説明

アクセスポイント装置および通信設定提供方法

【課題】無線端末に設定情報を容易に設定することができ、かつ、汎用性が高い、通信設定技術を提供する。
【解決手段】アクセスポイントAPは、接続対象を制限した制限状態で、無線通信を行うことが可能である。このアクセスポイントAPは、ユーザから直接的に、または、近距離通信で与えられる所定の指示を受け付けた場合に、制限状態を、接続対象を制限しない非制限状態に変更する。アクセスポイントAPは、非制限状態において、アクセスポイントAPと接続関係を確立した無線端末TE1からアクセスを受けた場合に、無線端末TE1がアクセスポイントAPと所定のセキュリティ通信を行うための設定情報、または、設定情報を無線端末TE1が取得するための設定プログラムを、無線端末TE1に送信する。そして、アクセスポイントAPは、所定のイベントが発生した際に、非制限状態から制限状態に復帰させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信の通信設定技術に関する。
【背景技術】
【0002】
無線LANでは、セキュリティが確保されたセキュリティ通信を行うためには、暗号化設定、認証情報などの設定情報を設定する必要がある。かかる設定情報をユーザが手動で設定することは、面倒であり、無線LANの知識に乏しいユーザにとっては、作業自体が困難になることもある。そこで、アクセスポイントと無線端末(ステーション)との間で、非対称なプロトコルを用いて相互に通信を行い、アクセスポイントが無線端末に設定情報を付与して、無線端末に設定情報を自動設定する技術(以下、自動設定技術ともいう)が開発されている。かかる自動設定技術として、例えば、AOSS(AirStation One-Touch Secure System、株式会社バッファローの登録商標)やWPS(Wi-Fi Protected Setup)が知られている。
【0003】
これらの自動設定技術では、例えば、ユーザが、アクセスポイントに設けられたボタンと、無線端末に設けられたボタンとを所定時間内に押下することによって、アクセスポイントと無線端末との間で所定の通信が開始され、無線端末に設定情報が設定される。しかしながら、かかる自動設定技術は、アクセスポイントは勿論、無線端末についても、予め専用のプログラムがインストールされていることが前提となる。そのため、専用のプログラムがインストールされていない無線端末では、自動設定技術によって設定情報を設定することができず、汎用性の面で改善の余地があった。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2005−341237号公報
【特許文献2】特開2006−345205号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述の問題の少なくとも一部を考慮し、本発明が解決しようとする課題は、無線端末に設定情報を容易に設定することができ、かつ、汎用性が高い通信設定技術を提供することである。
【課題を解決するための手段】
【0006】
本発明は、上述の課題の少なくとも一部を解決することを目的とし、以下の形態又は適用例として実現することが可能である。
【0007】
[適用例1]無線端末の無線通信を中継するアクセスポイント装置であって、
前記アクセスポイント装置への接続対象を制限した制限状態で、前記無線通信を行うことが可能な無線通信部と、
ユーザから直接的に、または、近距離通信で与えられる所定の指示を受け付ける受付部と、
前記所定の指示を受け付けた場合に、前記制限状態を、前記接続対象を制限しない非制限状態に変更する制限解除部と、
前記非制限状態において、前記アクセスポイント装置と接続関係を確立した前記無線端末である接続中無線端末からアクセスを受けた場合に、該接続中無線端末が前記アクセスポイント装置と所定のセキュリティ通信を行うための設定情報、または、該設定情報を該接続中無線端末が取得するための設定プログラムを、前記接続中無線端末に送信することができる設定情報送信部と、
前記制限状態から前記非制限状態に変更された制限解除時以降に、所定のイベントが発生した際に、前記非制限状態から前記制限状態に復帰させる制限復帰部と
を備えたアクセスポイント装置。
【0008】
かかる構成のアクセスポイント装置によれば、ユーザは、以下のようにして、無線端末に設定情報を設定することができる。まず、ユーザは、アクセスポイント装置に所定の指示を与え、アクセスポイント装置を非制限状態に変更した上で、無線端末を操作して、無線端末とアクセスポイント装置との接続関係を確立させる。そして、ユーザは、無線端末を操作するなどして、アクセスポイント装置にアクセスし、無線端末に設定情報、または、設定プログラムを取得させる。かかる操作によって、ユーザは、無線端末に設定情報を容易に設定することができる。しかも、アクセスポイント装置の非制限状態は、所定のイベントの発生によって制限状態に復帰するので、セキュリティを確保することができる。また、無線端末に特別なプログラムがインストールされていなくても適用が可能であり、汎用性が高い。
【0009】
[適用例2]前記所定のイベントは、前記制限解除時から所定時間が経過したことを含む適用例1記載のアクセスポイント装置。
【0010】
かかる構成のアクセスポイント装置によれば、時間経過に伴い、非制限状態から制限状態に復帰するので、セキュリティを確保することができる。なお、「制限解除時から所定時間が経過したことを含む」とは、制限解除時から所定時間が経過したことが、唯一の所定のイベントであってもよいし、複数の論理和条件の1つとしてのイベントであってもよいことを意味する。
【0011】
[適用例3]前記所定のイベントは、前記接続中無線端末が、前記設定情報送信部が送信する前記設定情報、または、前記設定プログラムの受信を完了したことを含む適用例1または適用例2記載のアクセスポイント装置。
【0012】
かかる構成のアクセスポイント装置によれば、無線端末に設定情報が付与された後に、非制限状態が継続することがないので、セキュリティを向上させることができる。なお、「含む」の意味は、適用例2と同様である。
【0013】
[適用例4]適用例1記載のアクセスポイント装置であって、前記所定のイベントは、前記設定情報送信部が、前記設定情報、または、前記設定プログラムを送信するための通信を開始していない状況においては、前記制限解除時から所定時間が経過したことであり、前記設定情報送信部が、前記設定情報、または、前記設定プログラムを送信するための通信を開始した状況においては、前記接続中無線端末が、前記設定情報送信部が送信する前記設定情報、または、前記設定プログラムの受信を完了したこと、および、前記通信の開始から所定時間が経過したことのうちの、いずれか早く発生した方であるアクセスポイント装置。
【0014】
かかる構成のアクセスポイント装置によれば、時間経過に伴い、または、設定情報を無線端末に付与した時点で、非制限状態から制限状態に復帰するので、セキュリティを確保することができる。
【0015】
[適用例5]前記設定情報送信部は、所定の条件を満たした前記接続中無線端末に対してのみ、前記設定情報、または、前記設定プログラムを前記接続中無線端末に送信する適用例1ないし適用例4のいずれか記載のアクセスポイント装置。
【0016】
かかる構成のアクセスポイント装置によれば、無制限に設定情報を無線端末に付与することがないので、セキュリティを確保することができる。
【0017】
[適用例6]前記所定の条件は、前記制限解除時から所定期間内に、1台の前記無線端末のみが、前記アクセスポイント装置と接続関係を確立したことを含む適用例5記載のアクセスポイント装置。
【0018】
アクセスポイント装置に所定の指示を与えたユーザは、無線端末に設定情報を付与する意図があるのであるから、アクセスポイント装置と接続関係を確立した無線端末が1台であることは、当該無線端末のユーザが、正当なユーザであることが推定される。したがって、適用例6のアクセスポイント装置によれば、セキュリティを向上させることができる。
【0019】
[適用例7]前記所定の条件は、前記接続中無線端末の受信信号強度が規定値以上であることを含む適用例5または適用例6記載のアクセスポイント装置。
【0020】
アクセスポイント装置に所定の指示を与えたユーザは、アクセスポイント装置の近傍の位置にいるはずであるから、その位置から、無線端末を操作してアクセスポイント装置に接続した場合、当該無線端末のRSSIは、不正なユーザの無線端末のRSSIよりも高くなることが推定される。したがって、適用例7のアクセスポイント装置によれば、不正なユーザの無線端末の設定情報を付与することを抑制することができ、セキュリティを向上させることができる。
【0021】
[適用例8]適用例5ないし適用例7のいずれか記載のアクセスポイント装置であって、前記接続中無線端末のユーザについての認証を行う認証部を備え、前記所定の条件は、認証条件としての、前記認証部による認証に成功したことを含むアクセスポイント装置。
【0022】
かかる構成のアクセスポイント装置によれば、ユーザ認証によって、セキュリティを向上させることができる。
【0023】
[適用例9]適用例8記載のアクセスポイント装置であって、前記認証部は、前記無線端末が前記アクセスポイントと接続関係を確立した後の所定期間内に、前記受付部が前記所定の指示を再度受け付けたことを前記認証の成功とする前記認証を行い、前記認証条件は、前記所定の指示を再度受け付けたことであるアクセスポイント装置。
【0024】
かかる構成のアクセスポイント装置によれば、ユーザは、アクセスポイント装置に所定の指示を与えるという簡単な操作だけで、ユーザ認証を行うことができる。
【0025】
[適用例10]前記認証部は、前記接続中無線端末から前記アクセスポイント装置に送信される認証コードに基づいて、前記認証を行う適用例8記載のアクセスポイント装置。
【0026】
かかる構成のアクセスポイント装置によれば、ユーザは、認証コードを入力するという簡単な操作だけで、ユーザ認証を行うことができる。
【0027】
[適用例11]前記設定情報送信部が前記設定情報、または、前記設定プログラムを送信するための通信を開始した後は、前記アクセスポイント装置が、前記非制限状態で、前記無線端末と新たに接続関係を確立することを禁止する禁止部を備えた適用例1ないし適用例10のいずれか記載のアクセスポイント装置。
【0028】
かかる構成のアクセスポイント装置によれば、不必要に無線端末と接続関係を確立することがないので、セキュリティを向上させることができる。
【0029】
[適用例12]前記設定情報送信部は、前記接続中無線端末にインストールされたオペレーションシステムに応じた内容の、前記設定情報、または、前記設定プログラムを前記接続中無線端末に送信する適用例1ないし適用例11のいずれか記載のアクセスポイント装置。
【0030】
かかる構成のアクセスポイント装置によれば、無線端末のオペレーションシステムの違いによらず、無線端末に設定情報を付与することができるので、汎用性を向上させることができる。
【0031】
[適用例13]前記設定情報送信部は、前記設定情報、または、前記設定プログラムと一括して、該設定プログラム以外のプログラムを接続中無線端末に送信する適用例1ないし適用例12のいずれか記載のアクセスポイント装置。
【0032】
かかる構成のアクセスポイント装置によれば、ユーザは、特別な操作を行わなくても、無線端末に用いる種々のプログラムを無線端末にインストールすることができ、利便性が向上する。
【0033】
[適用例14]適用例1ないし適用例13のいずれか記載のアクセスポイント装置であって、前記設定情報送信部は、前記接続中無線端末からのアクセスが、所定の形式の要求である場合には、該接続中無線端末との間で、前記設定情報を該接続中無線端末に設定する非対称なプロトコルを用いた相互的な通信を行って、該設定情報を該接続中無線端末に送信するアクセスポイント装置。
【0034】
かかる構成のアクセスポイント装置によれば、無線端末に、ユーザが所定の形式の要求を行うことを指示するための受け付け手段を設ければ、ユーザは、当該指示を行うといった簡単な操作を行うだけで、無線端末に設定情報を付与することができるので、ユーザの利便性が向上する。
【0035】
[適用例15]適用例1ないし適用例14のいずれか記載のアクセスポイント装置であって、前記アクセスポイント装置は、1つの物理的な該アクセスポイント装置を、複数の論理的なアクセスポイント装置である仮想アクセスポイント装置として動作可能に構成され、前記制限解除部は、前記複数の仮想アクセスポイントのうちの1つの仮想アクセスポイントを前記非制限状態に変更するアクセスポイント装置。
【0036】
本発明は、1つの物理的なアクセスポイント装置を、複数の仮想アクセスポイント装置として動作可能に構成されたアクセスポイント装置にも適用することができる。
【0037】
[適用例16]適用例15記載のアクセスポイント装置であって、前記アクセスポイント装置は、前記複数の仮想アクセスポイントのうちの、前記非制限状態に変更する1つの仮想アクセスポイント以外の少なくとも1つの仮想アクセスポイントとしての動作として、前記無線通信の設定に関する情報を、前記無線端末との相互的な無線通信によって該無線端末に設定する非対称なプロトコルを用いた非対称処理の一方の当事者としての動作が可能に構成されたアクセスポイント装置。
【0038】
かかる構成のアクセスポイント装置によれば、非対称処理にも対応することができる。かかる非対称処理としては、例えば、従来から知られているAOSSの処理や、WPSの処理としてもよい。
【0039】
また、本発明は、上述したアクセスポイント装置のほか、適用例17の通信設定提供方法、アクセスポイント装置のプログラム、当該プログラムを記録した記録媒体、通信設定方法等としても実現することができる。勿論、これらの実現形態に対しても、適用例2〜16の構成を付加することも可能である。
【0040】
[適用例17]アクセスポイント装置が、無線端末との間で所定のセキュリティ通信を行うための設定情報を前記無線端末に提供する通信設定提供方法であって、ユーザから直接的に、または、近距離通信で与えられる所定の指示を受け付けた場合に、前記アクセスポイントへの接続対象を制限した制限状態を、前記接続対象を制限しない非制限状態に変更し、前記非制限状態において、前記アクセスポイント装置と接続関係を確立した前記無線端末である接続中無線端末からアクセスを受けた場合に、前記設定情報、または、該設定情報を該接続中無線端末が取得するための設定プログラムを、前記接続中無線端末に送信し、前記制限状態から前記非制限状態に変更された制限解除時以降に、所定のイベントが発生した際に、前記非制限状態から前記制限状態に復帰させる通信設定提供方法。
【図面の簡単な説明】
【0041】
【図1】本発明のアクセスポイント装置の第1実施例としてのアクセスポイントAPを用いて構築したネットワークシステム20の具体例を示す説明図である。
【図2】アクセスポイントAPの概略構成を示す説明図である。
【図3】アクセスポイントAPの仮想ポートVAP0〜VAP3の動作を示す説明図である。
【図4】無線端末TE2の概略構成を示す説明図である。
【図5】アクセスポイントAPが実行する接続設定処理の流れを示すフローチャートである。
【図6】接続設定処理における第1の新設定処理の流れを示すフローチャートである。
【図7】第1の新設定処理における第1の設定情報送信処理の流れを示すフローチャートである。
【図8】第1の新設定処理における第2の設定情報送信処理の流れを示すフローチャートである。
【図9】第2実施例としてのアクセスポイントAP2の概略構成を示す説明図である。
【図10】アクセスポイントAP2が実行する第1の新設定処理の流れを示すフローチャートである。
【図11】変形例としての第1の新設定処理の流れを示すフローチャートである。
【図12】第3実施例としてのアクセスポイントAP3の概略構成を示す説明図である。
【図13】アクセスポイントAP3が実行する第2の設定情報送信処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0042】
A.第1実施例:
本発明の実施例について説明する。
A−1.ネットワークシステム20の概略構成:
本発明のアクセスポイント装置の実施例としてのアクセスポイントAPを用いて構築したネットワークシステム20の概略構成を図1に示す。ネットワークシステム20は、本実施例では、IEEE802.11に準拠した無線LANである。ネットワークシステム20は、図1に示すように、アクセスポイントAPと無線端末TE1〜TE3とを備えている。
【0043】
アクセスポイントAPは、無線端末TE1〜TE3の無線通信を中継する。このアクセスポイントAPは、ルータ機能を有しており、有線ケーブルを介してインターネットINTに接続されている。本実施例では、アクセスポイントAPは、暗号化設定、認証情報など、所定のレベルのセキュリティ通信を行うための、設定情報を無線端末に自動的に付与する自動設定処理として、従来から知られたAOSSおよびWPSをサポートしている。また、アクセスポイントAPは、設定情報を無線端末に容易に付与する処理(以下、新設定処理ともいう)をサポートしている。新設定処理は、本実施例としての新たな技術である。新設定処理は、ユーザの簡易な操作に基づいて設定情報を無線端末に付与する第1の新設定処理と、設定情報を自動的に無線端末に付与する第2の新設定処理とを含む。以下、「新設定処理」という用語は、第1の新設定処理と第2の新設定処理とを含む総称として使用する。
【0044】
アクセスポイントAPは、簡単設定ボタン160を備えている。簡単設定ボタン160は、AOSS処理、WPS処理および新設定処理の開始指示をアクセスポイントAPに与えるためのボタンである。つまり、本実施例では、簡単設定ボタン160は、AOSS処理、WPS処理、新設定処理に兼用で使用される。ただし、それぞれの処理ごとに、個別的にボタンを用意してもよい。
【0045】
無線端末TE1は、本実施例では、ディスプレイと無線通信インタフェースとを備えた汎用の携帯電話である。この無線端末TE1は、AOSS,WPSといった自動設定処理、および、第2の新設定処理をサポートしていない。無線端末TE2,TE3は、いわゆるイーサネットコンバータ(イーサネットは登録商標)である。イーサネットコンバータは、無線通信インタフェースと有線LANインタフェースとを備えており、両者の通信規格に基づいたフォーマット変換を行って、通信パケットの中継を行う。無線端末TE2は、第2の新設定処理をサポートしており、第2の新設定処理の開始指示を与えるための簡単設定ボタン260を備えている。無線端末TE2は、AOSS,WPSといった自動設定処理をサポートしていない。無線端末TE3は、AOSSまたはWPSをサポートしており、AOSS処理またはWPS処理の開始指示を与えるための簡単設定ボタンSW1を備えている。なお、無線端末としてのデバイスの種類は、特に限定するものではない。無線端末TE1は、ディスプレイと無線通信インタフェースとを備えていればよく、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistants)、携帯型ゲーム機などであってもよい。無線端末TE2は、パーソナルコンピュータ、PDA、プリンタ、据え置き型ゲーム機などであってもよい。無線端末TE2は、ディスプレイを備えていなくてもよい。無線端末TE2がディスプレイを備える場合には、無線端末TE2は、無線端末TE2にインストールされたプログラムによって表示されるGUI(Graphical User Interface)を介して、無線端末TE2が第2の新設定処理の開始指示を受け付けてもよい。
【0046】
アクセスポイントAPは、無線端末TE1〜E3のいずれに対しても、簡単なユーザ操作に基づいて、設定情報を付与することができる。以下、アクセスポイントAPから無線端末TE1〜TE3に設定情報を付与するための構成について説明する。
【0047】
A−2.アクセスポイントAPの概略構成:
アクセスポイントAPの概略構成を図2に示す。図示するように、アクセスポイントAPは、CPU110、フラッシュROM120、RAM130、WANインタフェース(I/F)140、無線通信インタフェース150および簡単設定ボタン160を備え、それぞれがバスにより相互に接続されている。
【0048】
CPU110は、フラッシュROM120に記憶されたファームウェア等のプログラムをRAM130に展開して実行することで、アクセスポイントAPの動作全般を制御する。また、CPU110は、当該プログラムを実行することで、無線通信部111、受付部112,制限解除部113、設定情報送信部114、制限復帰部115および禁止部116としても機能する。これらの各機能部の詳細については、後述する。
【0049】
フラッシュROM120には、接続設定用ソフトウェア121が記録されている。接続設定用ソフトウェア121は、アクセスポイントAPが生成した設定情報を無線端末に設定するためのプログラムである。この接続設定用ソフトウェア121は、無線端末に送信され、当該無線端末で実行される。接続設定用ソフトウェア121は、無線端末に使用される可能性のあるOS(Operation System)を予め複数想定し、OSの種類ごとに用意されている。かかるOSとしては、例えば、iOS,Android(グーグル社の登録商標),Windows(マイクロソフト社の登録商標)などを例示することができる。なお、「OSの種類」とは、OSのバーションの違いを含んだ概念であってもよい。
【0050】
WANインタフェース140は、固定回線によって外部ネットワークに接続するためのインタフェースである。本実施例では、WANインタフェース140は、外部ネットワークとしてのインターネットINTに接続されている。無線通信インタフェース150は、無線LAN規格に準拠した無線通信を行うための制御回路であり、変調器やアンプ、アンテナといったハードウェアを備えている。無線通信インタフェース150は、CPU110の無線通信部111に制御され、アクセスポイントとして動作する。
【0051】
簡単設定ボタン160は、上述のとおり、ユーザが、AOSS処理、WPS処理および新設定処理の開始指示をアクセスポイントAPに与えるためのボタンである。なお、開始指示を受け付けるためのインタフェースは、ボタンに限るものではない。例えば、アクセスポイントAPがディスプレイを備えている場合には、GUI(Graphical User Interface)であってもよい。あるいは、赤外線通信や、接触型または非接触型のICカードを利用するものであってもよい。つまり、インタフェースは、ユーザが直接的に、つまり、直接触れる形態で、あるいは、アクセスポイントAPの近傍から近距離通信の形態で、アクセスポイントAPに開始指示を与えられる入力手段として構成されていればよい。こうすれば、悪意のある第三者が、アクセスポイントAPのユーザの意図に反して、アクセスポイントAPに開始指示を与えることを防止することができる。かかる観点から、アクセスポイントAPに指示を与えることが可能な範囲は、小さいほど望ましい。例えば、当該範囲は、アクセスポイントAPから10m以内の範囲としてもよく、5m以内とすることがより望ましく、1m以内とすることがさらに望ましい。また、当該範囲は、0m以内とすること、すなわち、ユーザがアクセスポイントAPに直接触れて初めて、アクセスポイントAPに開始指示を与えられる態様とすることが最も望ましい。
【0052】
かかるアクセスポイントAPは、制限状態で、無線通信を行うことが可能に構成されている。「制限状態」とは、アクセスポイントAPへの接続対象が制限された状態である。接続対象の制限は、種々の形態で実施可能である。なんらかの形態で接続対象が制限されていれば、アクセスポイントAPは、制限状態にあるといえる。本実施例では、CPU110の無線通信部111は、接続対象を制限する機能として、ANY接続拒否機能と、SSID(Service Set Identifier)隠蔽機能とを有している。ANY接続拒否機能は、無線端末から、SSIDが空欄、または、「ANY」に設定されている接続要求を拒否する機能である。SSID隠蔽機能とは、アクセスポイントAPが定期的に発信するビーコンに、SSID(ここでは、ESSID(Extended Service Set Identifier))を含めない機能である。これらの機能によって、アクセスポイントAPへの接続対象は、アクセスポイントAPに設定されたESSIDを知っているユーザの無線端末、つまり、アクセスポイントAPに設定されたESSIDと同一のESSIDが設定された無線端末に制限される。
【0053】
WPSやAOSSを用いて自動設定処理を実行する場合には、アクセスポイントAPに設定されたESSIDを知らないユーザの無線端末であっても、アクセスポイントAPからのビーコンを検出し、接続動作を行う事で、アクセスポイントAPと接続関係を確立することが可能である。しかし、WPSやAOSSを用いて自動設定処理を実行する場合には、無線端末は、WPSやAOSSをサポートしていることが必要である。しかも、ユーザは、予め定められた期間内に、アクセスポイントAPと無線端末との両方に、自動設定処理の開始指示を与えなければならない。したがって、WPSやAOSSを用いて自動設定処理を実行する場合であっても、アクセスポイントAPは、制限状態にあるといえる。なお、接続対象の制限は、ビーコンに含まれるESSIDを暗号化する態様や、アクセスポイントAPとの接続に際して、無線端末に認証情報を求める態様などによっても実現可能である。
【0054】
アクセスポイントAPは、マルチSSIDをサポートしている。つまり、アクセスポイントAPは、1つの物理的なアクセスポイントAPを、複数の論理的なアクセスポイントである仮想アクセスポイントとして動作可能に構成されている。アクセスポイントAPは、仮想アクセスポイントごとにSSIDを設定することが可能である。かかる仮想アクセスポイントを、本願では、仮想ポートともいう。
【0055】
アクセスポイントAPの仮想ポートの具体例を図3に示す。図示するように、アクセスポイントAPは、4つの仮想ポートVAP0〜VAP3を備えている。仮想ポートVAP0は、WPA(Wi-Fi Protected Access)−PSK(PreShared Key)−AES(Advanced Encryption Standard)モード、または、WPA2−PSK−AESモードでの暗号化通信に用いられる。本実施例では、仮想ポートVAP0は、ユーザの手動設定のほか、WPSを用いた自動設定処理によっても使用することができる。仮想ポートVAP1は、WDS(Wireless Distribution System)での通信に用いられる。
【0056】
仮想ポートVAP2は、ゲストポートとして用いられる。ゲストポートは、アクセスポイントAPのユーザ以外のユーザに、インターネットINTへの接続を提供するために設けられる。ゲストポートのセキュリティは、ユーザの手動操作によって設定される。仮想ポートVAP3は、WEP(Wired Equivalent Privacy)128/64モードでの暗号化通信に用いられる。本実施例では、仮想ポートVAP3は、ユーザの手動設定のほか、AOSSを用いた自動設定処理によっても使用することができる。
【0057】
また、仮想ポートVAP0は、CPU110が受付部112の処理として、ユーザが簡単設定ボタン160を押下したことを検知した場合に、WPS処理に使用される。つまり、仮想ポートVAP0は、WPSのレジストレーションプロトコルに基づいた通信に用いられる。仮想ポートVAP1は、CPU110が簡単設定ボタン160の押下を検知しても、動作に変化は生じない。
【0058】
仮想ポートVAP2は、CPU110が簡単設定ボタン160の押下を検知すると、ESSIDが「!ABC」に変更される。この変更後のESSIDは、アクセスポイントAPが送信するビーコンに含められる。そのため、ビーコンを受信した無線端末は、特別な仕様を有していなくても、ESSIDを「!ABC」とした接続要求をアクセスポイントAPに送信して、アクセスポイントAP(仮想ポートVAP2)に接続することが可能となる。つまり、仮想ポートVAP2は、簡単設定ボタン160の押下を検知すると、アクセスポイントAPへの接続対象を制限しない非制限状態(オープン状態)に変更される。非制限状態に変更された仮想ポートVAP2は、後述する新設定処理に用いられる。
【0059】
なお、変更後のESSIDを「!ABC」としているのは、無線端末において、パッシブスキャン、または、アクティブスキャンによって複数のアクセスポイントが検出される場合、アクセスポイントAP(仮想ポートVAP2)を、検出されたアクセスポイントの表示リストの最上段に表示させるためである。こうすれば、後述する第1の新設定処理において、ユーザが、無線端末を使用して、無線端末とアクセスポイントAPとの接続関係を確立する操作を行う場合に、ユーザは、アクセスポイントAPを表示リスト上で容易に見つけることができる。その結果、ユーザの利便性が向上する。このように、変更後のESSIDは、表示リスト上で上段に配置される値で設定することが望ましい。
【0060】
仮想ポートVAP3は、CPU110が簡単設定ボタン160の押下を検知した場合に、AOSS処理に使用される。具体的には、簡単設定ボタン160の押下が検知されると、仮想ポートVAP3のESSIDは「ESSID−AOSS」や「ESSID−AOSS1」といった値に変更される。この変更後のESSIDは、アクセスポイントAPが送信するビーコンに含められる。このビーコンを受信した無線端末は、当該端末がAOSSをサポートしており、かつ、所定時間内にAOSS処理の開始指示を受け付けた場合に限り、アクセスポイントAP(仮想ポートVAP3)に接続することが可能となる。無線端末が仮想ポートVAP3と接続関係を確立すると、AOSSのプロセスが開始される。
【0061】
A−3.無線端末TE2の概略構成:
無線端末TE2の概略構成を図4に示す。図示するように、無線端末TE2は、CPU210、フラッシュROM220、RAM230、有線LANインタフェース240、無線通信インタフェース250および簡単設定ボタン260を備え、それぞれがバスにより相互に接続されている。
【0062】
CPU210は、フラッシュROM220に記憶されたファームウェア等のプログラムをRAM230に展開して実行することで、無線端末TE2の動作全般を制御する。また、CPU210は、アクセスポイントAPとの間で、第2の新設定処理を実行する機能を有している。有線LANインタフェース240は、有線LANに接続するためのインタフェースである。本実施例では、有線LANインタフェース240は、有線ポートを備えている。有線LANインタフェース240は、無線通信インタフェースを有していない電子機器に接続される。無線通信インタフェース250は、無線LAN規格に準拠した無線通信を行うための制御回路である。無線通信インタフェース250は、CPU210に制御され、ステーションとして動作する。
【0063】
簡単設定ボタン260は、第2の新設定処理の開始指示を無線端末TE2に与えるためのボタンである。開始指示を受け付けるためのインタフェースがボタンに限らない点は、アクセスポイントAPの簡単設定ボタン160と同様である。
【0064】
無線端末TE3は、無線端末TE2の第2の新設定処理を実行する機能に変えて、AOSS処理またはWPS処理を実行する機能を有している点と、無線端末TE2の簡単設定ボタン260に代えて、AOSS処理またはWPS処理の開始指示を与えるための簡単設定ボタンSW1を備えている点とが、無線端末TE2と異なる。その他の点については、無線端末TE3は、無線端末TE2と同一の構成を備えている。
【0065】
A−4.接続設定処理:
アクセスポイントAPで実行される接続設定処理について説明する。接続設定処理とは、ネットワークシステム20において、アクセスポイントAPが、所定のセキュリティで無線通信を行うための設定情報を無線端末TE1〜TE3に提供するための処理である。接続設定処理の流れを図5に示す。本実施例では、接続設定処理は、アクセスポイントAPのCPU110が、受付部112の処理として、簡単設定ボタン160の押下を検知して、指示を受け付けることによって開始される。
【0066】
図5に示すように、接続設定処理が開始されると、CPU110は、まず、制限解除部113の処理として、アクセスポイントAPの状態を、無線端末TE1〜TE3からの接続を待機する接続待機状態に移行させる(ステップS310)。この接続待機状態では、仮想ポートVAP0〜VAP3は、図3の右欄に示した状態となる。具体的には、仮想ポートVAP2は、ESSIDを変更して、非制限状態(オープン状態)となる。このため、仮想ポートVAP2は、接続待機状態において、無線端末から変更後のESSIDを含む接続要求を受信すると、接続要求を送信した無線端末と接続関係を確立する。例えば、無線端末TE1のユーザは、無線端末TE1を用いて、アクセスポイントAPの検出を行い、検出したアクセスポイントAP(仮想ポートVAP2)と無線端末TE1との接続関係をユーザの手動操作に基づいて確立することができる。この場合の手動操作とは、例えば、ユーザが、無線端末TE1のディスプレイに表示されたGUIを用いて、検出されたアクセスポイントの一覧(ここでは、アクセスポイントのESSIDの一覧)から、アクセスポイントAPを選択して、アクセスポイントAPとの接続動作を指示することである。かかる操作によって、無線端末TE1は、検出したアクセスポイントAPのESSIDを含む接続要求をアクセスポイントAPに送信することとなる。あるいは、無線端末TE2のユーザが、無線端末TE2の簡単設定ボタン260を押下すると、無線端末TE2は、アクセスポイントの検出を行い、検出したアクセスポイントAP(仮想ポートVAP2)との接続関係を自動的に確立する。以下の説明では、仮想ポートVAP2を制限状態から非制限状態に変更した時を、制限解除時ともいう。
【0067】
また、接続待機状態では、仮想ポートVAP0は、WPSの接続要求の待機状態となる。待機状態になった仮想ポートVAP0は、WPSをサポートする無線端末TE3からWPSの接続要求を受信した場合にのみ、無線端末TE3と接続関係を確立する。仮想ポートVAP0は、WPSをサポートしていない無線端末TE1,TE2と接続関係を確立することはない。また、接続待機状態では、仮想ポートVAP3は、AOSSの接続要求の待機状態となる。待機状態になった仮想ポートVAP3は、AOSSをサポートする無線端末TE3からAOSSの接続要求を受信した場合にのみ、無線端末TE3と接続関係を確立する。仮想ポートVAP3は、AOSSをサポートしていない無線端末TE1,TE2と接続関係を確立することはない。無線端末TE3のユーザが無線端末TE3の簡単設定ボタンSW1を押下すると、無線端末TE3は、アクセスポイントAPの検出を行い、検出したアクセスポイントAP(仮想ポートVAP0またはVAP3)と無線端末TE3との接続関係を自動的に確立する。
【0068】
接続待機状態に移行すると、CPU110は、アクセスポイントAPと接続関係を確立した無線端末からアクセスがあったか否かを判断する(ステップS320)。例えば、無線端末TE1が仮想ポートVAP2との接続関係を確立した後、無線端末TE1のユーザが、無線端末TE1にインストールされたWEBブラウザを用いて、任意のURL(Uniform Resource Locator)に接続する操作を行うと、無線端末TE1は、アクセスポイントAP(仮想ポートVAP2)にアクセスする、つまり、HTTP(Hypertext Transfer Protocol)要求を送信することとなる。かかるユーザ操作は、第1の新設定処理を実現するための操作である。
【0069】
また、無線端末TE2のユーザが、無線端末TE2の簡単設定ボタン260を押下して、無線端末TE2がアクセスポイントAP(仮想ポートVAP2)と接続関係を確立した場合、無線端末TE2は、接続関係の確立に続いて、自動的に、第2の新設定処理のプロセスを実行する。このプロセスは、非対称なプロトコルを用いて、アクセスポイントAPと無線端末TE2との間の相互的な通信によって実行される。本実施例では、この第2の新設定処理のプロセスは、WPSのレジストレーションプロトコルを暗号化せずに実行するものである。具体的には、レジストレーションプロトコルでは、通常、WPSの規格で定められたメッセージM8以降の通信は暗号化されるが、第2の新設定処理のプロセスでは、メッセージM8以降の通信は暗号化されない。メッセージM8は、無線端末に設定情報を付与するフレームである。なお、第2の新設定処理のプロセスは、AOSSのプロセスを暗号化せずに実行するものとしてもよい。つまり、第2の新設定処理のプロセスは、非制限状態の仮想ポートVAP2を使用して、アクセスポイントとステーションとの間で、非対称なプロトコルを用いた相互的な通信を行って、アクセスポイントが設定情報をステーションに付与するものであればよい。
【0070】
上記の説明からも明らかなように、第2の新設定処理のプロセスは、無線端末TE2からアクセスポイントAPへのアクセス、つまり、レジストレーションプロトコルの最初の動作であるEAPOL(EAP- over LAN)−Startメッセージの送信によって開始される。また、無線端末TE3のユーザが、無線端末TE3の簡単設定ボタンSW1を押下して、無線端末TE3がアクセスポイントAP(仮想ポートVAP0またはVP3)と接続関係を確立した場合、無線端末TE3は、接続関係の確立に続いて、自動的に、AOSS処理、または、WPS処理のプロセスを実行する。AOSS処理、WPS処理は、周知の技術であるため、説明は省略するが、AOSS処理、WPS処理においても、上記の第2の新設定処理と同様に、最初に、無線端末TE3からアクセスポイントAPに対して、アクセスが行われる。上記ステップS320の判断は、かかる第1の新設定処理、第2の新設定処理、AOSS処理およびWPS処理のいずれかの無線端末側からのアクセスがあったか否かの判断を含んでいる。
【0071】
ステップS320において、無線端末からアクセスがなければ(ステップS320:NO)、CPU110は、制限解除時からの経過時間が、予め定められた制限時間を経過したか否かを判断する(ステップS330)。ステップS330において、制限時間を経過していなければ(ステップS330:NO)、CPU110は、処理を上記ステップS320に戻す。一方、無線端末からのアクセスを受けることなく制限時間を経過すれば(ステップS330:YES)、CPU110は、制限復帰部115の処理として、仮想ポートVAP2のESSIDを元の値に戻し、非制限状態を制限状態に復帰させる(ステップS390)。かかる構成は、セキュリティを確保することができる。なお、ステップS390では、仮想ポートVAP0,VAP3についても、WPS,AOSSの接続待機状態が解除される。つまり、仮想ポートVAP0〜VAP3の状態は、図3の左欄に示した通常動作に戻る。なお、仮想ポートVAP0,VAP2,VAP3ごとに、上記ステップS330の制限時間を異なる値で設定してもよい。例えば、ユーザが、上述した手動操作、すなわち、アクセスポイントAPを選択して、アクセスポイントAPとの接続動作を指示する操作を行う場合には、簡単設定ボタンSW1を押下する操作と比べて、長時間を要することがあるため、仮想ポートVAP2の制限時間は、仮想ポートVAP0,VAP3の制限時間よりも長く設定してもよい。かかる構成は、無線端末の操作に必要な時間と、セキュリティとのバランスを図ることができる。
【0072】
一方、無線端末からアクセスがあれば(ステップS320:YES)、CPU110は、アクセスの種類を判断する(ステップS340)。具体的には、無線端末からのアクセスが、第1の新設定処理、第2の新設定処理、AOSS処理、WPS処理およびその他のいずれに基づくものであるかを判断する。このアクセスの種類は、アクセスに使用された通信パケットのTCPヘッダに含まれる宛先ポート番号の違いに基づいて判断することができる。なお、無線端末TE1〜TE3の仕様の違いにより、無線端末TE1は、第1の新設定処理に基づくアクセスが可能であり、無線端末TE2は、第2の新設定処理に基づくアクセスが可能であり、無線端末TE3は、AOSS処理、または、WPS処理に基づくアクセスが可能である。
【0073】
ステップS340において、アクセスが第1の新設定処理に基づくものであれば(ステップS340:第1の処理)、CPU110は、第1の新設定処理を実行して、アクセスを行った無線端末TE1に対して設定情報を付与する(ステップS350)。第1の新設定処理の詳細については後述する。また、アクセスが第2の新設定処理に基づくものであれば(ステップS340:第2の処理)、CPU110は、設定情報送信部114の処理として、上述した第2の新設定処理を実行して、アクセスを行った無線端末TE2に対して設定情報を付与する(ステップS360)。つまり、CPU110は、第2の新自動設定処理のプロセスによって、無線端末TE2との間で通信し、相互確認後、設定情報を無線端末TE2に付与する。また、アクセスがAOSS処理に基づくものであれば(ステップS340:AOSS)、CPU110は、AOSS処理のプロセスを実行して、アクセスを行った無線端末TE3に対して設定情報を付与する(ステップS370)。また、アクセスがWPS処理に基づくものであれば(ステップS340:WPS)、CPU110は、WPS処理のプロセスを実行して、アクセスを行った無線端末TE3に対して設定情報を付与する(ステップS380)。また、アクセスが、第1の新設定処理、第2の新設定処理、AOSS処理、WPS処理のいずれかに基づくものでなければ(ステップS340:その他)、CPU110は、処理を上記ステップS330に進める。第1の新設定処理、第2の新設定処理、AOSS処理およびWPS処理のいずれかを実行すると、CPU110は、処理を上記ステップS390に進める。ステップS390によって、アクセスポイントAPの動作状態が、非制限状態から制限状態に復帰すると、設定接続処理は終了となる。
【0074】
接続設定処理における第1の新設定処理(上記ステップS350)について説明する。第1の新設定処理の流れを図6に示す。第1の新設定処理が開始されたことは、上述したように、ユーザが、無線端末TE1を用いて、WEBブラウザでアクセスポイントAP(仮想ポートVAP2)に接続する操作を行い、無線端末TE1がHTTP要求を送信したことを意味する。そこで、CPU110は、まず、このHTTP要求が、正当権限を有するユーザ(以下、正当ユーザともいう)の操作に基づいて送信されたか否かを推定する処理を行う。
【0075】
具体的には、図6に示すように、第1の設定処理が開始されると、CPU110は、制限解除時から所定期間内に、アクセスポイントAPと接続関係を確立した無線端末が1台のみであるか否かを判断する(ステップS410)。この所定期間は、上記ステップS330の制限時間と同一の時間で設定してもよいし、上記ステップS330の制限時間よりも短い時間で設定してもよい。なお、CPU110は、所定期間に達していない場合には、所定期間に達するまで待機してもよい。
【0076】
ステップS410において、アクセスポイントAPに接続した無線端末が2台以上であれば(ステップS410:NO)、正当ユーザ以外のユーザ、すなわち、正当権限を有さないユーザ(以下、不正ユーザともいう)の無線端末が、アクセスポイントAPと接続関係を確立した可能性がある。そこで、CPU110は、第1の新設定処理を終了する。つまり、CPU110は、アクセスポイントAPに接続した無線端末に設定情報を送信しない。かかる構成は、不正ユーザの端末に設定情報を付与することを抑制することができる。
【0077】
一方、アクセスポイントAPに接続した無線端末が1台のみであれば(ステップS410:YES)、この接続は、正当ユーザ、すなわち、アクセスポイントAPの簡単設定ボタン160を押下したユーザの操作に基づくものと推定される。アクセスポイントAPの簡単設定ボタン160を押下したユーザは、当然に、アクセスポイントAPに接続を行うからである。そのため、このアクセスポイントAPに接続した無線端末が1台であることは、無線端末のユーザの正当性を推定可能な条件として捉えることができる。ただし、アクセスポイントAPに接続した無線端末が1台のみである場合であっても、正当ユーザの無線端末TE1がアクセスポイントAPに接続せず、かつ、不正ユーザの無線端末がアクセスポイントAPに接続した可能性が僅かながら存在する。
【0078】
そこで、CPU110は、無線端末のユーザの正当性をさらに精度良く推定するために、アクセスポイントAPと接続した無線端末の受信信号強度(RSSI:Received Signal Strength Indication)が規定値以上であるか否かを判断する(ステップS420)。正当ユーザは、アクセスポイントAPの簡単設定ボタン160を押下したのであるから、アクセスポイントAPの近傍にいることになる。このため、正当ユーザの無線端末TE1は、外部からアクセスポイントAPへの接続を試みる不正ユーザの無線端末よりも、アクセスポイントAPに近い位置に存在することとなる。その結果、正当ユーザの無線端末TE1のRSSIは、不正ユーザの無線端末のRSSIよりも高くなる。したがって、ステップS420のRSSIの規定値を、無線端末がアクセスポイントAPの近傍になければ、通常は検出できないレベルに設定することによって、RSSIが規定値以上の無線端末は、正当ユーザの無線端末TE1であり、RSSIが規定値未満の無線端末は、不正ユーザの無線端末であると推定できる。なお、RSSIに代えて、または、加えて、無線通信の応答速度に基づいて、不正ユーザの無線端末を推定してもよい。例えば、CPU110は、応答速度が規定値よりも遅い無線端末を、不正ユーザの無線端末であると推定してもよい。不正ユーザは、通常、アクセスポイントAPが設置された部屋の外部にいるので、不正ユーザの無線端末とアクセスポイントAPとの通信は、部屋の壁を越えて行われるため、無線端末の応答速度が遅くなるからである。
【0079】
ステップS420において、RSSIが規定値未満であれば(ステップS420:NO)、アクセスポイントAPに接続した無線端末は、不正ユーザの無線端末である可能性がある。そこで、CPU110は、第1の新設定処理を終了する。つまり、CPU110は、アクセスポイントAPに接続した無線端末に設定情報を送信しない。かかる構成は、不正ユーザの無線端末に、設定情報を付与することを抑制して、セキュリティを確保することができる。
【0080】
一方、RSSIが規定値以上であれば(ステップS420:YES)、CPU110は、設定情報送信部114の処理として、透過プロキシによる応答によって、無線端末TE1にWEBページを応答する(ステップS430)。応答するWEBページは、設定情報をダウンロードする意思の有無をユーザに確認するための画面データである。このWEBページは、上述した接続設定用ソフトウェア121と同様に、無線端末TE1で使用される可能性のあるOSの種類ごとにフラッシュROM120に記録されている。CPU110は、無線端末TE1のOSの種類に応じて、応答するWEBページを決定する。無線端末TE1のOSの種類は、無線端末TE1が送信したHTTP要求に含まれるUserAgentを確認することで、判定可能である。なお、アクセスポイントAPは、透過プロキシによる応答に代えて、アクセスポイントAPのDNS(Domain Name System)サーバ機能の偽装による応答によって、WEBページを応答してもよい。
【0081】
上述したように、本実施例では、第1の条件としての、無線端末からアクセスポイントAPへの接続が1台であること、第2の条件としての、無線端末のRSSIが規定値以上であること、との2つの条件の両方を満たした場合に、CPU110は、条件を満たす無線端末にWEBページを送信することとした。ただし、第1の条件および第2の条件のうちの一方のみを、CPU110がWEBページを応答するための条件として採用してもよい。
【0082】
WEBページを応答すると、CPU110は、無線端末TE1からダウンロード要求を受信したか否かを判断する(ステップS440)。ダウンロード要求は、ユーザが、無線端末TE1のディスプレイに表示されたダウンロード確認画面上で、ダウンロードの承認指示を与えることによって送信される。ステップS440において、ダウンロード要求を受信しなければ(ステップS440:NO)、CPU110は、予め定められた制限時間を経過するまで、ダウンロード要求の受信を待機する(ステップS450)。そして、ダウンロード要求を受信することなく、制限時間が経過すると(ステップS450:YES)、CPU110は、新設定処理を終了する。なお、上記ステップS430〜S450は、省略してもよい。
【0083】
一方、ダウンロード要求を受信すれば(ステップS440:YES)、CPU110は、設定情報送信部114の処理として、設定情報送信処理を行う(ステップS460)。設定情報送信処理は、設定情報を無線端末TE1に送信する処理である。この処理は、無線端末TE1のOSの種類に応じて行われる。こうして、第1の新設定処理は終了となる。
【0084】
設定情報送信処理(上記ステップS460)について説明する。設定情報送信処理では、無線端末TE1のOSの種類に応じて、異なる処理が実行される。この処理は、第1の設定情報送信処理と第2の設定情報送信処理とに分類することができる。第1の設定情報送信処理は、無線端末TE1のOSが、通信プログラムのダウンロードを許容せずに、所定の形式の接続設定ファイルをダウンロードする仕様のOSである場合に実行される。このタイプのOSとしては、例えば、iOSを例示することができる。第2の設定情報送信処理は、無線端末TE1のOSが、通信プログラムのダウンロードを許容するOSである場合に実行される。このタイプのOSとしては、例えば、Android、Windowsなどを例示することができる。
【0085】
第1の設定情報送信処理の流れを図7に示す。図示するように、第1の設定情報送信処理が開始されると、CPU110は、まず、現在のセキュリティ設定に基づき、接続設定ファイルを生成する(ステップS510)。現在のセキュリティ設定とは、仮想ポートVAP0,VAP2およびVAP3のうちのいずれかの通常動作時の暗号化通信の設定である。仮想ポートVAP0,VAP2およびVAP3のうちのいずれの設定を採用するかは、予め定めておけばよい。あるいは、仮想ポートVAP0,VAP2およびVAP3の設定のうちの最もセキュリティ強度の高い設定を採用することとしてもよい。接続設定ファイルとは、現在のセキュリティ設定に基づいて生成された設定情報を含むXML(Extensible Markup Language)形式やHTML(HyperText Markup Language)形式のファイルである。
【0086】
接続設定ファイルを生成すると、CPU110は、設定情報送信部114の処理として、無線端末TE1に対して、接続設定ファイルの送信を開始する(ステップS520)。接続設定ファイルの送信を開始すると、CPU110は、禁止部116の処理として、アクセスポイントAPの動作状態を、無線端末TE1以外の無線端末との間で接続関係を確立することを禁止する接続禁止状態に変更する(ステップS530)。このように、接続禁止状態に変更することで、他の無線端末とアクセスポイントAPとの間で接続関係が確立され、新たに接続設定処理が実行されることを防止することができる。その結果、不正ユーザの無線端末に、設定情報を付与することを防止することができる。例えば、不正ユーザが、何らかの方法によって、正当ユーザが無線端末TE1の接続設定を行っていることを察知して、正当ユーザよりも遅れて、アクセスポイントAPへの接続を試みたとしても、不正ユーザの無線端末は、アクセスポイントAPに接続することができない。
【0087】
アクセスポイントAPを接続禁止状態に変更すると、CPU110は、無線端末TE1による接続設定ファイルのダウンロードが完了したか否かを判断する(ステップS540)。ステップS540において、ダウンロードが完了していれば(ステップS540:YES)、CPU110は、第1の設定情報送信処理を終了する。第1の設定情報送信処理が終了すると、上記ステップS390(図5参照)によって、非制限状態から制限状態に復帰するので、不必要に非制限状態が継続することがない。その結果、セキュリティを向上させることができる。一方、ダウンロードが完了していなければ(ステップS540:NO)、CPU110は、接続設定ファイルの送信開始からの経過時間が制限時間を経過するまで、ダウンロードの完了を待機する(ステップS550:NO)。
【0088】
ダウンロードが完了することなく、制限時間を経過した場合には(ステップS550:YES)、CPU110は、接続設定ファイルの送信を中止し、第1の設定情報送信処理を終了する。その結果、上記ステップS390によって、仮想ポートVAP2は非制限状態から制限状態に復帰する。かかる構成は、通信環境が悪いなどの理由によって、無線端末TE1による接続設定ファイルのダウンロードに長時間を要する場合に、不正ユーザのアクセスを防止して、セキュリティを高めることができる。ただし、ステップS550は、省略してもよい。また、ステップS550の制限時間は、上記ステップS330と同様に、制限解除時を始点として定めてもよい。この場合、ステップS550の制限時間は、上記ステップS330と同一の制限時間であってもよいし、当該制限時間よりも長い時間であってもよい。
【0089】
かかる第1の設定情報送信処理によって、接続設定ファイルが無線端末TE1にダウンロードされると、無線端末TE1のディスプレイには、WEBブラウザによって接続設定ファイルの内容が表示される。例えば、無線端末TE1のOSがiOSである場合、ユーザが、表示された接続設定ファイルの内容のうちの設定情報を選択する操作を行うことで、無線端末TE1は、選択された設定情報を自機のメモリに登録し、設定情報を設定する。
【0090】
第2の設定情報送信処理の流れを図8に示す。図示するように、第2の設定情報送信処理が開始されると、CPU110は、まず、フラッシュROM120に記録された複数の接続設定用ソフトウェア121のうちから、無線端末TE1のOSに対応する接続設定用ソフトウェア121を検索する(ステップS610)。
【0091】
接続設定用ソフトウェア121を検索すると、CPU110は、現在のセキュリティ設定に基づき、接続設定ファイルを生成する(ステップS620)。この処理は、上記ステップS520(図7参照)の処理と同一の処理である。接続設定ファイルを生成すると、CPU110は、設定情報送信部114の処理として、無線端末TE1に対して、検索した接続設定用ソフトウェア121、および、生成した接続設定ファイルの送信を開始する(ステップS630)。送信を開始すると、CPU110は、禁止部116の処理として、アクセスポイントAPの動作状態を、接続禁止状態に変更する(ステップS640)。この処理は、上記ステップS530の処理と同一の処理である。
【0092】
アクセスポイントAPを接続禁止状態に変更すると、CPU110は、処理をステップS650,S660に進める。ステップS650,S660は、上記ステップS540,S550と同一の処理であり、説明を省略する。
【0093】
かかる第2の設定情報送信処理によって、接続設定用ソフトウェア121および接続設定ファイルが無線端末TE1にダウンロードされると、無線端末TE1のディスプレイには、WEBブラウザによって接続設定ファイルの内容が表示される。この接続設定ファイルの内容が表示された画面上には、ダウンロードした接続設定用ソフトウェア121の実行の可否をユーザに確認する画面が重畳される。ユーザが接続設定用ソフトウェア121の実行を指示する操作を行うと、接続設定用ソフトウェア121が無線端末TE1上で実行され、設定情報が無線端末TE1に設定される。
【0094】
A−5.効果:
上述したアクセスポイントAPによれば、ユーザは、簡単設定ボタン160を押下して、アクセスポイントAP(仮想ポートVAP2)を非制限状態に変更した上で、無線端末TE1を操作して、無線端末TE1とアクセスポイントAPとの接続関係を確立し、さらに、WEBブラウザによって、任意のURLにアクセスする操作を行うだけで、無線端末TE1に設定情報を設定することができる。つまり、ユーザは、無線通信の知識に乏しくても、簡単な操作を行うだけで、無線端末TE1に設定情報を容易に設定することができる。しかも、アクセスポイントAPの非制限状態は、所定のイベントの発生、例えば、所定時間の経過や、設定情報のダウンロードの完了によって、制限状態に復帰するので、セキュリティを確保することもできる。また、無線端末TE1には、特別なプログラムがインストールされている必要がないので、汎用性が高い。
【0095】
また、アクセスポイントAPは、無線端末TE2から第2の新設定処理の要求を受けた場合には、第2の新設定処理のプロセスによって、すなわち、無線端末TE2との間で、設定情報を無線端末TE2に設定する非対称なプロトコルを用いた相互的な通信を自動的に行うことによって、設定情報を無線端末TE2に送信する。したがって、ユーザは、簡単設定ボタン160および簡単設定ボタン260の押下といった簡単な操作を行うだけで、無線端末TE2に設定情報を設定することができる。
【0096】
また、アクセスポイントAPは、マルチSSIDをサポートし、仮想ポートVAP1およびVAP3を使用して、AOSS処理やWPS処理によって、無線端末TE3に設定情報を設定することができる。したがって、新設定処理以外の処理を併用することができ、汎用性に優れる。なお、新設定処理以外の処理とは、無線端末との間で、設定情報を無線端末に設定する非対称なプロトコルを用いた相互的な通信を自動的に行うものであればよく、AOSS処理やWPS処理に限定されるものではない。
【0097】
B.第2実施例:
本発明の第2実施例について説明する。第2実施例としてのアクセスポイントAP2の概略構成を図9に示す。アクセスポイントAP2の構成は、第1実施例のアクセスポイントAPとほぼ同一である。アクセスポイントAP2がアクセスポイントAPと異なる点は、図9に示すように、CPU110が、RSSIに基づいて、無線端末のユーザの正当性の推定を行わない点と、認証部117として機能する点とである。その他の点については、アクセスポイントAP2は、アクセスポイントAPと同一の構成を有している。図9では、第1実施例(図2)と同一の構成については、図2と同一の符号を付している。かかるアクセスポイントAP2は、上述のアクセスポイントAPとの違いに起因して、第1の新設定処理の態様が第1実施例と異なる。その他の処理については、第1実施例と同一である。以下、第1実施例と異なる点についてのみ説明する。
【0098】
第2実施例としての第1の新設定処理の流れを図10に示す。図10では、第1実施例(図6)と同一の処理については、図6と同一の符号を付している。以下、図6と異なる点についてのみ説明し、図6と共通する点については、説明を省略する。図10に示すように、CPU110は、ステップS410において、アクセスポイントAPへの接続が1台のみであれば(ステップS410:YES)、CPU110は、このアクセスが、正当ユーザによるものであるか否かを認証するための処理を行う。具体的には、CPU110は、認証部117の処理として、透過プロキシによる応答によって、無線端末TE1にWEBページを応答する(ステップS720)。応答するWEBページは、アクセスポイントAPの簡単設定ボタン160を再度、押下することをユーザに案内するための画面データである。このWEBページは、第1実施例と同様に、無線端末TE1のOSの種類に応じて決定される。
【0099】
WEBページを応答すると、CPU110は、受付部112の処理として、簡単設定ボタン160の再度の押下を受け付けたか否かを判断する(ステップS730)。判断の結果、簡単設定ボタン160の押下を受け付けていなければ(ステップS730:NO)、CPU110は、予め定められた制限時間を経過するまで、簡単設定ボタン160の押下の受け付けを待機する(ステップS740:NO)。そして、簡単設定ボタン160の押下を受け付けることなく、制限時間が経過すると(ステップS740:YES)、CPU110は、第1の新設定処理を終了する。一方、簡単設定ボタン160の押下を受け付けると(ステップS730:YES)、CPU110は、認証部117の処理として、認証に成功したと判断し、処理をステップS460(設定情報送信処理)に進める。なお、CPU110は、第1実施例と同様に、設定情報送信処理を実行する前に、設定情報をダウンロードする意思の有無をユーザに確認してもよい。
【0100】
以上の説明からも明らかなように、第2実施例としての第1の新設定処理では、CPU110は、ユーザ認証として、簡単設定ボタン160を再度押下することをユーザに求める。そして、CPU110は、簡単設定ボタン160が再度押下された場合に限り、ユーザ認証に成功したものと判断して、設定情報送信処理を実行する。簡単設定ボタン160を押下して、接続設定処理を開始させた正当ユーザは、アクセスポイントAPの近傍にいるので、簡単設定ボタン160を再度押下することは容易である。一方、不正ユーザは、アクセスポイントAPの近傍にいないので、簡単設定ボタン160を押下することはできない。したがって、簡単設定ボタン160を再度押下するという極めて簡単な操作を行うだけで、不正ユーザの無線端末に設定情報を付与するリスクを大幅に低減し、セキュリティを高めることができる。
【0101】
第2実施例としての第1の新設定処理の変形例の流れを図11に示す。この変形例は、ユーザ認証の方法が、図10と異なる。以下、図11について、図10と異なる点についてのみ説明する。図11に示すように、アクセスポイントAPへの接続が1台のみであれば(ステップS410:YES)、CPU110は、認証部117の処理として、透過プロキシによる応答によって、無線端末TE1にWEBページを応答する(ステップS820)。応答するWEBページは、PINコードの入力を受け付けるための画面データである。このPINコードは、アクセスポイントAPの個体ごとに異なる値に設定されている。本実施例においては、PINコードは、アクセスポイントAPの販売時にアクセスポイントAPを収容するパッケージ、もしくは、アクセスポイントAP本体そのものに貼り付けられている。ユーザは、このパッケージに貼り付けられたPINコードを、無線端末TE1のディスプレイに表示されたPINコード入力受付画面に入力する。
【0102】
WEBページを応答すると、CPU110は、認証部117の処理として、無線端末TE1から、PINコードを受け付けたか否かを判断する(ステップS830)。ステップS830において、PINコードを受け付けていなければ(ステップS830:NO)、CPU110は、予め定められた制限時間を経過するまで、PINコードの受け付けを待機する(ステップS840:NO)。そして、PINコードを受け付けることなく、制限時間が経過すると(ステップS840:YES)、CPU110は、第1の新設定処理を終了する。一方、PINコードを受け付けると(ステップS830:YES)、CPU110は、認証部117の処理として、受け付けたPINコードを、フラッシュROM120に予め記録されたPINコードと照合して、認証に成功したか否かを判断する(ステップS850)。認証に成功した場合(ステップS850:YES)、CPU110は、処理をステップS460(設定情報送信処理)に進める。一方、認証に失敗した場合(ステップS850:NO)、CPU110は、第1の新設定処理を終了する。
【0103】
このように、認証コードを用いてユーザ認証を行えば、認証コードを入力するという簡単な操作を行うだけで、不正ユーザの無線端末に設定情報を付与するリスクを大幅に低減し、セキュリティを高めることができる。
【0104】
C.第3実施例:
本発明の第3実施例について説明する。第3実施例としてのアクセスポイントAP3の概略構成を図12に示す。アクセスポイントAP3の構成は、第1実施例のアクセスポイントAPとほぼ同一である。アクセスポイントAP3がアクセスポイントAPと異なる点は、図12に示すように、接続設定用ソフトウェア121に代えて、接続設定用通信ソフトウェア122がフラッシュROM120に記録されている点である。接続設定用通信ソフトウェア122は、上述した第2の新設定処理の無線端末側の処理を実行するためのプログラムである。その他の点については、アクセスポイントAP3は、アクセスポイントAPと同一の構成を有している。図12では、第1実施例(図2)と同一の構成については、図2と同一の符号を付している。かかるアクセスポイントAP3は、上述のアクセスポイントAPとの違いに起因して、第2の設定情報送信処理の態様が第1実施例と異なる。その他の処理については、第1実施例と同一である。以下、第1実施例と異なる点についてのみ説明する。
【0105】
第3実施例としての第2の設定情報送信処理の流れを図13に示す。図13に示すように、第2の設定情報送信処理が開始されると、CPU110は、まず、フラッシュROM120に記録された複数の接続設定用通信ソフトウェア122のうちから、無線端末TE1のOSに対応する接続設定用通信ソフトウェア122を検索する(ステップS910)。
【0106】
接続設定用通信ソフトウェア122を検索すると、CPU110は、設定情報送信部114の処理として、無線端末TE1に対して、検索した接続設定用通信ソフトウェア122の送信を開始する(ステップS920)。送信を開始すると、CPU110は、禁止部116の処理として、アクセスポイントAPの動作状態を、接続禁止状態に変更する(ステップS930)。この処理は、上記ステップS530(図7参照)の処理と同一の処理である。
【0107】
アクセスポイントAPを接続禁止状態に変更すると、CPU110は、無線端末TE1による接続設定用通信ソフトウェア122のダウンロードが完了したか否かを判断する(ステップS940)。ステップS940において、ダウンロードが完了していなければ(ステップS940:NO)、CPU110は、接続設定用通信ソフトウェア122の送信開始からの経過時間が制限時間を経過するまで、ダウンロードの完了を待機する(ステップS950:NO)。ダウンロードが完了することなく、制限時間を経過した場合には(ステップS950:YES)、CPU110は、接続設定用通信ソフトウェア122の送信を中止し、第2の設定情報送信処理を終了する。
【0108】
一方、ダウンロードが完了していれば(ステップS940:YES)、無線端末TE1のディスプレイには、ダウンロードした接続設定用通信ソフトウェア122の実行の可否をユーザに確認する画面が表示される。ユーザが接続設定用通信ソフトウェア122の実行を許可する操作を行うと、無線端末TE1は、第2の新設定処理を開始する。これに対応して、アクセスポイントAPのCPU110は、無線端末TE1と相互的に通信を行って、第2の新設定処理を実行する(ステップS960)。こうして、第2の設定情報送信処理は終了となる。かかるアクセスポイントAP3によれば、ユーザは、簡単な操作を行うだけで、無線端末TE1に設定情報を設定することができる。
【0109】
上述した実施形態の変形例について説明する。
D:変形例:
D−1.変形例1:
アクセスポイントAPは、設定情報送信処理によって、接続設定ファイル、または、接続設定ファイルおよび接続設定用ソフトウェア121を送信する際に、接続設定用ソフトウェア121以外のプログラムを併せて送信してもよい。第2実施例または第3実施例についても同様である。こうしたプログラムとしては、無線端末用の各種ドライバ、アプリケーションプログラムなどとすることができる。こうすれば、無線端末の通信設定と同時に、各種プログラムを無線端末にインストールすることができ、ユーザの利便性が向上する。例えば、アクセスポイントAPの製品パッケージには、アクセスポイントAPとともに、端末用のプログラムが記録された記憶媒体、例えば、CDやUSBメモリが梱包される。通常、ユーザは、この記憶媒体を用いて、無線端末に各種プログラムをインストールする必要がある。上述した構成は、ユーザの各種プログラムのインストール作業を不要にすることができる。
【0110】
こうした各種プログラムは、フラッシュROM120に予め記録しておいてもよい。あるいは、各種プログラムは、アクセスポイントAPに接続可能なインタフェースを有する外付けの記憶媒体、例えば、USBメモリに記憶しておいてもよい。こうしても、ユーザは、アクセスポイントAPとともに梱包されたUSBメモリをアクセスポイントAPに接続するだけで、無線端末の通信設定と同時に、各種プログラムを無線端末にインストールすることができる。あるいは、各種プログラムは、アクセスポイントAPが、インターネットINTを介して、所定のサーバ、例えば、アクセスポイントAPの製造メーカが提供するサーバから、その都度取得してもよい。あるいは、アクセスポイントAPは、接続設定ファイルを送信する際に、インターネット上のURLを無線端末に通知してもよい。この場合、無線端末は、通知されたURLにアクセスして、プログラムをダウンロードしてもよい。各種プログラムは、ネットワークシステム20の使用環境によっては、ローカルエリアネットワークを介して、サーバから取得してもよい。また、サーバは、NAS(Network Attached Storage)など、ネットワーク対応型の記憶装置であってもよい。これらの構成は、アクセスポイントAPの記憶容量を削減することができる。あるいは、有限の記憶容量を有効に活用することができる。接続設定用ソフトウェア121、接続設定用通信ソフトウェア122についても、同様に、必ずしも、フラッシュROM120に記憶しておく必要はない。
【0111】
D−2.変形例2:
上記ステップS420(図6参照)において、RSSIが規定値未満であれば(ステップS420:NO)、アクセスポイントAPのCPU110は、無線端末TE1のHTTP要求に対して、無線端末をアクセスポイントAPに近づけることをユーザに促す旨のWEBページを応答してもよい。かかる場合、CPU110は、所定時間の経過後に、上記ステップS420の判断を再度行ってもよい。あるいは、CPU110は、当該WEBページの送信に対する応答を受け付けた場合に、即座に、または、所定時間経過後に、上記ステップS420の判断を再度行ってもよい。WEBページの送信に対する応答は、例えば、ユーザが、当該WEBページを無線端末TE1のディスプレイ上で確認し、確認した旨を入力する操作を受けて、無線端末TE1がアクセスポイントAPに送信してもよい。かかる構成は、仮に、正当ユーザの無線端末TE1がアクセスポイントAPから一定以上離れた位置にある場合であっても、正当ユーザの推定を精度良く行うことができる。
【0112】
D−3.変形例3:
上述の実施形態においては、アクセスポイントAPが、設定情報を無線端末に送信するための条件として、アクセスポイントAPに接続した無線端末が1台のみであること、RSSIが規定値以上であること、認証に成功したことを用いる形態について示したが、これらの各々の条件の組み合わせは、上述の例に限るものではなく、適宜組み合わせてもよい。例えば、アクセスポイントAPに接続した無線端末が2台以上存在する場合に、簡単設定ボタン160の再度の押下によって認証に成功したときには、CPU110は、RSSIが規定値以上の無線端末に設定情報を送信してもよい。あるいは、アクセスポイントAPに接続した無線端末が2台以上存在する場合に、PINコードによって認証に成功したときには、CPU110は、認証に成功したPINコードを送信した無線端末に設定情報を送信してもよい。
【0113】
D−4.変形例4:
アクセスポイントAPが設定情報を付与する無線装置は、無線端末に限るものではなく、無線端末として動作する無線装置であればよい。例えば、2つの無線通信インタフェースを備え、そのうちの一方がアクセスポイントとして動作し、他方がステーションとして動作するアクセスポイントであってもよい。あるいは、1つの無線通信インタフェースを、2つの論理デバイスとして機能させることができ、任意の時点でアクセスポイントとステーションのうちの一方の論理デバイスとして選択的に機能させるアクセスポイントであってもよい。
【0114】
以上、本発明の実施形態について説明したが、本発明は、このような実施形態に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができる。例えば、上述した各適用例の構成要素に対応する実施例中の要素は、本願の課題の少なくとも一部を解決可能な態様、または、上述した各効果の少なくとも一部を奏する態様において、適宜、組み合わせ、省略、上位概念化を行うことが可能である。また、本発明は、アクセスポイント装置のほか、通信設定提供方法、通信設定方法、アクセスポイントのプログラム、当該プログラムを記録した記録媒体等としても実現することができる。
【符号の説明】
【0115】
20…ネットワークシステム
110,210…CPU
111…無線通信部
112…受付部
113…制限解除部
114…設定情報送信部
115…制限復帰部
116…禁止部
117…認証部
120,220…フラッシュROM
121…接続設定用ソフトウェア
122…接続設定用通信ソフトウェア
130,230…RAM
140…WANインタフェース
150,250…無線通信インタフェース
160,260…簡単設定ボタン
240…有線LANインタフェース
TE1〜TE3…無線端末
AP,AP2,AP3…アクセスポイント
SW1…簡単設定ボタン
INT…インターネット
VAP0〜VAP3…仮想ポート(仮想アクセスポイント)

【特許請求の範囲】
【請求項1】
無線端末の無線通信を中継するアクセスポイント装置であって、
前記アクセスポイント装置への接続対象を制限した制限状態で、前記無線通信を行うことが可能な無線通信部と、
ユーザから直接的に、または、近距離通信で与えられる所定の指示を受け付ける受付部と、
前記所定の指示を受け付けた場合に、前記制限状態を、前記接続対象を制限しない非制限状態に変更する制限解除部と、
前記非制限状態において、前記アクセスポイント装置と接続関係を確立した前記無線端末である接続中無線端末からアクセスを受けた場合に、該接続中無線端末が前記アクセスポイント装置と所定のセキュリティ通信を行うための設定情報、または、該設定情報を該接続中無線端末が取得するための設定プログラムを、前記接続中無線端末に送信することができる設定情報送信部と、
前記制限状態から前記非制限状態に変更された制限解除時以降に、所定のイベントが発生した際に、前記非制限状態から前記制限状態に復帰させる制限復帰部と
を備えたアクセスポイント装置。
【請求項2】
前記所定のイベントは、前記制限解除時から所定時間が経過したことを含む請求項1記載のアクセスポイント装置。
【請求項3】
前記所定のイベントは、前記接続中無線端末が、前記設定情報送信部が送信する前記設定情報、または、前記設定プログラムの受信を完了したことを含む請求項1または請求項2記載のアクセスポイント装置。
【請求項4】
請求項1記載のアクセスポイント装置であって、
前記所定のイベントは、
前記設定情報送信部が、前記設定情報、または、前記設定プログラムを送信するための通信を開始していない状況においては、前記制限解除時から所定時間が経過したことであり、
前記設定情報送信部が、前記設定情報、または、前記設定プログラムを送信するための通信を開始した状況においては、前記接続中無線端末が、前記設定情報送信部が送信する前記設定情報、または、前記設定プログラムの受信を完了したこと、および、前記通信の開始から所定時間が経過したことのうちの、いずれか早く発生した方である
アクセスポイント装置。
【請求項5】
前記設定情報送信部は、所定の条件を満たした前記接続中無線端末に対してのみ、前記設定情報、または、前記設定プログラムを前記接続中無線端末に送信する請求項1ないし請求項4のいずれか記載のアクセスポイント装置。
【請求項6】
前記所定の条件は、前記制限解除時から所定期間内に、1台の前記無線端末のみが、前記アクセスポイント装置と接続関係を確立したことを含む請求項5記載のアクセスポイント装置。
【請求項7】
前記所定の条件は、前記接続中無線端末の受信信号強度が規定値以上であることを含む請求項5または請求項6記載のアクセスポイント装置。
【請求項8】
請求項5ないし請求項7のいずれか記載のアクセスポイント装置であって、
前記接続中無線端末のユーザについての認証を行う認証部を備え、
前記所定の条件は、認証条件としての、前記認証部による認証に成功したことを含む
アクセスポイント装置。
【請求項9】
請求項8記載のアクセスポイント装置であって、
前記認証部は、前記無線端末が前記アクセスポイントと接続関係を確立した後の所定期間内に、前記受付部が前記所定の指示を再度受け付けたことを前記認証の成功とする前記認証を行い、
前記認証条件は、前記所定の指示を再度受け付けたことである
アクセスポイント装置。
【請求項10】
前記認証部は、前記接続中無線端末から前記アクセスポイント装置に送信される認証コードに基づいて、前記認証を行う請求項8記載のアクセスポイント装置。
【請求項11】
前記設定情報送信部が前記設定情報、または、前記設定プログラムを送信するための通信を開始した後は、前記アクセスポイント装置が、前記非制限状態で、前記無線端末と新たに接続関係を確立することを禁止する禁止部を備えた請求項1ないし請求項10のいずれか記載のアクセスポイント装置。
【請求項12】
前記設定情報送信部は、前記接続中無線端末にインストールされたオペレーションシステムに応じた内容の、前記設定情報、または、前記設定プログラムを前記接続中無線端末に送信する請求項1ないし請求項11のいずれか記載のアクセスポイント装置。
【請求項13】
前記設定情報送信部は、前記設定情報、または、前記設定プログラムと一括して、該設定プログラム以外のプログラムを接続中無線端末に送信する請求項1ないし請求項12のいずれか記載のアクセスポイント装置。
【請求項14】
請求項1ないし請求項13のいずれか記載のアクセスポイント装置であって、
前記設定情報送信部は、前記接続中無線端末からのアクセスが、所定の形式の要求である場合には、該接続中無線端末との間で、前記設定情報を該接続中無線端末に設定する非対称なプロトコルを用いた相互的な通信を行って、該設定情報を該接続中無線端末に送信する
アクセスポイント装置。
【請求項15】
請求項1ないし請求項14のいずれか記載のアクセスポイント装置であって、
前記アクセスポイント装置は、1つの物理的な該アクセスポイント装置を、複数の論理的なアクセスポイント装置である仮想アクセスポイント装置として動作可能に構成され、
前記制限解除部は、前記複数の仮想アクセスポイントのうちの1つの仮想アクセスポイントを前記非制限状態に変更する
アクセスポイント装置。
【請求項16】
請求項15記載のアクセスポイント装置であって、
前記アクセスポイント装置は、前記複数の仮想アクセスポイントのうちの、前記非制限状態に変更する1つの仮想アクセスポイント以外の少なくとも1つの仮想アクセスポイントとしての動作として、前記無線通信の設定に関する情報を、前記無線端末との相互的な無線通信によって該無線端末に設定する非対称なプロトコルを用いた非対称処理の一方の当事者としての動作が可能に構成された
アクセスポイント装置。
【請求項17】
アクセスポイント装置が、無線端末との間で所定のセキュリティ通信を行うための設定情報を前記無線端末に提供する通信設定提供方法であって、
ユーザから直接的に、または、近距離通信で与えられる所定の指示を受け付けた場合に、前記アクセスポイントへの接続対象を制限した制限状態を、前記接続対象を制限しない非制限状態に変更し、
前記非制限状態において、前記アクセスポイント装置と接続関係を確立した前記無線端末である接続中無線端末からアクセスを受けた場合に、前記設定情報、または、該設定情報を該接続中無線端末が取得するための設定プログラムを、前記接続中無線端末に送信し、
前記制限状態から前記非制限状態に変更された制限解除時以降に、所定のイベントが発生した際に、前記非制限状態から前記制限状態に復帰させる
通信設定提供方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2013−38498(P2013−38498A)
【公開日】平成25年2月21日(2013.2.21)
【国際特許分類】
【出願番号】特願2011−170975(P2011−170975)
【出願日】平成23年8月4日(2011.8.4)
【出願人】(390040187)株式会社バッファロー (378)
【Fターム(参考)】