特許第6987101号(P6987101)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECパーソナルコンピュータ株式会社の特許一覧

<>
  • 特許6987101-IoTデバイス 図000002
  • 特許6987101-IoTデバイス 図000003
  • 特許6987101-IoTデバイス 図000004
  • 特許6987101-IoTデバイス 図000005
  • 特許6987101-IoTデバイス 図000006
  • 特許6987101-IoTデバイス 図000007
  • 特許6987101-IoTデバイス 図000008
  • 特許6987101-IoTデバイス 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6987101
(24)【登録日】2021年12月2日
(45)【発行日】2021年12月22日
(54)【発明の名称】IoTデバイス
(51)【国際特許分類】
   G06F 21/31 20130101AFI20211213BHJP
   G06F 21/45 20130101ALI20211213BHJP
【FI】
   G06F21/31
   G06F21/45
【請求項の数】5
【全頁数】13
(21)【出願番号】特願2019-168293(P2019-168293)
(22)【出願日】2019年9月17日
(65)【公開番号】特開2021-47505(P2021-47505A)
(43)【公開日】2021年3月25日
【審査請求日】2020年9月18日
(73)【特許権者】
【識別番号】311012169
【氏名又は名称】NECパーソナルコンピュータ株式会社
(74)【代理人】
【識別番号】100112737
【弁理士】
【氏名又は名称】藤田 考晴
(74)【代理人】
【識別番号】100140914
【弁理士】
【氏名又は名称】三苫 貴織
(74)【代理人】
【識別番号】100136168
【弁理士】
【氏名又は名称】川上 美紀
(74)【代理人】
【識別番号】100172524
【弁理士】
【氏名又は名称】長田 大輔
(72)【発明者】
【氏名】白川 貴久
【審査官】 小林 秀和
(56)【参考文献】
【文献】 特開2016−206902(JP,A)
【文献】 特開2004−310372(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
G06F 21/45
(57)【特許請求の範囲】
【請求項1】
認証管理機能を有するIoTデバイスであって、
デフォルトパスワードを利用したログインを許可するための許可条件を満たすか否かを判定し、前記許可条件を満たさないと判定した場合に、前記デフォルトパスワードを利用したログインを拒否するログイン制御部と、
前記ログイン制御部によって前記デフォルトパスワードを利用したログインが拒否されているときに、ログインの許可を求める信号を送出するために操作される操作部と
を備え、
前記ログイン制御部は、前記操作部が操作された場合に、ログインを許可し、
前記ログイン制御部は、前記デフォルトパスワードを利用したログインが規定回数以上連続して行われた場合に、前記許可条件を満たさないと判定し、前記デフォルトパスワードによるログインを拒否するIoTデバイス。
【請求項2】
認証管理機能を有するIoTデバイスであって、
デフォルトパスワードを利用したログインを許可するための許可条件を満たすか否かを判定し、前記許可条件を満たさないと判定した場合に、前記デフォルトパスワードを利用したログインを拒否するログイン制御部と、
前記ログイン制御部によって前記デフォルトパスワードを利用したログインが拒否されているときに、ログインの許可を求める信号を送出するために操作される操作部と、
前記デフォルトパスワードを利用したログインの回数をカウントするカウンタ部と、
前記操作部が操作された場合に、前記カウンタ部によるカウンタ値をリセットするリセット部と
を備え、
前記ログイン制御部は、前記操作部が操作された場合に、ログインを許可し、
前記ログイン制御部は、前記カウンタ部によるカウンタ値が規定回数以上の場合に前記許可条件を満たさないと判定し、前記デフォルトパスワードによるログインを拒否するIoTデバイス。
【請求項3】
前記ログイン制御部は、前記デフォルトパスワードを利用したログインが行われたときから所定期間が経過した以降又は当該IoTデバイスの使用開始から所定期間が経過した以降は、前記許可条件を満たさないと判定し、前記デフォルトパスワードによるログインを拒否する請求項1又は2に記載のIoTデバイス。
【請求項4】
前記デフォルトパスワードを利用したログインが行われたときから又は当該IoTデバイスの使用が開始されたときからの経過時間を計時する計時部と、
前記操作部が操作された場合に、前記計時部による計時をリセットするリセット部と
を備え、
前記ログイン制御部は、前記計時部によって計時された経過時間が規定時間以上の場合に前記許可条件を満たさないと判定し、前記デフォルトパスワードによるログインを拒否する請求項1から3のいずれかに記載のIoTデバイス。
【請求項5】
前記ログイン制御部は、前記操作部が操作された場合に、パスワードの入力なしにログインを許可する請求項1から4のいずれかに記載のIoTデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IoTデバイスに関するものである。
【背景技術】
【0002】
近年、ローカルのネットワークまたはインターネットに接続し、情報や制御の送受信を行うIoT(Internet of Things:モノのインターネット)デバイスが普及しつつある(例えば、特許文献1参照)。このようなIoTデバイスには、初期設定としてデフォルトパスワードが出荷時に設定されている。そして、購入後にユーザ自らがパーソナルコンピュータやスマートフォン等の情報処理装置からデフォルトパスワードを利用してIoTデバイスの設定サイトにログインし、各種設定の変更やパスワードの変更等を行う仕組みになっている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特許第6310621号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
IoTデバイスにアクセスする際のパスワードを変更することはセキュリティを強化する上で重要なことである。しかしながら、デフォルトのパスワードを変更せずに使用し続けるユーザも存在することから、パスワードの変更をユーザに促し、セキュリティの強化を図る必要がある。
【0005】
本発明は、このような事情に鑑みてなされたものであって、セキュリティ強化の向上を図ることのできるIoTデバイスを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様は、認証管理機能を有するIoTデバイスであって、デフォルトパスワードを利用したログインを許可するための許可条件を満たすか否かを判定し、前記許可条件を満たさないと判定した場合に、前記デフォルトパスワードを利用したログインを拒否するログイン制御部と、前記ログイン制御部によって前記デフォルトパスワードを利用したログインが拒否されているときに、ログインの許可を求める信号を送出するために操作される操作部とを備え、前記ログイン制御部は、前記操作部が操作された場合に、ログインを許可するIoTデバイスである。
【発明の効果】
【0007】
本開示によれば、セキュリティ強化の向上を図ることができるという効果を奏する。
【図面の簡単な説明】
【0008】
図1】本発明の第1実施形態に係るIoTデバイスを含むシステム構成を概略的に示した全体構成図である。
図2】本発明の第1実施形態に係るIoTデバイスのハードウェア構成の一例を示した概略構成図である。
図3】本発明の第1実施形態に係るIoTデバイスが備える各種機能のうち、IoTデバイスの認証管理を主に行うIoT認証管理機能を抽出して示した機能ブロック図である。
図4】本発明の第1実施形態に係るIoT認証管理方法におけるログイン可否判定に関する処理の手順の一例を示したフローチャートである。
図5】本発明の第1実施形態に係るIoT認証管理方法におけるタイマリセット処理に関する処理の手順の一例を示したフローチャートである。
図6】本発明の第2実施形態に係るIoTデバイスが備える各種機能のうち、IoTデバイスの認証管理を主に行うIoT認証管理機能を抽出して示した機能ブロック図である。
図7】本発明の第2実施形態に係るIoT認証管理方法におけるログイン可否判定に関する処理の手順の一例を示したフローチャートである。
図8】本発明の第2実施形態に係るIoT認証管理方法におけるカウンタリセット処理に関する処理の手順の一例を示したフローチャートである。
【発明を実施するための形態】
【0009】
〔第1実施形態〕
以下、本発明の第1実施形態に係るIoTデバイスについて、図面を参照して説明する。
【0010】
図1は、本発明の第1実施形態に係るIoTデバイス3を含むシステム構成を概略的に示した全体構成図である。図1に示すように、ネットワーク7には、IoTデバイス3がIoTゲートウェイ5を介して接続されている。また、ネットワーク7には、ユーザが操作する情報処理装置15が接続されている。また、ネットワーク7には、IoT管理サーバ10が接続されている。
【0011】
IoTデバイス3には、操作部が設けられている。操作部は、ユーザによって操作されるマンマシンインターフェースである。本実施形態では、操作部の具体例として押しボタン式のリセットボタン30を例示して説明する。なお、操作部はこの例に限定されず、他の態様として設けられていてもよい。例えば、タッチパネル式のディスプレイなどが一例として挙げられる。また、IoTデバイス3は、IoTデバイスの認証管理を行うIoT認証管理部20を備えている。
IoTデバイス3によって取得されたセンサデータ等は、所定の通信媒体を介してIoTゲートウェイ5に集約される。
【0012】
IoTゲートウェイ5は、IoTデバイス3から取得したセンサデータ等をネットワーク7を介してIoT管理サーバ10に送信する。
IoT管理サーバ10は、例えば、IoTゲートウェイ5を経由して取得したIoTデバイス3のデータを収集及び解析し、情報処理装置15に提供する。
【0013】
情報処理装置15は、IoTデバイス3のユーザによって操作されるユーザ端末であり、例えば、パーソナルコンピュータ、タブレット端末、スマートフォン等である。
図1において、上述したIoTデバイス3、IoTゲートウェイ5、情報処理装置15はそれぞれ1台ずつ示されているが、これらの台数は一例であり、図1に示した台数に限定されない。
【0014】
図2は、IoTデバイス3のハードウェア構成の一例を示した概略構成図である。図2に示すように、IoTデバイス3は、例えば、CPU11、CPU11が実行するプログラム及びこのプログラムにより参照されるデータ等を記憶するための補助記憶装置12、各プログラム実行時のワーク領域として機能する主記憶装置13、ネットワークに接続するための通信部14、リセットボタン(操作部)30等を備えている。
これら各部は、例えば、バス18を介して接続されている。補助記憶装置12は、例えば、HDD(Hard Disk Drive)などの磁気ディスク、光磁気ディスク、SSD(Solid State Drive)等の半導体メモリ等が一例として挙げられる。
【0015】
後述する各種機能を実現するための一連の処理は、一例として、プログラム(例えば、認証管理プログラム)の形式で補助記憶装置12に記憶されており、このプログラムをCPU11が主記憶装置13に読み出して、情報の加工・演算処理を実行することにより、各種機能が実現される。なお、プログラムは、補助記憶装置12に予めインストールされている形態や、他のコンピュータ読み取り可能な記憶媒体に記憶された状態で提供される形態、有線又は無線による通信手段を介して配信される形態等が適用されてもよい。コンピュータ読み取り可能な記憶媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等である。
【0016】
図3は、本実施形態に係るIoTデバイス3が備える各種機能のうち、IoTデバイス3の認証管理を主に行うIoT認証管理機能を抽出して示した機能ブロック図である。図3に示すように、IoTデバイス3は、例えば、IoT認証管理部20を備えている。
【0017】
IoT認証管理部20は、記憶部21、タイマ(計時部)22、ログイン制御部23及びリセット部24を備えている。
記憶部21には、IoTデバイス3のパスワードが格納されている。具体的には、記憶部21には、初期情報としてデフォルトパスワードが格納されている。また、ユーザによってパスワードの設定がなされた場合には、ユーザによって入力されたパスワードが記憶部21に格納される。
【0018】
また、記憶部21には、パスワードフラグが格納されている。このパスワードフラグは、現在設定されているパスワードがデフォルトパスワードであるか否かを判定するためのプラグである。本実施形態では、デフォルトパスワードが記憶されている場合には「False」が設定され、ユーザによるパスワードの変更が行われることにより、記憶部21にデフォルトではないパスワードが格納されている場合には、「True」が設定される。なお、このパスワードフラグは必ずしも備えている必要はなく、他の手段を用いて記憶部21に格納されているパスワードの種別を確認することとしてもよい。
【0019】
タイマ22は、デフォルトパスワードを利用したログインが情報処理装置15から行われたときからの経過時間を計時する。なお、タイマ22の計時の開始時はこの例に限定されず、例えば、IoTデバイス3の運用が開始されたときからの経過時間を計時することとしてもよいし、他の適宜設定されたタイミングで計時を開始することとしてもよい。
【0020】
ログイン制御部23は、IoTデバイス3へのログインを制御する手段であり、例えば、デフォルトパスワードを利用したログインを許可するための許可条件を満たすか否かを判定し、満たす場合にデフォルトパスワードを利用したログインを許可し、満たさない場合にデフォルトパスワードを利用したログインを拒否する。
例えば、ログイン制御部23は、デフォルトパスワードを利用したログインが行われたときからの経過時間が規定時間内であるか否かを判定し、規定期間内であればデフォルトパスワードを利用したログインを許可し、規定期間外であればデフォルトパスワードを利用したログインを拒否する。
【0021】
リセット部24は、IoTデバイス3に設けられたリセットボタン30が操作された場合に、タイマ22をリセットする。また、リセット部24は、停電等や不測の事態等によってパスワード等の登録を含むIoTデバイス3の設定がリセットされた場合に、タイマ22をリセットする。
これにより、タイマ22の経過時間はゼロにリセットされ、その後、計時を開始する。このようにタイマ22がリセットされた場合には、リセットの時点から規定時間内においては、ログイン制御部23により許可条件を満たしていると判定され、デフォルトパスワードによるログインが可能となる。
【0022】
次に、本実施形態に係るIoT認証管理部20の動作について図4及び図5を参照して説明する。
図4は、本実施形態に係るIoT認証管理方法におけるログイン可否判定に関する処理の手順の一例を示したフローチャートである。
【0023】
例えば、ユーザは、IoTデバイス3の設定や設定変更等を行いたい場合、情報処理装置15からIoTデバイス3にアクセスし、IoTデバイス3から提供されたログイン画面において、ユーザIDやパスワード等のログイン情報を入力して、送信操作を行う。これにより、情報処理装置15からログイン情報がIoTデバイス3に送信される。
【0024】
IoTデバイス3は、ログイン情報を受信すると(SA1:YES)、記憶部21に格納されているパスワードがデフォルトパスワードか否かを判定する(SA2)。具体的には、IoTデバイス3は、記憶部21に格納されているパスワードフラグが「True」か「False」を確認することで、デフォルトパスワードか否かを判定する。
【0025】
この結果、デフォルトパスワードである場合、すなわち、パスワードフラグに「False」が設定されていた場合には(SA2:YES)、タイマ22が起動しているか否かを判定する(SA3)。この結果、タイマ22が起動していなければ、すなわち、デフォルトパスワードを用いた最初のログインであるとみなせるため、続いて、ステップSA1で受信したパスワードと、記憶部21に格納されているデフォルトパスワードとが一致しているか否かを判定する(SA4)。この結果、両者のパスワードが一致すれば(SA4:YES)、ログインを許可し(SA5)、タイマ22を起動させる(SA6)。これにより、タイマ22による計時が開始される。
【0026】
一方、ステップSA4において、両者のパスワードが不一致の場合、すなわち、入力されたパスワードがデフォルトパスワードと一致していなかった場合には(SA4:NO)、ログインを拒否し(SA8)、ログインに失敗したことを通知するメッセージを情報処理装置15に送信し(SA9)、処理を終了する。この場合には、ログインに失敗したため、タイマ22は起動されない。
【0027】
一方、ステップSA3において、既にタイマ22が起動していた場合には(SA3:YES)、タイマ22の計時時間が規定時間以上であるか否かを判定する(SA7)。この結果、計時時間が規定時間未満である場合には(SA7:NO)、ステップSA1で受信したパスワードと記憶部21に格納されているデフォルトパスワードとが一致するか否かを判定する(SA10)。この結果、両者のパスワードが一致すれば(SA10:YES)、ログインを許可し(SA11)、当該処理を終了する。
【0028】
一方、ステップSA7において、タイマ22の計時時間が規定時間以上である場合には(SA7:YES)、デフォルトパスワードを利用したログインの許可条件を満たさないと判定し、ログインを拒否し(SA8)、ログインに失敗したことを通知するメッセージを情報処理装置15に送信し(SA9)、処理を終了する。この場合、情報処理装置15に対して、今回入力されたデフォルトパスワードは無効であること、及び、リセットボタン30の押下を促すメッセージを送信することとしてもよい。
【0029】
また、ステップSA2において、ログイン情報として受信したパスワードがデフォルトパスワードでない場合、すなわち、パスワードフラグに「True」が設定されていた場合には(SA2:NO)、ステップSA1で受信したパスワードと記憶部21に登録されているユーザのパスワードとが一致するか否かを判定する(SA10)。この結果、両者のパスワードが不一致の場合には(SA10:NO)、ログインを拒否し(SA8)、ログインに失敗したことを通知するメッセージを情報処理装置15に送信し(SA9)、処理を終了する。
【0030】
一方、ステップSA10において、ステップSA1で受信したパスワードと記憶部21に登録されているユーザのパスワードとが一致した場合には(SA10:YES)、ログインを許可し(SA11)、当該処理を終了する。
【0031】
次に、図5は、本実施形態に係るIoT認証管理方法におけるタイマリセット処理に関する処理の手順の一例を示したフローチャートである。上述のログイン可否判定に関する処理で用いられるタイマの計時時間は、図5に示す手順によってリセットされる。
【0032】
まず、ユーザによってIoTデバイス3のリセットボタン30が押下(操作)されると、リセットボタン30が押下されたと判定し(SB1:「YES」)、タイマ22をリセットする(SB2)。続いて、記憶部21に格納されているパスワードをデフォルトパスワードに変更し(SB3)、処理を終了する。
この処理が行われることにより、リセットボタン30がユーザによって押下された場合には、タイマ22の計時がリセットされ、計時が再開される。なお、タイマリセット後の計時再開のタイミングについては、リセット直後に計時を開始してもよいし、図4に示した処理に従ってタイマが起動されてもよい。
【0033】
また、ステップSB3において、パスワードがデフォルトに変更されると、記憶部21に格納されているパスワードフラグが「False」に変更される。これにより、パスワードフラグを確認することで、記憶部21に格納されているパスワードがデフォルトパスワードなのか、ユーザによって設定されたパスワードなのかを容易に判別することができる。
【0034】
なお、停電や予期せぬ事象が発生した場合において、IoTデバイス3の設定がリセットされてしまった場合にもリセット部24によってタイマ22がリセットされる。これにより、タイマ22の計時が規定時間を超えるまでは、デフォルトパスワードを用いたログインが許可されることとなるので、利便性を高めることができる。
【0035】
以上説明したように、本実施形態に係るIoTデバイス3によれば、デフォルトパスワードを利用したログインを許可するための許可条件を満たすか否かが判定され、許可条件を満たさないと判定された場合にはデフォルトパスワードを利用したログインが拒否される。具体的には、本実施形態に係るIoTデバイス3によれば、タイマ22の計時時間が所定期間以上の場合には、デフォルトパスワードを利用したログインが拒否される。
このように、デフォルトパスワードを利用したログインを拒否することにより、ユーザに対してパスワードの変更を強制的に行わせることができる。これにより、セキュリティ強化の向上を図ることができる。
【0036】
また、本実施形態によれば、IoTデバイス3にユーザによって操作されるリセットボタン(操作部)30を設け、リセットボタン30が押下された場合には、タイマ22がリセットされる。これにより、ログインにデフォルトパスワードが使用できない状態であっても、ユーザはリセットボタン30を押下することにより、デフォルトパスワードを用いたログインを再度許可させることが可能となる。例えば、リセットボタン30はIoTデバイス3に設けられていることから、リセットボタン30を操作できる人物は限られている。したがって、例えば、リセットボタン30が押下されている状態にある場合には、セキュリティは確保されているとみなすことができる。したがって、リセットボタン30が操作された場合には、デフォルトパスワードによるログインを許可することとしても、セキュリティ上問題がないと考えることができる。
【0037】
〔第2実施形態〕
次に、本発明の第2実施形態に係るIoTデバイス3´について図面を参照して説明する。上述した第1実施形態においては、タイマ22の計時時間が規定時間を超過した場合に、デフォルトパスワードによるログインの許可条件を満たさないと判定していたが、本実施形態に係るIoTデバイス3´は、デフォルトパスワードを利用したログインが規定回数以上連続して行われた場合に、許可条件を満たさないと判定する点が異なる。
以下、本実施形態に係るIoTデバイス3´について、上述した第1実施形態と共通する機能や構成については共通の符号を付して説明を省略し、異なる点について主に説明する。
【0038】
図6は、本実施形態に係るIoTデバイス3´が備える各種機能のうち、IoTデバイス3´の認証管理を主に行うIoT認証管理機能を抽出して示した機能ブロック図である。図6に示すように、IoTデバイス3´のIoT認証管理部20´は、タイマ22(図3)に代えて、デフォルトパスワードを利用したログインの回数をカウントするカウンタ部26を備えている。ログイン制御部23´は、カウンタ部26のカウンタが規定値以上の場合に、許可条件を満たさないと判定し、デフォルトパスワードを用いたログインを拒否する。
リセット部24´は、リセットボタン30が押下された場合等に、カウンタ部26のカウンタをリセットする。
【0039】
次に、本実施形態に係るIoT認証管理部20´の動作について図7及び図8を参照して説明する。
図7は、本実施形態に係るIoT認証管理方法におけるログイン可否判定に関する処理の手順の一例を示したフローチャートである。
【0040】
例えば、ユーザは、IoTデバイス3の設定や設定変更等を行いたい場合、情報処理装置15からIoTデバイス3にアクセスし、IoTデバイス3から提供されたログイン画面において、ユーザIDやパスワード等のログイン情報を入力して、送信操作を行う。これにより、情報処理装置15からログイン情報がIoTデバイス3に送信される。
【0041】
IoTデバイス3は、ログイン情報を受信すると(SC1:YES)、記憶部21に格納されているパスワードがデフォルトパスワードか否かを判定する(SC2)。具体的には、IoTデバイス3は、記憶部21に格納されているパスワードフラグが「True」か「False」を確認することで、デフォルトパスワードか否かを判定する。
【0042】
この結果、デフォルトパスワードである場合、すなわち、パスワードフラグに「False」が設定されていた場合には(SC2:YES)、カウンタ部26のカウンタ値が規定回数以上か否かを判定する(SC3)。この結果、カウンタ値が規定回数未満の場合には(SC3:NO)、ステップSA1で受信したパスワードと、記憶部21に格納されているデフォルトパスワードとが一致しているか否かを判定する(SC4)。この結果、両者のパスワードが一致すれば(SC4:YES)、ログインを許可し(SC5)、カウンタ部26のカウンタ値を1加算する(SC6)。
【0043】
一方、ステップSC4において、両者のパスワードが不一致の場合には(SC4:NO)、ログインを拒否し(SC7)、ログインに失敗したことを通知するメッセージを情報処理装置15に送信し(SC8)、処理を終了する。この場合には、ログインに失敗したため、カウンタ値は加算されない。
【0044】
一方、ステップSC3において、カウンタ値が規定回数以上である場合には(SC3:YES)、ログインを拒否し(SC7)、ログインに失敗したことを通知するメッセージを情報処理装置15に送信し(SC8)、処理を終了する。この場合、情報処理装置15に対して、今回入力されたデフォルトパスワードは無効であること、及び、リセットボタン30の押下を促すメッセージを送信することとしてもよい。
【0045】
また、ステップSC2において、ログイン情報として受信したパスワードがデフォルトパスワードでない場合、すなわち、すなわち、パスワードフラグに「True」が設定されていた場合には(SC2:NO)、ステップSA1で受信したパスワードと記憶部21に登録されているユーザのパスワードとが一致するか否かを判定する(SC9)。この結果、両者のパスワードが不一致の場合には(SC9:NO)、ログインを拒否し(SC7)、ログインに失敗したことを通知するメッセージを情報処理装置15に送信し(SC8)、処理を終了する。
【0046】
一方、ステップSC9において、ステップSC1で受信したパスワードと記憶部21に登録されているユーザのパスワードとが一致した場合には(SC9:YES)、ログインを許可し(SC10)、当該処理を終了する。
【0047】
図8は、本実施形態に係るIoT認証管理方法におけるカウンタリセット処理に関する処理の手順の一例を示したフローチャートである。上述のログイン可否判定に関する処理で用いられるカウンタ部26のカウンタ値は、図8に示す手順によってリセットされる。
【0048】
ユーザによってIoTデバイス3のリセットボタン30が押下(操作)されると、リセットボタン30が押下されたと判定し(SD1)、カウンタ部26のカウンタ値をリセットする(SD2)。これにより、カウンタ値はゼロにセットされる。続いて、記憶部21に格納されているパスワードをデフォルトパスワードに変更し(SD3)、処理を終了する。
【0049】
また、ステップSD3において、パスワードがデフォルトに変更されると、記憶部21に格納されているパスワードフラグが「False」に設定される。これにより、パスワードフラグを確認することで、記憶部21に格納されているパスワードがデフォルトパスワードなのか、ユーザによって設定されたパスワードなのかを容易に判別することができる。
【0050】
なお、停電や予期せぬ事象が発生した場合において、IoTデバイス3の設定がリセットされてしまった場合にもリセット部24´によってカウンタ部26のカウンタ値がリセットされる。これにより、カウンタ部26のカウンタ値が規定回数を超えるまでは、デフォルトパスワードを用いたログインが許可されることとなるので、利便性を高めることができる。
【0051】
以上説明したように、本実施形態に係るIoTデバイス3によれば、デフォルトパスワードを利用したログインを許可するための許可条件を満たすか否かが判定され、許可条件を満たさないと判定された場合にはデフォルトパスワードを利用したログインが拒否される。具体的には、本実施形態に係るIoTデバイス3によれば、カウンタ部26のカウンタ値が規定回数以上の場合に、デフォルトパスワードを利用したログインが拒否される。
このように、デフォルトパスワードを利用したログインを拒否することにより、ユーザに対してパスワードの変更を強制的に行わせることができる。これにより、セキュリティ強化の向上を図ることができる。
【0052】
また、本実施形態によれば、IoTデバイス3にユーザによって操作されるリセットボタン(操作部)30を設け、リセットボタン30が押下された場合には、カウンタ部26のカウンタ値がリセットされる。これにより、ログインにデフォルトパスワードが使用できない状態であっても、ユーザはリセットボタン30を押下することにより、デフォルトパスワードを用いたログインを再度許可させることが可能となる。例えば、リセットボタン30はIoTデバイス3´に設けられていることから、リセットボタン30を操作できる人物は限られている。したがって、例えば、リセットボタン30が押下されている状態にある場合には、セキュリティは確保されているとみなすことができる。したがって、リセットボタン30が操作された場合には、デフォルトパスワードによるログインを許可することとしても、セキュリティ上問題がないと考えることができる。
【0053】
以上、本発明についての各実施形態を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されない。例えば、以下に例示されるように、発明の要旨を逸脱しない範囲で上記実施形態に多様な変更又は改良を加えることができ、該変更又は改良を加えた形態も本発明の技術的範囲に含まれる。また、上述した各実施形態に係る態様を適宜組み合わせることも可能であり、また、各実施形態に係る態様と以下に示す各態様とを適宜組み合わせることも可能である。
【0054】
また、上記実施形態において図4図5図7図8を参照して説明した処理の流れも一例であり、本発明の主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
【0055】
例えば、第1実施形態及び第2実施形態に係る構成を組み合わせて、タイマ22とカウンタ部26との両方を採用し、タイマ22の計時時間が規定時間以上である場合、又は、カウンタ部26によるカウンタ値が規定回数以上である場合に、許可条件を満たさないと判定し、デフォルトパスワードを用いたログインを拒否することとしてもよい。
【0056】
また、例えば、上述した各実施形態では、リセットボタン30が操作された場合に、タイマ22をリセットまたはカウンタ部26をリセットすることとしていたが、この態様に代えて、例えば、タイマ22の計時時間が規定時間以上の場合や、カウンタ値が規定回数以上の場合においては、リセットボタン30が押下されている期間に限って、デフォルトパスワードを用いたログインを許可することとしてもよい。このように、リセットボタン30が押下されている期間に限ってデフォルトパスワードを用いたログインを許可することにより、安全性をより強化することが可能となる。
【0057】
また、上述したタイマ22やカウンタ部26を用いることなく、すなわち、タイマ22やカウンタ部26を省略し、リセットボタン30が押下された状態であることを条件として、デフォルトパスワードを使用したログインを許可することとしてもよい。
このように、デフォルトパスワードを利用してログインする場合には、リセットボタン30が押下状態にあることを必須の条件とすることで、セキュリティの更なる向上を図ることができる。
【0058】
また、リセットボタン30が押下された状態である場合には、デフォルトパスワードの入力を省略し、自動的にログイン状態とする態様としてもよい。例えば、リセットボタン30を操作できる人物は限られているから、リセットボタン30が押下されているという状態によってセキュリティが維持できているとみなし、この場合においては、パスワードの入力を省略することにより、安全性と利便性の両方を確保することが可能となる。
【0059】
また、上記実施形態では、IoTゲートウェイ5を介してIoTデバイス3と情報処理装置15との情報の送受信が行われていたが、システム構成はこの例に限定されない。例えば、IoTゲートウェイ5は省略可能であり、インターネット等の所定のネットワーク7を介してIoTデバイス3と情報処理装置15とが直接的に送受信を行うこととしてもよい。
【符号の説明】
【0060】
3 :IoTデバイス
5 :IoTゲートウェイ
7 :ネットワーク
10 :IoT管理サーバ
11 :CPU
12 :補助記憶装置
13 :主記憶装置
14 :通信部
15 :情報処理装置
18 :バス
20 :IoT認証管理部
21 :記憶部
22 :タイマ(計時部)
23、23´ :ログイン制御部
24、24´ :リセット部
26 :カウンタ部
30 :リセットボタン(操作部)
図1
図2
図3
図4
図5
図6
図7
図8