Nothing Special   »   [go: up one dir, main page]

JP6212267B2 - ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ - Google Patents

ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ Download PDF

Info

Publication number
JP6212267B2
JP6212267B2 JP2013037847A JP2013037847A JP6212267B2 JP 6212267 B2 JP6212267 B2 JP 6212267B2 JP 2013037847 A JP2013037847 A JP 2013037847A JP 2013037847 A JP2013037847 A JP 2013037847A JP 6212267 B2 JP6212267 B2 JP 6212267B2
Authority
JP
Japan
Prior art keywords
information
user
network device
authentication information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013037847A
Other languages
English (en)
Other versions
JP2014164714A (ja
Inventor
川久保 優
優 川久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2013037847A priority Critical patent/JP6212267B2/ja
Publication of JP2014164714A publication Critical patent/JP2014164714A/ja
Application granted granted Critical
Publication of JP6212267B2 publication Critical patent/JP6212267B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバに関する。
従来から、ネットワーク装置については、種々の研究開発が行なわれている。例えば、特許文献1(特開2003−296207号)には、通信端末から送信された操作情報に従って家電機器を操作することができるとともに、家電機器の設置時に生じる設定作業を簡易化する家電機器の操作システムに用いるセンタサーバについて開示されている。
特許文献1(特開2003−296207号)記載のセンタサーバは、通信端末から送信された情報を家庭に設けられた経路設定装置に転送して家電機器を操作する家電機器の操作システムに用いるセンタサーバであって、通信端末から受信した選択情報により家電機器を製造した業者の複数の業者サーバの中から1つを選択して選択情報を該当する業者サーバに送信する第1の送信手段と、業者サーバから家電機器と通信するためのプロトコルを含む家電操作モジュールと操作選択画面を受信する受信手段と、業者サーバから受信した家電操作モジュールを経路設定装置に送信する第2の送信手段と、業者サーバから受信した操作選択画面を通信端末に送信する第3の送信手段と、通信端末から受信した操作情報を経路設定装置に送信する第4の送信手段とを備え、経路設定装置から受信した家電操作モジュールに含まれるプロトコル家電機器に記憶させ、受信した操作情報を家電機器に送信することを特徴とするものである。
また、特許文献2(特開2002−359631号)には、ネットワークコネクションのセキュリティレベルに基づいて、ネットワークリソースへのアクセスレベルを制御するシステムについて開示されている。
特許文献2(特開2002−359631号)記載のネットワークリソースへのアクセスレベルを制御するシステムは、コンピュータと、それに接続されるネットワークリソースを有する中間装置との間のコンピュータネットワークコネクションを確立するための手段と、コンピュータネットワークコネクションのセキュリティレベルを決定するための手段と、コンピュータネットワークコネクションの決定されたセキュリティレベルを使用して、ネットワークへのコンピュータのアクセスレベルを制御するための手段と、を備えるネットワークを制御するためのシステムである。
特開2003−296207号公報 特開2002−359631号公報
特許文献1記載のセンタサーバにおいては、センタサーバにのみ管理者モードが許可され、ユーザは、管理者モードで利用することができない。また、特許文献2記載のシステムでは、ネットワークへのコネクションのセキュリティレベルに基づいて、ネットワークリソースへのアクセスレベルを制御することができるのみであり、ユーザが自由にセキュリティを制御することができない。
また、一般的な無線ネッワークルータまたは有線ネットワークルータ、NAS(ネットワーク接続ストレージ)、Webカメラなど、多くのネットワーク装置において、認証情報には初期値が設定されている、例えばログイン情報では、ユーザ名およびパスワードなどが設定されている。
ユーザは、それらの初期の認証情報を使用して、例えば管理者としてログインし、各種設定を行なう。
また、ユーザはログイン後にセキュリティを上げるため、認証情報を自分で変更する必要がある。しかしながら、セキュリティを上げるための作業は、繁雑であり、ユーザは出荷状態のまま使用し続ける場合が多かった。
ただし、出荷状態のまま使用した場合、簡単に管理者モードでログインすることができるため、セキュリティ面を考えると問題が残る。
本発明の目的は、容易にセキュリティを向上させつつ、初期設定の認証情報を利用することができるネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバを提供することである。
(1)
一局面に従うネットワーク装置は、認証情報を入力することによって通信確立するネットワーク装置であって、ユーザ設定認証情報の有無を判定する制御部を含み、制御部は、ユーザ設定認証情報が設定無効と判定した場合、出荷設定認証情報に従って管理者モードでの通信を可能とし、かつ新たなユーザ設定認証情報を生成して所定のタイミングで新たなユーザ設定認証情報をユーザ設定認証情報として設定可能とし、ユーザ設定認証情報が設定有効と判定した場合、ユーザ設定認証情報のみに従って管理者モードでの通信を可能とするものである。
本発明にかかるネットワーク装置は、ユーザ設定認証情報の有無を判定する制御部を含む。制御部が、ユーザ設定認証情報が設定無効と判定した場合、出荷設定認証情報に従って管理者モードでの通信を可能とする。そして、新たなユーザ設定認証情報を生成して所定のタイミングで新たなユーザ設定認証情報をユーザ設定認証情報として設定可能とする。
また、ユーザ設定認証情報が設定有効と判定した場合、ユーザ設定認証情報のみに従って管理者モードでの通信を可能とし、その他の認証情報について通信を不可能とする。
この場合、初期値である出荷設定認証情報を最初に使用して管理者として通信を確立した場合、自動的に管理者用としてのユーザ設定認証情報が生成されるため、セキュリティを高めることができる。また、ユーザ設定認証情報が有効になった以降は、初期値である出荷設定認証情報は、そのままユーザモード用として利用することができる。その結果、管理者にとっても、管理者外のユーザにとっても利便性を高めることができる。
なお、設定無効には、未設定も含まれる。
所定のタイミングは、管理者モードの通信を解除した場合である、ネットワーク装置であってもよい。この場合、出荷認証情報を使用して管理者モードで通信していたユーザがログアウトした場合、または通信が切断した場合に、ユーザ設定認証情報を有効とする。したがって、次回のログインから、出荷認証情報を用いてログインする場合と、ユーザ設定認証情報を用いてログインする場合の動作が変更される。
(2)
第2の発明にかかるネットワーク装置は、一局面に従うネットワーク装置において、管理者モードでの通信を許容する端末装置情報を保持する端末設定部をさらに含み、制御部は、出荷設定認証情報に従って管理者モードでの通信を可能とする場合に、1または複数の端末固有情報を記録し、記録された1または複数の端末固有情報を端末装置情報に応じて管理者モードでの通信を許可するか否か判定し、許可された端末固有情報の端末装置のみを管理者モードで通信させることが望ましい。
この場合、管理者モードでの通信を行なう端末装置を規定することができる。その結果、ネットワーク装置が保有する端末固有情報の端末装置は、管理者モードで通信することができ、保有されていない端末固有情報の端末装置は、ユーザモードで通信させることができる。また、端末装置情報は、1個であってもよく、2個以上の任意の整数であってもよい。
(3)
第3の発明にかかるネットワーク装置は、一局面または第2の発明にかかるネットワーク装置において、予め設定された設定情報に応じた制限が付されたユーザモードでの通信を許容するユーザ端末装置情報を保持するユーザ端末設定部をさらに含み、出荷設定認証情報に従ってユーザモードでの通信を可能とする場合に、1または複数のユーザ端末固有情報を記録し、記録された1または複数のユーザ端末固有情報をユーザ端末装置情報に応じてユーザモードでの通信を許可するか否か判定し、許可されたユーザ端末固有情報の端末装置のみをユーザモードで通信させてもよい。
この場合、ユーザ端末設定部により、ユーザモードで通信することができる。また、複数のユーザ端末固有情報に応じて、複数のユーザが、ユーザモードで通信することができる。
(4)
第4の発明にかかるネットワーク装置は、一局面または第2、第3の発明にかかるネットワーク装置において、ユーザ設定認証情報の設定有効を報知する報知部をさらに含んでもよい。
この場合、報知部によりユーザ設定認証情報が設定され、かつ有効であることが報知される。その結果、ユーザは、容易にユーザ設定認証情報の設定を確認することができる。なお、報知部は、光、色、表示、音等の人間の感覚に刺激を与えるものであればよい。
(5)
第5の発明にかかるネットワーク装置は、一局面または第2、第3、第4の発明にかかるネットワーク装置において、制御部は、ユーザ設定認証情報が設定有効と判定され、かつ出荷設定認証情報が入力された場合、予め設定された設定情報に応じた制限が付されたユーザモードのみでの通信を可能としてもよい。
この場合、ユーザ設定認証情報が生成されて有効の場合には、出荷認証情報でのログインをしても、管理者モードで通信できない。
その結果、筐体等に貼り付けられた出荷認証情報を認識されても、意図しないメンバーが、管理者モードでの通信を行なうことを防止できる。
出荷認証情報は、初期値である、ネットワーク装置であってもよい。出荷認証情報は、ユーザの購入後において最初の電源投入時に設定されている初期値である場合、簡単にユーザは、出荷認証情報を認識し、管理者モードで設定を行ない、さらに通信することができる。
また、出荷認証情報は、画像情報として表示されている、ネットワーク装置であってもよい。出荷認証情報は、画像情報、例えば、QRコード(登録商標)、シール、液晶表示に表示、カード印刷等、任意の方式で表示されてもよい。
さらに、出荷認証情報は、近距離無線により出力される、ネットワーク装置であってもよい。この場合、RFID等の近距離無線で容易に提供することができる。
(6)
第6の発明にかかるネットワーク装置は、一局面または第2乃至第5の発明にかかるネットワーク装置において、出荷設定認証情報は、暗号化通信設定情報を含み、制御部は、出荷設定認証情報を使用して管理者モードとして通信する場合、出荷設定認証情報を用いたインターネット側への通信を、ネットワーク装置の設定を実施させるページへリダイレクトさせてもよい。
この場合、ユーザは、出荷設定認証情報を使用してネットワーク装置と通信を実施する場合に、Webブラウザを起動させることによって、自動的にネットワーク装置の設定画面を表示させることができる。すなわち、当該Webブラウザには、例えば、端末装置上のWebブラウザソフトといった、起動させた際にインターネットへアクセスを試みるソフトウェアがインストールされてもよい。
その結果、ユーザは、容易に設定画面に移行することができる。
(7)
第7の発明にかかるネットワーク装置は、一局面または第2乃至第6の発明にかかるネットワーク装置において、インターネットへの通信の可否を判定する通信判定部をさらに含んでもよい。
この場合、通信判定部によりインターネットへの通信の可否を判定することができる。
(8)
第8の発明にかかるネットワーク装置は、第7の発明にかかるネットワーク装置において、通信判定部の判定に応じて通信を制御する通信制御部と、をさらに含み、通信制御部は、出荷設定認証情報を使用して管理者モードとして通信し、通信判定部によりインターネットへの通信が可能と判定された場合、特定サーバへネットワーク装置自身の機器情報を送信し、特定サーバからネットワーク装置自身のファームウェア情報を取得してもよい。
この場合、通信制御部は、通信判定部の判定に応じて通信を制御することができる。すなわち、通信制御部は、出荷設定認証情報を使用して管理者モードとして通信した場合(ユーザ設定認証情報が設定無効の場合)、特定サーバへネットワーク装置自身の機器情報を送信し、ファームウェア情報を最新へ更新させることができる。
したがって、ユーザは、購入後の電源投入時に、容易にファームウェア情報を更新することができる。
(9)
第9の発明にかかるネットワーク装置は、第7または第8の発明にかかるネットワーク装置において、ユーザの固有情報に関するユーザ情報取得部と、出荷状態に戻すためのマスターパスワード生成部と、をさらに含み、制御部は、通信判定部により通信が可と判定された場合に、少なくともユーザ情報取得部によるユーザ固有情報、ネットワーク装置自身の機器情報、およびマスターパスワード生成部によるマスターパスワードを特定サーバへ送信してもよい。
この場合、特定サーバに少なくともユーザ情報取得部によるユーザ固有情報、ネットワーク装置自身の機器情報、およびマスターパスワード生成部によるマスターパスワードを送信するので、ユーザが特定サーバへ通信し、ユーザ固有情報、機器情報、マスターパスワードの入力に応じてネットワーク装置を出荷時状態に戻すことができる。
(10)
第10の発明にかかるネットワーク装置は、第9の発明にかかるネットワーク装置において、筐体に設けられたボタンとをさらに含み、制御部は、ボタンの操作に応じて、ネットワーク装置自身の機器情報を含むマスターパスワード要求信号を特定サーバへ送信してもよい。
この場合、ユーザの固有情報と、ネットワーク装置自身の機器情報とを含むマスターパスワード要求信号を特定サーバへ送信するので、特定サーバからユーザの固有情報に基づいてマスターパスワードを送信することができる。その結果、悪意のある第3者がネットワーク装置の設定を初期化することが非常に困難となり、セキュリティ面を高めることができる。
(11)
第11の発明にかかるネットワーク装置は、第9または第10の発明にかかるネットワーク装置において、制御部は、マスターパスワードが入力された場合、ユーザ設定認証情報を設定無効としてもよい。
この場合、マスターパスワードを入力することにより、ネットワーク装置を設定無効とすることができる。
(12)
第12の発明にかかるネットワーク装置は、一局面乃至第11のいずれかの発明にかかるネットワーク装置において、撮像された像にアクセス可能なライブカメラ部を、さらに含んでもよい。
この場合、ライブカメラ部により撮像された像に容易にアクセスすることができる。
(13)
他の局面に従うネットワーク装置と通信可能な端末装置は、請求項1乃至12のいずれかに記載のネットワーク装置と通信可能な端末装置であって、ネットワーク装置からのユーザ設定認証情報を受信し、ネットワーク装置に対する新たな管理者用の認証情報として記録する記録部を含む、ネットワーク装置と通信するものである。
本発明にかかるネットワーク装置と通信可能な端末装置は、ネットワーク装置からのユーザ設定認証情報を受信し、記録部によりネットワーク装置に対する新たな管理者用の認証情報として記録する。
この場合、ネットワーク装置からの管理者用の認証情報を記録することができる。その結果、ユーザは、端末装置を操作し、管理者用の認証情報を認識することができる。
(14)
さらに他の局面に従うネットワーク装置と通信可能なライブカメラ装置は、請求項1乃至12のいずれかに記載のネットワーク装置と通信可能な端末装置であって、ネットワーク装置からのユーザ設定認証情報を受信し、所定の期間ネットワーク装置に接続を許可する許可部を含むものである。
この場合、ライブカメラ装置を用いて、ユーザモードにより接続を行うことができる。また、所定の期間において、ユーザモードで接続を許可することができる。
(15)
さらに他の局面に従うネットワーク装置と通信する特定サーバは、少なくともユーザ固有情報、ネットワーク機器情報、およびマスターパスワードのいずれか、または複数を受信し、かつ管理制御する制御管理部を含み、制御管理部は、ネットワーク装置の機器情報を含むマスターパスワード要求信号を受信した場合、ネットワーク装置の機器情報に関連付けられたマスターパスワードを、ネットワーク装置の機器情報に関連付けられたユーザ固有情報に従って送信するものである。
本発明にかかるネットワーク装置と通信する特定サーバは、少なくともユーザ固有情報とネットワーク機器情報とマスターパスワードとのいずれか、または複数を受信および管理制御する制御管理部を含む。制御管理部は、ネットワーク機器情報を含むマスターパスワード要求信号を受信した場合、ネットワーク機器情報に関連付けられたマスターパスワード要求信号を、ネットワーク機器情報に関連付けられたユーザ固有情報に従って送信するものである。
この場合、ネットワーク装置と通信する特定サーバは、マスターパスワードを記録することができ、ユーザ固有情報に従って、送信することができる。その結果、ユーザは、ネットワーク装置の機器情報に関連付いたマスターパスワードを取得することができる。
本実施の形態にかかる無線ルータの構成の一例を示す模式図である。 無線ルータの通信状態の一例を示す模式図である。 制御部の制御の一例を示す経路図である。 制御部の制御の一例を示す経路図である。 無線ルータおよびWEBカメラの通信状態の他の例を示す模式図である。 制御部の制御の他の例を示す経路図である。 制御部の制御の他の例を示す経路図である。
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の構成には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
本実施の形態においては、ネットワーク装置として、無線ルータ100を例示し、説明を行なう。
以下、本発明に係る一実施の形態について図面を用いて説明する。図1は、本実施の形態にかかる無線ルータ100の構成の一例を示す模式図である。また、図2は無線ルータ100の通信状態の一例を示す模式図である。
図1に示すように、無線ルータ100は、筐体110、記録部120、不揮発性メモリ130、ボタン140、制御部150、通信部160およびLED170を有する。
筐体110には、ボタン140が設けられる。ボタン140が操作されることにより、後述する特定サーバ600へ初期化用のマスターパスワード要求信号が送信される。また、筐体110には、第1認証情報として初期ログイン用の情報が表記されたQRコード(登録商標)が貼り付けられている。
なお、初期ログイン用の第1認証情報は、RFID(Radio Frequency Identification)等の近距離無線を利用したものであってもよいし、ユーザが認識可能な文字情報であってもよい。
また、筐体110に貼り付けること無く、別途、カード形状でユーザに提供してもよく、保証書等の書類に記載されていてもよい。
そして、携帯通信端末200により、認証情報が記されたQRコード(登録商標)を撮像してもよく、RFID(Radio Frequency Identification)により近距離無線通信で認証情報を読み取ってもよく、ユーザが文字情報を入力してもよい。その結果、携帯通信端末200は、初期ログインの情報を取得し、当該初期ログインの情報を使用して無線ルータ100へログインすることができる。
続いて、図1に示すように、記録部120には、管理者端末情報が記録される。また、端末情報には端末数に関する情報も含んでも良く、具体的に、例えば管理者端末情報とは、3台であり、当該3台のMACアドレスを取得、保持する。
不揮発性メモリ130には、第1認証情報および第2認証情報が記録される。ここで、「第1認証情報」および「第2認証情報」とは、ESSID(Extended Service Set Identifier)、および暗号情報(暗号の種類および暗号キー)等である。
制御部150は、記録部120、不揮発性メモリ130、ボタン140、通信部160およびLED170の制御を行なう。
通信部160は、無線LANを有する。また、近距離無線を有していてもよい。例えば、通信部160は、赤外線通信、RFID(Radio Frequency Identification)またはBluetooth(登録商標)を有する。
また、携帯電話の通信規格である3G回線またはLTE(Long Term Evolution)を使用したインターネットへのアクセス部を有していてもよい。また、LED170は、第2認証情報が設定有効となった場合に点灯する。
また、図2に示すように、無線ルータ100は、携帯通信端末200と接続可能に設けられる。具体的には、携帯通信端末200の制御部が、無線ルータ100の通信部160および制御部150と通信を行なう。さらに、上述したように、無線ルータ100は、携帯通信端末200と無線LANで接続可能に設けられる。
なお、図2に示すように、無線ルータ100と携帯通信端末200との接続はインターネット500を介して接続されてもよい。
(認証情報におけるフローチャート)
次いで、図1および図2に示す無線ルータ100の制御部150の制御について説明する。図3および図4は、制御部150の制御の一例を示す経路図である。以下、図3および図4の、ステップS1からS7までの処理は、携帯通信端末200に関する処理であり、ステップS21からステップS32までの処理は、無線ルータ100に関する処理である。
まず、ユーザは、携帯通信端末200を用いて無線ルータ100にログインする。この場合、ユーザは、携帯通信端末200を用いて第1認証情報を使用した通信を行なう(ステップS1)。
ここで、第1認証情報とは、工場から出荷し、店舗で購入し、ユーザが電源を入れて通信するためのESSID、暗号情報(暗号の種類および暗号キー)、ログイン情報(ユーザ名およびパスワード)等を示す。
また、通信とは、暗号化無線通信設定(ESSIDまたは暗号情報)を使用して、単に通信可能な状態とすること、または、ログイン情報を使用してログインを実施し、ネットワーク装置内の各種情報へのアクセスまたは設定変更を実施できることを意味する。
無線ルータ100の制御部150は、第2認証情報が設定有効か否か判定する(ステップS21)。無線ルータ100の制御部150の第2認証情報が設定有効であると判定した場合(ステップS21の有効)、後述するステップS30の処理へ移行し、ユーザモードでログイン処理する。
すなわち、第2認証情報が設定有効の場合に、第1認証情報が入力された場合、管理者モードでのログインを拒否する。
一方、無線ルータ100の制御部150は、第2認証情報が設定無効であると判定した場合(ステップS21の無効)、インターネット500側へのアクセスを無線ルータ100の設定画面へリダイレクトする。なお、無線ルータ100のログイン画面へリダイレクトしてもよい。
例えば、携帯通信端末200が第1認証情報を使用して管理者モードとして通信する場合、すなわち、第2認証情報が設定無効の状態において、当該通信がインターネット500側へのアクセスである場合、自動的に当該通信を無線ルータ100の設定画面(もしくはログイン画面)へリダイレクトさせる(ステップS22)。
ここで、リダイレクトとは、携帯通信端末200からの通信に対して自動的に特定のURL(ウェブサイトアドレス)へ転送する設定を意味する。
具体的には、携帯通信端末200からの当該通信が所定外へのURLへのアクセス依頼である場合でも、無線ルータ100の設定画面へリダイレクトするように設定する。
リダイレクトの詳細として、携帯通信端末200から所定外のURLへのアクセス依頼があっても、HTTP(Hypertext Transfer Protocol:ハイパーテキスト・トランスファー・プロトコル)ステータスコードを使用して、全てエラーコードを返す。例えば、HTTPステータスコードにおけるRFC2616のコード307(Temporary Redirect:一時的リダイレクト)等により適用することができる。この場合、Locationヘッダに移動先である無線ルータ100の設定画面のURLが示される。その結果、携帯通信端末200から所定の設定画面へ通信することができる。
なお、RFC2616のコード307に限らず、その他300番台の他のコードを用いてもよい。
その結果、ユーザは、携帯通信端末200で、第1認証情報(暗号化通信設定情報)を使用して無線ルータ100と通信する場合、リダイレクトにより、ユーザはWebブラウザソフトを起動させて、自動的に無線ルータ100の設定画面を表示させることができる。
次いで、ユーザは、無線ルータ100の設定画面が表示されているため、携帯通信端末200を用いて管理者としてログインする(ステップS2)。
一方、無線ルータ100は、管理者モードでログイン可能とする(ステップS23)。
この場合、無線ルータ100は、ログインした携帯通信端末200の通信パケットから携帯通信端末200の端末固有情報(例えばMACアドレスなど)を抽出する。そして、最初に管理者モードでログインした携帯通信端末200の管理者の端末固有情報として、当該管理者の端末固有情報を記録部120に記録してもよい。
その後、最初にログインした携帯通信端末200がログアウトする、もしくは通信が切断されるまでの間、記録された携帯通信端末200のMACアドレス以外からの通信を拒否する。その結果、別の携帯通信端末が管理者モードでログインすることを防止することが可能となる。
次に、無線ルータ100の制御部150は、新たな管理者用として第2認証情報を作成する(ステップS24)。
無線ルータ100は新たな第2認証情報を生成し、第2認証情報として自身の不揮発性メモリ130に記憶する。ここで、第2認証情報は、暗号化無線通信設定情報:ESSID_B、暗号情報B、もしくはログイン情報:ユーザ名B、パスワードB、またはその両方であってもよい。
具体的に、第2認証情報は、例えば、ESSID名を「[airport]+[シリアル番号]」「[airport]+[日付]」「[airport]+[乱数]」、「[固定値]+[変数]」、変数のみ、もしくは予め決められている固定値で生成してもよい。
また、暗号キーは「[固定値]+[変数]」といった形、変数のみとして生成してもよい。なお、変数としては、時刻情報、変数同士を組み合わせてもよく、その他任意の情報を利用してもよい。
続いて、無線ルータ100の制御部150は、インターネット500への通信が可能か否かを判定する(ステップS25)。具体的には、無線ルータ100の制御部150は、特定サーバ600へPing(ピン:ピング)を送信し、特定サーバ600からの応答を確認することにより判定を行なってもよい。
インターネット500への通信が可能と判定した場合(ステップS25のYes)、無線ルータ100の制御部150は、特定サーバ600に接続する。そして、無線ルータ100の制御部150は、専用ツールをダウンロード可能にする(ステップS26)。
なお、上記の専用ツールとは、例えば携帯通信端末200で動作させるソフトウェアであり、無線ルータ100の各種設定を実施するためのソフトウェアである。
一方、インターネットへの通信が不可能と判定した場合(ステップS25のNo)、インターネット接続設定画面へ移動もしくは、無線ルータ100内の記録部120に専用ツールを格納している場合、専用ツールをダウンロードさせるようにする(ステップS27)。
具体的には、無線ルータ100がPingの応答によりインターネット500への通信が可能と判定した場合、無線ルータ100の機器情報を特定サーバ600へ自動的に送信する。ここで、無線ルータ100の機器情報とは、無線ルータ100のメーカー名、製品型番、ファームウェアバージョン、シリアル番号、MACアドレスなどの機器固有情報を含む情報である。
その結果、無線ルータ100は、特定サーバ600の無線ルータ100の機器情報に対応した専用Webページに自動的にアクセスする。
一方、特定サーバ600は、送信されてきた無線ルータ100の機器情報に従って、ファームウェア更新の要否を示す情報を送信する。無線ルータ100は特定サーバ600からの情報に基づいて、ファームウェアが最新かどうかを判断し、自動的にファームウェアの更新処理を実施する。なお、無線ルータ100は、ファームウェア更新をユーザに促す報知を行なうようにしてもよい。
なお、無線ルータ100は、特定サーバ600へアクセス可能となった後、自動的に特定サーバ600上のURLへアクセスし、そのURLのWebページを表示可能な構成としてもよい。この場合、特定サーバ600へ送信した機器情報に応じて、その機種の専用ツールのダウンロードページへ接続させるようにしてもよい。
さらに、無線ルータ100の設定画面上に、当該無線ルータ100機種の専用ツールのダウンロードページへのリンク情報を表示させる構成としてもよい。この場合、ユーザが、当該リンク情報をクリックすることで、専用ツールのダウンロードページにアクセスすることができる。
その結果、ユーザは、ダウンロードページから最新版の専用ツールまたは無線ルータ100の最新ファームウェアなどをダウンロードすることができ、利便性を高めることができる。
次いで、ユーザは、携帯通信端末200を用いて、無線ルータ100における設定ツールをダウンロードする(ステップS3)。
ここで、ユーザは、携帯通信端末200を用いて設定のための専用ツールをダウンロードし、当該専用ツールを使用して、第2認証情報を取得する。
なお、上記においてユーザは、第2認証情報を自動選択する場合について説明しているが、これに限定されず、管理者モードである第2認証情報と、ユーザモードとなる第1認証情報とを任意に選択できるようにしてもよい。
また、上述したように、記録部120に記録された管理者端末情報により、当該3台のMACアドレスを取得、保持させる必要がある。
そのため、最初にログインした携帯通信端末200以外の携帯通信端末(例えば、図示省略の携帯通信端末200b、200c)も管理者モードでのログインを可能とするために、上述した専用ツールを携帯通信端末200で使用して、もしくは無線ルータ100の設定画面へ直接入力することにより携帯通信端末200b、200cの端末固有情報(MACアドレスなど)を無線ルータ100に送信するようにしてもよい。
その場合、無線ルータ100は、その情報を新たに追加された管理者端末情報として記録部120に記録することができる。
なお、この設定は、記録部120に記録されている端末固有情報によって最初に管理者モードでログインした携帯通信端末200であると判断した端末によってのみ設定可能としてもよい。
次いで、ユーザは、携帯通信端末200を用いてユーザ情報を入力する(ステップS4)。
無線ルータ100の制御部150は、ユーザ登録画面を表示させる。ユーザは、当該ユーザ登録画面に対して、E−Mailアドレスなどのユーザ情報を入力する。
無線ルータ100の制御部150は、ユーザ登録画面に記入されたユーザ情報を特定サーバ600に送信する(ステップS28)。
無線ルータ100はマスターパスワードを生成し、保持する。なお、マスターパスワードは乱数、日付、時刻情報などを利用したランダムな物であることが望ましい。そして、無線ルータ100の機器情報、ユーザ情報と併せて特定サーバ600へ送信する。
また、特定サーバ600は、ユーザ情報、および無線ルータ100の機器情報、およびマスターパスワードを関連づけて管理する。
続いて、ユーザは、携帯通信端末200を操作し、ログアウトする(ステップS5)。無線ルータ100は、携帯通信端末200が、ログアウトされた、または通信切断された場合に、第2認証情報を有効にする(ステップS29)。そして、無線ルータ100の制御部150は、LED170を点灯させる。
次いで、ユーザは、携帯通信端末200を操作し、第1認証情報を使用した通信を開始する場合(ステップS6)、無線ルータ100は、ユーザモードでログインを可能とする(ステップS30)。
次いで、携帯通信端末200を操作し、第2認証情報を使用した通信を開始する場合(ステップS7)、無線ルータ100は、管理者モードでログインを可能とする(ステップS31)。
なお、無線ルータ100の記録部120には、3台のMACアドレスが管理者端末情報として記録されているので、記録部120の記録内容と比較し、第2認証情報を用いて管理者モードでログインすることができる。なお、記録部120に記録されていないMACアドレスの場合には、管理者モードでのログインを許可しない。
次いで、初期化を選択する場合、ユーザは、無線ルータ100の筐体110に設けられたボタン140を押し、スタートから処理を繰り返す(ステップS32)。
なお、上記においては、ボタン140により初期化を行なうこととしているが、これに限定されず、例えば無線ルータ100に対して管理者モードでログインした携帯通信端末200を用いて無線ルータ100の設定画面から初期化を要求してもよく、または、無線ルータ100の専用URLから直接初期化を要求してもよく、さらに、特定サーバ600へ初期化用のマスターパスワード要求信号を送信する構成としてもよい。
マスターパスワード要求信号を受信した特定サーバ600は、登録されたユーザ情報に基づいてマスターパスワードを送信する。具体的には、ユーザ情報のE−mailを利用してマスターパスワードを送信する。
また、ユーザはマスターパスワードを無線ルータ100に入力することによってのみ、無線ルータ100自身の初期化を可能とする構成としてもよい。この場合、予期せぬ初期化を防止することが可能となるため、無線ルータ100のセキュリティを向上させることができる。
なお、上記の実施の形態においては、ネットワーク装置の一例として無線ルータ100を例示したが、これに限定されず、無線アクセスポイント、NAS(ネットワーク接続ストレージ)、WEBカメラ、無線HDD、有線ルータ、その他の認証情報によってログイン可能な任意の装置であってもよい。
さらに、上記の実施形態においては、第1認証情報および第2認証情報を使用したログイン方法として、暗号化無線通信設定とログイン情報とを使用した無線通信について説明を行ったが、これに限定されず、無線通信の代わりに有線通信であってもよく、第1認証情報および第2認証情報は、それぞれログイン情報(ユーザ名またはパスワード)のみであってもよい。また、インターネットを経由したログインであってもよく、経由しないログインであってもよい。
以上のように、本実施の形態にかかるネットワーク装置100においては、初期値である第1設定認証情報を最初に使用して管理者モードとして通信を確立した場合、自動的に管理者用としての第2設定認証情報が生成されるため、セキュリティを高めることができる。また、第2設定認証情報が有効になった以降は、初期値である第1設定認証情報は、そのままユーザモード用として利用することができる。その結果、管理者にとっても、管理者外のユーザにとっても利便性を高めることができる。
また、管理者モードでの通信を行なう端末装置を規定することができる。さらに、管理者モードの通信を解除した場合であってもよい。すなわち、管理者モードで通信していたユーザがログアウトした場合、または通信が切断した場合に、第2設定認証情報が設定有効とされる。また、この場合LED170により第2設定認証情報が設定有効であることが報知される。その結果、ユーザは、容易に第2設定認証情報の設定を確認することができる。
また、第2設定認証情報が有効設定された後、筐体等に貼り付けられた、初期値である画像情報、例えば、RFID等の近距離無線、QRコード(登録商標)、シール、液晶表示に表示、カード印刷等、任意の方式で表示された第1設定認証情報を用いても、管理者モードでの通信を行なうことを防止できる。
また、ボタン140を操作することにより初期化を容易に行なうことができる。
(他の例)
続いて、上記一実施の形態の他の例について説明を行う。他の例において上記実施の形態と異なる点について主に説明を行う。したがって一実施の形態と同じ構成および動作については説明を省略する。
図5は、図2に示した無線ルータ100およびWEBカメラ700の通信状態の他の例を示す模式図であり、図6および図7は、制御部の制御の他の例を示す経路図である。
図5に示す通信状態は、WEBカメラ700およびダイナミックDNSサーバ800を含む。
図5に示すように、WEBカメラ700は、無線ルータ100と接続可能に設けられる。例えば、WEBカメラ700は、有線LAN、無線LAN、赤外線通信、RFID(Radio Frequency Identification)、Bluetooth(登録商標)を用いて無線ルータ100と接続可能である。
また、ダイナミックDNSサーバ800は、インターネット500を介して無線ルータ100および携帯通信端末200に接続可能に設けられている。
その他の通信については、図2と同様であるので、説明を省略する。
続いて、図6に示すように、まず、ユーザは、携帯通信端末200を用いてWEBカメラ700のホスト名をダイナミックDNSサーバ800へ送信する。そして、WEBカメラ700のアドレス情報を入手して、WEBカメラ700のログイン画面にアクセスを行なう(ステップS51)。
なお、WEBカメラ700はダイナミックDNSサーバ800を使用したダイナミックDNSサービスが利用可能な構成となっており、ダイナミックDNSサーバ800に対して自身のホスト名とアドレス情報を登録済みである。
また、ダイナミックDNSサーバ800はWEBカメラ700のホスト名とアドレス情報を関連づけて管理しており、ホスト名を送信してきた端末装置に対してホスト名と関連づけられたアドレス情報を返信する構成となっている。
以下の説明においては、携帯通信端末200がWEBカメラ700と接続を行なう場合、無線ルータ100を介して接続される。以下の判定は、無線ルータ100の制御部150が判定を行なうこととして説明を行なう。なお、WEBカメラ700が制御部150を有して、WEBカメラ700により判定を行なってもよい。
また、その他、ボタン140、LED170等、無線ルータ100の機能の全部、もしくは一部を備えていてもよい。
ユーザは、携帯通信端末200を用いて無線ルータ100を介してWEBカメラ700にログインする。この場合、ユーザは、携帯通信端末200を用いて第1認証情報を使用した通信を行なう(ステップS52)。
次いで、無線ルータ100の制御部150は、第2認証情報が設定有効か否か判定する(ステップS61)。無線ルータ100の制御部150の第2認証情報が設定有効であると判定した場合(ステップS61の有効)、後述するステップS65の処理へ移行し、ユーザモードでログインを可能とする。
すなわち、第2認証情報が設定有効の場合に、第1認証情報が入力された場合、管理者モードでのログインを拒否する。
一方、無線ルータ100の制御部150は、第2認証情報が設定無効であると判定した場合(ステップS61の無効)、無線ルータ100は、管理者モードでログイン可能とする(ステップS62)。
同時に、ユーザは、無線ルータ100の設定画面が表示されているため、携帯通信端末200を用いて管理者としてログインする(ステップS53)。
次に、無線ルータ100の制御部150は、新たな管理者用として第2認証情報を作成する(ステップS63)。
続いて、図7に示すように、ユーザは、携帯通信端末200を操作し、ログアウトする(ステップS54)。無線ルータ100は、携帯通信端末200が、ログアウトされた、または通信切断された場合に、第2認証情報を有効にする(ステップS64)。そして、無線ルータ100の制御部150は、LED170を点灯させる。
次いで、ユーザは、携帯通信端末200を操作し、第1認証情報を使用した通信を開始する場合(ステップS55)、無線ルータ100は、ユーザモードでログインを許可する(ステップS65)。
この場合、例えばユーザモードでの通信を許容するユーザ端末装置情報として登録されたユーザの携帯通信端末200のみがWEBカメラ700に対してユーザモードでアクセスすることができる。その結果、ユーザは、WEBカメラ700の画像を閲覧することができる。すなわち、管理者モードでアクセスすることはできない。
なお、管理者は、設定画面を開いて、WEBカメラ700に登録された携帯通信端末200の情報を削除した場合、その携帯通信端末200はWEBカメラ700の画像を閲覧することができないようにすることができる。
また、WEBカメラ700は、登録された時の日付、時間情報も併せて記録し、登録された携帯通信端末200からアクセスがあった場合、所定の期間を過ぎていた場合は、携帯通信端末200の情報を削除し、WEBカメラ700の画像を閲覧させないようにしてもよい。
次いで、携帯通信端末200を操作し、第2認証情報を使用した通信を開始する場合(ステップS56)、無線ルータ100は、管理者モードでログインを許可する(ステップS66)。
次いで、初期化を選択する場合、ユーザは、無線ルータ100のいずれかの筐体110に設けられたボタン140を押し、スタートから処理を繰り返す(ステップS67)。
なお、上記のステップS64の処理の後、他の携帯通信端末200が第1認証情報を使用して無線ルータ100およびWEBカメラ700へ通信を行なった場合、無線ルータ100およびWEBカメラ700は、この携帯通信端末200の端末情報を取得して、ユーザモード用の端末設定部にユーザモードとして通信できる端末として仮登録を行なう。管理者は設定画面から仮登録されている携帯通信端末200を選択し、アクセス許可か否かを設定する。
その結果、携帯通信端末200は、ユーザモードでログイン可能となる。
具体的には、例えば、助産院などにおいて妻が赤ちゃんとWEBカメラ700が設置されている部屋に入院している場合、その夫は、WEBカメラ700の第1設定情報(QRコード(登録商標))を撮像してユーザモードでアクセスできるようにWEBカメラ700に自分の携帯通信端末200の情報を仮登録する。
その後、任意のタイミングで助産院の管理者が、その携帯通信端末200を有効にする。その結果、夫は、職場から可愛い我が子を見ることが可能になる。
また、上述の患者が退院した場合、助産院の管理者は、携帯通信端末200の端末情報を削除する、または無効化する。その結果、登録した携帯通信端末200からWEBカメラ700へアクセス不可にすることができる。
その結果、新たな入院患者さんにWEBカメラ700へのログインをユーザモードとして提供することができる。
なお、その夫がWEBカメラ700に仮登録する場合、ステップS64の処理の第2設定情報が有効にされた後、携帯通信端末200が第1設定情報で通信する。この場合、WEBカメラ700は仮登録画面を表示し、その夫が自身の個人情報を入力する。ここで、個人情報とは、例えば、その人の名前、または管理者が用意した個人を特定可能な番号である。
以上のように、携帯通信端末200の情報と併せて記録できる構成にすることにより、助産院の管理者は、当該携帯通信端末200を有効にする際に携帯通信端末200の所有者を確認することができるので、利便性を増すことができる。なお、助産院に限定されず、会議室その他の場所にも適用することができる。
本発明においては、無線ルータ100がネットワーク装置に相当し、第2設定認証情報がユーザ設定認証情報に相当し、制御部150が制御部に相当し、第1設定認証情報が出荷設定認証情報に相当し、LED170が報知部に相当し、ボタン140がボタンに相当し、携帯通信端末200が端末装置に相当し、特定サーバ600が特定サーバに相当する。
また、本発明の好ましい一実施の形態は上記の通りであるが、本発明はそれだけに制限されない。本発明の精神と範囲から逸脱することのない様々な実施形態が他になされることは理解されよう。さらに、本実施形態において、本発明の構成による作用および効果を述べているが、これら作用および効果は、一例であり、本発明を限定するものではない。
100 無線ルータ
110 筐体
120 記録部
130 不揮発性メモリ
140 ボタン
150 制御部
160 通信部
170 LED
200 携帯通信端末
500 インターネット
600 特定サーバ
700 WEBカメラ
800 ダイナミックDNSサーバ

Claims (10)

  1. 認証情報を入力することによって通信確立するネットワーク装置であって、
    ユーザ設定認証情報の有無を判定する制御部と、
    インターネットへの通信の可否を判定する通信判定部と、
    ユーザの固有情報に関するユーザ情報取得部と、
    出荷状態に戻すためのマスターパスワード生成部と、を含み、
    前記制御部は、
    前記ユーザ設定認証情報が設定無効と判定した場合、出荷設定認証情報に従って管理者モードでの通信を可能とし、かつ新たなユーザ設定認証情報を生成して所定のタイミングで新たなユーザ設定認証情報を前記ユーザ設定認証情報として設定可能とし、
    前記ユーザ設定認証情報が設定有効と判定した場合、前記ユーザ設定認証情報のみに従って前記管理者モードでの通信を可能とし、
    前記通信判定部により通信が可と判定された場合に、少なくとも前記ユーザ情報取得部による前記ユーザ固有情報、ネットワーク装置自身の機器情報、および前記マスターパスワード生成部によるマスターパスワードを特定サーバへ送信する、ネットワーク装置。
  2. 前記管理者モードでの通信を許容する端末装置情報を保持する端末設定部をさらに含み、
    前記制御部は、
    前記出荷設定認証情報に従って前記管理者モードでの通信を可能とする場合に、1または複数の端末固有情報を記録し、前記記録された1または複数の端末固有情報を端末装置情報に応じて管理者モードでの通信を許可するか否か判定し、許可された端末固有情報の端末装置のみを管理者モードで通信させる、請求項1に記載のネットワーク装置。
  3. 予め設定された設定情報に応じた制限が付されたユーザモードでの通信を許容するユーザ端末装置情報を保持するユーザ端末設定部をさらに含み、
    前記出荷設定認証情報に従って前記ユーザモードでの通信を可能とする場合に、1または複数のユーザ端末固有情報を記録し、前記記録された1または複数のユーザ端末固有情報を前記ユーザ端末装置情報に応じてユーザモードでの通信を許可するか否か判定し、許可されたユーザ端末固有情報の端末装置のみをユーザモードで通信させる、請求項1または2に記載のネットワーク装置。
  4. 前記ユーザ設定認証情報の設定有効を報知する報知部をさらに含む、請求項1から3のいずれかに記載のネットワーク装置。
  5. 前記制御部は、
    前記ユーザ設定認証情報が設定有効と判定され、かつ前記出荷設定認証情報が入力された場合、予め設定された設定情報に応じた制限が付されたユーザモードでのみの通信を可能とする、請求項1から4のいずれかに記載のネットワーク装置。
  6. 前記出荷設定認証情報は、暗号化通信設定情報を含み、
    前記制御部は、
    前記出荷設定認証情報を使用して前記管理者モードとして通信する場合、前記出荷設定認証情報を用いたインターネット側への通信を、前記ネットワーク装置の設定を実施させるページへリダイレクトさせる、請求項1から5のいずれかに記載のネットワーク装置。
  7. 前記通信判定部の判定に応じて通信を制御する通信制御部と、をさらに含み、
    前記通信制御部は、
    前記出荷設定認証情報を使用して管理者モードとして通信し、前記通信判定部によりインターネットへの通信が可能と判定された場合、特定サーバへ前記ネットワーク装置自身の機器情報を送信し、特定サーバから前記ネットワーク装置自身のファームウェア情報を取得する、請求項1に記載のネットワーク装置。
  8. 筐体に設けられたボタンを、さらに含み、
    前記制御部は、
    前記ボタンの操作に応じて、前記ネットワーク装置自身の機器情報を含むマスターパスワード要求信号を特定サーバへ送信する、請求項1に記載のネットワーク装置。
  9. 前記制御部は、
    前記マスターパスワードが入力された場合、前記ユーザ設定認証情報を設定無効とする、請求項1または8に記載のネットワーク装置。
  10. 撮像された像にアクセス可能なライブカメラ部を、さらに含む、請求項1から9のいずれかに記載のネットワーク装置。
JP2013037847A 2013-02-27 2013-02-27 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ Active JP6212267B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013037847A JP6212267B2 (ja) 2013-02-27 2013-02-27 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013037847A JP6212267B2 (ja) 2013-02-27 2013-02-27 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017177675A Division JP6437069B2 (ja) 2017-09-15 2017-09-15 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ

Publications (2)

Publication Number Publication Date
JP2014164714A JP2014164714A (ja) 2014-09-08
JP6212267B2 true JP6212267B2 (ja) 2017-10-11

Family

ID=51615224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013037847A Active JP6212267B2 (ja) 2013-02-27 2013-02-27 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ

Country Status (1)

Country Link
JP (1) JP6212267B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018016203A1 (ja) * 2016-07-20 2018-01-25 フェリカネットワークス株式会社 情報処理装置、情報処理方法およびプログラム
JP6683932B2 (ja) * 2016-09-15 2020-04-22 株式会社バッファロー ネットワーク機器、電子機器、電子機器の作動方法及びプログラム、ネットワーク機器の利用登録方法及びプログラム
JP6786464B2 (ja) * 2017-10-12 2020-11-18 東芝映像ソリューション株式会社 サーバ、カメラおよび方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087235A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP4377679B2 (ja) * 2003-12-26 2009-12-02 キヤノンマーケティングジャパン株式会社 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP4628198B2 (ja) * 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
JP4859126B2 (ja) * 2007-02-15 2012-01-25 株式会社メガチップス 映像配信システム
JP5003749B2 (ja) * 2009-12-16 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP2014164714A (ja) 2014-09-08

Similar Documents

Publication Publication Date Title
JP5473471B2 (ja) 通信システム、通信装置およびその制御方法
US10681544B2 (en) Devices, systems and methods for connecting and authenticating local devices to common gateway device
US8447843B2 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
TWI684153B (zh) 應用客戶端、伺服器端及對應的入口網站(Portal)認證方法
KR101508675B1 (ko) 사용자 단말기, 오퍼레이터 서버, 원격 지원 방법, 및 사용자 단말기용 프로그램
US20150113172A1 (en) Deploying and managing networked devices
US20060156388A1 (en) Method and apparatus for a security framework that enables identity and access control services
KR102258608B1 (ko) 홈 네트워크 서비스를 제공하기 위한 장치 및 그 방법
KR100906677B1 (ko) UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
JP6437069B2 (ja) ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
JP2006121533A (ja) 中継装置、通信端末、通信システム
JP6212267B2 (ja) ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
Fysarakis et al. XSACd—Cross-domain resource sharing & access control for smart environments
JP5405328B2 (ja) 制御装置、遠隔制御システム及びプログラム
JP5676359B2 (ja) 端末を設定する設定サーバ、設定共有方法及び設定共有プログラム
JP2009098977A (ja) 周辺機器接続システム
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2005236398A (ja) ネットワーク設定システム
WO2008039481A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
US20100177781A1 (en) Contents providing system, server device and contents transmission device
JP2010098343A (ja) 表示機能を備えたルータ及びこのルータを利用したシステム
Boone Mobile Health IT Standards
CN104821966A (zh) 一种外网设备访问家庭网关的方法和系统
JP5804526B2 (ja) リモートアクセスシステム、ホームゲートウェイ、認証方法及びプログラム
JP2015142315A (ja) 遠隔制御装置、遠隔制御システム及び遠隔制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170915

R150 Certificate of patent or registration of utility model

Ref document number: 6212267

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250