JP7115159B2 - 情報処理装置、情報処理システム、および方法 - Google Patents

情報処理装置、情報処理システム、および方法 Download PDF

Info

Publication number
JP7115159B2
JP7115159B2 JP2018165506A JP2018165506A JP7115159B2 JP 7115159 B2 JP7115159 B2 JP 7115159B2 JP 2018165506 A JP2018165506 A JP 2018165506A JP 2018165506 A JP2018165506 A JP 2018165506A JP 7115159 B2 JP7115159 B2 JP 7115159B2
Authority
JP
Japan
Prior art keywords
setting
information
authentication information
unit
wireless lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018165506A
Other languages
English (en)
Other versions
JP2020039058A (ja
Inventor
和将 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018165506A priority Critical patent/JP7115159B2/ja
Publication of JP2020039058A publication Critical patent/JP2020039058A/ja
Application granted granted Critical
Publication of JP7115159B2 publication Critical patent/JP7115159B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、情報処理装置、情報処理システム、および方法に関する。
従来、限られた時間内のみ無線LANネットワークに接続を可能とする時限付きネットワークが知られている。この仕組みを安価に構築するために、無線LANアクセスポイント、或いは複数の無線LANアクセスポイントを一括管理する無線LANコントローラ(これらを総称して「AP」と呼ぶ)の認証情報(SSID/PSK)を変更し、無線LANネットワークから強制的に切断させる技術がある。APの認証情報を変更する方法として、一般的な市販品のAPでは内蔵するWebアプリケーションやコマンドラインインターフェースを用いることが多い。
複数のユーザーのネットワーク環境を一つの監視マネージャで一元監視する技術を開示した文献がある(特許文献1参照)。
しかし、APは独立した製品であり、APを外部から設定するソフトウェア(「外部ソフトウェア」)との連携は想定されていない。このため、APが内蔵するWebアプリケーションから直接変更されるなど外部ソフトウェア以外の手段で認証情報が変更された場合に、外部ソフトウェアが設定した認証情報が変更されたことを外部ソフトウェアで検知することはできない。このように、外部ソフトウェア以外の手段で監視対象(一例としてAP)の設定情報が変更された場合に、外部ソフトウェアから監視対象に設定した設定情報と監視対象の実設定値とにズレが生じ得るという問題がある。
本発明は、上記に鑑みてなされたものであって、外部ソフトウェアから監視対象に設定した設定情報と監視対象の実設定値とにズレがないように制御する情報処理装置、情報処理システム、および方法を提供することを目的とする。
上述した課題を解決するために、発明の一実施の形態の情報処理装置は、情報機器をネットワークに接続する接続機器へ設定情報を設定する設定部と、前記設定部が前記接続機器へ設定した設定情報を記憶する記憶部と、前記接続機器の設定が、前記設定情報を前記接続機器へ設定したソフトウェアとは異なる手段により別の設定に変更されたことを検知する検知部と、を有し、前記設定部は、前記検知部により前記変更が検知された場合に、前記記憶部が記憶する前記設定情報により前記接続機器を再設定する、ことを特徴とする。
本発明によれば、外部ソフトウェアから監視対象に設定した設定情報と監視対象の実設定値とにズレがないように制御することが可能になるという効果を奏する。
図1は、本実施の形態に係る情報処理システムの構成の一例を示す図である。 図2は、認証情報管理装置のハードウェア構成の一例を示す図である。 図3は、認証情報管理装置の機能ブロックの構成の一例を示す図である。 図4は、外部ソフトウェアにより認証情報を設定する場合の情報処理システムのシーケンスの一例を示す図である。 図5は、外部ソフトウェア以外の別の手段により認証情報が設定された場合に認証情報管理装置が再設定を行うシーケンスの一例を示す図である。 図6は、変形例1に係る情報処理システム全体の構成の一例を示す図である。 図7は、ネットワーク監視端末の機能ブロックの構成の一例を示す図である。 図8は、情報処理システムにおいて、外部ソフトウェア以外の別の手段により認証情報が設定された場合に再設定を行うシーケンスの一例を示す図である。 図9は、変形例2に係る情報処理システム全体の構成の一例を示す図である。 図10は、パケット監視装置の機能ブロックの構成の一例を示す図である。 図11は、情報処理システムにおいて、外部ソフトウェア以外の別の手段により認証情報が設定された場合に再設定を行うシーケンスの一例を示す図である。
以下、添付図面を参照しながら、本発明に係る情報処理装置、情報処理システム、および方法の実施の形態を詳細に説明する。なお、以下では、WPA-PSK/WPA2-PSK認証プロトコルを用いた無線LAN(Local Area Network)ネットワーク接続方式を例として説明する。以下では、「設定情報」を「認証情報」とし、「接続機器」を「無線LANアクセスポイント」として示す。
(実施の形態)
図1は、本実施の形態に係る情報処理システムの構成の一例を示す図である。図1に示す情報処理システム1は、認証情報管理装置10と、管理者端末20と、無線LANアクセスポイント30とを含む。各装置は、ネットワークNに接続されている。
また、図1には、ネットワークNに第1のモバイル端末40と第2のモバイル端末40とが接続された状態を示している。第1のモバイル端末40はネットワークNに直接接続された状態を示し、第2のモバイル端末40は無線LANアクセスポイント30を介してネットワークNに接続された状態を示している。
認証情報管理装置10は、無線LANアクセスポイント30の認証情報を管理する情報処理装置である。認証情報管理装置10は外部ソフトウェアを有し、SSH(Secure Shell)通信を用いて無線LANアクセスポイント30に認証情報を設定する。外部ソフトウェアは、無線LANアクセスポイント30を外部から設定するためのソフトウェアである。ここで、外部ソフトウェアは、無線LANアクセスポイント30のメーカが提供するアプリケーションとは独立したものを想定するが、無線LANアクセスポイント30のメーカが、この形態でアプリケーションを提供してもよい。ここでは一例として、認証情報管理装置10は外部ソフトウェアをWebアプリケーションとして備え、管理者端末20からもWebブラウザを使用して当該Webアプリケーションを操作することで、無線LANアクセスポイント30へ認証情報を設定することが可能になる。
なお、図1には、説明を分かり易くするために1台の認証情報管理装置10を示しているが、無線LANアクセスポイント30の数に応じて複数台の認証情報管理装置10に分けて管理してもよい。
管理者端末20は、デスクトップPC(Personal Computer)やノートPCなどの情報処理装置であり、Webブラウザを備える。管理者端末20は、その他、無線LANアクセスポイント30を介してネットワークNに接続するスマートフォンや、タブレット端末などのモバイル端末であってもよい。管理者端末20は、無線LANアクセスポイント30に認証情報を設定する場合、WebブラウザからHTTP(Hypertext Transfer Protocol)通信により認証情報管理装置10のWebアプリケーションを操作して設定する。
無線LANアクセスポイント30は、指定された認証情報で認証される機器(モバイル端末等の情報機器)をネットワークNに接続したり切断したりする接続機器である。無線LANアクセスポイント30は内部に設定されている認証情報により、外部の問い合わせ装置などで、モバイル端末等の機器の接続可能期間を管理する。無線LANアクセスポイント30は、コマンドラインインターフェースを備え、当該コマンドラインインターフェースにより、外部からの認証情報の設定や外部への設定値の出力の指示を受け付ける。なお、図1には、1台の無線LANアクセスポイント30を示しているが、1台の認証情報管理装置10に対して複数台の無線LANアクセスポイント30が存在していてよい。
第1のモバイル端末40(第2のモバイル端末40も同様)は、認証情報管理装置10の外部ソフトウェア(Webアプリケーション)以外の手段で無線LANアクセスポイント30の認証情報を変更する可能性がある端末として示している。つまり、第1のモバイル端末40(第2のモバイル端末40も同様)により無線LANアクセスポイント30の認証情報が変更された場合、第1のモバイル端末40(第2のモバイル端末40も同様)や、変更を受けた無線LANアクセスポイント30からは、認証情報管理装置10に対し、その変更は通知されないことになる。
本実施の形態では、管理者端末20が認証情報管理装置10の外部ソフトウェア(Webアプリケーション)を使って無線LANアクセスポイント30に認証情報を設定し、設定された認証情報を認証情報管理装置10が情報テーブルなどで管理する。また、第1のモバイル端末40(第2のモバイル端末40も同様)などにより認証情報管理装置10の外部ソフトウェア(Webアプリケーション)以外の手段で認証情報の変更があると、認証情報管理装置10が検知して無線LANアクセスポイント30に元の認証情報を再設定する。以下、認証情報管理装置10の具体的な構成と共に、情報処理システム1において認証情報を管理する方法について説明する。
(ハードウェア構成)
図2は、認証情報管理装置10のハードウェア構成の一例を示す図である。図2に示す認証情報管理装置10は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、HDD(Hard Disk Drive)14、ネットワークI/F15などを有する。各部はアドレスバスやデータバス等のバスライン16を介して電気的に接続されている。この他、CPU11に入力指示を行うキーボード等の入力デバイスや、CPU11が出力する表示情報を表示するLCD(Liquid Crystal Display)等の表示デバイスなど、各種インターフェースや、メディアドライブなどを設けてもよい。
CPU11は、ROM12やHDD14に記憶されているプログラムを実行して、認証情報管理装置10全体を統括的に制御する。ROM12は、固定プログラムを記憶する。RAM13は、CPU11のワークエリアとして使用される。HDD14は、OS(Operating System)や、各種アプリケーションプログラムや、データ(テーブル情報など)が格納される。
(機能ブロック構成)
認証情報管理装置10には、CPU11がROM12やHDD14のプログラムを実行することにより、各種の機能が実現される。
図3は、認証情報管理装置10の機能ブロックの構成の一例を示す図である。図3には、認証情報を管理するための主な機能である、記憶部101と、操作部102と、アプリケーション部103と、判定部104と、送受信部105とを示している。
記憶部101は、認証情報を管理する各種の情報テーブルを記憶する。各種の情報テーブルは、HDD14に格納されて保存される。
操作部102は、記憶部101の各種の情報テーブルを操作する。例えば、操作部102は、情報テーブルへの登録、情報テーブルからの抽出、情報テーブルの更新や削除などを行う。
アプリケーション部103は、「設定部」として機能し、無線LANアクセスポイント30に認証情報を設定する外部ソフトウェアを、Webアプリケーションとして有する。当該Webアプリケーションは、無線LANアクセスポイント30に認証情報の設定を要求する「要求部」としての機能を有する。また、当該Webアプリケーションは、管理者端末20で表示させる設定画面(認証情報の設定画面)の情報を有し、当該設定画面で受け付けた場合にも、無線LANアクセスポイント30に認証情報の設定を要求する。さらに、当該Webアプリケーションは、無線LANアクセスポイント30に実際に設定されている実設定値(設定済みの情報)を取得する「取得部」としての機能も有する。
アプリケーション部103は、操作部102により、設定画面で受け付けた認証情報を、当該認証情報を設定する無線LANアクセスポイント30(監視対象)のIPアドレスなどに対応付けて記憶部101の情報テーブルに登録する。また、アプリケーション部103は、無線LANアクセスポイント30に設定を要求した認証情報の実設定値(設定済みの情報)を無線LANアクセスポイント30から取得し、当該取得した実設定値を、情報テーブルの認証情報に対応付けて保持する。なお、無線LANアクセスポイント30から当該実設定値(設定済みの情報)を取得する場合、設定時の記録先に対応する識別情報などで指定先から実設定値を取得する。以下では、特に説明しないが、実設定値の取得といった場合、無線LANアクセスポイント30において実設定値が設定された記録先に記録されている値を取得するものとする。
なお、IPアドレスは、無線LANアクセスポイント30を一意に識別することができる情報であれば、他の識別情報でもよい。
判定部(検知部)104は、アプリケーション部103に無線LANアクセスポイント30からの認証情報(実設定値)の取得を依頼し、無線LANアクセスポイント30から実設定値を取得する。判定部104は、依頼の際に、記憶部101の情報テーブルを検索し、情報テーブルに登録されている各認証情報について実設定値の取得を依頼する。判定部104は、無線LANアクセスポイント30から取得した実設定値と、取得を依頼した認証情報に対応する設定済みの情報とを比較する。そして、判定部104は、情報に差分があるなどした場合に設定が変更されたことを検知する。この場合、判定部104はアプリケーション部103に対し、取得を依頼した認証情報を指定し、無線LANアクセスポイント30への再設定を依頼する。
送受信部105は、ネットワークI/F15を介して管理者端末20や無線LANアクセスポイント30などと通信を行い、通信先との間でデータの送受信を行う。
例えば、送受信部105は、管理者端末20からHTTP通信でWebアプリケーションを開く要求があると、アプリケーション部103に通知し、アプリケーション部103から指示された表示画面情報を要求元の管理者端末20に送信する。また、送受信部105は、管理者端末20から設定画面に対して設定された認証情報を受信するとアプリケーション部103に通知する。また、送受信部105は、アプリケーション部103から無線LANアクセスポイント30への認証情報の設定(又は再設定)が指示されると、アプリケーション部103が指定した認証情報を含む通信データをSSH通信で無線LANアクセスポイント30に送信し、設定(又は再設定)を要求する。また、送受信部105は、アプリケーション部103から無線LANアクセスポイント30の認証情報(実設定値)の取得が指示されると、SSH通信で無線LANアクセスポイント30から実設定値を取得する。
(情報テーブルの構成)
各種の情報テーブルには、認証情報テーブルT1と、無線LANアクセスポイント情報テーブルT2とが含まれる。
認証情報テーブルT1は、認証情報を記憶する情報テーブルである。認証情報は、無線LANに接続するための情報であり、例えばSSID(Service Set Identifier)と接続パスワード(PSK)とを含む認証情報である。設定画面の認証情報の設定に基づいて登録される。
無線LANアクセスポイント情報テーブルT2は、無線LANアクセスポイント30についての情報(無線LANアクセスポイント情報)を記憶する情報テーブルである。ここで無線LANアクセスポイント情報は、無線LANアクセスポイント30のIPアドレス、通信に必要な情報(例えば、SSHログインユーザー名、SSHログインパスワード)、及び、SSIDなどである。
(情報処理システムにおける認証情報の管理方法)
続いて、本実施の形態に係る、認証情報管理装置10において無線LANアクセスポイント30の認証情報を管理する方法について説明する。以下では先ず、外部ソフトウェアにより無線LANアクセスポイント30の認証情報を設定する設定手順について説明し、続いて外部ソフトウェア以外の手段により認証情報が設定された場合の認証情報管理装置10による再設定手順について説明する。
なお、以下では各手順についてシーケンス図を参照しながら説明するが、シーケンス図に示す各装置間は所定のプロトコルで通信を確立するなどしてデータを送受信する。認証情報管理装置10と無線LANアクセスポイント30間は、SSHやTelnetのような通信プロトコルに基づいて認証情報管理装置10が無線LANアクセスポイント30と通信を確立し、各種データを送受信する。
(外部ソフトウェアにより認証情報を設定する設定手順)
図4は、外部ソフトウェアにより認証情報を設定する場合の情報処理システム1のシーケンスの一例を示す図である。先ず、認証情報管理装置10は、管理者端末20のWebブラウザからWebアプリケーションを開く指示を受け付けると、管理者端末20に設定画面情報を送信して設定画面を表示させる(ステップS1)。
続いて、認証情報管理装置10は、管理者端末20の設定画面から認証情報の入力を受け付け、認証情報が送信されると(ステップS2)、続いて「認証情報の設定手順」を行う。当該「認証情報の設定手順」は、例えば次の通りである。
先ず、認証情報管理装置10は、受信した認証情報を無線LANアクセスポイント30に送信し、当該認証情報の設定を要求する(ステップS3)。無線LANアクセスポイント30は、この要求により認証情報管理装置10から受信した認証情報を、認証情報の実設定値に反映する。
続いて、認証情報管理装置10は、無線LANアクセスポイント30に対して行った要求に対する結果として成功の結果が返ると、当該認証情報の設定を各種情報テーブルに反映する(ステップS4)。
つまり認証情報管理装置10は、当該手順(ステップS3およびステップS4の「認証情報の設定手順」)により、無線LANアクセスポイント30に認証情報を実設定すると共に、情報テーブルで認証情報の実設定値を管理する。なお、実設定値は、無線LANアクセスポイント30においてハッシュ化されている場合もあるため、ハッシュ化されている情報を取得しておく必要がある場合もある。ハッシュ化されている場合についてはシーケンスを含め後に説明する。
当該手順の終了後、認証情報管理装置10は認証情報設定結果(設定完了)を示す情報を管理者端末20に返し、管理者端末20に表示させる。
(外部ソフトウェア以外により認証情報が設定された場合の再設定手順)
無線LANアクセスポイント30からコマンドラインインターフェースにより取得可能な認証情報の実設定値は、一般にセキュリティの観点から無線LANアクセスポイント30においてハッシュ化されていることが多い。このため、ここではハッシュ化された設定値を受け取る場合の例として示す。なお、ハッシュ化に限らず、任意のアルゴリズムで認証情報から生成された一意の実設定値についても同様とする。
図5は、外部ソフトウェア以外の別の手段により認証情報が設定された場合に認証情報管理装置10が再設定を行うシーケンスの一例を示す図である。認証情報管理装置10と無線LANアクセスポイント30との間では、認証情報管理装置10の外部ソフトウェアを使用して認証情報が設定され、その際に「認証情報の設定手順」(ステップS3およびステップS4)が実行される。従って、認証情報管理装置10の情報テーブルには、無線LANアクセスポイント30に設定した認証情報が全て登録されている。なお、無線LANアクセスポイント30から取得される認証情報(実設定値)はハッシュ化されたものであるため、認証情報管理装置10は「認証情報の設定手順」に続き、無線LANアクセスポイント30から、そのハッシュ化された実設定値を取得し、そのハッシュ化された情報も情報テーブルで保持する。以下では、説明を容易にするため、一つの認証情報について再設定手順を示す。
図5には、認証情報管理装置10と無線LANアクセスポイント30との間の一つの認証情報について再設定する手順のシーケンスを示している。
先ず、認証情報管理装置10は、「認証情報の設定手順」の後、無線LANアクセスポイント30に対し、認証情報の実設定値の取得を要求する(ステップS11)。この要求により、無線LANアクセスポイント30から、認証情報管理装置10が設定を要求した認証情報に対応するハッシュ化された情報が返る。
認証情報管理装置10は、無線LANアクセスポイント30から返ったハッシュ化された情報を情報テーブルで保持する(ステップS12)。
その後、認証情報管理装置10は、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で設定されたかをハッシュ化された情報との比較により検知する。
具体的に、認証情報管理装置10は、無線LANアクセスポイント30に対し、定期的に認証情報(実設定値)の取得を要求し、無線LANアクセスポイント30から実設定値のハッシュ化された情報を取得する(ステップS13)。
認証情報管理装置10は、ハッシュ化された情報を取得すると、保持している認証情報(ハッシュ化された情報)と比較し、差分があるかを判定する(ステップS14)。
このときに差分がない場合は、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で設定されていない場合である。この場合、認証情報管理装置10は、認証情報(実設定値)の取得を要求する次のタイミングまで待機する。
これに対し、差分がある場合には、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で設定されたことで、元の設定が変更された場合である。この場合、認証情報管理装置10は、「再設定の手順」を行う。
「再設定の手順」では、先ず、認証情報管理装置10と無線LANアクセスポイント30との間で「認証情報の設定手順」を行う(ステップS15)。ここで、認証情報管理装置10は無線LANアクセスポイント30に対し、情報テーブルに設定されている認証情報を用いた設定(再設定)を要求する。
「認証情報の設定手順」の後、認証情報管理装置10は無線LANアクセスポイント30に対し、認証情報の実設定値の取得を要求する(ステップS16)。この要求により、無線LANアクセスポイント30から、ステップS15の「認証情報の設定手順」で再設定した認証情報に対応するハッシュ化された情報が返る。
認証情報管理装置10は、情報テーブルに保持している認証情報(ハッシュ化された情報)を、無線LANアクセスポイント30から返ったハッシュ化された情報に更新する(ステップS17)。
なお、本実施の形態では、認証情報管理装置が監視する監視対象を無線LANアクセスポイントとした場合の構成を説明したが、複数の無線LANアクセスポイントを一括管理する無線LANコントローラを監視対象としてもよい。このようにする場合、ネットワークなどに無線LANコントローラが設けられている。この場合、監視対象を無線LANアクセスポイントから無線LANコントローラに変更することで、認証情報管理装置による監視を略同様に実施することができる。
以上のよう、情報処理装置において、外部ソフトウェアで設定した設定情報と、その設定情報に対応するハッシュ値とを合わせて保持し、監視対象から定期的に取得した設定情報のハッシュ値との差分を監視する。そして、差分があった場合、当該情報処理装置は、外部ソフトウェア以外の手段で監視対象の設定が変更されたことを検知し、ハッシュ値と共に保持している設定情報を、外部ソフトウェアで監視対象に再設定する。
従って、外部ソフトウェア以外の手段で監視対象の設定が変更された場合においても、監視対象の実設定値を認証情報管理装置が管理する設定に整合させることができ、実設定値との間にズレが生じ得るという問題を解消することができる。
(変形例1)
続いて、実施の形態に係る情報処理システム1の変形例を示す。ここでは、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で設定されたことの検知を、ネットワーク監視端末で行うように変形した例について示す。なお、以下では、実施の形態から変形した箇所について主に説明し、実施の形態と同様の箇所については説明を適宜省略する。
図6は、変形例1に係る情報処理システム全体の構成の一例を示す図である。図6に示す情報処理システム2は、実施の形態の情報処理システム1(図1参照)において、さらにネットワーク監視端末50を追加したものである。
変形例1では、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で設定されたことの検知を、ネットワーク監視端末50が行う。認証情報管理装置10は、外部アプリケーションを有しており、当該外部アプリケーションを使って無線LANアクセスポイント30に認証情報を設定する。そして、認証情報管理装置10は、無線LANアクセスポイント30に設定した認証情報をネットワーク監視端末50に送信し、無線LANアクセスポイント30の認証情報が変更されたかの監視を依頼する。つまり、認証情報の変更をネットワーク監視端末50に検知させる。従って、変形例1では、認証情報管理装置10の検知機能については構成から除外することができる。
なお、ネットワーク監視端末50を除き、その他の装置の構成は実施の形態と略同様である。このため、ネットワーク監視端末50を除く他の装置の構成については、ここでの個別の詳細説明を省略する。
ネットワーク監視端末50は、図3に示す情報処理装置のハードウェア構成において、さらに無線インターフェースをバスに対して接続したハードウェア構成を有する。ハードウェア構成についての説明は、これ以上は図3の情報処理装置の説明の繰り返しになるため省略する。
変形例1に係るネットワーク監視端末50は、無線ネットワークを監視し、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で設定されたことの検知を行う。ここでは一例として、ネットワーク監視端末50は、無線インターフェースを使って無線LANアクセスポイント30に接続を試行し、外部ソフトウェアから無線LANアクセスポイントに設定した認証情報で接続ができないかを検知する。以下、ネットワーク監視端末50の機能ブロックの構成について示し、主にネットワーク監視端末50を用いた場合の認証情報の管理方法について説明する。
図7は、ネットワーク監視端末50の機能ブロックの構成の一例を示す図である。図7には、ネットワーク監視アプリケーションに係る主な機能として、記憶部501と、操作部502と、通信処理部503と、判定部504と、送受信部505とを示している。
記憶部101は、情報テーブルを記憶する。当該情報テーブルには、認証情報テーブルT1や、認証情報管理装置情報テーブルT3などが含まれる。認証情報テーブルT1は、認証情報管理装置10から送信されてくる認証情報や、認証情報を設定した無線LANアクセスポイント30の識別情報などを記憶する。認証情報管理装置情報テーブルT3は、認証情報管理装置10のIPアドレスを記憶する。なお、IPアドレスに限らず、認証情報管理装置10をネットワーク上で特定可能な情報であれば、その他の情報を使用してもよい。
操作部502は、記憶部501の各種の情報テーブルを操作する。
通信処理部503は、無線LANアクセスポイント30や、認証情報管理装置10と通信を行う。
判定部(接続試行部)504は、無線インターフェースを使って無線LANアクセスポイント30に接続を試行し、外部ソフトウェアから無線LANアクセスポイントに設定した認証情報で接続ができないかを検知する。無線LANアクセスポイント30への接続は、記憶部501の情報テーブルに記憶されている情報を操作部502で取得して行う。具体的には、情報テーブルから認証情報を取得し、その認証情報により、当該認証情報が設定されている無線LANアクセスポイント30へ接続を試行する。この試行を繰り返し、接続が不成立になった場合に、外部ソフトウェア以外で無線LANアクセスポイントの認証情報が変更されたことを検知する。そして、判定部504は、認証情報管理装置10にその結果を通知する。
送受信部505は、無線LANアクセスポイント30や認証情報管理装置10との間でデータを送受信する。
(変形例1に係る情報処理システムにおける認証情報の管理方法)
続いて、変形例1に係る情報処理システム2において無線LANアクセスポイント30の認証情報を管理する方法について説明する。なお、以下でも実施の形態と同様に説明を容易にするため、一つの認証情報について再設定手順を示す。
図8は、変形例1に係る情報処理システム2において、外部ソフトウェア以外の別の手段により認証情報が設定された場合に再設定を行うシーケンスの一例を示す図である。
先ず、管理者端末20から認証情報管理装置10のWebアプリケーションを開いて認証情報を入力することにより、認証情報管理装置10と無線LANアクセスポイント30との間で「認証情報の設定手順」(ステップS3およびステップS4に相当)が行われる。
続いて、認証情報管理装置10はネットワーク監視端末50に対し、無線LANアクセスポイント30に設定した認証情報を送信してネットワーク監視を要求する(ステップS21)。
ネットワーク監視端末50は、ネットワーク監視アプリケーションにより。当該認識情報を用いて無線LANアクセスポイント30への接続を試行する(ステップS22)。ネットワーク監視端末50が当該認証情報により無線LANアクセスポイント30との接続に成功した場合は、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で変更されていない場合に当たる。
これに対し、ネットワーク監視端末50が当該認証情報により無線LANアクセスポイント30との接続に失敗した場合は、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で変更された可能性がある。従って、ネットワーク監視端末50は、接続の失敗により、無線LANアクセスポイント30の認証情報が外部ソフトウェア以外の手段で変更されたことを検知する。
接続が失敗した場合、ネットワーク監視端末50は、認証情報管理装置10に対し、認証情報の再設定を要求する(ステップS23)。
認証情報管理装置10は、再設定の要求があると、「再設定の手順」を行う。
「再設定の手順」では、認証情報管理装置10が無線LANアクセスポイント30との間で「認証情報の設定手順」を行う(ステップS24)。ここで、認証情報管理装置10は無線LANアクセスポイント30に対し、当該認証情報による設定を要求する。
その後、認証情報管理装置10は、ネットワーク監視端末50に対し、無線LANアクセスポイント30に再設定した認証情報を送信してネットワーク監視を要求する(ステップS25)。
このように、変形例1では、認証情報管理装置10がネットワーク監視端末50に依頼して、ネットワーク監視端末50が外部ソフトウェア以外による認証情報の設定変更を検知する。認証情報管理装置10は、ネットワーク監視端末50から設定変更が検知されたことの通知があった場合に無線LANアクセスポイント30に認証情報を再設定する。
(変形例2)
続いて、実施の形態に係る情報処理システム1のその他の変形例を示す。ここでは、機器連携機能を有する無線LANアクセスポイントを用いる場合の構成について示す。なお、以下では、実施の形態から変形した箇所について主に説明し、実施の形態と同様の箇所については説明を省略する。
図9は、変形例2に係る情報処理システム全体の構成の一例を示す図である。図9において、各無線LANアクセスポイントには機器連携機能を有するものを使用している。図9には一例として2台の無線LANアクセスポイント(無線LANアクセスポイント30Aおよび無線LANアクセスポイント30B)を示している。無線LANアクセスポイント30Aおよび無線LANアクセスポイント30Bは共に機器連携機能を有する。
当該機器連携機能により、例えば、無線LANアクセスポイント30Aは、認証情報を含む自身の設定内容が変更されることをトリガーに、無線LANアクセスポイント30Bに変更後の設定内容を送信する。無線LANアクセスポイント30Bは受信した変更後の設定内容を自身にも反映する。このように、各無線LANアクセスポイント30は、機器連携機能により互いの設定内容を同期することができる。なお、無線LANアクセスポイントを2台としたのは最小単位で分かり易く説明するためであり、無線LANアクセスポイントの台数を2台に限定するものではない。
図9に示すように、変形例2に係る情報処理システム3は、実施の形態の情報処理システム1(図1参照)において、さらにパケット監視装置60と、通信パケット収集装置70とを有する。
パケット監視装置60は、パケット監視アプリケーションを有し、通信パケット収集装置70から取得したパケットに機器連携機能により送信されたパケット(認証情報を含む設定が変更されたことを通知するパケット)が含まれている場合に、認証情報管理装置10に当該パケットの取得時間を通知する。
通信パケット収集装置70は、自身を通過するパケットをコピーしてパケット監視装置60に送信する例えばミラーリングタップである。無線LANアクセスポイント30Aと無線LANアクセスポイント30Bとの間を機器連携機能により伝送されるパケットも、通信パケット収集装置70を通過する際に、そのパケットのコピーがパケット監視装置60に送信される。
変形例2に係る認証情報管理装置10の判定部(検知部)104は、パケット監視装置60から取得時間を受け取ると、無線LANアクセスポイント30Aに認証情報を設定した設定日時(設定時間)と取得時間との時間差が所定時間を超過しているかを判定する。そして、所定時間を超過している場合に、判定部(検知部)104は、外部ソフトウェア以外の手段で無線LANアクセスポイント30Aの認証情報が変更されたことを検知する。なお、認証情報管理装置10には、情報テーブルとして、設定日時を記憶する設定日時テーブルT4をさらに設ける。その他は、実施の形態で示す構成と略同様の構成を有する。
ここで、所定時間を設ける理由は、例えば次のようなケースがあるからである。無線LANアクセスポイント30A、30Bの各状態や通信状態によっては、無線LANアクセスポイント30A、30B間の同期が、無線LANアクセスポイント30Aへの認証情報の設定直後に行われるとは限らず、時間に少しずれが生じる可能性がある。このため、設定時間から同期が終わるまでにかかる時間を所定時間として設ける。所定時間内のパケットは、認証情報管理装置10の外部ソフトウェアから無線LANアクセスポイント30Aに認証情報を設定した場合に無線LANアクセスポイント30A、30B間で伝送される同期のパケットと考えられる。所定時間を超過したパケットは、それ以外の、つまり外部ソフトウェア以外の手段で無線LANアクセスポイント30Aに認証情報が変更されたことにより無線LANアクセスポイント30A、30B間で伝送される同期のパケットと考えられる。このように同期のパケットを取得した時間が所定時間を超過しているかを調べることで、同期パケットの伝送が行われるタイミングのずれによる誤検知を解決することができる。
以下、パケット監視装置60の機能ブロックの構成について示し、主にパケット監視装置60を用いた認証情報の管理方法について説明する。なお、パケット監視装置60は、図3に示す情報処理装置のハードウェア構成に示すものと略同様である。ハードウェア構成については図3の情報処理装置の説明の繰り返しになるため省略する。
図10は、パケット監視装置60の機能ブロックの構成の一例を示す図である。図10には、パケット監視アプリケーションに係る主な機能として、記憶部701と、操作部702と、通信処理部703と、検出部704と、パケット取得部705とを示している。
記憶部701は、情報テーブルを記憶する。情報テーブルには、認証情報管理装置情報テーブルT3が含まれる。
操作部702は、記憶部701の情報テーブルを操作する。
通信処理部703は、通信パケット収集装置70から取得したパケットに機器連携機能により送信されたパケット(認証情報を含む設定の変更を通知するパケット)が含まれている場合に、記憶部701の認証情報管理装置情報テーブルT3の情報に基づき認証情報管理装置10に対し、取得したパケットの取得時間を通知する。
検出部704は、通信パケット収集装置70から取得したパケットから機器連携機能で送信されたパケット(認証情報を含む設定の変更を通知するパケット)を検出する。例えば送信元アドレスや、送信先アドレスなどに基づいて検出する。
パケット取得部705は、通信パケット収集装置70からのパケットを取得する。送受信部706は、通信パケット収集装置70や認証情報管理装置10との間でデータを送受信する。
(変形例2に係る情報処理システムにおける認証情報の管理方法)
続いて、変形例2に係る情報処理システム3において各無線LANアクセスポイント30の認証情報を管理する方法について説明する。
図11は、変形例2に係る情報処理システム3において、外部ソフトウェア以外の別の手段により認証情報が設定された場合に再設定を行うシーケンスの一例を示す図である。
先ず、管理者端末20から認証情報管理装置10のWebアプリケーションを開いて認証情報を入力することにより、認証情報管理装置10と無線LANアクセスポイント30Aとの間で「認証情報の設定手順」(ステップS3およびステップS4に相当)が行われる。
認証情報管理装置10は、認証情報の設定時の設定日時を示す情報を情報テーブルで保持する(ステップS31)。
無線LANアクセスポイント30Aは、認証情報管理装置10やそれ以外の手段により認証情報が設定(変更)されると、設定の同期のため無線LANアクセスポイント30Bに対し認証情報の当該設定を送信する(ステップS32)。
この連携機能により送信があると、通信パケット収集装置70は、無線LANアクセスポイント30Aから無線LANアクセスポイント30Bへ送信されるパケットをコピーし、その収集したパケット(コピー)をパケット監視装置60に送信する(ステップS33)。
パケット監視装置60は、通信パケット収集装置70から受信したパケット(コピー)から、無線LANアクセスポイント30Aと無線LANアクセスポイント30Bとの間で機器連携のために送信されるパケットを検出すると、そのパケットを取得した時間(取得時間)を認証情報管理装置10に通知する(ステップS34)。
認証情報管理装置10は、パケット監視装置60から取得時間が通知されると、無線LANアクセスポイント30Aに認証情報を設定した設定日時(設定時間)と取得時間との時間差が所定時間を超過しているかを判定する(ステップS35)。
そして、認証情報管理装置10は、取得時間が所定時間を超過している場合に、無線LANアクセスポイント30Aの認証情報が外部ソフトウェア以外の手段で設定(変更)されたことを検知し、当該認証情報について、「再設定の手順」を行う(ステップS36)。
「再設定の手順」では、認証情報管理装置10が無線LANアクセスポイント30Aとの間で「認証情報の設定手順」を行う。ここで、認証情報管理装置10は無線LANアクセスポイント30Aに対し、情報テーブルに保持している認証情報による設定を要求する。
そして、認証情報管理装置10は、当該認証情報について、新たに設定した設定日時を情報テーブルで保持する(ステップS37)。
このように、無線LANアクセスポイントの機器連携機能を利用すれば、無線LANアクセスポイント間の機器連携機能のパケットを調べることで、無線LANアクセスポイントの認証情報が外部ソフトウェア以外の手段で設定されたことを検知することができる。
なお、ここでは、無線LANアクセスポイント30Aの認証情報が設定(変更)される例で説明したが、無線LANアクセスポイント30Bの認証情報が設定(変更)される場合も同様に検知し、変更された設定を再設定してよい。
本実施の形態、変形例1、および変形例2は、それぞれ、互いに独立した構成として示しているが、それぞれ独立して用いてもよいし、それらの一部または全てを組み合わせて、併用して用いてもよい。例えば、変形例1では、認証情報管理装置10がネットワーク監視端末50に対し、無線インターフェースを使って無線LANアクセスポイント30に接続を試行させているが、認証情報管理装置10に無線インターフェースを追加するなどし、ネットワーク監視端末50に行わせていた接続の試行を認証情報管理装置10が行ってもよい。また、変形例2では、パケット監視装置60が無線LANアクセスポイント30Aから無線LANアクセスポイント30Bに送信されるパケットを検出し、そのパケットの取得時間を認証情報管理装置10に送信するが、認証情報管理装置10が、パケットを検出し、その取得時間を用いて判定を行ってもよい。
10 認証情報管理装置
101 記憶部
102 操作部
103 アプリケーション部
104 判定部
105 送受信部
T1 認証情報テーブル
T2 無線LANアクセスポイント情報テーブル
特開2003-198545号公報

Claims (10)

  1. 情報機器をネットワークに接続する接続機器へ設定情報を設定する設定部と、
    前記設定部が前記接続機器へ設定した設定情報を記憶する記憶部と、
    前記接続機器の設定が、前記設定情報を前記接続機器へ設定したソフトウェアとは異なる手段により別の設定に変更されたことを検知する検知部と、
    を有し、
    前記設定部は、前記検知部により前記変更が検知された場合に、前記記憶部が記憶する前記設定情報により前記接続機器を再設定する、
    ことを特徴とする情報処理装置。
  2. 前記設定部は、
    前記接続機器へ設定情報の設定を要求する要求部と、
    前記接続機器から前記接続機器において設定されている設定済みの情報を取得する取得部と、
    を有し、
    前記記憶部は、
    前記要求部が設定を要求した設定情報と、該設定情報の設定の要求に応じて前記取得部が取得する前記接続機器に前記設定済みの情報として設定された情報とを記憶し、
    前記検知部は、
    前記取得部が前記接続機器から設定済みの情報を取得する度に、前記接続機器において設定されている設定済みの情報と前記記憶部により記憶されている設定済みの情報とが異なるかを判定し、異なる場合に前記ソフトウェアとは異なる手段により別の設定に変更されたことを検知し、
    前記要求部は、別の設定に変更されたことが前記検知部により検知された場合に、前記接続機器へ前記記憶部が記憶する設定情報により前記設定済みの情報を再設定するよう要求する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記検知部は、前記要求部による前記設定情報の設定の要求に応じて前記取得部が行う前記設定済みの情報の取得後に、前記取得部が前記接続機器から定期的に取得する設定済みの情報に基づいて前記判定を行う、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記設定済みの情報は、前記接続機器へ設定が要求された設定情報から所定のアルゴリズムで生成された一意の情報である、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記要求部および前記取得部は、ネットワークを介して利用可能なWebアプリケーションとして設ける、
    ことを特徴とする請求項2乃至4のうちの何れか一項に記載の情報処理装置。
  6. 情報機器をネットワークに接続する接続機器と、1つまたは複数の情報処理装置とを有し、
    前記情報処理装置は、
    前記接続機器へ設定情報を設定する設定部と、
    前記設定部が前記接続機器へ設定した設定情報を記憶する記憶部と、
    前記接続機器の設定が、前記設定情報を前記接続機器へ設定したソフトウェアとは異なる手段により別の設定に変更されたことを検知する検知部と、
    を有し、
    前記設定部は、前記検知部により前記変更が検知された場合に、前記記憶部が記憶する前記設定情報により前記接続機器を再設定する、
    ことを特徴とする情報処理システム。
  7. 前記情報処理装置は、
    前記接続機器に設定した前記設定情報を使用して前記接続機器に対して前記ネットワークへの接続を試行する接続試行部をさらに有し、
    前記検知部は、前記接続試行部による接続が失敗したことに基づき、前記接続機器に前記設定部が設定した設定が前記ソフトウェアとは異なる手段により別の設定に変更されたことを検知する、
    ことを特徴とする請求項6に記載の情報処理システム。
  8. 前記情報処理装置は、
    ネットワーク上のパケットを取得することにより、前記接続機器として設けられた第1の接続機器から第2の接続機器へ設定情報を同期するパケットが伝送されかを検出する検出部をさらに有し、
    前記検知部は、前記検出部が前記伝送を検出したパケットの取得時間と、前記設定部が前記第1の接続機器に前記設定情報を設定した設定時間とに基づき、前記第1の接続機器の設定が前記ソフトウェアとは異なる手段により別の設定に変更されたことを検知する、
    ことを特徴とする請求項6に記載の情報処理システム。
  9. 前記検知部は、前記設定時間と前記取得時間との時間差が、前記設定時間において前記第1の接続機器に設定された設定情報が前記第2の接続機器で同期されるまでにかかる時間を超過した場合に、前記第1の接続機器に前記設定部が設定した設定が前記ソフトウェアとは異なる手段により別の設定に変更されたことを検知する、
    ことを特徴とする請求項8に記載の情報処理システム。
  10. 情報機器をネットワークに接続する接続機器へ設定情報を設定するステップと、
    前記接続機器へ設定した設定情報を保持するステップと、
    前記接続機器の設定が、前記設定情報を前記接続機器へ設定したソフトウェアとは異なる手段で別の設定に変更されたことを検知するステップと、
    前記変更が検知された場合に、前記保持する前記設定情報により前記接続機器を再設定するステップと、
    を含む方法。
JP2018165506A 2018-09-04 2018-09-04 情報処理装置、情報処理システム、および方法 Active JP7115159B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018165506A JP7115159B2 (ja) 2018-09-04 2018-09-04 情報処理装置、情報処理システム、および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018165506A JP7115159B2 (ja) 2018-09-04 2018-09-04 情報処理装置、情報処理システム、および方法

Publications (2)

Publication Number Publication Date
JP2020039058A JP2020039058A (ja) 2020-03-12
JP7115159B2 true JP7115159B2 (ja) 2022-08-09

Family

ID=69738318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018165506A Active JP7115159B2 (ja) 2018-09-04 2018-09-04 情報処理装置、情報処理システム、および方法

Country Status (1)

Country Link
JP (1) JP7115159B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001238031A (ja) 2000-02-21 2001-08-31 Murata Mach Ltd サーバ装置及び記録媒体
JP2014179884A (ja) 2013-03-15 2014-09-25 Nec Access Technica Ltd 無線lanアクセスポイント装置および接続方法
JP2016192728A (ja) 2015-03-31 2016-11-10 株式会社バッファロー アクセスポイント装置、通信制御装置、通信システム、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3965774B2 (ja) * 1998-05-12 2007-08-29 松下電器産業株式会社 ネットワークシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001238031A (ja) 2000-02-21 2001-08-31 Murata Mach Ltd サーバ装置及び記録媒体
JP2014179884A (ja) 2013-03-15 2014-09-25 Nec Access Technica Ltd 無線lanアクセスポイント装置および接続方法
JP2016192728A (ja) 2015-03-31 2016-11-10 株式会社バッファロー アクセスポイント装置、通信制御装置、通信システム、及びプログラム

Also Published As

Publication number Publication date
JP2020039058A (ja) 2020-03-12

Similar Documents

Publication Publication Date Title
JP6263962B2 (ja) 通信装置、通信方法及びプログラム
TW201635817A (zh) 配置安全無線網路
US9325685B2 (en) Authentication switch and network system
TW201434341A (zh) 自行配置無線網路的冗餘控制
EP3291509A1 (en) Information processing device and non-transitory recording medium
JP4630281B2 (ja) 無線ネットワークシステム
JP2014138409A (ja) 情報通信機器、制御方法、及びプログラム
WO2018113113A1 (zh) 一种双系统终端wifi共享的方法和装置
JP2005020112A (ja) ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
US8909600B2 (en) Information processing apparatus, information processing method, and storage medium
JP2016184349A (ja) 通信方法、情報処理装置、及びプログラム
JP7394784B2 (ja) 他のデバイスとのワイヤレス通信用のデバイス
JP6452323B2 (ja) 通信機器、その制御方法、プログラム
JP7115159B2 (ja) 情報処理装置、情報処理システム、および方法
WO2017016475A1 (zh) 一种实现设备查找的方法和装置
JP5597285B2 (ja) 通信装置及び通信方法
US11962465B2 (en) Control system, electronic device, and control method
TW201947911A (zh) 自動建置雲端服務的方法
JP5300750B2 (ja) 無線ネットワークシステム
JP2018078527A (ja) 無線通信装置、その制御方法、およびプログラム
JP5498140B2 (ja) 端末管理装置およびその制御方法
JP2008244945A (ja) 無線接続環境設定システム、無線接続環境設定サーバ、情報端末、及び、プログラム
JP6704380B2 (ja) 外部サーバ、通信システムおよび通信方法
US20170302879A1 (en) Communication apparatus, control method thereof, information processing apparatus, and recording medium
JP2018116524A (ja) 画像形成装置、アクセス支援方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210616

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220711

R151 Written notification of patent or utility model registration

Ref document number: 7115159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151