麗澤大学国際経済学部国際産業情報学科 Yoshiaki Iwashima yiwashim@cs.reitaku-u.ac.jp 概要 : 講演会や研究会などにおいてユーザにネットワーク利用環境を提供することがある これに対応するシステムとして 過去に Tuka-L Tuka-eTA と呼ばれるネットワーク提供システムが開発されてきた これらは オープンスペースにおいて一時的なネットワーク利用環境を構築する場合に 現場での労力を低減しながら 安全で利便性の高い利用環境を簡便に提供することを目的として改良が加えられてきたシステムである さらに アカウント発行に関わる諸問題に対応することを目的として 携帯電話を用いてアカウントの申請と発行を行うアカウント配布システムも開発され機能追加が行われている 本研究では 過去に開発された各システムの見直しを行い 現在の利用状況に即したネットワーク利用環境提供システムとその運用方式について検討した 例えば システム構成の再考 無線 LAN のセキュリティ強化 アカウント配布方式の再検討などである これらを通してシステム全体の向上を図る キーワード : ネットワーク提供システム, ユーザ支援, LAN 利用環境, LAN 敷設, 無線 LAN セキュリティ 1. はじめに 講演会や研究会 学校行事などが行われる会場にて 来場者に対してネットワーク環境を提供する場合がある 施設によってはネットワーク利用に必要な情報コンセントや無線 LAN が提供されている場合があるが 不特定多数の来場者に対するネットワーク提供設備がないことも多い その場合 既存のネットワークを利用して臨時のネットワーク環境を構築する必要があるが ルータをはじめとする必要機材の調達 設置など構築準備には一定の労力を必要とする また 来場者に既存のネットワークを提供することに対して 利用者の管理やセキュリティ対策を考慮する必要もある これらを踏まえ 利便性の高いネットワーク環境を容易に提供することを目的として 過去に Tuka-L[1] Tuka-eTA[2] Tukaeta-KANA[3] といったシステムが開発されてきた 改良を加えることにより 構築時の労力を低減することができた しかし いくつかの問題点も残っている 特に 無線 LAN ネットワーク提供 時に使用しているセキュリティの脆弱性が指摘されている [4] ため システム構成を再考しなければならない 本研究では 従来のネットワーク提供システムの見直しを行う 運用場所において 現在の利用状況に即したネットワーク提供システムとはどのようなものかを考え より使いやすいシステムにすることを目的とする 2. 先行研究 2.1 オープンスペースでのネットワーク提供 オープンスペースでネットワーク利用環境を提供する場合には 次のような作業が必要になる 有線 LAN を提供する場合は 会場のフロア構成に基づき 配線ルートや HUB の設置場所 電源などのレイアウトを決める 決定したレイアウトをもとに 想定ユーザ数や配線ルートに応じて 必要なケーブルやケーブルブリッジの数量 長さ HUB の数などを算出する ネットワークに使用する UTP ケーブルの他 PC を使うための電源確 第 7 回麗澤大学情報系ゼミ合同卒論発表会論文集 7
保についても考えねばならない場合がある 無線 LAN を提供する場合には 別途無線アクセスポイントが必要になる 最近では IEEE802.11g が一般化した 無線を使用するときのセキュリティ面にも配慮する必要がある 一般的には 利用者を識別し 許可された者のみにネットワークを提供することになる 2.2 Tuka-L システム 2.2.1 システム概要 ネットワーク提供環境の構築には 人的 時間的コストが伴う Tuka-L( 塚田, 2003) は オープンスペースにおけるネットワーク提供システムとして 構築コストを軽減させるために試作されたシステムである Tuka-L は 図 1 のように ネットワーク接続に必要な機器 ( ユーザ認証ゲートウェイ装置 DHCP サーバ HUB 無線アクセスポイント等 ) をソフトケースにまとめた可搬型システムである (WAN 側ユニット ) ユーザ認証には NetSpring 社 1 の提供する micro-ferecⅡ を用い 内部認証機能によって期限付きユーザ ID とパスワードを発行する 無線 LAN 装置には BUFFALO 社 WLM2-A54G54 を利用し ネットワークアクセスとして 有線 無線の両方に対応できるようになっている どの運用は難しかった さらに 実際の環境構築で LAN 側に必要な機材 部材が集まっておらず これらは環境構築ごとに準備する必要があった 2.3 Tuka-eTA システム 2.3.1 システム概要 Tuka-L の問題点を改善し 管理がより簡単であること 構築の人的 時間的コストを低減することを目的としたシステムが Tuka-eTA( 高木, 2004) である ネットワーク環境構築のために必要な機器や部材がスーツケース ( サイズ :73 52 32cm) 一式にまとめられている ( 図 2) 図 2 Tuka-eTA システム ( 全体 ) ケース左側には LAN 側ユニットとして UTP ケーブル 電源タップ 成端工具などが用意されている ケース右側 には WAN 側ユニットの他に HUB や無線アクセスポイン ト用の三脚が収納されている 図 1 Tuka-L システム WAN 側ユニット micro-ferecⅡ HUB 無線 AP などがソフトケースに まとめて収納されている 2.2.2 Tuka-L の問題点 Tuka-L 一式でネットワークの提供が行えるというコンセプトは良かったが 機器類をソフトケースにまとめたため発熱問題が生じた また 運用マニュアルが十分でなかったため 貸し出しな 1 http://www.netspring.co.jp/ 図 3 Tuka-eTA システム (WAN 側ユニット ) WAN 側ユニット内部には micro-ferecⅡ HUB 無線アクセスポイントが収納され 電源や UTP ケーブルがすでにセットされている 各装置はラック状に組まれ 放熱を促す 8
この一式により 有線ネットワークユーザ約 30 名程度がネットワーク利用できる環境を構築することができる Tuka-eTA は LAN 側ユニット と WAN 側ユニット に分けられている LAN 側ユニット には 主にエンドユーザが利用するプライベートネットワーク構築に使われる HUB や電源タップ 成端工具などをスーツケースの中に収納してある これにより機材の持ち運びや配線作業の簡略化など 利便性の向上につながった WAN 側ユニット ( 図 3) には ユーザ認証ゲートウェイ HUB 無線アクセスポイントを収納している それら一式をキャリーバッグへ組み込んだ 各機器は市販の簡易ラックを利用して設置されているため使いやすい また 収納スペースが広いため放熱性もよく Tuka-L で指摘された発熱問題もクリアしている WAN 側ユニット側面には LAN 側 WAN 側の UTP を接続するための情報コンセントも整備されている 2.3.2 Tuka-eTA の問題点 Tuka-eTA が提供する無線 LAN ネットワークでは クライアント同士の通信が可能であった これについては 後日アクセスポイントを corega 社 WLAP54AG に変更し対応した 実際に運用した結果 無線の利用者が多く 今後もニーズが高まることが予想される 利用者の増加に対するアクセスポイントの負荷も課題として残った 他に 管理者からはアカウント発行に関する手間が大きいといった意見もあった 管理者側と利用者側向けのドキュメント整理も行ったが 構築時の疎通確認作業のリストやマニュアルの詳細化が求められた 2.4 Tukaeta-KANA システム 2.4.1 システム概要 Tuka-eTA には 構築時の労力低減や利用者側からの評価が得られ 一定の有用性が認められた しかし 前項で挙げたようにいくつかの問題点も残っていた Tuka-eTA ではユーザ認証を行っているため 利用する際にユーザ ID とパスワードが必要である 管理者は事前に認証に必要なアカウント情報を記述した用紙を準備し 受付でサインと引き換えに配布を行う必要があった Tukaeta-KANA システム ( 上野, 2005) は 電子メールを用いたアカウント発行システム機能を追加し 一連の手続きの簡便化を目標としたシステムである 4 図 4 アカウント配布システム概要 1 携帯電話で空メールを送信しリクエストを行う 2ID Password が返信される 3Web 認証画面に ID Password を入力する 4 外部ネットワークへ接続が可能となる 3. 本研究におけるネットワーク提供システム 3.1 改良のコンセプト Tukaeta-KANA によりアカウント発行手続きの簡略化が実現し 受付人員の削減も行うことができた しかし ネットワークの構築を行うシステムそのものの機器を更新していないため 問題点はまだ残っている 特に 無線 LAN のキャプチャが可能であったことが指摘されているため 一時的とは言え安全なネットワークを提供するためにはシステム構成を変更する必要がある また Tuka-eTA 運用時には無線 LAN の利用がほとんどであり 有線 LAN 提供時に必要な機器や機材 (UTP ケーブル HUB 電源タップなど ) がほとんど使われない結果に終わった 容量が大きくなったことで予備を含め余裕のある機材準備が可能になったが スーツケースにまとめ 1 2 3 第 7 回麗澤大学情報系ゼミ合同卒論発表会論文集 9
ているためかなりの重量がある 必要機器の厳選を行うことでより使いやすいシステムにできると考えた Tukaeta-KANA にて追加されたアカウント配布システムは 不正リクエストの対応策が必要であることもわかっている これまでは認証ゲートウェイを通して利用者管理を行ってきたが 利用状況を見直しアカウント配布方式 ( 接続方式 ) についても再検討した 3.2 接続方式の検討 無線 LAN のニーズが高まっている背景として 近年の市販ノート PC における無線 LAN 搭載率が 著しく上昇傾向にあることが挙げられる 日経 BP コンサルティングの調査 [5] によると 2006 年度の時点で無線 LAN 搭載率は 77.0% とされている また 2007 年 8 月 Navian の調査報告 [6] によると 無線 LAN 搭載率はほぼ 100% になったとされている 以上のことから 研究会や講演会に持ち込まれる PC はノート PC であるため 無線 LAN のみの提供で十分だと考えられる 本研究のシステムでは 無線 LAN の提供に焦点をあて 有線 LAN 提供に必要な機材の廃止を行った 同時に Tuka-eTA 運用時に指摘された無線 LAN のパケットキャプチャや不正利用の防止を考慮した構成を図る 3.3 無線 LAN セキュリティの規格と機能 無線 LAN は通信内容の全てを電波で送受信するため 有線 LAN と比較して盗聴されやすい 通信内容の保護を考慮するとセキュリティ対策が必須となる 本項では 現在利用可能である認証方式と暗号化について整理した ESS-ID 無線 LAN ネットワークを提供するアクセスポイントにつける識別 ID として利用される 他の機器との電波混信回避や認証方式としても機能する ESS-ID はアクセスポイントの管理者が任意に設定することができ 最大で 32 文字の英数字を利用する ESS-ID はビーコンと呼ばれるパケットを放出し 周囲にアクセスポイントの存在を知らせるが ステルス機能を設定することによりア クセスポイントを秘匿し 他人からの無断利用を制限することができる しかし 無線 LAN の仕様上完全に ESS-ID の放出を抑えることはできないため 一部のキャプチャソフトを利用すると容易に ESS-ID を取得することができる IV(Initial Vector) IV とは 初期化ベクタと呼ばれるビット列である IV は無線 LAN の送受信において 暗号化に使われる乱数の元となる数値である WEP では 24bit WPA では 48bit の IV が使われる MAC アドレスフィルタリング NIC に付与されている MAC アドレスで認証の許可を設定する機能である アクセスポイントに接続を許可する NIC の MAC アドレスを登録し それ以外の PC からは接続できないようにすることができる 認証方式の一つであるが MAC アドレスの詐称は可能であるため キャプチャソフトで許可されている MAC アドレス情報を取得すると不正利用が可能である 設定する際も個別に対応する必要があるため ネットワーク提供システムとしては現実的ではない WEP(Wired Equivalent Privacy) WEP は RC4 アルゴリズムをベースにした秘密鍵暗号方式の一つであり IEEE802.11 規格のセキュリティシステムである WEP は 40bit, 128bit の HEX(16 進数 ) もしくは ASCII 文字を鍵とし アクセスポイントとクライアント PC 側の双方に設定することで暗号化される また IEEE802.11 規格ではないが最近では 152bit に対応した製品も発売されている WEP は広く普及している暗号化技術であるが パケットキャプチャなどの問題点が指摘され 万全のセキュリティ対策とは言い難い 旧ネットワーク提供システムではこの暗号化が採用されていた WPA(Wi-Fi Protected Access) WEP の弱点を補い セキュリティ強度を向上させた規格である 認証には ESS-ID を利用し 鍵は 8~64 文字の半角英数字を利用することができる 暗号化には WEP と同じ RC4 アルゴリズムが使用されているが TKIP という方式が採用され 設定した共有鍵を一定時間ごとに更新する仕組みが大きな特徴である 10
鍵の更新には設定した共有鍵, IV, クライアント PC の MAC アドレス これら 3 つの情報からハッシュ値を取ったものが利用される WPA2(Wi-Fi Protected Access 2) WPA のセキュリティを更に強力にした規格で AES 暗号方式が採用されている AES では 128~256bit の可変長鍵を利用しており 暗号化アルゴリズムが WEP WPA の RC4 から Rijndeal に変更された 2007 年末現在では解読されていない 鍵の更新など基本的な動作は WPA と同じである ただし 利用には WPA2 対応の無線 LAN カードが必要であり 2004 年以前発売の機器では対応していない場合が多い 3.4 暗号キーの解析 Tuka-eTA の無線 LAN セキュリティに使用していた WEP については 過去の研究 ( 青山, 2005) にてその脆弱性が立証されている 特定のチップセットを搭載した無線 LAN カードとパケットキャプチャソフト Aircrack-ng を利用することで WEP キーの解読が可能である 図 5 のような解析実験環境下でファイル転送を行うと 128bit の WEP キーを用いても早ければ 10 分程度で解読が完了することがわかっている クライアント FTP 解析マシン Aircrack-ng Airodump-ng 54Mbps AP WEP キーが 15 分 29 秒で完了した ( 図 6) 図 6 40bitWEP キーの解析 Aircrack-ng の実行画面 解析に要した時間 取得した IV 数 解析した暗号キーが表示される 続いて 本システムに採用する WPA の暗号キー解読実験を行った WPA の場合 WEP のようにパケットを拾いながら同時に解析を進めることができない このため 集めたパケットに対し 辞書ファイルを用いたブルートフォースアタック ( 総当り攻撃 ) を行う 今回はアルファベット 840 単語の辞書ファイルを用意し その中の 1 単語を暗号キーとして用いた 2GB のファイル転送を行うたびに解読を試みたが 計 10GB のファイル転送を行った後でも解読することはできなかった ( 図 7) この結果より WPA による暗号化は WEP に比べ強固なものになっていることがわかった また 暗号キーの文字数を長くし ランダムな文字列にすることで辞書ファイルを用いた攻撃を回避することができる 一時的なネットワーク提供の場においては 十分なセキュリティであるといえる IEEE802.11g 100Mbps 図 5 暗号キー解析実験環境 FTP サーバ :CPU 2.00GHz メモリ 512MB クライアント :CPU 1.60GHz メモリ 384MB クラック PC:CPU1.50GHz メモリ 760MB 無線 LAN カード :Cisco/AIR-CB21AG-J-K9 実際に環境を再現し 無線チャンネルや絞込みのオプションを指定せず行ったところ 40bit の 図 7 WPA 暗号キーの解析 Aircrack-ng のオプションを利用した WPA 解析実行画面 パケットキャプチャにて取得したデータに対し 辞書ファイルを用いて総当たり攻撃を行う 点線に示す通り 解析はできてきない 第 7 回麗澤大学情報系ゼミ合同卒論発表会論文集 11
3.5 ハードウェアとソフトウェア 本研究のシステムで利用するハードウェアとソフトウェア 通信方式を表 1 2 にまとめた 表 1 導入機器 機器型番製造元 ブロードバンドルータ CG-BARFX2 corega 無線アクセスポイント WAPS-HP-AM BUFFALO 設定用 PC Thinkpad R50E IBM 管理ソフトウェア WL-ADT BUFFALO 表 2 通信方式 セキュリティ WPA(TKIP) WPA2(AES) 通信方式 IEEE802.11a IEEE802.11b/g 3.5.1 アクセスポイント 無線アクセスポイントには法人向けの BAFFALO 社 WAPS-HP-AM54G54 を導入した このアクセスポイントは 認証方式に WPA (TKIP) WPA2(AES) を設定した場合 理論的には最大で 48 台までクライアント PC を接続することが可能である しかし 無線 LAN はクライアント PC の接続数が増えるにつれて 通信パフォーマンスが低下してしまう このため 本研究のシステムでは 3 台 ( 内 1 台予備 ) で運用を行う WAPS-HP-AM54G54 の主な機能 採用理由は下記の通りである セキュリティ WEP より強固なセキュリティとして WPA (TKIP) と WPA2(AES) が挙げられる 本機器では WPA WPA2 mixed モード機能があり クライアント PC の無線 LAN カードに応じて両方式の通信を同時に提供することができる 通信方式 無線 LAN 通信では一般的な IEEE802.11a, IEEE802.11b/g に対応している 現在ドラフトとして開発されている新規格 IEEE802.11n は通信速度が大幅に上昇するが クライアント側の LAN カードも最新の製品でないと対応していない 研究会や講演会で速度を追求する必要はないと考えられるため 現時点で導入予定はない ネットワークの設定 集中管理ソフト WL-ADT 対応機器である 本研究では複数台の無線アクセスポイントを利用 するため 1 台ごとに UTP ケーブルを有線で接続し ネットワークの設定を行うことは非常に時間がかかる 集中管理ソフトを利用することで複数台の設定を同時に変更することができる 集中管理の詳細は次項 3.5.2 で述べる 無線リピータ機能 WDS(Wireless Distribution System) 機能により 複数台の無線アクセスポイントを有線で接続することなくリピータ ( 中継 ) することができる この機能により 設置時のレイアウト構成がある程度自由になる また 純粋に通信飛距離を伸ばす場合や障害物による死角をカバーすることにも有効である アクセスポイント間の通信は AES による暗号化が使用される 障害物があって通信できない 図 8 アクセスポイントの設置例 会場に死角がある場合でも 2 台目のアクセスポイント でカバーすることができる Load balance ロードバランス機能を予め設定することで 1 台の無線アクセスポイントに接続可能なクライアント PC 数の上限を設定することができる 本システムでは複数のアクセスポイントを利用するため 会場の規模に合わせて設定することで通信の偏りを防止し 負荷を分散することができる 出力調整 有線 LAN 電波の混信を避けるため 会場の規模に合わせて電波出力を調整する機能がある 本機では出力を 25% から 100% まで 5% ごとに調整することができる スペック上では 1 台で最大通信飛距離が 100m とされている 3.5.2 集中管理ソフトウェア 中継機器で死角をカバー 本システムでは 複数台のネットワーク設定を行う必要がある 設定の時間短縮を図るため アクセスポイント集中管理ソフトウェアである BUFFALO 社 WL-ADT を用いた アプリケーシ 12
ョンを起動すると図 9 のようにアクセスポイントが検出される この管理画面からは アクセスポイントの IP アドレスや通信方式 ネットワーク提供の正常動作を確認することができる WL-ADT の大きな機能として 1 台のアクセスポイントに設定した事項を雛型として保存する機能がある 管理画面にて未設定である 2 台目のアクセスポイントを選択し 保存した設定ファイルを読み出すことで 複数の機器に同様のネットワーク設定を容易に割り当てることが可能である 3.7 システムパッケージ 本システムでは 環境構築に必要な機材一式をアルミ製ハードケース ( サイズ :35 21 54cm) にまとめた 運用時の放熱を考慮し メインのアクセスポイントはケース本体 ( メインユニット ) 外部に装着する また リピータとなる 2 台目は三脚 ( サブユニット ) に固定する 三脚は縮長時ケース内に収まるサイズで 伸長時 1m 以上のものを選んだ アクセスポイントの設置個所には 付属の取り付け金具を固定し 容易に着脱可能となるようにした 図 9 無線アクセスポイントの検出 SSID IP アドレス 製品バージョン 通信方式を取得 3.6 ユーザ認証とアカウント配布システム 過去のシステムは もともと利用者が不特定多数のオープンスペースでの利用を想定したシステムであったため 利用者管理が必要だった しかし 実際には学内の講演会や顔の知れた範囲での利用にとどまっている セキュリティ対策を考慮し 部外者に利用されないネットワークの提供を前提とした場合 必ずしもユーザ認証にこだわる必要はないという考え方もある そこで 本システムにはユーザ認証ゲートウェイである micro-ferecⅡ を導入していない 利用に必要な接続情報の配布には Tukaeta-KANA で実装されたアカウント配布システムを流用し 返信内容に ESS-ID パスフレーズを返すようにした メール返信用のサーバマシンは 表 3 に記したスペックの PC を用い アカウント配布システムを再導入した ポータルページでは 接続情報のリクエストがあったメールアドレスリストのチェック 返信内容の編集を行うことができる 表 3 サーバ PC スペック CPU Pentium4 3.8Ghz MEMORY 2GB HDD 160GB 図 10 アクセスポイント設置箇所 左 : メインユニット背面 右 : サブユニット背面 アクセスポイント設置個所に 付属の取り付け金具を固定 外観は Tuka-eTA と比較すると大幅に小型化され 片手で持ち運べるサイズである ( 図 11) スーツケースと同じく 運搬補助用の引き手とキャスター 2 輪も付属している 図 11 旧システムとの外観比較 左 : 本システム (35cm 21cm 54cm) 右 :Tukaeta-KANA(73cm 52cm 32cm) 大幅な小型化に成功している Tukaeta-KANA ではさ らに設定用ノート PC を別途用意する必要があるが 本 システムではケース内部に収納されている 第 7 回麗澤大学情報系ゼミ合同卒論発表会論文集 13
サブユニット 1 段目 3.8 メインユニット内部構成 ケース内部は図 12 のように 3 段構成になっている 1 段目には電源や UTP ケーブルの配線をまとめ ケース外部のコンセントを差し込むと各機器に電源の供給が行われる 設定用 PC や無線アクセスポイントの AC アダプタも含まれているため 熱が籠らないよう 2 段目との仕切りに格子状の金属棚を設置した 2 段目にはアクセスポイントを設置する為の三脚を収納した スペースに余裕があるため 部材のチェックリストや配布マニュアルなどのドキュメント類格納場所にもなる ケース上蓋の内側になる 3 段目には アクセスポイント本体 2 台と設定用 PC それぞれをソフトケースに入れたものを収納し 仕切りのポケットには無線 LAN カードとアクセスポイントのアンテナを入れるスペースがある 4. 運用 2 段目 無線 AP アンテナ 4.1 準備と設置 設置する管理者は システムに付属されている管理者向けマニュアルに従って電源の確保 ケース側面にある情報コンセントへのネットワーク接続 ルータの設定 アクセスポイントの設置 設定などを行う 利用情報はメール返信にて通知するため ポータルページより返信文 (ESS-ID とパスフレーズ ) の情報を定義しておく必要がある 構築作業をスムーズに行うためにも アクセスポイントと利用情報の設定は事前に済ませておくことが望ましい 3 段目 図 12 ケース内部構造 無線 AP と設定用 PC 図 13 旧システムとの設置比較 14
旧システムと比較した設置の様子は図 13 の通りである 旧システムでは LAN 側の機器を接続するために前扉を開けた形で設置する必要があった これは アクセスポイント等を接続するためのケーブル類を前面から取り出す必要があったためである 本システムでは ケース背面にアクセスポイントの取り付けを行ったので メインユニットとなるケースは閉じた状態で運用が可能である 外部に出るケーブル類は WAN 側の UTP ケーブルと電源のみである 非常にすっきりとした形で設置することが可能になった リピータとなるサブユニットは 先述の WDS 機能によりメインユニットと有線で接続する必要性がない 会場に合わせてメインユニット サブユニットのレイアウトを個別に決定して設置することが可能である 4.2 評価と今後の課題 ハードウェア面では 過去のシステムの利用状況から有線 LAN と認証ゲートウェイの廃止を行った その結果として 各種設定の簡略化 システム全体の小型化を図ることができた また 無線アクセスポイント間の接続に WDS を採用することで 機器の設置の自由度が高まった 過去のシステムで課題の一つであった無線 LAN セキュリティの脆弱性に関しては WPA を採用することで より安全な形で無線 LAN ネットワーク環境を提供できるようになった ユーザへの接続情報の配布については 過去のアカウント配布システムを流用した この点について 今後 継続して利用する上での問題点がある それは 本研究で開発したネットワーク提供システムとは別に 接続情報配布のためのサーバ (Web サーバ メールサーバ ) を稼動させる必要がある点である 卒業生が開発したシステムであったので 管理情報の引継ぎが難しく システムや動作の理解に時間がかかった 今後 サーバにトラブルが起きた場合 復旧が困難になる可能性がある こうした点について 技術移転を正しく行っていくことが重要である メールを利用したアカウント配布システムは管理者側 利用者側共に便利であるが 本システムの場合には 会場で接続情報を口頭ベースなどで行う手段もとれる ただし この場合には誰が 利用したかを把握できない アカウント配布システムを利用すれば アカウントリクエスト時のメールアドレスから 利用者情報の収集をすることができる利点がある ただし その場合でも本システムでは利用ログの取得はできない 運用場所は 不特定多数を対象とするのではなく 比較的信頼性のある会場に限定する必要があるだろう 5. まとめ オープンスペースにおけるネットワーク提供システム Tukaeta-KANA に改良を加え システム全体の向上を目指した 利用者ニーズに合ったシステムとして 利用機器の厳選 セキュリティの強化を行い 運搬をはじめ構築時の労力低減を目指してシステムパッケージの変更を行った 本システムを利用することで ネットワーク提供に必要な準備が簡略化され 会場レイアウトの自由も広がった 旧システムと比較して構築時の一部労力を削減することができると考えている 残念ながら 本システムを構築後 実際の講演会などの場で運用する機会がなかった このため 構築時の問題点や利用者からの意見を得ることができなかった 今後 実場面での運用を行い 改良点を見出すことでシステムのさらなる向上を目指したい 参考文献 [1] 塚田明宏 牧野晋 : 可搬式自動ネットワークシステムの試作, 第 22 回 KIU フォーラム論文, 2003. [2] 高木綾子 : オープンスペースにおけるネットワーク提供システム Tuka-eTA の構築, 平成 16 年度麗澤大学卒業論文, 2004. [3] 上野加奈子 :ID 配布システムを持ったネットワーク提供システムの構築, 平成 17 年度麗澤大学卒業論文, 2005. [4] 青山洋久 : 無線 LAN セキュリティに関する実験的研究, 平成 18 年度麗澤大学卒業論文, 2006. [5] NBPC IT 市場総覧, 2006 年度版, 第 6 部パソコン, 日経 BP 社, 2006. [6] RF Devices/Modules For Non-Cellular Wireless, http://www.navian.co.jp/ncw07/index.htm [7] 牧野晋 上野加奈子 高木綾子 大塚秀治 林英輔 : ネットワーク利用環境提供システムの構築, 平成 19 年度情報教育研究集会講演論文集, pp.344-347, 2007. 第 7 回麗澤大学情報系ゼミ合同卒論発表会論文集 15
16