JP2011172030A - セキュリティシステム、管理サーバ、及びプログラム - Google Patents
セキュリティシステム、管理サーバ、及びプログラム Download PDFInfo
- Publication number
- JP2011172030A JP2011172030A JP2010034123A JP2010034123A JP2011172030A JP 2011172030 A JP2011172030 A JP 2011172030A JP 2010034123 A JP2010034123 A JP 2010034123A JP 2010034123 A JP2010034123 A JP 2010034123A JP 2011172030 A JP2011172030 A JP 2011172030A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- wireless master
- management server
- router
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】無線LAN接続において、第三者からの不正なアクセスを容易に防止する。
【解決手段】顧客宅に設置されている顧客宅ルータ40は、所定の時間毎に、自身に接続されている通信機器50のMACアドレスを、インターネットを介して管理サーバ20に送信する。管理サーバ20は、顧客宅ルータ40から受信したMACアドレスが、設定情報記憶DBに記憶されているか否かを判別し、記憶されていない場合は、不正な第三者が顧客宅ルータ40にアクセスしているものと判断して、その旨を示す警告を出力する。
【選択図】図1
【解決手段】顧客宅に設置されている顧客宅ルータ40は、所定の時間毎に、自身に接続されている通信機器50のMACアドレスを、インターネットを介して管理サーバ20に送信する。管理サーバ20は、顧客宅ルータ40から受信したMACアドレスが、設定情報記憶DBに記憶されているか否かを判別し、記憶されていない場合は、不正な第三者が顧客宅ルータ40にアクセスしているものと判断して、その旨を示す警告を出力する。
【選択図】図1
Description
本発明は、セキュリティシステム、管理サーバ、及びプログラムに関する。
ユーザ宅に無線LAN対応のルータを設置し、PC(Personal Computer)やゲーム機などの通信機器を無線でインターネットに接続することが行われている。この場合、第三者がユーザになりすまして、ユーザ宅に設置されているルータを介して、不正にインターネットにアクセスしてしまう虞がある。
特許文献1には、ルータにMACアドレスを登録しておき、登録されているMACアドレス以外の機器からのアクセスを拒否する技術について記載されている。
特許文献1に記載の技術では、エンドユーザが接続を許可する機器のMACアドレスをルータに登録する必要がある。一般的に、エンドユーザは、ルータの設定に関する知識に乏しいため、このMACアドレスの登録作業を行うのは困難であった。
本発明は上記実情に鑑みてなされたものであり、第三者からの不正なアクセスを容易に防止することができる、セキュリティシステム、管理サーバ、及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るセキュリティシステムは、
ユーザ宅に設置されている無線親機と、管理サーバと、を備えるセキュリティシステムであって、
前記無線親機は、所定の時間間隔で、無線接続している通信機器の機器特定情報を送信する送信手段を備え、
前記管理サーバは、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段と、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段と、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段と、
を備えることを特徴とする。
ユーザ宅に設置されている無線親機と、管理サーバと、を備えるセキュリティシステムであって、
前記無線親機は、所定の時間間隔で、無線接続している通信機器の機器特定情報を送信する送信手段を備え、
前記管理サーバは、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段と、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段と、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段と、
を備えることを特徴とする。
前記管理サーバは、前記無線親機から所定の時間機器特定情報が送信されない場合、該無線親機が故障している旨を報知する警告を出力してもよい。
前記無線親機は、
災害に関する情報を受信する災害情報受信手段と、
前記災害情報受信手段が受信した災害に関する情報をユーザに出力する災害情報出力手段と、
をさらに備えてもよい。
災害に関する情報を受信する災害情報受信手段と、
前記災害情報受信手段が受信した災害に関する情報をユーザに出力する災害情報出力手段と、
をさらに備えてもよい。
上記目的を達成するため、本発明の第2の観点に係る管理サーバは、
ユーザ宅に設置されている無線親機とネットワークを介して接続されている管理サーバであって、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段と、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段と、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段と、
を備えることを特徴とする。
ユーザ宅に設置されている無線親機とネットワークを介して接続されている管理サーバであって、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段と、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段と、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段と、
を備えることを特徴とする。
上記目的を達成するため、本発明の第3の観点に係るプログラムは、
ユーザ宅に設置されている無線親機とネットワークを介して接続されているコンピュータを、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段、
として機能させることを特徴とする。
ユーザ宅に設置されている無線親機とネットワークを介して接続されているコンピュータを、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段、
として機能させることを特徴とする。
本発明によれば、管理サーバは、定期的にユーザ宅のルータから送信されるMACアドレスを用いて、不正な機器から接続されていないかを確認する。従って、第三者からの不正なアクセスを容易に防止することができる。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。なお、本発明は下記の実施形態及び図面によって限定されるものではない。本発明の要旨を変更しない範囲で下記の実施形態及び図面に変更を加えることが出来るのはもちろんである。また、図中同一または相当部分には同一符号を付す。
本発明の実施形態に係るセキュリティシステムについて説明する。図1は、本発明の実施形態に係るセキュリティシステムを備えたシステムの構成を示すブロック図である。本発明の実施形態に係るセキュリティシステム100は、管理サーバ20と顧客宅ルータ40とから構成され、両者はインターネットを介して接続されている。また、管理サーバ20は、インターネットを介して、無線LAN設定装置10と接続される。
無線LAN設定装置10は、家電製品やPC等を販売する店舗内に配置され、主に店員によって操作されるコンピュータである。無線LAN設定装置10は、顧客が購入したPCやゲーム機などの通信機器50に対して、無線LANに接続するための設定を行う。
無線LAN設定装置10は、LANケーブル等を介して、同じ店舗内に配置されている設定用の無線親機である店舗内ルータ30と接続される。また、無線LAN設定装置10は、インターネットに接続可能であり、インターネットを介して、データセンタに設置されている管理サーバ20と接続される。無線LAN設定装置10は、図2に示すように、通信部11と、操作部12と、表示部13と、記憶部14と、制御部15とを備えて構成される。
通信部11は、制御部15からの指示に従って、管理サーバ20との通信を行う。例えば、通信部11は、制御部15からの指示に従い、店舗内ルータ30に設定情報を送信する。
操作部12はキーボードやマウスなどから構成され、店員からの操作に対応した操作信号を制御部15に供給する。表示部13は、表示パネル及びドライバ回路等から構成され、各種の情報を表示する。
記憶部14は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置等の記憶装置によって構成され、各種のデータやプログラム等を記憶する。また、記憶部14は、ルータエミュレートプログラムを記憶する。
制御部15は、CPU(Central Processing Unit)やマイクロプロセッサユニット等から構成され、記憶部14に記憶されているプログラムを実行することで、無線LAN設定装置10全体の動作(各部の動作)を制御する。
また、制御部15は、記憶部14に記憶されているルータエミュレートプログラムを実行することによりルータエミュレートツールを起動し、管理サーバ20から設定情報を取得して、店舗内ルータ30が顧客宅ルータ40と同等な状態になるように設定するルータ設定処理を行う。なお、ルータ設定処理の詳細については後述する。
また、制御部15は、記憶部14に記憶されているルータエミュレートプログラムを実行することによりルータエミュレートツールを起動し、管理サーバ20から設定情報を取得して、店舗内ルータ30が顧客宅ルータ40と同等な状態になるように設定するルータ設定処理を行う。なお、ルータ設定処理の詳細については後述する。
図1に戻り、店舗内ルータ30は、店舗内における無線LANのアクセスポイントとして機能する。また、店舗内ルータ30は、顧客が購入した通信機器50に個別のIPアドレス(プライベートIPアドレス)を割り当て、インターネットに接続するためのゲートウェイ機能を有する。店舗内ルータ30は、図3に示すように、無線インタフェース31と、WANインタフェース32と、表示部33と、記憶部34と、制御部35とを備えて構成される。
無線インタフェース31は、アンテナなどを備え、無線LANに用いられる電波を送受信する送受信機である。店舗内ルータ30は、この無線インタフェース31を介して、無線LANに対応した通信機器50とデータの送受信を行う。
WANインタフェース32は、インターネットへ接続するためのインタフェースである。なお、本実施形態では、WANインタフェース32は無線LAN設定装置10とLANケーブルで接続され、無線LAN設定装置10を経由して、インターネットへ接続される。
表示部33は、店舗内ルータ30の筐体表面に設置された表示ランプ(LED)等であり、店舗内ルータ30の状態(処理中である旨など)を表示する。表示内容(点滅、点灯、消灯など)は制御部35が指示する。なお、表示態様はランプに限らず、ディスプレイ等であってもよい
記憶部34は、店舗内ルータ30の種々の処理を行うためのプログラムを記憶している。また、記憶部34は、無線LAN接続に必要な情報、例えば、SSID、暗号化方式、および、パスワードなどの情報(以下、設定情報とする)を記憶する。SSIDは他のアクセスポイントと識別するための識別情報であり、店舗内ルータ30と通信機器50との間の通信は、WEP(Wired Equivalent Privacy)、TKIP(Temporal Key Integrity Protocol)、WPA(Wi-Fi Protected Access)等のプロトコルによる暗号化方式で暗号化されて行われる。また、通信機器50が店舗内ルータ30に接続するためには、パスワードが要求される。
制御部35は、店舗内ルータ30を統括的に制御する。制御部35は、記憶部34に記憶されているプログラムを読み出して実行することで種々の処理を行う。例えば、制御部35は、無線LAN設定装置10からの指示を受けて、記憶部34に記憶されている設定情報を設定(更新)する処理を行う。また、制御部35は、無線LAN設定装置10からの指示を受けて、自身に無線LAN接続されている通信機器50のMACアドレスを無線LAN設定装置10に送信する処理を行う。
図1に戻り、顧客宅ルータ40は、顧客宅に構築されている無線LANのアクセスポイントとして機能する無線親機である。また、顧客宅ルータ40は、顧客が購入した通信機器50に個別のIPアドレス(プライベートIPアドレス)を割り当て、インターネットに接続するためのゲートウェイ機能を有する。顧客宅ルータ40は、図4に示すように、無線インタフェース41と、WANインタフェース42と、表示部43と、記憶部44と、制御部45とを備えて構成される。これらの各部は、前述した店舗内ルータ30の各部と基本的に同一の機能を有する。なお、顧客宅ルータ40のWANインタフェース42は、店舗内ルータ30のWANインタフェース32とは異なり、インターネットに直接接続されている。
図1に戻り、通信機器50は、店舗内で販売されている無線LAN接続機能を有するPCやゲーム機等の機器である。通信機器50には、無線LAN接続するための無線子機が備えられており、また、無線LAN接続用のソフトウェアも予めインストールされている。なお、通信機器50が無線LANを介してインターネット接続するためには、無線LANのアクセスポイントに応じた適切な設定が必要である。本実施形態では、購入された通信機器50は、店頭にて無線LANと接続可能になるように設定された後、顧客宅に配置される。そして、通信機器50は、顧客宅ルータ40を介して、無線でインターネットに接続することが可能となる。
管理サーバ20は、データセンター内に配置され、店舗や顧客等に関する各種の情報を記憶、管理する。管理サーバ20は、図5に示すように、通信部21と、記憶部22と、制御部23とを含んで構成される。
通信部21は、制御部23からの指示に従って、インターネットを介して、無線LAN設定装置10や顧客宅ルータ40との通信を行う。例えば、通信部21は、制御部23からの指示に従って、無線LAN設定装置10に設定情報を送信する。
記憶部22は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置等の記憶装置によって構成され、各種固定データや各種プログラム等を記憶する。また、記憶部22は、設定情報記憶DB(データベース)221を記憶する。
設定情報記憶DB221は、顧客毎に、顧客宅に設置されている顧客宅ルータ40の設定情報等が記憶されるデータベースである。具体的には、設定情報記憶DB221には、図6に示すように、顧客毎に、顧客を識別するための会員番号と、該顧客のメールアドレスと、該顧客の自宅に設置されている顧客宅ルータ40の設定情報(SSID、暗号化方式、パスワード)と、該顧客宅ルータ40が無線接続を許可する通信機器50のMACアドレスとが対応付けられて記憶される。
(無線設定処理)
続いて、無線LAN設定装置10で実施される設定処理の詳細について、図7のフローチャートを参照して説明する。なお、前提として、予め、会員登録処理などにより、顧客毎に、顧客の顧客番号と顧客宅ルータ40の設定情報とが対応付けられて設定情報記憶DB221に記憶されているものとする。
続いて、無線LAN設定装置10で実施される設定処理の詳細について、図7のフローチャートを参照して説明する。なお、前提として、予め、会員登録処理などにより、顧客毎に、顧客の顧客番号と顧客宅ルータ40の設定情報とが対応付けられて設定情報記憶DB221に記憶されているものとする。
まず、顧客は、店舗内で販売されている通信機器50を購入し、無線LANに接続するための設定を行いたい旨を、自身の顧客番号とともに店舗の店員に伝える。店員は、無線LAN設定装置10の操作部12を操作し、所定のアイコン等をクリックする。この操作に応答して、制御部15はルータエミューレートプログラムを実行し、ルータエミュレートツールを起動させる。そして、店員は、操作部12を操作して、当該ツールの図8(A)に示すような画面から、顧客より伝えられた顧客番号を入力し、取得ボタンをクリックする。このクリック操作に応答して、制御部15は、通信部11を制御して入力された顧客番号を含む設定情報取得要求を管理サーバ20に送信する(ステップS101)。
設定情報取得要求を無線LAN設定装置10から受信すると(ステップS102)、管理サーバ20の制御部23は、当該要求に含まれる顧客番号をキーに設定情報記憶DB221を検索して、顧客宅に設置されている顧客宅ルータ40の設定情報(SSID、暗号化タイプ、パスワード)を取得する(ステップS103)。そして、制御部23は、通信部21を制御して、取得した設定情報を無線LAN設定装置10に送信する(ステップS104)。
無線LAN設定装置10の制御部15は、管理サーバ20から設定情報を受信すると、図8(B)に示すような画面を作成して取得した設定情報を表示部13に表示する(ステップS105)。この例では、設定情報として、SSID「AAAA」と、暗号化タイプ「WPA」と、パスワード「******」とが表示されている。店員は、この画面を確認した後、設定ボタンをクリックする。このクリック操作に応答して、制御部15は、通信部11を制御して、受信した設定情報でルータの設置を行うことを指示する設定要求を店舗内ルータ30に送信する(ステップS106)。
設定要求を受信すると(ステップS107)、店舗内ルータ30の制御部35は、記憶部34に記憶されている設定情報を、受信した設定要求が示す設定情報に設定(更新)する(ステップS108)。この処理により、店舗内ルータ30は、顧客宅ルータ40と実質的に同じ設定となる。続いて、店舗内ルータ30の制御部35は、設定が完了したことを示す設定完了通知を、無線LAN設定装置10に送信する(ステップS109)。
設定完了通知を受信すると(ステップS110)、無線LAN設定装置10の制御部15は、顧客宅ルータ40と同じに設定された店舗内ルータ30と無線接続可能となるように、購入した通信機器50の設定を行うことを促す図9(A)に示すような画面を表示部13に表示する(ステップS111)。店員は、顧客が購入した通信機器50を操作して、無線LAN接続用の設定画面を表示し、ルータと接続するために必要な設定情報を入力する。この際、入力する設定情報は、図9(A)に示す画面に表示されている設定情報と同じものを入力すればよい。
通信機器50の設定が完了すると、店員は、図9(A)の画面上の接続確認ボタンをクリックする。この操作に応じて、無線LAN設定装置10の制御部15は、通信部11を制御して、通信機器50のMACアドレスの取得要求を、店舗内ルータ30に送信する(ステップS112)。
MACアドレス取得要求を受信すると(ステップS113)、店舗内ルータ30の制御部35は、現在無線接続されている通信機器50のMACアドレスを取得し、無線LAN設定装置10に送信する(ステップS114)。無線LAN設定装置10の制御部15は、MACアドレスを受信すると(ステップS115)、通信部11を制御して、受信したMACアドレスを管理サーバ20に送信する(ステップS116)。
管理サーバ20の制御部23は、無線LAN設定装置10から、MACアドレスを受信すると(ステップS117)、ステップS103で取得した設定情報と対応付けて、設定情報記憶DB221に記憶する(ステップS118)。この処理により、顧客宅ルータ40と同じ設定がなされた店舗内ルータ30と、顧客が購入した通信機器50との間で無線通信が可能となったことが確認できる。以上で無線LAN設定の処理は終了する。
その後、このように無線LANに接続するための設定がなされた通信機器50は店員から購入者に渡され、購入者宅で使用される。この際、通信機器50には、既に、顧客宅ルータ40に接続するための設定がなされている。従って、顧客は煩雑な設定作業をすること無しに、通信機器50の電源をONするだけで、顧客宅ルータ40を介して無線でインターネットにアクセスすることができる。
(接続確認処理)
管理サーバ20は、顧客宅ルータ40から送信されるくる通信機器50のMACアドレスに基づいて、不正な第三者が使用する通信機器50から接続されていないかを確認する接続確認処理を行う。この接続処理について、図10のフローチャートを参照して説明する。
管理サーバ20は、顧客宅ルータ40から送信されるくる通信機器50のMACアドレスに基づいて、不正な第三者が使用する通信機器50から接続されていないかを確認する接続確認処理を行う。この接続処理について、図10のフローチャートを参照して説明する。
顧客宅ルータ40の制御部45は、所定のスケジューリングツールなどにより、所定時間が経過する度に、現在自身と無線接続している通信機器50のMACアドレスを取得する(ステップS201)。そして、制御部45は、取得したMACアドレスと、記憶部44に記憶されている設定情報(SSID、暗号化タイプ、パスワード)とを管理サーバ20に送信する(ステップS202)。なお、設定情報のうちSSIDのみを管理サーバ20に送信するようにしてもよい。また、制御部45は、通信機器50と接続されていない場合は、設定情報のみを送信してもよい。
管理サーバ20の制御部23は、顧客宅ルータ40からMACアドレスと設定情報とを受信する(ステップS203)。そして、制御部23は、受信した設定情報とMACアドレスとが対応付けられて設定情報記憶DB221に記憶されているか否かを判別する(ステップS204)。
記憶されていると判別した場合(ステップS204;Yes)、顧客宅ルータ40は、購入時の設定処理により、MACアドレスが登録された通信機器50から接続されていることがわかる。よって、正常な接続であり処理は終了する。
記憶されていないと判別した場合(ステップS204;NO)、MACアドレスが登録されていない不正な通信機器50が顧客宅ルータ40に接続している可能性がある。従って、顧客宅ルータ40の制御部45は、対応する顧客にその旨を警告する(ステップS205)。具体的には、制御部45は、ステップS203で受信した設定情報に対応付けられている顧客のメールアドレスを設定情報記憶DB221から取得し、取得したメールアドレス宛に不正な通信機器50から接続されていることを警告するメールを送信する。なお、制御部45は、図示せぬ顧客管理センターなどを宛先にとして、この警告メールを送信してもよい。以上で、接続確認処理は終了する。
このように、本実施形態では、予めMACアドレスが登録されている通信機器50以外の機器から顧客宅ルータ40に接続があった場合、その旨が警告される。従って、不正な第三者からの顧客宅ルータ40の利用を防ぐことができ、高いセキュリティを確保することができる。
なお、上記実施形態は、種々の変形、および、応用が可能である。
例えば、顧客宅ルータ40は、インターネットを介して、緊急地震速報などの災害情報を図示せぬ災害情報通知サーバなどから受信し、それを表示部43に表示したり、又は、接続されている通信機器50に出力してもよい。
例えば、顧客宅ルータ40は、インターネットを介して、緊急地震速報などの災害情報を図示せぬ災害情報通知サーバなどから受信し、それを表示部43に表示したり、又は、接続されている通信機器50に出力してもよい。
また、上記実施形態では、設定情報記憶DB221にパスワードを記憶したが、パスワードは記憶せず、代わりに顧客宅ルータ40のMACアドレスを記憶するようにしてもよい。そして、設定情報としてパスワードを店舗内ルータ30に設定する際には、記憶されている顧客宅ルータ40のMACアドレスに、、MD5(Message Digest #5)やSHA−1(Secure Hash Algorithm)等のハッシュ関数を作用させてハッシュ値を生成し、それをパスワードとしてもよい。このようにすることで、設定情報記憶DB221内には、秘匿性の高いパスワードが記憶されないため、セキュリティをより向上させることが可能となる。
また、管理サーバ20は、顧客宅ルータ40からの設定情報やMACアドレスの送信が所定の期間ない場合に、当該ルータが故障しているものと判断し、図示せぬ本社のサービスセンターなどに、その旨を通知するメールを送信するようにしてもよい。
また、上記実施形態では、無線LAN設定装置10と管理サーバ20とが別々の装置であると説明したが、無線LAN設定装置10と管理サーバ20とが1つの装置から構成されてもよい。
なお、本実施形態の無線LAN設定装置10および管理サーバ20は、専用のハードウェアに限られるものではなく、通常のコンピュータシステムによっても実現することができる。
具体的には、上記実施形態では、無線LAN設定装置10および管理サーバ20が実行するプログラムが、記憶部14,22等に予め記憶されているものとして説明した。しかし、上述の処理動作を実行させるためのプログラムを、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical disk)等のコンピュータ読み取り可能な記録媒体に格納して配布し、そのプログラムをコンピュータにインストールすることにより、上述の処理を実行する無線LAN設定装置10および管理サーバ20を構成してもよい。
10 無線LAN設定装置
20 管理サーバ
30 店舗内ルータ
40 顧客宅ルータ
50 通信機器
100 セキュリティシステム
20 管理サーバ
30 店舗内ルータ
40 顧客宅ルータ
50 通信機器
100 セキュリティシステム
Claims (5)
- ユーザ宅に設置されている無線親機と、管理サーバと、を備えるセキュリティシステムであって、
前記無線親機は、所定の時間間隔で、無線接続している通信機器の機器特定情報を送信する送信手段を備え、
前記管理サーバは、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段と、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段と、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段と、
を備えることを特徴とするセキュリティシステム。 - 前記管理サーバは、前記無線親機から所定の時間機器特定情報が送信されない場合、該無線親機が故障している旨を報知する警告を出力する、
ことを特徴とする請求項1に記載のセキュリティシステム。 - 前記無線親機は、
災害に関する情報を受信する災害情報受信手段と、
前記災害情報受信手段が受信した災害に関する情報をユーザに出力する災害情報出力手段と、
をさらに備えることを特徴とする請求項1又は2に記載のセキュリティシステム。 - ユーザ宅に設置されている無線親機とネットワークを介して接続されている管理サーバであって、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段と、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段と、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段と、
を備えることを特徴とする管理サーバ。 - ユーザ宅に設置されている無線親機とネットワークを介して接続されているコンピュータを、
前記無線親機が無線接続を許可する通信機器の機器特定情報を記憶する記憶手段、
前記無線親機から送信された通信機器の機器特定情報が前記記憶手段に記憶されているか否かを判別する判別手段、
前記判別手段が、通信機器の機器特定情報が前記記憶手段に記憶されていないと判別した場合、許可していない通信機器が前記無線親機に無線接続している旨を示す警告を出力する警告出力手段、
として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010034123A JP2011172030A (ja) | 2010-02-18 | 2010-02-18 | セキュリティシステム、管理サーバ、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010034123A JP2011172030A (ja) | 2010-02-18 | 2010-02-18 | セキュリティシステム、管理サーバ、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011172030A true JP2011172030A (ja) | 2011-09-01 |
Family
ID=44685681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010034123A Pending JP2011172030A (ja) | 2010-02-18 | 2010-02-18 | セキュリティシステム、管理サーバ、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011172030A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014060493A (ja) * | 2012-09-14 | 2014-04-03 | Buffalo Inc | ネットワーク管理システム、管理装置、無線lanアクセスポイント、複数の無線lanステーションを管理する方法、プログラム、記録媒体 |
WO2021229730A1 (ja) * | 2020-05-13 | 2021-11-18 | パナソニックIpマネジメント株式会社 | 無線通信システム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103086A (ja) * | 1999-09-29 | 2001-04-13 | Nec Soft Ltd | Ipアドレス監視システムとipアドレス監視方法及び記録媒体 |
JP2002325077A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Software Eng Co Ltd | ネットワーク管理方法及びネットワーク管理装置 |
JP2003110570A (ja) * | 2001-09-28 | 2003-04-11 | Maspro Denkoh Corp | 無線中継装置及び双方向catvシステム |
JP2003273936A (ja) * | 2002-03-15 | 2003-09-26 | First Trust:Kk | ファイアウォールシステム |
JP2006005879A (ja) * | 2004-06-21 | 2006-01-05 | Trend Micro Inc | 通信装置、無線ネットワーク、プログラムおよび記録媒体 |
JP2006340154A (ja) * | 2005-06-03 | 2006-12-14 | Matsushita Electric Ind Co Ltd | メーター通報システム、およびプログラム |
JP2008532444A (ja) * | 2005-09-30 | 2008-08-14 | 華為技術有限公司 | マルチセグメント疑似ワイヤの障害検知、報告、およびメンテナンス折衝制御の方法 |
-
2010
- 2010-02-18 JP JP2010034123A patent/JP2011172030A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103086A (ja) * | 1999-09-29 | 2001-04-13 | Nec Soft Ltd | Ipアドレス監視システムとipアドレス監視方法及び記録媒体 |
JP2002325077A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Software Eng Co Ltd | ネットワーク管理方法及びネットワーク管理装置 |
JP2003110570A (ja) * | 2001-09-28 | 2003-04-11 | Maspro Denkoh Corp | 無線中継装置及び双方向catvシステム |
JP2003273936A (ja) * | 2002-03-15 | 2003-09-26 | First Trust:Kk | ファイアウォールシステム |
JP2006005879A (ja) * | 2004-06-21 | 2006-01-05 | Trend Micro Inc | 通信装置、無線ネットワーク、プログラムおよび記録媒体 |
JP2006340154A (ja) * | 2005-06-03 | 2006-12-14 | Matsushita Electric Ind Co Ltd | メーター通報システム、およびプログラム |
JP2008532444A (ja) * | 2005-09-30 | 2008-08-14 | 華為技術有限公司 | マルチセグメント疑似ワイヤの障害検知、報告、およびメンテナンス折衝制御の方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014060493A (ja) * | 2012-09-14 | 2014-04-03 | Buffalo Inc | ネットワーク管理システム、管理装置、無線lanアクセスポイント、複数の無線lanステーションを管理する方法、プログラム、記録媒体 |
WO2021229730A1 (ja) * | 2020-05-13 | 2021-11-18 | パナソニックIpマネジメント株式会社 | 無線通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10951630B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
JP7361703B2 (ja) | デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法 | |
KR102168392B1 (ko) | 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들 | |
JP4667739B2 (ja) | 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法 | |
US20160006745A1 (en) | Propagating authentication between terminals | |
JP2009211632A (ja) | サービスシステム | |
CN103200165A (zh) | 信息分发方法、信息分发系统及车载终端 | |
JP6204854B2 (ja) | 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ | |
JP4533935B2 (ja) | ライセンス認証システム及び認証方法 | |
JP2006338587A (ja) | アクセス制御サーバ、利用者端末及び情報アクセス制御方法 | |
JP7404907B2 (ja) | 位置認識を持った2要素認証のためのシステム及び方法、コンピュータが実行する方法、プログラム、及びシステム | |
US10579830B1 (en) | Just-in-time and secure activation of software | |
JP2004318881A (ja) | デバイス認証システム及びデバイス認証方法 | |
US20130282462A1 (en) | System and Method for Redeeming an Electronic Promotion Code at a Point of Sale | |
JP4949494B2 (ja) | 無線lan設定装置、プログラム、及び無線lan設定システム | |
JP5498278B2 (ja) | データバックアップシステム、及び、無線親機 | |
JP2003233590A (ja) | 移動追従型サービス提供方法、システム及びプログラム | |
US20060129836A1 (en) | Secure connection mechanism capable of automatically negotiating password between wireless client terminal and wireless access terminal | |
KR101566141B1 (ko) | 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 | |
JP2011172030A (ja) | セキュリティシステム、管理サーバ、及びプログラム | |
JP2009140447A (ja) | ネットワークシステム、端末、ネットワーク方法及びプログラム | |
JP6361417B2 (ja) | データ通信システム、データ通信方法、中央装置、及び該中央装置で実行することが可能なコンピュータプログラム | |
JP3298587B2 (ja) | 装置制御システム | |
JP7586763B2 (ja) | 遠隔操作制御システム及びプログラム | |
JP6497841B2 (ja) | ネットワーク接続方法および電子機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120717 |