CN106576042A - 无线通信系统以及无线通信方法 - Google Patents

无线通信系统以及无线通信方法 Download PDF

Info

Publication number
CN106576042A
CN106576042A CN201480080646.3A CN201480080646A CN106576042A CN 106576042 A CN106576042 A CN 106576042A CN 201480080646 A CN201480080646 A CN 201480080646A CN 106576042 A CN106576042 A CN 106576042A
Authority
CN
China
Prior art keywords
radio communication
communication device
pattern
communication pattern
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480080646.3A
Other languages
English (en)
Other versions
CN106576042B (zh
Inventor
藤上真太朗
永井幸政
角武宪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN106576042A publication Critical patent/CN106576042A/zh
Application granted granted Critical
Publication of CN106576042B publication Critical patent/CN106576042B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

无线通信装置(1)利用与变更前的通信模式对应的加密秘钥(PTK)对作为与变更后的通信模式对应的认证用的字符串的密码进行加密,将加密后的密码发送至无线通信装置(2),并且根据与变更后的通信模式对应的密码生成与变更后的通信模式对应的加密秘钥(PTK)。无线通信装置(2)接收从无线通信装置(1)发送的加密后的密码,利用与变更前的通信模式对应的加密秘钥(PTK)解除该密码的加密,并且根据加密解除后的密码生成与变更后的通信模式对应的加密秘钥(PTK)。

Description

无线通信系统以及无线通信方法
技术领域
本发明涉及多个无线通信装置实施无线通信的无线通信系统以及无线通信方法。
背景技术
近年来,无线LAN(Local Area Network)(IEEE(The Institute of Electric andElectronics Engineers)802.11a/b/g/n/ac)中的通信模式处于多样化,例如具有以下所示的通信模式。
·ad-hoc模式(点对点模式)
·STA模式(基础架构模式)
·AP模式(基础架构模式)
·Wi-Fi Direct模式(Wi-Fi直连模式)
·WiGig(Wireless Gigabit)模式(无线千兆比特模式)
·NAN(Neighborhood Area Network:邻域网)模式
例如,在PC或智能手机等搭载有具备无线LAN的无线通信功能的无线通信装置的装置中支持多个通信模式。
因此,对于无线通信装置设定多个通信模式中的、与用户希望实施的服务对应的通信模式,该无线通信装置利用该通信模式与其它无线通信装置实施无线通信,由此,PC或智能手机等执行提供该服务的应用程序。
无线LAN的加密方式具有WEP(Wired Equivalent Privacy)方式、WAPI(Wirelesslan Authentication and Privacy Infrastructure)方式、WPA(Wi-Fi ProtectedAccess)方式、WPA2方式等。
另外,在WPA方式和WPA2方式中,存在采用作为预共享秘钥的加密秘钥PSK(PreShared Key)的WPA-Personeal、WPA2-Personeal方式、采用IEEE802.11x认证的WPA-Enterprise、WPA2-Enterprise方式。
在WEP方式中,将由用户输入的字符串(WEP密钥)设定为加密秘钥,利用该加密秘钥进行通信数据的加密。
在WPA-Personeal、WPA2-Personeal方式中,生成PMK(Pairewaise Master Key:成对主秘钥),该PMK是用于生成加密秘钥PSK或在广播或组播中采用的加密秘钥GTK(GroupTransient Key:组临时秘钥)的加密秘钥。
在以下的专利文献1中,记载了当通信模式从ad-hoc模式变更为基础架构模式时使连接处理变得容易的技术。
另外,在以下的专利文献2中提出了以下这样的方案:在毫米波通信的WiGig模式下,无线通信装置的角色(STA、PCP)不是固定的,有时在基于WPS(Wi-Fi Protected Setup)的秘钥交换结束前后会改变角色,存在无法使用所交换的秘钥的情况,所以,通过预先交换彼此的秘钥,即使在基于WPS的秘钥交换结束前后改变角色,也能够进行连接。
另外,在以下的专利文献3中提出了以下的方式:从以Wi-Fi方式(802.11n)进行动作的通信模式迅速地切换为以WiGig方式进行动作的通信模式。
在以Wi-Fi方式连接的无线通信装置之间,通过预先以Wi-Fi方式进行WiGig方式的认证/秘钥发送处理,能够省略WiGig方式下的连接时的认证/秘钥发送处理。
现有技术文献
专利文献
专利文献1:日本特开2013-26981号公报
专利文献2:日本特开2013-232728号公报
专利文献3:WO2014/024351
发明内容
发明要解决的课题
现有的无线通信系统如以上这样构成,所以,如果采用专利文献1~3公开的技术,则能够实现变更通信模式时的连接处理的容易化、或通信模式切换的迅速化等。但具有以下这样的问题:在搭载有无线LAN的无线通信功能的无线通信装置中,如果用户希望实施的服务不同,则在已经进行连接的无线通信装置之间,也需要暂时解除连接,切换通信模式之后进行重新连接,在进行重新连接时,需要用户重新输入密码等麻烦的操作。
另外,还具有以下这样的问题:除了重新输入密码之外,例如还需要重新输入PIN码或Push Button等,然后,通过在无线通信装置之间收发多个帧,来进行加密秘钥的重新设定和IP地址的重新分配等,因此,在重新连接结束之前需要大量的时间。
本发明是为了解决上述这样的问题而完成的,其目的是获得不用进行密码等的麻烦的重新输入操作或多个帧的收发就能够在短时间内完成重新连接的无线通信系统以及无线通信方法。
用于解决问题的手段
在本发明的无线通信系统中,第1无线通信装置具备:密码发送单元,其在变更无线通信的通信模式时,利用与变更前的通信模式对应的加密秘钥对作为与变更后的通信模式对应的认证用字符串的密码进行加密,将加密后的密码发送至第2无线通信装置;以及第1加密秘钥生成单元,其根据与变更后的通信模式对应的密码,生成与变更后的通信模式对应的加密秘钥,第2无线通信装置具备:密码接收单元,其接收从密码发送单元发送的加密后的密码,利用与变更前的通信模式对应的加密秘钥解除该密码的加密;以及第2加密秘钥生成单元,其根据由密码接收单元解除加密后的密码,生成与变更后的通信模式对应的加密秘钥,第1无线通信装置以及第2无线通信装置使用由第1加密秘钥生成单元以及第2加密秘钥生成单元生成的加密秘钥实施无线通信。
发明效果
根据本发明,在变更无线通信的通信模式时,第1无线通信装置利用与变更前的通信模式对应的加密秘钥对作为与变更后的通信模式对应的认证用字符串的密码进行加密,将加密后的密码发送至第2无线通信装置,并且根据与变更后的通信模式对应的密码生成与变更后的通信模式对应的加密秘钥,第2无线通信装置接收从第1无线通信装置发送的加密后的密码,利用与变更前的通信模式对应的加密秘钥解除该密码的加密,并且根据加密解除后的密码生成与变更后的通信模式对应的加密秘钥,所以,具有不用进行密码等的麻烦的重新输入操作或多个帧的收发就能够在短时间内完成重新连接的效果。
附图说明
图1是示出本发明的实施方式1的无线通信系统的结构图。
图2是示出构成图1的无线通信系统的无线通信装置1作为车载设备使用的例子的说明图。
图3是示出构成图1的无线通信系统的无线通信装置1、2的内部的结构图。
图4是示出采用8~63个ASCII文字作为密码的情况下的加密秘钥PMK的生成顺序的说明图。
图5是示出采用64个Hex文字作为密码的情况下的加密秘钥PMK的生成顺序的说明图。
图6是示出无线LAN的WPA2方式中的成对秘钥的秘钥层级的说明图。
图7是示出无线LAN的WPA2方式中的组秘钥的秘钥层级的说明图。
图8是示出无线通信装置1、2开始无线通信时的处理顺序和将通信模式从基础架构模式切换为Wi-Fi Direct模式时的处理顺序的时序图。
图9是示出请求通信模式的切换的一侧的通信模式切换处理的流程图(其1)。
图10是示出请求通信模式的切换的一侧的通信模式切换处理的流程图(其2)。
图11是示出接受通信模式的切换的一侧的通信模式切换处理的流程图(其1)。
图12是示出接受通信模式的切换的一侧的通信模式切换处理的流程图(其2)。
图13是示出Action(Mode Change Request:模式变更请求)帧的格式的说明图。
图14是示出Action帧的SubType的说明图。
图15是示出Action(Mode Change Response:模式变更响应)帧的说明图。
图16是示出WPA2-Personal方式中的成对秘钥的交换/设定处理的时序图。
图17是示出无法确认是否切换了通信模式的情况下的通信模式的切换处理顺序的时序图。
图18是示出Action(Mode Change Confirm:模式变更确认)帧的格式的说明图。
图19是示出构成本发明实施方式3的无线通信系统的无线通信装置1、2的内部的结构图。
图20是示出无线通信装置1、2开始无线通信时的处理顺序和将通信模式从基础架构模式切换为Wi-Fi Direct模式时的处理顺序的时序图。
图21是示出IP Network Configuration Continue元素的格式的说明图。
图22是示出由3台无线通信装置构成的无线通信系统的结构图。
图23是示出3台无线通信装置切换通信模式时的处理顺序的时序图。
具体实施方式
以下,为了更详细地说明本发明,根据附图来说明用于实施本发明的方式。
实施方式1.
图1是示出本发明的实施方式1的无线通信系统的结构图。
在图1中,作为第1无线通信装置的无线通信装置1利用无线链路3与作为第2无线通信装置的无线通信装置2连接。
无线通信装置1和无线通信装置2具备在利用某个通信模式实施无线通信时例如用户进行请求通信模式切换的操作时变更该通信模式的功能。
此外,在无线通信装置1与无线通信装置2之间具有归属关系,在图1的例子中,为了便于说明,无线通信装置1作为母站进行动作,无线通信装置2作为子站进行动作。
连接无线通信装置1与无线通信装置2的无线链路3例如只要是2.4GHz频带、5GHz频带、60GHz频带等无线LAN装置通常使用的频带即可,可使用任意频带的信道。另外,也可以使用多个频带的信道。
图2是示出构成图1的无线通信系统的无线通信装置1作为车载设备使用的例子的说明图。
在图2的例子中,无线通信装置1可以假定搭载在汽车4(车辆)上的Head Unit、汽车导航装置、音响装置、后座监视装置等车载设备。
另外,无线通信装置2可以假定安装在汽车4上的平板电脑、智能手机、便携游戏设备、音乐播放器、个人计算机等设备。
在图2中虽然示出将无线通信装置1作为车载设备使用的例子,但是,也可以是将无线通信装置2作为车载设备使用,也可以是将无线通信装置1与无线通信装置2双方作为车载设备使用。
图3是示出构成图1的无线通信系统的无线通信装置1、2的内部的结构图。
在图3中,发送部11例如是具有遵循IEEE802.11的发送功能的无线通信电路,在WLAN控制部13的控制下,除了将无线LAN帧发送至通过无线链路3连接的通信对方的无线通信装置之外,还进行载波侦听多路访问(CSMA:Carrier Sense Multiple Access)、基于冲突避免方式(CA:Collision Avoidance)的载波侦听的判断处理。
因为载波侦听多路访问以及冲突避免方式是公知的技术,所以,省略详细的说明。
接收部12例如是具有遵循IEEE802.11的接收功能的无线通信电路,除了接收从通过无线链路3连接的通信对方的无线通信装置发送的无线LAN帧之外,还对送达目的地是单播的无线LAN帧进行ACK(acknowledgment:确认)帧的发送判断处理。
WLAN控制部13为了支持多个通信模式,具备STA模式控制部14、AP模式控制部15、Wi-Fi Direct模式控制部16、ad-hoc模式控制部17、NAN模式控制部18、WiGig模式控制部19以及通信模式切换控制部20。
STA模式控制部14在通信模式设定为基础架构模式中的STA模式时,控制成利用STA模式实施与通信对方的无线通信装置的无线通信。
AP模式控制部15在通信模式设定为基础架构模式中的AP模式时,控制成利用AP模式实施与通信对方的无线通信装置的无线通信。
Wi-Fi Direct模式控制部16在通信模式设定为Wi-Fi Direct模式时,控制成利用Wi-Fi Direct模式实施与通信对方的无线通信装置的无线通信。
ad-hoc模式控制部17在通信模式设定为ad-hoc模式时,控制成利用ad-hoc模式实施与通信对方的无线通信装置的无线通信。
NAN模式控制部18在通信模式设定为NAN模式时,控制成利用NAN模式实施与通信对方的无线通信装置的无线通信。
WiGig模式控制部19在通信模式设定为WiGig模式时,控制成利用WiGig模式实施与通信对方的无线通信装置的无线通信。
在图3中虽然示出了WLAN控制部13具备STA模式控制部14、AP模式控制部15、Wi-FiDirect模式控制部16、ad-hoc模式控制部17、NAN模式控制部18以及WiGig模式控制部19的例子,但只要支持至少2个以上的通信模式即可,所以,只要具备STA模式控制部14、AP模式控制部15、Wi-Fi Direct模式控制部16、ad-hoc模式控制部17、NAN模式控制部18以及WiGig模式控制部19中的2个以上的控制部即可。
通信模式切换控制部20实施通信模式的切换处理。
例如,在用户操作无线通信装置1而输入了通信模式的切换请求的情况下,无线通信装置1的通信模式切换控制部20将叠加了表示变更后的通信模式的通信模式变更请求的无线LAN帧输出至发送部11,由此,将该无线LAN帧发送至无线通信装置2,并且当接收部12从无线通信装置2接收到叠加了表示可否变更通信模式的响应信息的无线LAN帧时,从接收部12取得该无线LAN帧。
另一方面,无线通信装置2的通信模式切换控制部20在接收部12从无线通信装置1接收到叠加了表示变更后的通信模式的通信模式变更请求的无线LAN帧时,从接收部12取得该无线LAN帧。
另外,在从接收部12取得的无线LAN帧中叠加有响应信息的情况下,如果该响应信息表示能够变更通信模式,则无线通信装置1的通信模式切换控制部20实施按照用户的请求而变更通信模式的处理。
在从接收部12取得的无线LAN帧中叠加有通信模式变更请求的情况下,无线通信装置2的通信模式切换控制部20判断是否能够变更为该通信模式变更请求所示的通信模式,将叠加有表示可否变更为该通信模式的响应信息的无线LAN帧输出至发送部11,由此,将该无线LAN帧发送至无线通信装置1。另外,如果判断为能够变更为该通信模式变更请求所示的通信模式,则实施按照无线通信装置1的请求而变更通信模式的处理。
此外,由发送部11、接收部12以及通信模式切换控制部20构成收发单元以及通信模式变更单元。
这里,虽然示出了用户操作无线通信装置1来输入通信模式的切换请求的情况下的例子,但在用户操作无线通信装置2来输入通信模式的切换请求的情况下,无线通信装置1与无线通信装置2的动作成为相反的动作。在此情况下,无线通信装置2构成第1无线通信装置,无线通信装置1构成第2无线通信装置。
安全信息控制部21在通信模式切换控制部20切换通信模式时,控制无线通信装置1、2之间的认证处理以及加密处理。
即,作为母站的无线通信装置1的安全信息控制部21在通信模式切换控制部20变更无线通信的通信模式时,利用与变更前的通信模式对应的加密秘钥PTK对与变更后的通信模式对应的认证用的字符串即密码进行加密,将叠加了加密后的密码的无线LAN帧输出至发送部11,由此,将该无线LAN帧发送至无线通信装置2。
另外,无线通信装置1的安全信息控制部21实施根据与变更后的通信模式对应的密码生成与变更后的通信模式对应的加密秘钥PTK的处理。
此外,作为母站的无线通信装置1的安全信息控制部21构成第1加密秘钥生成单元,另外,该安全信息控制部21以及发送部11构成密码发送单元。
在接收部12从无线通信装置1接收到叠加了加密后的密码的无线LAN帧时,作为子站的无线通信装置2的安全信息控制部21利用与变更前的通信模式对应的加密秘钥PTK来解除在该无线LAN帧中叠加的密码的加密。
另外,无线通信装置2的安全信息控制部21实施根据解除加密的密码来生成与变更后的通信模式对应的加密秘钥的处理。
此外,作为子站的无线通信装置2的安全信息控制部21构成第2加密秘钥生成单元,另外,该安全信息控制部21以及接收部12构成密码接收单元。
在图3的例子中,虽然假定了作为无线通信装置1、2的构成要素的发送部11、接收部12、WLAN控制部13以及安全信息控制部21分别由安装有专用的硬件(例如CPU(CentralProcessing Unit)的半导体集成电路或者单片机等)构成,但无线通信装置1、2也可以由计算机构成。
在无线通信装置1、2由计算机构成的情况下,在计算机的存储器中存储记述了发送部11、接收部12、WLAN控制部13以及安全信息控制部21的处理内容的程序,该计算机的CPU执行该存储器所存储的程序即可。
图8是示出无线通信装置1、2开始无线通信时的处理顺序和将通信模式从基础架构模式切换为Wi-Fi Direct模式时的处理顺序的时序图。
另外,图9以及图10是示出请求通信模式切换的一侧的通信模式切换处理的流程图,图11以及图12是示出接受通信模式切换的一侧的通信模式切换处理的流程图。
接着,对动作进行说明。
在无线通信装置1与无线通信装置2之间开始无线通信之前,用户对作为母站的无线通信装置1设定认证用的字符串即密码,生成在对无线通信进行加密时采用的加密秘钥PTK。
在该实施方式1中,WLAN控制部13支持6个通信模式,所以,分别设定与6个通信模式对应的密码。
加密秘钥PTK的生成顺序虽然与现有技术相同,但以下简单地说明加密秘钥PTK的生成顺序。
图4是示出采用8~63个ASCII文字作为密码的情况下的加密秘钥PMK的生成顺序的说明图。另外,图5是示出采用64个Hex文字作为密码的情况下的加密秘钥PMK的生成顺序的说明图。
在用户设定了密码时,无线通信装置1的安全信息控制部21采用该密码,生成在对无线通信进行加密时采用的加密秘钥PTK的生成用的加密秘钥即PMK。
此时,在采用8~63个ASCII文字作为密码的情况下,如图4所示,采用该密码和作为网络名的ssid来生成加密秘钥PMK。
另外,在采用64个Hex文字作为密码时,如图5所示,将该密码直接用作加密秘钥PMK(=PSK)。
在生成了加密秘钥PMK时,例如,如果加密方式是WPA-Personeal或WPA2-Personeal方式,则无线通信装置1的安全信息控制部21将用于实现遵循IEEE802.1X的认证的软件即客户端(supplicant)、和控制安装有客户端的终端对LAN的访问的无线通信装置(认证装置)即认证器的MAC地址以及随机数(nonce)应用于伪随机函数PRF(Pseudo-Random-Function)的输入,展开加密秘钥PMK,由此,生成加密秘钥PTK。
图6是示出无线LAN的WPA2方式中的成对秘钥的秘钥层级的说明图。
在无线通信装置的加密协议中,所生成的加密秘钥PTK的秘钥层级根据是采用TKIP(Temporal Key Integrity Protocol:暂时秘钥完整协议)的加密秘钥PTK还是采用CCMP(Counter-mode CBC-MAC Protocol)的加密秘钥PTK而不同。
另外,在WPA-Personeal或WPA2-Personeal方式中,当在广播与组播的传送中采用与单播不同的秘钥层级并利用与加密秘钥PMK同样的方法生成组主秘钥GMK时,将认证器的MAC地址以及随机数应用于伪随机函数PRF的输入,展开组主秘钥GMK,由此,生成组秘钥阶层的加密秘钥GTK。图7是示出无线LAN的WPA2方式中的组秘钥的秘钥层级的说明图。
接着,参照图8,说明无线通信装置1和无线通信装置2开始无线通信时的处理内容。但是,因为开始无线通信时的处理内容与现有技术的相同,所以,简单地进行说明。
这里,为了便于说明,作为母站的无线通信装置1在基础架构模式的STA模式下动作,作为子站的无线通信装置2在基础架构模式的AP模式下动作。
作为母站的无线通信装置1通过采用发送部11以及接收部12实施无线通信装置的扫描,检测作为子站的无线通信装置2(F101)。
当用户对作为母站的无线通信装置1输入无线通信装置2的密码时,无线通信装置1的安全信息控制部21将叠加有该密码的无线LAN帧输出至发送部11,由此,将该无线LAN帧发送至无线通信装置2,并且根据该密码生成加密秘钥PMK。
无线通信装置2的安全信息控制部21在接收部12从无线通信装置1接收到叠加有密码的无线LAN帧时,根据在该无线LAN帧中叠加的密码生成加密秘钥PMK。
无线通信装置1和无线通信装置2在生成了加密秘钥PMK时,在交换了Authentication帧的2way(F102)或Association帧的2way(F103)之后,实施EAP帧的4way(F104)的通信,根据加密秘钥PMK生成加密秘钥PTK、GTK。
另外,无线通信装置1和无线通信装置2通过进行DHCP(Dynamic HostConfiguration Protocol:动态主机配置协议)分组的4way(F105),来将IP地址分配给无线通信装置2,在无线通信装置1与无线通信装置2之间可进行基础架构模式的通信(F106)。
此外,F102~105中的帧或分组是公知的,另外,帧或分组的交换本身是公知的技术,因此,省略详细的说明。
接着,参照图8、图9以及图10,说明将通信模式从基础架构模式切换为Wi-FiDirect模式时的处理内容。
当用户对作为母站的无线通信装置1进行了输入将通信模式从基础架构模式切换为Wi-Fi Direct模式的请求的操作时,无线通信装置1的通信模式切换控制部20将叠加有表示变更后的通信模式的通信模式变更请求的无线LAN帧即Action(Mode ChangeRequest)帧输出至发送部11,由此,将该Action(Mode Change Request)帧发送至无线通信装置2(图8的F107,图9的步骤ST1)。
在该实施方式1中,示出用户操作无线通信装置1来输入将通信模式从基础架构模式切换为Wi-Fi Direct模式的请求的例子,但也可以是,用户操作无线通信装置2,输入将通信模式从基础架构模式切换为Wi-Fi Direct模式的请求,在此情况下,无线通信装置1与无线通信装置2的动作成为相反的动作。
这里,图13是示出Action(Mode Change Request)帧的格式的说明图。
在Action(Mode Change Request)帧中,包含表示变更后的通信模式的字段即“Request Operation Mode字段”。
另外,在Action(Mode Change Request)帧中,包含用于向无线通信装置2通知无线通信装置1的安全设定信息的元素即“RSN Information元素”。例如,在以下的非专利文献1中定义了该单元。
[非专利文献1]IEEE Computer Society,802.11-2012-IEEE Standard forInformation technology--Telecommunications and information exchange betweensystems Local and metropolitan area networks--Specific requirements Part 11:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications
此外,在Action(Mode Change Request)帧的OUI中,例如设定0x002692,在SubType中设定图14所示的值“1”,但不限于这些值。
当接收部12从无线通信装置1接收到Action(Mode Change Request)帧时(图11的步骤ST21),无线通信装置2的通信模式切换控制部20参照该Action(Mode ChangeRequest)帧的Request Operation Mode字段,识别变更后的通信模式,判断是否能够变更通信模式(步骤ST22)。
在该实施方式1中,变更后的通信模式是Wi-Fi Direct模式,无线通信装置2的WLAN控制部13支持Wi-Fi Direct模式(安装有Wi-Fi Direct模式控制部16),所以,判断为能够变更通信模式。
在判断是否能够变更通信模式后,无线通信装置2的通信模式切换控制部20将叠加有表示可否变更通信模式的响应信息的无线LAN帧即Action(Mode Change Response)帧输出至发送部11,由此,将该Action(Mode Change Response)帧发送至无线通信装置1(图8的F108)。
这里,图15是示出Action(Mode Change Response)帧的说明图。
在Action(Mode Change Response)帧中,包含表示可否变更通信模式(响应信息)的字段即“Status Code字段”。
如果可变更通信模式,则在Status Code字段中设定“0”(图11的步骤ST23),如果不能变更通信模式,则在Status Code字段中设定“1”(步骤ST24)。
此外,在Action(Mode Change Response)帧的OUI中,例如设定0x002692,在SubType中设定图14所示的值“2”,但不限于这些值。
在发送Action(Mode Change Request)帧之后,在一定时间内接收部12从无线通信装置2接收到Action(Mode Change Response)帧时(图9的步骤ST2:“是”的情况),无线通信装置1的WLAN控制部13确认Action(Mode Change Response)帧所包含的Status Code字段的值,如果该字段的值是“0”,则判断为可变更通信模式。另一方面,如果该字段的值是“1”,则判断为不能变更通信模式(图9的步骤ST3)。
此外,在一定时间内没有从无线通信装置2发送Action(Mode Change Response)帧时,也判断为不能变更通信模式。
在判断为能变更通信模式时,无线通信装置1的WLAN控制部13进行将通信模式从基础架构模式切换为Wi-Fi Direct模式的处理(图10的步骤ST4)。
利用通信模式的切换,动作对象的控制部从STA模式控制部14切换为Wi-FiDirect模式控制部16,以后,Wi-Fi Direct模式控制部16进行无线通信。
另外,关于无线通信装置2的WLAN控制部13,当判断为能够变更通信模式时,也进行将通信模式从基础架构模式切换为Wi-Fi Direct模式的处理(图11的步骤ST25)。
利用通信模式的切换,动作对象的控制部从AP模式控制部15切换为Wi-Fi Direct模式控制部16,以后,Wi-Fi Direct模式控制部16进行无线通信。
在将通信模式从基础架构模式切换为Wi-Fi Direct模式后,无线通信装置1、2的WLAN控制部13将包含P2P IE的Probe Request帧输出至发送部11,由此,将包含P2P IE的Probe Request帧发送至通信对方的无线通信装置2、1。
当接收部12接收到包含P2P IE的Probe Request帧时,无线通信装置1、2的WLAN控制部13识别出通信对方的无线通信装置2、1已经将通信模式从基础架构模式切换为Wi-FiDirect模式。
顺便说一下,如果通信模式是基础架构模式中的AP模式,则发送Beacon帧,如果是基础架构模式中的STA模式,则发送Probe Request帧,因此,只要确认了从通信对方的无线通信装置2、1发送的帧,就能够确认是否切换了通信模式(图10的步骤ST5、图12的步骤ST26)。
在变更通信模式后,无线通信装置1和无线通信装置2执行公知的Negotiation阶段(图8的F109~F111)。
在Wi-Fi Direct模式中,通过进行Negotiation阶段,决定无线通信装置1与无线通信装置2的归属关系。因为无线通信装置1与无线通信装置2的归属关系的决定处理本身是公知的技术,所以,省略详细的说明。
这里,为了便于说明,假设无线通信装置1与无线通信装置2的归属关系和通信模式变更前是相同的(无线通信装置1是母站,无线通信装置2是子站),但是即使归属关系变化,也仅是无线通信装置1与无线通信装置2的动作变成相反。
此外,在变更后的通信模式是Wi-Fi Direct模式以外的通信模式的情况下,即使变更通信模式,无线通信装置1与无线通信装置2的归属关系也不改变。
作为母站的无线通信装置1的安全信息控制部21利用与作为变更前的通信模式的基础架构模式中的STA模式对应的加密秘钥PTK来对与作为变更后的通信模式的Wi-FiDirect模式对应的密码(在无线通信装置1与无线通信装置2开始无线通信时设定的密码)进行加密。
在对与Wi-Fi Direct模式对应的密码进行加密后,作为母站的无线通信装置1的安全信息控制部21将叠加有加密后的密码的无线LAN帧即EAP帧输出至发送部11,由此,将该EAP帧发送至无线通信装置2(图8的F112,图10的步骤ST6、ST7)。
当接收部12从无线通信装置1接收到叠加有加密后的密码的EAP帧时(图12的步骤ST27、ST29),作为子站的无线通信装置2的安全信息控制部21将表示接收到EAP帧的情况的EAP帧输出至发送部11作为其响应,由此,将该EAP帧发送至无线通信装置1(图8的F113,图12的步骤ST30)。
在发送了叠加有加密后的密码的EAP帧之后,在一定时间以内接收部12从无线通信装置2接收到该EAP帧的响应时(图10的步骤ST10:“是”的情况),作为母站的无线通信装置1的安全信息控制部21利用已经说明的方法,根据与作为变更后的通信模式的Wi-FiDirect模式对应的密码,生成与Wi-Fi Direct模式对应的加密秘钥PTK(图10的步骤ST11)。
作为子站的无线通信装置2的安全信息控制部21取得由接收部12接收的EAP帧所包含的加密后的密码,利用与作为变更前的通信模式的基础架构模式中的AP模式对应的加密秘钥PTK解除该密码的加密。
在解除了密码的加密后,作为子站的无线通信装置2的安全信息控制部21利用已经说明的方法,根据解除加密的密码生成与作为变更后的通信模式的Wi-Fi Direct模式对应的加密秘钥PTK(图12的步骤ST32)。
即,当无线通信装置1接收到EAP帧的响应、无线通信装置2解除密码的加密后,无线通信装置1与无线通信装置2实施EAP帧的4way(图8的F114)的通信,由此,根据加密秘钥PMK生成加密秘钥PTK、GTK。
图16是示出WPA2-Personal方式中的成对秘钥的交换/设定处理的时序图。
此外,因为根据加密秘钥PMK生成加密秘钥PTK的处理是公知的处理,所以,省略详细的说明,如果根据图16的时序实施处理,则能够根据加密秘钥PMK生成加密秘钥PTK、GTK。
另外,无线通信装置1与无线通信装置2通过进行DHCP分组的4way(图8的F115),将IP地址分配给无线通信装置2,在无线通信装置1与无线通信装置2之间能够进行Wi-FiDirect模式的通信(图8的F116、图10的步骤ST12、图12的步骤ST33)。
在无线通信装置1与无线通信装置2之间以Wi-Fi Direct模式进行无线通信的情况下,无线通信装置1、2的Wi-Fi Direct模式控制部16利用与Wi-Fi Direct模式对应的加密秘钥PTK对无线数据进行加密,由此,进行Wi-Fi Direct模式的无线通信。
此外,在无线通信装置1的WLAN控制部13发送Action(Mode Change Request)帧之后,在一定时间内接收部12不能从无线通信装置2接收Action(Mode Change Response)帧的情况(图9的步骤ST2:“否”的情况)、无线通信装置1的WLAN控制部13判断为不能变更通信模式的情况(图9的步骤ST3:“否”的情况)、无线通信装置1的WLAN控制部13无法确认通信对方的无线通信装置2切换了通信模式的情况(图10的步骤ST5:“否”的情况)或者作为母站的无线通信装置1的安全信息控制部21无法接收EAP帧的响应的情况(图10的步骤ST10:“否”的情况)下,作为母站的无线通信装置1向用户通知通信模式的切换处理的失败(图9的步骤ST13)。
同样,在无线通信装置2的通信模式切换控制部20判断为不能变更通信模式的情况(图11的步骤ST22:“否”的情况)、无线通信装置2的WLAN控制部13无法确认通信对方的无线通信装置2切换了通信模式的情况(图12的步骤ST26:“否”的情况)或者作为子站的无线通信装置2的安全信息控制部21无法接收叠加有加密后的密码的EAP帧的情况(图12的步骤ST29:“否”的情况)下,作为子站的无线通信装置1向用户通知通信模式的切换处理的失败(图12的步骤ST34)。
在该实施方式1中,虽然示出无线通信装置1、2的WLAN控制部13能够确认在通信对方的无线通信装置2、1中是否切换了通信模式的例子,但是,在通信对方的无线通信装置2、1中无法确认是否切换了通信模式的情况下,如图17所示,也可以是,无线通信装置1、2的WLAN控制部13收发Action(Mode Change Confirm)帧,由此,在通信对方的无线通信装置2、1中确认是否切换了通信模式(图17的F201、F202)。
这里,图18是示出Action(Mode Change Confirm)帧的格式的说明图。
在Action(Mode Change Confirm)帧中,包含表示通信模式的变更是否成功的字段即“Status Code字段”。
如果通信模式的变更成功,则在Status Code字段中设定“0”,如果通信模式的变更失败,则在Status Code字段中设定“1”。
此外,在Action(Mode Change Confirm)帧的OUI中,例如设定0x002692,在SubType中设定图14所示的值“3”,但不限于这些值。
在一个无线通信装置发送Action(Mode Change Confirm)帧、另一个无线通信装置接收Action(Mode Change Confirm)帧后,通过确认该Action(Mode Change Confirm)帧包含的Status Code字段的值,能够在一个无线通信装置中确认是否切换了通信模式。
此外,在确认是否切换了通信模式后,另一个无线通信装置将Action(ModeChange Confirm)帧发送至一个无线通信装置作为其响应(图17的F202)。
如以上可知,根据该实施方式1,构成为,在变更无线通信的通信模式时,无线通信装置1利用与变更前的通信模式对应的加密秘钥PTK对与变更后的通信模式对应的认证用的字符串即密码进行加密,将加密后的密码发送至无线通信装置2,并且根据与变更后的通信模式对应的密码生成与变更后的通信模式对应的加密秘钥PTK,无线通信装置2接收从无线通信装置1发送的加密后的密码,利用与变更前的通信模式对应的加密秘钥PTK解除该密码的加密,并且根据加密解除后的密码生成与变更后的通信模式对应的加密秘钥PTK,所以,在变更无线通信的通信模式时,具有不用进行密码或PIN码等的麻烦的重新输入操作或多个帧的收发就能够在短时间内完成重新连接的效果。
在该实施方式1中,虽然示出了将通信模式从基础架构模式切换为Wi-Fi Direct模式的例子,但该通信模式的切换仅为一例,也可以是其它通信模式的切换。例如,可以从Wi-Fi Direct模式切换为基础架构模式,也可以从Wi-Fi Direct模式切换为ad-hoc模式、NAN模式、WiGig模式。
另外,在该实施方式1中,虽然示出了加密方式是WPA2-Personeal方式的例子,但不限于此,例如,可以是WEP方式、WAPI方式、WPA方式等加密方式,也可以是在通信模式的变更前后改变加密方式。无线通信装置1、2的安全信息控制部21只要支持至少2个以上的加密方式即可。
实施方式2.
在上述实施方式1中示出了以下这样的内容:在变更无线通信的通信模式时,无线通信装置1的通信模式切换控制部20将叠加有表示变更后的通信模式的通信模式变更请求的无线LAN帧即Action(Mode Change Request)帧输出至发送部11,由此,将该Action(ModeChange Request)帧发送至无线通信装置2。但是,也可以在无线通信装置1与无线通信装置2的归属关系即母站与子站的关系在无线通信的通信模式的变更前后未改变的情况下,将与变更前的通信模式对应的加密秘钥PTK留用为与变更后的通信模式对应的加密秘钥PTK。
具体地说,如以下所述。
在无线通信装置1、2的归属关系在无线通信的通信模式的变更前后未改变的情况下,作为母站的无线通信装置1的通信模式切换控制部20将叠加有表示留用与变更前的通信模式对应的加密秘钥PTK的情况的加密秘钥留用信息的无线LAN帧输出至发送部11,由此,将该无线LAN帧发送至无线通信装置2。
在此情况下,无线通信装置1的通信模式切换控制部20不实施将与变更后的通信模式对应的加密后的密码发送至无线通信装置2的处理。
在接收部12接收到叠加有加密秘钥留用信息的无线LAN帧时,作为子站的无线通信装置2的安全信息控制部21判断为将与变更前的通信模式对应的加密秘钥PTK、GTK留用为与变更后的通信模式对应的加密秘钥PTK、GTK,而不实施解除从无线通信装置1发送的密码的加密并根据加密解除后的密码生成加密秘钥PMK的处理。
在此情况下,也不实施通过实施图8所示的EAP帧的4way(F104)的通信来根据加密秘钥PMK生成加密秘钥PTK、GTK的处理。
但是,在Wi-Fi Direct和基础架构模式中,ssid的字符串的规格不同,所以,需要根据与变更后的通信模式对应的密码重新生成加密秘钥PMK,实施EAP帧的4way(F104)的通信,由此,根据该加密秘钥PMK生成加密秘钥PTK、GTK。
此外,在该实施方式2中,作为母站的无线通信装置1的通信模式切换控制部20以及发送部11构成留用信息发送单元。
实施方式3.
图19是示出构成本发明实施方式3的无线通信系统的无线通信装置1、2的内部的结构图,在图19中,与图3相同的符号表示相同或相当的部分,因此,省略说明。
IP网络控制部22实施将与通信模式对应的IP地址分配给无线通信装置的处理。
但是,在无线通信装置1、2的归属关系即母站与子站的关系在无线通信的通信模式的变更前后未改变的情况下,IP网络控制部22判断是否可留用与变更前的通信模式对应的IP地址,如果可留用,则将与变更前的通信模式对应的IP地址留用为与变更后的通信模式对应的IP地址。此外,IP网络控制部22构成IP地址分配单元。
图20是示出无线通信装置1、2开始无线通信时的处理顺序和将通信模式从基础架构模式切换为Wi-Fi Direct模式时的处理顺序的时序图。
接着,说明动作。
除了追加了IP网络控制部22以外,与上述实施方式1、2相同,所以,这里主要说明IP网络控制部22的处理内容。
例如,当用户对作为母站的无线通信装置1进行了输入将通信模式从基础架构模式切换为Wi-Fi Direct模式的请求的操作时,在无线通信装置1、2的归属关系即母站与子站的关系未改变的情况下,无线通信装置1的IP网络控制部22在通信模式切换控制部20将叠加有表示变更后的通信模式的通信模式变更请求的无线LAN帧即Action(Mode ChangeRequest)帧输出至发送部11时,将IP Network Configuration Continue元素追加到Action(Mode Change Request)帧中作为表示与变更前的通信模式对应的IP地址的留用请求的元素。
这里,图21是示出IP Network Configuration Continue元素的格式的说明图。
由此,从无线通信装置1的发送部11将包含IP Network Configuration Continue元素的Action(Mode Change Request)帧发送到无线通信装置2(图20的F301)。
在接收部12从无线通信装置1接收到包含IP Network Configuration Continue元素的Action(Mode Change Request)帧时,无线通信装置2的IP网络控制部22判定是否能够留用与变更前的通信模式对应的IP地址。
例如,如果与变更前的通信模式对应的IP地址可取的值的范围和与变更后的通信模式对应的IP地址可取的值的范围一致,则判定为能够留用与变更前的通信模式对应的IP地址。
另一方面,如果IP地址可取的值的范围不一致,则判定为不能留用与变更前的通信模式对应的IP地址。
此外,作为无法留用IP地址的具体情况,例如是伴随着通信模式的变更而需要变更IP地址、子网、默认网关等的设定的情况。
如果判断为能够留用IP地址,则无线通信装置2的IP网络控制部22在IP NetworkConfiguration Continue元素的Status Code字段中设定“0”,将包含该IP NetworkConfiguration Continue元素的Action(Mode Change Response)帧作为响应发送至无线通信装置1(图20的F302)。
另一方面,如果判断为不能留用IP地址,则在IP Network ConfigurationContinue元素的Status Code字段中设定“1”,将包含该IP Network ConfigurationContinue元素的Action(Mode Change Response)帧作为响应发送至无线通信装置1(图20的F302)。
在接收部12从无线通信装置2接收到包含IP Network Configuration Continue元素的Action(Mode Change Response)帧时,如果IP Network Configuration Continue元素的Status Code字段的值是“0”,则无线通信装置1的IP网络控制部22判断为在无线通信装置2中能够留用IP地址。
以后,无线通信装置2留用与变更前的通信模式对应的无线通信装置2的IP地址作为与变更后的通信模式对应的无线通信装置2的IP地址。
如果IP Network Configuration Continue元素的Status Code字段的值是“1”,则无线通信装置1的IP网络控制部22判断为在无线通信装置2中不能留用IP地址。
在此情况下,无线通信装置1的IP网络控制部22与无线通信装置2的IP网络控制部22之间,与上述实施方式1、2同样地进行DHCP(Dynamic Host Configuration Protocol)分组的4way(图8的F105),由此,分配无线通信装置2的IP地址。
此外,在无线通信装置1、2的归属关系即母站与子站的关系在无线通信的通信模式的变更前后改变的情况下,也通过进行DHCP分组的4way(图8的F105),分配无线通信装置2的IP地址。
如以上可知,根据该实施方式3,在无线通信装置1、2的归属关系即母站与子站的关系在无线通信的通信模式的变更前后未改变的情况下,判定是否能够留用与变更前的通信模式对应的IP地址,如果能够留用,则将与变更前的通信模式对应的IP地址留用为与变更后的通信模式对应的IP地址,因此,起到能够简化重新连接时的帧收发处理、实现高速的重新连接的效果。
实施方式4.
在上述实施方式1~3中,虽然示出了无线通信系统由2台无线通信装置1、2构成的情况,但也可以是无线通信系统由3台以上的无线通信装置构成。
图22是示出由3台无线通信装置构成的无线通信系统的结构图,在图22中,无线通信装置2A、2B是与图1的无线通信装置2相当的子站的无线通信装置。
在图22的例子中,无线通信装置1是母站,无线通信装置2A、2B是子站,但是,在无线通信装置1与无线通信装置2A、2B的归属关系在通信模式的变更前后未改变时,与上述实施方式1同样,无线通信装置1利用与变更前的通信模式对应的加密秘钥PTK对与变更后的通信模式对应的密码进行加密,将加密后的密码发送至无线通信装置2A、2B,由此,能够实现重新连接无线通信装置1与无线通信装置2A、2B时的用户操作或帧收发处理顺序的简化。
图23是示出3台无线通信装置切换通信模式时的处理顺序的时序图。
以下,参照图23说明作为母站的无线通信装置1对作为子站的无线通信装置2A、2B请求通信模式的切换而切换通信模式时的处理内容。
首先,无线通信装置1的通信模式切换控制部20向无线通信装置2A和无线通信装置2B依次发送Action(Mode Change Request)帧(图23的F402、F404)。
在接收部12从无线通信装置1接收到Action(Mode Change Request)帧时,无线通信装置2A、2B的通信模式切换控制部20与上述实施方式1同样地判断是否能够变更通信模式,将包含其判断结果的Action(Mode Change Response)帧发送至无线通信装置1(图23的F403、F405)。
如果判断为能够变更通信模式,则无线通信装置2A、2B的通信模式切换控制部20变更通信模式。在图23的例子中,将通信模式从Wi-Fi Direct模式变更为基础架构模式中的STA模式。
在接收部12从无线通信装置2A、2B接收到Action(Mode Change Response)帧时,无线通信装置1的通信模式切换控制部20参照Action(Mode Change Response)帧,确认是否能够变更无线通信装置2A、2B的通信模式,如果能够变更通信模式,则变更通信模式。在图23的例子中,将通信模式从Wi-Fi Direct模式变更为基础架构模式中的AP模式。
无线通信装置1的通信模式切换控制部20与上述实施方式1同样,在确认到已切换无线通信装置2A、2B的通信模式时,在利用DHCP的4way通信重新设定无线通信装置2A、2B的IP地址后(图23的F406、F407),使用变更通信模式之前的加密秘钥PTK、GTK,在基础架构模式下进行无线通信(图23的F408)。
此外,在切换了通信模式的时刻,与现有例同样,无线通信装置1的安全信息控制部21可按照图16的加密秘钥更新顺序,更新彼此的无线通信装置的加密秘钥PTK、GTK。
另外,在无线通信装置1的ssid改变的情况下,在无线通信装置1以及无线通信装置2A、2B重新生成加密秘钥PMK后,可按照图16的加密秘钥更新顺序,更新彼此的无线通信装置的加密秘钥PTK、GTK。
另外,在无线通信装置1利用EAP帧向无线通信装置2A、2B通知与变更后的通信模式对应的密码后,可按照图16的加密秘钥更新顺序,更新彼此的无线通信装置的加密秘钥PTK、GTK。
在作为子站的无线通信装置2A或无线通信装置2B对作为母站的无线通信装置1进行通信模式的变更请求的情况下,作为母站的无线通信装置1可以向无线通信装置2A或无线通信装置2B发送Action(Mode Change Response)帧,在维持归属关系的状态下变更通信模式。另外,也可以仅在进行了通信模式的变更请求的作为子站的无线通信装置2与作为母站的无线通信装置1之间变更通信模式。
在该实施方式4中,虽然示出作为子站的无线通信装置2是2台的例子,但是,作为子站的无线通信装置2显然也可以是3台以上。
另外,在通信模式的变更后,有时可以产生在几个无线通信装置之间无法连接的情况。例如,在从基础架构模式变更为Wi-Fi Direct模式的情况下,即使作为子站的无线通信装置2A支持Wi-Fi Direct模式,如果无线通信装置2B不支持Wi-Fi Direct模式,则不能与无线通信装置2B进行重新连接,但是可以允许发生这样的状况。
在该实施方式4中示出了将通信模式从Wi-Fi Direct模式切换为基础架构模式的例子,但该通信模式的切换仅为一例,也可以是其它通信模式的切换。
在上述实施方式1~4中,虽然示出了无线通信装置1与无线通信装置2采用无线LAN实施无线通信的情况,但不限于无线LAN,例如,无线通信装置1和无线通信装置2可利用Bluetooth(注册商标、数字设备用的近距离无线通信标准)或ZigBee(以传感器网络为主目的的近距离无线通信标准)等来实施无线通信。
此外,本申请发明在其发明的范围内可进行各实施方式的自由组合、各实施方式的任意的构成要素的变形或者各实施方式中任意的构成要素的省略。
工业上的可利用性
本发明的无线通信系统适合在多个无线通信装置变更无线通信的通信模式时需要在短时间内进行重新连接的情况。
标号说明
1无线通信装置(第1无线通信装置),2无线通信装置(第2无线通信装置),3无线链路,4汽车(车辆),11发送部(收发单元,通信模式变更单元,密码发送单元,留用信息发送单元),12接收部(收发单元,通信模式变更单元,密码接收单元),13WLAN控制部,14STA模式控制部,15AP模式控制部,16Wi-Fi Direct模式控制部,17ad-hoc模式控制部,18NAN模式控制部,19WiGig模式控制部,20通信模式切换控制部(收发单元,通信模式变更单元,留用信息发送单元),21安全信息控制部(第1加密秘钥生成单元,第2加密秘钥生成单元),22IP网络控制部(IP地址分配单元)。

Claims (10)

1.一种无线通信系统,在该无线通信系统中,第1无线通信装置与第2无线通信装置实施无线通信,
所述第1无线通信装置具备:
密码发送单元,其在变更所述无线通信的通信模式时,利用与变更前的通信模式对应的加密秘钥对作为与变更后的通信模式对应的认证用字符串的密码进行加密,将加密后的密码发送至所述第2无线通信装置;以及
第1加密秘钥生成单元,其根据与所述变更后的通信模式对应的密码,生成与变更后的通信模式对应的加密秘钥,
所述第2无线通信装置具备:
密码接收单元,其接收从所述密码发送单元发送的加密后的密码,利用与所述变更前的通信模式对应的加密秘钥解除该密码的加密;以及
第2加密秘钥生成单元,其根据由所述密码接收单元解除加密后的密码,生成与变更后的通信模式对应的加密秘钥,
所述第1无线通信装置以及第2无线通信装置使用由所述第1加密秘钥生成单元以及第2加密秘钥生成单元生成的加密秘钥实施所述无线通信。
2.根据权利要求1所述的无线通信系统,其特征在于,
所述第1无线通信装置以及第2无线通信装置具备:
收发单元,其在变更所述无线通信的通信模式时,将表示变更后的通信模式的通信模式变更请求发送至通信对方的无线通信装置,从所述通信对方的无线通信装置接收表示可否变更通信模式的响应信息,另一方面,从所述通信对方的无线通信装置接收所述通信模式变更请求;以及
通信模式变更单元,在所述收发单元接收到响应信息时,如果所述响应信息表示能够变更通信模式,则所述通信模式变更单元实施所述通信模式的变更处理,在所述收发单元接收到通信模式变更请求时,所述通信模式变更单元判断是否能够变更为所述通信模式变更请求所示的通信模式,将表示可否向该通信模式变更的响应信息输出至所述收发单元,由此,将所述响应信息发送至所述通信对方的无线通信装置,并且,如果判断为能够变更为所述通信模式变更请求所示的通信模式,则所述通信模式变更单元实施所述通信模式的变更处理。
3.根据权利要求1所述的无线通信系统,其特征在于,
所述第1无线通信装置具备留用信息发送单元,在所述第1无线通信装置以及第2无线通信装置的归属关系即母站与子站的关系在所述无线通信的通信模式的变更前后未改变的情况下,所述留用信息发送单元将表示留用与所述变更前的通信模式对应的加密秘钥的加密秘钥留用信息发送至所述第2无线通信装置,
所述第2无线通信装置中的所述第2加密秘钥生成单元在从所述留用信息发送单元接收到所述加密秘钥留用信息时,将与所述变更前的通信模式对应的加密秘钥留用为与所述变更后的通信模式对应的加密秘钥,而不实施根据由所述密码接收单元解除加密后的密码生成与所述变更后的通信模式对应的加密秘钥的处理。
4.根据权利要求1所述的无线通信系统,其特征在于,
所述第1无线通信装置具备IP地址分配单元,所述IP地址分配单元将与所述变更后的通信模式对应的IP地址分配给所述第2无线通信装置。
5.根据权利要求4所述的无线通信系统,其特征在于,
在所述第1无线通信装置以及第2无线通信装置的归属关系即母站与子站的关系在所述无线通信的通信模式的变更前后未改变的情况下,所述IP地址分配单元判定是否能够留用与所述变更前的通信模式对应的IP地址,如果能够留用,则将与所述变更前的通信模式对应的IP地址留用为与所述变更后的通信模式对应的IP地址。
6.根据权利要求1所述的无线通信系统,其特征在于,
所述第1无线通信装置以及第2无线通信装置实施使用无线LAN的无线通信。
7.根据权利要求6所述的无线通信系统,其特征在于,
所述第1无线通信装置以及第2无线通信装置支持作为无线LAN通信模式的基础架构模式、Wi-Fi直连模式、点对点模式、无线千兆比特模式以及NAN(邻域网)模式中的任意2个以上的通信模式。
8.根据权利要求6所述的无线通信系统,其特征在于,
所述第1无线通信装置以及第2无线通信装置支持作为无线LAN加密方式的WEP(有线等效保密)方式、WAPI(无线局域网鉴别和保密基础架构)方式、WPA(Wi-Fi保护访问)方式以及WPA2方式中的任意2个以上的加密方式。
9.根据权利要求1所述的无线通信系统,其特征在于,
所述第1无线通信装置或所述第2无线通信装置作为搭载在车辆上的车载设备而使用。
10.一种无线通信方法,第1无线通信装置与第2无线通信装置实施无线通信,其特征在于,包括以下步骤:
在变更所述无线通信的通信模式时,所述第1无线通信装置利用与变更前的通信模式对应的加密秘钥对作为与变更后的通信模式对应的认证用字符串的密码进行加密,将加密后的密码发送至所述第2无线通信装置,并且根据与所述变更后的通信模式对应的密码,生成与变更后的通信模式对应的加密秘钥;
所述第2无线通信装置接收从所述第1无线通信装置发送的加密后的密码,利用与所述变更前的通信模式对应的加密秘钥解除该密码的加密,并且根据加密解除后的密码生成与变更后的通信模式对应的加密秘钥;以及
所述第1无线通信装置以及第2无线通信装置使用与所述变更后的通信模式对应的加密秘钥实施所述无线通信。
CN201480080646.3A 2014-07-14 2014-07-14 无线通信系统以及无线通信方法 Active CN106576042B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/068720 WO2016009479A1 (ja) 2014-07-14 2014-07-14 無線通信システム及び無線通信方法

Publications (2)

Publication Number Publication Date
CN106576042A true CN106576042A (zh) 2017-04-19
CN106576042B CN106576042B (zh) 2019-12-06

Family

ID=55078003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480080646.3A Active CN106576042B (zh) 2014-07-14 2014-07-14 无线通信系统以及无线通信方法

Country Status (5)

Country Link
US (1) US10263960B2 (zh)
JP (1) JP6141533B2 (zh)
CN (1) CN106576042B (zh)
DE (1) DE112014006810B4 (zh)
WO (1) WO2016009479A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110870353A (zh) * 2018-06-07 2020-03-06 华为技术有限公司 一种WiFi连接的方法及终端
WO2024088140A1 (zh) * 2022-10-24 2024-05-02 华为技术有限公司 一种数据传输方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719286C2 (ru) * 2015-03-04 2020-04-17 АйПиКОМ ГМБХ УНД КО. КГ Способ и устройство для выбора партнеров по связи с использованием информации о местоположении и скорости
JP6635713B2 (ja) * 2015-08-21 2020-01-29 キヤノン株式会社 通信装置、その制御方法及びプログラム
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10200887B2 (en) * 2016-09-27 2019-02-05 GM Global Technology Operations LLC Optimizing user experience in vehicles with multiple hotspots
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
JP2022181335A (ja) * 2021-05-26 2022-12-08 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US20230188508A1 (en) * 2021-12-09 2023-06-15 Continental Automotive Systems, Inc. Video images for platooning

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0818926A2 (en) * 1996-07-08 1998-01-14 Samsung Electronics Co., Ltd. Visual telephone and method for changing communication modes
US20020110095A1 (en) * 2001-02-09 2002-08-15 Jiang Sam Shiaw-Shiang Determination of acceptable sequence number ranges in a communications protocol
WO2002091647A1 (en) * 2001-05-07 2002-11-14 Asustek Computer Inc. Frame number synchronization for encrypted wireless communication
CN1645827A (zh) * 2003-12-05 2005-07-27 巴比禄股份有限公司 密钥设定系统、存取点、无线局域网终端及密钥设定方法
CN101002183A (zh) * 2004-06-07 2007-07-18 松下电器产业株式会社 通信系统
CN101099357A (zh) * 2005-01-13 2008-01-02 松下电器产业株式会社 通信系统、终端设备以及通信设备
CN103098108A (zh) * 2010-11-25 2013-05-08 松下电器产业株式会社 通信设备
CN103209350A (zh) * 2012-01-13 2013-07-17 索尼公司 从基础结构通信模式切换到ad hoc通信模式的声学信号通知
CN103490887A (zh) * 2012-06-14 2014-01-01 中兴通讯股份有限公司 一种网络设备及其认证和密钥管理方法
CN103686890A (zh) * 2012-09-07 2014-03-26 中兴通讯股份有限公司 无线局域网中实现无线终端漫游切换的方法及系统
US20140181943A1 (en) * 2012-08-09 2014-06-26 Panasonic Corporation Wireless communication system provided with wireless communication terminal apparatuses wirelessly connected under authentification

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP2007088727A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
JP4847246B2 (ja) 2006-07-31 2011-12-28 キヤノン株式会社 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP4861842B2 (ja) * 2007-02-02 2012-01-25 日立オートモティブシステムズ株式会社 無線通信装置
JP2008211638A (ja) * 2007-02-27 2008-09-11 Seiko Epson Corp 処理実行装置、処理要求装置、それらの制御方法及びそれらのプログラム
JP2010178054A (ja) 2009-01-29 2010-08-12 Hitachi Ltd 接続情報管理装置及び方法
JP2013026981A (ja) 2011-07-25 2013-02-04 Canon Inc 通信装置、通信装置の制御方法、及びプログラム
JP2013085050A (ja) * 2011-10-07 2013-05-09 Hitachi Consumer Electronics Co Ltd 無線接続方法ならびに装置および端末
JP5789219B2 (ja) 2012-04-27 2015-10-07 パナソニック株式会社 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
JP6004752B2 (ja) 2012-06-04 2016-10-12 キヤノン株式会社 通信装置、その制御方法、プログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0818926A2 (en) * 1996-07-08 1998-01-14 Samsung Electronics Co., Ltd. Visual telephone and method for changing communication modes
US20020110095A1 (en) * 2001-02-09 2002-08-15 Jiang Sam Shiaw-Shiang Determination of acceptable sequence number ranges in a communications protocol
WO2002091647A1 (en) * 2001-05-07 2002-11-14 Asustek Computer Inc. Frame number synchronization for encrypted wireless communication
CN1645827A (zh) * 2003-12-05 2005-07-27 巴比禄股份有限公司 密钥设定系统、存取点、无线局域网终端及密钥设定方法
CN101002183A (zh) * 2004-06-07 2007-07-18 松下电器产业株式会社 通信系统
CN101099357A (zh) * 2005-01-13 2008-01-02 松下电器产业株式会社 通信系统、终端设备以及通信设备
CN103098108A (zh) * 2010-11-25 2013-05-08 松下电器产业株式会社 通信设备
CN103209350A (zh) * 2012-01-13 2013-07-17 索尼公司 从基础结构通信模式切换到ad hoc通信模式的声学信号通知
CN103490887A (zh) * 2012-06-14 2014-01-01 中兴通讯股份有限公司 一种网络设备及其认证和密钥管理方法
US20140181943A1 (en) * 2012-08-09 2014-06-26 Panasonic Corporation Wireless communication system provided with wireless communication terminal apparatuses wirelessly connected under authentification
CN103686890A (zh) * 2012-09-07 2014-03-26 中兴通讯股份有限公司 无线局域网中实现无线终端漫游切换的方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110870353A (zh) * 2018-06-07 2020-03-06 华为技术有限公司 一种WiFi连接的方法及终端
CN110870353B (zh) * 2018-06-07 2021-08-13 华为技术有限公司 一种WiFi连接的方法及终端
WO2024088140A1 (zh) * 2022-10-24 2024-05-02 华为技术有限公司 一种数据传输方法及装置

Also Published As

Publication number Publication date
DE112014006810T5 (de) 2017-03-30
JPWO2016009479A1 (ja) 2017-04-27
JP6141533B2 (ja) 2017-06-07
US20170054694A1 (en) 2017-02-23
DE112014006810B4 (de) 2022-12-08
WO2016009479A1 (ja) 2016-01-21
US10263960B2 (en) 2019-04-16
CN106576042B (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
CN106576042A (zh) 无线通信系统以及无线通信方法
CN102461329B (zh) 无线多频带安全性
CN102726080B (zh) 个人基本服务集中的站对站安全关联
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
JP4804454B2 (ja) 鍵配信制御装置、無線基地局装置および通信システム
CN101262670B (zh) 移动装置、通信系统及连线建立方法
EP3700162B1 (en) Systems and methods for authentication
CN109644134A (zh) 用于大型物联网组认证的系统和方法
JP2010503326A5 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
CN101689990A (zh) 流量加密密钥的产生方法
US20140355763A1 (en) Method and apparatus for generation and distributing a group key in wireless docking
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
CN102056157A (zh) 一种确定密钥和密文的方法、系统及装置
CN103096307A (zh) 密钥验证方法及装置
CN1964576A (zh) 一种无线接入方法及接入控制器
CN101635922B (zh) 无线网状网络安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant