特許第6618346号(P6618346)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特許6618346通信装置、制御方法、および、プログラム
<>
  • 特許6618346-通信装置、制御方法、および、プログラム 図000002
  • 特許6618346-通信装置、制御方法、および、プログラム 図000003
  • 特許6618346-通信装置、制御方法、および、プログラム 図000004
  • 特許6618346-通信装置、制御方法、および、プログラム 図000005
  • 特許6618346-通信装置、制御方法、および、プログラム 図000006
  • 特許6618346-通信装置、制御方法、および、プログラム 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6618346
(24)【登録日】2019年11月22日
(45)【発行日】2019年12月11日
(54)【発明の名称】通信装置、制御方法、および、プログラム
(51)【国際特許分類】
   H04W 76/10 20180101AFI20191202BHJP
   H04W 84/12 20090101ALI20191202BHJP
   H04W 12/04 20090101ALI20191202BHJP
   H04L 9/16 20060101ALI20191202BHJP
   H04L 9/08 20060101ALI20191202BHJP
【FI】
   H04W76/10 130
   H04W84/12
   H04W12/04
   H04L9/00 643
   H04L9/00 601C
   H04L9/00 601F
【請求項の数】17
【全頁数】14
(21)【出願番号】特願2015-246898(P2015-246898)
(22)【出願日】2015年12月18日
(65)【公開番号】特開2017-112551(P2017-112551A)
(43)【公開日】2017年6月22日
【審査請求日】2018年11月21日
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【弁理士】
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100124442
【弁理士】
【氏名又は名称】黒岩 創吾
(72)【発明者】
【氏名】▲浜▼地 俊文
【審査官】 石田 信行
(56)【参考文献】
【文献】 特開2013−046290(JP,A)
【文献】 特開2008−022089(JP,A)
【文献】 特開2013−143616(JP,A)
【文献】 米国特許出願公開第2009/0205025(US,A1)
【文献】 米国特許出願公開第2014/0250513(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04W 4/00 − 99/00
H04B 7/24 − 7/26
H04L 9/08
H04L 9/16
(57)【特許請求の範囲】
【請求項1】
通信装置であって、
第1の基地局が構築する第1の無線ネットワークの識別子と、第1のセキュリティ情報と、を含む第1の通信パラメータを前記第1の基地局から無線通信により受信する受信手段と、
第2の基地局の機能を示す第1の機能情報を取得する第1の取得手段と、
前記第1の取得手段により取得された前記第1の機能情報に基づいて、前記第1のセキュリティ情報において定められるセキュリティ方式をセキュリティ強度の高いセキュリティ方式に変更した第2のセキュリティ情報と前記識別子とを含む第2の通信パラメータを生成する生成手段と、
前記第2の基地局へ、前記第2の通信パラメータを無線通信により送信する送信手段と、
を有することを特徴とする通信装置。
【請求項2】
前記第2の基地局の暗号鍵の情報を取得する第の取得手段を更に有し、
前記送信手段は、前記第の取得手段により取得された前記暗号鍵の情報に基づいて前記第2の通信パラメータを暗号化して、前記第2の基地局に送信することを特徴とする請求項1に記載の通信装置。
【請求項3】
前記第の取得手段は、1次元もしくは2次元のコードを読み取ることにより、前記暗号鍵の情報を取得することを特徴とする請求項2に記載の通信装置。
【請求項4】
前記生成手段は、前記第1の機能情報と、前記通信装置の機能とに応じて、前記第2の通信パラメータを生成することを特徴とする請求項1から3のいずれか1項に記載に記載の通信装置。
【請求項5】
前記第1の無線ネットワークに接続する他の通信装置の機能を示す第2の機能情報を取得する第の取得手段を更に有し、
前記生成手段は、前記第1の機能情報と前記第2の機能情報とに応じて、前記第2のセキュリティ情報を含む前記第2の通信パラメータを生成することを特徴とする請求項1から3のいずれか1項に記載の通信装置。
【請求項6】
記生成手段は、前記通信装置の機能、前記第1の機能情報、および、前記第2の機能情報に応じて、前記第2のセキュリティ情報を含む前記第2の通信パラメータを生成することを特徴とする請求項に記載の通信装置。
【請求項7】
前記生成手段により生成された前記第2の通信パラメータをユーザに通知する通知手段を更に有することを特徴とする請求項1から6のいずれか1項に記載の通信装置。
【請求項8】
前記送信手段は、前記第2の通信パラメータに加えて、前記第1の通信パラメータを前記第2の基地局に送信することを特徴とする請求項1から7のいずれか1項に記載の通信装置。
【請求項9】
前記生成手段は、前記第1のセキュリティ情報において定められる暗号強度を高めた前記第2のセキュリティ情報を含む前記第2の通信パラメータを生成することを特徴とする請求項1から8のいずれか1項に記載の通信装置
【請求項10】
前記生成手段は、前記第1のセキュリティ情報において定められる認証強度を高めた前記第2のセキュリティ情報を含む前記第2の通信パラメータを生成することを特徴とする請求項1から9のいずれか1項に記載の通信装置
【請求項11】
前記第1のセキュリティ情報は、暗号方式、認証方式、暗号鍵、認証鍵の少なくともいずれか1つを含むことを特徴とする請求項1から10のいずれか1項に記載の通信装置。
【請求項12】
前記第1の無線ネットワーク、IEEE802.11シリーズ規格に準拠した無線通信を行うネットワークであることを特徴とする請求項1から11のいずれか1項に記載の通信装置。
【請求項13】
前記送信手段が前記第2の通信パラメータを送信したことに応じて、前記第1の基地局の無線ネットワークを終了するための指示を行う示手段を更に有することを特徴とする請求項1から12のいずれか1項に記載の通信装置。
【請求項14】
前記第2の基地局はIEEE802.11シリーズ規格に規定されたインフラストラクチャモードのアクセスポイントであることを特徴とする請求項1から13のいずれか1項に記載の通信装置。
【請求項15】
前記第2の基地局はWi−Fi Direct規格に規定されたGroup Ownerであることを特徴とする請求項1から13のいずれか1項に記載の通信装置。
【請求項16】
通信装置の制御方法であって、
第1の基地局が構築する第1の無線ネットワークの識別子と、第1のセキュリティ情報と、を含む第1の通信パラメータを前記第1の基地局から無線通信により受信する受信工程と、
第2の基地局の機能を示す第1の機能情報を取得する取得工程と、
取得された前記第1の機能情報に基づいて、前記第1のセキュリティ情報において定められるセキュリティ方式をセキュリティ強度の高いセキュリティ方式に変更した第2のセキュリティ情報と前記識別子とを含む第2の通信パラメータを生成する生成工程と、
前記第2の基地局へ、前記第2の通信パラメータを無線通信により送信する送信工程と、
を有することを特徴とする制御方法。
【請求項17】
コンピュータを請求項1から15のいずれか1項に記載の通信装置として動作させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、基地局と通信する通信装置に関する。
【背景技術】
【0002】
無線ネットワークに接続するには、無線ネットワークの識別子や暗号方式、認証方式、暗号鍵、認証鍵等の通信パラメータを設定した上で、接続処理を行う必要がある。しかしながら、通信パラメータを手動で設定するのは煩雑な操作が必要であった。
特許文献1には、無線ネットワークを構築する基地局から通信パラメータを受信し、自装置に設定することにより、簡単に無線ネットワークに接続できる構成が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2002−159053号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
既存の基地局から新規の基地局へ、基地局を置き換える場合、新規の基地局においても同じ識別子の無線ネットワークを構築して欲しいという要望がある。ユーザが見慣れた識別子の方が、接続する無線ネットワークとして認識しやすいためである。
【0005】
上記課題を解決するために、第1の基地局が構築する無線ネットワークの識別子を有する他の無線ネットワークを第2の基地局が簡単に構築できるようにすることを目的とする。
【課題を解決するための手段】
【0006】
本発明の通信装置は、第1の基地局が構築する第1の無線ネットワークの識別子と、第1のセキュリティ情報と、を含む第1の通信パラメータを前記第1の基地局から無線通信により受信する受信手段と、第2の基地局の機能を示す第1の機能情報を取得する第1の取得手段と、前記第1の取得手段により取得された前記第1の機能情報に基づいて、前記第1のセキュリティ情報において定められるセキュリティ方式をセキュリティ強度の高いセキュリティ方式に変更した第2のセキュリティ情報と前記識別子とを含む第2の通信パラメータを生成する生成手段と、前記第2の基地局へ、前記第2の通信パラメータを無線通信により送信する送信手段と、を有する。
【発明の効果】
【0007】
本発明によれば、第1の基地局が構築する無線ネットワークの識別子を有する他の無線ネットワークを第2の基地局が簡単に構築することができる。
【図面の簡単な説明】
【0008】
図1】無線ネットワーク構成図
図2】管理装置のハードウェア構成図
図3】管理装置のソフトウェア機能ブロック図
図4】基地局のソフトウェア機能ブロック図
図5】管理装置が実現するフローチャート
図6】シーケンスチャート
【発明を実施するための形態】
【0009】
以下、本実施形態について、図面を参照しながら詳細に説明する。以下では、IEEE802.11シリーズ規格(以下、802.11規格)に準拠した無線LANシステムを用いた例について説明する。しかしこれに限らず、Bluetooth(登録商標)、ZigBee等の他の無線通信方式に準拠した無線LANシステムにも適用可能である。
【0010】
なお、IEEEは、The Institute of Electrical and Electronics Engineers,Inc.の略である。また、LANはLocal Area Networkの略である。
【0011】
図1に、管理装置101、第1のアクセスポイント102(以下、AP1)、ステーション103(以下、STA1)、ステーション104(以下、STA2)、および、第2のアクセスポイント105(以下、AP2)を含むネットワークシステムを示す。
【0012】
AP1は、802.11規格に規定されたインフラストラクチャモード(Infrastructure mode)のアクセスポイントであり、無線ネットワーク106(以下、ネットワーク1)を構築する。なお、AP1が、Wi−Fi Direct規格に規定されたGroup Ownerとして無線ネットワーク106(以下、ネットワーク1)を構築してもよい。即ち、AP1は基地局として動作する。
【0013】
管理装置101、STA1、および、STA2は、ネットワーク1に接続するステーション(端末装置)として動作する。AP2は基地局として無線ネットワーク107(以下、ネットワーク2)を構築する。
【0014】
図2に、本実施形態の管理装置101のハードウェア構成を示す。なお、AP1、AP2、STA1、およびSTA2も同様のハードウェア構成を有するものとする。しかしこれに限らず、AP1、AP2、STA1、およびSTA2は、図2に示すハードウェア構成の一部構成(例えば、撮像部209)を有しない構成であってもよい。
【0015】
制御部201はCPU、または、MPUにより構成され、記憶部202に記憶されたプログラムを実行することにより管理装置101全体を制御する。また、制御部201は、他の通信装置との間で通信パラメータの設定処理を行う。なお、制御部201が実行しているOS(Operating System)との協働により管理装置101全体を制御するようにしてもよい。
【0016】
記憶部202はROMやRAMにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。ここで、通信パラメータには、無線ネットワークに接続するためのパラメータとして、無線ネットワークの識別子(例えば、SSID)、および、セキュリティ情報が含まれる。セキュリティ情報には、暗号方式、暗号鍵、認証方式、および、認証鍵の情報が含まれる。なお、通信パラメータとして、前述したいずれか1つのパラメータを含むものであってもよい。また、SSIDとは、Service Set Identifierの略である。
【0017】
また、記憶部202として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。
【0018】
通信部203はIEEE802.11シリーズに準拠した無線通信を行う。なお、通信部203は、更にNFC(Near Flied Communication)に準拠した近距離無線通信を行う機能を有していてもよい。表示部204はLCDやLEDのように視覚で認知可能な情報を出力する。表示部204は、例えば通信パラメータの設定処理に必要な情報を含むQRコード(登録商標、以下省略)を表示する。なお、視覚で認知可能な情報の出力に代えて、もしくは、加えて、スピーカのように聴覚で認識可能な音を出力してもよい。なお、LCDはLiquid Crystal Displayの略であり、LEDはLight Emitting Diodeの略である。
【0019】
アンテナ制御部205は、アンテナ206を制御する。操作部207は、ユーザが各種入力等を行い、通信装置を操作するための操作部である。208は時間の経過を検知する計時部である。撮像部209は、画像を撮影する。管理装置101は、撮像部209から入力された画像を制御部201で解析することにより、認証情報を取得する。ここで、認証情報とは、他の通信装置との間で通信パラメータを共有する際に用いられる公開鍵、証明書、または、パスワードの情報である。
【0020】
図3に、管理装置101の制御部201が記憶部202に記憶されているプログラムを読み出すことで実現されるソフトウェア機能ブロックを示す。なお、図3に示すソフトウェア機能ブロックの少なくとも一部をハードウェアにより実現してもよい。
【0021】
ハードウェアにより実現する場合、例えば、所定のコンパイラを用いることで各機能ブロックを実現するためのプログラムからFPGA上に専用回路を生成し、これを当該ソフトウェアモジュールの機能を有するハードウェアとして用いればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウェアとして実現するようにしてもよい。
【0022】
提供部301は、通信パラメータを他の通信装置に提供する。取得部302は、通信パラメータを他の通信装置から取得する。なお、管理装置101は、取得部302により第1の他の通信装置から取得した通信パラメータを、提供部301により第2の他の通信装置に提供する中継処理を行うこともできる。
【0023】
解析部303は、撮像部209により撮像された画像を解析し、通信パラメータの共有処理に用いられる認証情報や、他の通信装置の識別子を抽出する。ここで、他の通信装置の識別子は、他の通信装置固有の識別子であるMAC(Media Access Control)アドレスである。なお、MACアドレスに代えて、UUID(Universally Unique Identifier)であってもよい。
【0024】
ここでは、解析部303は、撮像されたQRコードを解析することにより認証情報や識別子を抽出する。なお、QRコードに代えて、CPコード等、他の2次元コードであってもよいし、1次元のバーコードであってもよい。
【0025】
また、解析部303は、撮像部209により撮像された画像の解析に代えて、NFC、Bluetooth(登録商標、以下省略)、ZigBee、IEEE802.11adもしくはTransferJet(登録商標)等の無線通信により、認証情報や識別子を取得してもよい。
【0026】
通知部304は、通信パラメータの変更を他の通信装置に通知する。更に、通知部304は、他の通信装置に変更後の通信パラメータを送信する。
【0027】
変更部305は、他の通信装置から取得した通信パラメータの一部または全部を変更する。ここで、変更部305は、他の通信装置の機能情報に基づいて、通信パラメータに含まれるパラメータのうち、変更するパラメータを決定し、変更する。
【0028】
受信部306はパケットを受信し、送信部307はパケットを送信部する。これにより、管理装置101は、他の通信装置との間で802.11規格に準拠した無線通信を行う。
【0029】
次に、図4に、AP1の制御部201が記憶部202に記憶されているプログラムを読み出すことで実現されるソフトウェア機能ブロックを示す。なお、上述と同様に、図4に示すソフトウェア機能ブロックの少なくとも一部をハードウェアにより実現してもよい。また、AP2も同様のソフトウェア機能ブロックを有する。
【0030】
提供部401は、通信パラメータを他の通信装置に提供する。取得部402は、通信パラメータを管理装置101から取得する。また、取得部402は、管理装置101から認証情報を取得する。
【0031】
出力部403は、通信パラメータの共有処理に用いられる認証情報や、AP1の識別子の情報を含むQRコードを生成し、表示部204へ出力する。なお、QRコードに代えて、CPコード等、他の2次元コードであってもよいし、1次元のバーコードであってもよい。
【0032】
また、QRコードの出力に代えて、NFC、Bluetooth、ZigBee、IEEE802.11adもしくはTransferJet(登録商標)等の無線通信により、認証情報や識別子を出力してもよい。
【0033】
選択部404は、通信パラメータが複数存在した場合に、他の通信装置に提供する通信パラメータを選択する。登録部405は、管理装置の登録や削除の処理を実行する。AP機能部408は、AP1が基地局として動作するための制御を行う。AP機能部408は、管理装置101から取得した通信パラメータにより接続可能な無線ネットワークを構築する。また、AP機能部408は、当該無線ネットワークの維持・管理も行う。受信部406はパケットを受信し、送信部407はパケットを送信部する。これにより、AP1は、他の通信装置との間で802.11規格に準拠した無線通信を行う。
【0034】
なお、全ての機能ブロックはソフトウェアもしくはハードウェア的に相互関係を有するものである。また、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
【0035】
本実施形態において、管理装置101はAP2のQRコードを読み取ることで、AP2の認証情報を取得する。そして、管理装置101は、当該認証情報を用いてAP2と認証処理を行い、AP2が構築する無線ネットワークの通信パラメータを設定する管理権を得る。管理装置101は、当該通信パラメータを利用して、ネットワーク2に接続することができる。
【0036】
また、管理装置101はSTA1のQRコードを読み取ることで、STA1の認証情報を取得する。そして、管理装置101は、取得したSTA1の認証情報をAP2に送信する。認証情報を受信したAP2はSTA1との間で通信パラメータの共有処理を行う。STA1は当該共有処理により、ネットワーク2に接続するための通信パラメータを取得し、ネットワーク2に接続できる。
【0037】
次に、既存の基地局(AP1)から新規の基地局(AP2)に基地局を置き替える例に詳細を説明する。図5は、ユーザから所定の指示が為された場合に、管理装置101の記憶部202に記憶されたプログラムを制御部201が読み出し、それを実行することで実現される処理の流れのフローチャートである。
【0038】
なお、図5に示すフローチャートの少なくとも一部をハードウェアにより実現してもよい。ハードウェアにより実現する場合、例えば、所定のコンパイラを用いることで、各ステップを実現するためのプログラムからFPGA上に自動的に専用回路を生成すればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウェアとして実現するようにしてもよい。また、ASIC(Application Specific Integrated Circuit)により実現するようにしてもよい。
【0039】
また、図6に管理装置101、AP1、AP2、およびSTA1の間のシーケンスチャートを示す。初期状態として、AP1はネットワーク1を構築しており、管理装置101およびSTA1はネットワーク1に接続している。
【0040】
まず、管理装置101は、STA1のセキュリティに関する機能情報を取得する(S501)。ここでは、管理装置101は、AP1を介してSTA1に機能情報要求信号をユニキャスト送信する(F601、F602)。なお、機能情報要求信号は、UPnPもしくはBonjourに準拠したパケットである。ここで、UPnPとはUniversal Plug and Playの略である。
【0041】
なお、ユニキャストに代えて、マルチキャストやブロードキャスト送信を行ってもよい。マルチキャストまたはブロードキャストで送信することにより、1つの要求信号で複数の装置から応答を受信することが可能である。
【0042】
機能情報要求信号を受信したSTA1はAP1を介して、STA1の機能情報を含む応答信号を送信する(F603、F604)。具体的には、応答信号は、STA1が暗号方式としてAESやTKIPに対応しているか否かを示す暗号機能情報を含む。ここで、AESはAdvanced Encryption Standardの略であり、TKIPはTemporal Key Integrity Protocolの略である。
【0043】
また、AESの方がTKIPよりも暗号強度が高い。また、STA1が認証方式として、WPA2やWPA1に対応しているか否かを示す認証機能情報を含む。ここで、WPAとはWi−Fi Protected Accessの略である。また、WPA2の方がWPA1よりも認証強度が高い。
【0044】
なお、これに代えて、機能情報としてSTA1のバージョン情報を含むようにしてもよい。この場合、予めバージョン情報に対応する暗号方式や認証方式が定められているものとする。
【0045】
管理装置101は、STA1からの応答信号を受信することにより、STA1のセキュリティに関する機能情報を取得する。
【0046】
なお、応答信号に、STA1が対応する通信方式(IEEE802.11ac等)や、STA1が利用可能な周波数帯(2.4GHzまたは5GHz等)などの情報を含めてもよい。
【0047】
次に、管理装置101は、AP1から、無線ネットワーク1の識別子(ここでは、SSID)を含む通信パラメータを取得する(S502)。ここでは、管理装置101はAP1に対してAP情報要求信号を送信する(F605)。AP1は当該要求信号を受信すると、ネットワーク1に接続するための通信パラメータ情報を含む応答信号を管理装置101に送信する(F606)。管理装置101は、当該応答信号を受信することで、AP1から通信パラメータを取得する。なお、これに代えて、HTTPなどのデータ通信を用いてAP1から通信パラメータを取得してもよい。
【0048】
次に、AP2は、ユーザの操作に応じて、AP2の認証情報および公開鍵の情報を含むQRコードをAP2の表示部に表示する(F607)。なお、これに代えて、AP2の筺体にシールなどに記載された形態でQRコードを貼り付けてもよい。また、AP2の取扱説明書や販売時の段ボールなどの包装などの付属物に貼り付けてもよい。また、AP2やAP2の付属物に直接QRコードを記載しておいてもよい。
【0049】
管理装置101は、撮像部209を介してAP2のQRコードを読み取り、AP2の認証情報、および、AP2の公開鍵を取得する(S503、F608)。そして、取得した認証情報を用いて、管理装置101は、AP2から管理権を得るための認証処理を行う(S504、F609)。なお、該認証処理に際して、管理装置101はAP2の機能情報を取得する。
【0050】
該認証処理に成功すると、AP2は管理装置101を、管理権を有する装置として登録する(F610)。また、管理装置101は認証処理に成功すると(S505のYes)、AP2に設定する通信パラメータの生成処理を開始する(F611)。
【0051】
一方、認証処理に失敗した場合(S505のNo)、管理装置101は図5に示す処理を終了する。この場合、管理装置101は、ユーザにエラー通知を行うようにしてもよい。
【0052】
次に、通信パラメータの生成処理(F611)について説明する。
【0053】
まず、管理装置101は、AP1から取得した通信パラメータのセキュリティ方式(認証方式と暗号方式の組み合わせ)を、セキュリティ強度の高い方式に変更するか否かを判定する(S506)。ここでは、STA1、および、AP2の機能情報、および、通信パラメータのセキュリティ方式に基づいて変更するか否かを判定する。
【0054】
例えば、通信パラメータのセキュリティ方式がWPA1−TKIPであり、STA1、および、AP2がWPA2−AESに対応していれば、管理装置101は、通信パラメータのセキュリティ方式をWPA2−AES変更すると判定する。一方、そうでない場合、即ち、STA1、および、AP2のうち、いずれかの装置がWPA2−AESに対応していない場合、管理装置101は、通信パラメータのセキュリティ方式を変更しないと判定する。
【0055】
なお、STA1の機能情報は考慮することなく判定を行ってもよい。この場合、管理装置101STA1の機能情報を取得する必要はない。
【0056】
また、例えば、通信パラメータのセキュリティ方式がWPA2−AESであり、セキュリティ方式を変更してもセキュリティを高めることができない場合は、通信パラメータのセキュリティ方式を変更しないと判定する。
【0057】
変更すると判定され場合(S506のYes)、管理装置101は、通信パラメータのセキュリティ方式を変更して、新たな通信パラメータを生成する(S507)。ここでは、暗号方式についてTKIPからAESに変更し、認証方式についてWPA1からWPA2に変更する。なお、TKIPとAESとで同じ長さ(鍵長)の暗号鍵を利用可能であれば、暗号鍵については変更せず、利用可能でなければ新たな暗号鍵を生成する。
【0058】
同様に、WPA1とWPA2とで同じ長さ(鍵長)の認証鍵を利用可能であれば、認証鍵については変更せず、利用可能でなければ新たな認証鍵を生成する。なお、S507においては無線ネットワークの識別子の変更は行わない。即ち、変更前の通信パラメータに含まれる識別子の情報と、変更後の通信パラメータに含まれる識別子の情報は同一である。
【0059】
また、暗号方式と認証方式のいずれか一方だけを変更するようにしてもよい。
【0060】
セキュリティ方式の変更が完了すると、管理装置101は、変更後の通信パラメータをAP2に設定するための設定処理を行う(S508)。具体的には、管理装置101は、変更後の通信パラメータを、AP2のQRコードから取得した公開鍵を用いて暗号化してAP2に送信する(F612)。これにより、通信パラメータを送信する際のセキュリティを高めることができる。
【0061】
上述の実施形態では更に、変更前と変更後の鍵長に応じて、暗号鍵や認証鍵を変更しないようにしているので、AP1に接続していた端末の設定を大きく変えることなく、AP2に接続できるようになる。
【0062】
一方、変更しないと判定された場合(S506のNo)、管理装置101は、S502で取得した通信パラメータをAP2に設定するための設定処理を行う(S508)。
【0063】
AP2は、管理装置101から通信パラメータを受信すると、AP2が構築する無線ネットワーク(ネットワーク2)の通信パラメータとして、当該通信パラメータを設定する(F613)。
【0064】
このようにして、AP2のセキュリティ方式はAP1のセキュリティ方式からセキュリティ強度の高い方式に変更されているため、セキュリティの高いデータ通信が可能となる。
【0065】
AP2への通信パラメータの設定が完了すると、管理装置101は当該通信パラメータをSTA1に設定するための処理を行う。なお、この処理は、通信パラメータを変更しなかった場合には省略してもよい。
【0066】
まず、STA1は、通信パラメータの設定を開始するためのユーザ指示を受け付けると、STA1の認証情報を含むQRコードを表示部に表示する(F614)。なお、ユーザ指示に代えて、管理装置101等からの所定の信号を受信したことに応じて、QRコードを表示するようにしてもよい。また、QRコードに代えて、他の種類の2次元コードや、バーコード等の1次元コードを表示するようにしてもよい。また、コードの表示に代えて、NFCやBluetooth、ZigBee、IEEE802.11ad、TransferJet等の無線通信により、認証情報を送信してもよい。
【0067】
管理装置101は、STA1のQRコードを読み取ることでSTA1の公開鍵情報を含む認証情報を取得する(S509、F615)。なお、STA1がQRコードに代えて他のコードを表示している場合には、当該コードを読み取ることで認証情報を取得すればよい。また、STA1がQRコードに代えて無線通信により認証情報を送信している場合には、対応する無線通信により認証情報を受信すればよい。
【0068】
そして、管理装置101は取得したSTA1の認証情報をAP2に送信することで(F616)、STA1とAP2とが通信パラメータの共有処理を開始するためのトリガをかける(S510)。この後、管理装置101は、STA1とAP2とが通信パラメータの共有処理を完了した旨の完了通知を待機する(S511)。
【0069】
AP2は管理装置から受信したSTA1の認証情報を用いて、STA1と通信パラメータ共有処理を実行し、STA1に通信パラメータを提供する(F617)。ここでも、認証情報に含まれるSTA1の公開鍵を用いて通信パラメータを暗号化してSTA1に送信するので、通信パラメータを共有する際のセキュリティを高めることができる。
【0070】
これにより、通信パラメータを受信したSTA1は、AP2に接続し、データ通信が可能な状態となる(F619)。また、AP2のセキュリティ方式はAP1のセキュリティ方式からセキュリティ高度の高い方式に変更されているため、セキュリティの高いデータ通信が可能となる。
【0071】
AP2はSTA1への通信パラメータの提供処理が完了すると、通信パラメータの提供処理が完了したことを示す情報を含む完了通知信号を管理装置101に送信する(F618)。
【0072】
当該完了通知を受信すると、管理装置101はAP1に電源OFFを指示し(F620)、AP1の電源をOFFにする(S512)。これにより、AP1が構築した無線ネットワーク1を終了させることができる。なお、これに代えて、管理装置101がユーザに対してAP1の電源をOFFにする旨の指示を表示部204に表示するようにしてもよい。
【0073】
また、電源OFFに代えて、AP1に通信パラメータを変更するように指示してもよい。このように、無線ネットワーク1を終了させる、もしくは、AP1が通信パラメータを変更することで、STA1等が古いAP1の無線ネットワーク1に接続してしまうことを防止できる。
【0074】
以上のように、本実施形態によれば、AP1からAP2に置き換える際に、AP1が構築する無線ネットワーク1の識別子を有する無線ネットワーク2をAP2が簡単に構築することができる。
【0075】
更に、通信パラメータのセキュリティ方式をセキュリティ強度が高い方式へ自動的に変更するため、セキュリティとユーザの利便性が向上する。また、APやSTAの能力として対応可能な範囲内でセキュリティ方式を選択するため、セキュリティ方式の変更による接続性の低下を防止することも可能となる。
【0076】
なお、上述の実施形態において、AP2が所定のセキュリティ方式(例えば、AES)に対応していない場合、管理装置101は図5に示す処理をエラー終了してもよい。これにより、セキュリティの低い無線ネットワークが新たに構築される可能性を低減することができる。
【0077】
また、上述の実施形態では、管理装置101がAP2にSTA1の認証情報を送信し(S510、F616)、AP2がSTA1に通信パラメータを提供した(F617)。これに代えて、管理装置101が通信パラメータをSTA1に直接提供するようにしてもよい。この場合、管理装置101がSTA1の認証情報に含まれるSTA1の公開鍵を用いて通信パラメータを暗号化してSTA1に送信する。例えば、EPA(Extensible Authentication Protocol)パケットを用いて通信パラメータを送信してもよい。また、例えば、802.11規格に準拠したActionフレームを用いて通信パラメータを送信してもよい。
【0078】
これにより、上述の実施形態と同様に、通信パラメータを共有する際のセキュリティを高めることができる。
【0079】
また、上述の実施形態では、初期状態として、AP1はネットワーク1を構築しており、管理装置101およびSTA1はネットワーク1に接続している場合について説明した。しかし、これに限らず、管理装置101とSTA1のいずれか一方、もしくは、両方がネットワーク1に接続していない場合についても適用可能である。
【0080】
その場合、S501において、管理装置101は、EAPパケットを用いてSTA1の機能情報を取得する。EAPパケットを用いることによって、管理装置101とSTA1とが同じ無線ネットワークに参加していない場合であっても、管理装置101はSTA1の機能情報を取得することができる。
【0081】
また、S502おいて、管理装置101は、AP1とWPS(Wi−Fi Protected Setup)規格を用いて、AP1から通信パラメータを取得する。そして、S503以降は、上述と同様の動作を実行することにより、同様の効果を得ることができる。
【0082】
また、上述の実施形態では、管理装置101は変更後の通信パラメータをAP2に設定した。しかし、AP2において複数のネットワークを同時並行的に構築することが可能な場合、変更前の通信パラメータと変更後の通信パラメータの両方をAP2に設定するようにしてもよい。なお、AP2が複数のネットワークを同時並行的に構築することが可能か否かは、次のようにして管理装置101は判定することができる。即ち、F601における機能情報要求信号に対する応答信号をAP2が送信し、これを管理装置101が受信する、もしくは、当該情報を含むQRコードをAP2が表示し、これを管理装置101が撮影することで判定することができる。
【0083】
これにより、AP2においてもネットワーク1と同等の無線ネットワークも構築されるため、接続性を向上させることができる。なお、AP2は、一方の無線ネットワークへ接続するSTAが所定期間、存在しない場合には、当該無線ネットワークを終了してもよい。これにより、セキュリティの低下を軽減することが可能となる。
【0084】
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
【符号の説明】
【0085】
101 管理装置
102 アクセスポイント1
103 STA1
105 アクセスポイント2
図1
図2
図3
図4
図5
図6