(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-12
(45)【発行日】2024-03-21
(54)【発明の名称】端末管理システムおよび端末管理プログラム
(51)【国際特許分類】
H04W 12/12 20210101AFI20240313BHJP
H04W 84/12 20090101ALI20240313BHJP
【FI】
H04W12/12
H04W84/12
(21)【出願番号】P 2020151420
(22)【出願日】2020-09-09
【審査請求日】2023-03-27
(73)【特許権者】
【識別番号】501428545
【氏名又は名称】株式会社デンソーウェーブ
(74)【代理人】
【識別番号】100106149
【氏名又は名称】矢作 和行
(74)【代理人】
【識別番号】100121991
【氏名又は名称】野々部 泰平
(74)【代理人】
【識別番号】100145595
【氏名又は名称】久保 貴則
(72)【発明者】
【氏名】山本 紘嗣
(72)【発明者】
【氏名】坂野 了太
【審査官】永田 義仁
(56)【参考文献】
【文献】特開2013-070308(JP,A)
【文献】米国特許出願公開第2009/0028118(US,A1)
【文献】特開2019-212257(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04B7/24-7/26
H04W4/00-99/00
(57)【特許請求の範囲】
【請求項1】
サーバ(20)と、無線通信機能を備えた1つ以上の端末(10)と、前記端末と前記サーバとを接続する1つ以上のアクセスポイント(30)とを備え、前記サーバ、前記端末、前記アクセスポイントがネットワークIDにより識別されるネットワークを構成している端末管理システム(1、200)であって、
前記サーバは、
前記ネットワーク内での不正アクセスを検出する不正検出部(S11)と、
前記不正検出部が不正アクセスを検出した場合に、不正アクセスをしている前記端末を特定する不正端末特定部(S12)と、
前記不正検出部が前記不正アクセスを検出した場合に、前記ネットワーク内の無線通信に必要な新しいネットワークID情報を決定するID情報決定部(S30)と、
前記ID情報決定部が決定した前記ネットワークID情報を、前記ネットワークを構成する前記アクセスポイントと、前記不正アクセスを行っている端末以外の前記端末に送信するID情報送信部(S40)と、を備え、
前記端末および前記アクセスポイントは、前記サーバが送信した前記ネットワークID情報を受信した場合に、受信した前記ネットワークID情報を、無線通信する際の前記ネットワークID情報として設定する、端末管理システム。
【請求項2】
サーバ(20)と、無線通信機能を備えた1つ以上の端末(10)と、前記端末と前記サーバとを接続する1つ以上のアクセスポイント(30)とを備え、前記サーバ、前記端末、前記アクセスポイントがネットワークIDにより識別されるネットワークを構成している端末管理システム(1、200)であって、
前記サーバは、
ネットワーク内での不正アクセスを検出する不正検出部(S11)と、
前記不正検出部が不正アクセスを検出した場合に、不正アクセスをしている前記端末を特定する不正端末特定部(S12)と、
前記不正端末特定部が特定した前記端末に対して初期化指示信号を送信する初期化指示部(S20)と、
前記端末が初期化されたことを確認した後、初期化された前記端末にキッティングを指示するキッティング指示処理を行うキッティング指示部(S60)とを備え、
前記端末は、
前記初期化指示信号を受信したら、初期化処理を実行する初期化処理部(18)と、
前記キッティング指示処理に応じてキッティングを行うキッティング実行部(19)と、を備える端末管理システム。
【請求項3】
請求項1に記載の端末管理システムであって、
前記サーバは、
前記不正端末特定部が特定した前記端末に対して、初期化指示信号を送信する初期化指示部(S20)と、
前記端末が初期化されたことを確認した後、初期化された前記端末にキッティングを指示するキッティング指示処理を行うキッティング指示部(S60)とを備え、
前記端末は、
前記初期化指示信号を受信したら、初期化処理を実行する初期化処理部(18)と、
前記キッティング指示処理に応じてキッティングを行うキッティング実行部(19)と、を備え、
前記キッティング指示部は、前記ID情報決定部が決定した前記ネットワークID情報を送信する処理を含み、
前記キッティング実行部は、前記サーバから送信された前記ネットワークID情報により定まるネットワークに接続する処理を実行する、端末管理システム。
【請求項4】
請求項2または3に記載の端末管理システムであって、
前記ネットワークIDを第1ネットワークIDとし、前記第1ネットワークIDにより識別される前記ネットワークを第1ネットワーク(41)とし、
前記第1ネットワークIDとは別のネットワークIDである第2ネットワークIDにより識別される第2ネットワーク(42)を備え、
前記サーバは、
前記第2ネットワークでも通信可能であり、
前記初期化指示部が前記初期化指示信号を送信する前に、前記不正端末特定部が特定した前記端末である不正端末に対して、接続するネットワークを前記第2ネットワークに切り替えさせるためのネットワークID情報を送信するネットワーク切り替え指示部(S13)と、
前記第2ネットワークに接続された前記不正端末と通信して、前記不正端末から事前に設定された種類のデータを取得するデータ取得部(S14)と、を備え、
前記不正端末は、前記サーバが送信した前記ネットワークID情報を受信した場合に、受信した前記ネットワークID情報を用いて、接続する前記ネットワークを前記第2ネットワークに切り替える、端末管理システム。
【請求項5】
請求項4に記載の端末管理システムであって、
前記データ取得部は、前記不正端末から通信履歴データを取得し、
前記サーバは、
前記通信履歴データをもとに、前記第1ネットワークの外部からの不正なアクセスのアクセス元を特定する不正アクセス特定部(S24)と、
前記不正アクセス特定部が特定したアクセス元との通信を禁止する通信禁止指示信号を、前記第1ネットワークに接続している前記端末に送信する通信禁止指示部(S25)と、を備え、
前記端末は、前記サーバから前記通信禁止指示信号を受信した場合に、前記通信禁止指示信号が示している前記アクセス元との通信を遮断する、端末管理システム。
【請求項6】
請求項1または3に記載の端末管理システムにおいて、
前記ネットワークID情報は、前記ネットワークに使用する新しい前記ネットワークIDと、そのネットワークIDに対応するパスワードとを含んでいる、端末管理システム。
【請求項7】
請求項6に記載の端末管理システムにおいて、
前記ID情報送信部は、前記ネットワークID情報を前記端末に送信した後、送信した前記ネットワークID情報で前記端末と通信できるかを確認し、送信したネットワークID情報で前記端末と通信できなかった場合、前記端末と通信できていた前記ネットワークにより、前記ネットワークID情報を再送信する、端末管理システム。
【請求項8】
無線通信機能を備えた1つ以上の端末(10)と、前記端末が接続する1つ以上のアクセスポイントとともに、ネットワークIDにより識別されるネットワークを構成するサーバが実行する端末管理プログラムであって、
前記サーバが、
前記ネットワーク内での不正アクセスを検出し(S11)、
不正アクセスを検出した場合に、不正アクセスした前記端末を特定し(S12)、
不正アクセスを検出した場合に、前記ネットワーク内の無線通信に必要な新しいネットワークID情報を決定し(S30)、
決定した前記ネットワークID情報を、前記ネットワークを構成する前記アクセスポイントと、前記不正アクセスを行っている端末以外の前記端末に送信する(S40)、
という処理を実行する端末管理プログラム。
【請求項9】
無線通信機能を備えた1つ以上の端末(10)と、前記端末が接続する1つ以上のアクセスポイントとともに、ネットワークIDにより識別されるネットワークを構成するサーバが実行する端末管理プログラムであって、
前記サーバが、
前記ネットワーク内での不正アクセスを検出し(S11)、
不正アクセスを検出した場合に、不正アクセスした前記端末を特定し(S12)、
特定した前記端末に対して初期化指示信号を送信し(S20)、
前記端末が初期化されたことを確認した後、初期化された前記端末にキッティングを指示するキッティング指示処理を行う(S60)、
という処理を実行する端末管理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
不正なアクセスを遮断する端末管理システムおよび端末管理プログラムに関する。
【背景技術】
【0002】
通信ネットワークを構成する通信機器の1つが不正な通信をしていることを検出した場合の対策として、特許文献1に開示されている技術が知られている。特許文献1では、不正な通信をしている通信機器を検出した場合、通信パケットのホップ数を制限している。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に開示された技術は、不正な通信を検出した場合に、通信パケットのホップ数を制限するのみであり、不正なアクセスを遮断することはできない。
【0005】
本開示は、この事情に基づいて成されたものであり、その目的とするところは、不正なアクセスを遮断することができる端末管理システムおよび端末管理プログラムを提供することにある。
【課題を解決するための手段】
【0006】
上記目的は独立請求項に記載の特徴の組み合わせにより達成され、また、下位請求項は更なる有利な具体例を規定する。特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的態様との対応関係を示すものであって、開示した技術的範囲を限定するものではない。
【0007】
上記目的を達成するための端末管理システムに係る第1の開示は、
サーバ(20)と、無線通信機能を備えた1つ以上の端末(10)と、端末とサーバとを接続する1つ以上のアクセスポイント(30)とを備え、サーバ、端末、アクセスポイントがネットワークIDにより識別されるネットワークを構成している端末管理システム(1、200)であって、
サーバは、
ネットワーク内での不正アクセスを検出する不正検出部(S11)と、
不正検出部が不正アクセスを検出した場合に、不正アクセスをしている端末を特定する不正端末特定部(S12)と、
不正検出部が不正アクセスを検出した場合に、ネットワーク内の無線通信に必要な新しいネットワークID情報を決定するID情報決定部(S30)と、
ID情報決定部が決定したネットワークID情報を、ネットワークを構成するアクセスポイントと、不正アクセスを行っている端末以外の端末に送信するID情報送信部(S40)と、を備え、
端末およびアクセスポイントは、サーバが送信したネットワークID情報を受信した場合に、受信したネットワークID情報を、無線通信する際のネットワークID情報として設定する。
【0008】
この端末管理システムは、ネットワーク内での不正アクセスを検出した場合には、新しいネットワークID情報を決定し、その新しいネットワークID情報を、ネットワークを構成するアクセスポイントと不正アクセスを行っている端末以外の端末に送信する。一方、不正アクセスを行っている端末には、新しいネットワークID情報は送信しない。
【0009】
したがって、不正アクセスを行っている端末を除いた全部の端末と全部のアクセスポイントにより、新しいネットワークが構成され、かつ、その新しいネットワークには、不正アクセスを行っている端末は参加することができない。よって、不正なアクセスを遮断することができる。
【0010】
上記目的を達成するための端末管理システムに係る第2の開示は、
サーバ(20)と、無線通信機能を備えた1つ以上の端末(10)と、端末とサーバとを接続する1つ以上のアクセスポイント(30)とを備え、サーバ、端末、アクセスポイントがネットワークIDにより識別されるネットワークを構成している端末管理システム(1、200)であって、
サーバは、
ネットワーク内での不正アクセスを検出する不正検出部(S11)と、
不正検出部が不正アクセスを検出した場合に、不正アクセスをしている端末を特定する不正端末特定部(S12)と、
不正端末特定部が特定した端末に対して初期化指示信号を送信する初期化指示部(S20)と、
端末が初期化されたことを確認した後、初期化された端末にキッティングを指示するキッティング指示処理を行うキッティング指示部(S60)とを備え、
端末は、
初期化指示信号を受信したら、初期化処理を実行する初期化処理部(18)と、
キッティング指示処理に応じてキッティングを行うキッティング実行部(19)と、を備える。
【0011】
この端末管理システムは、ネットワーク内での不正アクセスを検出した場合には、不正アクセスをしている端末にサーバから初期化指示信号を送信する。初期化指示信号を受信した端末は初期化処理を実行する。初期化処理を実行することにより、その端末からマルウェアが除去される。よって、不正なアクセスを遮断することができる。
【0012】
加えて、サーバが備えるキッティング指示部と端末が備えるキッティング実行部とにより、不正アクセスした端末は、初期化後にキッティングが実行されるので、不正アクセスした端末に対して手作業でキッティングを実行する手間も省略できる。
【0013】
第1の開示に係る端末管理システムは、次のように構成することもできる。すなわち、
サーバは、
不正端末特定部が特定した端末に対して、初期化指示信号を送信する初期化指示部(S20)と、
端末が初期化されたことを確認した後、初期化された端末にキッティングを指示するキッティング指示処理を行うキッティング指示部(S60)とを備え、
端末は、
初期化指示信号を受信したら、初期化処理を実行する初期化処理部(18)と、
キッティング指示処理に応じてキッティングを行うキッティング実行部(19)と、を備え、
キッティング指示部は、ID情報決定部が決定したネットワークID情報を送信する処理を含み、
キッティング実行部は、サーバから送信されたネットワークID情報により定まるネットワークに接続する処理を実行する。
【0014】
このようにすれば、不正アクセスをしていることが検出された端末を、不正アクセスをしない状態で、新しいネットワークに自動で参加させることができる。
【0015】
また、上記端末管理システムは、次のように構成することもできる。すなわち、
ネットワークIDを第1ネットワークIDとし、第1ネットワークIDにより識別されるネットワークを第1ネットワーク(41)とし、
第1ネットワークIDとは別のネットワークIDである第2ネットワークIDにより識別される第2ネットワーク(42)を備え、
サーバは、
第2ネットワークでも通信可能であり、
初期化指示部が初期化指示信号を送信する前に、不正端末特定部が特定した端末である不正端末に対して、接続するネットワークを第2ネットワークに切り替えさせるためのネットワークID情報を送信するネットワーク切り替え指示部(S13)と、
第2ネットワークに接続された不正端末と通信して、不正端末から事前に設定された種類のデータを取得するデータ取得部(S14)と、を備え、
不正端末は、サーバが送信したネットワークID情報を受信した場合に、受信したネットワークID情報を用いて、接続するネットワークを第2ネットワークに切り替える。
【0016】
このようにすれば、不正端末を初期化しても、不正端末に記憶されていた必要なデータを取得できる。また、サーバは、不正端末からデータを取得する前に、不正端末を第2ネットワークに切り替えさせるので、第1ネットワークに接続している端末に感染が広まることも抑制できる。
【0017】
また、上記端末管理システムは、次のように構成することもできる。すなわち、
データ取得部は、不正端末から通信履歴データを取得し、
サーバは、
通信履歴データをもとに、第1ネットワークの外部からの不正なアクセスのアクセス元を特定する不正アクセス特定部(S24)と、
不正アクセス特定部が特定したアクセス元との通信を禁止する通信禁止指示信号を、第1ネットワークに接続している端末に送信する通信禁止指示部(S25)と、を備え、
端末は、サーバから通信禁止指示信号を受信した場合に、通信禁止指示信号が示しているアクセス元との通信を遮断する。
【0018】
このようにすれば、第1ネットワークに接続している端末が、マルウェアに感染してしまうことを抑制できる。
【0019】
また、上記端末管理システムは、次のように構成することもできる。すなわち、
ネットワークID情報は、ネットワークに使用する新しいネットワークIDと、そのネットワークIDに対応するパスワードとを含んでいる。
【0020】
パスワードだけでなくネットワークIDも新しくすることで、ネットワークIDは変更せず、パスワードのみを変更する場合に比較して、容易に設定を変更することができる。パスワードのみ変更する場合、通信する一方が、以前のパスワードを設定しており、他方が新しいパスワードを設定していると通信ができなくなってしまう等の問題があるからである。
【0021】
また、上記端末管理システムは、次のように構成することもできる。すなわち、
ID情報送信部は、ネットワークID情報を端末に送信した後、送信したネットワークID情報で端末と通信できるかを確認し、送信したネットワークID情報で端末と通信できなかった場合、端末と通信できていたネットワークにより、ネットワークID情報を再送信する。
【0022】
ネットワークID情報がネットワークに使用する新しいネットワークIDと、そのネットワークIDに対応するパスワードとを含んでいる場合、端末は、それまでのネットワーク情報には変更を加える必要がない。したがって、端末は、新しいネットワーク情報を設定する処理を実行しても、前のSSIDとパスワードによる通信は可能である。そこで、ID情報送信部は、新しいネットワークID情報を端末に送信したが、その端末と、新しいネットワークID情報で通信できなかった場合、前のネットワークにより、端末に新しいネットワークID情報を再送信する。これにより、端末を、新しいネットワークIDによるネットワークに移行させることができなくなる恐れが低減する。
【0023】
上記目的を達成するための端末管理プログラムに係る第1の開示は、第1の開示に係る端末管理システムが備えるサーバが実行する端末管理プログラムである。すなわち、
無線通信機能を備えた1つ以上の端末(10)と、端末が接続する1つ以上のアクセスポイントとともに、ネットワークIDにより識別されるネットワークを構成するサーバが実行する端末管理プログラムであって、
サーバが、
ネットワーク内での不正アクセスを検出し(S11)、
不正アクセスを検出した場合に、不正アクセスした端末を特定し(S12)、
不正アクセスを検出した場合に、ネットワーク内の無線通信に必要な新しいネットワークID情報を決定し(S30)、
決定したネットワークID情報を、ネットワークを構成するアクセスポイントと、不正アクセスを行っている端末以外の端末に送信する(S40)、
という処理を実行する端末管理プログラムである。
【0024】
上記目的を達成するための端末管理プログラムに係る第2の開示は、第2の開示に係る端末管理システムが備えるサーバが実行する端末管理プログラムである。すなわち、
無線通信機能を備えた1つ以上の端末(10)と、端末が接続する1つ以上のアクセスポイントとともに、ネットワークIDにより識別されるネットワークを構成するサーバが実行する端末管理プログラムであって、
サーバが、
ネットワーク内での不正アクセスを検出し(S11)、
不正アクセスを検出した場合に、不正アクセスした端末を特定し(S12)、
特定した端末に対して初期化指示信号を送信し(S20)、
端末が初期化されたことを確認した後、初期化された端末にキッティングを指示するキッティング指示処理を行う(S60)、
という処理を実行する端末管理プログラムである。
【図面の簡単な説明】
【0025】
【
図1】第1実施形態の端末管理システム1の構成を示す図。
【
図2】アクセスポイント30の通信範囲31を説明する図。
【
図5】第1実施形態においてサーバ20が実行する処理を示す図。
【
図6】
図5のS10で実行する具体的処理を示す図。
【
図7】
図5のS20で実行する具体的処理を示す図。
【
図8】
図5のS30で実行する具体的処理を示す図。
【
図9】
図5のS40で実行する具体的処理を示す図。
【
図10】
図5のS50で実行する具体的処理を示す図。
【
図11】
図5のS60で実行する具体的処理を示す図。
【
図12】第2実施形態の端末管理システム200の構成を示す図。
【
図13】第2実施形態においてサーバ20が実行する処理を示す図。
【発明を実施するための形態】
【0026】
<第1実施形態>
以下、実施形態を図面に基づいて説明する。
図1は、本実施形態の端末管理システム1の構成を示す図である。端末管理システム1は、端末10と、サーバ20と、アクセスポイント30とを備えた構成である。
【0027】
端末10は、バーコード、二次元コードなどの情報コードを光学的に読み取る業務用の光学情報読み取り装置である。端末10はスマートフォン型であり、表示部11を備えている。表示部11には、操作画面、情報コードをデコードして得られた情報などが表示される。また、端末10は、無線LAN通信機能を備えており、その機能によりアクセスポイント30を介してサーバ20と無線通信する。
【0028】
サーバ20は、1つ以上のネットワーク40を管理する。ネットワーク40は、サーバ20と、アクセスポイント30と端末10とを含んだ構成である。サーバ20とそのサーバ20が管理するアクセスポイント30とは、有線または無線により相互に通信可能に接続されている。
図1には、アクセスポイント30は3つ示されているが、アクセスポイント30の数に制限はない。1つのネットワーク40に含まれるアクセスポイント30の数は1つでもよいし、2つまたは4つ以上でもよい。また、端末10が設置されるクレイドルが有線によりネットワーク40に含まれていてもよい。
【0029】
アクセスポイント30は、端末10とサーバ20とを接続する。サーバ20とアクセスポイント30とは有線で接続されるが、無線で接続されていてもよい。アクセスポイント30は、
図2に概念的に示す通信範囲31を持ち、通信範囲31に位置している端末10とは無線通信する。
【0030】
図1、
図2に示す複数の端末10、サーバ20、複数のアクセスポイント30は1つのネットワーク40を構成している。このネットワーク40と他のネットワーク40の識別には、ネットワークIDの一例であるSSID(Service Set Identifier)を用いる。なお、IDは識別符号を意味する。端末10は、SSIDとパスワードとを用いた認証により、アクセスポイント30との接続が確立する。なお、アクセスポイント30とサーバ20は、複数のSSIDを設定し、複数のネットワーク40に属することができる。
【0031】
〔端末10の構成〕
次に、端末10の構成を説明する。
図3に端末10の構成をブロック図にて示している。端末10は、表示部11、端末通信部12、カメラ13、端末記憶部14、操作部15、端末制御部16を備えている。
【0032】
表示部11には、前述したように、操作画面、情報コードをデコードして得られた情報などが表示される。端末通信部12は、直接的にはアクセスポイント30と無線通信する。また、端末通信部12はアクセスポイント30を介してサーバ20と通信する。端末通信部12とアクセスポイント30との間の通信は、近距離無線通信である。また、端末10は、広域通信もできるようになっていてもよい。
【0033】
カメラ13は、情報コードを撮影するためのものである。なお、情報コードを撮影しやすくするために、端末10は照明を備えていてもよい。端末記憶部14は、フラッシュメモリなどの不揮発性メモリである。端末記憶部14は、上述したSSID、そのSSIDに対応するパスワードなど種々の情報を記憶する。
【0034】
操作部15は、表示部11の表示面に重畳されたタッチパネルなどであり、操作者が種々の情報を端末10に入力する際に操作する。なお、操作部15の一部または全部がメカニカルキーであってもよい。
【0035】
端末制御部16は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えたコンピュータにより実現できる。端末制御部16は、表示部11、端末通信部12、カメラ13、端末記憶部14、操作部15と通信可能に接続されており、これらを制御する。
【0036】
不揮発性メモリには、汎用的なコンピュータを端末制御部16として作動させるためのプログラムが格納されている。格納されているプログラムにはオペレーティングシステムも含まれている。オペレーティングシステムは、スマートフォンに採用されているものと同一である。不揮発性メモリに格納されているオペレーティングシステム以外のプログラムは、オペレーティングシステム上で実行される。
【0037】
プロセッサが、RAMの一時記憶機能を利用しつつ、不揮発性メモリに記憶されたプログラムを実行することで、端末制御部16は、読み取り処理部17、初期化処理部18、キッティング実行部19として作動する。これらの作動が実行されることは、プログラムに対応する方法が実行されることを意味する。
【0038】
読み取り処理部17は、カメラ13が撮影した画像を表している画像データを取得し、その画像データを画像解析して、画像に含まれている情報コードに格納されている符号を復号する。
【0039】
初期化処理部18は、端末10を初期化する処理を実行する。ここでの初期化は、端末10を出荷時の状態に戻すことを意味する。端末10を出荷状態に戻すので、初期化により、出荷後にインストールされたソフトウェア、出荷後に設定された設定値などは削除されてしまう。ただし、仮に、マルウェアに感染していた場合、初期化によりマルウェアも削除できる。端末10を初期化するために、たとえば、端末記憶部14にリカバリ領域が設けられ、このリカバリ領域に端末10を初期化するプログラムが記憶される。初期化処理はオペレーティングシステムの標準機能を用いることもできる。
【0040】
初期化処理部18は、サーバ20から初期化指示信号を受信した場合に初期化処理を実行する。また、初期化処理部18は、初期化指示信号を受信したことを示すために、初期化開始信号を端末通信部12からサーバ20に向けて送信する。また、初期化処理が終了した場合、初期化処理部18は、そのことを示す信号をサーバ20に送信する。
【0041】
なお、初期化処理を実行することで、初期化前に端末10に設定されていたSSID情報は端末10から消去される。したがって、初期化処理直後は、初期化前に端末10に設定されていたSSID情報によりサーバ20と通信することはできない。初期化処理直後にサーバ20と通信する手法は、種々の手法が可能である。
【0042】
1つの手法として次の手法がある。アクセスポイント30は、新しいSSIDを公開しているので、端末10は、公開されているSSIDをもとにアクセスポイント30への通信を試みる。アクセスポイント30あるいはサーバ20は、端末10のMACアドレスにより、以前にネットワーク40に含まれていた端末10であることかどうかを判断する。そして、アクセスポイント30とサーバ20は、以前にネットワーク40に含まれていた端末10であることが認識できた場合に、一時的に、あるいは、キッティングデータの配布に限り端末10と通信する。
【0043】
また、別の手法として、初期化完了を示す信号とキッティングデータに限り、事前に決定されている専用のSSID情報により送受信可能とする手法がある。また、クレイドルを介した有線通信を行ってもよい。
【0044】
キッティング実行部19は、端末10が初期化された後、サーバ20から配布されたキッティングデータを取得した場合に、取得したキッティングデータをもとに、端末10をキッティングする。端末制御部16をキッティング実行部19として動作させるプログラムは、工場出荷時にインストールされており、端末記憶部14の、初期化処理によっても消去されない記憶領域に記憶されている。
【0045】
キッティングは、初期化後の端末10を通常使用できるように種々の設定をすることを意味する。端末10は、業務用であるので、ここでのキッティングは、端末10を業務用に使用できるように設定することを意味する。サーバ20から配布されるキッティングデータにはSSID情報が含まれ、SSID情報には、アクセスポイント30の新しいSSIDと、そのSSIDに対応するパスワードが含まれる。キッティング実行部19は、このキッティングデータをもとに、アクセスポイント30と通信するためのSSIDとパスワードを設定する。
【0046】
また、キッティングデータには、管理ツールに接続するための設定など、アクセスポイント30と通信するための設定とは異なる設定も含ませることができる。なお、サーバ20が配布するキッティングデータに、SSID情報以外にキッティングに必要な情報が含まれていてもよい。また、SSID情報以外にキッティングに必要な情報は、端末記憶部14の初期化しても消去されない領域に記憶しておいてもよい。
【0047】
なお、サーバ20からは、キッティングデータとは別に、ネットワーク40を別のネットワーク40に切り替えるために、SSIDとパスワードが送信されることがある。キッティング実行部19は、サーバ20からSSIDとパスワードを取得した場合、アクセスポイント30との通信を、その新たに取得したSSIDとパスワードによるネットワーク40に切り替える。
【0048】
〔サーバ20の構成〕
次に、サーバ20の構成を説明する。
図4にサーバ20の構成をブロック図にて示している。サーバ20は、サーバ通信部21、表示部22、サーバ記憶部23、操作部25、サーバ制御部26を備えている。サーバ20は、たとえば、一般的なパーソナルコンピュータにより実現することができる。
【0049】
サーバ通信部21は、アクセスポイント30を介して、端末10が備える端末通信部12と無線通信する。表示部22には、操作者がサーバ20を操作する際の操作画面などが表示される。サーバ記憶部23は、不揮発性の記憶媒体を備えている。不揮発性の記憶媒体は、フラッシュメモリ、ハードディスクなどである。その記憶媒体に、サーバ制御部26が実行するプログラムが記憶されている。記憶されているプログラムの1つに端末管理プログラム24がある。また、サーバ記憶部23には、SSIDの使用禁止リストも記憶されている。使用禁止リストは、不正アクセスされたことがあるSSIDなどが記憶されたリストであり、逐次、更新される。操作部25は、メカニカルキーボード、ソフトウェアキーボードなどであり、操作者が種々の情報をサーバ20に入力する際に操作する。
【0050】
サーバ制御部26は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えた構成である。サーバ制御部26は、サーバ通信部21、表示部22、サーバ記憶部23、操作部25と通信可能に接続されており、これらを制御する。
【0051】
サーバ制御部26が備えるプロセッサは、RAMの一時記憶機能を利用しつつ、サーバ記憶部23に記憶された端末管理プログラム24を実行することで、
図5に示す処理を実行する。次に
図5に示す処理を説明する。
【0052】
図5において、ステップ(以下、ステップを省略)S10では、不正アクセスを監視する。S10では、具体的には
図6に示す処理を実行する。
図6に示す処理は、不正検出部としての処理であるS11と、不正端末特定部としての処理であるS12に分かれる。S11は、S111とS112を含む。
【0053】
S111では、サーバ20が管理するネットワーク40において、不正アクセスしている端末10があるかどうかを監視する。具体的な監視手法は、各アクセスポイント30が送受信するデータと、予め登録してある不正アクセスのデータとを照らし合わせることで、不正アクセスがあったかどうかを監視する。また、他にも、ネットワーク40において、通常時のパケットを記憶しておき、通常とは異なるパケットの送受信が検出されたかどうかを監視する手法等、ネットワーク40を監視する手法は種々の手法を採用できる。
【0054】
S112では、S111における監視の結果、不正アクセスを検出したか否かを判断する。S112の判断結果がNOであればS111に戻る。S112の判断結果がYESであればS12に進む。
【0055】
S12は、S121、S122、S123を含む。S121では、不正アクセスされたアクセスポイント30と、不正アクセスされたネットワーク40のSSIDを調べる。不正アクセスされたアクセスポイント30は、不正アクセスを検出した時点で判明している。なお、アクセスポイント30は、MACアドレスにより特定する。サーバ20は、アクセスポイント30との通信時にアクセスポイント30のMACアドレスを取得できる。
【0056】
不正アクセスされたネットワーク40のSSIDは、不正アクセスされたアクセスポイント30が属しているネットワーク40を特定しているSSIDである。
図1には、1つのネットワーク40しか示していないが、サーバ20は、複数のネットワーク40を管理することもある。したがって、不正アクセスされたネットワーク40のSSIDも調べる必要があるのである。
【0057】
さらに、S122において、不正アクセスしている端末10がどの端末10であるかを調べる。具体的には、不正アクセスしているデータを解析し、そのデータに含まれている端末10のMACアドレスを調べることになる。
【0058】
S123では、不正アクセス経路を特定できたか否かを判断する。S121において不正アクセスされたアクセスポイント30とSSIDが特定でき、S122において不正アクセスしている端末10が特定できた場合に、S123の判断結果がYESになる。S123の判断結果がYESであれば
図6の処理を終了する。一方、S123の判断結果がNOであればS121に戻り、不正アクセス経路を特定する処理を継続する。なお、一定回数、S121~S123の処理を繰り返した場合、不正アクセス経路を特定できないとして不正アクセスがあったことのみを表示部22に表示して
図6の処理を終了してもよい。
【0059】
説明を
図5に戻す。S10を実行後は、S20とS30を並列処理する。まず、S20を説明する。S20は初期化指示部としての処理である。S20では不正端末を自動初期化する。なお、不正端末は、不正アクセスしている端末10を意味する。不正アクセスしている端末10はS122で特定している。S20では、具体的には
図7に示す処理を実行する。
【0060】
S21では、S12で特定した不正アクセスしている端末10に対して、初期化指示信号を送信する。初期化指示信号は、端末10に初期化処理の実行を指示する信号である。
【0061】
S22では、端末10が初期化指示信号を受信したことを確認できたか否かを判断する。前述したように、端末10は、初期化指示信号を受信したら、初期化開始信号をサーバ20に送信する。そこで、サーバ20は、初期化開始信号を受信した場合にS22の判断結果をYESとし、初期化開始信号を受信していない場合にはS22の判断結果をNOとする。S22の判断結果がNOであればS21へ戻り、初期化指示信号を再送信する。
【0062】
一方、S22の判断結果がYESであれば
図7の処理を終了する。
図7の処理が終了になる場合、処理化指示信号を受信した端末10は、処理化処理を実行していることになる。
【0063】
説明を
図5に戻す。次に、上記S20と並列して実行するS30を説明する。S30はID情報決定部としての処理である。S30では、具体的には
図8に示す処理を実行する。
【0064】
S31では、新しいSSID情報を決定する。SSID情報はSSIDとパスワードのセットを意味する。SSID情報は、端末10とアクセスポイント30とが無線通信するために必要な情報であり、SSID情報はネットワークID情報の一例である。新しいSSIDおよびパスワードは、たとえば、ランダムに作成する。
【0065】
続くS32では、S31で決定したSSIDが、不正アクセスされたSSIDと同じであるか否かを判断する。不正アクセスされたSSIDは、S121で特定したSSIDである。S32の判断結果がYESであればS31へ戻り、再度、新しいSSID情報を決定する。S32の判断結果がNOであればS33に進む。
【0066】
S33では、S31で決定したSSIDが、サーバ記憶部23に記憶されている使用禁止リストにあるSSIDであるか否かを判断する。S33の判断結果がYESであればS31に戻り、再度、新しいSSID情報を決定する。S33の判断結果がYESであればS34に進む。S34では、S31で決定したSSID情報を、次に使うSSID情報として確定する。
【0067】
説明を
図5に戻す。S30を実行後はS40を実行する。S40はID情報送信部としての処理である。S40では不正端末以外で、ネットワーク40に含まれている端末10を新SSIDへ移行させる。S40では、具体的には
図9に示す処理を実行する。
【0068】
S41では、不正端末以外へ、S30で決定した新SSID情報の配布を開始する。新SSID情報を配布する端末10は、ネットワーク40に含まれている端末10のうち、不正端末以外であって、新SSID情報での通信が確認できていない端末10である。新SSID情報を取得した端末10は、アクセスポイント30との通信を、その新SSID情報によるネットワーク40に切り替える。
【0069】
S42では、新SSIDへの接続切り替えを行う。具体的には、不正アクセスをしている端末10が属しているネットワーク40に含まれている全部のアクセスポイント30に対してS31で決定したSSID情報を配布する。SSID情報を受信したアクセスポイント30は、受信したSSID情報でも通信できるようにする。つまり、SSID情報を受信したアクセスポイント30は、受信したSSID情報による新たなネットワーク40を構成する。この時点では、アクセスポイント30は、通信するSSIDを1つ増やしたことになる。さらに、S41で新しいSSID情報を配布した端末10との間で、新しいSSIDでの通信を確認する。
【0070】
S43では、新しいSSIDへの接続切り替えが完了したか否かを判断する。具体的には、不正端末以外で、以前のSSIDで通信できていたすべての端末10と、新しいSSIDで通信できたかどうかを判断する。S43の判断結果がNOであればS41に戻る。一方、S43の判断結果がYESであれば
図9に示す処理を終了する。
【0071】
説明を
図5に戻す。S40を実行後はS50を実行する。S50では不正アクセスされたSSIDを使用禁止にする処理を実行する。S50では、具体的には
図10に示す処理を実行する。
【0072】
S51では、不正アクセスに利用されたSSIDを使用禁止リストに追加する。S52では、そのSSIDを設定していたアクセスポイント30に指示して、S51で使用禁止リストに追加したSSIDとパスワードを削除させる。S53では、不正端末以外の端末10に指示して、不正アクセスに利用されたSSIDとパスワードを削除させる。
【0073】
説明を
図5に戻す。次にS60を説明する。S60はキッティング指示部としての処理である。S60では、S20で初期化した後の端末10にキッティング指示処理を実行するS60では、具体的には
図11に示す処理を実行する。
【0074】
S61では、端末10の自動初期化が終了したことが確認できたか否かを判断する。前述したように、端末10は、自動初期化が終了したら、そのことを示す信号をサーバ20に送信する。そこで、S61では、自動初期化が終了したことを示す信号を受信したか否かを判断する。S61の判断結果がNOであれば、このS61の判断を繰り返す。S61の判断結果がYESであればS62に進む。
【0075】
S62では、初期化が確認できた端末10にキッティングデータを配布する。キッティングデータには、新SSID情報、サーバ20のIPアドレスなどが含まれている。端末10がこのキッティングデータを受信した場合、キッティング実行部19は、新SSID情報によりネットワーク40に接続する。
【0076】
〔第1実施形態のまとめ〕
以上、説明した第1実施形態の端末管理システム1は、ネットワーク40内での不正アクセスを検出した場合(S112:YES)、新しいSSID情報を決定して(S30)、その新しいSSID情報を、ネットワーク40を構成するアクセスポイント30と不正アクセスを行っている端末以外の端末10に送信する(S40)。一方、不正アクセスを行っている端末10には、新しいSSID情報は送信しない。したがって、不正アクセスを行っている端末10を除いた全部の端末10と全部のアクセスポイント30により、新しいネットワーク40が構成され、かつ、その新しいネットワーク40には、不正アクセスを行っている端末10は参加することができない。よって、不正なアクセスを遮断することができる。
【0077】
また、この端末管理システム1は、ネットワーク40内での不正アクセスを検出した場合(S112:YES)、不正アクセスを検出した端末10にサーバ20から初期化指示信号を送信する(S20)。初期化指示信号を受信した端末10は初期化処理を実行する。初期化処理を実行することにより、その端末10からマルウェアが除去される。これによっても、不正なアクセスを遮断することができる。
【0078】
加えて、サーバ20は初期化後の端末10にキッティング指示をし(S60)、端末10のキッティング実行部19は、キッティング指示に応じてキッティングを実行する。したがって、不正アクセスした端末10に対して手作業でキッティングを実行する手間も省略できる。
【0079】
サーバ20は、キッティング指示においてキッティングデータを端末10に送信しており(S62)、そのキッティングデータには、新しく決定したSSID情報が含まれている。そのSSID情報を受信した端末10のキッティング実行部19は、SSID情報により定まるネットワーク40に接続する。したがって、不正アクセスが検出された端末10も、不正アクセスをしない状態で、更新後のネットワーク40に自動で参加させることができる。
【0080】
また、このサーバ20は、不正アクセスを検出した場合、新しいSSID情報として、新しいSSIDと新しいパスワードを決定する。SSIDも新しくすることで、SSIDは変更せず、パスワードのみを変更する場合に比較して、容易に設定を変更することができる。
【0081】
SSIDとパスワードを両方とも新しくする場合、端末10は、新しく配布されたSSIDを設定する処理を実行しても、前のSSIDとパスワードによる通信は可能である。そこで、サーバ20は、新しいSSID情報を端末10に送信したが、その端末10と、新しいSSIDで通信できなかった場合(S43:NO)、前のSSIDにより、端末10に新しいSSID情報を再送信する(S41)。したがって、端末10を、新しいSSIDによるネットワーク40に移行させることができなくなる恐れが低減する。
【0082】
<第2実施形態>
次に、第2実施形態を説明する。この第2実施形態以下の説明において、それまでに使用した符号と同一番号の符号を有する要素は、特に言及する場合を除き、それ以前の実施形態における同一符号の要素と同一である。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態を適用できる。
【0083】
図12に第2実施形態の端末管理システム200の構成を示す。端末管理システム200は、第1実施形態の端末管理システム1が備えているネットワーク40を第1ネットワーク41として備えていることに加え、第2ネットワークであるローカルネットワーク42を備えている。
【0084】
ローカルネットワーク42は、不正端末を検出した場合に、その不正端末を接続させるためのネットワークであり、不正端末以外の端末10は接続していないようにすることが好ましいネットワークである。ローカルネットワーク42と第1ネットワーク41は、SSIDにより識別されている。すなわち、第1ネットワーク41のSSIDは、第1SSIDであり、ローカルネットワーク42のSSIDは第2SSIDである。なお、第1SSID、第2SSIDは、それぞれ、第1ネットワークID、第2ネットワークIDの一例である。
【0085】
サーバ20は、第1ネットワーク41に接続するとともに、ローカルネットワーク42にも接続している。ローカルネットワーク42には、サーバ20の他に、1つのアクセスポイント30も接続している。なお、ローカルネットワーク42に接続しているアクセスポイント30は1つである必要はない。ただし、ローカルネットワーク42に接続しているアクセスポイント30は、第1ネットワーク41には接続していないことが好ましい。
【0086】
図13は、第2実施形態においてサーバ20が実行する処理を示している。
図13は、
図5に示す処理を全部含んでいる。さらに、
図13に示す処理は、
図5に示す処理に対して、S13、S14、S24、S25が追加されている。
【0087】
第2実施形態でも、サーバ20は、S10において不正アクセスを監視する。S10の一部処理であるS12において不正アクセス経路を特定できた場合、すなわち、不正アクセスしている端末10を特定できた場合、S13を実行する。S13は、ネットワーク切り替え指示部に相当しており、S12で特定した不正端末に、ローカルネットワーク42のSSID情報を送信し、不正端末が接続するネットワーク40をローカルネットワーク42に切り替えさせる。
【0088】
不正端末は、ローカルネットワーク42のSSID情報を受信した場合に、接続するネットワーク40をローカルネットワーク42に切り替える。
【0089】
続くS14は、データ取得部に相当しており、サーバ20は、ローカルネットワーク42を用いて不正端末と通信し、不正端末から、事前に設定した種類のデータを取得する。どのような種類のデータを取得するかはユーザが任意に設定できる。たとえば、端末10は業務用であるので、業務で使用されているときに読み取ったデータ(以下、業務データ)が端末記憶部14に記憶されている場合が多い。そこで、業務データを、取得するデータに設定する。また、本実施形態では、取得するデータとして、通信履歴データが設定されている。S14を実行後は、S20を実行し、不正端末を初期化する。
【0090】
S20を実行したらS24へ進む。S24は不正アクセス特定部に相当しており、S14で取得した通信履歴データを解析して不正アクセス元を特定する。不正アクセス元は、第1ネットワーク41の外からマルウェアを送信して端末10を感染させた媒体である。不正アクセス元はIPアドレスにより特定する。業務において必要ないIPアドレス、データのやりとりの量あるいは頻度が異常である通信先のIPアドレスなどを、不正アクセス元として特定する。
【0091】
続くS25は通信禁止指示部に相当しており、S24で特定したアクセス元との通信を禁止する通信禁止指示信号を、第1ネットワーク41に接続している全部の端末10に送信する。この通信禁止指示信号を受信した端末10は、通信禁止指示信号が示しているアクセス元との通信を遮断する。端末10は、通信禁止指示信号が示しているアクセス元との通信を遮断するために、たとえば、通信禁止指示信号が示しているアクセス元とは通信しない設定にする。第2実施形態では、S25を実行した後に、S60を実行してキッティング指示を行う。
【0092】
〔第2実施形態のまとめ〕
第2実施形態では、サーバ20は、不正端末を初期化する前に、不正端末から、事前に設定した種類のデータを取得する(S14)。したがって、不正端末を初期化しても、不正端末に記憶されていた必要なデータを取得できる。また、サーバ20は、不正端末からデータを取得する前に、不正端末をローカルネットワーク42に切り替える(S13)。これにより、感染が広まることを抑制できる。
【0093】
また、サーバ20は不正端末から通信履歴データを取得しており(S14)、その通信履歴データをもとに不正アクセス元を特定している(S24)。そして、第1ネットワーク41に接続している全部の端末10に、不正アクセス元との通信を遮断する禁止する通信禁止指示信号を送信している。これにより、第1ネットワーク41に接続している端末10が、マルウェアに感染してしまうことを抑制できる。
【0094】
以上、実施形態を説明したが、開示した技術は上述の実施形態に限定されるものではなく、次の変形例も開示した範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施できる。
【0095】
<変形例1>
実施形態では、不正アクセスを検出した場合に決定するSID情報に、SSIDとパスワードが含まれていた。しかし、不正アクセスを検出した場合に決定するSSID情報はパスワードのみであってもよい。
【符号の説明】
【0096】
1:端末管理システム 10:端末 11:表示部 12:端末通信部 13:カメラ 14:端末記憶部 15:操作部 16:端末制御部 17:読み取り処理部 18:初期化処理部 19:キッティング実行部 20:サーバ 21:サーバ通信部 22:表示部 23:サーバ記憶部 24:端末管理プログラム 25:操作部 26:サーバ制御部 30:アクセスポイント 31:通信範囲 40:ネットワーク 41:第1ネットワーク 42:ローカルネットワーク(第2ネットワーク) 200:端末管理システム S11:不正検出部 S12:不正端末特定部 S13:ネットワーク切り替え指示部 S14:データ取得部 S20:初期化指示部 S24:不正アクセス特定部 S25:通信禁止指示部 S30:ID情報決定部 S40:ID情報送信部 S60:キッティング指示部