JP4895673B2 - ネットワーク機器及びその通信設定方法 - Google Patents

ネットワーク機器及びその通信設定方法 Download PDF

Info

Publication number
JP4895673B2
JP4895673B2 JP2006131738A JP2006131738A JP4895673B2 JP 4895673 B2 JP4895673 B2 JP 4895673B2 JP 2006131738 A JP2006131738 A JP 2006131738A JP 2006131738 A JP2006131738 A JP 2006131738A JP 4895673 B2 JP4895673 B2 JP 4895673B2
Authority
JP
Japan
Prior art keywords
setting
communication setting
communication
authentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006131738A
Other languages
English (en)
Other versions
JP2007306239A (ja
Inventor
準一 濱田
剛 小方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006131738A priority Critical patent/JP4895673B2/ja
Publication of JP2007306239A publication Critical patent/JP2007306239A/ja
Application granted granted Critical
Publication of JP4895673B2 publication Critical patent/JP4895673B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Studio Devices (AREA)

Description

本発明は、ネットワーク機器及びその通信設定方法に関する。
近年の通信ネットワークの発達により、ネットワークを介して各種情報をやり取りすることが行われている。例えば、特許文献1には、複数の監視カメラと複数の表示端末をIP(Internet Protocol)ネットワークで接続し、その監視カメラにより撮影されている監視映像を表示端末で視聴する映像監視システムが記載されている。
特開2003−218935号公報
上述した監視カメラのような、ネットワークに接続するネットワーク機器について、ネットワークに接続する際には、IPアドレスの設定等を行う必要がある。通常、ネットワーク未設定のネットワーク機器は、電源起動後一定時間、設定パケットを送信し、パーソナルコンピュータ等の通信設定機器から一定期間(例えば20分間)、設定パケットを受信するためポートをオープンしておき、通信設定機器からIPアドレスが設定された後、ポートを閉じている。
しかしながら、電源起動後、一定時間、ポートをオープンしているため、不正規ユーザからアクセスされる可能性があり、セキュリティが低下することとなる。また、多数のネットワーク機器に各々のIPアドレスを設定する場合には時間が掛かるため、その間、不正規ユーザからアクセスを許す可能性がある。
本発明は、上記の事情に鑑みてなされたものであって、容易性を保ちながらセキュリティを向上することが可能なネットワーク機器及びその通信設定方法を提供することを目的とする。
本発明のネットワーク機器は、ネットワークを介して外部の通信機器へ通信設定開始要求を送信する送信部と、前記ネットワークを介して、外部の通信機器から通信設定情報を受信する受信部と、前記受信した通信設定情報に基づいて通信設定を行う通信設定部と、前記通信設定開始要求に対して最初に応答した設定者の認証情報を登録し、前記受信部において受信した通信設定情報と前記登録された認証情報とを比較して認証を行う認証部と、を備え、前記受信部は、前記通信設定開始要求に対して最初に応答した設定者以外からのアクセスを禁止するものである。
この構成により、認証情報に基づいて通信設定開始要求に対する応答の設定者以外からのアクセスをロックするので、セキュリティを向上することができる。
また、本発明のネットワーク機器は、前記認証部が、前記認証情報として、前記最初に応答した設定者の通信機器に割り当てられた識別情報を登録するものである。
この構成により、最初に応答した設定者の通信機器に割り当てられたIPアドレス等の識別情報に基づいて認証が行われるので、設定者側は認証用の情報の入力等が不要であり、容易に認証を行うことができる。
また、本発明のネットワーク機器は、前記認証部が、前記認証情報として、前記最初に応答した設定者により入力された識別情報を登録する。
この構成により、設定者により入力された識別情報に基づいて認証が行われるので、設定者は、決まった通信機器を用いずに通信設定を行うことができる。
また、本発明のネットワーク機器の通信設定方法は、ネットワークを介して外部の通信機器へ通信設定開始要求を送信するステップと、前記ネットワークを介して、外部の通信機器から通信設定情報を受信するステップと、前記受信した通信設定情報に基づいて通信設定を行うステップと、前記通信設定開始要求に対して最初に応答した設定者の認証情報を登録し、前記受信した通信設定情報と前記登録された認証情報とを比較して認証を行うステップと、を有し、前記通信設定情報を受信するステップは、前記通信設定開始要求に対して最初に応答した設定者以外からのアクセスを禁止するステップと、を有する。
この方法により、認証情報に基づいて通信設定開始要求に対する応答の設定者以外からのアクセスをロックするので、セキュリティを向上することができる。
本発明は、コンピュータに、上記のネットワーク機器の通信設定方法の各ステップを実行させるプログラムが提供されるものである。
このプログラムにより、通信設定開始要求に対して最初に応答した設定者以外からのアクセスをロックするので、容易性を保ちながらセキュリティを向上することができる。
本発明によれば、容易性を保ちながらセキュリティを向上することが可能なネットワーク機器及びその通信設定方法を提供することができる。
図1は、本発明の実施形態に係るネットワークシステムの概略構成を示すブロック図である。
図1に示すように、ネットワーク機器1は、ネットワーク3を介して設定端末2に接続されている。ネットワーク機器1には、ネットワークカメラやディスクレコーダ、スイッチャ等のネットワークに接続される各種機器が適用可能であり、本実施形態では、通信設定に係る部分を中心に説明する。また、設定端末2は、ネットワーク機器1の通信設定を行う外部の通信機器の一例であり、パーソナルコンピュータ等が適用可能である。
図1に示すように、ネットワーク機器1は、時間管理部11と、コマンド送受信部12と、コマンド処理実行部13と、デフォルト設定データ記憶部14と、認証情報登録部15と、認証情報記憶部16と、認証実行部17とを備え、これらの要素は、通信設定を行うプログラムによって動作するプロセッサを主体に構成される。
時間管理部11は、タイマを有して構成され、各種動作のタイミングの管理を行う。コマンド送受信部12は、送信部及び受信部の一例として機能し、ネットワーク3に接続されて、ネットワーク3を介して設定端末2等の外部の機器と通信を行う。コマンド処理実行部13は、通信設定部の一例として機能し、通信設定に係るコマンドの処理を実行する。デフォルト設定データ記憶部14には、通信設定の初期設定データが記憶されている。なお、通信設定情報としては、ネットワーク機器1に独自に割り当てられた識別情報(MACアドレス等)や、デフォルトのIPアドレス(所定のプライベートアドレス)、サブネットマスク、デフォルトゲートウェイ、HTTPポート、DHCP設定等を含む。
認証情報登録部15は、通信設定を許可する設定者を認証する認証情報を、認証情報記憶部16に登録する。認証情報記憶部16は、認証情報登録部15により登録された認証情報を記憶する。認証実行部17は、通信設定時に、通信設定を行う設定者の認証を行う。なお、認証情報登録部15、認証情報記憶部16及び認証実行部17は認証部の一例として機能する。
図2は、本発明の実施形態に係るネットワーク機器の通信設定方法の動作手順を示すフローチャートである。
図2に示すように、通信設定が初期設定にあるネットワーク機器1の電源がONとなると(ステップS101)、コマンド処理実行部13は、デフォルト設定データ記憶部14に記憶されている初期設定情報を参照して、通信設定開始要求の一例である設定要求コマンドを作成し、コマンド送受信部12を介してネットワーク3へ送信する(ステップS102)。
コマンド送受信部12は、ステップS102にて送信した設定要求コマンドに対する応答として、設定端末2から認証情報が送信されたか否かを監視する(ステップS103)。そして、コマンド送受信部12は、設定端末2から認証情報を取得すると、認証情報登録部15に認証情報を通知して、認証情報記憶部16に取得した認証情報が登録される(ステップS104)。すなわち、認証情報登録部15は、設定要求コマンドに対して最初に応答した設定者の認証情報が登録することとなる。
そして、コマンド送受信部12は、設定端末2からネットワーク3を介して、ネットワーク機器1の通信設定を行う通信設定情報の一例である設定コマンドを受信したか否かを監視する(ステップS105)。そして、コマンド送受信部12は、設定コマンドを受信すると(ステップS105のYES)、認証実行部17は、設定コマンドに付された送信元(設定者)の識別情報と、認証情報記憶部16に記憶されている認証情報とを比較して認証を行う(ステップS106)。
認証実行部17において認証が成立しない、すなわち設定コマンドの送信元が設定要求コマンドに対して最初に応答した設定者以外であれば、受信した設定コマンドを無視し(ステップS107)、ステップS105へ戻って設定コマンドの受信を監視する。一方、認証が成立すれば、設定コマンドの送信元の設定端末2に対して正常応答を返し(ステップS108)、コマンド処理実行部13において設定コマンドに応じて通信設定を行う(ステップS109)。その後、通信設定が終了すると、設定の変更を禁止、すなわち通信設定をロックする(ステップS110)。
このようにして、ネットワーク機器1の通信設定が行われることにより、不正規ユーザからのアクセスを禁止し、セキュリティ性を高めている。なお、ステップS103の認証情報取得の監視時間、及びステップS105における設定コマンド受信の監視時間は、所定時間に限定してもよい。この場合、時間管理部11によって監視している経過時間を計時し、所定時間以内に認証情報や設定コマンドが取得できない場合に、コマンド送受信部12がコマンドの送受信を停止することにより、通信設定処理を終了する。これにより、外部からの設定変更が可能な状態の継続時間を限定することができる。
また、ネットワーク機器1は、認証情報取得や設定コマンド受信を検出するまで、コマンド送受信部12がコマンドの送受信を停止せず、通信設定処理の可能な状態を維持してもよい。これにより、通信設定が完了しないうちに設定不可能な状態に陥ることを防ぐことができ、利便性を向上させることができる。
図3は本発明の実施形態に係るネットワークシステムの通信設定時の手順を示すシーケンスチャートであり、図2と重複する部分については、同一の符号を付す。この例では、ネットワーク3に2台の設定端末2a,2bが接続されている場合を説明する。
ネットワーク機器1において電源ONとなると、設定要求コマンドが所定時間おきにネットワーク3を介して設定端末2a,2bに送信される(ステップS102)。そして、設定端末2aが、送信された設定要求コマンドに対して認証情報を送信すると(ステップS201)、ネットワーク機器1において、設定端末2aからの認証情報を登録する(ステップS104)。
なお、設定端末2aは、複数のネットワーク機器1から設定要求コマンドが送信された場合、認証情報の送信方法としては、各ネットワーク機器1に対する送信(ユニキャスト)のほか、複数のネットワーク機器1に対する同時送信(ブロードキャスト)を使用してもよい。設定端末2aが認証情報を複数のネットワーク機器1に同時に送信することは、複数のネットワーク機器1が同時に他の設定端末(設定端末2b等)からのアクセスを禁止することとなるので、数百台のネットワーク機器(監視カメラ等)に対して設定しなければいけない場合でも各ネットワーク機器1が不正アクセスを受ける時間を限定することができる。
その後、設定端末2bにおいて、ネットワーク機器1からの設定要求コマンドに対してネットワーク機器1に割り当てるIPアドレス等の通信設定を編集し(ステップS202)、設定コマンドを送信したとしても(ステップS203)、ネットワーク機器1では、認証が成立しないので、設定端末2bからの設定コマンドを無視する(ステップS107)。
一方、設定端末2aにおいて、ネットワーク機器1の通信設定を編集し(ステップS204)、設定コマンドを送信すると(ステップS205)、ネットワーク機器1では、認証が成立するので、設定端末2aへ応答を返し(ステップS108)、設定コマンドに基づいて通信設定を行う(ステップS109)。
ところで、上述した認証の方法の例としては、設定端末のIPアドレスやMACアドレス等の設定端末に割り当てられた識別情報を用いた認証や、ユーザ名及びパスワード等の設定者が入力する識別情報を用いた認証等が挙げられる。これらの例のそれぞれについて、認証情報を送信する際の設定端末における設定画面の例を、図4及び図5を参照して説明する。なお、図4及び図5では、設定端末2において、複数のネットワーク機器1から設定要求コマンドが送信された場合を示している。
図4は、本発明の実施形態に係る設定端末における設定画面の第一例を示す図である。図4に示すように、複数のネットワーク機器1から設定要求コマンドが送信されると、設定端末2の設定画面には、設定要求コマンドを送信したネットワーク機器1に関する情報として、MACアドレス及びデフォルト設定データ記憶部14に記憶されているデフォルトのIPアドレスが表示される。設定端末2の使用者は、MACアドレスの左にあるチェックボックス等を利用して、通信設定の対象となるネットワーク機器1を選択し、送信スイッチをクリックすると、設定端末2は、選択されたネットワーク機器1に対して、認証情報として設定端末2のIPアドレスを送信する。
これにより、設定端末2の使用者は、認証用の情報の入力等が不要であるので、容易に認証を行うことができる。また、認証情報を受信したネットワーク機器1は、他の設定端末2からのコマンドを無視する、すなわちロックされることとなる。また、設定端末2は、複数のネットワーク機器1に認証情報を同時に送信することにより、一度に複数のネットワーク機器1に対してロックをかけることができ、その後、セキュリティが確保された状態で通信設定を個別に行うことができる。
図5は、本発明の実施形態に係る設定端末における設定画面の第二例を示す図である。図4と同様に、複数のネットワーク機器1から設定要求コマンドが送信されると、設定端末2の設定画面には、設定要求コマンドを送信したネットワーク機器1に関する情報として、MACアドレス及びデフォルトのIPアドレスが表示される。更に、ユーザ名及びパスワードを入力するためのボックスが設けられている。
設定端末2の使用者は、MACアドレスの左にあるチェックボックス等を利用して、通信設定の対象となるネットワーク機器1を選択し、ユーザ名及びパスワードを入力して送信スイッチをクリックすると、設定端末2は、選択されたネットワーク機器1に対して、認証情報としてユーザ名及びパスワードを送信する。
これにより、設定者により入力された識別情報に基づいて認証が行われるので、設定者側は、決まった設定端末2を用いずに通信設定を行うことができる。例えば、認証情報の登録後は、ユーザ名及びパスワードを用いて別の設定端末2を用いて通信設定作業を行うことができる。
なお、認証情報は、設定端末2に割り当てられた識別情報や設定者が入力する識別情報の両方を含んでいてもよい。
なお、図4及び図5に示す例において、設定端末2は、複数のネットワーク機器1の全てについて設定処理を行う場合には、上述したように、認証情報をブロードキャストで送信することが好ましい。
このような本発明の実施形態によれば、通信設定開始要求に対して最初に応答した設定者以外からのアクセスをロックするので、容易性を保ちながらセキュリティを向上することができる。
なお、上述の実施形態では、通信設定開始要求に対して最初に応答した設定者以外からのアクセスをロックする例として、通信設定開始要求に対して最初に認証情報を受信したら、その設定者以外からのコマンドを無視する場合を説明した。しかし、このような認証を必ずしも行う必要はない。例えば、ネットワーク機器1は、設定要求コマンドの送信後、最初に受信した設定端末2からの設定コマンドを有効な設定コマンドとして通信設定を行って、通信設定後に受信した設定コマンドを無視することにより、通信設定の変更をロックしてもよい。
本発明のネットワーク機器及びその通信設定方法は、容易性を保ちながらセキュリティを向上することが可能な効果を有し、ネットワークカメラやディスクレコーダ、スイッチャ等に有用である。
本発明の実施形態に係るネットワークシステムの概略構成を示すブロック図 本発明の実施形態に係るネットワーク機器の通信設定方法の動作手順を示すフローチャート 本発明の実施形態に係るネットワークシステムの通信設定時の手順を示すシーケンスチャート 本発明の実施形態に係る設定端末における設定画面の第一例を示す図 本発明の実施形態に係る設定端末における設定画面の第二例を示す図
符号の説明
1 ネットワーク機器
2 設定端末
3 ネットワーク
11 時間管理部
12 コマンド送受信部
13 コマンド処理実行部
14 デフォルト設定データ記憶部
15 認証情報登録部
16 認証情報記憶部
17 認証実行部

Claims (5)

  1. ネットワークを介して外部の通信機器へ通信設定開始要求を送信する送信部と、
    前記ネットワークを介して、外部の通信機器から通信設定情報を受信する受信部と、
    前記受信した通信設定情報に基づいて通信設定を行う通信設定部と、
    前記通信設定開始要求に対して最初に応答した設定者の認証情報を登録し、前記受信部において受信した通信設定情報と前記登録された認証情報とを比較して認証を行う認証部と、を備え、
    前記受信部は、前記通信設定開始要求に対して最初に応答した設定者以外からのアクセスを禁止するネットワーク機器。
  2. 請求項1に記載のネットワーク機器であって、
    前記認証部は、前記認証情報として、前記最初に応答した設定者の通信機器に割り当てられた識別情報を登録するネットワーク機器。
  3. 請求項又はに記載のネットワーク機器であって、
    前記認証部は、前記認証情報として、前記最初に応答した設定者により入力された識別情報を登録するネットワーク機器。
  4. ネットワークを介して外部の通信機器へ通信設定開始要求を送信するステップと、
    前記ネットワークを介して、外部の通信機器から通信設定情報を受信するステップと、
    前記受信した通信設定情報に基づいて通信設定を行うステップと、
    前記通信設定開始要求に対して最初に応答した設定者の認証情報を登録し、前記受信した通信設定情報と前記登録された認証情報とを比較して認証を行うステップと、
    を有し、
    前記通信設定情報を受信するステップは、前記通信設定開始要求に対して最初に応答した設定者以外からのアクセスを禁止するステップを有するネットワーク機器の通信設定方法。
  5. コンピュータに、請求項に記載の各ステップを実行させるプログラム。
JP2006131738A 2006-05-10 2006-05-10 ネットワーク機器及びその通信設定方法 Expired - Fee Related JP4895673B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006131738A JP4895673B2 (ja) 2006-05-10 2006-05-10 ネットワーク機器及びその通信設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006131738A JP4895673B2 (ja) 2006-05-10 2006-05-10 ネットワーク機器及びその通信設定方法

Publications (2)

Publication Number Publication Date
JP2007306239A JP2007306239A (ja) 2007-11-22
JP4895673B2 true JP4895673B2 (ja) 2012-03-14

Family

ID=38839816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006131738A Expired - Fee Related JP4895673B2 (ja) 2006-05-10 2006-05-10 ネットワーク機器及びその通信設定方法

Country Status (1)

Country Link
JP (1) JP4895673B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5443882B2 (ja) * 2009-07-30 2014-03-19 Necネッツエスアイ株式会社 ネットワーク機器設定システム、ネットワーク機器設定方法及びプログラム
US8396997B2 (en) 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
JP2017191508A (ja) * 2016-04-14 2017-10-19 富士通株式会社 情報処理装置および接続情報設定プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3589445B2 (ja) * 1998-12-15 2004-11-17 富士通株式会社 ネットワークアドレスの設定方法及びその装置
JP2003333053A (ja) * 2002-05-10 2003-11-21 Niigata Tlo:Kk 自律形成型無線lan方式
JP2006254045A (ja) * 2005-03-10 2006-09-21 Keyence Corp シリアルバスデータ収集装置及びデータ収集システム
JP4161980B2 (ja) * 2005-05-31 2008-10-08 ブラザー工業株式会社 通信装置、管理システム、情報処理装置、及び、プログラム

Also Published As

Publication number Publication date
JP2007306239A (ja) 2007-11-22

Similar Documents

Publication Publication Date Title
US10536856B2 (en) Communication control apparatus, system, and method therefor
KR101160603B1 (ko) 무선 근거리 네트워크를 연결하기 위한 장치 및 방법, 모뎀, 및 컴퓨터 판독 가능한 기록 매체
US7640349B2 (en) Systems and methods for providing secure access to household terminals
US20030051155A1 (en) State machine for accessing a stealth firewall
US20050111660A1 (en) Transmitting apparatus and method, receiving apparatus and method, and transmitting and receiving system and method
WO2010021110A1 (ja) アクセス許可登録方法およびサーバ装置
EP1738562B1 (en) Server apparatus, client apparatus and network system
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
US20070162748A1 (en) Apparatus for Encrypted Communication on Network
JP2009521744A (ja) モニタシステムおよびモニタデバイスをサービスサーバーに接続するための方法
KR102308763B1 (ko) 개인 정보 데이터 보안을 강화하는 장치 및 방법
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
EP2765564B1 (en) System and method for controlling security systems
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
JP2008516329A (ja) セキュリティ許可を確立する方法
JP4895673B2 (ja) ネットワーク機器及びその通信設定方法
JP2009124302A (ja) 無線lanシステム
KR102518126B1 (ko) 감시용 카메라에 의해 촬영되는 영상의 보안을 강화하는 촬영영상 전송장치 및 그 촬영영상 전송방법
KR20190005044A (ko) 상호 인증 방법 및 그 시스템
CN109688104A (zh) 一种实现将网络中的主机隐藏的系统及方法
WO2010050030A1 (ja) プロジェクタおよびセキュリティ制御方法
CN107124408B (zh) 一种安全受控终端的入网控制方法及系统
CN105915565B (zh) 一种认证方法、装置和系统
KR101859598B1 (ko) 보안장비 원격 관리시스템
JP2008227626A (ja) ネットワークカメラの通信システムおよび通信方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees