(54)【発明の名称】ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
【文献】
WiFi はじめて&ステップUPガイド,Mr.PC,日本,晋遊舎,2010年10月23日,第1巻 第12号,pp.78-79
(58)【調査した分野】(Int.Cl.,DB名)
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1記載のセンタサーバにおいては、センタサーバにのみ管理者モードが許可され、ユーザは、管理者モードで利用することができない。また、特許文献2記載のシステムでは、ネットワークへのコネクションのセキュリティレベルに基づいて、ネットワークリソースへのアクセスレベルを制御することができるのみであり、ユーザが自由にセキュリティを制御することができない。
【0008】
また、一般的な無線ネッワークルータまたは有線ネットワークルータ、NAS(ネットワーク接続ストレージ)、Webカメラなど、多くのネットワーク装置において、認証情報には初期値が設定されている、例えばログイン情報では、ユーザ名およびパスワードなどが設定されている。
ユーザは、それらの初期の認証情報を使用して、例えば管理者としてログインし、各種設定を行なう。
【0009】
また、ユーザはログイン後にセキュリティを上げるため、認証情報を自分で変更する必要がある。しかしながら、セキュリティを上げるための作業は、繁雑であり、ユーザは出荷状態のまま使用し続ける場合が多かった。
ただし、出荷状態のまま使用した場合、簡単に管理者モードでログインすることができるため、セキュリティ面を考えると問題が残る。
【0010】
本発明の目的は、容易にセキュリティを向上させつつ、初期設定の認証情報を利用することができるネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバを提供することである。
【課題を解決するための手段】
【0011】
(1)
一局面に従うネットワーク装置は、認証情報を入力することによって通信確立するネットワーク装置であって、ユーザ設定認証情報の有無を判定する制御部を含み、制御部は、ユーザ設定認証情報が設定無効と判定した場合、出荷設定認証情報に従って管理者モードでの通信を可能とし、かつ新たなユーザ設定認証情報を生成して所定のタイミングで新たなユーザ設定認証情報をユーザ設定認証情報として設定可能とし、ユーザ設定認証情報が設定有効と判定した場合、ユーザ設定認証情報のみに従って管理者モードでの通信を可能とするものである。
【0012】
本発明にかかるネットワーク装置は、ユーザ設定認証情報の有無を判定する制御部を含む。制御部が、ユーザ設定認証情報が設定無効と判定した場合、出荷設定認証情報に従って管理者モードでの通信を可能とする。そして、新たなユーザ設定認証情報を生成して所定のタイミングで新たなユーザ設定認証情報をユーザ設定認証情報として設定可能とする。
また、ユーザ設定認証情報が設定有効と判定した場合、ユーザ設定認証情報のみに従って管理者モードでの通信を可能とし、その他の認証情報について通信を不可能とする。
【0013】
この場合、初期値である出荷設定認証情報を最初に使用して管理者として通信を確立した場合、自動的に管理者用としてのユーザ設定認証情報が生成されるため、セキュリティを高めることができる。また、ユーザ設定認証情報が有効になった以降は、初期値である出荷設定認証情報は、そのままユーザモード用として利用することができる。その結果、管理者にとっても、管理者外のユーザにとっても利便性を高めることができる。
なお、設定無効には、未設定も含まれる。
【0014】
所定のタイミングは、管理者モードの通信を解除した場合である、ネットワーク装置であってもよい。この場合、出荷認証情報を使用して管理者モードで通信していたユーザがログアウトした場合、または通信が切断した場合に、ユーザ設定認証情報を有効とする。
したがって、次回のログインから、出荷認証情報を用いてログインする場合と、ユーザ設定認証情報を用いてログインする場合の動作が変更される。
【0015】
(2)
第2の発明にかかるネットワーク装置は、一局面に従うネットワーク装置において、管理者モードでの通信を許容する端末装置情報を保持する端末設定部をさらに含み、制御部は、出荷設定認証情報に従って管理者モードでの通信を可能とする場合に、1または複数の端末固有情報を記録し、記録された1または複数の端末固有情報を端末装置情報に応じて管理者モードでの通信を許可するか否か判定し、許可された端末固有情報の端末装置のみを管理者モードで通信させることが望ましい。
【0016】
この場合、管理者モードでの通信を行なう端末装置を規定することができる。その結果、ネットワーク装置が保有する端末固有情報の端末装置は、管理者モードで通信することができ、保有されていない端末固有情報の端末装置は、ユーザモードで通信させることができる。また、端末装置情報は、1個であってもよく、2個以上の任意の整数であってもよい。
【0017】
(3)
第3の発明にかかるネットワーク装置は、一局面または第2の発明にかかるネットワーク装置において、予め設定された設定情報に応じた制限が付されたユーザモードでの通信を許容するユーザ端末装置情報を保持するユーザ端末設定部をさらに含み、出荷設定認証情報に従ってユーザモードでの通信を可能とする場合に、1または複数のユーザ端末固有情報を記録し、記録された1または複数のユーザ端末固有情報をユーザ端末装置情報に応じてユーザモードでの通信を許可するか否か判定し、許可されたユーザ端末固有情報の端末装置のみをユーザモードで通信させてもよい。
【0018】
この場合、ユーザ端末設定部により、ユーザモードで通信することができる。また、複数のユーザ端末固有情報に応じて、複数のユーザが、ユーザモードで通信することができる。
【0019】
(4)
第4の発明にかかるネットワーク装置は、一局面または第2、第3の発明にかかるネットワーク装置において、ユーザ設定認証情報の設定有効を報知する報知部をさらに含んでもよい。
【0020】
この場合、報知部によりユーザ設定認証情報が設定され、かつ有効であることが報知される。その結果、ユーザは、容易にユーザ設定認証情報の設定を確認することができる。なお、報知部は、光、色、表示、音等の人間の感覚に刺激を与えるものであればよい。
【0021】
(5)
第5の発明にかかるネットワーク装置は、一局面または第2、第3、第4の発明にかかるネットワーク装置において、制御部は、ユーザ設定認証情報が設定有効と判定され、かつ出荷設定認証情報が入力された場合、予め設定された設定情報に応じた制限が付されたユーザモードのみでの通信を可能としてもよい。
【0022】
この場合、ユーザ設定認証情報が生成されて有効の場合には、出荷認証情報でのログインをしても、管理者モードで通信できない。
その結果、筐体等に貼り付けられた出荷認証情報を認識されても、意図しないメンバーが、管理者モードでの通信を行なうことを防止できる。
【0023】
出荷認証情報は、初期値である、ネットワーク装置であってもよい。出荷認証情報は、ユーザの購入後において最初の電源投入時に設定されている初期値である場合、簡単にユーザは、出荷認証情報を認識し、管理者モードで設定を行ない、さらに通信することができる。
【0024】
また、出荷認証情報は、画像情報として表示されている、ネットワーク装置であってもよい。出荷認証情報は、画像情報、例えば、QRコード(登録商標)、シール、液晶表示に表示、カード印刷等、任意の方式で表示されてもよい。
【0025】
さらに、出荷認証情報は、近距離無線により出力される、ネットワーク装置であってもよい。この場合、RFID等の近距離無線で容易に提供することができる。
【0026】
(6)
第6の発明にかかるネットワーク装置は、一局面または第2乃至第5の発明にかかるネットワーク装置において、出荷設定認証情報は、暗号化通信設定情報を含み、制御部は、出荷設定認証情報を使用して管理者モードとして通信する場合、出荷設定認証情報を用いたインターネット側への通信を、ネットワーク装置の設定を実施させるページへリダイレクトさせてもよい。
【0027】
この場合、ユーザは、出荷設定認証情報を使用してネットワーク装置と通信を実施する場合に、Webブラウザを起動させることによって、自動的にネットワーク装置の設定画面を表示させることができる。すなわち、当該Webブラウザには、例えば、端末装置上のWebブラウザソフトといった、起動させた際にインターネットへアクセスを試みるソフトウェアがインストールされてもよい。
その結果、ユーザは、容易に設定画面に移行することができる。
【0028】
(7)
第7の発明にかかるネットワーク装置は、一局面または第2乃至第6の発明にかかるネットワーク装置において、インターネットへの通信の可否を判定する通信判定部をさらに含んでもよい。
【0029】
この場合、通信判定部によりインターネットへの通信の可否を判定することができる。
【0030】
(8)
第8の発明にかかるネットワーク装置は、第7の発明にかかるネットワーク装置において、通信判定部の判定に応じて通信を制御する通信制御部と、をさらに含み、通信制御部は、出荷設定認証情報を使用して管理者モードとして通信し、通信判定部によりインターネットへの通信が可能と判定された場合、特定サーバへネットワーク装置自身の機器情報を送信し、特定サーバからネットワーク装置自身のファームウェア情報を取得してもよい。
【0031】
この場合、通信制御部は、通信判定部の判定に応じて通信を制御することができる。すなわち、通信制御部は、出荷設定認証情報を使用して管理者モードとして通信した場合(ユーザ設定認証情報が設定無効の場合)、特定サーバへネットワーク装置自身の機器情報を送信し、ファームウェア情報を最新へ更新させることができる。
したがって、ユーザは、購入後の電源投入時に、容易にファームウェア情報を更新することができる。
【0032】
(9)
第9の発明にかかるネットワーク装置は、第7または第8の発明にかかるネットワーク装置において、ユーザの固有情報に関するユーザ情報取得部と、出荷状態に戻すためのマスターパスワード生成部と、をさらに含み、制御部は、通信判定部により通信が可と判定された場合に、少なくともユーザ情報取得部によるユーザ固有情報、ネットワーク装置自身の機器情報、およびマスターパスワード生成部によるマスターパスワードを特定サーバへ送信してもよい。
【0033】
この場合、特定サーバに少なくともユーザ情報取得部によるユーザ固有情報、ネットワーク装置自身の機器情報、およびマスターパスワード生成部によるマスターパスワードを送信するので、ユーザが特定サーバへ通信し、ユーザ固有情報、機器情報、マスターパスワードの入力に応じてネットワーク装置を出荷時状態に戻すことができる。
【0034】
(10)
第10の発明にかかるネットワーク装置は、第9の発明にかかるネットワーク装置において、筐体に設けられたボタンとをさらに含み、制御部は、ボタンの操作に応じて、ネットワーク装置自身の機器情報を含むマスターパスワード要求信号を特定サーバへ送信してもよい。
【0035】
この場合、ユーザの固有情報と、ネットワーク装置自身の機器情報とを含むマスターパスワード要求信号を特定サーバへ送信するので、特定サーバからユーザの固有情報に基づいてマスターパスワードを送信することができる。その結果、悪意のある第3者がネットワーク装置の設定を初期化することが非常に困難となり、セキュリティ面を高めることができる。
【0036】
(11)
第11の発明にかかるネットワーク装置は、第9または第10の発明にかかるネットワーク装置において、制御部は、マスターパスワードが入力された場合、ユーザ設定認証情報を設定無効としてもよい。
【0037】
この場合、マスターパスワードを入力することにより、ネットワーク装置を設定無効とすることができる。
【0038】
(12)
第12の発明にかかるネットワーク装置は、一局面乃至第11のいずれかの発明にかかるネットワーク装置において、撮像された像にアクセス可能なライブカメラ部を、さらに含んでもよい。
【0039】
この場合、ライブカメラ部により撮像された像に容易にアクセスすることができる。
【0040】
(13)
他の局面に従うネットワーク装置と通信可能な端末装置は、請求項1乃至12のいずれかに記載のネットワーク装置と通信可能な端末装置であって、ネットワーク装置からのユーザ設定認証情報を受信し、ネットワーク装置に対する新たな管理者用の認証情報として記録する記録部を含む、ネットワーク装置と通信するものである。
【0041】
本発明にかかるネットワーク装置と通信可能な端末装置は、ネットワーク装置からのユーザ設定認証情報を受信し、記録部によりネットワーク装置に対する新たな管理者用の認証情報として記録する。
【0042】
この場合、ネットワーク装置からの管理者用の認証情報を記録することができる。その結果、ユーザは、端末装置を操作し、管理者用の認証情報を認識することができる。
【0043】
(14)
さらに他の局面に従うネットワーク装置と通信可能なライブカメラ装置は、請求項1乃至12のいずれかに記載のネットワーク装置と通信可能な端末装置であって、ネットワーク装置からのユーザ設定認証情報を受信し、所定の期間ネットワーク装置に接続を許可する許可部を含むものである。
【0044】
この場合、ライブカメラ装置を用いて、ユーザモードにより接続を行うことができる。また、所定の期間において、ユーザモードで接続を許可することができる。
【0045】
(15)
さらに他の局面に従うネットワーク装置と通信する特定サーバは、少なくともユーザ固有情報、ネットワーク機器情報、およびマスターパスワードのいずれか、または複数を受信し、かつ管理制御する制御管理部を含み、制御管理部は、ネットワーク装置の機器情報を含むマスターパスワード要求信号を受信した場合、ネットワーク装置の機器情報に関連付けられたマスターパスワードを、ネットワーク装置の機器情報に関連付けられたユーザ固有情報に従って送信するものである。
【0046】
本発明にかかるネットワーク装置と通信する特定サーバは、少なくともユーザ固有情報とネットワーク機器情報とマスターパスワードとのいずれか、または複数を受信および管理制御する制御管理部を含む。制御管理部は、ネットワーク機器情報を含むマスターパスワード要求信号を受信した場合、ネットワーク機器情報に関連付けられたマスターパスワード要求信号を、ネットワーク機器情報に関連付けられたユーザ固有情報に従って送信するものである。
【0047】
この場合、ネットワーク装置と通信する特定サーバは、マスターパスワードを記録することができ、ユーザ固有情報に従って、送信することができる。その結果、ユーザは、ネットワーク装置の機器情報に関連付いたマスターパスワードを取得することができる。
【発明を実施するための形態】
【0049】
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の構成には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
本実施の形態においては、ネットワーク装置として、無線ルータ100を例示し、説明を行なう。
【0050】
以下、本発明に係る一実施の形態について図面を用いて説明する。
図1は、本実施の形態にかかる無線ルータ100の構成の一例を示す模式図である。また、
図2は無線ルータ100の通信状態の一例を示す模式図である。
【0051】
図1に示すように、無線ルータ100は、筐体110、記録部120、不揮発性メモリ130、ボタン140、制御部150、通信部160およびLED170を有する。
【0052】
筐体110には、ボタン140が設けられる。ボタン140が操作されることにより、後述する特定サーバ600へ初期化用のマスターパスワード要求信号が送信される。また、筐体110には、第1認証情報として初期ログイン用の情報が表記されたQRコード(登録商標)が貼り付けられている。
【0053】
なお、初期ログイン用の第1認証情報は、RFID(Radio Frequency Identification)等の近距離無線を利用したものであってもよいし、ユーザが認識可能な文字情報であってもよい。
また、筐体110に貼り付けること無く、別途、カード形状でユーザに提供してもよく、保証書等の書類に記載されていてもよい。
【0054】
そして、携帯通信端末200により、認証情報が記されたQRコード(登録商標)を撮像してもよく、RFID(Radio Frequency Identification)により近距離無線通信で認証情報を読み取ってもよく、ユーザが文字情報を入力してもよい。その結果、携帯通信端末200は、初期ログインの情報を取得し、当該初期ログインの情報を使用して無線ルータ100へログインすることができる。
【0055】
続いて、
図1に示すように、記録部120には、管理者端末情報が記録される。また、端末情報には端末数に関する情報も含んでも良く、具体的に、例えば管理者端末情報とは、3台であり、当該3台のMACアドレスを取得、保持する。
【0056】
不揮発性メモリ130には、第1認証情報および第2認証情報が記録される。ここで、「第1認証情報」および「第2認証情報」とは、ESSID(Extended Service Set Identifier)、および暗号情報(暗号の種類および暗号キー)等である。
【0057】
制御部150は、記録部120、不揮発性メモリ130、ボタン140、通信部160およびLED170の制御を行なう。
【0058】
通信部160は、無線LANを有する。また、近距離無線を有していてもよい。例えば、通信部160は、赤外線通信、RFID(Radio Frequency Identification)またはBluetooth(登録商標)を有する。
また、携帯電話の通信規格である3G回線またはLTE(Long Term Evolution)を使用したインターネットへのアクセス部を有していてもよい。また、LED170は、第2認証情報が設定有効となった場合に点灯する。
【0059】
また、
図2に示すように、無線ルータ100は、携帯通信端末200と接続可能に設けられる。具体的には、携帯通信端末200の制御部が、無線ルータ100の通信部160および制御部150と通信を行なう。さらに、上述したように、無線ルータ100は、携帯通信端末200と無線LANで接続可能に設けられる。
なお、
図2に示すように、無線ルータ100と携帯通信端末200との接続はインターネット500を介して接続されてもよい。
【0060】
(認証情報におけるフローチャート)
次いで、
図1および
図2に示す無線ルータ100の制御部150の制御について説明する。
図3および
図4は、制御部150の制御の一例を示す経路図である。以下、
図3および
図4の、ステップS1からS7までの処理は、携帯通信端末200に関する処理であり、ステップS21からステップS32までの処理は、無線ルータ100に関する処理である。
【0061】
まず、ユーザは、携帯通信端末200を用いて無線ルータ100にログインする。この場合、ユーザは、携帯通信端末200を用いて第1認証情報を使用した通信を行なう(ステップS1)。
【0062】
ここで、第1認証情報とは、工場から出荷し、店舗で購入し、ユーザが電源を入れて通信するためのESSID、暗号情報(暗号の種類および暗号キー)、ログイン情報(ユーザ名およびパスワード)等を示す。
また、通信とは、暗号化無線通信設定(ESSIDまたは暗号情報)を使用して、単に通信可能な状態とすること、または、ログイン情報を使用してログインを実施し、ネットワーク装置内の各種情報へのアクセスまたは設定変更を実施できることを意味する。
【0063】
無線ルータ100の制御部150は、第2認証情報が設定有効か否か判定する(ステップS21)。無線ルータ100の制御部150の第2認証情報が設定有効であると判定した場合(ステップS21の有効)、後述するステップS30の処理へ移行し、ユーザモードでログイン処理する。
すなわち、第2認証情報が設定有効の場合に、第1認証情報が入力された場合、管理者モードでのログインを拒否する。
【0064】
一方、無線ルータ100の制御部150は、第2認証情報が設定無効であると判定した場合(ステップS21の無効)、インターネット500側へのアクセスを無線ルータ100の設定画面へリダイレクトする。なお、無線ルータ100のログイン画面へリダイレクトしてもよい。
【0065】
例えば、携帯通信端末200が第1認証情報を使用して管理者モードとして通信する場合、すなわち、第2認証情報が設定無効の状態において、当該通信がインターネット500側へのアクセスである場合、自動的に当該通信を無線ルータ100の設定画面(もしくはログイン画面)へリダイレクトさせる(ステップS22)。
ここで、リダイレクトとは、携帯通信端末200からの通信に対して自動的に特定のURL(ウェブサイトアドレス)へ転送する設定を意味する。
【0066】
具体的には、携帯通信端末200からの当該通信が所定外へのURLへのアクセス依頼である場合でも、無線ルータ100の設定画面へリダイレクトするように設定する。
【0067】
リダイレクトの詳細として、携帯通信端末200から所定外のURLへのアクセス依頼があっても、HTTP(Hypertext Transfer Protocol:ハイパーテキスト・トランスファー・プロトコル)ステータスコードを使用して、全てエラーコードを返す。例えば、HTTPステータスコードにおけるRFC2616のコード307(Temporary Redirect:一時的リダイレクト)等により適用することができる。この場合、Locationヘッダに移動先である無線ルータ100の設定画面のURLが示される。その結果、携帯通信端末200から所定の設定画面へ通信することができる。
なお、RFC2616のコード307に限らず、その他300番台の他のコードを用いてもよい。
【0068】
その結果、ユーザは、携帯通信端末200で、第1認証情報(暗号化通信設定情報)を使用して無線ルータ100と通信する場合、リダイレクトにより、ユーザはWebブラウザソフトを起動させて、自動的に無線ルータ100の設定画面を表示させることができる。
【0069】
次いで、ユーザは、無線ルータ100の設定画面が表示されているため、携帯通信端末200を用いて管理者としてログインする(ステップS2)。
一方、無線ルータ100は、管理者モードでログイン可能とする(ステップS23)。
【0070】
この場合、無線ルータ100は、ログインした携帯通信端末200の通信パケットから携帯通信端末200の端末固有情報(例えばMACアドレスなど)を抽出する。そして、最初に管理者モードでログインした携帯通信端末200の管理者の端末固有情報として、当該管理者の端末固有情報を記録部120に記録してもよい。
【0071】
その後、最初にログインした携帯通信端末200がログアウトする、もしくは通信が切断されるまでの間、記録された携帯通信端末200のMACアドレス以外からの通信を拒否する。その結果、別の携帯通信端末が管理者モードでログインすることを防止することが可能となる。
【0072】
次に、無線ルータ100の制御部150は、新たな管理者用として第2認証情報を作成する(ステップS24)。
無線ルータ100は新たな第2認証情報を生成し、第2認証情報として自身の不揮発性メモリ130に記憶する。ここで、第2認証情報は、暗号化無線通信設定情報:ESSID_B、暗号情報B、もしくはログイン情報:ユーザ名B、パスワードB、またはその両方であってもよい。
【0073】
具体的に、第2認証情報は、例えば、ESSID名を「[airport]+[シリアル番号]」「[airport]+[日付]」「[airport]+[乱数]」、「[固定値]+[変数]」、変数のみ、もしくは予め決められている固定値で生成してもよい。
また、暗号キーは「[固定値]+[変数]」といった形、変数のみとして生成してもよい。なお、変数としては、時刻情報、変数同士を組み合わせてもよく、その他任意の情報を利用してもよい。
【0074】
続いて、無線ルータ100の制御部150は、インターネット500への通信が可能か否かを判定する(ステップS25)。具体的には、無線ルータ100の制御部150は、特定サーバ600へPing(ピン:ピング)を送信し、特定サーバ600からの応答を確認することにより判定を行なってもよい。
【0075】
インターネット500への通信が可能と判定した場合(ステップS25のYes)、無線ルータ100の制御部150は、特定サーバ600に接続する。そして、無線ルータ100の制御部150は、専用ツールをダウンロード可能にする(ステップS26)。
【0076】
なお、上記の専用ツールとは、例えば携帯通信端末200で動作させるソフトウェアであり、無線ルータ100の各種設定を実施するためのソフトウェアである。
【0077】
一方、インターネットへの通信が不可能と判定した場合(ステップS25のNo)、インターネット接続設定画面へ移動もしくは、無線ルータ100内の記録部120に専用ツールを格納している場合、専用ツールをダウンロードさせるようにする(ステップS27)。
【0078】
具体的には、無線ルータ100がPingの応答によりインターネット500への通信が可能と判定した場合、無線ルータ100の機器情報を特定サーバ600へ自動的に送信する。ここで、無線ルータ100の機器情報とは、無線ルータ100のメーカー名、製品型番、ファームウェアバージョン、シリアル番号、MACアドレスなどの機器固有情報を含む情報である。
その結果、無線ルータ100は、特定サーバ600の無線ルータ100の機器情報に対応した専用Webページに自動的にアクセスする。
【0079】
一方、特定サーバ600は、送信されてきた無線ルータ100の機器情報に従って、ファームウェア更新の要否を示す情報を送信する。無線ルータ100は特定サーバ600からの情報に基づいて、ファームウェアが最新かどうかを判断し、自動的にファームウェアの更新処理を実施する。なお、無線ルータ100は、ファームウェア更新をユーザに促す報知を行なうようにしてもよい。
【0080】
なお、無線ルータ100は、特定サーバ600へアクセス可能となった後、自動的に特定サーバ600上のURLへアクセスし、そのURLのWebページを表示可能な構成としてもよい。この場合、特定サーバ600へ送信した機器情報に応じて、その機種の専用ツールのダウンロードページへ接続させるようにしてもよい。
【0081】
さらに、無線ルータ100の設定画面上に、当該無線ルータ100機種の専用ツールのダウンロードページへのリンク情報を表示させる構成としてもよい。この場合、ユーザが、当該リンク情報をクリックすることで、専用ツールのダウンロードページにアクセスすることができる。
その結果、ユーザは、ダウンロードページから最新版の専用ツールまたは無線ルータ100の最新ファームウェアなどをダウンロードすることができ、利便性を高めることができる。
【0082】
次いで、ユーザは、携帯通信端末200を用いて、無線ルータ100における設定ツールをダウンロードする(ステップS3)。
【0083】
ここで、ユーザは、携帯通信端末200を用いて設定のための専用ツールをダウンロードし、当該専用ツールを使用して、第2認証情報を取得する。
なお、上記においてユーザは、第2認証情報を自動選択する場合について説明しているが、これに限定されず、管理者モードである第2認証情報と、ユーザモードとなる第1認証情報とを任意に選択できるようにしてもよい。
【0084】
また、上述したように、記録部120に記録された管理者端末情報により、当該3台のMACアドレスを取得、保持させる必要がある。
そのため、最初にログインした携帯通信端末200以外の携帯通信端末(例えば、図示省略の携帯通信端末200b、200c)も管理者モードでのログインを可能とするために、上述した専用ツールを携帯通信端末200で使用して、もしくは無線ルータ100の設定画面へ直接入力することにより携帯通信端末200b、200cの端末固有情報(MACアドレスなど)を無線ルータ100に送信するようにしてもよい。
その場合、無線ルータ100は、その情報を新たに追加された管理者端末情報として記録部120に記録することができる。
【0085】
なお、この設定は、記録部120に記録されている端末固有情報によって最初に管理者モードでログインした携帯通信端末200であると判断した端末によってのみ設定可能としてもよい。
【0086】
次いで、ユーザは、携帯通信端末200を用いてユーザ情報を入力する(ステップS4)。
無線ルータ100の制御部150は、ユーザ登録画面を表示させる。ユーザは、当該ユーザ登録画面に対して、E−Mailアドレスなどのユーザ情報を入力する。
無線ルータ100の制御部150は、ユーザ登録画面に記入されたユーザ情報を特定サーバ600に送信する(ステップS28)。
【0087】
無線ルータ100はマスターパスワードを生成し、保持する。なお、マスターパスワードは乱数、日付、時刻情報などを利用したランダムな物であることが望ましい。そして、無線ルータ100の機器情報、ユーザ情報と併せて特定サーバ600へ送信する。
【0088】
また、特定サーバ600は、ユーザ情報、および無線ルータ100の機器情報、およびマスターパスワードを関連づけて管理する。
【0089】
続いて、ユーザは、携帯通信端末200を操作し、ログアウトする(ステップS5)。無線ルータ100は、携帯通信端末200が、ログアウトされた、または通信切断された場合に、第2認証情報を有効にする(ステップS29)。そして、無線ルータ100の制御部150は、LED170を点灯させる。
【0090】
次いで、ユーザは、携帯通信端末200を操作し、第1認証情報を使用した通信を開始する場合(ステップS6)、無線ルータ100は、ユーザモードでログインを可能とする
(ステップS30)。
【0091】
次いで、携帯通信端末200を操作し、第2認証情報を使用した通信を開始する場合(ステップS7)、無線ルータ100は、管理者モードでログインを可能とする(ステップS31)。
【0092】
なお、無線ルータ100の記録部120には、3台のMACアドレスが管理者端末情報として記録されているので、記録部120の記録内容と比較し、第2認証情報を用いて管理者モードでログインすることができる。なお、記録部120に記録されていないMACアドレスの場合には、管理者モードでのログインを許可しない。
【0093】
次いで、初期化を選択する場合、ユーザは、無線ルータ100の筐体110に設けられたボタン140を押し、スタートから処理を繰り返す(ステップS32)。
【0094】
なお、上記においては、ボタン140により初期化を行なうこととしているが、これに限定されず、例えば無線ルータ100に対して管理者モードでログインした携帯通信端末200を用いて無線ルータ100の設定画面から初期化を要求してもよく、または、無線ルータ100の専用URLから直接初期化を要求してもよく、さらに、特定サーバ600へ初期化用のマスターパスワード要求信号を送信する構成としてもよい。
【0095】
マスターパスワード要求信号を受信した特定サーバ600は、登録されたユーザ情報に基づいてマスターパスワードを送信する。具体的には、ユーザ情報のE−mailを利用してマスターパスワードを送信する。
また、ユーザはマスターパスワードを無線ルータ100に入力することによってのみ、無線ルータ100自身の初期化を可能とする構成としてもよい。この場合、予期せぬ初期化を防止することが可能となるため、無線ルータ100のセキュリティを向上させることができる。
【0096】
なお、上記の実施の形態においては、ネットワーク装置の一例として無線ルータ100を例示したが、これに限定されず、無線アクセスポイント、NAS(ネットワーク接続ストレージ)、WEBカメラ、無線HDD、有線ルータ、その他の認証情報によってログイン可能な任意の装置であってもよい。
【0097】
さらに、上記の実施形態においては、第1認証情報および第2認証情報を使用したログイン方法として、暗号化無線通信設定とログイン情報とを使用した無線通信について説明を行ったが、これに限定されず、無線通信の代わりに有線通信であってもよく、第1認証情報および第2認証情報は、それぞれログイン情報(ユーザ名またはパスワード)のみであってもよい。また、インターネットを経由したログインであってもよく、経由しないログインであってもよい。
【0098】
以上のように、本実施の形態にかかるネットワーク装置100においては、初期値である第1設定認証情報を最初に使用して管理者モードとして通信を確立した場合、自動的に管理者用としての第2設定認証情報が生成されるため、セキュリティを高めることができる。また、第2設定認証情報が有効になった以降は、初期値である第1設定認証情報は、そのままユーザモード用として利用することができる。その結果、管理者にとっても、管理者外のユーザにとっても利便性を高めることができる。
【0099】
また、管理者モードでの通信を行なう端末装置を規定することができる。さらに、管理者モードの通信を解除した場合であってもよい。すなわち、管理者モードで通信していたユーザがログアウトした場合、または通信が切断した場合に、第2設定認証情報が設定有効とされる。また、この場合LED170により第2設定認証情報が設定有効であることが報知される。その結果、ユーザは、容易に第2設定認証情報の設定を確認することができる。
【0100】
また、第2設定認証情報が有効設定された後、筐体等に貼り付けられた、初期値である画像情報、例えば、RFID等の近距離無線、QRコード(登録商標)、シール、液晶表示に表示、カード印刷等、任意の方式で表示された第1設定認証情報を用いても、管理者モードでの通信を行なうことを防止できる。
また、ボタン140を操作することにより初期化を容易に行なうことができる。
【0101】
(他の例)
続いて、上記一実施の形態の他の例について説明を行う。他の例において上記実施の形態と異なる点について主に説明を行う。したがって一実施の形態と同じ構成および動作については説明を省略する。
【0102】
図5は、
図2に示した無線ルータ100およびWEBカメラ700の通信状態の他の例を示す模式図であり、
図6および
図7は、制御部の制御の他の例を示す経路図である。
【0103】
図5に示す通信状態は、WEBカメラ700およびダイナミックDNSサーバ800を含む。
図5に示すように、WEBカメラ700は、無線ルータ100と接続可能に設けられる。例えば、WEBカメラ700は、有線LAN、無線LAN、赤外線通信、RFID(Radio Frequency Identification)、Bluetooth(登録商標)を用いて無線ルータ100と接続可能である。
【0104】
また、ダイナミックDNSサーバ800は、インターネット500を介して無線ルータ100および携帯通信端末200に接続可能に設けられている。
その他の通信については、
図2と同様であるので、説明を省略する。
【0105】
続いて、
図6に示すように、まず、ユーザは、携帯通信端末200を用いてWEBカメラ700のホスト名をダイナミックDNSサーバ800へ送信する。そして、WEBカメラ700のアドレス情報を入手して、WEBカメラ700のログイン画面にアクセスを行なう(ステップS51)。
【0106】
なお、WEBカメラ700はダイナミックDNSサーバ800を使用したダイナミックDNSサービスが利用可能な構成となっており、ダイナミックDNSサーバ800に対して自身のホスト名とアドレス情報を登録済みである。また、ダイナミックDNSサーバ800はWEBカメラ700のホスト名とアドレス情報を関連づけて管理しており、ホスト名を送信してきた端末装置に対してホスト名と関連づけられたアドレス情報を返信する構成となっている。
【0107】
以下の説明においては、携帯通信端末200がWEBカメラ700と接続を行なう場合、無線ルータ100を介して接続される。以下の判定は、無線ルータ100の制御部150が判定を行なうこととして説明を行なう。なお、WEBカメラ700が制御部150を有して、WEBカメラ700により判定を行なってもよい。
また、その他、ボタン140、LED170等、無線ルータ100の機能の全部、もしくは一部を備えていてもよい。
【0108】
ユーザは、携帯通信端末200を用いて無線ルータ100を介してWEBカメラ700にログインする。この場合、ユーザは、携帯通信端末200を用いて第1認証情報を使用した通信を行なう(ステップS52)。
【0109】
次いで、無線ルータ100の制御部150は、第2認証情報が設定有効か否か判定する(ステップS61)。無線ルータ100の制御部150の第2認証情報が設定有効であると判定した場合(ステップS61の有効)、後述するステップS65の処理へ移行し、ユーザモードでログインを可能とする。
すなわち、第2認証情報が設定有効の場合に、第1認証情報が入力された場合、管理者モードでのログインを拒否する。
【0110】
一方、無線ルータ100の制御部150は、第2認証情報が設定無効であると判定した場合(ステップS61の無効)、無線ルータ100は、管理者モードでログイン可能とする(ステップS62)。
【0111】
同時に、ユーザは、無線ルータ100の設定画面が表示されているため、携帯通信端末200を用いて管理者としてログインする(ステップS53)。
【0112】
次に、無線ルータ100の制御部150は、新たな管理者用として第2認証情報を作成する(ステップS63)。
【0113】
続いて、
図7に示すように、ユーザは、携帯通信端末200を操作し、ログアウトする(ステップS54)。無線ルータ100は、携帯通信端末200が、ログアウトされた、または通信切断された場合に、第2認証情報を有効にする(ステップS64)。そして、無線ルータ100の制御部150は、LED170を点灯させる。
【0114】
次いで、ユーザは、携帯通信端末200を操作し、第1認証情報を使用した通信を開始する場合(ステップS55)、無線ルータ100は、ユーザモードでログインを許可する
(ステップS65)。
【0115】
この場合、例えばユーザモードでの通信を許容するユーザ端末装置情報として登録されたユーザの携帯通信端末200のみがWEBカメラ700に対してユーザモードでアクセスすることができる。その結果、ユーザは、WEBカメラ700の画像を閲覧することができる。すなわち、管理者モードでアクセスすることはできない。
【0116】
なお、管理者は、設定画面を開いて、WEBカメラ700に登録された携帯通信端末200の情報を削除した場合、その携帯通信端末200はWEBカメラ700の画像を閲覧することができないようにすることができる。
【0117】
また、WEBカメラ700は、登録された時の日付、時間情報も併せて記録し、登録された携帯通信端末200からアクセスがあった場合、所定の期間を過ぎていた場合は、携帯通信端末200の情報を削除し、WEBカメラ700の画像を閲覧させないようにしてもよい。
【0118】
次いで、携帯通信端末200を操作し、第2認証情報を使用した通信を開始する場合(ステップS56)、無線ルータ100は、管理者モードでログインを許可する(ステップS66)。
次いで、初期化を選択する場合、ユーザは、無線ルータ100のいずれかの筐体110に設けられたボタン140を押し、スタートから処理を繰り返す(ステップS67)。
【0119】
なお、上記のステップS64の処理の後、他の携帯通信端末200が第1認証情報を使用して無線ルータ100およびWEBカメラ700へ通信を行なった場合、無線ルータ100およびWEBカメラ700は、この携帯通信端末200の端末情報を取得して、ユーザモード用の端末設定部にユーザモードとして通信できる端末として仮登録を行なう。管理者は設定画面から仮登録されている携帯通信端末200を選択し、アクセス許可か否かを設定する。
その結果、携帯通信端末200は、ユーザモードでログイン可能となる。
【0120】
具体的には、例えば、助産院などにおいて妻が赤ちゃんとWEBカメラ700が設置されている部屋に入院している場合、その夫は、WEBカメラ700の第1設定情報(QRコード(登録商標))を撮像してユーザモードでアクセスできるようにWEBカメラ700に自分の携帯通信端末200の情報を仮登録する。
【0121】
その後、任意のタイミングで助産院の管理者が、その携帯通信端末200を有効にする。その結果、夫は、職場から可愛い我が子を見ることが可能になる。
【0122】
また、上述の患者が退院した場合、助産院の管理者は、携帯通信端末200の端末情報を削除する、または無効化する。その結果、登録した携帯通信端末200からWEBカメラ700へアクセス不可にすることができる。
【0123】
その結果、新たな入院患者さんにWEBカメラ700へのログインをユーザモードとして提供することができる。
なお、その夫がWEBカメラ700に仮登録する場合、ステップS64の処理の第2設定情報が有効にされた後、携帯通信端末200が第1設定情報で通信する。この場合、WEBカメラ700は仮登録画面を表示し、その夫が自身の個人情報を入力する。ここで、個人情報とは、例えば、その人の名前、または管理者が用意した個人を特定可能な番号である。
【0124】
以上のように、携帯通信端末200の情報と併せて記録できる構成にすることにより、助産院の管理者は、当該携帯通信端末200を有効にする際に携帯通信端末200の所有者を確認することができるので、利便性を増すことができる。なお、助産院に限定されず、会議室その他の場所にも適用することができる。
【0125】
本発明においては、無線ルータ100がネットワーク装置に相当し、第2設定認証情報がユーザ設定認証情報に相当し、制御部150が制御部に相当し、第1設定認証情報が出荷設定認証情報に相当し、LED170が報知部に相当し、ボタン140がボタンに相当し、携帯通信端末200が端末装置に相当し、特定サーバ600が特定サーバに相当する。
【0126】
また、本発明の好ましい一実施の形態は上記の通りであるが、本発明はそれだけに制限されない。本発明の精神と範囲から逸脱することのない様々な実施形態が他になされることは理解されよう。さらに、本実施形態において、本発明の構成による作用および効果を述べているが、これら作用および効果は、一例であり、本発明を限定するものではない。