CN117441365A - 通信装置、通信方法和程序 - Google Patents
通信装置、通信方法和程序 Download PDFInfo
- Publication number
- CN117441365A CN117441365A CN202280040503.4A CN202280040503A CN117441365A CN 117441365 A CN117441365 A CN 117441365A CN 202280040503 A CN202280040503 A CN 202280040503A CN 117441365 A CN117441365 A CN 117441365A
- Authority
- CN
- China
- Prior art keywords
- communication
- communication apparatus
- authentication
- communication device
- security method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 831
- 238000000034 method Methods 0.000 title claims abstract description 250
- 230000006870 function Effects 0.000 description 19
- 238000010276 construction Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 239000000523 sample Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
能够进行使用Wi‑Fi保护访问(WPA)2方法的认证和使用WPA3方法的认证的通信装置基于利用与另一通信装置建立的多个链路来与所述另一通信装置进行通信的事实,而使用WPA3方式进行认证。
Description
技术领域
本发明涉及无线通信中的操作参数的发送和接收。
背景技术
无线局域网(LAN)技术已经由电气与电子工程师协会(IEEE)802.11标准化,IEEE802.11是无线LAN技术的标准化组织。无线LAN技术的标准包括IEEE 802.11/a/b/g/n/ac/ax。这里,IEEE是电气与电子工程师协会的缩写。
专利文献1中讨论的IEEE 802.11ax除了实现高达9.6吉比特每秒(Gbps)的高峰值吞吐量之外,还通过正交频分多址(OFDMA)实现在拥塞情况下改进的通信速度。OFDMA是正交频分多址的缩写。
为了进一步提高吞吐量,已经启动了用于开发作为IEEE 802.11ax的后继的IEEE802.11be标准的任务组。
与此同时,Wi-Fi联盟已经开发标准以保证无线LAN技术的相互连接,并且更安全的认证程序Wi-Fi保护访问(WPA)3已经处于标准化状态。WPA是Wi-Fi保护访问的缩写。
引文列表
专利文献
专利文献1:日本特开第2018-50133号公报
发明内容
技术问题
使用IEEE 802.11be中定义的通信方案进行通信的通信装置被认为支持WPA3认证和加密技术。然而,为了相互兼容,也可以通过使用传统流行的认证方法WPA和WPA2来进行认证。因此,存在安全问题,因为即使基于WPA3的认证和加密是可用的,也可以通过使用WPA或WPA2进行认证和加密来进行通信,WPA3是能够更安全地进行认证和加密的认证方法。
鉴于上述问题,根据本发明的通信装置旨在提高与另一通信装置进行符合IEEE802.11be标准的通信时的安全性。
问题的解决方案
为了实现上述目的,一种通信装置,其被构造为进行使用Wi-Fi保护访问(WPA)2方法的认证和使用WPA3方法的认证,所述通信装置包括:建立单元,其被构造为经由频率信道在所述通信装置与另一通信装置之间建立链路;以及控制单元,其被构造为控制用于与所述另一通信装置进行通信的认证,其中,所述控制单元基于利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的事实,使用WPA3方法进行认证。
一种通信装置,其被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,所述通信装置作为通信接入点操作,所述通信装置包括:通信单元,其被构造为,与被构造为作为通信接入点操作的另一通信装置进行通信;以及控制单元,其被构造为控制与所述另一通信装置的通信的认证,其中,所述控制单元基于所述通信装置与所述另一通信装置协同操作的事实,使用WPA3方法进行认证。
一种通信装置,其被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,所述通信装置包括:通信单元,其被构造为与另一通信装置进行通信;以及控制单元,其被构造为控制与所述另一通信装置的通信的认证,其中,在所述通信装置进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,所述控制单元基于所述通信单元与所述另一通信装置进行符合所述第一通信方案的通信的事实,使用WPA3方法进行认证。
一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置包括:建立单元,其被构造为经由频率信道在所述通信装置与另一通信装置之间建立链路;以及控制单元,其被构造为控制用于与所述另一通信装置进行通信的认证,其中,所述控制单元基于利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的事实,而使用所述第二安全方法进行认证,并且基于利用在所述通信装置与所述另一通信装置之间建立的单个链路来与所述另一通信装置进行通信的事实,而使用所述第一安全方法或所述第二安全方法进行认证。
一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置作为通信接入点操作,所述通信装置包括:通信单元,其被构造为,与被构造为作为通信接入点操作的另一通信装置进行通信;以及控制单元,其被构造为控制与所述另一通信装置的通信的认证,其中,所述控制单元基于所述通信装置与所述另一通信装置使用所述通信单元协同操作的事实,而使用所述第二安全方法进行认证,并且基于所述通信装置与所述另一通信装置不协同操作的事实,而使用所述第一安全方法或所述第二安全方法进行认证。
一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置包括:通信单元,其被构造为与另一通信装置进行通信;以及控制单元,其被构造为控制与所述另一通信装置的通信的认证,其中,在所述通信装置能够进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,所述控制单元基于所述通信单元与所述另一通信装置进行符合所述第一通信方案的通信的事实,使用所述第二安全方法进行认证,并且基于所述通信单元进行符合所述第二通信方案的通信的事实,使用所述第一安全方法或所述第二安全方法进行认证。
发明的有益效果
根据本发明,可以提高与另一通信装置进行符合IEEE 802.11be标准的通信时的安全性。
附图说明
[图1]图1是示出根据本发明的网络的构造的图。
[图2]图2是示出根据本发明的通信装置的硬件构造的图。
[图3]图3是示出根据本发明的通信装置的功能构造的图。
[图4]图4示出表示基于根据本发明的通信装置101确定的安全方法而要添加的强健安全网络元素(Robust Security Network element,RSNE)的元素的示例。
[图5]图5示出表示基于根据本发明的通信装置101确定的安全方法而要添加的扩展能力的元素的示例。
[图6]图6示出表示基于根据本发明的通信装置101确定的安全方法而要添加的RSN扩展元素(RSNXE)的元素的示例。
[图7]图7是示出根据本发明的通信装置101确定安全方法的处理的流程图。
[图8]图8示出根据本发明的图形用户界面显示的示例。
[图9]图9示出根据本发明的图形用户界面显示的示例。
[图10]图10示出根据本发明的图形用户界面显示的示例。
[图11]图11示出根据本发明的图形用户界面显示的示例。
[图12]图12示出根据本发明的图形用户界面显示的示例。
[图13]图13示出根据本发明的图形用户界面显示的示例。
[图14]图14示出根据本发明的图形用户界面显示的示例。
[图15]图15示出根据本发明的图形用户界面显示的示例。
[图16]图16示出根据本发明的图形用户界面显示的示例。
[图17]图17示出根据本发明的图形用户界面显示的示例。
[图18]图18示出根据本发明的图形用户界面显示的示例。
[图19]图19是示出根据本发明的通信装置101确定安全方法的处理的流程图。
[图20]图20是示出根据本发明的通信装置101确定安全方法的处理的流程图。
具体实施方式
下面将参考附图详细描述本发明的示例性实施例。以下示例性实施例中描述的构造仅仅是示例,并且本发明不限于所示的构造。
(无线通信系统的构造)
图1示出根据本示例性实施例的通信装置102参与的网络的构造。通信装置102是具有参与网络100的作用的站(STA)。通信装置101是具有构建无线网络100的作用的接入点(AP)。通信装置101能够与通信装置102进行通信。本示例性实施例适用于通信装置101。
通信装置101和通信装置102二者都能够进行符合电气与电子工程师协会(IEEE)802.11be(ETH)标准的无线通信。IEEE是电气与电子工程师协会的缩写。通信装置101和通信装置102能够进行多链路通信,其中建立连接并且经由多个频带中的任何频带中的多个频率信道进行通信。多个频带是指子(sub)GHz频带、2.4GHz频带、3.6GHz频带,4.9GHz频带和5GHz频带、60GHz频带以及6GHz频带。通信装置101和通信装置102能够使用20MHz、40MHz、80MHz、160MHz和320MHz的带宽进行通信。要由通信装置使用的带宽不限于此。例如,可以使用诸如240MHz和4MHz的其他带宽。
通信装置101和通信装置102能够实现多用户(MU)通信,其中通过进行符合IEEE802.11be标准的正交频分多址(OFDMA)通信来复用多个用户的信号。OFDMA是正交频分多址的缩写。在OFDMA通信中,一些分割的频带(资源单元[RU])以不交叠的方式分配给各个STA,使得各个STA的载波彼此正交。因此,AP能够在定义的带宽内与多个STA并行通信。
虽然通信装置101和通信装置102已经被描述为支持IEEE 802.11be标准,但是也可以支持在IEEE 802.11be标准之前的传统标准。具体地,通信装置101和通信装置102可以支持IEEE 802.11a/b/g/n/ac/ax标准中的至少一个。除了IEEE 802.11标准系列之外,还可以支持诸如近场通信(NFC)、超宽带(UWB)、ZigBee和多频带OFDM联盟(MBOA)的其他通信标准。UWB是超宽带的缩写,而MBOA是多频带OFDM联盟的缩写。NFC是近场通信的缩写。UWB包括无线通用串行总线(USB)、无线1394和WiNET。可以支持诸如有线局域网(LAN)的有线通信标准。通信装置101的具体示例可以包括但不限于无线LAN路由器和个人计算机(PC)。通信装置101可以是能够进行符合IEEE 802.11be标准的无线通信的任何通信装置。通信装置102的具体示例可以包括但不限于相机、平板电脑、智能手机、PC、移动电话、摄像机和头戴式耳机。通信装置102可以是能够进行符合IEEE 802.11be标准的无线通信的任何通信装置。
通信装置能够使用20MHz、40MHz、80MHz、160MHz和320MHz的带宽进行通信。
通信装置101和通信装置102进行多链路通信,其中通信装置101和通信装置102建立链路并经由多个频率信道进行通信。IEEE 802.11标准系列定义了带宽为20MHz的频率信道。如本文所采用的,频率信道是指在IEEE 802.11标准系列中定义的频率信道。IEEE802.11标准系列定义了2.4GHz、5GHz、6GHz和60GHz频带中的各个频带中的多个频率信道。相邻的频率信道可以被绑定以在频率信道上使用40MHz或更大的带宽。例如,通信装置101能够经由2.4GHz频带中的第一频率信道建立链路103,以与通信装置102通信。通信装置102能够经由5GHz中的第二频率信道建立链路104,以与通信装置101并行通信。在这种情况下,通信装置102进行多链路通信,其中经由第二频率信道的第二链路104与经由第一频率信道的链路103被并行地维持。通信装置101能够通过由此与通信装置102建立经由多个频率信道的链路来提高与通信装置102的通信的吞吐量。在本示例性实施例中,链路103是2.4GHz频带中的6ch(6信道)上的20MHz连接,链路编号为1。链路104是6GHz频带中的113ch上的320MHz连接,链路编号为2。
例如,通信装置101和通信装置102除了建立2.4GHz频带中的链路103和6GHz频带中的第二链路104之外,还可以建立5GHz频带中的第三链路。或者,通信装置101和通信装置102可以经由包括在相同频带中的多个不同信道来建立链路。例如,在2.4GHz频带中的6ch链路作为第一链路的情况下,可以另外建立2.4GHz频带中的1ch链路作为第二链路。可以存在在相同频带和不同频带二者中的链路。例如,通信装置101和通信装置102除了建立2.4GHz中的6ch链路103之外,还可以建立2.4GHz频带中的1ch链路和5GHz频带中的149ch链路。通信装置101通过与通信装置102建立不同频率的多个连接,因为即使一个频带拥塞也能够在另一频带中与通信装置102建立通信,因此能够防止吞吐量下降和通信延迟。
虽然图1的无线网络100包括AP和STA,但AP和STA的数量和布置并不限于此。例如,可以将STA添加到图1的无线网络中。这里,链路的频带、链路的数量和频率宽度不受限制。
在进行多链路通信时,通信装置101和通信装置102分割数据,并经由多个链路将分割的数据发送到伙伴装置。
通信装置101和通信装置102可以能够进行多输入多输出(MIMO)通信。在这种情况下,通信装置101和通信装置102包括多个天线,并且其中一个通信装置使用相同的频率信道从各天线发送不同的信号。要接收信号的装置使用多个天线同时地接收来自多个流的所有信号,并分离和解码各流的信号。与不进行MIMO通信的情况相比,通信装置101和通信装置102通过这样进行MIMO通信,能够同时对大量数据通信。通信装置101和通信装置102在进行多链路通信时,可以在一些链路上进行MIMO通信。
在本示例性实施例中,通信装置101和通信装置102支持作为安全方法的Wi-Fi保护访问(WPA)标准以及WPA2标准和WPA3标准。WPA、WPA2和WPA3是用于认证计数器装置并加密与计数器装置的通信的标准。支持WPA3标准的通信装置101和通信装置102能够使用作为用于在WPA3标准中共享加密密钥的方法的对等实体同时认证(Authentication ofEquals,SAE)。由于在6GHz通信中不需要考虑与传统通信装置的互连性,因此Wi-Fi联盟定义使用WPA3对6GHz通信进行认证和加密。WPA3不使用临时密钥完整性协议(Temporal KeyIntegrity Protocol,TKIP)或有线等效协议(Wired Equivalent Protocol,WEP),而是使用高级加密标准(Advanced Encryption Standard,AES)-计数器模式密码块链消息认证码协议(Counter Mode Cipher Block Chaining Message Authentication Code Protocol,CCMP)和AES-伽罗瓦/计数器模式协议(Galois/Counter Mode Protocol,GCMP)作为加密方法。
(AP和STA的构造)
图2示出根据本示例性实施例的通信装置101的硬件构造示例。通信装置101包括存储单元201、控制单元202、功能单元203、输入单元204、输出单元205、通信单元206和天线207。通信装置101可以包括多个天线。
存储单元201包括诸如只读存储器(ROM)和随机存取存储器(RAM)的一个或更多个存储器,并且存储用于进行将在下面描述的各种操作的计算机程序和诸如用于无线通信的通信参数的各种类型的信息。ROM是只读存储器的缩写,而RAM是随机存取存储器。除了诸如ROM和RAM的存储器之外,诸如软盘、硬盘、光盘、磁光盘、光盘只读存储器(CD-ROM)、可记录光盘(CD-R)、磁带、非易失性存储卡和数字多功能盘(DVD)的存储介质可以用作存储单元201。存储单元201可以包括多个存储器。
控制单元202包括例如诸如中央处理单元(CPU)和微处理单元(MPU)的一个或更多个处理器,并且通过执行存储在存储单元201中的计算机程序来控制整个通信装置101。控制单元202可以通过操作系统(OS)和存储在存储单元201中的计算机程序的协作来控制整个通信装置101。控制单元202生成要在与另一通信装置的通信期间发送的数据和信号(无线帧)。CPU是中央处理单元的缩写,而MPU是微处理单元的缩写。控制单元202可以包括如多核处理器那样的多个处理器,并且多个处理器可以控制整个通信装置101。
控制单元202控制功能单元203以进行诸如无线通信、成像、打印和投影的预定处理。功能单元203是用于通信装置101进行预定处理的硬件。
输入单元204接收来自用户的各种操作。输出单元205经由监视器画面和扬声器向用户提供各种输出。输出单元205的输出的示例可以包括监视器画面上的显示、从扬声器输出的声音和振动输出。输入单元204和输出单元205二者都可以由如触摸屏的单个模块来实现。输入单元204和输出单元205可以各自与通信装置101集成或分离。
通信单元206控制符合IEEE 802.11be标准的无线通信。除了IEEE 802.11be标准之外,通信单元206可以控制符合其他IEEE 802.11标准系列的无线通信和/或诸如有线LAN的有线通信。通信单元206控制天线207以发送和接收由控制单元202生成的用于无线通信的信号。
如果除了IEEE 802.11be标准之外还支持NFC标准和/或蓝牙标准,则通信装置101可以控制符合这种通信标准的无线通信。如果通信装置101能够进行符合多个通信标准的无线通信,则可以单独地包括与各通信标准相对应的通信单元和天线。通信装置101经由通信单元206与通信装置101对诸如图像数据、文档数据和视频数据的数据进行通信。天线207可以被构造为与通信单元206分离的构件,或者与通信单元206集成为单个模块。
天线207是能够在2.4GHz频带、5GHz频带和6GHz频带中进行通信的天线。在本示例性实施例中,通信装置101已经被描述为包括一个天线,但可以包括三个天线。或者,通信装置101可以包括用于各频带的不同天线。如果通信装置101包括多个天线,则可以包括与各天线相对应的通信单元206。
通信装置102具有与通信装置101的硬件构造类似的硬件构造。
图3示出根据本示例性实施例的通信装置101的功能构造的框图。通信装置102具有类似的构造。这里,通信装置101包括无线LAN控制单元301。虽然图3中无线LAN控制单元的数量是一个,但这并不是限制性的。通信装置101还包括帧生成单元302、发送时间控制单元303、信标接收控制单元304、用户界面(UI)控制单元305、存储单元306和无线天线307。
无线LAN控制单元301包括:用于向另一无线LAN装置发送无线信号和从另一无线LAN装置接收无线信号的天线和电路,以及用于控制天线和电路的程序。无线LAN控制单元301基于由帧生成单元302生成的符合IEEE 802.11标准系列的帧来进行无线LAN通信控制。
帧生成单元302生成供无线LAN控制单元301发送的无线控制帧。可以基于存储在存储单元305中的设置来限制要由帧生成单元302生成的无线控制的内容。可以通过来自UI控制单元305的用户设置来改变内容。关于所生成的帧的信息被发送到无线LAN控制单元301并且被发送到通信伙伴。
通信方案确定单元303基于从无线LAN控制单元301接收到的接收帧和来自UI控制单元305的设置信息来确定在与伙伴的通信中要使用的通信格式。通信方案确定单元303向认证方法确定单元306通知所确定的通信格式。在确定通信方案之后,无线LAN控制单元301基于所确定的通信方案与伙伴装置进行通信。
认证方法确定单元304基于来自通信方案确定单元303的信息和来自UI控制单元305的设置信息来确定用于认证伙伴装置的方法。无线LAN控制单元301基于所确定的认证方法来认证伙伴装置。
UI控制单元305包括:与用户界面相关的硬件(诸如用于接收由AP的未示出的用户在AP上进行的操作的触摸屏或按钮),以及用于控制硬件的程序。UI控制单元305还具有用于向用户呈现信息的功能(诸如显示图像和输出声音)。
存储单元306是如下的存储设备,其可以包括用于存储供AP操作的程序和数据的ROM和RAM。
图4是IEEE 802.11中定义的强健安全网络元素(RSNE)。RSNE被存储在符合IEEE802.11的管理帧中。
元素标识符(ID)字段401指示该元素是RSNE。具体地,元素ID字段401具有值48。
成对密码组计数(Pairwise Cipher Suite Count)字段405指示所支持的加密方法的数量。成对密码组列表(Pairwise Cipher Suite List)字段406指示特定值。例如,如果支持CCMP-128,则成对密码组列表字段406的值为00-0F-AC-04。如果成对密码组计数字段405指示支持多种加密方法,例如,成对密码组计数字段405为2,则多个成对密码组列表字段406相继出现。例如,如果支持CCMP-128和GCMP-128,则00-0F-AC-04后面是00-0A-AC-08。该顺序可以颠倒。可以支持任何数量的加密方法。
认证密钥管理(Auth Key Management,AKM)组计数字段407指示所支持的认证方法的数量。AKM组列表字段408指示特定值。在本示例性实施例中,仅WPA3-SAE被添加到RSNE。因此,AKM组计数字段407是1,并且AKM组列表字段408是表示SAE的00-0F-AC-08。该值可以是在WPA3或更新版本中定义的值。具体地,如果将以SHA-384哈希的SAE认证方法添加到00-0F-AC-14,则除了上述之外,还可以列出该值。此外,可以包括用于应用快速过渡(Fast Transition,FT)SAE的00-0F-AC-09。由于FT SAE仅由WPA3支持,因此不包括代表PSK的00-0F-AC-02或00-0F-AC-06。
图5示出IEEE 802.11中定义的扩展能力。扩展能力存储在符合IEEE 802.11的管理帧中。
这里所示的字段从开头起依次为元素ID字段501、长度字段502和扩展能力字段503。
前述字段503包括SAE密码标识符使用中(SAE Password Identifiers In Use)子字段504和SAE密码标识符专用(SAE Password Identifiers Used Exclusively)子字段505。如果在构建具有相同服务集标识符(SSID)的网络时使用能够逐个用户设置用于更改密码的ID的密码ID,则启用这些字段。例如,如果构建的网络中的一些具有密码ID,则启用SAE密码标识符使用中子字段504。如果所有构建的网络都具有密码ID,则启用子字段504和子字段505。
例如,当除了现有网络之外还构建多链路通信网络时,可以启用存储在扩展能力字段503中的子字段中的值。例如,在连接到多链路通信网络时,通过使得密码ID成为必须,能够强制启用使用具有密码ID的认证方法的连接。例如,通过保留用于要求有能力的设备始终使用预定方法连接的比特并设置该比特,而能够使得密码ID成为必须。
例如,在使用多链路通信构建网络时,可以总是启用SAE密码标识符使用中子字段504。使用密码ID可以增强密码机密性,从而提高安全性。因此,AP可以通过在使用多链路通信时始终启用密码ID来构建更安全的网络。同时,STA能够在禁用SAE密码标识符使用中的情况下控制与构建多链路通信网络的AP的断开,因为这样的AP是不可靠的。此外,AP可以在来自不支持密码ID的STA的连接请求时控制断开连接,因为这样的STA是不可靠的。
图6示出IEEE 802.11中定义的RSN扩展元素(RSNXE)。RSNXE被存储在符合IEEE802.11的管理帧中。
这里所示的字段从开头依次为元素ID字段601、长度字段602和扩展RSN能力字段603。
SAE hash-to-element子字段606指示支持用于以WPA3定义的SAE认证的hash-to-element(H2E)方法。SAE-PK子字段607指示支持用于SAE认证的SAE公钥(SAE-PK)方法。
SAE hash-to-element是SAE认证方法之一,并且可以预先计算要离线交换的参数。这使得能够防止基于计算时间推断计算值的侧信道攻击,从而增强安全性。
因此例如在进行多链路通信时可以总是启用SAE hash-to-element子字段606或SAE-PK子字段607。在使用多链路时始终启用SAE hash-to-element,使得能够在更安全的网络上构建通信。同时,通信装置102能够在SAE hash-to-element被禁用的情况下确定不连接到构建多链路网络的AP,因为这样的AP是不可靠的。此外,AP能够在来自不支持SAEhash-to-element的STA的连接请求时确定不连接,因为这样的STA是不可靠的。
SAE-PK是SAE认证方法之一,并且通过SAE-PK,可以检查STA是否正在尝试连接到合法AP。如果STA正试图与之建立连接的AP是不真实的AP,则STA能够通过验证该值来确定该AP为不真实的。这有助于提高公共无线LAN上的安全性。通信装置102因此能够通过在使用多链路通信时始终启用SAE-PK来构建更安全的网络。相对照地,STA能够在禁用SAE-PK的情况下确定不连接到构建多链路通信网络的AP,因为这样的AP是不可靠的。此外,AP能够在不支持SAE-PK的STA的连接尝试时确定不连接,因为这样的STA是不可靠的。
如果支持前述连接确定条件(即,密码ID、SAE hash-to-element和SAE-PK)中的任何一个,则AP和STA可以连接,并且如果都不支持,则不连接。
(处理流程)
(第一示例性实施例)
将参考图7描述如下处理流程,其中,当选择多链路通信时,通信装置101通过控制单元202执行存储在通信装置101的存储单元201中的程序来控制对WPA3的选择。多链路通信是在IEEE 802.11be标准中讨论的技术,并且能够进行多链路通信的通信装置很可能支持WPA3。因此,在进行多链路通信时,能够进行更安全的认证的WPA3被用于认证。通信装置101包括至少能够进行多链路通信的无线LAN控制单元。
当通信装置101构建网络时或者当用户发出改变网络设置的指令时,开始该流程图。
在步骤S701中,通信装置101首先向用户显示无线设置画面。下面将描述此处显示的画面的细节。在步骤S702中,通信装置101确定是否在用于选择多链路通信的项目中选择多链路通信。将结合图8至图18所示的显示示例来描述在步骤S702中确定是否选择多链路通信的方法。如果在步骤S702中确定选择多链路通信,则在步骤S703中,通信装置101检查是否存在已经经由单个链路与通信装置101建立连接的STA。如果在步骤S703中,存在已经经由单个链路与通信装置101建立连接的STA,则在步骤S704中,通信装置101确定是否通过WPA2或先前的认证方法建立与该STA的连接。如果在步骤S704中,通过WPA2或先前的认证方法建立与STA的连接,并且重新构建多链路网络,则仅使用WPA3来进行认证。如果已经使用WPA2或先前的认证方法建立连接,则现有STA因此不可重新连接。因此,在步骤S705中,通信装置101向用户显示如下警告:新网络的构建断开与现有STA的连接并且该STA不可重新连接。或者,通信装置101向用户通知现有网络之外的多链路网络的构建。如果构建现有网络之外的多链路网络,则通信装置101期望提示用户设置与现有网络的SSID或基本服务集标识符(BSSID)不同的SSID或基本服务集标识符(BSSID)。具体地,如果将与现有SSID相同的值输入到SSID设置项目,则通信装置101可以显示警告或者控制网络构建按钮以使其不被按下。
如果用户同意所显示的警告(步骤S706中为“是”),则在步骤S707中,通信装置101批准多链路网络构建设置,并且仅将WPA3-SAE添加到信标、探测响应或关联响应中的RSNE中所包括的AKM组列表字段408。如果本发明被应用于通信装置102,则WPA3-SAE被添加到探测请求或关联请求中的RSNE中所包括的AKM组列表字段408。
在步骤S709中,在建立了使用WPA3-SAE进行认证和加密的网络的情况下,通信装置101等待,直到接收到来自计数器装置的连接请求。或者,如果本发明被应用于通信装置102,则通信装置102搜索计数器装置,并向匹配条件的计数器装置发送连接请求。这里的连接请求是指符合IEEE 802.11标准的探测请求或关联请求。
当从计数器装置接收到连接请求时,然后在步骤S711中,通信装置101检查计数器装置是否处于能够进行多链路通信的状态并支持WPA3。具体地,通信装置101检查指示支持WPA3的信息是否存储在步骤S709中接收到的探测请求或关联请求的AKM组列表字段408中。
如果计数器装置不处于能够进行多链路通信的状态,或者不请求使用WPA3的通信,则在步骤S712中,通信装置101拒绝连接。在步骤S712中,通信装置101不仅可以拒绝连接,还可以推荐另一网络。
或者,如果在步骤S712中,计数器装置不处于能够进行多链路通信的状态,即,经由单个链路建立连接,则处理可以进行到使用WPA2对连接请求的认证。如果密码ID、SAEhash-to-element和/或SAE-PK对于如上所述的多链路通信连接是必须的,则除了关于WPA3的确定之外,这些项目可以在这里被添加为连接批准条件。如果将本发明应用于通信装置102,则通信装置102在搜索AP时仅将连接请求发送到构建满足前述条件的网络的AP。
如果来自STA的连接请求满足条件,则在步骤S713中,通信装置101对STA进行认证。如果步骤S713中的认证成功(步骤S714中为“是”),则在步骤S715中,通信装置101连接到计数器装置并开始通信。如果认证不成功(步骤S714中为“否”),则在步骤S712中,通信装置101拒绝连接。在步骤S712中,通信装置101可以通过在关联响应中将状态码设置为故障来拒绝连接。
如果在步骤S702中没有选择多链路通信,或者如果选择对使用多链路通信的网络的构建,并且作为步骤S706中的警告显示的结果,用户不批准,则在步骤S708中,通信装置101启用使用WPA2和WPA3的连接。
在步骤S708中,除了指示支持SAE的00-0F-AC-08之外,通信装置101将指示支持PSK的00-0F-AC-02和00-0F-AC-06包括在图4所示的RSNE的AKM组列表字段408中。这里,00-0F-AC-02指示PSK使用哈希函数SHA-128,00-0F-AC06指示PSK使用哈希函数SHA-256。可以单独包含其中任何一个值。
在步骤S710中,在构建网络之后,通信装置101等待来自计数器装置的连接请求。如果计数器装置请求连接,则在步骤S713中,通信装置101进行认证。如果认证成功(步骤S714中为“是”),则在步骤S715中,通信装置101建立连接并开始通信。如果认证失败(步骤S714中为“否”),则在步骤S712中,通信装置101拒绝连接。
根据本示例性实施例,如果选择多链路连接,则能够通过进行控制以使得不使用WPA3以外的认证方法进行认证来维持高安全强度。
(显示示例1)
图8示出当选择多链路通信时要显示的认证方法和加密方法的画面显示的示例。
如果选中图8中所示的多信道字段,则意味着使用多链路通信构建网络。如果未选中多信道字段,则意味着未使用多链路通信构建网络。
图8示出未选中多信道字段的情况下的显示画面,更具体地,未进行多链路通信的情况下。由于图8所示的通信装置不进行多链路通信,因此能够选择包括WPA2和OPEN的多种认证和加密方法作为安全方法。详情如图8所示。根据模型支持的认证方法,显示的某些认证方法可以被隐藏。可以另外包括诸如SAE-PK和SAE hash-to-element的选项。EAP可以代替地显示为Enterprise,并且可以省略标记(TKIP/AES)和(AES)。可以以不同方式显示WPA2-PSK/WPA3-SAE。例如,可以显示WPA2/WPA3或WPA2/PA3 Personal。类似地,WPA3-SAE可以显示为WPA3、WPA3 Personal或WPA3-SAE(Personal)。
可以以不同方式显示图8中的OPEN(机会性无线加密[OWE])。例如,OPEN(ASE)、OWE和WPA/WPA2-PSK可以显示为MIX。可以显示WPA/WPA2/WPA3。WPA/WPA2/WPA3可以显示为WPA-MIX。OWE是安全方法之一,并且使得用户能够在使用公共无线LAN等的情况下无需输入密码而进行加密通信。因此,与没有通信加密的OPEN相比,OWE能够增强安全性。
图9示出当选择多链路通信时要显示的认证方法和加密方法的画面显示的示例。如果选中图9中所示的多信道字段,则意味着使用多链路通信构建网络。如果未选中多信道字段,则意味着未使用多链路通信构建网络。
在使用多链路通信构建网络时,只有WPA3和OWE是可选择的,而不显示WPA2或OPEN作为安全方法。
如图16所示,如果选择多链路通信,则WPA2和OPEN可以灰显,并且不可选择,而不是进行控制使得既不显示WPA2也不显示OPEN。
除了图9中显示的OPEN和WPA3之外,还可以显示SAE-PK和SAE hash-to-element。
如果未选中多信道字段,完成了使用WPA2的认证,并且正在进行通信,则在选择多链路通信后,可以将显示切换到图9所示的显示。
这里显示的加密方法可以与下面要描述的其他显示示例所展示的示例相结合。可以用不同的词来表示加密项目。示例可以包括认证方法、安全方法和加密模式。
关于无线认证方法的显示,如果用户试图例如针对多链路设置WPA2-PSK,则可以显示错误以通知这样的设置不可用。
(显示示例2)
图10示出在使用多链路通信构建网络时要显示的认证方法和加密方法的画面显示的示例。如果选择了无线LAN详细设置(2.4+6),则意味着网络由2.4GHz和6GHz多链路构成。在这种情况下,如图10所示,仅显示OWE和WPA3以进行控制,使得不进行使用WPA3之前的认证方法的认证。
(显示示例3)
图11和图12示出UI示例,其中构建多链路网络,并且要构建的链路的频带不限于每个频带一个链路。
图11示出在选择2.4GHz的情况下的画面显示的示例。在图11所示的示例中,没有选择多链路通信,并且可以显示包括WPA2和OPEN的多种加密方法作为安全方法。
图12示出在选择基本(多)的情况下的画面显示的示例。图12所示的示例意味着要构建使用多链路的网络。在图12所示的示例中,选择了多链路通信,并且不显示作为WPA3之前的认证方法的WPA2和OPEN。注意,可以从例如6GHz中选择用于进行多链路通信的两个信道。可以从2.4GHz中选择一个信道,并从5GHz中选择两个信道。具体的认证方法和加密方法与图8中的那些类似。
图15示出在选择安全方法时显示弹出窗口的示例。选择多链路通信的方法类似于图12的方法。在选择安全方法时,可以弹出如图15所示的选项。
(显示示例4)
图13和图14示出如下的示例,其中分别显示用于选择多链路通信的画面和用于进行安全设置的画面。
图13示出用于确定通信方案的设置画面的示例。
这里,在无线LAN设置的多链路设置画面上的使用无线LAN功能上放置的复选标记指示:选择了多链路通信。图14示出如下示例,其中,在选择多链路通信的情况下画面已经转换到用于选择安全方法的画面。由于选择了多链路通信,因此图14的安全设置画面显示WPA3和OWE,而不显示作为WPA3之前的认证方法的WPA2和OPEN。具体的认证方法和加密方法与图9中的那些类似。如果图13中未选择多链路通信,则在图14中显示图8所示的认证方法和加密方法。
(显示示例5)
图17示出在构建使用多链路通信的网络的情况下的认证方法和加密方法的画面显示的示例。例如,如果在无线功能中选择了2.4GHz,则除了WPA3之外,在安全方法中还呈现包括WPA2和OPEN的选项。相对照地,如果例如选择2.4GHz+5GHz,则确定要使用多链路通信,并且呈现不包括WPA2或OPEN的选项。
(显示示例6)
图18示出如下示例,其中,基于所选频带的数量来确定是否选择多链路通信。
例如,如果在图18的无线功能中仅选中2.4GHz,则确定不选择多链路通信,并将包括WPA和OPEN的多种加密方法显示为安全方法。另一方面,例如,如果在图18的无线功能中选中了至少两个频带,则确定选择多链路通信,并且仅显示OWE和WPA3作为安全方法。
因此,根据是否选择多链路通信,可以通过将用户可选择的安全方法限制为仅WPA3来提高安全性。
如果在UI上选择多链路通信,则要显示为安全方法的选项可以保持不变,并且通信装置可以在实际构建网络时自动切换安全方法。例如,假设同时构建多个网络,并选择WPA2/3作为安全方法。不使用多链路通信的网络可以用WPA2/3进行操作,而使用多链路通信的网络仅用WPA3进行操作。在这种情况下,当选择多链路通信时,可以排除单独WPA2的选项。可以使得单独WPA2的选项在任何网络中都不可选择。即使在这种情况下,当使用多链路通信时,也可以保证使用高安全性方法的连接。
(第二示例性实施例)
本示例性实施例涉及用于进行控制以使得当通过无线设置来选择多AP通信时仅选择WPA3作为安全方法的处理流程。
多AP通信是指如下技术,其中,多个AP协同操作以进行与STA的数据通信,从而实现改进的通信速率和改进的通信性能(诸如使用波束成形减少无线电干扰)。参与多AP通信的AP被分类为:管理其他AP的主AP和在主AP的管理下操作的从AP。
多AP通信是在IEEE 802.11be标准中讨论的技术,并且能够进行多AP通信的通信装置很可能支持WPA3。因此,在进行多AP通信时,能够进行更安全的认证的WPA3被用于认证。如果不进行多AP通信,则如第一示例性实施例中那样,使用诸如WPA2和OPEN或WPA3的认证方法进行认证。
在本示例性实施例的描述中,将省略在前述示例性实施例中已经描述的内容。
图19示出通过控制单元202执行存储在通信装置101的存储单元201中的程序来进行控制以使得在选择多AP通信的情况下仅选择WPA3作为安全方法的处理流程。
通信装置101包括至少能够进行多AP通信的无线LAN控制单元。
当通信装置101构建网络时,或者当用户发出改变网络设置的指令时,开始图19的流程图。
大多数处理与根据第一示例性实施例的图7的处理交叠。因此将省略对其的描述。
在步骤S1902中,通信装置101在无线显示之后,检查是否选择多AP通信。如果选择多AP通信,则处理进行到步骤S1903。如果没有,则处理进入图7的步骤S708。
在步骤S1903中,通信装置101确定是否存在已经参与使用多AP通信构建网络的网络的STA或AP。如果在步骤S1903中确定存在已经建立连接的通信装置,则处理进入图4中的步骤S704。如果在步骤S1903中确定不存在这样的通信装置,则处理进行到图4中的步骤S707。
在步骤S1911中,通信装置101确定请求通过多AP通信构建的网络的连接的STA是否使用WPA3发送连接请求。如果在步骤S1911中,确定使用WPA3发送连接请求,则在步骤S713中,通信装置101进行认证。如果在步骤S1911中确定未使用WPA3发送连接请求,则在步骤S712中,通信装置101拒绝该连接。可以使用SAE-PK或SAE hash-to-element来代替WPA3。或者,如在第一示例性实施例中那样,可以基于使用密码ID的连接请求来进行确定。
在步骤S1911中发送连接请求的计数器装置可以是AP。在通过多AP通信构建多个AP的网络时,可以控制仅使用WPA3的连接。
用于进行控制以使得仅选择WPA3的UI显示方法和用于呈现指示仅支持WPA3的元素的方法类似于第一示例性实施例的方法。因此将省略对其的描述。
根据本示例性实施例,在构建能够进行多AP通信的网络时,用户可选择的安全方法限制为WPA3,从而提高了安全性。
(第三示例性实施例)
本示例性实施例涉及用于进行控制以使得在进行符合IEEE 802.11be标准的通信时仅选择WPA3的处理流程。
能够进行符合IEEE 802.11be标准的通信的通信装置很可能支持WPA3。因此,在进行符合IEEE 802.11be标准的通信时,能够进行更安全的认证的WPA3被用于认证。如果未进行符合IEEE 802.11be标准的通信,则如在第一示例性实施例中那样使用WPA2或先前证方法或WPA3来进行认证。
在本示例性实施例的描述中,将省略在前述示例性实施例中所描述的内容。
图19示出通过控制单元202执行存储在通信装置101的存储单元201中的程序来进行控制以使得当选择符合IEEE 802.11be标准的通信时仅选择WPA3的处理流程。
通信装置101包括至少能够进行符合IEEE 802.11be标准的通信的无线LAN控制单元。
当通信装置101构建网络或用户发出改变网络设置的指令时,开始图20的流程图。
大部分处理与第一示例性实施例和第二示例性实施例的处理交叠。因此将省略对其的描述。
在步骤S2002中,通信装置101在无线显示之后,确定是否选择IEEE 802.11be。在步骤S2002中确定未选择IEEE 802.11be的情况的示例包括当选择诸如IEEE 802.11ax的传统标准时。
如果在步骤S2002中确定进行符合IEEE 802.11be标准的通信,则在步骤S2003中,通信装置101确定是否存在已经参与网络的STA或AP。如果在步骤S2003中确定存在已经建立连接的STA或AP,则处理进行到图7的步骤S704。如果在步骤S2003中确定不存在这样的STA或AP,则处理进行到图7的步骤S707。
在步骤S2011中,通信装置101确定请求连接由IEEE 802.11be构建的网络的STA是否使用WPA3发送连接请求。如果在步骤S2011中确定使用WPA3发送连接请求,则在步骤S713中,通信装置101进行认证。如果在步骤S2011中确定未使用WPA3发送连接请求,则在步骤S712中,通信装置101拒绝该连接。如第一示例性实施例那样,可以使用SAE-PK或SAE hash-to-element来代替WPA3。或者,可以基于使用密码ID的连接请求来进行确定。
在步骤S2011中发送连接请求的计数器装置可以是AP。例如,在构建多个AP的网络或网状网络时,连接可以仅限于使用WPA3的那些连接。
用于进行控制以使得仅选择WPA3的UI显示方法和用于呈现指示仅支持WPA3的元素的方法类似于第一示例性实施例的方法。因此将省略对其的描述。
根据本示例性实施例,在进行符合IEEE 802.11be标准的通信时,能够通过将用户可选择的安全方法限制为WPA3来提高安全性。
(其他示例性实施例)
示例性实施例中用于设置通信方案和安全方法的方法是基于画面的方法。然而,这并不是限制性的。例如,可以通过语音输入进行设置。或者,可以通过使用字符串的命令输入来进行设置。例如,在命令输入的情况下,当尽管多链路,用户仍尝试仅设置WPA2时,可以显示错误以指示无法进行设置。
在示例性实施例中,描述了当用户选择不可选择的选项时将显示错误。也可以输出蜂鸣声。
本示例性实施例中描述的通信装置101和通信装置102可以是包括打印单元的打印机。当作为打印机操作时,例如,通信装置101和通信装置102能够打印通过与对方装置通信而获得的数据。
本示例性实施例中描述的通信装置101和通信装置102可以是包括成像单元的相机。例如,通信装置101和通信装置102在作为相机操作时,能够通过与对方装置通信来发送拍摄的数据。
虽然已经结合WPA3描述了本示例性实施例,但是当未来将WPA4等标准化为WPA3的后继时,本示例性执行例也适用。
记录有用于实现前述功能的软件程序代码的记录介质可以被提供给系统或装置,并且系统或装置的计算机(CPU或MPU)可以读取存储在记录介质中的程序代码并执行该程序代码。在这种情况下,从存储介质读取的程序代码本身实现前述示例性实施例的功能,并且存储程序代码的存储介质构成前述装置。
用于提供程序代码的存储介质的示例可以包括软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、磁带、非易失性存储卡、ROM和DVD。
前述功能不仅可以通过执行读取的程序代码的计算机来实现,还可以通过在基于程序代码的指令进行部分或全部实际处理的计算机上运行的OS来实现。OS是操作系统的缩写。
此外,从存储介质读取的程序代码可以被写入插入到计算机中的功能扩展板或连接到计算机的功能扩展单元中所包括的存储器。前述功能可以通过功能扩展板或功能扩展单元中所包括的CPU基于程序代码的指令进行部分或全部实际处理来实现。
本发明还可以通过如下处理来实现:经由网络或存储介质将用于实现前述示例性实施例的一个或更多个功能的程序提供给系统或装置,并由系统或装置的计算机中的一个或更多个处理器读取并执行该程序。用于实现一个或更多个功能的电路(例如,专用集成电路[ASIC])可以用于实现。
本示例性实施例的公开内容包括以下构造。
(构造1)
一种通信装置,其被构造为进行使用Wi-Fi保护访问(WPA)2方法的认证和使用WPA3方法的认证,所述通信装置包括:建立单元,其被构造为经由频率信道在所述通信装置与另一通信装置之间建立链路,以及控制单元,其被构造为控制用于与所述另一通信装置进行通信的认证,其中,所述控制单元基于利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的事实,使用WPA3方法进行认证。
(构造2)
根据构造1所述的通信装置,所述通信装置还包括:接收单元,其被构造为接收利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令,其中,控制显示单元,使得基于由所述接收单元发出利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令而使用WPA3方法进行认证。
(构造3)
根据构造1或2所述的通信装置,其中,利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路与所述另一通信装置进行的通信是符合IEEE 802.11标准系列的多链路通信。
(构造4)
一种通信装置,其被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,该通信装置作为通信接入点操作,该通信装置包括:通信单元,其被构造为与被构造为作为通信接入点操作的另一通信装置进行通信,以及控制单元,其被构造为控制与所述另一通信装置的通信的认证,其中,所述控制单元基于所述通信装置与所述另一通信装置协同操作的事实,使用WPA3方法进行认证。
(构造5)
根据构造4所述的通信装置,所述通信装置还包括:接收单元,其被构造为接收在所述通信装置与所述另一通信装置之间进行协同操作的指令,其中,控制显示单元,使得基于由所述接收单元发出在所述通信装置与所述另一通信装置之间进行协同操作的指令而进行使用WPA3方法认证。
(构造6)
根据构造4或5所述的通信装置,其中,由所述通信单元进行以使得所述通信装置与所述另一通信装置协同操作的通信是符合IEEE 802.11标准系列的多接入点(AP)通信。
(构造7)
一种通信装置,其被构造为进行使用WPA2的进行认证和使用WPA3方法的认证,该通信装置包括:通信单元,其被构造为与另一通信装置进行通信,以及控制单元,其被构造为控制与另一通信装置的通信的认证,其中,在所述通信装置能够进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,所述控制单元基于所述通信单元与所述另一通信装置进行符合所述第一通信方案的通信的事实,使用WPA3方法进行认证。
(构造8)
根据构造7的通信装置还包括:接收单元,其被构造为接收进行符合第一通信方案或第二通信方案的通信的指令,其中,控制显示单元,使得基于由所述接收单元发出进行符合第一通信方案的通信的指令而进行使用WPA3方法的认证。
(构造9)
根据构造7或8所述的通信装置,其中,所述第一通信方案是IEEE 802.11标准系列中的IEEE 802.11be标准。
(构造10)
根据构造1至9中任一项所述的通信装置,其中,所述通信装置从所述另一通信装置接收包含指示使用WPA3方法进行认证的信息的帧。
(构造11)
根据构造1至9中任一项所述的通信装置,其中,在没有从所述另一通信装置接收到包含指示使用WPA3方法进行认证的信息的帧的情况下,所述通信装置进行控制以使得不与所述另一通信装置建立连接。
(构造12)
一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,该通信装置包括:建立单元,其被构造为经由频率信道在通信装置与另一通信装置之间建立链路,以及控制单元,其被构造为控制用于与所述另一通信装置进行通信的认证,其中,所述控制单元基于利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的事实,使用所述第二安全方法进行认证,并且基于利用在所述通信装置与所述另一通信装置之间建立的单个链路来与所述另一通信装置进行通信的事实,使用所述第一安全方法或所述第二安全方法进行认证。
(构造13)
根据构造12所述的通信装置,所述通信装置还包括:接收单元,其被构造为接收利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令,其中,控制显示单元,使得基于所述接收单元发出利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令而进行使用所述第二安全方法的认证,并且使得基于利用在所述通信装置与所述另一通信装置之间建立的单个链路来与所述另一通信装置进行通信的事实而使用所述第一安全方法或所述第二安全方法进行认证。
(构造14)
根据构造12或13所述的通信装置,其中,利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路与所述另一通信装置进行的通信是符合IEEE802.11标准系列的多链路通信。
(构造15)
一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置被构造为作为通信接入点操作,所述通信装置包括:通信单元,其被构造为与被构造为作为通信接入点操作的另一通信装置进行通信的通信单元,以及控制单元,其被构造为控制与所述另一通信装置的通信的认证,其中所述控制单元基于所述通信装置与所述另一通信装置使用所述通信单元协同操作的事实,而使用所述第二安全方法进行认证,并且基于所述通信装置与所述另一通信装置不协同操作的事实,而使用所述第一安全方法或所述第二安全方法进行认证。
(构造16)
根据构造15的通信装置,所述通信装置还包括:接收单元,其被构造为接收在通信装置与另一通信装置之间进行协同操作的指令,其中,基于由所述接收单元发出在所述通信装置与所述另一通信装置之间进行协同操作的指令而进行使用所述第二安全方法的认证,并且基于发出在通信装置与另一通信装置之间不进行协同操作的指令而使用第一安全方法或第二安全方法进行认证。
(构造17)
根据构造15或16所述的通信装置,其中,由所述通信单元进行以使得所述另一通信装置与所述通信装置协同操作的通信是符合IEEE 802.11标准系列的多AP通信。
(构造18)
一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置包括:通信单元,其被构造为与另一通信装置进行通信,以及控制单元,其被构造为控制与所述另一通信装置的通信的认证,其中,在所述通信装置能够进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,所述控制单元基于所述通信单元与另一通信装置进行符合所述第一通信方案的通信的事实而使用所述第二安全方法进行认证,并且基于所述通信单元进行符合所述第二通信方案的通信的事实而使用所述第一安全方法进行认证。
(构造19)
根据构造18的通信装置,所述通信装置还包括:接收单元,其被构造为接收进行符合第一通信方案或第二通信方案的通信的指令,其中,控制显示单元,使得基于接收单元发出进行符合第一通信方案的通信的指令而进行使用第二安全方法的认证,并且使得基于发出进行符合第二通信方案的通信的指令而进行使用第一安全方法或第二安全方法的认证。
(构造20)
根据构造18或19所述的通信装置,其中,所述第一通信方案是IEEE802.11标准系列中的IEEE 802.11be标准。
(构造21)
根据构造12至20中任一项所述的通信装置,其中,所述通信装置从所述另一通信装置接收包含指示使用所述第二安全方法进行认证的信息的帧。
(构造22)
根据构造12至20中任一项所述的通信装置,其中,在没有从所述另一通信装置接收到包含指示使用所述第二安全方法进行认证的信息的帧的情况下,所述通信装置进行控制,使得不与所述另一通信装置建立连接。
(构造23)
根据构造12至22中任一项所述的通信装置,其中,所述第一安全方法是WPA或WPA2,并且所述第二安全方法是WPA3。
(构造24)
一种用于使计算机用作根据构造1至23中任一项所述的通信装置的单元的程序。
本发明不限于前述示例性实施例,并且能够在不脱离本发明的精神和范围的情况下做出各种改变和变型。因此,附上权利要求以公开本发明的范围。
本发明要求基于2021年6月9日提交的日本专利申请第2021-096514号和2022年4月27日提交的日本专利申请第2022-073891号的优先权,其全部内容通过引用结合于此。
Claims (30)
1.一种通信装置,其被构造为进行使用Wi-Fi保护访问(WPA)2方法的认证和使用WPA3方法的认证,所述通信装置包括:
建立单元,其被构造为经由频率信道在所述通信装置与另一通信装置之间建立链路;以及
控制单元,其被构造为控制用于与所述另一通信装置进行通信的认证,
其中,所述控制单元基于利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的事实,使用WPA3方法进行认证。
2.根据权利要求1所述的通信装置,所述通信装置还包括:
接收单元,其被构造为接收利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令,
其中,控制显示单元,使得基于由所述接收单元发出利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令而使用WPA3方法进行认证。
3.根据权利要求1或2所述的通信装置,其中,利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路与所述另一通信装置进行的通信是符合电气与电子工程师协会(IEEE)802.11标准系列的多链路通信。
4.一种通信装置,其被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,所述通信装置作为通信接入点操作,所述通信装置包括:
通信单元,其被构造为,与被构造为作为通信接入点操作的另一通信装置进行通信;以及
控制单元,其被构造为控制与所述另一通信装置的通信的认证,
其中,所述控制单元基于所述通信装置与所述另一通信装置协同操作的事实,使用WPA3方法进行认证。
5.根据权利要求4所述的通信装置,所述通信装置还包括:
接收单元,其被构造为接收在所述通信装置与所述另一通信装置之间进行协同操作的指令,
其中,控制显示单元,使得基于由所述接收单元发出在所述通信装置与所述另一通信装置之间进行协同操作的指令而进行使用WPA3方法的认证。
6.根据权利要求4或5所述的通信装置,其中,由所述通信单元进行以使得所述通信装置与所述另一通信装置协同操作的通信是符合IEEE 802.11标准系列的多接入点(AP)通信。
7.一种通信装置,其被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,所述通信装置包括:
通信单元,其被构造为与另一通信装置进行通信;以及
控制单元,其被构造为控制与所述另一通信装置的通信的认证,
其中,在所述通信装置能够进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,所述控制单元基于所述通信单元与所述另一通信装置进行符合所述第一通信方案的通信的事实,使用WPA3方法进行认证。
8.根据权利要求7所述的通信装置,所述通信装置还包括:
接收单元,其被构造为接收进行符合所述第一通信方案或所述第二通信方案的通信的指令,
其中,控制显示单元,使得基于由接收单元发出进行符合第一通信方案的通信的指令而进行使用WPA3方法的认证。
9.根据权利要求7或8所述的通信装置,其中,所述第一通信方案是IEEE 802.11标准系列中的IEEE 802.11be标准。
10.根据权利要求1、4或7所述的通信装置,其中,所述通信装置从所述另一通信装置接收包含指示使用WPA3方法进行认证的信息的帧。
11.根据权利要求1、4或7所述的通信装置,其中,在没有从所述另一通信装置接收到包含指示使用WPA3方法进行认证的信息的帧的情况下,所述通信装置进行控制以使得不与所述另一通信装置建立连接。
12.一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置包括:
建立单元,其被构造为经由频率信道在所述通信装置与另一通信装置之间建立链路;以及
控制单元,其被构造为控制用于与所述另一通信装置进行通信的认证,
其中,所述控制单元基于利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的事实,而使用所述第二安全方法进行认证,并且基于利用在所述通信装置与所述另一通信装置之间建立的单个链路来与所述另一通信装置进行通信的事实,而使用所述第一安全方法或所述第二安全方法进行认证。
13.根据权利要求12所述的通信装置,所述通信装置还包括:
接收单元,其被构造为接收利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令,
其中,控制显示单元,使得基于由所述接收单元发出利用在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的指令而进行使用所述第二安全方法的认证,并且使得基于利用在所述通信装置与所述另一通信装置之间建立的单个链路来与所述另一通信装置进行通信的事实而使用所述第一安全方法或所述第二安全方法进行认证。
14.根据权利要求12或13所述的通信装置,其中,利用由所述建立单元在所述通信装置与所述另一通信装置之间建立的多个链路与所述另一通信装置进行的通信是符合IEEE802.11标准系列的多链路通信。
15.一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置作为通信接入点操作,所述通信装置包括:
通信单元,其被构造为,与被构造为作为通信接入点操作的另一通信装置进行通信;以及
控制单元,其被构造为控制与所述另一通信装置的通信的认证,
其中,所述控制单元基于所述通信装置与所述另一通信装置使用所述通信单元协同操作的事实,而使用所述第二安全方法进行认证,并且基于所述通信装置与所述另一通信装置不协同操作的事实,而使用所述第一安全方法或所述第二安全方法进行认证。
16.根据权利要求15所述的通信装置,所述通信装置还包括:
接收单元,其被构造为接收在所述通信装置与另一通信装置之间进行协同操作的指令,
其中,基于由所述接收单元发出在所述通信装置与所述另一通信装置之间进行协同操作的指令而进行使用所述第二安全方法的认证,并且基于发出在通信装置与另一通信装置之间不进行协同操作的指令而使用第一安全方法或第二安全方法进行认证。
17.根据权利要求15或16所述的通信装置,其中,由所述通信单元进行以使得所述另一通信装置与所述通信装置协同操作的通信是符合IEEE 802.11标准系列的多AP通信。
18.一种通信装置,其被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置包括:
通信单元,其被构造为与另一通信装置进行通信;以及
控制单元,其被构造为控制与所述另一通信装置的通信的认证,
其中,在所述通信装置能够进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,所述控制单元基于所述通信单元与所述另一通信装置进行符合所述第一通信方案的通信的事实而使用所述第二安全方法进行认证,并且基于所述通信单元进行符合所述第二通信方案的通信的事实而使用所述第一安全方法或所述第二安全方法进行认证。
19.根据权利要求18所述的通信装置,所述通信装置还包括:
接收单元,其被构造为接收进行符合所述第一通信方案或所述第二通信方案的通信的指令,
其中,控制显示单元,使得基于由接收单元发出进行符合第一通信方案的通信的指令而进行使用第二安全方法的认证,并且使得基于发出进行符合第二通信方案的通信的指令而进行使用所述第一安全方法或所述第二安全方法的认证。
20.根据权利要求18或19所述的通信装置,其中,所述第一通信方案是IEEE 802.11标准系列中的IEEE 802.11be标准。
21.根据权利要求12、15或18所述的通信装置,其中,所述通信装置从所述另一通信装置接收包含指示使用所述第二安全方法进行认证的信息的帧。
22.根据权利要求12、15或18所述的通信装置,其中,在没有从所述另一通信装置接收到包含指示使用所述第二安全方法进行认证的信息的帧的情况下,所述通信装置进行控制,使得不与所述另一通信装置建立连接。
23.根据权利要求12、15或18所述的通信装置,其中,所述第一安全方法是WPA或WPA2,并且所述第二安全方法是WPA3。
24.一种通信装置的通信方法,所述通信装置被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,所述通信方法包括:
建立步骤,经由频率信道在所述通信装置与另一通信装置之间建立链路;以及
控制步骤,控制用于与所述另一通信装置进行通信的认证,
其中,基于利用通过所述建立步骤在所述通信装置与所述另一通信装置之间建立的多个链路与所述另一通信装置进行通信的事实,使用所述WPA3方法进行认证。
25.一种通信装置的通信方法,所述通信装置被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,所述通信装置作为通信接入点操作,所述通信方法包括:
通信步骤,与被构造为作为通信接入点操作的另一通信装置进行通信;以及
控制步骤,控制与所述另一通信装置的通信的认证,
其中,基于所述通信装置与所述另一通信装置协同操作的事实而进行使用所述WPA3方法的认证。
26.一种通信装置的通信方法,所述通信装置被构造为进行使用WPA2方法的认证和使用WPA3方法的认证,所述通信方法包括:
通信步骤,与另一通信装置进行通信;以及
控制步骤,控制用于与所述另一通信装置进行通信的认证,
其中,在所述通信装置能够进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,基于与所述另一通信装置进行符合所述第一通信方案的通信的事实,进行使用所述WPA3方法的认证。
27.一种通信装置的通信方法,所述通信装置被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信方法包括:
建立步骤,经由频率信道在所述通信装置与另一通信装置之间建立链路;以及
控制步骤,控制用于与所述另一通信装置进行通信的认证,
其中,在所述控制步骤中,基于利用通过所述建立步骤在所述通信装置与所述另一通信装置之间建立的多个链路来与所述另一通信装置进行通信的事实,而进行使用所述第二安全方法的认证,并且基于利用在所述通信装置与所述另一通信装置之间建立的单个链路来与所述另一通信装置进行通信的事实,而使用所述第一安全方法或所述第二安全方法进行认证。
28.一种通信装置的通信方法,所述通信装置被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信装置作为通信接入点操作,所述通信方法包括:
通信步骤,与被构造为作为通信接入点操作的另一通信装置进行通信;以及
控制步骤,控制用于与所述另一通信装置进行通信的认证,
其中,在所述控制步骤中,基于所述通信装置与所述另一通信装置协同操作的事实,进行使用所述第二安全方法的认证,并且基于通信装置与另一通信装置不协同操作的事实,使用第一安全方法或第二安全方法进行认证。
29.一种通信装置的通信方法,所述通信装置被构造为进行使用第一安全方法的认证和使用第二安全方法的认证,所述通信方法包括:
通信步骤,与另一通信装置进行通信;以及
控制步骤,控制用于与所述另一通信装置进行通信的认证,
其中,在所述控制步骤中,在所述通信装置能够进行符合IEEE 802.11标准系列的第一通信方案和第二通信方案的通信的状态下,基于与另一通信装置进行符合第一通信方案的通信的事实,进行使用第二安全方法的认证,并且基于进行符合第二通信方法的通信的事实,使用第一安全方法或第二安全方法进行认证。
30.一种程序,其用于使计算机用作根据权利要求1、4、7、12、15和18中任一项所述的通信装置的单元。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021-096514 | 2021-06-09 | ||
JP2022-073891 | 2022-04-27 | ||
JP2022073891A JP2022188744A (ja) | 2021-06-09 | 2022-04-27 | 通信装置、通信方法、およびプログラム |
PCT/JP2022/021208 WO2022259858A1 (ja) | 2021-06-09 | 2022-05-24 | 通信装置、通信方法、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117441365A true CN117441365A (zh) | 2024-01-23 |
Family
ID=89553998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280040503.4A Pending CN117441365A (zh) | 2021-06-09 | 2022-05-24 | 通信装置、通信方法和程序 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117441365A (zh) |
-
2022
- 2022-05-24 CN CN202280040503.4A patent/CN117441365A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021103805A (ja) | 通信装置、通信方法、およびプログラム | |
WO2020203190A1 (ja) | 通信装置、通信方法、及び、プログラム | |
CN114902791A (zh) | 通信装置、控制方法和程序 | |
CN117441365A (zh) | 通信装置、通信方法和程序 | |
WO2021235120A1 (ja) | 通信装置、制御方法、およびプログラム | |
WO2022259858A1 (ja) | 通信装置、通信方法、およびプログラム | |
WO2022259856A1 (ja) | 通信装置、通信方法、およびプログラム | |
JP2022188744A (ja) | 通信装置、通信方法、およびプログラム | |
CN117441364A (zh) | 通信装置、通信方法及程序 | |
JP2022188745A (ja) | 通信装置、通信方法、およびプログラム | |
WO2021229950A1 (ja) | 通信装置、制御方法、およびプログラム | |
US20240214964A1 (en) | Communication apparatus, communication method, and storage medium | |
WO2021246281A1 (ja) | 通信装置、通信方法およびプログラム | |
WO2021256209A1 (ja) | 通信装置、通信方法及びプログラム | |
WO2021131975A1 (ja) | 通信装置、制御方法、およびプログラム | |
WO2024106145A1 (ja) | 無線通信装置、制御方法、及び、プログラム | |
WO2021187020A1 (ja) | 通信装置、制御方法、およびプログラム | |
JP2024021901A (ja) | 通信装置、通信方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |