LGWANは、地方公共団体の庁内LANを相互に接続する行政専用ネットワークです。一般的な「安全な閉域網」や、民間企業が任意に導入するWANの総称ではありません。地方公共団体間の情報共有に加え、政府共通ネットワーク経由で国:contentReference[oaicite:0]{index=0}KI、LGWAN-ASPが別の役割を持つ点です。先に整理すると、次の4つに分けて考えると全体像がつかみやすくなります。
そのため、LGWANを理解するときに見るべきなのは「閉域かどうか」だけではありません。自治体DXの中で、誰が接続できるのか、どこまでが共通基盤なのか、利用団体側にどのような管理責任が残るのかまで分けて見る必要があります。

LGWANは、地方公共団体の組織内ネットワークを相互に接続し、地方公共団体間のコミュニケーションの円滑化と情報共有を支えるために整備された行政専用ネットワークです。インターネットから切り離された前提で運用されており、行政機関同士のやり取りを支える全国基盤として位置づけられています。
ただし、ここでいう安全性は「閉域だから自動的に安全」という意味ではありません。全国側の基盤には監視や認証の仕組みがあり、利用団体側でも端末、アカウント、通信経路、例外的な連携経路まで含めて管理してはじめて、期待どおりの水準を維持できます。
接続主体の中心は都道府県、市区町村、一部事務組合、広域連合などの地方公共団体です。これに加え、所定の手続きにより機構が承認した団体が接続する場合があります。言い換えると、LGWANは民間企業や個人が任意に契約して使うネットワークではありません。
運営主体は地方公共団体情報システム機構(J-LIS)です。J-LISはLGWAN全国センターとして、LGWANの企画、整備、運営に加え、LG.JPドメイン名の登録事務やLGPKI関連の業務も担っています。
LGWANの構成を理解するときは、細かな機器名を丸暗記するより、どこに接続境界があり、誰がどこを管理するのかを見るほうが実務では役に立ちます。

LGWANでは、ファイアウォールによる防御、通信経路の暗号化、侵入検知、24時間365日の監視、PKIによる組織認証といった対策が組み込まれています。地方公共団体が発信する電子文書等について、秘密保持、認証、改ざん防止、否認防止を支える仕組みが整備されている点が特徴です。
一方で、そこで守られるのはあくまで共通基盤の側面です。現場で事故を防ぐには、端末の更新、権限管理、ログ確認、持ち出し制御、委託先接続やクラウド連携のような例外経路の把握まで、利用団体側の統制が欠かせません。
自治体の情報システムでは、取り扱う情報の性質に応じてネットワーク分離を行う考え方が重要です。代表的な整理としては、個人番号利用事務系、LGWAN接続系、インターネット接続系という区分が広く知られています。
重要なのは「分けたこと」自体ではなく、どの情報をどこで扱い、どこから先は通さないのかを明確にすることです。端末、認証方式、ファイル授受、外部接続、障害時の迂回手順まで整理しておかないと、境界を作っても実運用では抜け道が残ります。
LGWAN-ASPは、LGWANを経由して地方公共団体向けに提供されるサービス群です。J-LISでは、アプリケーション及びコンテンツサービス、ホスティングサービス、ネットワーク層及び基盤アプリケーションサービス、通信サービス、ファシリティサービスの5種類に整理しています。
実務で確認すべきなのは、LGWAN-ASPを使うときの責任分界です。アプリケーションや基盤を事業者が提供していても、利用端末の状態、利用者アカウント、庁内側のアクセス制御、監査ログの見方まで事業者が肩代わりするわけではありません。どこまでがサービス提供者の責任で、どこからが自治体側の責任かを契約と運用設計の両方で詰める必要があります。
LGWANの価値は、単に「閉じた回線がある」ことではなく、全国の地方公共団体が共通の前提で使える基盤になっている点にあります。
逆にいうと、LGWANは「自社でも導入すれば同じメリットが出る」という種類のものではありません。制度、運営主体、接続要件、関連する認証基盤まで含めて成り立つため、民間のネットワーク更改の文脈では、そのまま比較対象にはなりません。
LGWANはインターネットから切り離された行政専用ネットワークですが、端末やアカウントの運用が弱ければ事故は起こります。共有アカウントの放置、権限の棚卸し不足、更新遅れの端末といった問題は、閉域かどうかに関係なく内部起点のリスクを増やします。
クラウド連携、委託先保守、ファイル授受、持ち出し端末などは、設計書の本流から外れやすい一方で、事故の入口になりやすい部分です。例外経路は「ないもの」として扱うのではなく、「ある前提」で、許可条件、認証方式、ログ取得、定期見直しまで決めておく必要があります。
ログが残っていても、誰も見ていなければ統制にはなりません。認証失敗の増加、管理者権限の利用、通常と異なる時間帯や端末からのアクセスなど、何を異常とみなすかを先に決め、初動につなげる運用まで設計することが重要です。
行政業務では、遮断の判断が必要でも、同時に業務継続を考えなければなりません。接続回線や機器の冗長化、連絡手順、代替手続、復旧優先順位、BCPとの整合まで詰めておくと、障害やインシデント発生時の対応がぶれにくくなります。
LG.JPは、地方公共団体を収容する属性型JPドメイン名です。ホームページURLやメールアドレスで使われるもので、個人や民間企業が任意に利用できるものではありません。
実務上の意味は、インターネット上で「そのドメインの登録者が地方公共団体である」と制度上示せる点にあります。ただし、LG.JPを名乗っているだけで盗聴や改ざんが防げるわけではないため、LGPKIなど別の仕組みと組み合わせて考える必要があります。
LGPKIは、地方公共団体組織認証基盤です。地方公共団体が発信する電子文書等について、秘密保持、認証、改ざん防止、否認防止を支える基盤として運用されています。
役割として近いのは、電子署名や証明書検証の基盤です。つまり、LGWANが「通信の土台」であるのに対し、LGPKIは「電子的なやり取りの信頼性を担保する仕組み」と考えると整理しやすくなります。
LGWANは、地方公共団体の庁内LANを相互に接続する行政専用ネットワークです。地方公共団体間の情報共有に加え、政府共通ネットワーク経由の情報交換を支える全国基盤として使われています。
押さえるべきなのは、LGWANを「閉域だから安全なネットワーク」とだけ理解しないことです。LGWANそのもの、LG.JP、LGPKI、LGWAN-ASPの役割を分けたうえで、接続対象、責任分界、端末管理、認証、ログ、例外経路まで含めて見てはじめて、実務で使える理解になります。
LGWANは、地方公共団体の庁内LANを相互に接続する行政専用ネットワークです。地方公共団体間の情報共有や、政府共通ネットワーク経由の国の機関との情報交換を支える基盤として使われています。
同じではありません。LGWANはインターネットから切り離された行政専用ネットワークで、接続対象や運用要件も一般のインターネット利用とは異なります。
原則として、地方公共団体、一部事務組合、広域連合などの接続団体と、所定の手続きにより機構が承認した団体が対象です。民間企業や個人が任意に契約して使うネットワークではありません。
いいえ。閉域であることは重要な前提ですが、それだけで安全性が自動的に保証されるわけではありません。端末管理、認証、ログ確認、例外経路の統制まで含めて運用する必要があります。
代表的な整理では、個人番号利用事務系、LGWAN接続系、インターネット接続系のように扱う情報の性質に応じてネットワークを分ける考え方です。重要なのは、情報ごとに通す経路と通さない経路を明確にすることです。
LGWAN-ASPは、LGWANを経由して地方公共団体向けに提供される各種サービスです。J-LISでは5種類のサービス区分に整理しています。
アプリケーション及びコンテンツサービス、ホスティングサービス、ネットワーク層及び基盤アプリケーションサービス、通信サービス、ファシリティサービスの5種類です。
できません。LG.JPは地方公共団体を収容する属性型JPドメイン名で、個人や民間企業が任意に利用できるものではありません。
LGPKIは地方公共団体組織認証基盤です。地方公共団体が発信する電子文書等について、秘密保持、認証、改ざん防止、否認防止を支えるために使われます。
LGWANを「閉域だから安全なネットワーク」とだけ捉えないことです。LGWANそのもの、LG.JP、LGPKI、LGWAN-ASPの役割を分け、接続対象、責任分界、運用条件まで含めて整理すると理解しやすくなります。