中継装置に上記検知装置の役割を果たさせる態様が考えられる。例えば、上記無線中継装置が無線アクセスポイント装置である場合には、無線端末から発せられるプローブリクエストの受信を契機として自装置のサービスエリアに無線端末が入ったことを当該無線中継装置(無線アクセスポイント装置)に検知させるのである。このような態様によれば、無線中継装置とは別個に設けたセンサに上記検知装置の役割を担わせる態様に比較して当該センサを設けない分だけコストを低く抑えることができる。
【0012】
より好ましい態様としては、無線中継装置に接続している無線端末と当該無線中継装置を介して通信して前記判定手段による判定を行う処理を端末管理装置に定期的に実行させ、セキュリティポリシを満たさなくなったと前記判定手段により判定されたことを契機として前記無線端末から前記接続情報を削除する処理を端末管理装置に実行させる態様も考えられる。このような態様によれば、無線中継装置に接続された後に無線端末の設定等が変更されるなどしてセキュリティホールが発生することを防止することができるからである。
【0013】
また、上記課題を解決するために本発明は、無線中継装置を含む無線ネットワークシステムとは異なる通信網を介して無線端末と通信し、当該無線端末が予め定められたセキュリティポリシを満たしているか否かを判定する判定手段と、前記セキュリティポリシを満たしていると前記判定手段により判定された無線端末へ前記無線中継装置に接続するための接続情報を送信して記憶させる接続情報送信手段とを有することを特徴とする端末管理装置、を提供する。また、上記課題を解決するために本発明は、無線端末から受信したリクエストメッセージの電波強度が所定の閾値を上回っており、かつ前記無線端末の端末識別子が予め登録されたものである場合に当該端末識別子を上位装置へ通知する端末通知手段と、通信相手の無線端末を制限するためのフィルタを前記上位装置から指示に応じて更新する更新手段と、を有することを特徴とする無線中継装置を提供する。なお、上記無線中継装置が無線アクセスポイント装置である場合には、上記端末識別子の具体例としてMACアドレスを挙げることができ、また、上記フィルタの具体例としてMACアドレスフィルタを挙げることができる。
【0014】
例えば、社内ネットワークに含まれる無線ネットワークシステムに、上記無線中継装置として機能する無線アクセスポイント装置と上記端末管理装置とを含めておくことでコストの大幅な増加を招くことなく、セキュリティポリシを満たす無線端末のみが当該無線ネットワークシステムを介して社内ネットワークに接続されるようにすることを実現することができる。
【図面の簡単な説明】
【0015】
【
図1】本発明の一実施形態の無線ネットワークシステム1の構成例を示す図である。
【
図2】同無線ネットワークシステム1に含まれる無線アクセスポイント装置10の構成例を示す図である。
【
図3】同無線ネットワークシステム1に含まれる端末管理装置50の構成例を示す図である。
【
図4】同実施形態における通信シーケンスを示す図である。
【
図5】同実施形態における通信シーケンスを示す図である。
【発明を実施するための形態】
【0016】
以下、図面を参照しつつ、本発明の実施形態について説明する。
(A:構成)
図1は、本発明の一実施形態の無線ネットワークシステム1を含む通信システムの構成例を示すブロック図である。無線ネットワークシステム1は、例えば企業の社屋内に敷設された無線LANであり、当該社屋内に敷設された有線LAN(
図1では図示略)とともに上記企業における社内ネットワークを形成する。
図1に示すように、無線ネットワークシステム1は、無線アクセスポイント装置10−n(n=1〜N:Nは2以上の整数)、スイッチングハブ20、APコントローラ30、ルータ40、および端末管理装置50を含んでいる。なお、以下では、無線アクセスポイント装置10−n(n=1〜N)の各々を区別する必要がない場合には「無線アクセスポイント装置10」と表記する。
【0017】
無線アクセスポイント装置10とAPコントローラ30は各々LANケーブルなどの信号線によりスイッチングハブ20に接続されている。無線アクセスポイント装置10−n(n=1〜N)の各々は、IEEE802.11等に規定されたプロトコルにしたがってスマートデバイスなどの無線端末を接続する装置である。本実施形態では、各無線アクセスポイント装置10−nは、各々の発する通信電波を充分な強度で受信可能な領域(以下、無線アクセスポイント装置のサービスエリア)によって無線ネットワークシステム1の敷設されている社屋内を被覆できるように当該社屋内の各所に配置されている。
【0018】
図2は、無線アクセスポイント装置10の構成例を示す図である。
図2に示すように無線アクセスポイント装置10は、制御部110、無線通信I/F部120、記憶部130、およびこれら構成要素間のデータ授受を仲介するバス140を含んでいる。制御部110はCPU(Central Processing Unit)である。制御部110は記憶部130(より正確には不揮発性記憶部134)に記憶されているプログラムを実行することで無線アクセスポイント装置10の制御中枢として機能する。無線通信I/F部120は、アンテナや変調回路・復調回路等を含んでおり(何れも図示略)、制御部110から受信したデータを変調して搬送波に重畳し、無線区間へ送出する一方、無線区間から受信した搬送波に重畳されているデータを復調して制御部110に与える。
【0019】
記憶部130は、揮発性記憶部132と不揮発性記憶部134を含んでいる。揮発性記憶部132は例えばRAM(Random Access Memory)である。揮発性記憶部132は各種プログラムを実行する際のワークエリアとして制御部110によって利用される。不揮発性記憶部134は例えばEEPROM(Electrically Erasable Programmable
Read-Only Memory)である。不揮発性記憶部134には本実施形態の特徴を顕著に示す処理を制御部110に実行させるデータおよびプログラムが記憶されている。
【0020】
不揮発性記憶部134に記憶されているデータの一例としては、上記企業の従業者の所有する私物の無線端末のうち、業務遂行にも使用する旨の申請の為された全ての無線端末のMACアドレスを表すデータの配列であるMACアドレスリストが挙げられる。また、不揮発性記憶部134に格納されているプログラムの一例としては、無線端末の発するプローブリクエストの受信を契機としてその送信元が自装置のサービスエリアに入ったことを検知し、当該無線端末が予め使用申請の為されたものである場合に当該無線端末のMACアドレスを上位装置(本実施形態では、APコントローラ30)へ通知する端末通知処理を制御部110に実行させる無線通信プログラムが挙げられる。また、無線通信プログラムにしたがって作動している制御部110は、一般的な無線アクセスポイント装置における場合と同様に、APコントローラ30から与えられる指示に応じてMACアドレスフィルタを更新する処理も実行する。
【0021】
プローブリクエストとは、最寄の無線アクセスポイント装置に対してネットワーク識別子(例えば、ESSID)等のブロードキャストを促すために無線端末が送信する通信メッセージのことを言う。本実施形態の無線アクセスポイント装置10は、定期的なネットワーク識別子のブロードキャストを行わないことは勿論、上記プローブリクエストを受信してもネットワーク識別子等のブロードキャストを行わないように設定されている。これは、ネットワーク識別子が第三者等に漏えいすることに起因する不正アクセスを防止するためである。
【0022】
APコントローラ30は、無線アクセスポイント装置10−n(n=1〜N)に割り当てるネットワーク識別子や各無線アクセスポイント装置10−nの使用周波数(チャネル)、各無線アクセスポイント装置10−nにおけるMACアドレスフィルタの設定を一元管理するための装置である。APコントローラ30は、無線アクセスポイント装置10−n毎に当該無線アクセスポイント装置10−nに接続している無線端末の端末識別子(当該無線端末を識別するための情報、本実施形態では、MACアドレス)を記憶し、無線アクセスポイント装置間の無線端末の移動(所謂ハンドオーバ)を検知する機能を有している。
【0023】
スイッチングハブ20はルータ40に接続されており、このルータ40には端末管理装置50が接続されている。なお、無線ネットワークシステム1とともに社内ネットワークを形成する有線LANはスイッチングハブ20に接続されていても良く、また、ルータ40に接続されていても良い。
図1に示すようにルータ40はインターネット2に接続されている。つまり、無線ネットワークシステム1はルータ40を介してインターネット2に接続されている。そして、インターネット2には例えば3GやLTE(Long Term Evolution)などの通信規格に準拠したモバイル網3が接続されている。
【0024】
無線端末60は、上記企業の従業者の所有するスマートデバイスである。無線端末60は、モバイル網3の基地局(図示略)との間に無線通信リンクを確立してデータ通信する機能(以下、第1の無線通信機能)と、無線アクセスポイント装置10−n(n=1〜N)に接続してデータ通信する機能(以下、第2の無線通信機能)とを有している。これら2つの無線通信機能のうち、第2の無線通信機能についてはユーザの指示に応じたオン/オフの切り換えが可能であり、当該第2の無線通信機能をオンにすることをユーザにより指示されると、無線端末60は、前述したプローブリクエストを送信する。また、無線端末60には、端末管理装置50に付与されているホスト名を示す情報が予め記憶されており、当該ホスト名に基づいて端末管理装置50の通信アドレス(IPアドレス)を特定し、前述した第1の無線通信機能によりモバイル網3およびインターネット2経由で端末管理装置50とデータ通信する。
【0025】
端末管理装置50は所謂MDM(Mobil Device Management)サーバである。
図3は端末管理装置50の構成例を示す図である。
図3に示すように端末管理装置50は、制御部510、通信I/F部520、記憶部530、およびこれら構成要素間のデータ授受を仲介するバス540を含んでいる。なお、端末管理装置50は上記各構成要素の他にも、運用管理者に各種操作を行わせるためのユーザI/F部や他の機器を接続するために外部機器I/F部等を有しているが、本実施形態の特徴との関連が薄いため図示および説明を省略する。
【0026】
制御部510は、無線アクセスポイント装置10における制御部110と同様にCPUであり、記憶部530(より正確には不揮発性記憶部534)に記憶されているプログラムを実行することで端末管理装置50の制御中枢として機能する。通信I/F部520は例えばNICであり、LANケーブルなどの信号線を介してルータ40に接続されている。通信I/F部520は上記信号線を介してルータ40から受信したデータを制御部510に与える一方、制御部510から受け取ったデータを上記信号線を介して送出する。
【0027】
記憶部530は、揮発性記憶部532と不揮発性記憶部534を含んでいる。揮発性記憶部532は例えばRAMである。揮発性記憶部532は各種プログラムを実行する際のワークエリアとして制御部510によって利用される。不揮発性記憶部534は例えばハードディスクである。不揮発性記憶部534には本実施形態の特徴を顕著に示す処理を制御部510に実行させるデータおよびプログラムが記憶されている。
【0028】
不揮発性記憶部534に記憶されているデータの一例としては、上記企業におけるセキュリティポリシを表すデータ(以下、セキュリティポリシデータ)が挙げられる。セキュリティポリシデータの具体例としては、無線ネットワークシステム1に接続される端末装置にインストールされているべきOS(Operating System)およびアプリケーションソフトウェアの種類やバージョンを示すデータ、同端末装置にインストールされているべきではないアプリケーションソフトウェアを示すデータが挙げられる。詳細については後述するが、セキュリティポリシデータは、プローブリクエストの送信元の無線端末が上記セキュリティポリシを満たすか否かを判定する(すなわち、当該無線端末の検疫を行う)際に利用される。また、不揮発性記憶部534には、無線端末を無線アクセスポイント装置10へ接続する際に必要となる接続情報(無線ネットワークシステム1のネットワーク識別子、無線アクセスポイント装置10との無線通信にて使用する暗号化方法を示す情報およびその暗号化におけるセキュリティキーを示す情報等)も予め記憶されている(
図3では図示略)。
【0029】
不揮発性記憶部534に格納されているプログラムの一例としては、本実施形態の特徴を顕著に示す検疫処理を制御部510に実行させる検疫プログラムが挙げられる。詳細については重複を避けるために動作例において明らかにするが、当該検疫プログラムにしたがって作動している制御部510は、APコントローラ30からのMACアドレスの通知を契機として当該MACアドレスの示す無線端末とインターネット2およびモバイル網3を介して通信し、当該端末の状態を示す状態情報(インストールされているOSおよびアプリケーションソフトウェアの種類やバージョンを示すデータ)を取得し、セキュリティポリシデータの示すセキュリティポリシを満たすか否かを判定する判定手段として機能する。また、検疫プログラムにしたがって作動している制御部510は、セキュリティポリシを満たすと判定した無線端末に対して上記接続情報をインターネット2およびモバイル網3経由で送信し記憶させる接続情報送信手段としても機能する。
以上が無線ネットワークシステム1の構成である。
【0030】
(B: 動作)
次いで、無線端末60のユーザが出社して業務に従事し、退社するまでの流れに沿って本実施形態の動作を説明する。
【0031】
無線端末60は、ユーザにより無線通信機能をオンにする操作が行われると、前述したプローブリクエストを送信する(
図4参照)。無線アクセスポイント装置10の制御部110は、無線端末60から送信されたプローブリクエストの受信を契機として自装置のサービスエリア内に無線端末60が入ったことを検知し、端末通知処理の実行を開始する。
図4に示すように、制御部110は、まず、当該プローブリクエストが所定の条件A(すなわち、電波強度が所定の閾値を上回っていること、および送信元が事前に利用申請の為された無線端末であること)を満たすか否かを判定する(ステップSA110)。具体的には、プローブリクエストの送信元MACアドレスがMACアドレスリストに登録されている場合に制御部110は、事前に利用申請の為された無線端末であると判定する。そして、ステップSA110の判定結果が“Yes”である場合に、制御部110は、当該プローブリクエストの送信元MACアドレスをペイロード部に書き込んだフレーム(以下、MACアドレス通知フレーム)をAPコントローラ30へ送信する(ステップSA120)。
【0032】
このようにして無線アクセスポイント装置10から送信されたMACアドレス通知フレームはスイッチングハブ20による中継を経てAPコントローラ30によって受信される。APコントローラ30は、受信したMACアドレス通知フレームに書き込まれているMACアドレスをスイッチングハブ20およびルータ40を介して端末管理装置50へ通知する(
図4参照)。端末管理装置50の制御部510は、当該MACアドレスの通知を契機として検疫処理(ステップSA200)の実行を開始する。
【0033】
図5は、検疫処理における通信の流れを示すシーケンスフローチャートである。
図5に示すように、端末管理装置50の制御部510は、APコントローラ30から通知されたMACアドレスの示す装置(本動作例では、無線端末60)を相手装置としてインターネット2およびモバイル網3経由で通信コネクションを確立し、状態情報を取得する。次いで、制御部510は、無線端末60から取得した状態情報の示す状態が予め定められたセキュリティポリシ(すなわち、セキュリティポリシデータの示すセキュリティポリシ)を満たしているか否かを判定する(ステップSA210)。
【0034】
そして、制御部510は、無線端末60の状態がセキュリティポリシを満たしている場合(ステップSA210の判定結果が“Yes”である場合)のみ、無線アクセスポイント装置10との間に無線通信コネクションを確立する際に必要となる接続情報をインターネット2およびモバイル網3経由で無線端末60へ宛てて送信し、記憶させる(ステップSA220)。加えて、制御部510は、APコントローラ30に対して無線端末60のMACアドレスを通知する(
図5では図示略)。APコントローラ30は、端末管理装置50からMACアドレスを受け取ると、当該MACアドレスにより識別される端末の無線ネットワークシステム1への接続を許可するようにMACアドレスフィルタの更新することを指示する更新指示を無線アクセスポイント装置10−n(n=1〜N)の各々に与え、無線アクセスポイント装置10−n(n=1〜N)の各々は当該更新指示にしたがってMACアドレスフィルタを更新する。
【0035】
無線端末60は、端末管理装置50から受信した接続情報を用いて最寄の無線アクセスポイント装置10に接続する。前述したように、無線アクセスポイント装置10においては無線端末60の接続を許可する旨のMACアドレスフィルタの設定が為されている。このため、無線端末60は、最寄の無線アクセスポイント装置10を介して無線ネットワークシステム1に接続される。これに対して、無線端末60の状態がセキュリティポリシを満たしていない場合には、端末管理装置50から無線端末60へ接続情報が送信されることはない。また、端末管理装置50からAPコントローラ30へ無線端末60のMACアドレスが通知されることはなく、無線端末60の接続が許可されるように無線アクセスポイント装置10のMACアドレスフィルタの更新が行われることはない。このため、無線端末60が無線ネットワークシステム1に接続されることはない。したがって、無線端末60が予め定められたセキュリティポリシを満たす場合にのみ無線ネットワークシステム1に接続され、セキュリティポリシを満たさない端末が無線ネットワークシステム1を介して社内ネットワークに接続されることを確実に防止することができる。なお、セキュリティポリシを満たさないために無線端末60が無線ネットワークシステム1に接続されない場合であっても、無線ネットワークシステム1とは異なる他の無線通信網(例えば、WI−FIなど)に接続することは勿論可能であり、このような他の無線通信網経由或いはモバイル網3経由でインタネット2にアクセスすることも勿論可能である。
【0036】
上記の要領で無線端末60が無線ネットワークシステム1に接続されると、端末管理装置50の制御部510は、ルータ40、スイッチングハブ20および無線アクセスポイント装置10を介して無線端末60から状態情報を定期的に取得し、セキュリティポリシを満たしていることを確認する。そして、無線端末60の状態がセキュリティポリシを満たさなくなった場合には、制御部510は無線ネットワークシステム1の接続情報を無線端末60から削除し、さらに当該無線端末60のMACアドレスをAPコントローラ30へ通知し、当該無線端末60を接続対象から除外するように各無線アクセスポイント装置10のMACアドレスフィルタを再更新させる。セキュリティポリシを満たさなくなった無線端末が接続され続けることはセキュリティ確保の観点から好ましくなく、また、無線アクセスポイント装置への接続完了後に無線端末60の設定を変更するといった不正を防止するためである。
【0037】
無線端末60のユーザが退社するなどして無線端末60が無線アクセスポイント装置10のサービスエリア外に移動し、接続が切断されると無線アクセスポイント装置10は当該無線端末60のMACアドレスをAPコントローラ30へ通知してハンドオーバの有無を問い合わせる。APコントローラ30は、当該無線端末60が他の無線アクセスポイント装置10にハンドオーバしているか否かを確認し、ハンドオーバしていない場合には当該無線端末60のMACアドレスを端末管理装置50に通知する。端末管理装置50の制御部510は、当該MACアドレスの示す無線端末とインターネット2およびモバイル網3経由で通信し、当該無線端末に記憶されている接続情報を削除する。これは、セキュリティポリシを満たすことを条件に配布した接続情報が不正利用されることを回避するためである。
【0038】
ここで注目すべき点は、無線端末60が予め定められたセキュリティポリシを満たすか否かを判定するための検疫用VLANを別途設ける必要はなく、初期設定や運用のためのコストの増加が発生しないという点である。このように、本実施形態によれば、コストの大幅な増加を招くことなく、セキュリティポリシを満たす端末のみが社内ネットワークに接続されるようにすることを実現することができる。なお、上記実施形態では、セキュリティポリシによる保護の対象の社内ネットワークが無線ネットワークシステム1と有線LANとにより構成されている場合について説明したが、社内ネットワークが無線ネットワークシステム1のみで構成されていても勿論良い。
【0039】
(C:変形)
以上本発明の実施形態について説明したが、この実施形態を以下のように変形しても勿論良い。
(1)上記実施形態では、無線ネットワークシステム1が敷設された社屋に無線端末60が入ったことを契機として当該無線端末60がセキュリティポリシを満たすか否かを判定し、セキュリティポリシを満たす場合に無線アクセスポイント装置10に接続する際に必要となる接続情報をインターネット2およびモバイル網3経由で端末管理装置50から無線端末60に与えた。しかし、無線端末60が上記社屋内に入る前に(換言すれば、無線アクセスポイント装置10により無線端末60が検知される前に)、無線端末60に接続情報を与えても良い。ただし、この場合は、無線端末60が予め定められたセキュリティポリシを満たすこと、およびその状態が継続していることを確認するために、インターネット2およびモバイル網3経由で無線端末60と端末管理装置50の通信を頻繁に行う必要があり、無線端末60のバッテリの消費が大きくなるという欠点がある。したがって、上記実施形態のように無線ネットワーク1が敷設された社屋に無線端末60が入ったことを契機として当該無線端末60がセキュリティポリシを満たすか否かを判定するようにすることが好ましい。
【0040】
(2)上記実施形態では、無線ネットワークシステム1が敷設された社屋に無線端末60が入ったことを検知するセンサの役割を、無線ネットワークシステム1に無線端末を収容するための無線アクセスポイント装置10に兼ねさせた。しかし、上記実施形態に比較して余分な設備投資が必要となるという欠点はあるものの、無線ネットワークシステム1の敷設された社屋に無線端末60が入ったことを検知するセンサを無線アクセスポイント装置10とは別個に設けても勿論良い。
【0041】
(3)上記実施形態では、APコントローラ30と端末管理装置50とを各々別個の装置として無線ネットワークシステム1を構成したが、両者を一体の装置として通信システムを構成しても勿論良い。この場合、APコントローラ30と端末管理装置50の両者の機能を兼ね備えた装置が無線アクセスポイント装置10に対する上位装置となる。また、上記実施形態では、事前に利用申請の為された無線端末であるか否かの判定を無線アクセスポイント装置に実行させたが、APコントローラ30に当該判定を行わせ、無線アクセスポイント装置には受信したプローブリクエストの電波強度が所定の閾値を上回っているか否かの判定のみを行わせるようにしても良い。
【0042】
また、上記実施形態では、無線アクセスポイント装置10に、無線端末から受信したプローブリクエストの電波強度が所定の閾値を上回っており、かつ当該無線端末のMACアドレス(すなわち、当該無線端末の端末識別子が予め登録されたものである場合に当該MACアドレスを上位装置へ通知する端末通知処理と、MACアドレスフィルタを上記装置からの指示に応じて更新する処理を実行させた。しかし、これら各処理をスイッチングハブ20やルータ40に実行させても良い。例えば、ルータ40にこれら各処理を実行させる場合には、無線端末から送信されたリクエストメッセージ(例えば、相手装置に対して通信コネクションの確立を要求するSYNメッセージ)を受信したことを契機としてそのリクエストメッセージの電波強度を無線アクセスポイント装置から取得し、その電波強度が所定の閾値を上回っており、かつ前記無線端末の端末識別子(例えば、リクエストメッセージの送信元のIPアドレス)が予め登録されたものである場合に当該端末識別子を上位装置(端末管理装置50)へ通知する処理を実行する端末通知手段と、自装置を介して通信する無線端末を制限するためのフィルタ(例えば、IPアドレスに関するフィルタ)を当該上位装置から指示に応じて更新する処理を実行する更新手段とをルータ40に設ければ良い。また、ルータ40は無線アクセスポイント装置の機能を兼ね備えた無線ルータであっても良く、スイッチングハブ20についても無線アクセスポイント装置の機能を兼ね備えた無線スイッチングハブであっても良い。要は、無線端末とその通信相手との間の通信を中継する無線中継装置(無線アクセスポイント装置、無線スイッチングハブ、無線ルータなど)に、無線端末から受信したリクエストメッセージの電波強度が所定の閾値を上回っており、かつ前記無線端末の端末識別子が予め登録されたものである場合に当該端末識別子を上位装置へ通知する端末通知手段と、自装置を介して通信する無線端末を制限するためのフィルタを前記上位装置から指示に応じて更新する更新手段とを設ける態様であれば良い。
【0043】
(4)上記実施形態では、本発明の端末管理装置特有の機能を端末管理装置50に実現させるプログラムが端末管理装置50の不揮発性記憶部534に予め記憶されていた。しかし、CD−ROMなどのコンピュータ読み取り可能な記録媒体に当該プログラムを書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより当該プログラムを配布しても良い。このようにして配布されるプログラムにしたがって一般的なコンピュータを作動させることで当該コンピュータを上記実施形態の端末管理装置として機能させることが可能になるからである。無線アクセスポイント装置10の不揮発性記憶部134に記憶されている無線通信プログラムについても同様である。
【符号の説明】
【0044】
1…無線ネットワークシステム、2…インターネット、3…モバイル網、10−n(n=1〜N),10…無線アクセスポイント装置、20…スイッチングハブ、30…APコントローラ、40…ルータ、50…端末管理装置、60…無線端末、110,510…制御部、120…無線通信I/F部、520…通信I/F部、130,530…記憶部、132,532…揮発性記憶部、134,534…不揮発性記憶部、540…バス。