ネットワーク装置、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム
【課題】ユーザに高度な知識がなくても、またソフトウェアを導入しなくても、ネットワーク装置同士のIP通信を実行することができるネットワーク装置を提供する。
【解決手段】ネットワーク装置の一例であるアクセスポイントAPは、自身に接続される端末にIPアドレスを割り当てる。アクセスポイントAPは、端末にIPアドレスを配布するとともに、端末に対して全てのアクセス要求をネットワーク装置APに送信するよう通知する機能を有する配布部118と、所定の開始イベントの発生に基づき、配布部118の機能を有効とする配布制御部120と、端末から任意のアクセス要求を受け付ける受付部112と、受付部112が要求を受け付けた場合、要求の内容にかかわらず、ネットワーク装置APにアクセスするための情報を端末へ通知する通知部114と、を備える。
【解決手段】ネットワーク装置の一例であるアクセスポイントAPは、自身に接続される端末にIPアドレスを割り当てる。アクセスポイントAPは、端末にIPアドレスを配布するとともに、端末に対して全てのアクセス要求をネットワーク装置APに送信するよう通知する機能を有する配布部118と、所定の開始イベントの発生に基づき、配布部118の機能を有効とする配布制御部120と、端末から任意のアクセス要求を受け付ける受付部112と、受付部112が要求を受け付けた場合、要求の内容にかかわらず、ネットワーク装置APにアクセスするための情報を端末へ通知する通知部114と、を備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークに接続されて使用されるネットワーク装置、並びにそのネットワーク装置の制御方法及び制御プログラムに関する。
【背景技術】
【0002】
ネットワーク内においてネットワーク装置同士がIP(Internet Protocol)通信を行うためには、通信相手のIPアドレスを相互に把握しておく必要がある。通信相手のIPアドレスが不明では、送信先を特定することができないためである。
【0003】
通信相手のIPアドレスを把握する方法としては、例えば、ネットワークに関する知識に基づき手作業でネットワーク構成の調査を行って把握する方法や、ネットワーク装置に接続する端末内に設定のためのソフトウェアをインストールする方法等がある(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2005−107707号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、手作業でIPアドレスを把握する場合、ネットワークに関する知識の乏しいユーザには把握作業自体が困難であるし、ネットワークに関する高度の知識のあるユーザにとっても手間のかかる面倒な作業となる。
【0006】
また、設定のためのソフトウェアを用いる場合、当該ソフトウェアをCD等のメディアの配布によって解決することが一般的である。このようなメディアの配布はベンダにとってコスト面で改善の余地があるし、メディアの準備や読込み作業はユーザにとって面倒な作業といえる。
【0007】
本発明は上記事情に鑑みてなされたものであって、ユーザに高度な知識がなくても、またソフトウェアを導入しなくても、ネットワーク装置同士のIP通信を実行することができるネットワーク装置、並びにそのネットワーク装置の制御方法及び制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
以下、上記課題を解決するのに有効な各種の手段を、必要に応じて効果等を示しつつ説明する。
【0009】
手段1.ネットワークに接続されて使用されるネットワーク装置であって、
前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当て、当該端末に前記IPアドレスを配布するとともに、前記端末に対して全てのアクセス要求を前記ネットワーク装置に送信するよう通知する機能を有する配布部と、
所定の開始イベントの発生に基づき、前記配布部の機能を有効とする配布制御部と、
前記端末から任意のアクセス要求を受け付ける受付部と、
前記受付部が前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知部と、
を備えていることを特徴とするネットワーク装置。
【0010】
手段1によれば、所定の開始イベントが発生すると、ネットワーク装置が備える配布制御部により配布部の機能が有効とされる。そして、配布部が他のネットワーク装置である端末に対しIPアドレスを配布することにより、端末にはIPアドレスが割り当てられる。このIPアドレスをもった端末には配布部より全てのアクセス要求をネットワーク装置に送信するよう通知されるため、端末からの任意のアクセス要求は受付部によって受け付けられる。受付後、端末からのアクセス要求の内容がどのようなものであれ、通知部からは端末に対しネットワーク装置にアクセスするための情報が通知される。端末は通知された情報により、ネットワーク装置へアクセスするためのIPアドレス等を把握することができる。上記のとおりネットワーク装置は端末にIPアドレスを割り当てており、ネットワーク装置は端末のIPアドレスを把握している。そのため、ネットワーク装置及び端末は、相手のIPアドレスを把握することができる。したがって、当該情報を端末が利用することにより、ユーザに高度な知識がなくても、またソフトウェアを導入しなくても、ネットワーク装置同士のIP通信を実行することが可能となる。ネットワーク装置同士のIP通信により、例えば端末を操作してネットワーク装置の設定を変更することや、ネットワーク装置からネットワーク装置が保有するデータを取得することが可能となる。
【0011】
手段2.前記受付部が、前記端末から前記アクセス要求として名前解決要求を受け付けた場合、
前記通知部は、前記情報として前記ネットワーク装置のIPアドレスを含む情報を前記端末へ通知する手段1に記載のネットワーク装置。
【0012】
手段2によれば、端末からのアクセス要求が例えば任意のドメイン名からIPアドレスを探す等の名前解決要求であった場合、通知部はその応答としてネットワーク装置自身のIPアドレスを通知する。これにより、端末が名前解決要求をすれば、ネットワーク装置のIPアドレスを接続先としたIP通信を実行することが可能となる。
【0013】
手段3.前記受付部が、前記端末から、前記ネットワーク装置のIPアドレス以外の任意のIPアドレスを指定したアクセス要求を受け付けた場合、
前記通知部は、当該アクセス要求に対する応答の際、前記ネットワーク装置のIPアドレスに代えて、前記指定IPアドレスを送信元IPアドレスとして応答を行い、前記ネットワーク装置自身が保有するデータを提供する手段1又は2に記載のネットワーク装置。
【0014】
手段3によれば、端末からのアクセス要求が任意のIPアドレスを指定したものであった場合、通知部はネットワーク装置自身が当該接続先からの応答であると端末が判断するように、アクセス要求に対する応答の送信元IPアドレスを詐称し、当該接続先に代わり応答を返す。これにより、端末が任意のIPアドレスを指定したアクセス要求をした場合にも、ネットワーク装置を通信相手としてIP通信を成立させることができる。これによって、ネットワーク装置から設定情報等の所定のデータを端末に提供することができる。
【0015】
手段4.前記受付部が、前記端末から前記ネットワーク装置のIPアドレスを宛先とするアクセス要求を受け付けた場合、
前記通知部は、前記ネットワーク装置自身が保有するデータを提供する手段1〜3のいずれかに記載のネットワーク装置。
【0016】
手段4によれば、上記手段2のように名前解決要求の応答を受けた端末がネットワーク装置のIPアドレスを宛先としてアクセス要求を行った場合、ネットワーク装置自身が保有するデータを端末に提供することが可能となる。また、ネットワーク装置のIPアドレスが端末によって指定された場合でも、ネットワーク装置自身が保有するデータを端末に提供することが可能となる。特に、手段3と手段4を併用する場合、いかなるIPアドレスが指定されても、ネットワーク装置自身が保有するデータを端末に提供することが可能になる。
【0017】
手段5.前記通知部が提供するデータは、前記端末にて表示可能な表示情報である手段3又は4に記載のネットワーク装置。
【0018】
手段5によれば、端末の表示部に表示させる表示情報を通知部によって提供することができるため、例えばネットワーク装置の設定情報等を端末側で自動表示させることができる。そして、この表示された内容によりユーザが確認、入力等の作業を行うことができるようになる。
【0019】
手段6.ユーザによって操作可能な操作部を備え、
前記開始イベントは、前記操作部に所定の操作がなされることである手段1〜5のいずれかに記載のネットワーク装置。
【0020】
手段6によれば、ユーザの操作を開始イベントとすることにより、ユーザがIP接続を開始しようとする意図を確認することができる。
【0021】
手段7.所定のLANに接続される端末と前記LANとは異なるネットワークに接続される機器との間でパケットを中継する中継部と、
前記中継部を動作させるとともに前記配布部の機能を有効とする中継モードと、前記中継部を動作させず前記配布部の機能を無効とする非中継モードとを切り替える切替処理を行う切替部とを備え、
前記配布制御部は、前記開始イベントの発生の際には、前記切替部による前記モードの切替状況にかかわらず、前記配布部の機能を有効とする手段1〜6のいずれかに記載のネットワーク装置。
【0022】
ネットワーク装置がこのようなモードの切替機能(いわゆるルータ・ブリッジ切替機能)を有する場合、異なるネットワーク間でのパケットの中継を行わない非中継モード(ブリッジモード)になっている状況では、LAN内のネットワーク装置と端末とが互いのIPアドレスを把握できず、両者間でIP通信を行うことができない。この点、手段7によれば、開始イベントの発生の際に、配布制御部がモードの切替状況にかかわらず少なくとも配布部の機能を有効にするため、たとえ非中継モードが選択されている状況であっても、ネットワーク装置と端末とのIP通信を実現することができる。
【0023】
手段8.ネットワークに接続されて使用されるネットワーク装置を制御する制御方法であって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を備えていることを特徴とするネットワーク装置の制御方法。
【0024】
手段9.ネットワークに接続されて使用されるネットワーク装置を制御する制御プログラムであって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を前記ネットワーク装置に実現させることを特徴とするネットワーク装置の制御プログラム。
【図面の簡単な説明】
【0025】
【図1】ネットワーク装置の第1実施例としてのアクセスポイントAPを用いて構築したネットワークシステム21を示す説明図である。
【図2】アクセスポイントAPの概略構成を示す説明図である。
【図3】無線端末TEの概略構成を示す説明図である。
【図4】アクセスポイントAPが実行する接続設定処理の流れを示すフローチャートである。
【図5】接続設定処理における仮接続準備処理の流れを示すフローチャートである。
【図6】接続設定処理における仮接続設定処理の流れを示すフローチャートである。
【図7】接続設定処理における接続復帰処理の流れを示すフローチャートである。
【図8】接続設定処理における設定処理の流れを示すフローチャートである。
【図9】設定処理における第1の設定情報送信処理の流れを示すフローチャートである。
【図10】設定処理における第2の設定情報送信処理の流れを示すフローチャートである。
【図11】ネットワーク装置の第2実施例としてのネットワークアタッチトストレージNASの概略構成を示す説明図である。
【図12】ネットワークアタッチトストレージNASが実行する簡単設定処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0026】
A.第1実施例:
A−1.ネットワークシステム21の概略構成:
ネットワーク装置としてのアクセスポイントAPを用いて構築したネットワークシステム21の概略構成の一例を図1に示す。ネットワークシステム21は、本実施例では、IEEE802.11に準拠した無線LAN(Local Area Network)である。ネットワークシステム21は、図1に示すように、アクセスポイントAPと無線端末TEとを備えている。また、アクセスポイントAPは、Ethernet(登録商標)ケーブルなどの有線ケーブルを介してブロードバンドルータ機能を有したルータRTと接続され、インターネットINTに接続される。なお、無線端末TEはネットワークシステム21内に複数存在してもよい。当該複数の無線端末TEは、アクセスポイントAPを介して同時にインターネットINTに接続可能である。
【0027】
アクセスポイントAPは、無線端末TEの無線通信を中継する。このアクセスポイントAPは、ルータRTを介してインターネットINTに接続されている。本実施例では、アクセスポイントAPは、暗号化設定、認証情報等、所定のレベルのセキュリティ通信を行うための、設定情報を無線端末に容易に付与する処理(以下、接続設定処理という)をサポートしている。
【0028】
アクセスポイントAPは、操作部として簡単設定ボタン170を備えている。簡単設定ボタン170は、接続設定処理の開始指示をアクセスポイントAPに与えるためのボタンである。
【0029】
無線端末TEは、本実施例では、ディスプレイと無線通信インタフェースとを備えた汎用の携帯電話である。なお、無線端末としてのデバイスの種類は、特に限定するものではない。無線端末TEは、ディスプレイと無線通信インタフェースとを備えていればよく、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistants)、携帯型ゲーム機等であってもよい。
【0030】
アクセスポイントAPは、2つのネットワークを中継するルータ機能の有効、無効を切り替え可能にしていてもよい。この場合には、インターネットINT側(WAN:World Area Network側)にルータRTがある場合には、ルータ機能をOFFとする。ルータRTが存在しない場合には、ルータ機能をONとし、インターネットINTとネットワークシステム21間の中継を行う。ルータ機能の切替に係る処理については中継モードの切替処理として後述する。このようなルータ機能の切替は、アクセスポイントAPが、インターネットINT側(WAN側)にルータRTがあるか否かを判断して自動で行うようにしてもよい。この機能により、ネットワークシステム内に複数のルータが存在することを防ぐことが可能となる。一般に、ルータのWAN側とLAN側はネットワークアドレス変換(Network Address Translation:NAT)が行われるため、WAN側から接続要求が必要なネットワークアプリケーションを使用する際には、UPnP(Universal Plug and Play)等でルータに対しポートフォワーディング設定を行うことが多い。ここで、複数ルータを使用した場合には、下位ルータに対してポートフォワーディング設定を行っても、上位ルータには設定されないため、WAN側から接続することはできなくなってしまう。ルータ機能を自動で切り替えられることにより、このような問題の発生をユーザが特に意識しなくても防止することができる。
【0031】
ここで、アクセスポイントAPは、無線端末TEに対し、簡単なユーザ操作に基づいて、設定情報を付与することができる。以下、アクセスポイントAPから無線端末TEに設定情報を付与するための構成について説明する。
【0032】
A−2.アクセスポイントAPの概略構成:
アクセスポイントAPの概略構成を図2に示す。図示するように、アクセスポイントAPは、CPU110、フラッシュROM130、RAM140、WANインタフェース(I/F)150、無線通信インタフェース160および操作部である簡単設定ボタン170を備え、それぞれがバスにより相互に接続されている。
【0033】
CPU110は、フラッシュROM130に記憶されたファームウェア等のプログラムをRAM140に展開して実行することで、アクセスポイントAPの動作全般を制御する。また、CPU110は、当該プログラムを実行することで、無線通信部111、受付部112,制限解除部113、通知部114、制限復帰部115、禁止部116、切替部117、配布部118、中継部119及び配布制御部120としても機能する。これらの各機能部の詳細については、後述する。
【0034】
フラッシュROM130には、接続設定用ソフトウェア131が記録されている。接続設定用ソフトウェア131は、アクセスポイントAPが生成した設定情報を無線端末に設定するためのプログラムである。この接続設定用ソフトウェア131は、無線端末に送信され、当該無線端末で実行される。接続設定用ソフトウェア131は、無線端末に使用される可能性のあるOS(Operating System)を予め複数想定し、OSの種類ごとに用意されている。かかるOSとしては、例えば、iOS,Android(グーグル社の登録商標),Windows(マイクロソフト社の登録商標)等を例示することができる。なお、「OSの種類」とは、OSのバーションの違いを含んだ概念であってもよい。また、フラッシュROM130には、Webページ表示用情報132が記録されている。Webページ表示用情報132は、通知部114の一部を構成する設定情報送信部1140により無線端末TEのWebブラウザ211に送信され、アクセスポイントAPの設定画面を表示するために用いられる。
【0035】
WANインタフェース150は、固定回線によって外部ネットワークに接続するためのインタフェースである。図1に示したネットワークシステム21では、WANインタフェース150は、ルータRTのLAN側に接続されている。無線通信インタフェース160は、無線LAN規格に準拠した無線通信を行うための制御回路であり、変調器やアンプ、アンテナといったハードウェアを備えている。無線通信インタフェース160は、CPU110の無線通信部111に制御される。
【0036】
簡単設定ボタン170は、上述のとおり、ユーザが、接続設定処理の開始指示をアクセスポイントAPに与えるためのボタンである。なお、開始指示を受け付けるためのインタフェースは、ボタンに限るものではない。例えば、アクセスポイントAPがディスプレイを備えている場合には、GUI(Graphical User Interface)であってもよい。あるいは、赤外線通信や、接触型または非接触型のICカードを利用するものであってもよい。つまり、インタフェースは、ユーザが直接的に、つまり、直接触れる形態で、あるいは、アクセスポイントAPの近傍から近距離通信の形態で、アクセスポイントAPに開始指示を与えられる入力手段として構成されていればよい。こうすれば、悪意のある第三者が、アクセスポイントAPのユーザの意図に反して、アクセスポイントAPに開始指示を与えることを防止することができる。かかる観点から、アクセスポイントAPに指示を与えることが可能な範囲は、小さいほど望ましい。例えば、当該範囲は、アクセスポイントAPから10m以内の範囲としてもよく、5m以内とすることがより望ましく、1m以内とすることがさらに望ましい。また、当該範囲は、0m以内とすること、すなわち、ユーザがアクセスポイントAPに直接触れて初めて、アクセスポイントAPに開始指示を与えられる態様とすることが最も望ましい。
【0037】
かかるアクセスポイントAPは、制限状態で、無線通信を行うことが可能に構成されている。「制限状態」とは、アクセスポイントAPへの接続対象が制限された状態である。接続対象の制限は、種々の形態で実施可能である。なんらかの形態で接続対象が制限されていれば、アクセスポイントAPは、制限状態にあるといえる。本実施例では、CPU110の無線通信部111は、接続対象を制限する機能として、ANY接続拒否機能と、SSID(Service Set Identifier)隠蔽機能とを有している。ANY接続拒否機能は、無線端末から、SSIDが空欄、または、「ANY」に設定されている接続要求を拒否する機能である。SSID隠蔽機能とは、アクセスポイントAPが定期的に発信するビーコンに、SSID(ここでは、ESSID(Extended Service Set Identifier))を含めない機能である。これらの機能によって、アクセスポイントAPへの接続対象は、アクセスポイントAPに設定されたESSIDを知っているユーザの無線端末、つまり、アクセスポイントAPに設定されたESSIDと同一のESSIDが設定された無線端末に制限される。
【0038】
無線通信部111は、アクセスポイントAPに接続される端末との間で行われる無線による通信の制御を行う。受付部112は、端末から送信されるパケットの受付を行う。制限解除部113は、アクセスポイントAPに接続可能な端末が制限されている場合、無線通信部111を制御し、どのような端末からでも一時的に接続可能とする機能を有する。制限復帰部115は、制限解除部113により、どのような端末からでもアクセスポイントAPに接続可能とされている場合、元の接続可能な端末が制限されている状態に戻す機能を有する。禁止部116は、アクセスポイントAPと一の端末との間で接続が確立している場合に、新たに他の端末がアクセスポイントAPと接続を確立することを禁止する。
【0039】
通知部114は、設定情報送信部1140、DNS(Domain Name System)偽装部1141、IPアドレス偽装部1142を備える。設定情報送信部1140は例えばWebサーバであり、アクセスポイントAPに接続される端末上で動作するWebブラウザからHTTP(Hypertext Transfer Protcol)によるデータ取得要求がなされた場合に、フラッシュROM130に記憶されているWebページ表示用情報132を送信する。WebブラウザはWebページ表示用情報132に基づいて端末の表示部250にアクセスポイントAPの設定画面を表示する。DNS偽装部1141は、他の装置からのDNSによる名前解決の問い合わせに対して常にアクセスポイントAP自身のIPアドレスを返す機能を有する。ここで、DNSとは、インターネットに接続される装置を識別するために用いられるドメイン名をIPアドレスに変換する仕組みのことをいう。端末は、DNSクライアントと呼ばれるプログラムにより、ドメイン名をIPアドレスに変換するための名前解決要求をDNSサーバに対して行い、DNSサーバは名前解決要求のなされたドメイン名に対応するIPアドレスをDNSクライアントに対して応答する。IPアドレス偽装部1142は、アクセスポイントAPをデフォルトゲートウェイ(DGW)としてパケットを送信してきた端末に対して、アクセス先装置の応答に偽装してアクセスポイントAPが応答を行う機能を有する。ここで、DGWとは、LAN側の端末がパケットを送信する際、アクセス先装置に到達するための通信経路がわからない場合にパケット送信先として指定される装置のことである。DGWは上記端末からパケットを受信すると、WAN側に接続されている機器へパケットを転送する。DNS偽装部1141と、IPアドレス偽装部1142とが行う処理の詳細については、図4の流れにおいて記載する。
【0040】
配布部118は、Dynamic Host Configuration Protcol(DHCP)サーバ1180とDGW部1181を備える。DHCPサーバ1180は、アクセスポイントAPに接続される端末のDHCPクライアントの要求に応じ、端末に割り当てられるIPアドレスを含む情報を、端末に送信する。DGW部1181は、前述のDGWとしての機能を有する。
【0041】
中継部119はNAT機能、即ち、無線通信インタフェース160に接続される端末のローカルIPアドレスとインターネットINTに接続される機器グローバルIPアドレスを変換する機能を有する。また、中継部119はルーティング機能を用い、WANインタフェース150と無線通信インタフェース160との間で、ルーティングテーブルに従いパケットを中継する。切替部117は、中継部119の機能を有効化させるとともに配布部118の機能を有効とする中継モードと、中継部119の機能を無効化し、配布部118の機能を無効とする非中継モードと、に切り替える機能を有する。ここで、中継モードは前述のルータ機能をONにした場合に相当し、非中継モードは前述のルータ機能をOFFにした場合に相当する。配布制御部120は、切替部117による切替状況にかかわらず、配布部118を制御し、配布部118の機能を有効化又は無効化させる。
【0042】
アクセスポイントAPは、マルチSSIDをサポートしている。つまり、アクセスポイントAPは、1つの物理的なアクセスポイントAPを、複数の論理的なアクセスポイントである仮想アクセスポイントとして動作可能に構成されている。アクセスポイントAPは、仮想アクセスポイントごとにSSIDを設定することが可能である。かかる仮想アクセスポイントを、本明細書では、仮想ポートともいう。CPU110が簡単設定ボタン170の押下を検知すると、ESSIDを「!ABC」とした仮想ポートが新設される。このESSIDは、アクセスポイントAPが送信するビーコンに含められる。そのため、ビーコンを受信した無線端末は、特別な仕様を有していなくても、ESSIDを「!ABC」とした接続要求をアクセスポイントAPに送信して、アクセスポイントAPに接続することが可能となる。つまり、アクセスポイントAPは、簡単設定ボタン170の押下を検知すると、その仮想ポートに対してアクセスポイントAPへの接続対象を制限しない非制限状態(オープン状態)とされる。この仮想ポートは、接続設定処理に用いられる。
【0043】
なお、変更後のESSIDを「!ABC」としているのは、無線端末において、パッシブスキャン、または、アクティブスキャンによって複数のアクセスポイントが検出される場合、アクセスポイントAP(仮想ポート)を、検出されたアクセスポイントの表示リストの最上段に表示させるためである。無線端末におけるアクセスポイントの表示リストは、ASCIIコード順に並べられて表示されることが多い。「!」はスペース記号に次いで小さいアスキーコードであるため、後述する接続設定処理において、ユーザが、無線端末を使用して、無線端末とアクセスポイントAPとの接続関係を確立する操作を行う場合に、ユーザは、アクセスポイントAPを表示リスト上で容易に見つけることができる。その結果、ユーザの利便性が向上する。このように、変更後のESSIDは、表示リスト上で上段に配置される値で設定することが望ましい。
【0044】
A−3−1.無線端末TEの概略構成:
無線端末TEの概略構成を図3に示す。図示するように、無線端末TEは、ハードウェアとして、CPU210、記憶媒体220、RAM230、無線通信インタフェース240、表示部250、操作部260を備える。CPU210は、記憶媒体220に記憶されるプログラムをRAM230に展開して実行することで、無線端末TEの動作全般を制御する。ここで、記憶媒体220は、例えば、ハードディスクドライブ等の磁気記憶媒体やSSD等の半導体記憶媒体である。表示部250は、例えば、ディスプレイ及びグラフィックチップであって、GUIによりユーザに操作を促すための表示や、CPU210による処理の結果の表示を行う。操作部260は、ユーザによる入力を受け付け、CPU210に入力情報を送信する。操作部260は例えばキーボード、マウス、タッチパネルなどである。
【0045】
CPU210が実行するプログラムであるWebブラウザ211は、ユーザによる操作部260への入力に応じて、無線通信インタフェース240を通じて外部の電子機器上で動作するWebサーバプログラムとHTTPにより通信を行いデータを取得する。そして、取得したデータを表示部250に表示する。また、CPU210が実行するプログラムであるDNSクライアント212は、無線通信インタフェース240を通じてDNSサーバに対して名前解決要求を行い、ホストネーム、ドメインネームに対応するIPアドレスをDNSサーバから受信する。
【0046】
また、CPU210が実行するプログラムであるDHCPクライアント213は、無線通信インタフェース240がデータリンク層での通信を確立させると、DHCP発見パケットをブロードキャストし、ネットワーク上のDHCPサーバ1180からDHCP提供パケットを受信する。そして、DHCPクライアント213は、DHCP要求パケットを送信し、DHCPサーバ1180からDHCP確認応答パケットを受信する。その後、DHCPクライアント213は、DHCPサーバ1180から送信される情報に応じて、IPアドレスの設定、DGWの設定、DNSサーバの設定を行う。
【0047】
A−4.接続設定処理:
アクセスポイントAPで実行される接続設定処理について説明する。接続設定処理とは、ネットワークシステム21において、アクセスポイントAPが、所定のセキュリティで無線通信を行うための設定情報を無線端末TEに提供するための処理である。接続設定処理の流れを図4に示す。
【0048】
接続設定処理では、アクセスポイントAPのCPU110が、受付部112の処理として、簡単設定ボタン170の押下を検知して、指示を受け付けたか否かが判断される(S010)。簡単設定ボタン170の押下が検知されると(S010:YES)、既存の接続を切断する既存接続切断処理(S020)が行われる。簡単設定ボタン170の押下が検出されない場合(S010:NO)、処理を終了する。ステップS020において、既存の接続を切断することにより、既存の接続による通信帯域の占有に伴う接続設定処理の処理速度の低下を防止することが可能となる。また、無線端末TEとの接続を一旦切断し、改めてDHCPサーバ1180から、IPアドレス等の情報を送信することで、アクセスポイントAPへの接続を容易にするという接続設定処理の目的を達成することが可能となる。
【0049】
ステップS020の後、仮接続準備処理(S030)を行う。当該仮接続準備処理により、接続設定処理を行うための一時的な仮接続が可能となる。仮接続準備処理(S030)を図5に基づいて説明する。
【0050】
仮接続準備処理では、配布制御部120が配布部118を有効にする。これにより、DHCPサーバ1180が起動する(S210)。DHCPサーバ1180により、無線端末TEにIPアドレスを設定することが可能となる。これによりIPによる通信が可能となる。また、DHCPサーバ1180の機能により、無線端末TEに対して、DNSサーバを指定する設定情報を配布することが可能となる。さらに、DHCPサーバ1180の機能により、無線端末TEに対して、DGWを指定する設定情報を配布することが可能となる。
【0051】
次に、CPU110はDNS偽装機能を起動する(S220)。ステップS080〜S090においてDNS偽装処理を行う前に、当該機能を起動しておく必要があるからである。次に、IPアドレス偽装機能を起動する。ステップS100〜S110においてIPアドレス偽装処理を行う前に、当該機能を起動しておく必要があるからである。次に、CPU110はWebサーバ機能を起動する。設定処理(S130)において、Webサーバ機能が用いられるため、当該処理の前に起動を行っておく必要があるからである。以上で、仮接続準備処理を終了する。
【0052】
仮接続準備処理(S030)の後、制限解除部113がオープン接続用ESSIDの仮想ポートを新設し、接続待機状態に移行する(S040)。このため、当該仮想ポートは、接続待機状態において、無線端末からESSIDを含む接続要求を受信すると、接続要求を送信した無線端末と接続関係を確立する。例えば、無線端末TEのユーザは、無線端末TEを用いて、アクセスポイントAPの検出を行い、検出したアクセスポイントAP(仮想ポート)と無線端末TEとの接続関係をユーザの手動操作に基づいて確立することができる。この場合の手動操作とは、例えば、無線端末TEの表示部250の一例であるディスプレイに表示されたGUIを用いて、ユーザが操作部260を操作し、検出されたアクセスポイントの一覧(ここでは、アクセスポイントのESSIDの一覧)から、アクセスポイントAPを選択して、アクセスポイントAPとの接続動作を指示することである。かかる操作によって、無線端末TEは、検出したアクセスポイントAPのESSIDを含む接続要求をアクセスポイントAPに送信することとなる。以下の説明では、非制限状態の仮想ポートを新設した時を、制限解除時ともいう。
【0053】
アクセスポイントAPは、無線端末TEから接続要求があるか否かを判断する(S050)。無線端末TEから接続要求があると判断される場合(S050:YES)には、仮接続設定処理(S070)を行う。一方、無線端末TEから接続要求が無い場合(S050:NO)、ステップS010から時間を計測し、予め定められた所定の時間が経過するまでは(S060:NO)、無線端末TEからの接続要求の待機を行う(S050)。
【0054】
ここで、図6に基づき、仮接続設定処理(S070)について説明する。仮接続設定処理において、DHCPサーバ1180は、アクセスポイントAPに接続される端末用にIPアドレス情報の作成を行う(S250)。更に、DHCPサーバ1180は、接続端末に対してステップS250で作成したIPアドレス情報の送信を行う(S260)。IPアドレス情報を受信した無線端末TEのDHCPクライアント213は無線端末TE自身にIPアドレスを設定する。これにより、アクセスポイントAPと接続された無線端末TEとの間でIP通信が可能となる。
【0055】
次に、DHCPサーバ1180は、アクセスポイントAPに接続される無線端末TEに、DNSの問い合わせ先をアクセスポイントAPと設定するように情報を送信する(S270)。当該情報を受信した無線端末TEのDHCPクライアント213は、DNSの問い合わせ先としてアクセスポイントAPのIPアドレスを登録する。次に、DHCPサーバ1180は、無線端末TEに、DGWをアクセスポイントAPと設定するように情報を送信する(S280)。当該情報を受信した無線端末TEのDHCPクライアント213は、DGWとしてアクセスポイントAPのIPアドレスを登録する。以上で仮接続設定処理を終了する。
【0056】
仮接続設定処理(S070)の後に、アクセスポイントAPに無線端末TEから名前解決要求を受け付けた場合(S080:YES)、DNS偽装部1141は、DNS偽装処理(S090)を行う。ここでDNS偽装処理とは、無線端末TEが接続先の機器のIPアドレスについてドメインネームを用いて問い合わせをアクセスポイントAPに対して行う場合に、接続先の機器のIPアドレスの替わりにアクセスポイントAP自身のIPアドレスを通知する処理のことを言う。この機能により、無線端末TEが有する通常のDNSクライアント212としての機能を用いて、アクセスポイントAPに接続させることが可能となる。DNS偽装処理(S090)の後は、ステップS100の処理に移行する。また、名前解決要求が無線端末TEからなされない場合(S080:NO)、直接ステップS100に移行する。
【0057】
ステップS100において、IPアドレス偽装部1142は、無線端末TEから受信したパケットについて、DGWであるアクセスポイントAP自身を経由してWAN側にアクセスが必要なIPアドレスが指定されているか否かを判断する。アクセスポイントAPをDGWとするアクセスがなされる場合(S100:YES)、IPアドレス偽装部1142は、IPアドレスを詐称しIPアドレスにより本来指定されている接続先になりすまして、アクセスポイントAPが応答を行う(S110)。そして、ステップS120に移行する。また、アクセスポイントAPをDGWとするパケットが無線端末TEから送信されない場合(S100:NO)、すなわち、アクセスポイントAPのIPアドレスを指定して直接アクセスがなされている場合には、直接ステップS120に移行する。
【0058】
ステップS120において、受付部112は、アクセスポイントAPと接続関係を確立した無線端末TEからアクセスがあったか否かを判断する(ステップS120)。例えば、無線端末TEが仮想ポートとの接続関係を確立した後、無線端末TEのユーザが、無線端末TEにインストールされたWebブラウザ211を用いて、任意のURL(Uniform Resource Locator)に接続する操作を行う。この場合、無線端末TEは、アクセスポイントAPにアクセスする、つまり、HTTP要求を送信することとなる。
【0059】
ステップS120において、アクセスがなされた場合には(ステップS120:YES)、CPU110は、設定処理を実行して、アクセスを行った無線端末TEに対して設定情報を付与する(ステップS130)。設定処理の詳細については後述する。アクセスがなければ(ステップS120:NO)、CPU110は、処理をステップS060に進める。
【0060】
設定処理(上記ステップS130)について説明する。設定処理の流れを図8に示す。設定処理が開始されたことは、上述したように、ユーザが、無線端末TEを用いて、Webブラウザ211でアクセスポイントAP(仮想ポート)に接続する操作を行い、無線端末TEがHTTP要求を送信したことを意味する。そこで、CPU110は、まず、このHTTP要求が、正当権限を有するユーザ(以下、正当ユーザともいう)の操作に基づいて送信されたか否かを推定する処理を行う。
【0061】
具体的には、図8に示すように、設定処理が開始されると、CPU110は、制限解除時から所定期間内に、アクセスポイントAPと接続関係を確立した無線端末が1台のみであるか否かを判断する(ステップS410)。この所定期間は、上記ステップS060の制限時間と同一の時間で設定してもよいし、上記ステップS060の制限時間よりも短い時間で設定してもよい。なお、CPU110は、所定期間に達していない場合には、所定期間に達するまで待機してもよい。
【0062】
ステップS410において、アクセスポイントAPに接続した無線端末が2台以上であれば(ステップS410:NO)、正当ユーザ以外のユーザ、すなわち、正当権限を有さないユーザ(以下、不正ユーザともいう)の無線端末が、アクセスポイントAPと接続関係を確立した可能性がある。そこで、CPU110は、設定処理を終了する。つまり、CPU110は、アクセスポイントAPに接続した無線端末に設定情報を送信しない。かかる構成は、不正ユーザの端末に設定情報を付与することを抑制することができる。
【0063】
一方、アクセスポイントAPに接続した無線端末が1台のみであれば(ステップS410:YES)、この接続は、正当ユーザ、すなわち、アクセスポイントAPの簡単設定ボタン170を押下したユーザの操作に基づくものと推定される。アクセスポイントAPの簡単設定ボタン170を押下したユーザは、当然に、アクセスポイントAPに接続を行うからである。そのため、このアクセスポイントAPに接続した無線端末が1台であることは、無線端末のユーザの正当性を推定可能な条件として捉えることができる。ただし、アクセスポイントAPに接続した無線端末が1台のみである場合であっても、正当ユーザの無線端末TEがアクセスポイントAPに接続せず、かつ、不正ユーザの無線端末がアクセスポイントAPに接続した可能性が僅かながら存在する。
【0064】
そこで、CPU110は、無線端末のユーザの正当性をさらに精度良く推定するために、アクセスポイントAPと接続した無線端末の受信信号強度(RSSI:Received Signal Strength Indication)が規定値以上であるか否かを判断する(ステップS420)。正当ユーザは、アクセスポイントAPの簡単設定ボタン170を押下したのであるから、アクセスポイントAPの近傍にいることになる。このため、正当ユーザの無線端末TEは、外部からアクセスポイントAPへの接続を試みる不正ユーザの無線端末よりも、アクセスポイントAPに近い位置に存在することとなる。その結果、正当ユーザの無線端末TEのRSSIは、不正ユーザの無線端末のRSSIよりも高くなる。したがって、ステップS420のRSSIの規定値を、無線端末がアクセスポイントAPの近傍になければ、通常は検出できないレベルに設定することによって、RSSIが規定値以上の無線端末は、正当ユーザの無線端末TEであり、RSSIが規定値未満の無線端末は、不正ユーザの無線端末であると推定できる。なお、RSSIに代えて、または、加えて、無線通信の応答速度に基づいて、不正ユーザの無線端末を推定してもよい。例えば、CPU110は、応答速度が規定値よりも遅い無線端末を、不正ユーザの無線端末であると推定してもよい。不正ユーザは、通常、アクセスポイントAPが設置された部屋の外部にいるので、不正ユーザの無線端末とアクセスポイントAPとの通信は、部屋の壁を越えて行われるため、無線端末の応答速度が遅くなるからである。
【0065】
ステップS420において、RSSIが規定値未満であれば(ステップS420:NO)、アクセスポイントAPに接続した無線端末は、不正ユーザの無線端末である可能性がある。そこで、CPU110は、設定処理を終了する。つまり、CPU110は、アクセスポイントAPに接続した無線端末に設定情報を送信しない。かかる構成は、不正ユーザの無線端末に、設定情報を付与することを抑制して、セキュリティを確保することができる。
【0066】
一方、RSSIが規定値以上であれば(ステップS420:YES)、CPU110は、設定情報送信部1140の処理として、無線端末TEにWebページを応答する(ステップS430)。応答するWebページは、設定情報をダウンロードする意思の有無をユーザに確認するための画面データである。このWebページは、上述した接続設定用ソフトウェア131と同様に、Webページ表示用情報132として、無線端末TEで使用される可能性のあるOSの種類ごとにフラッシュROM130に記録されている。CPU110は、無線端末TEのOSの種類に応じて、応答するWebページを決定する。無線端末TEのOSの種類は、無線端末TEが送信したHTTP要求に含まれるUserAgentを確認することで、判定可能である。
【0067】
上述したように、本実施例では、第1の条件としての、無線端末からアクセスポイントAPへの接続が1台であること、第2の条件としての、無線端末のRSSIが規定値以上であること、との2つの条件の両方を満たした場合に、CPU110は、条件を満たす無線端末にWebページを送信することとした。ただし、第1の条件および第2の条件のうちの一方のみを、CPU110がWebページを応答するための条件として採用してもよい。
【0068】
Webページを応答すると、CPU110は、無線端末TEからダウンロード要求を受信したか否かを判断する(ステップS440)。ダウンロード要求は、ユーザが、無線端末TEのディスプレイに表示されたダウンロード確認画面上で、ダウンロードの承認指示を与えることによって送信される。ステップS440において、ダウンロード要求を受信しなければ(ステップS440:NO)、CPU110は、予め定められた制限時間を経過するまで、ダウンロード要求の受信を待機する(ステップS450)。そして、ダウンロード要求を受信することなく、制限時間が経過すると(ステップS450:YES)、CPU110は、設定処理を終了する。なお、上記ステップS430〜S450は、省略してもよい。
【0069】
一方、ダウンロード要求を受信すれば(ステップS440:YES)、CPU110は、設定情報送信部1140の処理として、設定情報送信処理を行う(ステップS460)。設定情報送信処理は、設定情報を無線端末TEに送信する処理である。この処理は、無線端末TEのOSの種類に応じて行われる。こうして、設定処理は終了となる。
【0070】
設定情報送信処理(上記ステップS460)について説明する。設定情報送信処理では、無線端末TEのOSの種類に応じて、異なる処理が実行される。この処理は、第1の設定情報送信処理と第2の設定情報送信処理とに分類することができる。第1の設定情報送信処理は、無線端末TEのOSが、通信プログラムのダウンロードを許容せずに、所定の形式の接続設定ファイルをダウンロードする仕様のOSである場合に実行される。このタイプのOSとしては、例えば、iOSを例示することができる。第2の設定情報送信処理は、無線端末TEのOSが、通信プログラムのダウンロードを許容するOSである場合に実行される。このタイプのOSとしては、例えば、Android、Windows等を例示することができる。
【0071】
第1の設定情報送信処理の流れを図9に示す。図示するように、第1の設定情報送信処理が開始されると、CPU110は、まず、現在のセキュリティ設定に基づき、接続設定ファイルを生成する(ステップS510)。接続設定ファイルとは、現在のセキュリティ設定に基づいて生成された設定情報を含むXML(Extensible Markup Language)形式やHTML(HyperText Markup Language)形式のファイルである。
【0072】
接続設定ファイルを生成すると、CPU110は、設定情報送信部1140の処理として、無線端末TEに対して、接続設定ファイルの送信を開始する(ステップS520)。接続設定ファイルの送信を開始すると、CPU110は、禁止部116の処理として、アクセスポイントAPの動作状態を、無線端末TE以外の無線端末との間で接続関係を確立することを禁止する接続禁止状態に変更する(ステップS530)。このように、接続禁止状態に変更することで、他の無線端末とアクセスポイントAPとの間で接続関係が確立され、新たに接続設定処理が実行されることを防止することができる。その結果、不正ユーザの無線端末に、設定情報を付与することを防止することができる。例えば、不正ユーザが、何らかの方法によって、正当ユーザが無線端末TEの接続設定を行っていることを察知して、正当ユーザよりも遅れて、アクセスポイントAPへの接続を試みたとしても、不正ユーザの無線端末は、アクセスポイントAPに接続することができない。
【0073】
アクセスポイントAPを接続禁止状態に変更すると、CPU110は、無線端末TEによる接続設定ファイルのダウンロードが完了したか否かを判断する(ステップS540)。ステップS540において、ダウンロードが完了していれば(ステップS540:YES)、CPU110は、第1の設定情報送信処理を終了する。一方、ダウンロードが完了していなければ(ステップS540:NO)、CPU110は、接続設定ファイルの送信開始からの経過時間が制限時間を経過するまで、ダウンロードの完了を待機する(ステップS550:NO)。
【0074】
ダウンロードが完了することなく、制限時間を経過した場合には(ステップS550:YES)、CPU110は、接続設定ファイルの送信を中止し、第1の設定情報送信処理を終了する。その結果、ステップS140によって、仮想ポートVAP2は非制限状態から制限状態に復帰する。かかる構成は、通信環境が悪い等の理由によって、無線端末TEによる接続設定ファイルのダウンロードに長時間を要する場合に、不正ユーザのアクセスを防止して、セキュリティを高めることができる。ただし、ステップS550は、省略してもよい。また、ステップS550の制限時間は、上記ステップS060と同様に、制限解除時を始点として定めてもよい。この場合、ステップS550の制限時間は、上記ステップS060と同一の制限時間であってもよいし、当該制限時間よりも長い時間であってもよい。
【0075】
かかる第1の設定情報送信処理によって、接続設定ファイルが無線端末TEにダウンロードされると、無線端末TEのディスプレイには、Webブラウザ211によって接続設定ファイルの内容が表示される。例えば、無線端末TEのOSがiOSである場合、ユーザが、表示された接続設定ファイルの内容のうちの設定情報を選択する操作を行うことで、無線端末TEは、選択された設定情報を自機のメモリに登録し、設定情報を設定する。
【0076】
第2の設定情報送信処理の流れを図10に示す。図示するように、第2の設定情報送信処理が開始されると、CPU110は、まず、フラッシュROM130に記録された複数の接続設定用ソフトウェア131のうちから、無線端末TEのOSに対応する接続設定用ソフトウェア131を検索する(ステップS610)。
【0077】
接続設定用ソフトウェア131を検索すると、CPU110は、現在のセキュリティ設定に基づき、接続設定ファイルを生成する(ステップS620)。この処理は、上記ステップS520(図9参照)の処理と同一の処理である。接続設定ファイルを生成すると、CPU110は、設定情報送信部1140の処理として、無線端末TEに対して、検索した接続設定用ソフトウェア131、および、生成した接続設定ファイルの送信を開始する(ステップS630)。送信を開始すると、CPU110は、禁止部116の処理として、アクセスポイントAPの動作状態を、接続禁止状態に変更する(ステップS640)。この処理は、上記ステップS530の処理と同一の処理である。
【0078】
アクセスポイントAPを接続禁止状態に変更すると、CPU110は、処理をステップS650,S660に進める。ステップS650,S660は、上記ステップS540,S550と同一の処理であり、説明を省略する。
【0079】
かかる第2の設定情報送信処理によって、接続設定用ソフトウェア131および接続設定ファイルが無線端末TEにダウンロードされると、無線端末TEのディスプレイには、Webブラウザ211によって接続設定ファイルの内容が表示される。この接続設定ファイルの内容が表示された画面上には、ダウンロードした接続設定用ソフトウェア131の実行の可否をユーザに確認する画面が重畳される。ユーザが接続設定用ソフトウェア131の実行を指示する操作を行うと、接続設定用ソフトウェア131が無線端末TE上で実行され、設定情報が無線端末TEに設定される。
【0080】
ここで、図4の接続設定処理において簡単設定ボタン170が操作されてから所定の時間内に端末からのアクセス要求がない場合(S060:YES)、接続復帰処理を行う(S140)。同様に、設定処理(S130)が終了した場合にも、接続復帰処理を行う(S140)。
【0081】
ここで、接続復帰処理(S140)について図7に基づき説明する。接続復帰処理において、CPU110は、設定情報送信部1140のWebサーバを終了する処理を行う(S290)。当該処理により、CPU110の負荷を低減させることが可能となる。次に、CPU110は、DHCPサーバ1180を終了する処理を行う(S300)。仮接続準備処理において起動したDHCPサーバ1180は、一時的に端末にIPアドレスを割り当てて接続を行うために用いられる。更に、DNS偽装処理、IPアドレス偽装処理のために、DHCPサーバ1180は、端末に対してDNSサーバ及びDGWをアクセスポイントAPに設定するための処理を行う。このままDHCPサーバ1180を有効にさせていると、本来接続するべきDNSサーバ及びDGWと接続が出来ない事態が生じうる。このような事態を防止するため、ここでDHCPサーバ1180を終了し、必要に応じて再起動する。
【0082】
次に、DNS偽装処理及びIPアドレス偽装処理を終了し(S310)、接続復帰処理を終了する。
【0083】
図4において、接続復帰処理(S140)が行われた後、制限復帰部115は、接続設定用のESSIDを消去する(S150)。オープン接続用ESSIDを用いた無線端末TEとの接続を所定の時間に限ることにより、接続のセキュリティを向上することが可能となる。
【0084】
A−5.効果:
上述したアクセスポイントAPによれば、簡単設定ボタン170における操作に応じて、配布部118の機能が有効化される。そして、配布部118のDHCPサーバ1180が接続される端末にIPアドレスを配布することでIPによる通信が可能となる。また、DHCPサーバ1180が、端末に対して、DNSの問い合わせ先及びDGWをアクセスポイントAPに設定するための情報を送信することで、ユーザはDNSの問い合わせ先及びDGWの設定を意識することなく端末に設定することが可能となる。
【0085】
端末からDNSの問い合わせを受けたアクセスポイントAPは、それがどのようなドメイン名であっても、自身のIPアドレスを返す(図4:S080,S090)。この処理より、Webブラウザ等のDNSを用いたインターネットINT上のサーバへのアクセスをアクセスポイントAPへと誘導することが可能となる。
【0086】
また、端末からアクセスポイントAPをDGWとしてアクセスを試みようとする端末に対して、要求された接続先からの応答であるかのようにして、設定情報送信部1140が返信を行う(S100,S110)。この処理により、DNSによる名前解決を行わず、IPアドレスを直接指定して接続する通信においてもアクセスポイントAPから設定情報を送信することが可能となる。これら、DNS偽装処理やIPアドレス偽装処理を用いることで、ユーザがネットワークに関する高度な知識を持たない場合であっても、簡易にアクセスポイントAPに対して接続することが可能となる。
【0087】
また、端末からアクセスポイントAPの接続にWebブラウザ211を用い、更に、アクセスポイントAPの備える設定情報送信部1140のWebサーバからWebブラウザ211に表示可能な形式で設定情報を送信することで、ユーザは簡易に設定情報の入手及び入力が可能となる。
【0088】
また、所定の開始イベントをユーザによる簡単設定ボタン170の操作とすることで、ユーザが処理の開始を認識することが可能となり、その後の操作を円滑に行うことが可能となる。
【0089】
また、接続待機状態に移行して、一定時間が経過すると接続を切断する(S060)。これにより、オープン接続状態の時間を一定時間に限ることとなり、セキュリティの向上を図ることが可能となる。
【0090】
また、上述したアクセスポイントAPによれば、仮接続準備処理(S030)において、切替部117により中継部119の機能を無効化し配布部118の機能を無効とする非中継モードとして動作している場合であっても、配布制御部120が一時的に配布部118の機能を有効にする。これにより、ステップS050〜S110において、配布部118のDHCPサーバ1180としての機能、DGW部1181としての機能、DNS偽装部1141の機能、IPアドレス偽装部1142の機能により、アクセスポイントAPへのアクセスを容易なものとする。これにより、ステップS130における無線端末TEとアクセスポイントAPとの間での設定処理を行うためにユーザが行わなければならない設定が簡便なものとなる。
【0091】
アクセスポイントAPによれば、ユーザは、簡単設定ボタン170を押下して、アクセスポイントAP(仮想ポート)を非制限状態に変更した上で、無線端末TEを操作して、無線端末TEとアクセスポイントAPとの接続関係を確立する。さらに、Webブラウザ211によって、任意のURLにアクセスする操作を行うだけで、無線端末TEに設定情報を設定することができる。つまり、ユーザは、無線通信の知識に乏しくても、簡単な操作を行うだけで、無線端末TEに設定情報を容易に設定することができる。しかも、アクセスポイントAPの非制限状態は、所定のイベントの発生、例えば、所定時間の経過や、設定情報のダウンロードの完了によって、制限状態に復帰するので、セキュリティを確保することもできる。また、無線端末TEには、特別なプログラムがインストールされている必要がないので、汎用性が高い。
【0092】
B.第2実施例:
ネットワーク装置の第2実施例について説明する。第2実施例としてのネットワークアタッチトストレージNASの概略構成を図11に示す。ネットワークアタッチトストレージNASの構成は、第1実施例のアクセスポイントAPとほぼ同一である。
【0093】
ネットワークアタッチトストレージNASがアクセスポイントAPと異なる点として、図11に示すように、記憶装置200を備える。ここで、記憶装置200は例えば、HDDやSSD等である。また、CPU110は当該記憶装置200を制御するための記憶装置制御部122としての機能を有する。
【0094】
本実施例では更に、WANインタフェース150及び無線通信インタフェース160の替わりに、第1の有線通信インタフェース180及び第2の有線通信インタフェース190を備える。第1の有線通信インタフェース180は通常のネットワーク装置にも備えられているインタフェースであり、第2の有線通信インタフェース190は本実施例において特別に設けた設定専用のインタフェースである。CPU110は、両有線通信インタフェース180、190を制御する通信部121としての機能を有する。
【0095】
記憶装置制御部122は、第1の有線通信インタフェース180から受信したデータを記憶装置200に書き込む。また、記憶装置制御部122は、第1の有線通信インタフェース180と接続される端末からの指令に応じ記憶装置200からデータを読み出し端末に送信する。第2の有線通信インタフェース190は、端末と接続するためのインタフェース、例えば、Ethernetポートを備え、ネットワークアタッチトストレージNASの設定を行うために用いられる。
【0096】
第2実施例における、第2の有線通信インタフェース190を用いたネットワークアタッチトストレージNASの簡単設定処理の流れについて、図12に示す。なお、図4と同等の処理を行うステップについては、図4と同じ符号を用いることにより一部説明を省略する。
【0097】
図12に示すように、第2の有線通信インタフェース190において、接続端末との物理的な接続(Link up)が検出されるまで待機する(S1000)。Link upが検出されると(S1000:YES)、既存の接続を切断(Link down)する(S020)。ここで、既存の接続と呼んでいるのは、第1の有線通信インタフェース180を通じて接続されるネットワークアタッチトストレージNASと端末間の接続である。当該接続を切断することにより、設定処理中の不要な割り込み処理を防ぎ、処理速度の低下の防止や、設定処理の異常終了を防止することが可能となる。
【0098】
次に、仮接続準備処理(S030)を行う。当該仮接続準備処理により、端末との接続後、速やかに、仮接続設定処理を行うことが可能となる。そして、受付部112は、端末からの接続要求の有無を判断する(S050)。端末から接続要求が無い場合は(S050:NO)、一定時間経過するまで(S060:NO)、端末からの接続要求を待つ。ここで、一定時間経過すると(S060:YES)、接続復帰処理(S140)を行い、既存の接続である第1の有線通信インタフェース180を用いた通信に復帰し(S1020)、簡単設定処理を終了する。一定時間経過すると処理を終了することで、ネットワークアタッチトストレージNASとしての通常の機能を長時間停止することを防止する。
【0099】
端末から接続要求がある場合(S050:YES)、配布部118は、仮接続設定処理(S070)を行う。仮接続設定処理により、ネットワークアタッチトストレージNASと端末間でのIP通信が可能になるとともに、後述するDNS偽装処理及びIPアドレス偽装処理が可能となる。受付部112は、端末からDNS要求があるか否かを判断する(S080)。端末のDNS問い合わせ先は、前述の仮接続設定処理(S070)により、ネットワークアタッチトストレージNASのIPアドレスに設定されているため、端末がドメインネームの名前解決要求を行う際には、ネットワークアタッチトストレージNASに問い合わせることとなる。
【0100】
受付部112が端末から名前解決要求を受け付けた場合(S080:YES)、ネットワークアタッチトストレージNASのDNS偽装部1141により、DNS偽装処理、即ち、端末が本来接続しようとしている接続先のIPアドレスに代えて、ネットワークアタッチトストレージNAS自身のIPアドレスを端末に通知する(S090)。DNS偽装処理により、端末の通信先はネットワークアタッチトストレージNASとなる。ステップS090の後、及び、ステップS080においてDNS要求が無い場合(S080:NO)、ステップS100へと移行する。ステップS100において、IPアドレス偽装部1142は、DGWであるネットワークアタッチトストレージNASを経由してWAN側にアクセスが必要なIPアドレスが指定されているか否かを判断する(S100)。ここで、端末からネットワークアタッチトストレージNASをDGWとする通信が行われている場合(S100:YES)、IPアドレス偽装部1142は、IPアドレスを偽装し、端末が接続しようとしている接続先であると詐称を行い、ネットワークアタッチトストレージNAS自身が端末と通信する(S110)。また、端末からネットワークアタッチトストレージNASのIPアドレスを指定して直接アクセスがなされている場合(S110:NO)、直接ステップS1010に移行する。
【0101】
ステップS1010においては、設定情報送信部1140のWebサーバがネットワークアタッチトストレージNASの初期設定を行うための情報を端末のWebブラウザ211に通知する。端末のユーザはWebブラウザ211を操作し、ネットワークアタッチトストレージNASの初期設定、例えば管理者のアカウント名やパスワード等の設定処理を行う。そして、ユーザが初期設定を終了させる操作を行うと、ネットワークアタッチトストレージNASのCPU110は、接続復帰処理(S140)を行い、既存接続を再開し(S1030)、簡単設定処理を終了する。なお、初期設定を終了させる操作としては、例えば、Webブラウザ画面を閉じる操作、Webブラウザ画面に表示される設定終了アイコンを選択する操作、第2の有線通信インタフェース190と接続端末との物理的な接続を解除する操作等が挙げられる。
【0102】
以上により、第2実施例によれば、設定専用ポートである第2の有線通信インタフェース190と接続端末との物理的な接続(Link up)をトリガ(開始イベント)として簡単設定を実行することができる。このように有線式であるという特性を利用することで、ボタン操作が不要になる分だけ更に作業が簡単になる。なお、特別なソフトウェアが不要であること等の利点については、第1実施例と同様である。
【0103】
C:変形例:
C−1.変形例1:
第1実施例においてネットワーク装置をアクセスポイントAPとして説明し、第2実施例においてネットワークアタッチトストレージNASとして説明しているが、当然ネットワーク接続機能を有する他の装置であってもよい。例えば、ネットワーク接続機能を有するカメラ、テレビ、テレビチューナー等であってもよい。この場合においても、簡単に端末からネットワーク装置にIP接続でき、端末からネットワーク装置の操作・設定等が行えるという利点を有する。
【0104】
C−2.変形例2:
ネットワーク装置と端末との接続は有線、無線のいずれであってもよい。ここで、ネットワーク装置と端末との接続が有線接続である場合には、本実施例2で示したように、ネットワーク装置の有する設定専用のポートと端末とのLink upを所定の開始イベントとして扱うことで、簡易で更により安全な接続を実現可能となる。また、所定の開始イベントは例えば、ネットワーク装置の起動後所定の時間が経ったとき等でも良い。この場合、ユーザに開始イベントを直感的に理解しやすくするため、開始イベントをLED等で通知してもよい。
【0105】
C−3.変形例3:
第1及び第2実施例において、ネットワーク装置に接続する端末側のプログラムをWebブラウザ211としているが、他の種類のプログラムでもよい。例えば、telnetクライアント、SSHクライアント等でもよい。この場合、ネットワーク装置が対応するサーバプログラム、即ち、telnetサーバ、SSHサーバ等を備える必要がある。すなわち、Webサーバは設定情報送信部1140の機能の例示であって、アクセスポイントAPに接続される端末とインタラクティブに通信可能な機能を有していれば良い。
【0106】
C−4.変形例4:
ネットワーク装置により家庭内の消費電力を監視し、監視結果を端末に通知するようなシステムに対して適用することも可能である。この場合、ネットワーク装置は、使用電力モニタとしての機能を持ち、ネットワークまたは専用バス接続経由で、電力使用状況を管理できる装置、例えば配電盤等に接続される。当該ネットワーク装置は、当該電力使用状況を管理できる装置から使用電力情報を取得できる。ここで、使用電力情報の取得は、前記所定の開始イベントに応じて行っても良いし、所定の時間間隔で定期的に取得しても良い。所定の開始イベントに応じて行う場合、リアルタイム性の高い情報取得が可能となる。所定の時間間隔で予め情報を取得しておく場合には、所定の開始イベントから処理の終了までの処理時間が短くなる。
【0107】
上記構成において、ネットワーク装置はネットワーク装置自身が備えるボタンが押される等の所定のイベント開始のトリガを受け取ると、DHCPサーバ1180、DNS偽装部1141、IPアドレス偽装部1142が一時的に有効になる。これにより、端末のWebブラウザ211または特定のソフトウェア等により電力状態を簡単に監視することが可能となる。
【0108】
以上、本発明の実施形態について説明したが、本発明は、このような実施形態に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができる。例えば、上述した課題を解決するための各手段の構成要素に対応する実施例中の要素は、上述の課題の少なくとも一部を解決可能な態様、または、上述した各効果の少なくとも一部を奏する態様において、適宜、組み合わせ、省略、上位概念化を行うことが可能である。また、本発明は、ネットワーク装置のほか、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム、アクセスポイント装置、通信設定提供方法、通信設定方法、アクセスポイントのプログラム、当該プログラムを記録した記録媒体等としても実現することができる。
【符号の説明】
【0109】
21…ネットワークシステム;110,210…CPU;111…無線通信部;112…受付部;113…制限解除部;114…通知部;115…制限復帰部;116…禁止部;117…切替部;118…配布部;119…中継部;120…配布制御部;121…通信部;122…記憶装置制御部;130…フラッシュROM;131…接続設定用ソフトウェア;132…Webページ表示用情報;140…RAM;150…WANインタフェース;160、240…無線通信インタフェース;170…簡単設定ボタン;180…第1の有線通信インタフェース;190…第2の有線通信インタフェース;200…記憶装置;211…Webブラウザ;212…DNSクライアント;213…DHCPクライアント;220…記憶媒体;230…RAM;250…表示部;260…操作部;1140…設定情報送信部;1141…DNS偽装部;1142…IPアドレス偽装部;1180…DHCPサーバ;1181…DGW部;AP…アクセスポイント;INT…インターネット;NAS…ネットワークアタッチトストレージ;RT…ルータ;TE…無線端末。
【技術分野】
【0001】
本発明は、ネットワークに接続されて使用されるネットワーク装置、並びにそのネットワーク装置の制御方法及び制御プログラムに関する。
【背景技術】
【0002】
ネットワーク内においてネットワーク装置同士がIP(Internet Protocol)通信を行うためには、通信相手のIPアドレスを相互に把握しておく必要がある。通信相手のIPアドレスが不明では、送信先を特定することができないためである。
【0003】
通信相手のIPアドレスを把握する方法としては、例えば、ネットワークに関する知識に基づき手作業でネットワーク構成の調査を行って把握する方法や、ネットワーク装置に接続する端末内に設定のためのソフトウェアをインストールする方法等がある(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2005−107707号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、手作業でIPアドレスを把握する場合、ネットワークに関する知識の乏しいユーザには把握作業自体が困難であるし、ネットワークに関する高度の知識のあるユーザにとっても手間のかかる面倒な作業となる。
【0006】
また、設定のためのソフトウェアを用いる場合、当該ソフトウェアをCD等のメディアの配布によって解決することが一般的である。このようなメディアの配布はベンダにとってコスト面で改善の余地があるし、メディアの準備や読込み作業はユーザにとって面倒な作業といえる。
【0007】
本発明は上記事情に鑑みてなされたものであって、ユーザに高度な知識がなくても、またソフトウェアを導入しなくても、ネットワーク装置同士のIP通信を実行することができるネットワーク装置、並びにそのネットワーク装置の制御方法及び制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
以下、上記課題を解決するのに有効な各種の手段を、必要に応じて効果等を示しつつ説明する。
【0009】
手段1.ネットワークに接続されて使用されるネットワーク装置であって、
前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当て、当該端末に前記IPアドレスを配布するとともに、前記端末に対して全てのアクセス要求を前記ネットワーク装置に送信するよう通知する機能を有する配布部と、
所定の開始イベントの発生に基づき、前記配布部の機能を有効とする配布制御部と、
前記端末から任意のアクセス要求を受け付ける受付部と、
前記受付部が前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知部と、
を備えていることを特徴とするネットワーク装置。
【0010】
手段1によれば、所定の開始イベントが発生すると、ネットワーク装置が備える配布制御部により配布部の機能が有効とされる。そして、配布部が他のネットワーク装置である端末に対しIPアドレスを配布することにより、端末にはIPアドレスが割り当てられる。このIPアドレスをもった端末には配布部より全てのアクセス要求をネットワーク装置に送信するよう通知されるため、端末からの任意のアクセス要求は受付部によって受け付けられる。受付後、端末からのアクセス要求の内容がどのようなものであれ、通知部からは端末に対しネットワーク装置にアクセスするための情報が通知される。端末は通知された情報により、ネットワーク装置へアクセスするためのIPアドレス等を把握することができる。上記のとおりネットワーク装置は端末にIPアドレスを割り当てており、ネットワーク装置は端末のIPアドレスを把握している。そのため、ネットワーク装置及び端末は、相手のIPアドレスを把握することができる。したがって、当該情報を端末が利用することにより、ユーザに高度な知識がなくても、またソフトウェアを導入しなくても、ネットワーク装置同士のIP通信を実行することが可能となる。ネットワーク装置同士のIP通信により、例えば端末を操作してネットワーク装置の設定を変更することや、ネットワーク装置からネットワーク装置が保有するデータを取得することが可能となる。
【0011】
手段2.前記受付部が、前記端末から前記アクセス要求として名前解決要求を受け付けた場合、
前記通知部は、前記情報として前記ネットワーク装置のIPアドレスを含む情報を前記端末へ通知する手段1に記載のネットワーク装置。
【0012】
手段2によれば、端末からのアクセス要求が例えば任意のドメイン名からIPアドレスを探す等の名前解決要求であった場合、通知部はその応答としてネットワーク装置自身のIPアドレスを通知する。これにより、端末が名前解決要求をすれば、ネットワーク装置のIPアドレスを接続先としたIP通信を実行することが可能となる。
【0013】
手段3.前記受付部が、前記端末から、前記ネットワーク装置のIPアドレス以外の任意のIPアドレスを指定したアクセス要求を受け付けた場合、
前記通知部は、当該アクセス要求に対する応答の際、前記ネットワーク装置のIPアドレスに代えて、前記指定IPアドレスを送信元IPアドレスとして応答を行い、前記ネットワーク装置自身が保有するデータを提供する手段1又は2に記載のネットワーク装置。
【0014】
手段3によれば、端末からのアクセス要求が任意のIPアドレスを指定したものであった場合、通知部はネットワーク装置自身が当該接続先からの応答であると端末が判断するように、アクセス要求に対する応答の送信元IPアドレスを詐称し、当該接続先に代わり応答を返す。これにより、端末が任意のIPアドレスを指定したアクセス要求をした場合にも、ネットワーク装置を通信相手としてIP通信を成立させることができる。これによって、ネットワーク装置から設定情報等の所定のデータを端末に提供することができる。
【0015】
手段4.前記受付部が、前記端末から前記ネットワーク装置のIPアドレスを宛先とするアクセス要求を受け付けた場合、
前記通知部は、前記ネットワーク装置自身が保有するデータを提供する手段1〜3のいずれかに記載のネットワーク装置。
【0016】
手段4によれば、上記手段2のように名前解決要求の応答を受けた端末がネットワーク装置のIPアドレスを宛先としてアクセス要求を行った場合、ネットワーク装置自身が保有するデータを端末に提供することが可能となる。また、ネットワーク装置のIPアドレスが端末によって指定された場合でも、ネットワーク装置自身が保有するデータを端末に提供することが可能となる。特に、手段3と手段4を併用する場合、いかなるIPアドレスが指定されても、ネットワーク装置自身が保有するデータを端末に提供することが可能になる。
【0017】
手段5.前記通知部が提供するデータは、前記端末にて表示可能な表示情報である手段3又は4に記載のネットワーク装置。
【0018】
手段5によれば、端末の表示部に表示させる表示情報を通知部によって提供することができるため、例えばネットワーク装置の設定情報等を端末側で自動表示させることができる。そして、この表示された内容によりユーザが確認、入力等の作業を行うことができるようになる。
【0019】
手段6.ユーザによって操作可能な操作部を備え、
前記開始イベントは、前記操作部に所定の操作がなされることである手段1〜5のいずれかに記載のネットワーク装置。
【0020】
手段6によれば、ユーザの操作を開始イベントとすることにより、ユーザがIP接続を開始しようとする意図を確認することができる。
【0021】
手段7.所定のLANに接続される端末と前記LANとは異なるネットワークに接続される機器との間でパケットを中継する中継部と、
前記中継部を動作させるとともに前記配布部の機能を有効とする中継モードと、前記中継部を動作させず前記配布部の機能を無効とする非中継モードとを切り替える切替処理を行う切替部とを備え、
前記配布制御部は、前記開始イベントの発生の際には、前記切替部による前記モードの切替状況にかかわらず、前記配布部の機能を有効とする手段1〜6のいずれかに記載のネットワーク装置。
【0022】
ネットワーク装置がこのようなモードの切替機能(いわゆるルータ・ブリッジ切替機能)を有する場合、異なるネットワーク間でのパケットの中継を行わない非中継モード(ブリッジモード)になっている状況では、LAN内のネットワーク装置と端末とが互いのIPアドレスを把握できず、両者間でIP通信を行うことができない。この点、手段7によれば、開始イベントの発生の際に、配布制御部がモードの切替状況にかかわらず少なくとも配布部の機能を有効にするため、たとえ非中継モードが選択されている状況であっても、ネットワーク装置と端末とのIP通信を実現することができる。
【0023】
手段8.ネットワークに接続されて使用されるネットワーク装置を制御する制御方法であって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を備えていることを特徴とするネットワーク装置の制御方法。
【0024】
手段9.ネットワークに接続されて使用されるネットワーク装置を制御する制御プログラムであって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を前記ネットワーク装置に実現させることを特徴とするネットワーク装置の制御プログラム。
【図面の簡単な説明】
【0025】
【図1】ネットワーク装置の第1実施例としてのアクセスポイントAPを用いて構築したネットワークシステム21を示す説明図である。
【図2】アクセスポイントAPの概略構成を示す説明図である。
【図3】無線端末TEの概略構成を示す説明図である。
【図4】アクセスポイントAPが実行する接続設定処理の流れを示すフローチャートである。
【図5】接続設定処理における仮接続準備処理の流れを示すフローチャートである。
【図6】接続設定処理における仮接続設定処理の流れを示すフローチャートである。
【図7】接続設定処理における接続復帰処理の流れを示すフローチャートである。
【図8】接続設定処理における設定処理の流れを示すフローチャートである。
【図9】設定処理における第1の設定情報送信処理の流れを示すフローチャートである。
【図10】設定処理における第2の設定情報送信処理の流れを示すフローチャートである。
【図11】ネットワーク装置の第2実施例としてのネットワークアタッチトストレージNASの概略構成を示す説明図である。
【図12】ネットワークアタッチトストレージNASが実行する簡単設定処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0026】
A.第1実施例:
A−1.ネットワークシステム21の概略構成:
ネットワーク装置としてのアクセスポイントAPを用いて構築したネットワークシステム21の概略構成の一例を図1に示す。ネットワークシステム21は、本実施例では、IEEE802.11に準拠した無線LAN(Local Area Network)である。ネットワークシステム21は、図1に示すように、アクセスポイントAPと無線端末TEとを備えている。また、アクセスポイントAPは、Ethernet(登録商標)ケーブルなどの有線ケーブルを介してブロードバンドルータ機能を有したルータRTと接続され、インターネットINTに接続される。なお、無線端末TEはネットワークシステム21内に複数存在してもよい。当該複数の無線端末TEは、アクセスポイントAPを介して同時にインターネットINTに接続可能である。
【0027】
アクセスポイントAPは、無線端末TEの無線通信を中継する。このアクセスポイントAPは、ルータRTを介してインターネットINTに接続されている。本実施例では、アクセスポイントAPは、暗号化設定、認証情報等、所定のレベルのセキュリティ通信を行うための、設定情報を無線端末に容易に付与する処理(以下、接続設定処理という)をサポートしている。
【0028】
アクセスポイントAPは、操作部として簡単設定ボタン170を備えている。簡単設定ボタン170は、接続設定処理の開始指示をアクセスポイントAPに与えるためのボタンである。
【0029】
無線端末TEは、本実施例では、ディスプレイと無線通信インタフェースとを備えた汎用の携帯電話である。なお、無線端末としてのデバイスの種類は、特に限定するものではない。無線端末TEは、ディスプレイと無線通信インタフェースとを備えていればよく、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistants)、携帯型ゲーム機等であってもよい。
【0030】
アクセスポイントAPは、2つのネットワークを中継するルータ機能の有効、無効を切り替え可能にしていてもよい。この場合には、インターネットINT側(WAN:World Area Network側)にルータRTがある場合には、ルータ機能をOFFとする。ルータRTが存在しない場合には、ルータ機能をONとし、インターネットINTとネットワークシステム21間の中継を行う。ルータ機能の切替に係る処理については中継モードの切替処理として後述する。このようなルータ機能の切替は、アクセスポイントAPが、インターネットINT側(WAN側)にルータRTがあるか否かを判断して自動で行うようにしてもよい。この機能により、ネットワークシステム内に複数のルータが存在することを防ぐことが可能となる。一般に、ルータのWAN側とLAN側はネットワークアドレス変換(Network Address Translation:NAT)が行われるため、WAN側から接続要求が必要なネットワークアプリケーションを使用する際には、UPnP(Universal Plug and Play)等でルータに対しポートフォワーディング設定を行うことが多い。ここで、複数ルータを使用した場合には、下位ルータに対してポートフォワーディング設定を行っても、上位ルータには設定されないため、WAN側から接続することはできなくなってしまう。ルータ機能を自動で切り替えられることにより、このような問題の発生をユーザが特に意識しなくても防止することができる。
【0031】
ここで、アクセスポイントAPは、無線端末TEに対し、簡単なユーザ操作に基づいて、設定情報を付与することができる。以下、アクセスポイントAPから無線端末TEに設定情報を付与するための構成について説明する。
【0032】
A−2.アクセスポイントAPの概略構成:
アクセスポイントAPの概略構成を図2に示す。図示するように、アクセスポイントAPは、CPU110、フラッシュROM130、RAM140、WANインタフェース(I/F)150、無線通信インタフェース160および操作部である簡単設定ボタン170を備え、それぞれがバスにより相互に接続されている。
【0033】
CPU110は、フラッシュROM130に記憶されたファームウェア等のプログラムをRAM140に展開して実行することで、アクセスポイントAPの動作全般を制御する。また、CPU110は、当該プログラムを実行することで、無線通信部111、受付部112,制限解除部113、通知部114、制限復帰部115、禁止部116、切替部117、配布部118、中継部119及び配布制御部120としても機能する。これらの各機能部の詳細については、後述する。
【0034】
フラッシュROM130には、接続設定用ソフトウェア131が記録されている。接続設定用ソフトウェア131は、アクセスポイントAPが生成した設定情報を無線端末に設定するためのプログラムである。この接続設定用ソフトウェア131は、無線端末に送信され、当該無線端末で実行される。接続設定用ソフトウェア131は、無線端末に使用される可能性のあるOS(Operating System)を予め複数想定し、OSの種類ごとに用意されている。かかるOSとしては、例えば、iOS,Android(グーグル社の登録商標),Windows(マイクロソフト社の登録商標)等を例示することができる。なお、「OSの種類」とは、OSのバーションの違いを含んだ概念であってもよい。また、フラッシュROM130には、Webページ表示用情報132が記録されている。Webページ表示用情報132は、通知部114の一部を構成する設定情報送信部1140により無線端末TEのWebブラウザ211に送信され、アクセスポイントAPの設定画面を表示するために用いられる。
【0035】
WANインタフェース150は、固定回線によって外部ネットワークに接続するためのインタフェースである。図1に示したネットワークシステム21では、WANインタフェース150は、ルータRTのLAN側に接続されている。無線通信インタフェース160は、無線LAN規格に準拠した無線通信を行うための制御回路であり、変調器やアンプ、アンテナといったハードウェアを備えている。無線通信インタフェース160は、CPU110の無線通信部111に制御される。
【0036】
簡単設定ボタン170は、上述のとおり、ユーザが、接続設定処理の開始指示をアクセスポイントAPに与えるためのボタンである。なお、開始指示を受け付けるためのインタフェースは、ボタンに限るものではない。例えば、アクセスポイントAPがディスプレイを備えている場合には、GUI(Graphical User Interface)であってもよい。あるいは、赤外線通信や、接触型または非接触型のICカードを利用するものであってもよい。つまり、インタフェースは、ユーザが直接的に、つまり、直接触れる形態で、あるいは、アクセスポイントAPの近傍から近距離通信の形態で、アクセスポイントAPに開始指示を与えられる入力手段として構成されていればよい。こうすれば、悪意のある第三者が、アクセスポイントAPのユーザの意図に反して、アクセスポイントAPに開始指示を与えることを防止することができる。かかる観点から、アクセスポイントAPに指示を与えることが可能な範囲は、小さいほど望ましい。例えば、当該範囲は、アクセスポイントAPから10m以内の範囲としてもよく、5m以内とすることがより望ましく、1m以内とすることがさらに望ましい。また、当該範囲は、0m以内とすること、すなわち、ユーザがアクセスポイントAPに直接触れて初めて、アクセスポイントAPに開始指示を与えられる態様とすることが最も望ましい。
【0037】
かかるアクセスポイントAPは、制限状態で、無線通信を行うことが可能に構成されている。「制限状態」とは、アクセスポイントAPへの接続対象が制限された状態である。接続対象の制限は、種々の形態で実施可能である。なんらかの形態で接続対象が制限されていれば、アクセスポイントAPは、制限状態にあるといえる。本実施例では、CPU110の無線通信部111は、接続対象を制限する機能として、ANY接続拒否機能と、SSID(Service Set Identifier)隠蔽機能とを有している。ANY接続拒否機能は、無線端末から、SSIDが空欄、または、「ANY」に設定されている接続要求を拒否する機能である。SSID隠蔽機能とは、アクセスポイントAPが定期的に発信するビーコンに、SSID(ここでは、ESSID(Extended Service Set Identifier))を含めない機能である。これらの機能によって、アクセスポイントAPへの接続対象は、アクセスポイントAPに設定されたESSIDを知っているユーザの無線端末、つまり、アクセスポイントAPに設定されたESSIDと同一のESSIDが設定された無線端末に制限される。
【0038】
無線通信部111は、アクセスポイントAPに接続される端末との間で行われる無線による通信の制御を行う。受付部112は、端末から送信されるパケットの受付を行う。制限解除部113は、アクセスポイントAPに接続可能な端末が制限されている場合、無線通信部111を制御し、どのような端末からでも一時的に接続可能とする機能を有する。制限復帰部115は、制限解除部113により、どのような端末からでもアクセスポイントAPに接続可能とされている場合、元の接続可能な端末が制限されている状態に戻す機能を有する。禁止部116は、アクセスポイントAPと一の端末との間で接続が確立している場合に、新たに他の端末がアクセスポイントAPと接続を確立することを禁止する。
【0039】
通知部114は、設定情報送信部1140、DNS(Domain Name System)偽装部1141、IPアドレス偽装部1142を備える。設定情報送信部1140は例えばWebサーバであり、アクセスポイントAPに接続される端末上で動作するWebブラウザからHTTP(Hypertext Transfer Protcol)によるデータ取得要求がなされた場合に、フラッシュROM130に記憶されているWebページ表示用情報132を送信する。WebブラウザはWebページ表示用情報132に基づいて端末の表示部250にアクセスポイントAPの設定画面を表示する。DNS偽装部1141は、他の装置からのDNSによる名前解決の問い合わせに対して常にアクセスポイントAP自身のIPアドレスを返す機能を有する。ここで、DNSとは、インターネットに接続される装置を識別するために用いられるドメイン名をIPアドレスに変換する仕組みのことをいう。端末は、DNSクライアントと呼ばれるプログラムにより、ドメイン名をIPアドレスに変換するための名前解決要求をDNSサーバに対して行い、DNSサーバは名前解決要求のなされたドメイン名に対応するIPアドレスをDNSクライアントに対して応答する。IPアドレス偽装部1142は、アクセスポイントAPをデフォルトゲートウェイ(DGW)としてパケットを送信してきた端末に対して、アクセス先装置の応答に偽装してアクセスポイントAPが応答を行う機能を有する。ここで、DGWとは、LAN側の端末がパケットを送信する際、アクセス先装置に到達するための通信経路がわからない場合にパケット送信先として指定される装置のことである。DGWは上記端末からパケットを受信すると、WAN側に接続されている機器へパケットを転送する。DNS偽装部1141と、IPアドレス偽装部1142とが行う処理の詳細については、図4の流れにおいて記載する。
【0040】
配布部118は、Dynamic Host Configuration Protcol(DHCP)サーバ1180とDGW部1181を備える。DHCPサーバ1180は、アクセスポイントAPに接続される端末のDHCPクライアントの要求に応じ、端末に割り当てられるIPアドレスを含む情報を、端末に送信する。DGW部1181は、前述のDGWとしての機能を有する。
【0041】
中継部119はNAT機能、即ち、無線通信インタフェース160に接続される端末のローカルIPアドレスとインターネットINTに接続される機器グローバルIPアドレスを変換する機能を有する。また、中継部119はルーティング機能を用い、WANインタフェース150と無線通信インタフェース160との間で、ルーティングテーブルに従いパケットを中継する。切替部117は、中継部119の機能を有効化させるとともに配布部118の機能を有効とする中継モードと、中継部119の機能を無効化し、配布部118の機能を無効とする非中継モードと、に切り替える機能を有する。ここで、中継モードは前述のルータ機能をONにした場合に相当し、非中継モードは前述のルータ機能をOFFにした場合に相当する。配布制御部120は、切替部117による切替状況にかかわらず、配布部118を制御し、配布部118の機能を有効化又は無効化させる。
【0042】
アクセスポイントAPは、マルチSSIDをサポートしている。つまり、アクセスポイントAPは、1つの物理的なアクセスポイントAPを、複数の論理的なアクセスポイントである仮想アクセスポイントとして動作可能に構成されている。アクセスポイントAPは、仮想アクセスポイントごとにSSIDを設定することが可能である。かかる仮想アクセスポイントを、本明細書では、仮想ポートともいう。CPU110が簡単設定ボタン170の押下を検知すると、ESSIDを「!ABC」とした仮想ポートが新設される。このESSIDは、アクセスポイントAPが送信するビーコンに含められる。そのため、ビーコンを受信した無線端末は、特別な仕様を有していなくても、ESSIDを「!ABC」とした接続要求をアクセスポイントAPに送信して、アクセスポイントAPに接続することが可能となる。つまり、アクセスポイントAPは、簡単設定ボタン170の押下を検知すると、その仮想ポートに対してアクセスポイントAPへの接続対象を制限しない非制限状態(オープン状態)とされる。この仮想ポートは、接続設定処理に用いられる。
【0043】
なお、変更後のESSIDを「!ABC」としているのは、無線端末において、パッシブスキャン、または、アクティブスキャンによって複数のアクセスポイントが検出される場合、アクセスポイントAP(仮想ポート)を、検出されたアクセスポイントの表示リストの最上段に表示させるためである。無線端末におけるアクセスポイントの表示リストは、ASCIIコード順に並べられて表示されることが多い。「!」はスペース記号に次いで小さいアスキーコードであるため、後述する接続設定処理において、ユーザが、無線端末を使用して、無線端末とアクセスポイントAPとの接続関係を確立する操作を行う場合に、ユーザは、アクセスポイントAPを表示リスト上で容易に見つけることができる。その結果、ユーザの利便性が向上する。このように、変更後のESSIDは、表示リスト上で上段に配置される値で設定することが望ましい。
【0044】
A−3−1.無線端末TEの概略構成:
無線端末TEの概略構成を図3に示す。図示するように、無線端末TEは、ハードウェアとして、CPU210、記憶媒体220、RAM230、無線通信インタフェース240、表示部250、操作部260を備える。CPU210は、記憶媒体220に記憶されるプログラムをRAM230に展開して実行することで、無線端末TEの動作全般を制御する。ここで、記憶媒体220は、例えば、ハードディスクドライブ等の磁気記憶媒体やSSD等の半導体記憶媒体である。表示部250は、例えば、ディスプレイ及びグラフィックチップであって、GUIによりユーザに操作を促すための表示や、CPU210による処理の結果の表示を行う。操作部260は、ユーザによる入力を受け付け、CPU210に入力情報を送信する。操作部260は例えばキーボード、マウス、タッチパネルなどである。
【0045】
CPU210が実行するプログラムであるWebブラウザ211は、ユーザによる操作部260への入力に応じて、無線通信インタフェース240を通じて外部の電子機器上で動作するWebサーバプログラムとHTTPにより通信を行いデータを取得する。そして、取得したデータを表示部250に表示する。また、CPU210が実行するプログラムであるDNSクライアント212は、無線通信インタフェース240を通じてDNSサーバに対して名前解決要求を行い、ホストネーム、ドメインネームに対応するIPアドレスをDNSサーバから受信する。
【0046】
また、CPU210が実行するプログラムであるDHCPクライアント213は、無線通信インタフェース240がデータリンク層での通信を確立させると、DHCP発見パケットをブロードキャストし、ネットワーク上のDHCPサーバ1180からDHCP提供パケットを受信する。そして、DHCPクライアント213は、DHCP要求パケットを送信し、DHCPサーバ1180からDHCP確認応答パケットを受信する。その後、DHCPクライアント213は、DHCPサーバ1180から送信される情報に応じて、IPアドレスの設定、DGWの設定、DNSサーバの設定を行う。
【0047】
A−4.接続設定処理:
アクセスポイントAPで実行される接続設定処理について説明する。接続設定処理とは、ネットワークシステム21において、アクセスポイントAPが、所定のセキュリティで無線通信を行うための設定情報を無線端末TEに提供するための処理である。接続設定処理の流れを図4に示す。
【0048】
接続設定処理では、アクセスポイントAPのCPU110が、受付部112の処理として、簡単設定ボタン170の押下を検知して、指示を受け付けたか否かが判断される(S010)。簡単設定ボタン170の押下が検知されると(S010:YES)、既存の接続を切断する既存接続切断処理(S020)が行われる。簡単設定ボタン170の押下が検出されない場合(S010:NO)、処理を終了する。ステップS020において、既存の接続を切断することにより、既存の接続による通信帯域の占有に伴う接続設定処理の処理速度の低下を防止することが可能となる。また、無線端末TEとの接続を一旦切断し、改めてDHCPサーバ1180から、IPアドレス等の情報を送信することで、アクセスポイントAPへの接続を容易にするという接続設定処理の目的を達成することが可能となる。
【0049】
ステップS020の後、仮接続準備処理(S030)を行う。当該仮接続準備処理により、接続設定処理を行うための一時的な仮接続が可能となる。仮接続準備処理(S030)を図5に基づいて説明する。
【0050】
仮接続準備処理では、配布制御部120が配布部118を有効にする。これにより、DHCPサーバ1180が起動する(S210)。DHCPサーバ1180により、無線端末TEにIPアドレスを設定することが可能となる。これによりIPによる通信が可能となる。また、DHCPサーバ1180の機能により、無線端末TEに対して、DNSサーバを指定する設定情報を配布することが可能となる。さらに、DHCPサーバ1180の機能により、無線端末TEに対して、DGWを指定する設定情報を配布することが可能となる。
【0051】
次に、CPU110はDNS偽装機能を起動する(S220)。ステップS080〜S090においてDNS偽装処理を行う前に、当該機能を起動しておく必要があるからである。次に、IPアドレス偽装機能を起動する。ステップS100〜S110においてIPアドレス偽装処理を行う前に、当該機能を起動しておく必要があるからである。次に、CPU110はWebサーバ機能を起動する。設定処理(S130)において、Webサーバ機能が用いられるため、当該処理の前に起動を行っておく必要があるからである。以上で、仮接続準備処理を終了する。
【0052】
仮接続準備処理(S030)の後、制限解除部113がオープン接続用ESSIDの仮想ポートを新設し、接続待機状態に移行する(S040)。このため、当該仮想ポートは、接続待機状態において、無線端末からESSIDを含む接続要求を受信すると、接続要求を送信した無線端末と接続関係を確立する。例えば、無線端末TEのユーザは、無線端末TEを用いて、アクセスポイントAPの検出を行い、検出したアクセスポイントAP(仮想ポート)と無線端末TEとの接続関係をユーザの手動操作に基づいて確立することができる。この場合の手動操作とは、例えば、無線端末TEの表示部250の一例であるディスプレイに表示されたGUIを用いて、ユーザが操作部260を操作し、検出されたアクセスポイントの一覧(ここでは、アクセスポイントのESSIDの一覧)から、アクセスポイントAPを選択して、アクセスポイントAPとの接続動作を指示することである。かかる操作によって、無線端末TEは、検出したアクセスポイントAPのESSIDを含む接続要求をアクセスポイントAPに送信することとなる。以下の説明では、非制限状態の仮想ポートを新設した時を、制限解除時ともいう。
【0053】
アクセスポイントAPは、無線端末TEから接続要求があるか否かを判断する(S050)。無線端末TEから接続要求があると判断される場合(S050:YES)には、仮接続設定処理(S070)を行う。一方、無線端末TEから接続要求が無い場合(S050:NO)、ステップS010から時間を計測し、予め定められた所定の時間が経過するまでは(S060:NO)、無線端末TEからの接続要求の待機を行う(S050)。
【0054】
ここで、図6に基づき、仮接続設定処理(S070)について説明する。仮接続設定処理において、DHCPサーバ1180は、アクセスポイントAPに接続される端末用にIPアドレス情報の作成を行う(S250)。更に、DHCPサーバ1180は、接続端末に対してステップS250で作成したIPアドレス情報の送信を行う(S260)。IPアドレス情報を受信した無線端末TEのDHCPクライアント213は無線端末TE自身にIPアドレスを設定する。これにより、アクセスポイントAPと接続された無線端末TEとの間でIP通信が可能となる。
【0055】
次に、DHCPサーバ1180は、アクセスポイントAPに接続される無線端末TEに、DNSの問い合わせ先をアクセスポイントAPと設定するように情報を送信する(S270)。当該情報を受信した無線端末TEのDHCPクライアント213は、DNSの問い合わせ先としてアクセスポイントAPのIPアドレスを登録する。次に、DHCPサーバ1180は、無線端末TEに、DGWをアクセスポイントAPと設定するように情報を送信する(S280)。当該情報を受信した無線端末TEのDHCPクライアント213は、DGWとしてアクセスポイントAPのIPアドレスを登録する。以上で仮接続設定処理を終了する。
【0056】
仮接続設定処理(S070)の後に、アクセスポイントAPに無線端末TEから名前解決要求を受け付けた場合(S080:YES)、DNS偽装部1141は、DNS偽装処理(S090)を行う。ここでDNS偽装処理とは、無線端末TEが接続先の機器のIPアドレスについてドメインネームを用いて問い合わせをアクセスポイントAPに対して行う場合に、接続先の機器のIPアドレスの替わりにアクセスポイントAP自身のIPアドレスを通知する処理のことを言う。この機能により、無線端末TEが有する通常のDNSクライアント212としての機能を用いて、アクセスポイントAPに接続させることが可能となる。DNS偽装処理(S090)の後は、ステップS100の処理に移行する。また、名前解決要求が無線端末TEからなされない場合(S080:NO)、直接ステップS100に移行する。
【0057】
ステップS100において、IPアドレス偽装部1142は、無線端末TEから受信したパケットについて、DGWであるアクセスポイントAP自身を経由してWAN側にアクセスが必要なIPアドレスが指定されているか否かを判断する。アクセスポイントAPをDGWとするアクセスがなされる場合(S100:YES)、IPアドレス偽装部1142は、IPアドレスを詐称しIPアドレスにより本来指定されている接続先になりすまして、アクセスポイントAPが応答を行う(S110)。そして、ステップS120に移行する。また、アクセスポイントAPをDGWとするパケットが無線端末TEから送信されない場合(S100:NO)、すなわち、アクセスポイントAPのIPアドレスを指定して直接アクセスがなされている場合には、直接ステップS120に移行する。
【0058】
ステップS120において、受付部112は、アクセスポイントAPと接続関係を確立した無線端末TEからアクセスがあったか否かを判断する(ステップS120)。例えば、無線端末TEが仮想ポートとの接続関係を確立した後、無線端末TEのユーザが、無線端末TEにインストールされたWebブラウザ211を用いて、任意のURL(Uniform Resource Locator)に接続する操作を行う。この場合、無線端末TEは、アクセスポイントAPにアクセスする、つまり、HTTP要求を送信することとなる。
【0059】
ステップS120において、アクセスがなされた場合には(ステップS120:YES)、CPU110は、設定処理を実行して、アクセスを行った無線端末TEに対して設定情報を付与する(ステップS130)。設定処理の詳細については後述する。アクセスがなければ(ステップS120:NO)、CPU110は、処理をステップS060に進める。
【0060】
設定処理(上記ステップS130)について説明する。設定処理の流れを図8に示す。設定処理が開始されたことは、上述したように、ユーザが、無線端末TEを用いて、Webブラウザ211でアクセスポイントAP(仮想ポート)に接続する操作を行い、無線端末TEがHTTP要求を送信したことを意味する。そこで、CPU110は、まず、このHTTP要求が、正当権限を有するユーザ(以下、正当ユーザともいう)の操作に基づいて送信されたか否かを推定する処理を行う。
【0061】
具体的には、図8に示すように、設定処理が開始されると、CPU110は、制限解除時から所定期間内に、アクセスポイントAPと接続関係を確立した無線端末が1台のみであるか否かを判断する(ステップS410)。この所定期間は、上記ステップS060の制限時間と同一の時間で設定してもよいし、上記ステップS060の制限時間よりも短い時間で設定してもよい。なお、CPU110は、所定期間に達していない場合には、所定期間に達するまで待機してもよい。
【0062】
ステップS410において、アクセスポイントAPに接続した無線端末が2台以上であれば(ステップS410:NO)、正当ユーザ以外のユーザ、すなわち、正当権限を有さないユーザ(以下、不正ユーザともいう)の無線端末が、アクセスポイントAPと接続関係を確立した可能性がある。そこで、CPU110は、設定処理を終了する。つまり、CPU110は、アクセスポイントAPに接続した無線端末に設定情報を送信しない。かかる構成は、不正ユーザの端末に設定情報を付与することを抑制することができる。
【0063】
一方、アクセスポイントAPに接続した無線端末が1台のみであれば(ステップS410:YES)、この接続は、正当ユーザ、すなわち、アクセスポイントAPの簡単設定ボタン170を押下したユーザの操作に基づくものと推定される。アクセスポイントAPの簡単設定ボタン170を押下したユーザは、当然に、アクセスポイントAPに接続を行うからである。そのため、このアクセスポイントAPに接続した無線端末が1台であることは、無線端末のユーザの正当性を推定可能な条件として捉えることができる。ただし、アクセスポイントAPに接続した無線端末が1台のみである場合であっても、正当ユーザの無線端末TEがアクセスポイントAPに接続せず、かつ、不正ユーザの無線端末がアクセスポイントAPに接続した可能性が僅かながら存在する。
【0064】
そこで、CPU110は、無線端末のユーザの正当性をさらに精度良く推定するために、アクセスポイントAPと接続した無線端末の受信信号強度(RSSI:Received Signal Strength Indication)が規定値以上であるか否かを判断する(ステップS420)。正当ユーザは、アクセスポイントAPの簡単設定ボタン170を押下したのであるから、アクセスポイントAPの近傍にいることになる。このため、正当ユーザの無線端末TEは、外部からアクセスポイントAPへの接続を試みる不正ユーザの無線端末よりも、アクセスポイントAPに近い位置に存在することとなる。その結果、正当ユーザの無線端末TEのRSSIは、不正ユーザの無線端末のRSSIよりも高くなる。したがって、ステップS420のRSSIの規定値を、無線端末がアクセスポイントAPの近傍になければ、通常は検出できないレベルに設定することによって、RSSIが規定値以上の無線端末は、正当ユーザの無線端末TEであり、RSSIが規定値未満の無線端末は、不正ユーザの無線端末であると推定できる。なお、RSSIに代えて、または、加えて、無線通信の応答速度に基づいて、不正ユーザの無線端末を推定してもよい。例えば、CPU110は、応答速度が規定値よりも遅い無線端末を、不正ユーザの無線端末であると推定してもよい。不正ユーザは、通常、アクセスポイントAPが設置された部屋の外部にいるので、不正ユーザの無線端末とアクセスポイントAPとの通信は、部屋の壁を越えて行われるため、無線端末の応答速度が遅くなるからである。
【0065】
ステップS420において、RSSIが規定値未満であれば(ステップS420:NO)、アクセスポイントAPに接続した無線端末は、不正ユーザの無線端末である可能性がある。そこで、CPU110は、設定処理を終了する。つまり、CPU110は、アクセスポイントAPに接続した無線端末に設定情報を送信しない。かかる構成は、不正ユーザの無線端末に、設定情報を付与することを抑制して、セキュリティを確保することができる。
【0066】
一方、RSSIが規定値以上であれば(ステップS420:YES)、CPU110は、設定情報送信部1140の処理として、無線端末TEにWebページを応答する(ステップS430)。応答するWebページは、設定情報をダウンロードする意思の有無をユーザに確認するための画面データである。このWebページは、上述した接続設定用ソフトウェア131と同様に、Webページ表示用情報132として、無線端末TEで使用される可能性のあるOSの種類ごとにフラッシュROM130に記録されている。CPU110は、無線端末TEのOSの種類に応じて、応答するWebページを決定する。無線端末TEのOSの種類は、無線端末TEが送信したHTTP要求に含まれるUserAgentを確認することで、判定可能である。
【0067】
上述したように、本実施例では、第1の条件としての、無線端末からアクセスポイントAPへの接続が1台であること、第2の条件としての、無線端末のRSSIが規定値以上であること、との2つの条件の両方を満たした場合に、CPU110は、条件を満たす無線端末にWebページを送信することとした。ただし、第1の条件および第2の条件のうちの一方のみを、CPU110がWebページを応答するための条件として採用してもよい。
【0068】
Webページを応答すると、CPU110は、無線端末TEからダウンロード要求を受信したか否かを判断する(ステップS440)。ダウンロード要求は、ユーザが、無線端末TEのディスプレイに表示されたダウンロード確認画面上で、ダウンロードの承認指示を与えることによって送信される。ステップS440において、ダウンロード要求を受信しなければ(ステップS440:NO)、CPU110は、予め定められた制限時間を経過するまで、ダウンロード要求の受信を待機する(ステップS450)。そして、ダウンロード要求を受信することなく、制限時間が経過すると(ステップS450:YES)、CPU110は、設定処理を終了する。なお、上記ステップS430〜S450は、省略してもよい。
【0069】
一方、ダウンロード要求を受信すれば(ステップS440:YES)、CPU110は、設定情報送信部1140の処理として、設定情報送信処理を行う(ステップS460)。設定情報送信処理は、設定情報を無線端末TEに送信する処理である。この処理は、無線端末TEのOSの種類に応じて行われる。こうして、設定処理は終了となる。
【0070】
設定情報送信処理(上記ステップS460)について説明する。設定情報送信処理では、無線端末TEのOSの種類に応じて、異なる処理が実行される。この処理は、第1の設定情報送信処理と第2の設定情報送信処理とに分類することができる。第1の設定情報送信処理は、無線端末TEのOSが、通信プログラムのダウンロードを許容せずに、所定の形式の接続設定ファイルをダウンロードする仕様のOSである場合に実行される。このタイプのOSとしては、例えば、iOSを例示することができる。第2の設定情報送信処理は、無線端末TEのOSが、通信プログラムのダウンロードを許容するOSである場合に実行される。このタイプのOSとしては、例えば、Android、Windows等を例示することができる。
【0071】
第1の設定情報送信処理の流れを図9に示す。図示するように、第1の設定情報送信処理が開始されると、CPU110は、まず、現在のセキュリティ設定に基づき、接続設定ファイルを生成する(ステップS510)。接続設定ファイルとは、現在のセキュリティ設定に基づいて生成された設定情報を含むXML(Extensible Markup Language)形式やHTML(HyperText Markup Language)形式のファイルである。
【0072】
接続設定ファイルを生成すると、CPU110は、設定情報送信部1140の処理として、無線端末TEに対して、接続設定ファイルの送信を開始する(ステップS520)。接続設定ファイルの送信を開始すると、CPU110は、禁止部116の処理として、アクセスポイントAPの動作状態を、無線端末TE以外の無線端末との間で接続関係を確立することを禁止する接続禁止状態に変更する(ステップS530)。このように、接続禁止状態に変更することで、他の無線端末とアクセスポイントAPとの間で接続関係が確立され、新たに接続設定処理が実行されることを防止することができる。その結果、不正ユーザの無線端末に、設定情報を付与することを防止することができる。例えば、不正ユーザが、何らかの方法によって、正当ユーザが無線端末TEの接続設定を行っていることを察知して、正当ユーザよりも遅れて、アクセスポイントAPへの接続を試みたとしても、不正ユーザの無線端末は、アクセスポイントAPに接続することができない。
【0073】
アクセスポイントAPを接続禁止状態に変更すると、CPU110は、無線端末TEによる接続設定ファイルのダウンロードが完了したか否かを判断する(ステップS540)。ステップS540において、ダウンロードが完了していれば(ステップS540:YES)、CPU110は、第1の設定情報送信処理を終了する。一方、ダウンロードが完了していなければ(ステップS540:NO)、CPU110は、接続設定ファイルの送信開始からの経過時間が制限時間を経過するまで、ダウンロードの完了を待機する(ステップS550:NO)。
【0074】
ダウンロードが完了することなく、制限時間を経過した場合には(ステップS550:YES)、CPU110は、接続設定ファイルの送信を中止し、第1の設定情報送信処理を終了する。その結果、ステップS140によって、仮想ポートVAP2は非制限状態から制限状態に復帰する。かかる構成は、通信環境が悪い等の理由によって、無線端末TEによる接続設定ファイルのダウンロードに長時間を要する場合に、不正ユーザのアクセスを防止して、セキュリティを高めることができる。ただし、ステップS550は、省略してもよい。また、ステップS550の制限時間は、上記ステップS060と同様に、制限解除時を始点として定めてもよい。この場合、ステップS550の制限時間は、上記ステップS060と同一の制限時間であってもよいし、当該制限時間よりも長い時間であってもよい。
【0075】
かかる第1の設定情報送信処理によって、接続設定ファイルが無線端末TEにダウンロードされると、無線端末TEのディスプレイには、Webブラウザ211によって接続設定ファイルの内容が表示される。例えば、無線端末TEのOSがiOSである場合、ユーザが、表示された接続設定ファイルの内容のうちの設定情報を選択する操作を行うことで、無線端末TEは、選択された設定情報を自機のメモリに登録し、設定情報を設定する。
【0076】
第2の設定情報送信処理の流れを図10に示す。図示するように、第2の設定情報送信処理が開始されると、CPU110は、まず、フラッシュROM130に記録された複数の接続設定用ソフトウェア131のうちから、無線端末TEのOSに対応する接続設定用ソフトウェア131を検索する(ステップS610)。
【0077】
接続設定用ソフトウェア131を検索すると、CPU110は、現在のセキュリティ設定に基づき、接続設定ファイルを生成する(ステップS620)。この処理は、上記ステップS520(図9参照)の処理と同一の処理である。接続設定ファイルを生成すると、CPU110は、設定情報送信部1140の処理として、無線端末TEに対して、検索した接続設定用ソフトウェア131、および、生成した接続設定ファイルの送信を開始する(ステップS630)。送信を開始すると、CPU110は、禁止部116の処理として、アクセスポイントAPの動作状態を、接続禁止状態に変更する(ステップS640)。この処理は、上記ステップS530の処理と同一の処理である。
【0078】
アクセスポイントAPを接続禁止状態に変更すると、CPU110は、処理をステップS650,S660に進める。ステップS650,S660は、上記ステップS540,S550と同一の処理であり、説明を省略する。
【0079】
かかる第2の設定情報送信処理によって、接続設定用ソフトウェア131および接続設定ファイルが無線端末TEにダウンロードされると、無線端末TEのディスプレイには、Webブラウザ211によって接続設定ファイルの内容が表示される。この接続設定ファイルの内容が表示された画面上には、ダウンロードした接続設定用ソフトウェア131の実行の可否をユーザに確認する画面が重畳される。ユーザが接続設定用ソフトウェア131の実行を指示する操作を行うと、接続設定用ソフトウェア131が無線端末TE上で実行され、設定情報が無線端末TEに設定される。
【0080】
ここで、図4の接続設定処理において簡単設定ボタン170が操作されてから所定の時間内に端末からのアクセス要求がない場合(S060:YES)、接続復帰処理を行う(S140)。同様に、設定処理(S130)が終了した場合にも、接続復帰処理を行う(S140)。
【0081】
ここで、接続復帰処理(S140)について図7に基づき説明する。接続復帰処理において、CPU110は、設定情報送信部1140のWebサーバを終了する処理を行う(S290)。当該処理により、CPU110の負荷を低減させることが可能となる。次に、CPU110は、DHCPサーバ1180を終了する処理を行う(S300)。仮接続準備処理において起動したDHCPサーバ1180は、一時的に端末にIPアドレスを割り当てて接続を行うために用いられる。更に、DNS偽装処理、IPアドレス偽装処理のために、DHCPサーバ1180は、端末に対してDNSサーバ及びDGWをアクセスポイントAPに設定するための処理を行う。このままDHCPサーバ1180を有効にさせていると、本来接続するべきDNSサーバ及びDGWと接続が出来ない事態が生じうる。このような事態を防止するため、ここでDHCPサーバ1180を終了し、必要に応じて再起動する。
【0082】
次に、DNS偽装処理及びIPアドレス偽装処理を終了し(S310)、接続復帰処理を終了する。
【0083】
図4において、接続復帰処理(S140)が行われた後、制限復帰部115は、接続設定用のESSIDを消去する(S150)。オープン接続用ESSIDを用いた無線端末TEとの接続を所定の時間に限ることにより、接続のセキュリティを向上することが可能となる。
【0084】
A−5.効果:
上述したアクセスポイントAPによれば、簡単設定ボタン170における操作に応じて、配布部118の機能が有効化される。そして、配布部118のDHCPサーバ1180が接続される端末にIPアドレスを配布することでIPによる通信が可能となる。また、DHCPサーバ1180が、端末に対して、DNSの問い合わせ先及びDGWをアクセスポイントAPに設定するための情報を送信することで、ユーザはDNSの問い合わせ先及びDGWの設定を意識することなく端末に設定することが可能となる。
【0085】
端末からDNSの問い合わせを受けたアクセスポイントAPは、それがどのようなドメイン名であっても、自身のIPアドレスを返す(図4:S080,S090)。この処理より、Webブラウザ等のDNSを用いたインターネットINT上のサーバへのアクセスをアクセスポイントAPへと誘導することが可能となる。
【0086】
また、端末からアクセスポイントAPをDGWとしてアクセスを試みようとする端末に対して、要求された接続先からの応答であるかのようにして、設定情報送信部1140が返信を行う(S100,S110)。この処理により、DNSによる名前解決を行わず、IPアドレスを直接指定して接続する通信においてもアクセスポイントAPから設定情報を送信することが可能となる。これら、DNS偽装処理やIPアドレス偽装処理を用いることで、ユーザがネットワークに関する高度な知識を持たない場合であっても、簡易にアクセスポイントAPに対して接続することが可能となる。
【0087】
また、端末からアクセスポイントAPの接続にWebブラウザ211を用い、更に、アクセスポイントAPの備える設定情報送信部1140のWebサーバからWebブラウザ211に表示可能な形式で設定情報を送信することで、ユーザは簡易に設定情報の入手及び入力が可能となる。
【0088】
また、所定の開始イベントをユーザによる簡単設定ボタン170の操作とすることで、ユーザが処理の開始を認識することが可能となり、その後の操作を円滑に行うことが可能となる。
【0089】
また、接続待機状態に移行して、一定時間が経過すると接続を切断する(S060)。これにより、オープン接続状態の時間を一定時間に限ることとなり、セキュリティの向上を図ることが可能となる。
【0090】
また、上述したアクセスポイントAPによれば、仮接続準備処理(S030)において、切替部117により中継部119の機能を無効化し配布部118の機能を無効とする非中継モードとして動作している場合であっても、配布制御部120が一時的に配布部118の機能を有効にする。これにより、ステップS050〜S110において、配布部118のDHCPサーバ1180としての機能、DGW部1181としての機能、DNS偽装部1141の機能、IPアドレス偽装部1142の機能により、アクセスポイントAPへのアクセスを容易なものとする。これにより、ステップS130における無線端末TEとアクセスポイントAPとの間での設定処理を行うためにユーザが行わなければならない設定が簡便なものとなる。
【0091】
アクセスポイントAPによれば、ユーザは、簡単設定ボタン170を押下して、アクセスポイントAP(仮想ポート)を非制限状態に変更した上で、無線端末TEを操作して、無線端末TEとアクセスポイントAPとの接続関係を確立する。さらに、Webブラウザ211によって、任意のURLにアクセスする操作を行うだけで、無線端末TEに設定情報を設定することができる。つまり、ユーザは、無線通信の知識に乏しくても、簡単な操作を行うだけで、無線端末TEに設定情報を容易に設定することができる。しかも、アクセスポイントAPの非制限状態は、所定のイベントの発生、例えば、所定時間の経過や、設定情報のダウンロードの完了によって、制限状態に復帰するので、セキュリティを確保することもできる。また、無線端末TEには、特別なプログラムがインストールされている必要がないので、汎用性が高い。
【0092】
B.第2実施例:
ネットワーク装置の第2実施例について説明する。第2実施例としてのネットワークアタッチトストレージNASの概略構成を図11に示す。ネットワークアタッチトストレージNASの構成は、第1実施例のアクセスポイントAPとほぼ同一である。
【0093】
ネットワークアタッチトストレージNASがアクセスポイントAPと異なる点として、図11に示すように、記憶装置200を備える。ここで、記憶装置200は例えば、HDDやSSD等である。また、CPU110は当該記憶装置200を制御するための記憶装置制御部122としての機能を有する。
【0094】
本実施例では更に、WANインタフェース150及び無線通信インタフェース160の替わりに、第1の有線通信インタフェース180及び第2の有線通信インタフェース190を備える。第1の有線通信インタフェース180は通常のネットワーク装置にも備えられているインタフェースであり、第2の有線通信インタフェース190は本実施例において特別に設けた設定専用のインタフェースである。CPU110は、両有線通信インタフェース180、190を制御する通信部121としての機能を有する。
【0095】
記憶装置制御部122は、第1の有線通信インタフェース180から受信したデータを記憶装置200に書き込む。また、記憶装置制御部122は、第1の有線通信インタフェース180と接続される端末からの指令に応じ記憶装置200からデータを読み出し端末に送信する。第2の有線通信インタフェース190は、端末と接続するためのインタフェース、例えば、Ethernetポートを備え、ネットワークアタッチトストレージNASの設定を行うために用いられる。
【0096】
第2実施例における、第2の有線通信インタフェース190を用いたネットワークアタッチトストレージNASの簡単設定処理の流れについて、図12に示す。なお、図4と同等の処理を行うステップについては、図4と同じ符号を用いることにより一部説明を省略する。
【0097】
図12に示すように、第2の有線通信インタフェース190において、接続端末との物理的な接続(Link up)が検出されるまで待機する(S1000)。Link upが検出されると(S1000:YES)、既存の接続を切断(Link down)する(S020)。ここで、既存の接続と呼んでいるのは、第1の有線通信インタフェース180を通じて接続されるネットワークアタッチトストレージNASと端末間の接続である。当該接続を切断することにより、設定処理中の不要な割り込み処理を防ぎ、処理速度の低下の防止や、設定処理の異常終了を防止することが可能となる。
【0098】
次に、仮接続準備処理(S030)を行う。当該仮接続準備処理により、端末との接続後、速やかに、仮接続設定処理を行うことが可能となる。そして、受付部112は、端末からの接続要求の有無を判断する(S050)。端末から接続要求が無い場合は(S050:NO)、一定時間経過するまで(S060:NO)、端末からの接続要求を待つ。ここで、一定時間経過すると(S060:YES)、接続復帰処理(S140)を行い、既存の接続である第1の有線通信インタフェース180を用いた通信に復帰し(S1020)、簡単設定処理を終了する。一定時間経過すると処理を終了することで、ネットワークアタッチトストレージNASとしての通常の機能を長時間停止することを防止する。
【0099】
端末から接続要求がある場合(S050:YES)、配布部118は、仮接続設定処理(S070)を行う。仮接続設定処理により、ネットワークアタッチトストレージNASと端末間でのIP通信が可能になるとともに、後述するDNS偽装処理及びIPアドレス偽装処理が可能となる。受付部112は、端末からDNS要求があるか否かを判断する(S080)。端末のDNS問い合わせ先は、前述の仮接続設定処理(S070)により、ネットワークアタッチトストレージNASのIPアドレスに設定されているため、端末がドメインネームの名前解決要求を行う際には、ネットワークアタッチトストレージNASに問い合わせることとなる。
【0100】
受付部112が端末から名前解決要求を受け付けた場合(S080:YES)、ネットワークアタッチトストレージNASのDNS偽装部1141により、DNS偽装処理、即ち、端末が本来接続しようとしている接続先のIPアドレスに代えて、ネットワークアタッチトストレージNAS自身のIPアドレスを端末に通知する(S090)。DNS偽装処理により、端末の通信先はネットワークアタッチトストレージNASとなる。ステップS090の後、及び、ステップS080においてDNS要求が無い場合(S080:NO)、ステップS100へと移行する。ステップS100において、IPアドレス偽装部1142は、DGWであるネットワークアタッチトストレージNASを経由してWAN側にアクセスが必要なIPアドレスが指定されているか否かを判断する(S100)。ここで、端末からネットワークアタッチトストレージNASをDGWとする通信が行われている場合(S100:YES)、IPアドレス偽装部1142は、IPアドレスを偽装し、端末が接続しようとしている接続先であると詐称を行い、ネットワークアタッチトストレージNAS自身が端末と通信する(S110)。また、端末からネットワークアタッチトストレージNASのIPアドレスを指定して直接アクセスがなされている場合(S110:NO)、直接ステップS1010に移行する。
【0101】
ステップS1010においては、設定情報送信部1140のWebサーバがネットワークアタッチトストレージNASの初期設定を行うための情報を端末のWebブラウザ211に通知する。端末のユーザはWebブラウザ211を操作し、ネットワークアタッチトストレージNASの初期設定、例えば管理者のアカウント名やパスワード等の設定処理を行う。そして、ユーザが初期設定を終了させる操作を行うと、ネットワークアタッチトストレージNASのCPU110は、接続復帰処理(S140)を行い、既存接続を再開し(S1030)、簡単設定処理を終了する。なお、初期設定を終了させる操作としては、例えば、Webブラウザ画面を閉じる操作、Webブラウザ画面に表示される設定終了アイコンを選択する操作、第2の有線通信インタフェース190と接続端末との物理的な接続を解除する操作等が挙げられる。
【0102】
以上により、第2実施例によれば、設定専用ポートである第2の有線通信インタフェース190と接続端末との物理的な接続(Link up)をトリガ(開始イベント)として簡単設定を実行することができる。このように有線式であるという特性を利用することで、ボタン操作が不要になる分だけ更に作業が簡単になる。なお、特別なソフトウェアが不要であること等の利点については、第1実施例と同様である。
【0103】
C:変形例:
C−1.変形例1:
第1実施例においてネットワーク装置をアクセスポイントAPとして説明し、第2実施例においてネットワークアタッチトストレージNASとして説明しているが、当然ネットワーク接続機能を有する他の装置であってもよい。例えば、ネットワーク接続機能を有するカメラ、テレビ、テレビチューナー等であってもよい。この場合においても、簡単に端末からネットワーク装置にIP接続でき、端末からネットワーク装置の操作・設定等が行えるという利点を有する。
【0104】
C−2.変形例2:
ネットワーク装置と端末との接続は有線、無線のいずれであってもよい。ここで、ネットワーク装置と端末との接続が有線接続である場合には、本実施例2で示したように、ネットワーク装置の有する設定専用のポートと端末とのLink upを所定の開始イベントとして扱うことで、簡易で更により安全な接続を実現可能となる。また、所定の開始イベントは例えば、ネットワーク装置の起動後所定の時間が経ったとき等でも良い。この場合、ユーザに開始イベントを直感的に理解しやすくするため、開始イベントをLED等で通知してもよい。
【0105】
C−3.変形例3:
第1及び第2実施例において、ネットワーク装置に接続する端末側のプログラムをWebブラウザ211としているが、他の種類のプログラムでもよい。例えば、telnetクライアント、SSHクライアント等でもよい。この場合、ネットワーク装置が対応するサーバプログラム、即ち、telnetサーバ、SSHサーバ等を備える必要がある。すなわち、Webサーバは設定情報送信部1140の機能の例示であって、アクセスポイントAPに接続される端末とインタラクティブに通信可能な機能を有していれば良い。
【0106】
C−4.変形例4:
ネットワーク装置により家庭内の消費電力を監視し、監視結果を端末に通知するようなシステムに対して適用することも可能である。この場合、ネットワーク装置は、使用電力モニタとしての機能を持ち、ネットワークまたは専用バス接続経由で、電力使用状況を管理できる装置、例えば配電盤等に接続される。当該ネットワーク装置は、当該電力使用状況を管理できる装置から使用電力情報を取得できる。ここで、使用電力情報の取得は、前記所定の開始イベントに応じて行っても良いし、所定の時間間隔で定期的に取得しても良い。所定の開始イベントに応じて行う場合、リアルタイム性の高い情報取得が可能となる。所定の時間間隔で予め情報を取得しておく場合には、所定の開始イベントから処理の終了までの処理時間が短くなる。
【0107】
上記構成において、ネットワーク装置はネットワーク装置自身が備えるボタンが押される等の所定のイベント開始のトリガを受け取ると、DHCPサーバ1180、DNS偽装部1141、IPアドレス偽装部1142が一時的に有効になる。これにより、端末のWebブラウザ211または特定のソフトウェア等により電力状態を簡単に監視することが可能となる。
【0108】
以上、本発明の実施形態について説明したが、本発明は、このような実施形態に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができる。例えば、上述した課題を解決するための各手段の構成要素に対応する実施例中の要素は、上述の課題の少なくとも一部を解決可能な態様、または、上述した各効果の少なくとも一部を奏する態様において、適宜、組み合わせ、省略、上位概念化を行うことが可能である。また、本発明は、ネットワーク装置のほか、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム、アクセスポイント装置、通信設定提供方法、通信設定方法、アクセスポイントのプログラム、当該プログラムを記録した記録媒体等としても実現することができる。
【符号の説明】
【0109】
21…ネットワークシステム;110,210…CPU;111…無線通信部;112…受付部;113…制限解除部;114…通知部;115…制限復帰部;116…禁止部;117…切替部;118…配布部;119…中継部;120…配布制御部;121…通信部;122…記憶装置制御部;130…フラッシュROM;131…接続設定用ソフトウェア;132…Webページ表示用情報;140…RAM;150…WANインタフェース;160、240…無線通信インタフェース;170…簡単設定ボタン;180…第1の有線通信インタフェース;190…第2の有線通信インタフェース;200…記憶装置;211…Webブラウザ;212…DNSクライアント;213…DHCPクライアント;220…記憶媒体;230…RAM;250…表示部;260…操作部;1140…設定情報送信部;1141…DNS偽装部;1142…IPアドレス偽装部;1180…DHCPサーバ;1181…DGW部;AP…アクセスポイント;INT…インターネット;NAS…ネットワークアタッチトストレージ;RT…ルータ;TE…無線端末。
【特許請求の範囲】
【請求項1】
ネットワークに接続されて使用されるネットワーク装置であって、
前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当て、当該端末に前記IPアドレスを配布するとともに、前記端末に対して全てのアクセス要求を前記ネットワーク装置に送信するよう通知する機能を有する配布部と、
所定の開始イベントの発生に基づき、前記配布部の機能を有効とする配布制御部と、
前記端末から任意のアクセス要求を受け付ける受付部と、
前記受付部が前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知部と、
を備えていることを特徴とするネットワーク装置。
【請求項2】
前記受付部が、前記端末から前記アクセス要求として名前解決要求を受け付けた場合、
前記通知部は、前記情報として前記ネットワーク装置のIPアドレスを含む情報を前記端末へ通知する請求項1に記載のネットワーク装置。
【請求項3】
前記受付部が、前記端末から、前記ネットワーク装置のIPアドレス以外の任意のIPアドレスを指定したアクセス要求を受け付けた場合、
前記通知部は、当該アクセス要求に対する応答の際、前記ネットワーク装置のIPアドレスに代えて、前記指定IPアドレスを送信元IPアドレスとして応答を行い、前記ネットワーク装置自身が保有するデータを提供する請求項1又は2に記載のネットワーク装置。
【請求項4】
前記受付部が、前記端末から前記ネットワーク装置のIPアドレスを宛先とするアクセス要求を受け付けた場合、
前記通知部は、前記ネットワーク装置自身が保有するデータを提供する請求項1〜3のいずれかに記載のネットワーク装置。
【請求項5】
前記通知部が提供するデータは、前記端末にて表示可能な表示情報である請求項3又は4に記載のネットワーク装置。
【請求項6】
ユーザによって操作可能な操作部を備え、
前記開始イベントは、前記操作部に所定の操作がなされることである請求項1〜5のいずれかに記載のネットワーク装置。
【請求項7】
所定のLANに接続される端末と前記LANとは異なるネットワークに接続される機器との間でパケットを中継する中継部と、
前記中継部を動作させるとともに前記配布部の機能を有効とする中継モードと、前記中継部を動作させず前記配布部の機能を無効とする非中継モードとを切り替える切替処理を行う切替部とを備え、
前記配布制御部は、前記開始イベントの発生の際には、前記切替部による前記モードの切替状況にかかわらず、前記配布部の機能を有効とする請求項1〜6のいずれかに記載のネットワーク装置。
【請求項8】
ネットワークに接続されて使用されるネットワーク装置を制御する制御方法であって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を備えていることを特徴とするネットワーク装置の制御方法。
【請求項9】
ネットワークに接続されて使用されるネットワーク装置を制御する制御プログラムであって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を前記ネットワーク装置に実現させることを特徴とするネットワーク装置の制御プログラム。
【請求項1】
ネットワークに接続されて使用されるネットワーク装置であって、
前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当て、当該端末に前記IPアドレスを配布するとともに、前記端末に対して全てのアクセス要求を前記ネットワーク装置に送信するよう通知する機能を有する配布部と、
所定の開始イベントの発生に基づき、前記配布部の機能を有効とする配布制御部と、
前記端末から任意のアクセス要求を受け付ける受付部と、
前記受付部が前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知部と、
を備えていることを特徴とするネットワーク装置。
【請求項2】
前記受付部が、前記端末から前記アクセス要求として名前解決要求を受け付けた場合、
前記通知部は、前記情報として前記ネットワーク装置のIPアドレスを含む情報を前記端末へ通知する請求項1に記載のネットワーク装置。
【請求項3】
前記受付部が、前記端末から、前記ネットワーク装置のIPアドレス以外の任意のIPアドレスを指定したアクセス要求を受け付けた場合、
前記通知部は、当該アクセス要求に対する応答の際、前記ネットワーク装置のIPアドレスに代えて、前記指定IPアドレスを送信元IPアドレスとして応答を行い、前記ネットワーク装置自身が保有するデータを提供する請求項1又は2に記載のネットワーク装置。
【請求項4】
前記受付部が、前記端末から前記ネットワーク装置のIPアドレスを宛先とするアクセス要求を受け付けた場合、
前記通知部は、前記ネットワーク装置自身が保有するデータを提供する請求項1〜3のいずれかに記載のネットワーク装置。
【請求項5】
前記通知部が提供するデータは、前記端末にて表示可能な表示情報である請求項3又は4に記載のネットワーク装置。
【請求項6】
ユーザによって操作可能な操作部を備え、
前記開始イベントは、前記操作部に所定の操作がなされることである請求項1〜5のいずれかに記載のネットワーク装置。
【請求項7】
所定のLANに接続される端末と前記LANとは異なるネットワークに接続される機器との間でパケットを中継する中継部と、
前記中継部を動作させるとともに前記配布部の機能を有効とする中継モードと、前記中継部を動作させず前記配布部の機能を無効とする非中継モードとを切り替える切替処理を行う切替部とを備え、
前記配布制御部は、前記開始イベントの発生の際には、前記切替部による前記モードの切替状況にかかわらず、前記配布部の機能を有効とする請求項1〜6のいずれかに記載のネットワーク装置。
【請求項8】
ネットワークに接続されて使用されるネットワーク装置を制御する制御方法であって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を備えていることを特徴とするネットワーク装置の制御方法。
【請求項9】
ネットワークに接続されて使用されるネットワーク装置を制御する制御プログラムであって、
所定の開始イベントの発生に基づき、前記ネットワーク装置に接続される他のネットワーク装置である端末にIPアドレスを割り当てるとともに、前記端末に前記IPアドレスを配布する配布ステップと、
前記端末から任意の外部サーバにアクセスするための要求を受け付ける受付ステップと、
前記受付ステップにおいて前記要求を受け付けた場合、当該要求の内容にかかわらず、前記ネットワーク装置にアクセスするための情報を前記端末へ通知する通知ステップと、
を前記ネットワーク装置に実現させることを特徴とするネットワーク装置の制御プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2013−110627(P2013−110627A)
【公開日】平成25年6月6日(2013.6.6)
【国際特許分類】
【出願番号】特願2011−254787(P2011−254787)
【出願日】平成23年11月22日(2011.11.22)
【出願人】(390040187)株式会社バッファロー (378)
【Fターム(参考)】
【公開日】平成25年6月6日(2013.6.6)
【国際特許分類】
【出願日】平成23年11月22日(2011.11.22)
【出願人】(390040187)株式会社バッファロー (378)
【Fターム(参考)】
[ Back to top ]