特許第6671773号(P6671773)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ベルチャイルドの特許一覧

<>
  • 特許6671773-通信システム及びプログラム 図000002
  • 特許6671773-通信システム及びプログラム 図000003
  • 特許6671773-通信システム及びプログラム 図000004
  • 特許6671773-通信システム及びプログラム 図000005
  • 特許6671773-通信システム及びプログラム 図000006
  • 特許6671773-通信システム及びプログラム 図000007
  • 特許6671773-通信システム及びプログラム 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6671773
(24)【登録日】2020年3月6日
(45)【発行日】2020年3月25日
(54)【発明の名称】通信システム及びプログラム
(51)【国際特許分類】
   H04W 12/12 20090101AFI20200316BHJP
   H04W 88/06 20090101ALI20200316BHJP
   H04W 84/12 20090101ALI20200316BHJP
   G06F 21/56 20130101ALI20200316BHJP
【FI】
   H04W12/12
   H04W88/06
   H04W84/12
   G06F21/56
【請求項の数】10
【全頁数】18
(21)【出願番号】特願2015-251351(P2015-251351)
(22)【出願日】2015年12月24日
(65)【公開番号】特開2017-118305(P2017-118305A)
(43)【公開日】2017年6月29日
【審査請求日】2018年9月20日
(73)【特許権者】
【識別番号】314005610
【氏名又は名称】株式会社ベルチャイルド
(74)【代理人】
【識別番号】100117101
【弁理士】
【氏名又は名称】西木 信夫
(74)【代理人】
【識別番号】100120318
【弁理士】
【氏名又は名称】松田 朋浩
(74)【代理人】
【識別番号】100142561
【弁理士】
【氏名又は名称】田中 大介
(72)【発明者】
【氏名】三田 大輔
(72)【発明者】
【氏名】松井 勉
(72)【発明者】
【氏名】大久保 忠浩
(72)【発明者】
【氏名】和田 有史
【審査官】 青木 健
(56)【参考文献】
【文献】 特開2014−233014(JP,A)
【文献】 特開2003−274454(JP,A)
【文献】 米国特許出願公開第2015/0139211(US,A1)
【文献】 国際公開第2015/076345(WO,A1)
【文献】 特開2005−315625(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04W 4/00 − 99/00
H04B 7/24 − 7/26
G06F 21/56
(57)【特許請求の範囲】
【請求項1】
複数の中継装置の1つを経由して外部装置と無線通信が可能な第1通信部と、前記第1通信部と異なる経路で外部装置と無線通信が可能な第2通信部と、記憶部と、を備えるコンピュータによって実行されるプログラムであって、
複数の前記中継装置のうちの少なくとも1つは、管理サーバが属するLANに接続された認証中継装置であり、
該プログラムは、
前記第1通信部と前記認証中継装置とが接続されている場合に、前記第1通信部を通じて前記管理サーバから前記認証装置IDを受信し、前記記憶部に前記認証装置IDが記憶されていない場合、或いは、前記第1通信部と前記認証中継装置とが接続されていない場合に、前記第2通信部を通じて前記管理サーバから前記認証装置IDを受信する受信処理と、
前記受信処理で受信した前記認証装置IDを前記記憶部に記憶させる第1記憶処理と、
複数の前記中継装置の1つである対象中継装置と前記第1通信部との接続を検知したことに応じて、前記対象中継装置を識別する対象装置IDと前記記憶部に記憶された前記認証装置IDとが一致するか否かを判断する判断処理と、
前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記対象中継装置と前記第1通信部との無線通信を規制する第1規制処理と、を前記コンピュータに実行させるプログラム。
【請求項2】
前記第2通信部は、外部装置との無線通信が可能な通信可能状態と、外部装置との無線通信が規制された通信規制状態とに状態変化が可能であり、
該プログラムは、前記第1通信部と前記認証中継装置とが接続されていない場合に、
前記受信処理の開始時に前記第2通信部を前記通信可能状態に状態変化させ、
前記受信処理の終了時に前記第2通信部を前記通信規制状態に状態変化させる請求項に記載のプログラム。
【請求項3】
複数の中継装置の1つを経由して外部装置と無線通信が可能な第1通信部と、前記第1通信部と異なる経路で外部装置と無線通信が可能な第2通信部と、記憶部と、予め登録されたパターンの動作を検知したことに応じて、コンピュータウィルスの侵入を報知するウィルス検知プログラムと、を備えるコンピュータによって実行されるプログラムであって、
複数の前記中継装置のうちの少なくとも1つは、管理サーバが属するLANに接続された認証中継装置であり、
該プログラムは、
前記認証中継装置に接続された前記第1通信部或いは前記第2通信部を通じて前記管理サーバから、前記認証中継装置を識別する認証装置IDを受信する受信処理と、
前記受信処理で受信した前記認証装置IDを前記記憶部に記憶させる第1記憶処理と、
複数の前記中継装置の1つである対象中継装置と前記第1通信部との接続を検知したことに応じて、前記対象中継装置を識別する対象装置IDと前記記憶部に記憶された前記認証装置IDとが一致するか否かを判断する判断処理と、
前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記認証中継装置と前記第1通信部との接続を試みる接続試行処理と、
前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されたことに応じて、前記認証中継装置と異なる前記中継装置と前記第1通信部とが接続されたことを、前記第1通信部を通じて前記管理サーバに通知する通知処理と、
前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されなかったことに応じて、或いは前記通知処理の応答を前記第1通信部を通じて前記管理サーバから受信しなかったことに応じて、前記ウィルス検知プログラムが検知可能な動作を実行する疑似ウィルス処理と、
前記通知処理、或いは、前記疑似ウイルス処理を実行したことに応じて、前記対象中継装置と前記第1通信部との無線通信を規制する第1規制処理と、を前記コンピュータに実行させるプログラム。
【請求項4】
該プログラムは、前記通知処理或いは前記疑似ウイルス処理の実行後に、前記コンピュータに対する操作を規制する第2規制処理を前記コンピュータに実行させる請求項に記載のプログラム。
【請求項5】
該プログラムは、
前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記対象中継装置との接続に関するログ情報を収集する収集処理と、
前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されたことに応じて、前記収集処理で収集した前記ログ情報を、前記第1通信部を通じて前記管理サーバに送信するログ送信処理と、
前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されなかったことに応じて、前記収集処理で収集した前記ログ情報を、前記記憶部に記憶させる第2記憶処理と、を前記コンピュータに実行させる請求項3又は4に記載のプログラム。
【請求項6】
該プログラムは、
前記収集処理で収集した前記ログ情報を暗号化する暗号化処理を、前記コンピュータに実行させ、
前記ログ送信処理において、前記暗号化処理で暗号化した前記ログ情報を前記第1通信部を通じて前記管理サーバに送信し、
前記第2記憶処理において、前記暗号化処理で暗号化した前記ログ情報を前記記憶部に記憶させる請求項に記載のプログラム。
【請求項7】
前記ログ情報は、前記対象装置ID、前記対象中継装置と前記第1通信部との接続を検知した時刻を示す時刻情報、及び前記コンピュータを識別するコンピュータ識別情報の少なくとも1つを含む請求項に記載のプログラム。
【請求項8】
前記認証装置ID及び前記対象装置IDは、前記中継装置に割り当てられたBSSIDである請求項1からのいずれかに記載のプログラム。
【請求項9】
前記第2通信部は、ZigBee、TransferJet、或いはBluetooth(登録商標)に準拠した方式で外部装置と無線通信する請求項1からのいずれかに記載のプログラム。
【請求項10】
情報処理端末と、管理サーバと、を備える通信システムであって、
前記情報処理端末は、
複数の中継装置の1つを経由して外部装置と無線通信が可能な第1通信部と、
前記第1通信部と異なる経路で外部装置と無線通信が可能な第2通信部と、
第1記憶部と、
第1制御部と、を備えており、
複数の前記中継装置のうちの少なくとも1つは、前記管理サーバが属するLANに接続された認証中継装置であり、
前記第1制御部は、
前記第1通信部と前記認証中継装置とが接続されている場合に、前記第1通信部を通じて前記管理サーバから前記認証装置IDを受信し、前記記憶部に前記認証装置IDが記憶されていない場合、或いは、前記第1通信部と前記認証中継装置とが接続されていない場合に、前記第2通信部を通じて前記管理サーバから前記認証装置IDを受信する受信処理と、
前記受信処理で受信した前記認証装置IDを前記第1記憶部に記憶させる第1記憶処理と、
複数の前記中継装置の1つである対象中継装置と前記第1通信部との接続を検知したことに応じて、前記対象中継装置を識別する対象装置IDと前記第1記憶部に記憶された前記認証装置IDとが一致するか否かを判断する判断処理と、
前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記対象中継装置と前記第1通信部との無線通信を規制する第1規制処理と、を実行し、
前記管理サーバは、
前記LANを経由して外部装置と通信可能な第3通信部と、
前記第3通信部と異なる経路で外部装置と無線通信が可能な第4通信部と、
前記認証装置IDを記憶する第2記憶部と、
前記第3通信部或いは前記第4通信部を通じて前記情報処理端末に、前記第2記憶部に記憶された前記認証装置IDを送信する送信処理を実行する第2制御部と、を備える通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システムに接続される情報処理端末にインストールされて、当該情報処理端末が不正なアクセスポイントに接続されるのを規制するプログラムに関する。
【背景技術】
【0002】
特許文献1には、無線通信装置が不正な接続先に接続された否かを判定し、判定結果を無線通信装置のユーザに通知する技術が開示されている。より詳細には、特許文献1に記載の無線通信装置は、接続中の接続先を識別する識別子と、記憶部に予め記憶された不正な接続先の情報とを比較することによって、当該接続先が不正か否かを判断する。
【0003】
そして、上記の技術を採用することによって、個人情報の搾取や財産の侵害、不正なソフトウェアのダウンロードなど、悪意ある接続先に接続した場合に生じる問題を回避することが可能となる、と特許文献1に記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2012−205098号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1では、所謂ブラックリストに登録されている接続先を不正と判断するので、ブラックリストに未だ登録されていない未知の接続先に無線通信装置が接続されてしまう可能性がある。すなわち、特許文献1の技術では、悪意を持った第三者が持ち込んだ接続先に無線通信装置が接続されてしまうことを、阻止するのが難しいという課題がある。
【0006】
本発明は、上記の事情に鑑みてなされたものであり、コンピュータが不正な中継装置を経由して外部装置と通信するのを適切に阻止するプログラムを提供することにある。
【課題を解決するための手段】
【0007】
(1) 本発明に係るプログラムは、複数の中継装置の1つを経由して外部装置と無線通信が可能な第1通信部と、前記第1通信部と異なる経路で外部装置と無線通信が可能な第2通信部と、記憶部とを備えるコンピュータによって実行される。複数の前記中継装置のうちの少なくとも1つは、管理サーバが属するLANに接続された認証中継装置である。該プログラムは、前記認証中継装置に接続された前記第1通信部或いは前記第2通信部を通じて前記管理サーバから、前記認証中継装置を識別する認証装置IDを受信する受信処理と、前記受信処理で受信した前記認証装置IDを前記記憶部に記憶させる第1記憶処理と、複数の前記中継装置の1つである対象中継装置と前記第1通信部との接続を検知したことに応じて、前記対象中継装置を識別する対象装置IDと前記記憶部に記憶された前記認証装置IDとが一致するか否かを判断する判断処理と、前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記対象中継装置と前記第1通信部との無線通信を規制する第1規制処理とを前記コンピュータに実行させる。
【0008】
上記構成によれば、認証中継装置を経由した外部装置との無線通信が許可され、認証中継装置と異なる中継装置を経由した外部装置との無線通信が規制される。そして、対象中継装置が認証中継装置であるか否かは、管理サーバから受信した認証装置IDのリスト(すなわち、ホワイトリスト)によって判断される。その結果、コンピュータが不正な中継装置を経由して外部装置と通信するのを、適切に阻止することができる。
【0009】
(2) 好ましくは、該プログラムは、前記受信処理において、前記第1通信部と前記認証中継装置とが接続されている場合に、前記第1通信部を通じて前記管理サーバから前記認証装置IDを受信し、前記第1通信部と前記認証中継装置とが接続されていない場合に、前記第2通信部を通じて前記管理サーバから前記認証装置IDを受信する。
【0010】
(3) さらに好ましくは、前記第2通信部は、外部装置との無線通信が可能な通信可能状態と、外部装置との無線通信が規制された通信規制状態とに状態変化が可能である。該プログラムは、前記第1通信部と前記認証中継装置とが接続されていない場合に、前記受信処理の開始時に前記第2通信部を前記通信可能状態に状態変化させ、前記受信処理の終了時に前記第2通信部を前記通信規制状態に状態変化させる。
【0011】
上記構成によれば、認証装置IDを受信する時にのみ第2通信部が通信可能状態となり、それ以外の時に第2通信部が通信規制状態となる。このように、第2通信部を通じた外部装置との無線通信を必要最小限に規制することによって、第2通信部を通じた情報の漏洩リスクを低減することができる。
【0012】
(4) 好ましくは、該プログラムは、前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記認証中継装置と前記第1通信部との接続を試みる接続試行処理と、前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されたことに応じて、前記認証中継装置と異なる前記中継装置と前記第1通信部とが接続されたことを、前記第1通信部を通じて前記管理サーバに通知する通知処理とを前記コンピュータに実行させる。
【0013】
上記構成によれば、コンピュータが不正な中継装置に接続されたことを管理者に通知することができる。
【0014】
(5) 好ましくは、前記コンピュータは、予め登録されたパターンの動作を検知したことに応じて、コンピュータウィルスの侵入を報知するウィルス検知プログラムをさらに実行している。該プログラムは、前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されなかったことに応じて、或いは前記通知処理の応答を前記第1通信部を通じて前記管理サーバから受信しなかったことに応じて、前記ウィルス検知プログラムが検知可能な動作を実行する疑似ウィルス処理を前記コンピュータに実行させる。
【0015】
上記構成によれば、通知処理が実行できない場合に、コンピュータの不正な利用(例えば、不正な中継装置を経由した情報の漏洩等)を検知したことを、ウィルス検知プログラムの報知機能を利用して、当該コンピュータのユーザに警告及び管理者に通知することができる。
【0016】
(6) 好ましくは、該プログラムは、前記通知処理或いは前記生成処理の実行後に、前記コンピュータに対する操作を規制する第2規制処理を前記コンピュータに実行させる。
【0017】
上記構成によれば、コンピュータの不正な利用を阻止することができる。なお、「コンピュータに対する操作を規制」とは、例えば、キーボードロック、強制ログオフ、強制シャットダウン等が該当する。
【0018】
(7) 好ましくは、該プログラムは、前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記対象中継装置との接続に関するログ情報を収集する収集処理と、前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されたことに応じて、前記収集処理で収集した前記ログ情報を、前記第1通信部を通じて前記管理サーバに送信するログ送信処理と、前記第1通信部と前記認証中継装置とが前記接続試行処理で接続されなかったことに応じて、前記収集処理で収集した前記ログ情報を、前記記憶部に記憶させる第2記憶処理とを前記コンピュータに実行させる。
【0019】
上記構成によれば、コンピュータが不正な中継装置に接続された証跡を残すことができる。
【0020】
(8) 好ましくは、該プログラムは、前記収集処理で収集した前記ログ情報を暗号化する暗号化処理を前記コンピュータに実行させ、前記ログ送信処理において、前記暗号化処理で暗号化した前記ログ情報を前記第1通信部を通じて前記管理サーバに送信し、前記第2記憶処理において、前記暗号化処理で暗号化した前記ログ情報を前記記憶部に記憶させる。
【0021】
上記構成によれば、ログ情報の改竄のリスクを低減することができる。
【0022】
(9) 例えば、前記ログ情報は、前記対象装置ID、前記対象中継装置と前記第1通信部との接続を検知した時刻を示す時刻情報、及び前記コンピュータを識別するコンピュータ識別情報の少なくとも1つを含む。
【0023】
(10) 例えば、前記認証装置ID及び前記対象装置IDは、前記中継装置に割り当てられたBSSIDである。
【0024】
(11) 例えば、前記第2通信部は、ZigBee、TransferJet、或いはBluetoothに準拠した方式で外部装置と無線通信する。
【0025】
(12) 本発明に係る通信システムは、情報処理端末と、管理サーバとを備える。前記情報処理端末は、複数の中継装置の1つを経由して外部装置と無線通信が可能な第1通信部と、前記第1通信部と異なる経路で外部装置と無線通信が可能な第2通信部と、第1記憶部と、第1制御部とを備える。複数の前記中継装置のうちの少なくとも1つは、前記管理サーバが属するLANに接続された認証中継装置である。前記第1制御部は、前記認証中継装置に接続された前記第1通信部或いは前記第2通信部を通じて前記管理サーバから、前記認証中継装置を識別する認証装置IDを受信する受信処理と、前記受信処理で受信した前記認証装置IDを前記第1記憶部に記憶させる第1記憶処理と、複数の前記中継装置の1つである対象中継装置と前記第1通信部との接続を検知したことに応じて、前記対象中継装置を識別する対象装置IDと前記第1記憶部に記憶された前記認証装置IDとが一致するか否かを判断する判断処理と、前記対象装置IDと前記認証装置IDとが一致しないと前記判断処理で判断したことに応じて、前記対象中継装置と前記第1通信部との無線通信を規制する第1規制処理とを実行する。前記管理サーバは、前記LANを経由して外部装置と通信可能な第3通信部と、前記第3通信部と異なる経路で外部装置と無線通信が可能な第4通信部と、前記認証装置IDを記憶する第2記憶部と、前記第3通信部或いは前記第4通信部を通じて前記情報処理端末に、前記第2記憶部に記憶された前記認証装置IDを送信する送信処理を実行する第2制御部とを備える。
【発明の効果】
【0026】
本発明によれば、管理サーバから受信した認証装置IDのリストによって、コンピュータが認証中継装置に接続されたか否かが判断されるので、コンピュータが不正な中継装置を経由して外部装置と通信するのを、適切に阻止することができる。
【図面の簡単な説明】
【0027】
図1図1は、実施形態に係る通信システム100の概略構成図である。
図2図2は、(A)が情報処理端末10のブロック図であり、(B)が管理サーバ30のブロック図である。
図3図3は、データ記憶領域42Bに記憶されたデータの例であって、(A)は認証IDリストを、(B)はログ情報を示す。
図4図4は、起動処理のフローチャートである。
図5図5は、IDリスト取得処理のフローチャートである。
図6図6は、不正接続規制処理のフローチャートである。
図7図7は、表示部11の表示例であって、(A)はAP選択画面を、(B)はウィルス報知画面を示す。
【発明を実施するための形態】
【0028】
以下、適宜図面を参照して本発明の実施形態について説明する。なお、以下に説明される実施形態は本発明の一例にすぎず、本発明の要旨を変更しない範囲で、本発明の実施形態を適宜変更できることは言うまでもない。例えば、図4図6に示される各処理は、本発明の要旨を変更しない範囲で、実行順序を変更することができる。
【0029】
図1は、本実施形態に係る通信システム100の概略図である。図1に示される通信システム100は、情報処理端末10と、管理サーバ30とで構成されている。また、図1には、アクセスポイント(以下、「AP」と表記する。)51、52、61が図示されている。AP51、52、61は、情報処理端末10による外部装置との無線通信を中継する中継装置の一例である。また、AP51、52は、情報処理端末10と接続することが許可された認証中継装置(以下、「認証AP」と表記する。)の一例である。
【0030】
AP51、52は、管理サーバ30が属するLAN(Local Area Networkの略)50に接続されている。すなわち、AP51、52は、LAN50に属する装置と情報処理端末10との間の無線通信を中継する。また、AP61は、インターネット60に接続される。すなわち、AP61は、インターネット60に接続された装置と情報処理端末10との間の無線通信を中継する。AP61は、例えば、テザリング機能を有するスマートフォンやタブレット端末、或いはWi−Fiルータ等であってもよい。
【0031】
なお、本明細書における「無線通信」とは、通信区間の全域において無線通信が行われていることに限定されない。例えば、「AP51を経由して情報処理端末10が管理サーバ30と無線通信する」とは、情報処理端末10とAP51との間で無線通信されていればよく、AP51と管理サーバ30との間は有線通信であってもよい。
【0032】
[情報処理端末10]
情報処理端末10は、図2(A)に示されるように、表示部11と、操作部12と、第1通信部13と、第2通信部14と、CPU(Central Processing Unitの略)21と、記憶部22と、通信バス23とを備える。また、情報処理端末10を構成する各構成要素は、通信バス23を通じて相互に接続されている。情報処理端末10は、コンピュータの一例であって、例えば、PC(Personal Computerの略)、携帯電話、スマートフォン、タブレット端末等であってもよい。
【0033】
[表示部11]
表示部11は、各種情報を表示する表示画面を備える出力インタフェースである。表示部11としては、液晶ディスプレイ(Liquid Crystal Displayの略)、有機ELディスプレイ(Organic Electro−Luminescence Displayの略)等を採用することができる。
【0034】
[操作部12]
操作部12は、ユーザ操作を受け付ける入力インタフェースである。操作部12は、例えば、キーボードやマウス等でもよいし、表示部11の表示画面に重畳されたタッチセンサでもよい。そして、操作部12は、受け付けたユーザ操作に対応する操作信号をCPU21へ出力する。
【0035】
[第1通信部13]
第1通信部13は、AP51、52、61の1つを経由して外部装置と無線通信が可能な通信インタフェースである。すなわち、第1通信部13は、AP51、52を経由してLAN50に接続された管理サーバ30と無線通信することができる。また、第1通信部13は、AP61を経由してインターネット60に接続された外部装置と無線通信することができる。第1通信部13の具体的な通信手順は特に限定されないが、例えば、Wi−Fi(Wi−Fi Allianceの登録商標)を採用することができる。
【0036】
[第2通信部14]
第2通信部14は、第1通信部13と異なる経路で外部装置と無線通信が可能な通信インタフェースである。第2通信部14は、例えば、ZigBee(ZigBee Alliance, Inc.の登録商標)、TransferJet(TransferJet コンソーシアムの登録商標)、Bluetooth(Bluetooth SIG, Inc.の登録商標)に準拠した方式で外部装置と無線通信すればよい。
【0037】
一例として、第2通信部14は、外部装置との無線通信が可能な通信可能状態と、外部装置との無線通信が規制された通信規制状態とに状態変化が可能である。第2通信部14は、必要なときにのみ通信可能状態にされ、それ以外のときは通信規制状態にされていてもよい。他の例として、第2通信部14は、外部装置から情報を無線受信する受信機能、及び外部装置に情報を無線送信する送信機能のうち、受信機能のみが有効にされ、送信機能が無効にされていてもよい。第2通信部14の状態或いは各機能の有効/無効は、例えば、予め用意された組込関数が実行されることによって、切り替えられてもよい。
【0038】
[CPU21]
CPU21は、情報処理端末10全体の動作を制御するものである。CPU21は、操作部12から出力される操作信号、及び第1通信部13及び第2通信部14を通じて外部装置から取得した各種情報等に基づいて、後述する各種プログラムを記憶部22から読み出して実行する。CPU21及び記憶部22は、第1制御部の一例を構成する。
【0039】
[記憶部22]
記憶部22は、プログラム記憶領域22Aと、データ記憶領域22Bとを有する。記憶部22は、第1記憶部の一例である。プログラム記憶領域22Aには、OS(Operating Systemの略)24と、テザリングブロッカー25と、ウィルス検知プログラム26とが格納される。プログラム記憶領域22Aに記憶されているプログラムは、CPU21によって実行される。データ記憶領域22Bには、各プログラムの実行に必要なデータ或いは情報が記憶される。データ記憶領域22Bは、後述するように、管理サーバ30から受信した認証IDリストを記憶することができる。
【0040】
記憶部22は、例えば、RAM(Random Access Memoryの略)、ROM(Read Only Memoryの略)、EEPROM(Electrically Erasable Programmable Read−Only Memoryの略)、HDD(Hard Disk Driveの略)、CPU21が備えるバッファ等、或いはそれらの組み合わせによって構成される。
【0041】
OS24は、情報処理端末10を構成するハードウェアである表示部11、操作部12、第1通信部13、及び第2通信部14等を制御するためのAPI(Application Programming Interfaceの略)を提供する基本プログラムである。すなわち、上記の各プログラムは、OS24が提供するAPIを呼び出すことによって、各ハードウェアを制御する。
【0042】
テザリングブロッカー25は、認証APであるAP51、52と異なるAP61を経由して、情報処理端末10が外部装置と通信するのを阻止するプログラムの一例である。ウィルス検知プログラム26は、予め登録されたパターンで示される動作を検知したことに応じて、情報処理端末10へのコンピュータウィルスの侵入を報知するプログラムである。すなわち、ウィルス検知プログラム26は、データ記憶領域22Bに登録されたパターンに合致する動作が情報処理端末10上で実行されるのを監視している。ウィルス検知プログラム26は、市販されている周知のプログラムであってもよい。テザリングブロッカー25及びウィルス検知プログラム26は、例えば、情報処理端末10の電源が投入されたタイミングでOS24によって起動される。
【0043】
[管理サーバ30]
管理サーバ30は、図2(B)に示されるように、表示部31と、操作部32と、第3通信部33と、第4通信部34と、CPU41と、記憶部42と、通信バス43とを主に備える。管理サーバ30に含まれる表示部31、操作部32、第4通信部34、CPU41、記憶部42、及び通信バス43は、情報処理端末10に含まれる表示部11、操作部12、第2通信部14、CPU21、記憶部22、及び通信バス23と同様の構成であるので、再度の説明は省略する。CPU41及び記憶部42は第2制御部の一例であり、記憶部42は第2記憶部の一例である。管理サーバ30は、1台であってもよいし、複数台で構成されていてもよい。
【0044】
第3通信部33は、第1通信部13と同様に、AP51、52、61を経由して外部装置と無線通信する通信インタフェースであってもよいし、不図示の中継装置(例えば、スイッチングハブ)に有線接続される通信インタフェースであってもよい。管理サーバ30のプログラム記憶領域42Aには、OS44と、サーバプログラム45とが格納されている。サーバプログラム45は、例えば、後述する認証IDリストを情報処理端末10に送信し、不正接続の通知を情報処理端末10から受け付け、暗号化されたログ情報を情報処理端末10から受信する。サーバプログラム45は、例えば、テザリングブロッカー25のサーバ側コンポーネントとして提供される。すなわち、サーバプログラム45は、テザリングブロッカー25と連動して動作する。さらに換言すれば、サーバプログラム45は、テザリングブロッカー25の一部を構成する。
【0045】
管理サーバ30のデータ記憶領域42Bは、図3(A)に示されるように、認証IDリストを記憶することができる。認証IDリストは、認証APに割り当てられたBSSID(Basic Service Set Identifierの略)を含む。より詳細には、認証IDリストは、情報処理端末10が接続することを許可されたAP51、52に割り当てられたBSSIDを含む。サーバプログラム45は、例えば、操作部32を通じて入力されたBSSIDを、認証IDリストに登録する。
【0046】
BSSIDは、AP51、52を識別する認証装置IDの一例である。但し、認証装置IDは、BSSIDに限定されず、AP51、52に割り当てられたESSID(Extended Service Set IDentifierの略)、IP(Internet Protocolの略)アドレス、MAC(Media Access Controlの略)アドレス等であってもよい。
【0047】
また、データ記憶領域42Bは、図3(B)に示されるように、ログ情報を記憶することができる。ログ情報は、認証APでないAP61に情報処理端末10が接続した証跡を示す情報である。ログ情報は、例えば、時刻情報と、BSSIDと、端末情報とを含む。時刻情報は、例えば、情報処理端末10のAP61への接続を検知した時刻、或いはログ情報が生成された時刻を示す。BSSIDは、情報処理端末10が接続したAP61のBSSIDである。端末情報は、AP61に接続した情報処理端末10を識別するための情報である。図3(B)の例における端末情報は、情報処理端末10に割り当てられたIPアドレスと、AP61への接続が検知された際に情報処理端末10にログインしていたユーザを識別するログインIDとを含む。但し、端末情報に含まれる具体的な情報の例は、これらに限定されない。
【0048】
[通信システム100の動作]
テザリングブロッカー25は、OS24によって起動されたことに応じて、図4に示される起動処理を実行する。まず、テザリングブロッカー25は、IDリスト取得処理を実行する(S11)。IDリスト取得処理は、第1通信部13或いは第2通信部14を通じて管理サーバ30から認証IDリストを取得する処理である。IDリスト取得処理は、テザリングブロッカー25が起動される度に実行される。そのため、IDリスト取得処理の実行時点において、データ記憶領域22Bに認証IDリストが既に記憶されている場合もある。図5を参照して、IDリスト取得処理の詳細を説明する。
【0049】
テザリングブロッカー25は、第1通信部13の認証APへの接続を試みる(S21)。具体的には、テザリングブロッカー25は、データ記憶領域22Bに認証IDリストが記憶されている場合に、当該認証IDリストに登録されたBSSIDの1つを含むビーコン信号を、第1通信部13を通じて受信できるか否かを判断する。そして、テザリングブロッカー25は、第1通信部13を通じてビーコン信号を受信したことに応じて、当該ビーコン信号の送信元の認証APと第1通信部13とを接続させる(S22:Yes)。ステップS21、S22の処理は、接続試行処理の一例である。
【0050】
次に、テザリングブロッカー25は、認証APと接続された第1通信部13を通じて、管理サーバ30にIDリスト送信要求を送信する(S23)。一方、管理サーバ30のサーバプログラム45は、第3通信部33を通じて情報処理端末10からIDリスト送信要求を受信する。そして、サーバプログラム45は、データ記憶領域42Bに記憶された認証IDリストを、IDリスト送信要求に対する応答として、第3通信部33を通じて情報処理端末10に送信する。認証IDリストを送信する処理は、送信処理の一例である。
【0051】
次に、テザリングブロッカー25は、認証APと接続された第1通信部13を通じて、管理サーバ30から認証IDリストを受信する(S24:Yes)。そして、テザリングブロッカー25は、ステップS24で受信した認証IDリストをデータ記憶領域22Bに記憶させる(S25)。なお、テザリングブロッカー25は、データ記憶領域22Bに認証IDリストが既に記憶されている場合のステップS25において、データ記憶領域22Bに既に記憶されている認証IDリストを、ステップS24で受信した認証IDリストで上書きすればよい。ステップS24の処理は受信処理の一例であり、ステップS25の処理は第1記憶処理の一例である。
【0052】
一方、テザリングブロッカー25は、データ記憶領域22Bに認証IDリストが記憶されていない、認証IDリストに登録されたBSSIDを含むビーコン信号を受信できない(S22:No)、或いはIDリスト送信要求の応答として認証IDリストを受信できないことに応じて(S24:No)、第2通信部14を通じて管理サーバ30と無線通信可能か否かを判断する(S26)。テザリングブロッカー25は、例えばステップS26において、第2通信部14の通信プロトコルに従った電波の送受信範囲内に管理サーバ30が存在するか否かを判断すればよい。
【0053】
そして、テザリングブロッカー25は、第2通信部14を通じて管理サーバ30と無線通信可能と判断したことに応じて(S26:Yes)、第2通信部14を通信規制状態から通信可能状態に状態変化させる(S27)。次に、テザリングブロッカー25は、第2通信部14を通じて管理サーバ30から認証IDリストを受信する(S28:Yes)。次に、テザリングブロッカー25は、第2通信部14を通信可能状態から通信規制状態に状態変化させる(S29)。ステップS27〜S29の処理は、受信処理の一例である。
【0054】
すなわち、テザリングブロッカー25は、受信処理の開始時に第2通信部14を通信可能状態に状態変化させ、受信処理の終了時に第2通信部14を通信規制状態に状態変化させる。そして、テザリングブロッカー25は、ステップS28で受信した認証IDリストを、データ記憶領域22Bに記憶させる(S25)。一方、テザリングブロッカー25は、第2通信部14を通じて管理サーバ30と無線通信不能と判断したことに応じて(S26:No)、ステップS21以降の処理を再び実行する。
【0055】
すなわち、テザリングブロッカー25は、IDリスト取得処理において、第1通信部13或いは第2通信部14を通じて、管理サーバ30から認証IDリストを受信する。より詳細には、テザリングブロッカー25は、第1通信部13と認証APとが接続されている場合に、第1通信部13を通じて管理サーバ30から認証IDリストを受信し、第1通信部13と認証APとが接続されていない場合に、第2通信部14を通じて管理サーバ30から認証IDリストを受信する。本実施形態に係るテザリングブロッカー25は、図3(A)に示される認証IDリストを管理サーバ30から受信したものとする。
【0056】
図4に戻って、テザリングブロッカー25は、AP51、52、61のいずれかと、第1通信部13との接続監視を開始する(S12)。テザリングブロッカー25は、例えばステップS12において、第1通信部13が提供する組込関数を実行することによって、AP51、52、61のいずれかと接続したことを、当該組込関数の戻り値として第1通信部13に通知させればよい。
【0057】
情報処理端末10は、例えば、図7(A)に示されるAP選択画面を表示部11に表示させてもよい。図7(A)に示されるAP選択画面は、複数のAPアイコン71、72を含む。APアイコン71、72は、第1通信部13が受信したビーコン信号の送信元のAP51、61に対応する。すなわち、図7(A)は、AP51、61からのビーコン信号を受信でき、AP52からのビーコン信号を受信できない状態でのAP選択画面である。また、図7(A)に示されるAPアイコン71、72には、対応するビーコン信号に含まれるBSSIDと、対応するビーコン信号の受信強度とが表記されている。
【0058】
そして、情報処理端末10は、APアイコン71、72の1つを選択するユーザ操作を操作部12を通じて受け付けたことに応じて、選択されたAPアイコンに対応するAPに第1通信部13を接続させる。さらに、第1通信部13は、APと接続されたことを、組込関数の戻り値としてテザリングブロッカー25に通知する。第1通信部13と接続されたAPは、対象中継装置(以下、「対象AP」と表記する。)の一例である。なお、情報処理端末10は、最も受信強度の高いビーコン信号の送信元であるAPに第1通信部13を自動的に接続させてもよい。
【0059】
次に、テザリングブロッカー25は、対象APと第1通信部13との接続を検知したことに応じて(S13:Yes)、対象APのBSSIDを第1通信部13から取得する(S14)。ステップS14で取得したBSSIDは、対象装置ID(以下、「対象BSSID」と表記する。)の一例である。次に、テザリングブロッカー25は、認証IDリストに対象BSSIDが含まれているか否かを判断する(S15)。すなわち、テザリングブロッカー25は、認証IDリストに含まれるBSSIDの1つと、対象BSSIDとが一致するか否かを判断する。ステップS15の処理は、判断処理の一例である。
【0060】
そして、テザリングブロッカー25は、認証IDリストに対象BSSIDが含まれていると判断したことに応じて(S15:Yes)、ステップS13以降の処理を再び実行する。すなわち、テザリングブロッカー25は、対象APと第1通信部13との接続を許容すると共に、第1通信部13が他のAPと接続されるのを継続して監視する。すなわち、以降の情報処理端末10は、対象APに接続された第1通信部13を通じて、外部装置に情報を送信し、外部装置から情報を受信することができるようになる。
【0061】
一方、テザリングブロッカー25は、認証IDリストに対象BSSIDが含まれていないと判断したことに応じて(S15:No)、不正接続規制処理を実行する(S16)。不正接続規制処理は、認証APと異なるAPと接続された第1通信部13を通じて、情報処理端末10が外部装置と無線通信するのを規制する処理である。図6を参照して、不正接続規制処理の詳細を説明する。
【0062】
テザリングブロッカー25は、ログ情報を収集する(S31)。テザリングブロッカー25は、例えばステップS31において、ステップS14で第1通信部13から取得した対象BSSIDと、OS24から取得した時刻情報と、OS24から取得した端末情報とを、ログ情報として収集する。なお、ログ情報に含まれる情報は図3(B)の例に限定されず、例えば、対象APを経由した無線通信の通信経路を示すルート情報等を含んでもよい。ステップS31の処理は、収集処理の一例である。
【0063】
次に、テザリングブロッカー25は、ステップS31で収集したログ情報を暗号化する(S32)。テザリングブロッカー25は、例えばステップS32において、テザリングブロッカー25のインストール時にデータ記憶領域22Bに登録された暗号化キー、或いは第1通信部13或いは第2通信部14を通じて管理サーバ30から受信した暗号化キーを用いて、ログ情報を暗号化すればよい。ステップS32の処理は、暗号化処理の一例である。
【0064】
次に、テザリングブロッカー25は、対象APと第1通信部13との接続を切断する(S33)。テザリングブロッカー25は、例えばステップS33において、第1通信部13が提供する組込関数を実行することによって、第1通信部13に対象APとの接続を切断させる。ステップS33の処理は、第1規制処理の一例である。次に、テザリングブロッカー25は、接続試行処理を実行する(S34、S35)。ステップS34、S35の処理は、ステップS21、S22の処理と共通するので、再度の説明は省略する。
【0065】
そして、テザリングブロッカー25は、第1通信部13が認証APと接続されたことに応じて(S35:Yes)、認証APと異なるAPと第1通信部13とが接続されたことを、認証APと接続された第1通信部13を通じて管理サーバ30に通知する(S36)。ステップS36の処理は、通知処理の一例である。また、管理サーバ30のサーバプログラム45は、第3通信部33を通じて情報処理端末10から通知を受け付けたことに応じて、第3通信部33を通じて情報処理端末10にAck(ACKnowledgementの略)を送信する。そして、サーバプログラム45は、情報処理端末10から受け付けた通知に従って、情報処理端末10が不正なAPに接続されたことを管理者に報知すればよい。なお、サーバプログラム45による報知とは、例えば、情報処理端末10から受け付けた通知の内容を、表示部31に表示させること、或いは予め登録されたメールアドレスにメール送信すること等を指す。
【0066】
次に、テザリングブロッカー25は、管理サーバ30への通知が成功したか否かを判断する(S37)。テザリングブロッカー25は、例えば、ステップS36の通知に対するAckを第1通信部13を通じて管理サーバ30から受信したことに応じて、通知が成功したと判断すればよい(S37:Yes)。一方、テザリングブロッカー25は、例えば、ステップS36を実行してから所定の時間が経過してもAckを受信できないことに応じて、通知が失敗したと判断すればよい(S37:No)。
【0067】
次に、テザリングブロッカー25は、通知が成功したと判断したことに応じて(S37:Yes)、ステップS32で暗号化したログ情報を、認証APに接続された第1通信部13を通じて管理サーバ30に送信する(S38)。ステップS38の処理は、ログ送信処理の一例である。また、管理サーバ30のサーバプログラム45は、第3通信部33を通じて情報処理端末10から暗号化されたログ情報を受信する。そして、サーバプログラム45は、当該ログ情報を暗号化キーを用いて復号し、復号したログ情報をデータ記憶領域42Bに記憶させる。
【0068】
次に、テザリングブロッカー25は、情報処理端末10をロックする(S39)。テザリングブロッカー25は、例えばステップS39において、操作部12に対するユーザ操作を規制(例えば、キーボードロック)してもよいし、ログインユーザを強制的にログオフさせてもよいし、情報処理端末10を強制的にシャットダウンさせてもよい。さらに、テザリングブロッカー25は、管理者によってロックを解除する操作がなされるまで、情報処理端末10を利用できない状態にしてもよい。ステップS39の処理は、情報処理端末10に対する操作を規制する第2規制処理の一例である。
【0069】
一方、テザリングブロッカー25は、第1通信部13が認証APと接続されなかったことに応じて(S35:No)、或いは通知が失敗したと判断したことに応じて(S37:No)、ウィルス検知プログラム26が検知可能な動作、すなわち、データ記憶領域22Bに登録されたパターンに合致する動作を実行する(S40)。データ記憶領域22Bに登録されたパターンとは、例えば、記憶部22の所定の領域に所定のファイルを作成すること、OS24の設定(例えば、レジストリの値)を変更すること等である。但し、ステップS40が実行するテザリングブロッカー25の動作は、情報処理端末10にとって無害なものである。ステップS40の処理は、疑似ウィルス処理の一例である。
【0070】
一例として、ウィルス検知プログラム26は、データ記憶領域22Bに登録されたパターンに合致する動作を検知したことに応じて、例えば図7(B)に示されるウィルス報知画面を表示部11に表示させる。図7(B)に示されるウィルス報知画面は、検知した動作“リスク:xxxx−Fileを見つけました。”、及び検知した動作に対する対応“処理方法:削除しました。”を示すメッセージを含む。この処理は、情報処理端末10のユーザへの警告の一例である。
【0071】
他の例として、ウィルス検知プログラム26は、データ記憶領域22Bに登録されたパターンに合致する動作を検知したことを、認証APと接続された第1通信部13を通じて管理サーバ30に通知する。但し、ステップS40では認証APと接続できていないので、ウィルス検知プログラム26は、管理サーバ30への通知が成功するまで、所定の時間間隔でリトライしてもよい。この処理は、管理者への通知の一例である。検知した動作に対する具体的な対応方法は、情報処理端末10にインストールされたウィルス検知プログラム26によって異なる。
【0072】
次に、テザリングブロッカー25は、ステップS32で暗号化したログ情報を、データ記憶領域22Bに記憶させる(S41)。ステップS41の処理は、第2記憶処理の一例である。さらに、テザリングブロッカー25は、第2規制処理(S39)を実行する。なお、テザリングブロッカー25は、これ以降に第1通信部13が認証APと接続されたことに応じて、データ記憶領域22Bに記憶されたログ情報を、第1通信部13を通じて管理サーバ30に送信する。
【0073】
[実施形態の作用効果]
上記の実施形態によれば、テザリングブロッカー25がインストールされた情報処理端末10は、認証APを経由した外部装置との無線通信が許可され、認証中APと異なるAPを経由した外部装置との無線通信が規制される。そして、対象APが認証APであるか否かは、管理サーバ30から受信した認証IDリスト(すなわち、ホワイトリスト)によって判断される。その結果、情報処理端末10が不正なAPを経由して外部装置と通信するのを、適切に阻止することができる。
【0074】
また、上記の実施形態によれば、認証IDリストを受信する時にのみ第2通信部14が通信可能状態となり、それ以外の時に第2通信部14が通信規制状態となる。このように、第2通信部14を通じた外部装置との無線通信を必要最小限に規制することによって、第2通信部14を通じた情報の漏洩リスクを低減することができる。
【0075】
また、上記の実施形態における不正接続規制処理によれば、情報処理端末10が不正なAPに接続されたことが、ステップS36で管理サーバ30を通じて管理者に通知される。一方、管理サーバ30への通知ができない場合(S35:No/S37:No)、情報処理端末10が不正なAPに接続されたことが、ステップS40でウィルス検知プログラム26を通じて情報処理端末10のユーザに警告及び管理者に通知される。これにより、不正なAPを通じた情報漏洩のリスクを低減することができる。
【0076】
また、上記の実施形態における不正接続規制処理によれば、不正なAPに接続された証跡であるログ情報が、情報処理端末10或いは管理サーバ30に記憶される。そして、ログ情報を暗号化することによって、ログ情報の改竄のリスクを低減することができる。さらに、上記の実施形態おける不正接続規制処理によれば、不正なAPに接続された情報処理端末10がロックされるので、情報処理端末10の不正な利用を阻止することができる。
【0077】
なお、IDリスト取得処理の実行タイミングは、テザリングブロッカー25の起動時に限定されず、所定の時間間隔毎に繰り返し実行されてもよいし、予め定められたスケジュールに従って実行されてもよい。また、不正接続の通知及びログの送信は、第1通信部13に限定されず、第2通信部14を通じて管理サーバ30に送信されてもよい。この場合のテザリングブロッカー25は、不正接続の通知及びログの送信の直前に、第2通信部14を通信規制状態から通信可能状態に状態変化させ、不正接続の通知及びログの送信の直後に、第2通信部14を通信可能状態から通信規制状態に状態変化させるのが望ましい。
【0078】
また、上記の実施形態の情報処理端末10及び管理サーバ30において、記憶部22、42のプログラム記憶領域22A、42Aに記憶された各種プログラムがCPU21、41によって実行されることによって、本発明の制御部が実行する各処理が実現される例を説明した。しかしながら、制御部の構成はこれに限定されず、その一部又は全部を集積回路(IC(Integrated Circuitの略)とも言う。)等のハードウェアで実現してもよい。
【0079】
さらに、本発明は、情報処理端末10及び管理サーバ30として実現できるだけでなく、情報処理端末10及び管理サーバ30に処理を実行させるプログラムとして実現してもよい。そして、当該プログラムは、non−transitoryな記録媒体に記録されて提供されてもよい。non−transitoryな記録媒体は、CD−ROM、DVD−ROM等の他、通信ネットワークを通じて情報処理端末10及び管理サーバ30に接続可能なサーバに搭載された記憶部を含んでもよい。そして、サーバの記憶部に記憶されたプログラムは、当該プログラムを示す情報或いは信号として、インターネット60等の通信ネットワークを通じて配信されてもよい。
【符号の説明】
【0080】
10・・・情報処理端末
11・・・表示部
12・・・操作部
13・・・第1通信部
14・・・第2通信部
21,41・・・CPU
22,42・・・記憶部
25・・・テザリングブロッカー
26・・・ウィルス検知プログラム
30・・・管理サーバ
33・・・第3通信部
34・・・第4通信部
50・・・LAN
51,52,61・・・AP
図1
図2
図3
図4
図5
図6
図7