WO2016009479A1 - 無線通信システム及び無線通信方法 - Google Patents

無線通信システム及び無線通信方法 Download PDF

Info

Publication number
WO2016009479A1
WO2016009479A1 PCT/JP2014/068720 JP2014068720W WO2016009479A1 WO 2016009479 A1 WO2016009479 A1 WO 2016009479A1 JP 2014068720 W JP2014068720 W JP 2014068720W WO 2016009479 A1 WO2016009479 A1 WO 2016009479A1
Authority
WO
WIPO (PCT)
Prior art keywords
wireless communication
mode
communication device
communication mode
change
Prior art date
Application number
PCT/JP2014/068720
Other languages
English (en)
French (fr)
Inventor
真太朗 藤上
永井 幸政
武憲 角
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN201480080646.3A priority Critical patent/CN106576042B/zh
Priority to PCT/JP2014/068720 priority patent/WO2016009479A1/ja
Priority to US15/306,916 priority patent/US10263960B2/en
Priority to JP2016534009A priority patent/JP6141533B2/ja
Priority to DE112014006810.1T priority patent/DE112014006810B4/de
Publication of WO2016009479A1 publication Critical patent/WO2016009479A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the present invention relates to a wireless communication system and a wireless communication method in which a plurality of wireless communication devices perform wireless communication.
  • Ad-hoc mode (ad hoc mode)
  • STA mode infrastructure mode
  • AP mode Infrastructure mode
  • Wi-Fi Direct mode Wi-Fi direct mode
  • WiGig Wireless Gigabit
  • NAN Neighborhood Area Network
  • a device equipped with a wireless communication device having a wireless LAN wireless communication function such as a PC or a smartphone, supports a plurality of communication modes. For this reason, the communication mode corresponding to the service that the user desires to implement is set in the wireless communication device among the plurality of communication modes, and the wireless communication device communicates with other wireless communication devices in the communication mode.
  • a PC, a smartphone, or the like executes an application that provides the service.
  • Wireless LAN encryption methods include WEP (Wired Equivalent Privacy) method, WAPI (Wireless Lan Authentication and Privacy Infrastructure) method, WPA (Wi-Fi Protected Access) method, and WPA2.
  • WEP Wivalent Privacy
  • WAPI Wi-Fi Protected Access
  • WPA Wi-Fi Protected Access
  • WPA2 method include a WPA-Personal, WPA2-Personal method using an encryption key PSK (Pre Shared Key) that is a pre-shared key, and a WPA-Enterprise, WPA2-Enterprise method using IEEE802.11x authentication.
  • PSK Pre Shared Key
  • a character string (WEP key) input by a user is set as an encryption key, and communication data is encrypted with the encryption key.
  • WEP key a character string
  • GK Group Transient Key
  • Patent Document 1 describes a technique that facilitates connection processing when the communication mode is changed from the ad-hoc mode to the infrastructure mode.
  • Patent Document 2 in the WiGig mode of millimeter wave communication, the roll (STA, PCP) of the wireless communication device is not fixed, and the roll changes before and after key exchange by WPS (Wi-Fi Protected Setup) is completed.
  • WPS Wi-Fi Protected Setup
  • the exchanged keys may not be usable, and therefore, a method has been proposed in which mutual keys are exchanged in advance so that connection can be made even if the roll changes before and after the completion of key exchange by WPS.
  • Patent Document 3 proposes a method for quickly switching from a communication mode operating in the Wi-Fi system (802.11n) to a communication mode operating in the WiGig system.
  • WiGig authentication / key distribution processing in advance using Wi-Fi between wireless communication devices connected using Wi-Fi, authentication / key distribution during connection using WiGig can be omitted. I have to.
  • JP 2013-26981 A JP 2013-232728 A WO2014 / 024351
  • Patent Documents 1 to 3 can be used to facilitate connection processing when the communication mode is changed, and to switch the communication mode. Can be speeded up.
  • a wireless communication device equipped with a wireless LAN wireless communication function if the service that the user wants to perform is different, the connection between the wireless communication devices that have already been connected is once released, It is necessary to reconnect after switching the communication mode, and there is a problem that a complicated operation such as a user re-entering a passphrase is required at the time of reconnection.
  • a PIN code, PushButton, etc. After that, by transmitting and receiving a large number of frames between wireless communication devices, Since reassignment of an IP address or the like is performed, there is a problem that it takes a long time to complete reconnection.
  • the present invention has been made to solve the above problems, and can complete reconnection in a short time without troublesome re-input operations such as a passphrase and transmission / reception of a large number of frames.
  • An object is to obtain a wireless communication system and a wireless communication method.
  • the passphrase that is an authentication character string corresponding to the changed communication mode is changed.
  • Change from passphrase transmission means that encrypts with the encryption key that supports the communication mode and transmits the encrypted passphrase to the second wireless communication device, and the passphrase that corresponds to the changed communication mode
  • First encryption key creating means for creating an encryption key corresponding to a later communication mode
  • the second wireless communication apparatus receives the encrypted passphrase transmitted from the passphrase transmitting means.
  • the first wireless communication device when changing the communication mode of the wireless communication, changes the passphrase, which is an authentication character string corresponding to the changed communication mode, to the communication mode before the change. Encrypts with a compatible encryption key, sends the encrypted passphrase to the second wireless communication device, and supports the changed communication mode from the passphrase corresponding to the changed communication mode And the second wireless communication apparatus receives the encrypted passphrase transmitted from the first wireless communication apparatus and corresponds to the communication mode before the change. Is used to decrypt the passphrase and create an encryption key corresponding to the changed communication mode from the decrypted passphrase. ,Many Without performing transmission and reception of frames, there is an effect that can be completed reconnect in a short time.
  • FIG. 7 is an explanatory diagram showing a procedure for creating an encryption key PMK when ASCII characters of 8 to 63 are used as a passphrase. It is explanatory drawing which shows the preparation procedure of encryption key PMK in case the 64 Hex characters are used as a passphrase.
  • FIG. 10 is a sequence diagram showing a processing procedure when the wireless communication devices 1 and 2 start wireless communication and a processing procedure when the communication mode is switched from the infrastructure mode to the Wi-Fi Direct mode. It is a flowchart which shows the communication mode switching process by the side which requests
  • FIG. 11 is a sequence diagram showing pair key exchange / setting processing in the WPA2-Personal system. It is a sequence diagram which shows the switching process procedure of a communication mode when it cannot confirm whether the communication mode was switched. It is explanatory drawing which shows the format of an Action (Mode Change Confirm) frame.
  • FIG. 10 is a sequence diagram showing a processing procedure when the wireless communication devices 1 and 2 start wireless communication and a processing procedure when the communication mode is switched from the infrastructure mode to the Wi-Fi Direct mode. It is explanatory drawing which shows the format of IP Network Configuration Continue element. It is a block diagram which shows the radio
  • FIG. 1 is a block diagram showing a radio communication system according to Embodiment 1 of the present invention.
  • a wireless communication device 1 that is a first wireless communication device is connected to a wireless communication device 2 that is a second wireless communication device by a wireless link 3.
  • the wireless communication device 1 and the wireless communication device 2 are performing wireless communication in a certain communication mode, for example, when the user performs an operation for requesting switching of the communication mode, the wireless communication device 1 and the wireless communication device 2 have a function of changing the communication mode. ing.
  • the wireless link 3 that connects the wireless communication device 1 and the wireless communication device 2 may be a frequency band that is normally used by the wireless LAN device, such as a 2.4 GHz band, a 5 GHz band, and a 60 GHz band. A channel may be used. Moreover, you may make it use the channel of a some frequency band.
  • FIG. 2 is an explanatory diagram showing an example in which the wireless communication device 1 constituting the wireless communication system of FIG. 1 is used as an in-vehicle device.
  • the wireless communication device 1 is assumed to be an in-vehicle device such as a head unit, a car navigation device, an audio device, and a rear seat monitor device mounted on an automobile 4 (vehicle).
  • the wireless communication device 2 is assumed to be a device such as a tablet, a smartphone, a portable game device, a music player, or a personal computer brought into the automobile 4.
  • the wireless communication device 2 shows an example in which the wireless communication device 1 is used as an in-vehicle device, the wireless communication device 2 may be used as an in-vehicle device, or the wireless communication device 1 and the wireless communication device 2 may be used. Both may be used as in-vehicle devices.
  • FIG. 3 is a block diagram showing the inside of the wireless communication apparatuses 1 and 2 constituting the wireless communication system of FIG.
  • a transmission unit 11 is a wireless communication circuit having a transmission function compliant with, for example, IEEE 802.11, and communication in which a wireless LAN frame is connected by a wireless link 3 under the control of the WLAN control unit 13.
  • the carrier sense multiple access (CSMA: Carrier Sense Multiple Access)
  • CA Collision Avidance)
  • CA Collision Avidance
  • the receiving unit 12 is a wireless communication circuit having a reception function compliant with, for example, IEEE 802.11, and receives a wireless LAN frame transmitted from a wireless communication device of a communication partner connected by the wireless link 3, and a destination ACK (acknowledgment) frame transmission determination processing is performed on a wireless LAN frame that is unicast.
  • the WLAN control unit 13 includes an STA mode control unit 14, an AP mode control unit 15, a Wi-Fi Direct mode control unit 16, an ad-hoc mode control unit 17, a NAN mode control unit 18, A WiGig mode control unit 19 and a communication mode switching control unit 20 are provided.
  • the STA mode control unit 14 performs control so that wireless communication with the communication partner wireless communication device is performed in the STA mode.
  • the AP mode control unit 15 performs control so that wireless communication with the wireless communication device of the communication partner is performed in the AP mode.
  • the Wi-Fi Direct mode control unit 16 When the communication mode is set to the Wi-Fi Direct mode, the Wi-Fi Direct mode control unit 16 performs control so that wireless communication with the wireless communication device of the communication partner is performed in the Wi-Fi Direct mode.
  • the ad-hoc mode control unit 17 When the communication mode is set to the ad-hoc mode, the ad-hoc mode control unit 17 performs control so that wireless communication with the wireless communication device of the communication partner is performed in the ad-hoc mode.
  • the NAN mode control unit 18 When the communication mode is set to the NAN mode, the NAN mode control unit 18 performs control so that wireless communication with the wireless communication device of the communication partner is performed in the NAN mode.
  • the WiGig mode control unit 19 When the communication mode is set to the WiGig mode, the WiGig mode control unit 19 performs control so that wireless communication with the wireless communication device of the communication partner is performed in the WiGig mode. In FIG.
  • the WLAN control unit 13 includes a STA mode control unit 14, an AP mode control unit 15, a Wi-Fi Direct mode control unit 16, an ad-hoc mode control unit 17, a NAN mode control unit 18, and a WiGig mode control unit 19.
  • the communication mode switching control unit 20 performs a communication mode switching process. For example, when the user operates the wireless communication device 1 and inputs a communication mode switching request, the communication mode switching control unit 20 of the wireless communication device 1 superimposes a communication mode change request indicating the changed communication mode.
  • the wireless LAN frame is output to the transmission unit 11 so that the wireless LAN frame is transmitted to the wireless communication device 2, and the reception unit 12 superimposes response information indicating whether the communication mode can be changed from the wireless communication device 2.
  • the wireless LAN frame being received is received, the wireless LAN frame is acquired from the receiving unit 12.
  • the communication mode switching control unit 20 of the wireless communication device 2 receives the wireless LAN frame in which the reception unit 12 superimposes the communication mode change request indicating the changed communication mode from the wireless communication device 1. To acquire the wireless LAN frame.
  • the communication mode switching control unit 20 of the wireless communication device 1 indicates that the response information can change the communication mode when the response information is superimposed on the wireless LAN frame acquired from the receiving unit 12. Then, the process of changing the communication mode is performed as requested by the user.
  • the communication mode change request is superimposed on the wireless LAN frame acquired from the receiving unit 12
  • the communication mode switching control unit 20 of the wireless communication device 2 can change to the communication mode indicated by the communication mode change request.
  • the wireless LAN frame on which the response information indicating whether or not the communication mode can be changed is superimposed is output to the transmission unit 11 to transmit the wireless LAN frame to the wireless communication device 1. To do. If it is determined that the communication mode indicated by the communication mode change request can be changed, processing for changing the communication mode is performed as requested by the wireless communication device 1.
  • the transmission unit 11, the reception unit 12, and the communication mode switching control unit 20 constitute transmission / reception means and communication mode change means.
  • an example is shown in which the user operates the wireless communication device 1 and inputs a communication mode switching request, but the user operates the wireless communication device 2 and inputs a communication mode switching request.
  • the operations of the wireless communication device 1 and the wireless communication device 2 are reversed.
  • the wireless communication device 2 constitutes a first wireless communication device
  • the wireless communication device 1 constitutes a second wireless communication device.
  • the security information control unit 21 controls authentication processing and encryption processing between the wireless communication apparatuses 1 and 2 when the communication mode switching control unit 20 switches the communication mode. That is, when the communication mode switching control unit 20 changes the communication mode of the wireless communication, the security information control unit 21 of the wireless communication device 1 that is the master station authenticates the character string for authentication corresponding to the changed communication mode. Is encrypted with the encryption key PTK corresponding to the communication mode before the change, and the wireless LAN frame on which the encrypted passphrase is superimposed is output to the transmitter 11, so that the wireless LAN The frame is transmitted to the wireless communication device 2. Further, the security information control unit 21 of the wireless communication device 1 performs a process of creating the encryption key PTK corresponding to the changed communication mode from the passphrase corresponding to the changed communication mode. Note that the security information control unit 21 of the wireless communication apparatus 1 that is the master station constitutes a first encryption key creation unit, and the security information control unit 21 and the transmission unit 11 constitute a passphrase transmission unit. is doing.
  • the security information control unit 21 of the wireless communication device 2 that is a slave station is superimposed on the wireless LAN frame.
  • the encryption of the passphrase is canceled with the encryption key PTK corresponding to the communication mode before the change.
  • the security information control unit 21 of the wireless communication device 2 performs a process of creating an encryption key corresponding to the changed communication mode from the passphrase whose encryption is released.
  • the security information control unit 21 of the wireless communication device 2 that is a slave station constitutes a second encryption key generation unit, and the security information control unit 21 and the reception unit 12 constitute a passphrase reception unit. is doing.
  • each of the transmission unit 11, the reception unit 12, the WLAN control unit 13, and the security information control unit 21, which are components of the wireless communication devices 1 and 2 has dedicated hardware (for example, a CPU (Central Processing Unit). ) Is assumed to be configured by a semiconductor integrated circuit or a one-chip microcomputer), but the wireless communication devices 1 and 2 may be configured by a computer.
  • a program describing the processing contents of the transmission unit 11, the reception unit 12, the WLAN control unit 13, and the security information control unit 21 is stored in the memory of the computer, and the computer The CPU may execute the program stored in the memory.
  • FIGS. 11 and 12 are flowcharts showing communication mode switching processing on the side receiving communication mode switching. .
  • the user Before starting wireless communication between the wireless communication device 1 and the wireless communication device 2, the user sets a passphrase, which is a character string for authentication, to the wireless communication device 1 that is a master station, and performs wireless communication.
  • An encryption key PTK used for encryption is created.
  • the procedure for creating the encryption key PTK is the same as the conventional one, but the procedure for creating the encryption key PTK will be briefly described below.
  • FIG. 4 is an explanatory diagram showing a procedure for creating the encryption key PMK when ASCII characters 8 to 63 are used as the passphrase.
  • FIG. 5 is an explanatory diagram showing a procedure for creating the encryption key PMK when 64 Hex characters are used as the passphrase.
  • the security information control unit 21 of the wireless communication apparatus 1 uses the passphrase to generate an encryption key PTK that is an encryption key for creating an encryption key PTK used to encrypt wireless communication. Create At this time, if ASCII characters of 8 to 63 are used as the passphrase, the encryption key PMK is created using the passphrase and the network name ssid as shown in FIG.
  • the security information control unit 21 of the wireless communication device 1 creates the encryption key PMK
  • the encryption method is a WPA-Personal or WPA2-Personal method
  • authentication conforming to IEEE 802.1X is realized.
  • a MAC address and a nonce of an authenticator that is a wireless communication device (authentication device) that controls access to a LAN of a terminal in which the supplicant is installed and a pseudorandom function PRF (Pseudo
  • the encryption key PTK is created by expanding the encryption key PMK, which is used for the input of -Random-Function).
  • FIG. 6 is an explanatory diagram showing a key hierarchy of a pair key in the wireless LAN WPA2 system.
  • FIG. 7 is an explanatory diagram showing a key hierarchy of group keys in the WPA2 system of the wireless LAN.
  • the wireless communication device 1 serving as the master station detects the wireless communication device 2 serving as the slave station by scanning the wireless communication device using the transmitter 11 and the receiver 12 (F101).
  • the security information control unit 21 of the wireless communication device 1 transmits a wireless LAN frame on which the passphrase is superimposed.
  • the wireless LAN frame is transmitted to the wireless communication device 2 and an encryption key PMK is created from the passphrase.
  • the receiving unit 12 receives a wireless LAN frame in which a passphrase is superimposed from the wireless communication device 1, the security information control unit 21 of the wireless communication device 2 uses the encryption key from the passphrase superimposed on the wireless LAN frame. Create a PMK.
  • the wireless communication device 1 and the wireless communication device 2 create the encryption key PMK
  • 2 way (F102) of the Authentication frame and 2 way (F103) of the Association frame communication of 4 way (F104) of the EAP frame is performed.
  • the wireless communication device 1 and the wireless communication device 2 perform a 4-way (F105) of a DHCP (Dynamic Host Configuration Protocol) packet, whereby an IP address is assigned to the wireless communication device 2, and the wireless communication device 1 and the wireless communication device 1 Communication in the infrastructure mode becomes possible between the two (F106).
  • DHCP Dynamic Host Configuration Protocol
  • the communication mode switching control unit 20 of the wireless communication device 1 By outputting an Action (Mode Change Request) frame, which is a wireless LAN frame on which a communication mode change request indicating the changed communication mode is superimposed, to the transmitter 11, the Action (Mode Change Request) frame is transmitted to the wireless communication device. 2 (F107 in FIG. 8, step ST1 in FIG. 9).
  • the user operates the wireless communication device 1 and inputs a request to switch the communication mode from the infrastructure mode to the Wi-Fi Direct mode.
  • a request for switching the communication mode from the infrastructure mode to the Wi-Fi Direct mode may be input.
  • the operations of the wireless communication device 1 and the wireless communication device 2 are reversed. become.
  • FIG. 13 is an explanatory diagram showing a format of an Action (Mode Change Request) frame.
  • the Action (Mode Change Request) frame includes a “Request Operation Mode field” that is a field indicating the communication mode after the change.
  • the Action (Mode Change Request) frame includes an “RSN Information element” that is an element for notifying the wireless communication device 2 of the security setting information of the wireless communication device 1. This element is defined, for example, in Non-Patent Document 1 below.
  • Non-Patent Document 1 IEEE Computer Society, 802.11-2012 - IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification
  • MAC Wireless LAN Medium Access Control
  • PHY Physical Layer
  • the communication mode switching control unit 20 of the wireless communication device 2 receives a Request of the Action (Mode Change Request) frame.
  • the communication mode after the change is recognized, and it is determined whether or not the communication mode can be changed (step ST22).
  • the changed communication mode is the Wi-Fi Direct mode
  • the WLAN control unit 13 of the wireless communication apparatus 2 supports the Wi-Fi Direct mode (Wi-Fi Direct mode control unit). 16), it is determined that the communication mode can be changed.
  • the communication mode switching control unit 20 of the wireless communication device 2 determines whether or not the communication mode can be changed, it is a wireless LAN frame on which response information indicating whether or not the communication mode can be changed is superimposed.
  • the Action (Mode Change Response) frame is transmitted to the wireless communication apparatus 1 (F108 in FIG. 8).
  • FIG. 15 is an explanatory view showing an Action (Mode Change Response) frame.
  • the Action (Mode Change Response) frame includes a “Status Code field” that is a field indicating whether or not the communication mode can be changed (response information). If the communication mode can be changed, “0” is set in the Status Code field (step ST23 in FIG. 11), and if the communication mode cannot be changed, “1” is set in the Status Code field ( Step ST24). Note that, for example, 0x002692 is set in the OUI of the Action (Mode Change Response) frame, and the value “2” shown in FIG. 14 is set in the SubType. However, the value is not limited to these values.
  • Step ST2 in the case of Yes), the value of the Status Code field included in the Action (Mode Change Response) frame is confirmed, and if the value of the field is “0”, the communication mode can be changed. Judge. On the other hand, if the value of the field is “1”, it is determined that the communication mode cannot be changed (step ST3 in FIG. 9). It should be noted that even when an action (mode change response) frame is not transmitted from the wireless communication apparatus 2 within a predetermined time, it is determined that the communication mode cannot be changed.
  • the WLAN control unit 13 of the wireless communication device 1 When determining that the communication mode can be changed, the WLAN control unit 13 of the wireless communication device 1 performs a process of switching the communication mode from the infrastructure mode to the Wi-Fi Direct mode (step ST4 in FIG. 10). By switching the communication mode, the control unit to be operated is switched from the STA mode control unit 14 to the Wi-Fi Direct mode control unit 16, and thereafter, the Wi-Fi Direct mode control unit 16 performs wireless communication. Also, if the WLAN control unit 13 of the wireless communication device 2 determines that the communication mode can be changed, a process of switching the communication mode from the infrastructure mode to the Wi-Fi Direct mode is performed (step ST25 in FIG. 11). . By switching the communication mode, the control unit to be operated is switched from the AP mode control unit 15 to the Wi-Fi Direct mode control unit 16, and thereafter, the Wi-Fi Direct mode control unit 16 performs wireless communication.
  • the WLAN control unit 13 of the wireless communication apparatuses 1 and 2 When the communication mode is switched from the infrastructure mode to the Wi-Fi Direct mode, the WLAN control unit 13 of the wireless communication apparatuses 1 and 2 outputs the Probe Request frame including the P2P IE to the transmission unit 11, thereby including the P2P IE. A Probe Request frame is transmitted to the wireless communication devices 2 and 1 of the communication partner.
  • the WLAN control unit 13 of the wireless communication devices 1 and 2 When the receiving unit 12 receives the Probe Request frame including the P2P IE, the WLAN control unit 13 of the wireless communication devices 1 and 2 causes the wireless communication device 2 and 1 of the communication partner to change the communication mode from the infrastructure mode to Wi-Fi Direct. Recognize switching to mode.
  • the communication mode is the AP mode in the infrastructure mode, a Beacon frame is transmitted.
  • the communication mode is the STA mode in the infrastructure mode, a Probe Request frame is transmitted. By confirming the received frame, it is possible to confirm whether or not the communication mode has been switched (step ST5 in FIG. 10, step ST
  • the wireless communication device 1 and the wireless communication device 2 execute a known negotiation phase (F109 to F111 in FIG. 8).
  • the Wi-Fi Direct mode the belonging phase between the wireless communication device 1 and the wireless communication device 2 is determined by performing the Negotiation phase. Since the determination process of the belonging relationship between the wireless communication device 1 and the wireless communication device 2 is a known technique, detailed description thereof is omitted.
  • the belonging relationship between the wireless communication device 1 and the wireless communication device 2 is the same as before the change of the communication mode (the wireless communication device 1 is a master station and the wireless communication device 2 is a slave station). Even if the belonging relationship changes, only the operations of the wireless communication device 1 and the wireless communication device 2 are reversed.
  • the communication mode after the change is a communication mode other than the Wi-Fi Direct mode, the belonging relationship between the wireless communication device 1 and the wireless communication device 2 does not change even if the communication mode is changed.
  • the security information control unit 21 of the wireless communication device 1 serving as the master station starts the wireless communication with the passphrase (the wireless communication device 1 and the wireless communication device 2 are compatible with the Wi-Fi Direct mode, which is the communication mode after the change. Is encrypted with the encryption key PTK corresponding to the STA mode in the infrastructure mode which is the communication mode before the change.
  • the security information control unit 21 of the wireless communication device 1 serving as the master station encrypts a passphrase corresponding to the Wi-Fi Direct mode, it is an EAP that is a wireless LAN frame on which the encrypted passphrase is superimposed. By outputting the frame to the transmission unit 11, the EAP frame is transmitted to the wireless communication device 2 (F112 in FIG. 8, steps ST6 and ST7 in FIG. 10).
  • the security information control unit 21 of the wireless communication device 2 that is a slave station (steps ST 27 and ST 29 in FIG. 12).
  • the EAP frame is transmitted to the wireless communication device 1 (F113 in FIG. 8, step ST30 in FIG. 12).
  • the security information control unit 21 of the wireless communication device 1 that is the master station transmits the EAP frame on which the encrypted passphrase is superimposed, and then the reception unit 12 receives the EAP from the wireless communication device 2 within a predetermined time.
  • a frame response is received (in the case of step ST10: Yes in FIG. 10)
  • the method described above is used to change the Wi-Fi Direct mode from the passphrase corresponding to the changed communication mode to the Wi-Fi Direct mode.
  • a corresponding encryption key PTK is created (step ST11 in FIG. 10).
  • the security information control unit 21 of the wireless communication device 2 that is the slave station acquires the encrypted passphrase included in the EAP frame received by the receiving unit 12 and changes the encryption of the passphrase before the change.
  • the encryption key PTK corresponding to the AP mode in the infrastructure mode, which is the communication mode, is released.
  • the security information control unit 21 of the wireless communication device 2 that is the slave station cancels the encryption of the passphrase, the communication mode after the change from the passphrase that has been encrypted is changed to Wi-Fi Direct by the method described above.
  • An encryption key PTK corresponding to the mode is created (step ST32 in FIG. 12).
  • FIG. 16 is a sequence diagram showing pair key exchange / setting processing in the WPA2-Personal system.
  • the process of creating the encryption key PTK from the encryption key PMK is a known process and will not be described in detail. However, if the process is performed according to the sequence of FIG. 16, the encryption key PMK is encrypted from the encryption key PMK. PTK and GTK can be created.
  • the wireless communication device 1 and the wireless communication device 2 perform a DHCP packet 4 way (F115 in FIG. 8), whereby an IP address is assigned to the wireless communication device 2, and the wireless communication device 1 and the wireless communication device 2 are connected to each other.
  • communication in the Wi-Fi Direct mode becomes possible (F116 in FIG. 8, step ST12 in FIG. 10, step ST33 in FIG. 12).
  • the Wi-Fi Direct mode control unit 16 of the wireless communication devices 1 and 2 is encrypted corresponding to the Wi-Fi Direct mode.
  • Wireless communication in Wi-Fi Direct mode is performed by encrypting wireless data with the encryption key PTK.
  • the reception unit 12 may receive an Action (Mode Change Response) frame from the wireless communication device 2 within a certain time. If it is not possible (step ST2 in FIG. 9: No), if the WLAN control unit 13 of the wireless communication device 1 determines that the communication mode cannot be changed (step ST3: No in FIG. 9), wireless communication When the WLAN control unit 13 of the device 1 cannot confirm that the communication mode has been switched in the wireless communication device 2 as the communication partner (step ST5: No in FIG. 10), or wireless communication that is the master station The security information control unit 21 of the device 1 receives the response of the EAP frame. If bets can not (step ST10 in FIG. 10: in the case of No), the wireless communication apparatus 1 is a master station notifies the failure of the switching process of the communication mode to the user (step ST13 in FIG. 9).
  • step ST22 in FIG. 11: No the WLAN control of the wireless communication apparatus 2 is performed.
  • the unit 13 cannot confirm that the communication mode has been switched in the wireless communication device 2 of the communication partner (in the case of step ST26: No in FIG. 12), or the security information of the wireless communication device 2 that is a slave station
  • the control unit 21 cannot receive the EAP frame on which the encrypted passphrase is superimposed (in the case of step ST29: No in FIG. 12)
  • the wireless communication device 1 that is the slave station is in the communication mode.
  • the user is notified of the failure of the switching process (step ST34 in FIG. 12).
  • the WLAN control unit 13 of the wireless communication apparatuses 1 and 2 shows an example in which it is possible to confirm whether or not the communication mode has been switched in the wireless communication apparatuses 2 and 1 as communication partners. However, if it is not possible to confirm whether or not the communication mode has been switched in the wireless communication devices 2 and 1 of the communication partner, the WLAN control unit 13 of the wireless communication devices 1 and 2 performs the action as shown in FIG. (Mode Change Confirm) A frame may be transmitted / received to confirm whether or not the communication mode has been switched in the wireless communication devices 2 and 1 of the communication partner (F201 and F202 in FIG. 17).
  • FIG. 18 is an explanatory diagram showing the format of an Action (Mode Change Confirm) frame.
  • the Action (Mode Change Confirm) frame includes a “Status Code field” that is a field indicating success or failure of the change of the communication mode. If the change of the communication mode is successful, “0” is set in the Status Code field, and if the change of the communication mode has failed, “1” is set in the Status Code field. Note that, for example, 0x002692 is set in the OUI of the Action (Mode Change Confirm) frame, and the value “3” shown in FIG. 14 is set in the SubType. However, the value is not limited to these values.
  • the wireless communication device 1 when changing the communication mode of wireless communication, is a path that is a character string for authentication corresponding to the changed communication mode.
  • the phrase is encrypted with the encryption key PTK corresponding to the communication mode before the change, and the encrypted pass phrase is transmitted to the wireless communication device 2 and the pass phrase corresponding to the communication mode after the change is transmitted.
  • An encryption key PTK corresponding to the communication mode after the change is created, and the wireless communication device 2 receives the encrypted passphrase transmitted from the wireless communication device 1 and corresponds to the communication mode before the change. Since the encryption of the passphrase is canceled with the encryption key PTK that is already created, the encryption key PTK corresponding to the changed communication mode is created from the passphrase after the decryption.
  • the communication mode is switched from the infrastructure mode to the Wi-Fi Direct mode.
  • the switching of the communication mode is merely an example, and another communication mode may be switched.
  • it may be one that switches from Wi-Fi Direct mode to infrastructure mode, or one that switches from Wi-Fi Direct mode to ad-hoc mode, NAN mode, or WiGig mode.
  • the encryption method is the WPA2-Personal method.
  • the present invention is not limited to this.
  • the encryption method may be changed before and after the communication mode is changed.
  • the security information control unit 21 of the wireless communication devices 1 and 2 only needs to support at least two or more encryption methods.
  • Embodiment 2 when the communication mode of wireless communication is changed, the communication mode switching control unit 20 of the wireless communication device 1 uses the wireless LAN frame in which the communication mode change request indicating the changed communication mode is superimposed. Although a certain Action (Mode Change Request) frame is output to the transmission unit 11 to transmit the Action (Mode Change Request) frame to the wireless communication device 2, before and after the change of the communication mode of the wireless communication,
  • the encryption key PTK corresponding to the communication mode before the change is changed to the encryption corresponding to the communication mode after the change.
  • the diversion key PTK may be used.
  • the communication mode switching control unit 20 of the wireless communication device 1 that is the master station corresponds to the communication mode before the change when the belonging relationship of the wireless communication devices 1 and 2 does not change before and after the change of the communication mode of the wireless communication.
  • the wireless LAN frame on which the encryption key diversion information indicating that the encryption key PTK is diverted is superimposed is output to the transmission unit 11, so that the wireless LAN frame is transmitted to the wireless communication device 2.
  • the communication mode switching control unit 20 of the wireless communication device 1 does not perform the process of transmitting the encrypted passphrase corresponding to the changed communication mode to the wireless communication device 2.
  • the security information control unit 21 of the wireless communication device 2 that is a slave station encrypts the passphrase transmitted from the wireless communication device 1 when the reception unit 12 receives the wireless LAN frame on which the encryption key usage information is superimposed. And the encryption keys PTK and GTK corresponding to the communication mode before the change are changed to the communication mode after the change without performing the process of creating the encryption key PMK from the passphrase after the decryption. It is determined that the corresponding encryption keys PTK and GTK can be used. In this case, the process of creating the encryption keys PTK and GTK from the encryption key PMK is not performed by performing the 4-way (F104) communication of the EAP frame shown in FIG.
  • the encryption key PMK is recreated from the passphrase corresponding to the changed communication mode, and the EAP frame 4 way (F104 ), It is necessary to create encryption keys PTK and GTK from the encryption key PMK.
  • the communication mode switching control unit 20 and the transmission unit 11 of the wireless communication device 1 serving as a master station constitute a diversion information transmission unit.
  • FIG. 19 is a block diagram showing the inside of the radio communication apparatuses 1 and 2 constituting the radio communication system according to Embodiment 3 of the present invention.
  • the IP network control unit 22 performs processing for assigning an IP address corresponding to the communication mode to the wireless communication device.
  • the IP network control unit 22 corresponds to the communication mode before the change when the relationship between the master station and the slave station, which is the belonging relationship of the wireless communication devices 1 and 2, does not change before and after the change of the communication mode of the wireless communication. If it is possible to divert the IP address corresponding to the communication mode before the change, the IP address corresponding to the communication mode after the change is determined.
  • FIG. 20 is a sequence diagram illustrating a processing procedure when the wireless communication apparatuses 1 and 2 start wireless communication and a processing procedure when the communication mode is switched from the infrastructure mode to the Wi-Fi Direct mode.
  • the processing is the same as in the first and second embodiments. Therefore, the processing contents of the IP network control unit 22 will be mainly described here.
  • the IP network control unit 22 of the wireless communication device 1 when the user performs an operation to input a request for switching the communication mode from the infrastructure mode to the Wi-Fi Direct mode to the wireless communication device 1 which is the master station, the IP network control unit 22 of the wireless communication device 1 When the relationship between the parent station and the slave station, which is the belonging relationship of the wireless communication devices 1 and 2, does not change, the wireless LAN in which the communication mode switching control unit 20 superimposes the communication mode change request indicating the changed communication mode.
  • an IP Network Configuration Continue element is used as an Action (Mode Change Request) element as an element indicating a request for diversion of an IP address corresponding to the communication mode before the change. est) to add to the frame.
  • FIG. 21 is an explanatory diagram showing the format of the IP Network Configuration Continue element.
  • the IP network control unit 22 of the wireless communication device 2 receives the IP corresponding to the communication mode before the change. It is determined whether the address can be diverted. For example, if the range of values that can be taken by the IP address that corresponds to the communication mode before the change and the range of values that can be taken by the IP address that corresponds to the communication mode after the change match, It is determined that an IP address corresponding to the communication mode can be diverted. On the other hand, if the range of values that the IP address can take does not match, it is determined that the IP address corresponding to the communication mode before the change cannot be used. A specific case where the IP address cannot be diverted corresponds to a case where settings such as the IP address, subnet, and default gateway need to be changed in accordance with the change of the communication mode.
  • the IP network control unit 22 of the wireless communication device 2 determines that the IP address can be diverted, it sets “0” in the Status Code field of the IP Network Configuration Continue element, and as a response, the IP Network Configuration Continue An Action (Mode Change Response) frame including the element is transmitted to the wireless communication apparatus 1 (F302 in FIG. 20).
  • “1” is set in the Status Code field of the IP Network Configuration Continue element, and an action (Mode Change Response) including the IP Network Configuration Continue element as a response is set.
  • the frame is transmitted to the wireless communication apparatus 1 (F302 in FIG. 20).
  • the IP network control unit 22 of the wireless communication device 1 receives the Status value of the IP Network Configuration Continue element. If “0”, the wireless communication apparatus 2 determines that the IP address can be diverted. Thereafter, the wireless communication device 2 uses the IP address of the wireless communication device 2 corresponding to the communication mode before the change as the IP address of the wireless communication device 2 corresponding to the communication mode after the change.
  • the IP network control unit 22 of the wireless communication device 1 determines that the IP address cannot be used in the wireless communication device 2. In this case, the IP network control unit 22 of the wireless communication device 1 communicates with the IP network control unit 22 of the wireless communication device 2 in a DHCP (Dynamic Host Configuration Protocol) packet, as in the first and second embodiments. By performing 4 way (F105 in FIG. 8), the IP address of the wireless communication device 2 is assigned. In addition, even when the relationship between the parent station and the slave station, which is the belonging relationship of the wireless communication devices 1 and 2, changes before and after the change of the communication mode of the wireless communication, by performing 4 way of DHCP packet (F105 in FIG. 8), The IP address of the wireless communication device 2 is assigned.
  • DHCP Dynamic Host Configuration Protocol
  • the change is made when the relationship between the master station and the slave station, which is the belonging relationship of the wireless communication devices 1 and 2, does not change before and after the change of the communication mode of the wireless communication It is determined whether or not the IP address corresponding to the previous communication mode can be diverted, and if it can be diverted, the IP address corresponding to the communication mode before the change is changed. Since it is configured to be used as an IP address corresponding to the communication mode, frame transmission / reception processing at the time of reconnection is simplified, and there is an effect that high-speed reconnection can be realized.
  • the wireless communication system is composed of two wireless communication devices 1 and 2, but the wireless communication system is composed of three or more wireless communication devices. It may be. 22 is a configuration diagram showing a wireless communication system including three wireless communication devices.
  • wireless communication devices 2A and 2B are wireless communication devices of slave stations corresponding to the wireless communication device 2 of FIG. .
  • the wireless communication device 1 is a master station and the wireless communication devices 2A and 2B are slave stations, but the belonging relationship between the wireless communication device 1 and the wireless communication devices 2A and 2B changes before and after the change of the communication mode. If not, as in the first embodiment, the wireless communication device 1 encrypts the passphrase corresponding to the communication mode after the change with the encryption key PTK corresponding to the communication mode before the change, By transmitting the encrypted passphrase to the wireless communication devices 2A and 2B, the user operation and the frame transmission / reception processing sequence when reconnecting the wireless communication device 1 and the wireless communication devices 2A and 2B are simplified. Can do.
  • FIG. 23 is a sequence diagram showing a processing procedure when three wireless communication apparatuses switch communication modes.
  • the processing content when the wireless communication device 1 as the master station requests the wireless communication devices 2A and 2B as the slave stations to switch the communication mode and switches the communication mode. Will be explained.
  • the communication mode switching control unit 20 of the wireless communication device 1 sequentially transmits an Action (Mode Change Request) frame to the wireless communication device 2A and the wireless communication device 2B (F402 and F404 in FIG. 23).
  • the receiving unit 12 receives an action (mode change request) frame from the wireless communication device 1
  • the communication mode switching control unit 20 of the wireless communication devices 2A and 2B changes the communication mode as in the first embodiment.
  • the communication mode switching control unit 20 of the wireless communication devices 2A and 2B changes the communication mode.
  • the communication mode is changed from the Wi-Fi Direct mode to the STA mode in the infrastructure mode.
  • the communication mode switching control unit 20 of the wireless communication device 1 refers to the Action (Mode Change Response) frame and refers to the wireless communication device. It is confirmed whether or not the communication modes 2A and 2B can be changed. If the communication mode can be changed, the communication mode is changed. In the example of FIG. 23, the communication mode is changed from the Wi-Fi Direct mode to the AP mode in the infrastructure mode.
  • the communication mode switching control unit 20 of the wireless communication apparatus 1 confirms that the communication mode of the wireless communication apparatuses 2A and 2B has been switched, as in the first embodiment, the wireless communication apparatuses 2A and 2B are performed by DHCP 4-way communication. After the IP address is reset (F406 and F407 in FIG. 23), wireless communication is performed in the infrastructure mode using the encryption keys PTK and GTK before changing the communication mode (F408 in FIG. 23).
  • the security information control unit 21 of the wireless communication device 1 uses the encryption key update sequence of FIG. 16 at the timing when the communication mode is switched, and the encryption keys PTK and GTK of the wireless communication devices of each other, as in the conventional example. May be updated.
  • the wireless communication device 1 and the wireless communication devices 2A and 2B regenerate the encryption key PMK, and then the mutual wireless communication devices in the encryption key update sequence of FIG.
  • the encryption keys PTK and GTK may be updated.
  • the wireless communication device 1 after the wireless communication device 1 notifies the wireless communication devices 2A and 2B of the passphrase corresponding to the changed communication mode with an EAP frame, the wireless communication devices 1A and 2B communicate with each other in the encryption key update sequence of FIG.
  • the encryption keys PTK and GTK of the wireless communication device may be updated.
  • the wireless communication device 1 that is the parent station is the wireless communication device 2A or An Action (Mode Change Response) frame may be transmitted to the wireless communication device 2B, and the communication mode may be changed while maintaining the belonging relationship.
  • the communication mode may be changed only between the wireless communication device 2 that is the slave station that has made the request for changing the communication mode and the wireless communication device 1 that is the parent station.
  • wireless communication apparatuses 2 which are slave stations may be three or more.
  • some wireless communication apparatuses are not connected after the communication mode is changed. For example, when changing from the infrastructure mode to the Wi-Fi Direct mode, the wireless communication device 2B supports the Wi-Fi Direct mode even if the wireless communication device 2A serving as a slave station supports the Wi-Fi Direct mode. If not, reconnection with the wireless communication device 2B becomes impossible, but the occurrence of such a situation may be allowed.
  • the communication mode is switched from the Wi-Fi Direct mode to the infrastructure mode has been described. However, the switching of the communication mode is merely an example, and another communication mode may be switched.
  • the wireless communication device 1 and the wireless communication device 2 perform wireless communication using the wireless LAN.
  • the wireless communication device 1 and the wireless communication device 2 are not limited to the wireless LAN.
  • Bluetooth registration
  • the wireless communication device 1 and the wireless communication device 2 perform wireless communication using a trademark, a short-range wireless communication standard for digital devices), ZigBee (a short-range wireless communication standard mainly for sensor networks), and the like. It may be.
  • the wireless communication system according to the present invention is suitable for a case where a plurality of wireless communication devices need to be reconnected in a short time when the communication mode of wireless communication is changed.
  • 1 wireless communication device first wireless communication device
  • 2 wireless communication device second wireless communication device
  • 3 wireless link 4 automobile (vehicle)
  • 11 transmitting unit transmission / reception means, communication mode changing means, passphrase) Transmission means, diversion information transmission means
  • 12 reception section transmission / reception means, communication mode change means, passphrase reception means
  • 13 WLAN control section 14 STA mode control section, 15 AP mode control section, 16 Wi-Fi Direct mode Control unit, 17 ad-hoc mode control unit, 18 NAN mode control unit, 19 WiGig mode control unit
  • 20 communication mode switching control unit transmission / reception unit, communication mode change unit, diversion information transmission unit
  • 21 security information control unit First encryption key creation means, second encryption key creation means
  • 22 IP network Control unit IP address assignment means).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 無線通信装置1は、変更後の通信モードに対応している認証用の文字列であるパスフレーズを変更前の通信モードに対応している暗号化鍵PTKで暗号化して、暗号化後のパスフレーズを無線通信装置2に送信するとともに、変更後の通信モードに対応しているパスフレーズから変更後の通信モードに対応する暗号化鍵PTKを作成する。無線通信装置2が、無線通信装置1から送信された暗号化後のパスフレーズを受信して、変更前の通信モードに対応している暗号化鍵PTKで当該パスフレーズの暗号化を解除するとともに、暗号化解除後のパスフレーズから変更後の通信モードに対応する暗号化鍵PTKを作成する。

Description

無線通信システム及び無線通信方法
 この発明は、複数の無線通信装置が無線通信を実施する無線通信システム及び無線通信方法に関するものである。
 近年、無線LAN(Local Area Network)(IEEE(The Institute of Electric and Electronics Engineers)802.11a/b/g/n/ac)における通信モードは多様化しており、例えば、以下に示すような通信モードがある。
・ad-hocモード(アドホックモード)
・STAモード(インフラストラクチャモード)
・APモード(インフラストラクチャモード)
・Wi-Fi Directモード(ワイファイダイレクトモード)
・WiGig(Wireless Gigabit)モード(ワイヤレスギガビットモード)
・NAN(Neighborhood Area Network)モード
 例えば、PCやスマートフォンなど、無線LANの無線通信機能を有する無線通信装置を搭載している装置では、複数の通信モードをサポートしている。
 このため、複数の通信モードの中で、ユーザが実施を希望するサービスに対応している通信モードを無線通信装置に設定し、当該無線通信装置が当該通信モードで他の無線通信装置と無線通信を実施することで、PCやスマートフォン等が、当該サービスを提供するアプリケーションを実行する。
 無線LANの暗号化方式には、WEP(Wired Equivalent Privacy)方式、WAPI(Wireless lan Authentication and Privacy Infrastructure)方式、WPA(Wi-Fi Protected Access)方式、WPA2方式などがある。
 また、WPA方式とWPA2方式には、事前共通鍵である暗号化鍵PSK(Pre Shared Key)を用いるWPA-Personeal,WPA2-Personeal方式と、IEEE802.11x認証を用いるWPA-Enterprise,WPA2-Enterprise方式が存在する。
 WEP方式では、ユーザにより入力された文字列(WEPキー)が暗号化鍵に設定され、その暗号化鍵で通信データの暗号化が行われる。
 WPA-Personeal,WPA2-Personeal方式では、暗号化鍵PSKや、ブロードキャスト又はマルチキャストで用いられる暗号化鍵GTK(Group Transient Key)を作成するための暗号化鍵であるPMK(Pairewaise Master Key)が作成される。
 以下の特許文献1には、通信モードがad-hocモードからインフラストラクチャモードに変更されたとき、接続処理を容易にする技術が記載されている。
 また、以下の特許文献2には、ミリ波通信のWiGigモードでは、無線通信装置のロール(STA,PCP)が固定でなく、WPS(Wi-Fi Protected Setup)による鍵交換完了前後でロールが変わることがあり、交換した鍵が使用できない場合があるため、事前に相互の鍵を交換することで、WPSによる鍵交換完了前後でロールが変わっても接続を可能とする方式が提案されている。
 また、以下の特許文献3には、Wi-Fi方式(802.11n)で動作する通信モードから、WiGig方式で動作する通信モードに迅速に切り替える方式が提案されている。
 Wi-Fi方式で接続されている無線通信装置間において、予めWi-Fi方式でWiGig方式の認証・鍵配送処理を行うことで、WiGig方式での接続時の認証・鍵配送処理を省略できるようにしている。
特開2013-26981号公報 特開2013-232728号公報 WO2014/024351
 従来の無線通信システムは以上のように構成されているので、特許文献1~3に開示されている技術を用いれば、通信モードが変更される際の接続処理の容易化や、通信モードの切り替えの迅速化などを図ることができる。しかし、無線LANの無線通信機能が搭載されている無線通信装置では、ユーザが実施を希望するサービスが異なれば、既に接続が行われている無線通信装置間においても、一旦接続を解除して、通信モードを切り替えてから再接続を行う必要があり、再接続の際には、ユーザがパスフレーズを入力し直すなどの面倒な操作が必要になるという課題があった。
 また、パスフレーズの再入力の他にも、例えば、PINコードやPushButtonなどを再入力する必要があり、その後、無線通信装置間で多数のフレームを送受信することで、暗号化鍵の再設定やIPアドレスの再割当などが行われるため、再接続が完了するまでに多くの時間を要するという課題があった。
 この発明は上記のような課題を解決するためになされたもので、パスフレーズなどの面倒な再入力操作や、多数のフレームの送受信を行うことなく、短時間で再接続を完了することができる無線通信システム及び無線通信方法を得ることを目的とする。
 この発明に係る無線通信システムは、第1の無線通信装置が、無線通信の通信モードを変更する際、変更後の通信モードに対応している認証用の文字列であるパスフレーズを変更前の通信モードに対応している暗号化鍵で暗号化し、暗号化後のパスフレーズを第2の無線通信装置に送信するパスフレーズ送信手段と、変更後の通信モードに対応しているパスフレーズから変更後の通信モードに対応する暗号化鍵を作成する第1の暗号化鍵作成手段とを備え、第2の無線通信装置が、パスフレーズ送信手段から送信された暗号化後のパスフレーズを受信し、変更前の通信モードに対応している暗号化鍵で当該パスフレーズの暗号化を解除するパスフレーズ受信手段と、パスフレーズ受信手段により暗号化が解除されたパスフレーズから変更後の通信モードに対応する暗号化鍵を作成する第2の暗号化鍵作成手段とを備え、第1及び第2の無線通信装置が、第1及び第2の暗号化鍵作成手段により作成された暗号化鍵を用いて、無線通信を実施するようにしたものである。
 この発明によれば、無線通信の通信モードを変更する際、第1の無線通信装置が、変更後の通信モードに対応している認証用の文字列であるパスフレーズを変更前の通信モードに対応している暗号化鍵で暗号化して、暗号化後のパスフレーズを第2の無線通信装置に送信するとともに、変更後の通信モードに対応しているパスフレーズから変更後の通信モードに対応する暗号化鍵を作成し、第2の無線通信装置が、第1の無線通信装置から送信された暗号化後のパスフレーズを受信して、変更前の通信モードに対応している暗号化鍵で当該パスフレーズの暗号化を解除するとともに、暗号化解除後のパスフレーズから変更後の通信モードに対応する暗号化鍵を作成するように構成したので、パスフレーズなどの面倒な再入力操作や、多数のフレームの送受信を行うことなく、短時間で再接続を完了することができる効果がある。
この発明の実施の形態1による無線通信システムを示す構成図である。 図1の無線通信システムを構成する無線通信装置1が車載機器として使用される例を示す説明図である。 図1の無線通信システムを構成する無線通信装置1,2の内部を示す構成図である。 パスフレーズとして8~63のASCII文字が用いられている場合の暗号化鍵PMKの作成手順を示す説明図である。 パスフレーズとして64文字のHex文字が用いられている場合の暗号化鍵PMKの作成手順を示す説明図である。 無線LANのWPA2方式におけるペア鍵の鍵階層を示す説明図である。 無線LANのWPA2方式におけるグループ鍵の鍵階層を示す説明図である。 無線通信装置1,2が無線通信を開始する際の処理手順と、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える際の処理手順を示すシーケンス図である。 通信モードの切り替えを要求する側の通信モード切り替え処理を示すフローチャートである(その1)。 通信モードの切り替えを要求する側の通信モード切り替え処理を示すフローチャートである(その2)。 通信モードの切り替えを受け入れる側の通信モード切り替え処理を示すフローチャートである(その1)。 通信モードの切り替えを受け入れる側の通信モード切り替え処理を示すフローチャートである(その2)。 Action(Mode Change Request)フレームのフォーマットを示す説明図である。 ActionフレームのSubTypeを示す説明図である。 Action(Mode Change Response)フレームを示す説明図である。 WPA2-Personal方式におけるペア鍵の交換・設定処理を示すシーケンス図である。 通信モードが切り替えられたか否かを確認することができない場合の通信モードの切り替え処理手順を示すシーケンス図である。 Action(Mode Change Confirm)フレームのフォーマットを示す説明図である。 この発明の実施の形態3による無線通信システムを構成する無線通信装置1,2の内部を示す構成図である。 無線通信装置1,2が無線通信を開始する際の処理手順と、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える際の処理手順を示すシーケンス図である。 IP Network Configuration Continueエレメントのフォーマットを示す説明図である。 3台の無線通信装置からなる無線通信システムを示す構成図である。 3台の無線通信装置が通信モードを切り替える際の処理手順を示すシーケンス図である。
 以下、この発明をより詳細に説明するために、この発明を実施するための形態について、添付の図面に従って説明する。
実施の形態1.
 図1はこの発明の実施の形態1による無線通信システムを示す構成図である。
 図1において、第1の無線通信装置である無線通信装置1は無線リンク3によって第2の無線通信装置である無線通信装置2と接続されている。
 無線通信装置1と無線通信装置2は、或る通信モードで無線通信を実施しているとき、例えば、ユーザが通信モードの切り替えを要求する操作を行うと、その通信モードを変更する機能を備えている。
 なお、無線通信装置1と無線通信装置2の間には帰属関係があり、図1の例では、説明の便宜上、無線通信装置1が親局として動作し、無線通信装置2が子局として動作しているものとする。
 無線通信装置1と無線通信装置2を接続する無線リンク3は、例えば、2.4GHz帯、5GHz帯、60GHz帯など、無線LAN装置が通常使用する周波数帯域であればよく、何れの周波数帯域のチャネルを使用するようにしてもよい。また、複数の周波数帯域のチャネルを使用するようにしてもよい。
 図2は図1の無線通信システムを構成する無線通信装置1が車載機器として使用される例を示す説明図である。
 図2の例では、無線通信装置1は、自動車4(車両)に搭載されるHead Unit、カーナビゲーション装置、オーディオ装置、リアシートモニタ装置などの車載機器が想定される。
 また、無線通信装置2は、自動車4に持ち込まれるタブレット、スマートフォン、携帯ゲーム機器、音楽プレイヤ、パソコンなどの機器が想定される。
 図2では、無線通信装置1が車載機器として使用される例を示しているが、無線通信装置2が車載機器として使用されるものであってもよいし、無線通信装置1と無線通信装置2の双方が車載機器として使用されるものであってもよい。
 図3は図1の無線通信システムを構成する無線通信装置1,2の内部を示す構成図である。
 図3において、送信部11は例えばIEEE802.11に準拠している送信機能を有する無線通信回路であり、WLAN制御部13の制御の下で、無線LANフレームを無線リンク3で接続されている通信相手の無線通信装置に送信するほか、搬送波感知多重アクセス(CSMA:Carrier Sense Multiple Access)や、衝突回避方式(CA:Collision Avoidance)によるキャリアセンスの判断処理を行う。
 搬送波感知多重アクセス及び衝突回避方式については公知の技術であるため詳細な説明を省略する。
 受信部12は例えばIEEE802.11に準拠している受信機能を有する無線通信回路であり、無線リンク3で接続されている通信相手の無線通信装置から送信された無線LANフレームを受信するほか、宛先がユニキャストである無線LANフレームに対して、ACK(acknowledgment)フレームの送信判断処理を行う。
 WLAN制御部13は複数の通信モードに対応するために、STAモード制御部14、APモード制御部15、Wi-Fi Directモード制御部16、ad-hocモード制御部17、NANモード制御部18、WiGigモード制御部19及び通信モード切り替え制御部20を備えている。
 STAモード制御部14は通信モードがインフラストラクチャモードにおけるSTAモードに設定されたとき、通信相手の無線通信装置との無線通信がSTAモードで実施されるように制御する。
 APモード制御部15は通信モードがインフラストラクチャモードにおけるAPモードに設定されたとき、通信相手の無線通信装置との無線通信がAPモードで実施されるように制御する。
 Wi-Fi Directモード制御部16は通信モードがWi-Fi Directモードに設定されたとき、通信相手の無線通信装置との無線通信がWi-Fi Directモードで実施されるように制御する。
 ad-hocモード制御部17は通信モードがad-hocモードに設定されたとき、通信相手の無線通信装置との無線通信がad-hocモードで実施されるように制御する。
 NANモード制御部18は通信モードがNANモードに設定されたとき、通信相手の無線通信装置との無線通信がNANモードで実施されるように制御する。
 WiGigモード制御部19は通信モードがWiGigモードに設定されたとき、通信相手の無線通信装置との無線通信がWiGigモードで実施されるように制御する。
 図3では、WLAN制御部13が、STAモード制御部14、APモード制御部15、Wi-Fi Directモード制御部16、ad-hocモード制御部17、NANモード制御部18及びWiGigモード制御部19を備えている例を示しているが、少なくとも2以上の通信モードに対応していればよいため、STAモード制御部14、APモード制御部15、Wi-Fi Directモード制御部16、ad-hocモード制御部17、NANモード制御部18及びWiGigモード制御部19のうち、2以上の制御部を備えていればよい。
 通信モード切り替え制御部20は通信モードの切り替え処理を実施する。
 例えば、ユーザが無線通信装置1を操作して、通信モードの切り替え要求を入力した場合、無線通信装置1の通信モード切り替え制御部20は、変更後の通信モードを示す通信モード変更要求を重畳している無線LANフレームを送信部11に出力することで、その無線LANフレームを無線通信装置2に送信するとともに、受信部12が無線通信装置2から通信モードの変更の可否を示す応答情報を重畳している無線LANフレームを受信すると、受信部12から当該無線LANフレームを取得する。
 一方、無線通信装置2の通信モード切り替え制御部20は、受信部12が無線通信装置1から変更後の通信モードを示す通信モード変更要求を重畳している無線LANフレームを受信すると、受信部12から当該無線LANフレームを取得する。
 また、無線通信装置1の通信モード切り替え制御部20は、受信部12から取得した無線LANフレームに応答情報が重畳されている場合、その応答情報が通信モードの変更が可能である旨を示していれば、ユーザの要求通りに通信モードを変更する処理を実施する。
 無線通信装置2の通信モード切り替え制御部20は、受信部12から取得した無線LANフレームに通信モード変更要求が重畳されている場合、その通信モード変更要求が示す通信モードに変更することが可能であるか否かを判断して、当該通信モードへの変更の可否を示す応答情報を重畳している無線LANフレームを送信部11に出力することで、その無線LANフレームを無線通信装置1に送信する。また、その通信モード変更要求が示す通信モードに変更することが可能であると判断すれば、無線通信装置1の要求通りに通信モードを変更する処理を実施する。
 なお、送信部11、受信部12及び通信モード切り替え制御部20から、送受信手段及び通信モード変更手段が構成されている。
 ここでは、ユーザが無線通信装置1を操作して、通信モードの切り替え要求を入力した場合の例を示しているが、ユーザが無線通信装置2を操作して、通信モードの切り替え要求を入力した場合、無線通信装置1と無線通信装置2の動作は逆の動作になる。この場合、無線通信装置2が第1の無線通信装置を構成し、無線通信装置1が第2の無線通信装置を構成する。
 セキュリティ情報制御部21は通信モード切り替え制御部20が通信モードを切り替える際、無線通信装置1,2間の認証処理及び暗号処理を制御する。
 即ち、親局である無線通信装置1のセキュリティ情報制御部21は、通信モード切り替え制御部20が無線通信の通信モードを変更する際、変更後の通信モードに対応している認証用の文字列であるパスフレーズを変更前の通信モードに対応している暗号化鍵PTKで暗号化し、暗号化後のパスフレーズを重畳している無線LANフレームを送信部11に出力することで、その無線LANフレームを無線通信装置2に送信する。
 また、無線通信装置1のセキュリティ情報制御部21は、変更後の通信モードに対応しているパスフレーズから変更後の通信モードに対応する暗号化鍵PTKを作成する処理を実施する。
 なお、親局である無線通信装置1のセキュリティ情報制御部21は第1の暗号化鍵作成手段を構成しており、また、当該セキュリティ情報制御部21及び送信部11はパスフレーズ送信手段を構成している。
 子局である無線通信装置2のセキュリティ情報制御部21は、受信部12が無線通信装置1から暗号化後のパスフレーズを重畳している無線LANフレームを受信すると、その無線LANフレームに重畳されているパスフレーズの暗号化を変更前の通信モードに対応している暗号化鍵PTKで解除する。
 また、無線通信装置2のセキュリティ情報制御部21は、暗号化を解除したパスフレーズから変更後の通信モードに対応する暗号化鍵を作成する処理を実施する。
 なお、子局である無線通信装置2のセキュリティ情報制御部21は第2の暗号化鍵作成手段を構成しており、また、当該セキュリティ情報制御部21及び受信部12はパスフレーズ受信手段を構成している。
 図3の例では、無線通信装置1,2の構成要素である送信部11、受信部12、WLAN制御部13及びセキュリティ情報制御部21のそれぞれが専用のハードウェア(例えば、CPU(Central Processing Unit)を実装している半導体集積回路、あるいは、ワンチップマイコンなど)で構成されているものを想定しているが、無線通信装置1,2がコンピュータで構成されていてもよい。
 無線通信装置1,2をコンピュータで構成する場合、送信部11、受信部12、WLAN制御部13及びセキュリティ情報制御部21の処理内容を記述しているプログラムをコンピュータのメモリに格納し、当該コンピュータのCPUが当該メモリに格納されているプログラムを実行するようにすればよい。
 図8は無線通信装置1,2が無線通信を開始する際の処理手順と、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える際の処理手順を示すシーケンス図である。
 また、図9及び図10は通信モードの切り替えを要求する側の通信モード切り替え処理を示すフローチャートであり、図11及び図12は通信モードの切り替えを受け入れる側の通信モード切り替え処理を示すフローチャートである。
 次に動作について説明する。
 無線通信装置1と無線通信装置2の間で無線通信を開始する前に、ユーザが親局である無線通信装置1に対して、認証用の文字列であるパスフレーズを設定し、無線通信を暗号化する際に用いる暗号化鍵PTKを作成する。
 この実施の形態1では、WLAN制御部13が、6つの通信モードに対応しているので、6つの通信モードに対応するパスフレーズをそれぞれ設定する。
 暗号化鍵PTKの作成手順は従来のものと同様であるが、以下、暗号化鍵PTKの作成手順を簡単に説明する。
 図4はパスフレーズとして8~63のASCII文字が用いられている場合の暗号化鍵PMKの作成手順を示す説明図である。また、図5はパスフレーズとして64文字のHex文字が用いられている場合の暗号化鍵PMKの作成手順を示す説明図である。
 無線通信装置1のセキュリティ情報制御部21は、ユーザがパスフレーズを設定すると、そのパスフレーズを用いて、無線通信を暗号化する際に用いる暗号化鍵PTKの作成用の暗号化鍵であるPMKを作成する。
 このとき、パスフレーズとして、8~63のASCII文字が用いられている場合、図4に示すように、そのパスフレーズと、ネットワーク名であるssidとを用いて、暗号化鍵PMKを作成する。
 また、パスフレーズとして、64文字のHex文字が用いられている場合、図5に示すように、そのパスフレーズをそのまま暗号化鍵PMK(=PSK)として使用する。
 無線通信装置1のセキュリティ情報制御部21は、暗号化鍵PMKを作成すると、例えば、暗号化方式がWPA-Personeal又はWPA2-Personeal方式であれば、IEEE802.1Xに準拠している認証を実現するためのソフトウェアであるサプリカントと、サプリカントを実装している端末のLANへのアクセスを制御する無線通信装置(認証装置)であるオーセンティケータのMACアドレス及びナンスとを疑似ランダム関数PRF(Pseudo-Random-Function)の入力に用いて、暗号化鍵PMKを展開することで、暗号化鍵PTKを作成する。
 図6は無線LANのWPA2方式におけるペア鍵の鍵階層を示す説明図である。
 無線通信装置の暗号化プロトコルにおいて、TKIP(Temporal Key Integrity Protocol)の暗号化鍵PTKを用いるか、CCMP(Counter-mode CBC-MAC Protocol)の暗号化鍵PTKを用いるかによって、作成される暗号化鍵PTKの鍵階層が異なる。
 また、WPA-PersonealやWPA2-Personeal方式では、ブロードキャストとマルチキャストの伝送で、ユニキャストとは別の鍵階層が用いられ、暗号化鍵PMKと同様に方法でグループマスター鍵GMKを作成すると、オーセンティケータのMACアドレス及びナンスを疑似ランダム関数PRFの入力に用いて、グループマスター鍵GMKを展開することで、グループ鍵階層の暗号化鍵GTKを作成する。図7は無線LANのWPA2方式におけるグループ鍵の鍵階層を示す説明図である。
 次に、図8を参照しながら、無線通信装置1と無線通信装置2が無線通信を開始する際の処理内容を説明する。ただし、無線通信を開始する際の処理内容は、従来のものと同様であるため簡単に説明する。
 ここでは説明の便宜上、親局である無線通信装置1がインフラストラクチャモードにおけるSTAモードで動作し、子局である無線通信装置2がインフラストラクチャモードにおけるAPモードで動作するものとする。
 親局である無線通信装置1は、送信部11及び受信部12を用いて、無線通信装置のスキャンを実施することで、子局である無線通信装置2を検出する(F101)。
 ユーザが親局である無線通信装置1に対して、無線通信装置2のパスフレーズを入力すると、無線通信装置1のセキュリティ情報制御部21は、そのパスフレーズを重畳している無線LANフレームを送信部11に出力することで、その無線LANフレームを無線通信装置2に送信するとともに、そのパスフレーズから暗号化鍵PMKを作成する。
 無線通信装置2のセキュリティ情報制御部21は、受信部12が無線通信装置1からパスフレーズを重畳している無線LANフレームを受信すると、その無線LANフレームに重畳されているパスフレーズから暗号化鍵PMKを作成する。
 無線通信装置1と無線通信装置2は、暗号化鍵PMKを作成すると、Authenticationフレームの2way(F102)や、Associationフレームの2way(F103)をやり取りしたのち、EAPフレームの4way(F104)の通信を実施して、暗号化鍵PMKから暗号化鍵PTK,GTKを作成する。
 また、無線通信装置1と無線通信装置2は、DHCP(Dynamic Host Configuration Protocol)パケットの4way(F105)を行うことで、IPアドレスが無線通信装置2に割り当てられ、無線通信装置1と無線通信装置2の間でインフラストラクチャモードでの通信が可能になる(F106)。
 なお、F102~105におけるフレームやパケットは公知のものであり、また、フレームやパケットのやり取り自体は公知の技術であるため詳細な説明を省略する。
 次に、図8、図9及び図10を参照しながら、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える際の処理内容を説明する。
 ユーザが親局である無線通信装置1に対して、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える要求を入力する操作を行うと、無線通信装置1の通信モード切り替え制御部20は、変更後の通信モードを示す通信モード変更要求を重畳している無線LANフレームであるAction(Mode Change Request)フレームを送信部11に出力することで、そのAction(Mode Change Request)フレームを無線通信装置2に送信する(図8のF107、図9のステップST1)。
 この実施の形態1では、ユーザが無線通信装置1を操作して、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える要求を入力している例を示しているが、ユーザが無線通信装置2を操作して、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える要求を入力するようにしてもよく、この場合には、無線通信装置1と無線通信装置2の動作が逆の動作になる。
 ここで、図13はAction(Mode Change Request)フレームのフォーマットを示す説明図である。
 Action(Mode Change Request)フレームには、変更後の通信モードを示すフィールドである「Request Operation Modeフィールド」が含まれている。
 また、Action(Mode Change Request)フレームには、無線通信装置1のセキュリティ設定情報を無線通信装置2に通知するためのエレメントである「RSN Informationエレメント」が含まれている。このエレメントは、例えば、以下の非特許文献1に定義されている。
[非特許文献1]IEEE Computer Society、802.11-2012 - IEEE Standard for Information technology--Telecommunications and information exchange between systems Local and metropolitan area networks--Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications
 なお、Action(Mode Change Request)フレームのOUIには、例えば、0x002692が設定され、SubTypeには、図14に示す値“1”が設定されるが、これらの値に限るものではない。
 無線通信装置2の通信モード切り替え制御部20は、受信部12が無線通信装置1からAction(Mode Change Request)フレームを受信すると(図11のステップST21)、そのAction(Mode Change Request)フレームのRequest Operation Modeフィールドを参照して、変更後の通信モードを認識し、通信モードを変更することが可能であるか否かを判断する(ステップST22)。
 この実施の形態1では、変更後の通信モードがWi-Fi Directモードであり、無線通信装置2のWLAN制御部13がWi-Fi Directモードをサポートしているので(Wi-Fi Directモード制御部16を実装している)、通信モードを変更することが可能であると判断する。
 無線通信装置2の通信モード切り替え制御部20は、通信モードを変更することが可能であるか否かを判断すると、通信モードの変更の可否を示す応答情報を重畳している無線LANフレームであるAction(Mode Change Response)フレームを送信部11に出力することで、そのAction(Mode Change Response)フレームを無線通信装置1に送信する(図8のF108)。
 ここで、図15はAction(Mode Change Response)フレームを示す説明図である。
 Action(Mode Change Response)フレームには、通信モードの変更の可否(応答情報)を示すフィールドである「Status Codeフィールド」が含まれている。
 通信モードの変更が可能であれば、Status Codeフィールドに“0”が設定され(図11のステップST23)、通信モードの変更が不可であれば、Status Codeフィールドに“1”が設定される(ステップST24)。
 なお、Action(Mode Change Response)フレームのOUIには、例えば、0x002692が設定され、SubTypeには、図14に示す値“2”が設定されるが、これらの値に限るものではない。
 無線通信装置1のWLAN制御部13は、Action(Mode Change Request)フレームを送信してから、一定時間内に受信部12が無線通信装置2からAction(Mode Change Response)フレームを受信すると(図9のステップST2:Yesの場合)、Action(Mode Change Response)フレームに含まれているStatus Codeフィールドの値を確認し、そのフィールドの値が“0”であれば、通信モードの変更が可能であると判断する。一方、そのフィールドの値が“1”であれば、通信モードの変更が不可であると判断する(図9のステップST3)。
 なお、一定時間内に無線通信装置2からAction(Mode Change Response)フレームを送信されてこない場合も、通信モードの変更が不可であると判断する。
 無線通信装置1のWLAN制御部13は、通信モードの変更が可能であると判断すると、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える処理を行う(図10のステップST4)。
 通信モードの切り替えにより、動作対象の制御部がSTAモード制御部14からWi-Fi Directモード制御部16に切り替えられ、以後、Wi-Fi Directモード制御部16が無線通信を行うようになる。
 また、無線通信装置2のWLAN制御部13についても、通信モードの変更が可能であると判断すると、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える処理を行う(図11のステップST25)。
 通信モードの切り替えにより、動作対象の制御部がAPモード制御部15からWi-Fi Directモード制御部16に切り替えられ、以後、Wi-Fi Directモード制御部16が無線通信を行うようになる。
 無線通信装置1,2のWLAN制御部13は、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替えると、P2P IEを含むProbe Requestフレームを送信部11に出力することで、P2P IEを含むProbe Requestフレームを通信相手の無線通信装置2,1に送信する。
 無線通信装置1,2のWLAN制御部13は、受信部12がP2P IEを含むProbe Requestフレームを受信すれば、通信相手の無線通信装置2,1が通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替えたことを認識する。
 因みに、通信モードがインフラストラクチャモードにおけるAPモードであれば、Beaconフレームを送信し、インフラストラクチャモードにおけるSTAモードであれば、Probe Requestフレームを送信するため、通信相手の無線通信装置2,1から送信されたフレームを確認すれば、通信モードが切り替えられたか否かを確認することができる(図10のステップST5、図12のステップST26)。
 無線通信装置1と無線通信装置2は、通信モードを変更すると、公知のNegotiationフェーズを実行する(図8のF109~F111)。
 Wi-Fi Directモードでは、Negotiationフェーズが行われることで、無線通信装置1と無線通信装置2の帰属関係が決定される。無線通信装置1と無線通信装置2の帰属関係の決定処理自体は公知の技術であるため詳細な説明を省略する。
 ここでは、説明の便宜上、無線通信装置1と無線通信装置2の帰属関係は、通信モードの変更前と同じであるとするが(無線通信装置1が親局、無線通信装置2が子局)、帰属関係が変化しても、無線通信装置1と無線通信装置2の動作が逆になるだけである。
 なお、変更後の通信モードがWi-Fi Directモード以外の通信モードの場合、通信モードが変更されても、無線通信装置1と無線通信装置2の帰属関係は変わらない。
 親局である無線通信装置1のセキュリティ情報制御部21は、変更後の通信モードであるWi-Fi Directモードに対応しているパスフレーズ(無線通信装置1と無線通信装置2が無線通信を開始する際に設定しているパスフレーズ)を変更前の通信モードであるインフラストラクチャモードにおけるSTAモードに対応している暗号化鍵PTKで暗号化する。
 親局である無線通信装置1のセキュリティ情報制御部21は、Wi-Fi Directモードに対応しているパスフレーズを暗号化すると、暗号化後のパスフレーズを重畳している無線LANフレームであるEAPフレームを送信部11に出力することで、そのEAPフレームを無線通信装置2に送信する(図8のF112、図10のステップST6,ST7)。
 子局である無線通信装置2のセキュリティ情報制御部21は、受信部12が無線通信装置1から暗号化後のパスフレーズが重畳されているEAPフレームを受信すると(図12のステップST27,ST29)、その応答として、EAPフレームを受信した旨を示すEAPフレームを送信部11に出力することで、そのEAPフレームを無線通信装置1に送信する(図8のF113、図12のステップST30)。
 親局である無線通信装置1のセキュリティ情報制御部21は、暗号化後のパスフレーズを重畳しているEAPフレームを送信してから、一定時間以内に受信部12が無線通信装置2から当該EAPフレームの応答を受信すると(図10のステップST10:Yesの場合)、既に説明した方法で、変更後の通信モードであるWi-Fi Directモードに対応しているパスフレーズからWi-Fi Directモードに対応する暗号化鍵PTKを作成する(図10のステップST11)。
 子局である無線通信装置2のセキュリティ情報制御部21は、受信部12により受信されたEAPフレームに含まれている暗号化後のパスフレーズを取得し、そのパスフレーズの暗号化を変更前の通信モードであるインフラストラクチャモードにおけるAPモードに対応している暗号化鍵PTKで解除する。
 子局である無線通信装置2のセキュリティ情報制御部21は、パスフレーズの暗号化を解除すると、既に説明した方法で、暗号化を解除したパスフレーズから変更後の通信モードであるWi-Fi Directモードに対応する暗号化鍵PTKを作成する(図12のステップST32)。
 即ち、無線通信装置1がEAPフレームの応答を受信し、無線通信装置2がパスフレーズの暗号化を解除すると、無線通信装置1と無線通信装置2がEAPフレームの4way(図8のF114)の通信を実施することで、暗号化鍵PMKから暗号化鍵PTK,GTKを作成する。
 図16はWPA2-Personal方式におけるペア鍵の交換・設定処理を示すシーケンス図である。
 なお、暗号化鍵PMKから暗号化鍵PTKを作成する処理は公知の処理であるため詳細な説明を省略するが、図16のシーケンスにしたがって処理を実施すれば、暗号化鍵PMKから暗号化鍵PTK,GTKを作成することができる。
 また、無線通信装置1と無線通信装置2は、DHCPパケットの4way(図8のF115)を行うことで、IPアドレスが無線通信装置2に割り当てられ、無線通信装置1と無線通信装置2の間でWi-Fi Directモードでの通信が可能になる(図8のF116、図10のステップST12、図12のステップST33)。
 無線通信装置1と無線通信装置2の間でWi-Fi Directモードで無線通信を行う場合、無線通信装置1,2のWi-Fi Directモード制御部16が、Wi-Fi Directモードに対応する暗号化鍵PTKで無線データを暗号化することで、Wi-Fi Directモードの無線通信を行う。
 なお、無線通信装置1のWLAN制御部13がAction(Mode Change Request)フレームを送信してから、一定時間内に受信部12が無線通信装置2からAction(Mode Change Response)フレームを受信することができない場合(図9のステップST2:Noの場合)、無線通信装置1のWLAN制御部13が通信モードの変更が不可であると判断する場合(図9のステップST3:Noの場合)、無線通信装置1のWLAN制御部13が通信相手の無線通信装置2で通信モードが切り替えられたことを確認することができない場合(図10のステップST5:Noの場合)、あるいは、親局である無線通信装置1のセキュリティ情報制御部21が、EAPフレームの応答を受信することができない場合(図10のステップST10:Noの場合)、親局である無線通信装置1は、通信モードの切り替え処理の失敗をユーザに通知する(図9のステップST13)。
 同様に、無線通信装置2の通信モード切り替え制御部20が、通信モードを変更することが不可能であると判断した場合(図11のステップST22:Noの場合)、無線通信装置2のWLAN制御部13が通信相手の無線通信装置2で通信モードが切り替えられたことを確認することができない場合(図12のステップST26:Noの場合)、あるいは、子局である無線通信装置2のセキュリティ情報制御部21が、暗号化後のパスフレーズが重畳されているEAPフレームを受信することができない場合(図12のステップST29:Noの場合)、子局である無線通信装置1は、通信モードの切り替え処理の失敗をユーザに通知する(図12のステップST34)。
 この実施の形態1では、無線通信装置1,2のWLAN制御部13は、通信相手の無線通信装置2,1において、通信モードが切り替えられたか否かを確認することができる例を示しているが、通信相手の無線通信装置2,1において、通信モードが切り替えられたか否かを確認することができない場合、図17に示すように、無線通信装置1,2のWLAN制御部13が、Action(Mode Change Confirm)フレームを送受信することで、通信相手の無線通信装置2,1において、通信モードが切り替えられたか否かを確認するようにしてもよい(図17のF201,F202)。
 ここで、図18はAction(Mode Change Confirm)フレームのフォーマットを示す説明図である。
 Action(Mode Change Confirm)フレームには、通信モードの変更の成否を示すフィールドである「Status Codeフィールド」が含まれている。
 通信モードの変更に成功していれば、Status Codeフィールドに“0”が設定され、通信モードの変更に失敗していれば、Status Codeフィールドに“1”が設定される。
 なお、Action(Mode Change Confirm)フレームのOUIには、例えば、0x002692が設定され、SubTypeには、図14に示す値“3”が設定されるが、これらの値に限るものではない。
 一方の無線通信装置がAction(Mode Change Confirm)フレームを送信し、他方の無線通信装置がAction(Mode Change Confirm)フレームを受信すると、そのAction(Mode Change Confirm)フレームに含まれているStatus Codeフィールドの値を確認することで、一方の無線通信装置において、通信モードが切り替えられたか否かを確認することができる。
 なお、他方の無線通信装置は、通信モードが切り替えられたか否かを確認すると、その応答として、Action(Mode Change Confirm)フレームを一方の無線通信装置に送信する(図17のF202)。
 以上で明らかなように、この実施の形態1によれば、無線通信の通信モードを変更する際、無線通信装置1が、変更後の通信モードに対応している認証用の文字列であるパスフレーズを変更前の通信モードに対応している暗号化鍵PTKで暗号化して、暗号化後のパスフレーズを無線通信装置2に送信するとともに、変更後の通信モードに対応しているパスフレーズから変更後の通信モードに対応する暗号化鍵PTKを作成し、無線通信装置2が、無線通信装置1から送信された暗号化後のパスフレーズを受信して、変更前の通信モードに対応している暗号化鍵PTKで当該パスフレーズの暗号化を解除するとともに、暗号化解除後のパスフレーズから変更後の通信モードに対応する暗号化鍵PTKを作成するように構成したので、無線通信の通信モードを変更する際に、パスフレーズやPINコードなどの面倒な再入力操作や、多数のフレームの送受信を行うことなく、短時間で再接続を完了することができる効果がある。
 この実施の形態1では、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える例を示したが、この通信モードの切り替えは一例に過ぎず、他の通信モードの切り替えであってもよい。例えば、Wi-Fi Directモードからインフラストラクチャモードに切り替えるものであってもよいし、Wi-Fi Directモードからad-hocモード、NANモード、WiGigモードに切り替えるものであってもよい。
 また、この実施の形態1では、暗号化方式がWPA2-Personeal方式である例を示したが、これに限るものではなく、例えば、WEP方式、WAPI方式、WPA方式などの暗号化方式であってもよいし、通信モードの変更前後で暗号方式が変わるものであってもよい。無線通信装置1,2のセキュリティ情報制御部21が、少なくとも2以上の暗号化方式に対応していればよい。
実施の形態2.
 上記実施の形態1では、無線通信の通信モードを変更する際、無線通信装置1の通信モード切り替え制御部20が、変更後の通信モードを示す通信モード変更要求を重畳している無線LANフレームであるAction(Mode Change Request)フレームを送信部11に出力することで、そのAction(Mode Change Request)フレームを無線通信装置2に送信するものを示したが、無線通信の通信モードの変更前後で、無線通信装置1と無線通信装置2の帰属関係である親局と子局の関係が変わらない場合、変更前の通信モードに対応している暗号化鍵PTKを変更後の通信モードに対応する暗号化鍵PTKとして流用するようにしてもよい。
 具体的には、以下の通りである。
 親局である無線通信装置1の通信モード切り替え制御部20は、無線通信の通信モードの変更前後で、無線通信装置1,2の帰属関係が変わらない場合、変更前の通信モードに対応している暗号化鍵PTKを流用する旨を示す暗号化鍵流用情報を重畳している無線LANフレームを送信部11に出力することで、その無線LANフレームを無線通信装置2に送信する。
 この場合、無線通信装置1の通信モード切り替え制御部20は、変更後の通信モードに対応している暗号化後のパスフレーズを無線通信装置2に送信する処理を実施しない。
 子局である無線通信装置2のセキュリティ情報制御部21は、受信部12が暗号化鍵流用情報を重畳している無線LANフレームを受信すると、無線通信装置1から送信されたパスフレーズの暗号化を解除して、暗号化解除後のパスフレーズから暗号化鍵PMKを作成する処理を実施せずに、変更前の通信モードに対応している暗号化鍵PTK,GTKを変更後の通信モードに対応する暗号化鍵PTK,GTKとして流用するものと判断する。
 この場合、図8に示しているEAPフレームの4way(F104)の通信を実施することで、暗号化鍵PMKから暗号化鍵PTK,GTKを作成する処理も実施されない。
 ただし、Wi-Fi Directとインフラストラクチャモードでは、ssidの文字列の仕様が異なるため、変更後の通信モードに対応しているパスフレーズから暗号化鍵PMKを再作成し、EAPフレームの4way(F104)の通信を実施することで、その暗号化鍵PMKから暗号化鍵PTK,GTKを作成する必要がある。
 なお、この実施の形態2では、親局である無線通信装置1の通信モード切り替え制御部20及び送信部11は流用情報送信手段を構成している。
実施の形態3.
 図19はこの発明の実施の形態3による無線通信システムを構成する無線通信装置1,2の内部を示す構成図であり、図19において、図3と同一符号は同一または相当部分を示すので説明を省略する。
 IPネットワーク制御部22は通信モードに対応するIPアドレスを無線通信装置に割り当てる処理を実施する。
 ただし、IPネットワーク制御部22は無線通信の通信モードの変更前後で、無線通信装置1,2の帰属関係である親局と子局の関係が変わらない場合、変更前の通信モードに対応しているIPアドレスを流用することが可能であるか否かを判定し、流用することが可能であれば、変更前の通信モードに対応しているIPアドレスを変更後の通信モードに対応するIPアドレスとして流用する。なお、IPネットワーク制御部22はIPアドレス割当手段を構成している。
 図20は無線通信装置1,2が無線通信を開始する際の処理手順と、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える際の処理手順を示すシーケンス図である。
 次に動作について説明する。
 IPネットワーク制御部22を追加している点以外は、上記実施の形態1,2と同様であるため、ここでは、主にIPネットワーク制御部22の処理内容を説明する。
 例えば、ユーザが親局である無線通信装置1に対して、通信モードをインフラストラクチャモードからWi-Fi Directモードに切り替える要求を入力する操作を行うと、無線通信装置1のIPネットワーク制御部22は、無線通信装置1,2の帰属関係である親局と子局の関係が変わらない場合、通信モード切り替え制御部20が、変更後の通信モードを示す通信モード変更要求を重畳している無線LANフレームであるAction(Mode Change Request)フレームを送信部11に出力する際、変更前の通信モードに対応しているIPアドレスの流用要求を示すエレメントとして、IP Network Configuration ContinueエレメントをAction(Mode Change Request)フレームに追加する。
 ここで、図21はIP Network Configuration Continueエレメントのフォーマットを示す説明図である。
 これにより、無線通信装置1の送信部11からIP Network Configuration Continueエレメントを含むAction(Mode Change Request)フレームが無線通信装置2に送信される(図20のF301)。
 無線通信装置2のIPネットワーク制御部22は、受信部12が無線通信装置1からIP Network Configuration Continueエレメントを含むAction(Mode Change Request)フレームを受信すると、変更前の通信モードに対応しているIPアドレスを流用することが可能であるか否かを判定する。
 例えば、変更前の通信モードに対応しているIPアドレスが取り得る値の範囲と、変更後の通信モードに対応しているIPアドレスが取り得る値の範囲とが一致していれば、変更前の通信モードに対応しているIPアドレスを流用することが可能であると判定する。
 一方、IPアドレスが取り得る値の範囲が一致していなければ、変更前の通信モードに対応しているIPアドレスを流用することが不可能であると判定する。
 なお、IPアドレスを流用することができない具体的なケースとしては、例えば、通信モードの変更に伴って、IPアドレス、サブネット、デフォルトゲートウェイなどの設定を変更する必要がある場合が該当する。
 無線通信装置2のIPネットワーク制御部22は、IPアドレスの流用が可能であると判断すれば、IP Network Configuration ContinueエレメントのStatus Codeフィールドに“0”を設定し、応答として、当該IP Network Configuration Continueエレメントを含むAction(Mode Change Response)フレームを無線通信装置1に送信する(図20のF302)。
 一方、IPアドレスの流用が不可能であると判断すれば、IP Network Configuration ContinueエレメントのStatus Codeフィールドに“1”を設定し、応答として、当該IP Network Configuration Continueエレメントを含むAction(Mode Change Response)フレームを無線通信装置1に送信する(図20のF302)。
 無線通信装置1のIPネットワーク制御部22は、受信部12が無線通信装置2からIP Network Configuration Continueエレメントを含むAction(Mode Change Response)フレームを受信すると、IP Network Configuration ContinueエレメントのStatus Codeフィールドの値が“0”であれば、無線通信装置2において、IPアドレスの流用が可能であると判断する。
 以降、無線通信装置2は、変更後の通信モードに対応している無線通信装置2のIPアドレスとして、変更前の通信モードに対応している無線通信装置2のIPアドレスを流用する。
 無線通信装置1のIPネットワーク制御部22は、IP Network Configuration ContinueエレメントのStatus Codeフィールドの値が“1”であれば、無線通信装置2において、IPアドレスの流用が不可能であると判断する。
 この場合、無線通信装置1のIPネットワーク制御部22は、無線通信装置2のIPネットワーク制御部22との間で、上記実施の形態1,2と同様に、DHCP(Dynamic Host Configuration Protocol)パケットの4way(図8のF105)を行うことで、無線通信装置2のIPアドレスを割り当てるようにする。
 なお、無線通信の通信モードの変更前後で、無線通信装置1,2の帰属関係である親局と子局の関係が変わる場合も、DHCPパケットの4way(図8のF105)を行うことで、無線通信装置2のIPアドレスを割り当てるようにする。
 以上で明らかなように、この実施の形態3によれば、無線通信の通信モードの変更前後で、無線通信装置1,2の帰属関係である親局と子局の関係が変わらない場合、変更前の通信モードに対応しているIPアドレスを流用することが可能であるか否かを判定し、流用することが可能であれば、変更前の通信モードに対応しているIPアドレスを変更後の通信モードに対応するIPアドレスとして流用するように構成したので、再接続時のフレーム送受信処理が簡略化されて、高速な再接続を実現することができる効果を奏する。
実施の形態4.
 上記実施の形態1~3では、無線通信システムが2台の無線通信装置1,2から構成されているものを示したが、無線通信システムが3台以上の無線通信装置から構成されているものであってもよい。
 図22は3台の無線通信装置からなる無線通信システムを示す構成図であり、図22において、無線通信装置2A,2Bは図1の無線通信装置2に相当する子局の無線通信装置である。
 図22の例では、無線通信装置1が親局で、無線通信装置2A,2Bが子局であるが、無線通信装置1と無線通信装置2A,2Bの帰属関係が通信モードの変更前後で変わらない場合、上記実施の形態1と同様に、無線通信装置1が、変更後の通信モードに対応しているパスフレーズを変更前の通信モードに対応している暗号化鍵PTKで暗号化して、暗号化後のパスフレーズを無線通信装置2A,2Bに送信することで、無線通信装置1と無線通信装置2A,2Bを再接続する際のユーザ操作やフレームの送受信処理シーケンスの簡略化を図ることができる。
 図23は3台の無線通信装置が通信モードを切り替える際の処理手順を示すシーケンス図である。
 以下、図23を参照しながら、親局である無線通信装置1が、子局である無線通信装置2A,2Bに対して、通信モードの切り替えを要求して、通信モードを切り替える際の処理内容を説明する。
 まず、無線通信装置1の通信モード切り替え制御部20は、Action(Mode Change Request)フレームを無線通信装置2Aと無線通信装置2Bに対して順番に送信する(図23のF402,F404)。
 無線通信装置2A,2Bの通信モード切り替え制御部20は、受信部12が無線通信装置1からAction(Mode Change Request)フレームを受信すると、上記実施の形態1と同様に、通信モードを変更することが可能であるか否かを判断し、その判断結果を含むAction(Mode Change Response)フレームを無線通信装置1に送信する(図23のF403,F405)。
 無線通信装置2A,2Bの通信モード切り替え制御部20は、通信モードを変更することが可能であると判断すれば、通信モードを変更する。図23の例では、通信モードをWi-Fi DirectモードからインフラストラクチャモードにおけるSTAモードに変更している。
 無線通信装置1の通信モード切り替え制御部20は、受信部12が無線通信装置2A,2BからAction(Mode Change Response)フレームを受信すると、Action(Mode Change Response)フレームを参照して、無線通信装置2A,2Bの通信モードを変更することが可能であるか否かを確認し、通信モードを変更することが可能であれば、通信モードを変更する。図23の例では、通信モードをWi-Fi DirectモードからインフラストラクチャモードにおけるAPモードに変更している。
 無線通信装置1の通信モード切り替え制御部20は、上記実施の形態1と同様に、無線通信装置2A,2Bの通信モードが切り替わったことを確認すると、DHCPの4way通信によって無線通信装置2A,2BのIPアドレスを再設定した後(図23のF406,F407)、通信モードを変更する前の暗号化鍵PTK,GTKを用いて、インフラストラクチャモードで無線通信を行う(図23のF408)。
 なお、無線通信装置1のセキュリティ情報制御部21は、通信モードが切り替わったタイミングで、従来例と同様に、図16の暗号化鍵更新シーケンスで、互いの無線通信装置の暗号化鍵PTK,GTKを更新するようにしてもよい。
 また、無線通信装置1のssidが変わる場合には、無線通信装置1及び無線通信装置2A,2Bで暗号化鍵PMKを作り直してから、図16の暗号化鍵更新シーケンスで、互いの無線通信装置の暗号化鍵PTK,GTKを更新するようにしてもよい。
 また、無線通信装置1が、無線通信装置2A,2Bに対して、変更後の通信モードに対応しているパスフレーズをEAPフレームで通知したのち、図16の暗号化鍵更新シーケンスで、互いの無線通信装置の暗号化鍵PTK,GTKを更新するようにしてもよい。
 子局である無線通信装置2A又は無線通信装置2Bが、親局である無線通信装置1に対して、通信モードの変更要求を行う場合、親局である無線通信装置1が無線通信装置2A又は無線通信装置2Bに対して、Action(Mode Change Response)フレームを送信し、帰属関係を維持したまま通信モードを変更するようにしてもよい。また、通信モードの変更要求を行った子局である無線通信装置2と親局である無線通信装置1との間だけで通信モードを変更するようにしてもよい。
 この実施の形態4では、子局である無線通信装置2が2台である例を示しているが、子局である無線通信装置2が3台以上であってもよいことは言うまでもない。
 また、通信モードの変更後に、幾つかの無線通信装置の間で繋がらないケースが発生する場合があってもよい。例えば、インフラストラクチャモードからWi-Fi Directモードに変更する場合に、子局となる無線通信装置2AがWi-Fi Directモードをサポートしていても、無線通信装置2BがWi-Fi Directモードをサポートしていなければ、無線通信装置2Bとの再接続が不可になるが、このような状況の発生を許容するものであってもよい。
 この実施の形態4では、通信モードをWi-Fi Directモードからインフラストラクチャモードに切り替える例を示したが、この通信モードの切り替えは一例に過ぎず、他の通信モードの切り替えであってもよい。
 上記実施の形態1~4では、無線通信装置1と無線通信装置2が無線LANを用いて、無線通信を実施するものを示しているが、無線LANに限るものではなく、例えば、Bluetooth(登録商標,デジタル機器用の近距離無線通信規格)やZigBee(センサーネットワークを主目的とする近距離無線通信規格)などを利用して、無線通信装置1と無線通信装置2が無線通信を実施するようにしてもよい。
 なお、本願発明はその発明の範囲内において、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
 この発明に係る無線通信システムは、複数の無線通信装置が無線通信の通信モードを変更したときに、短時間で再接続する必要があるものに適している。
 1 無線通信装置(第1の無線通信装置)、2 無線通信装置(第2の無線通信装置)、3 無線リンク、4 自動車(車両)、11 送信部(送受信手段、通信モード変更手段、パスフレーズ送信手段、流用情報送信手段)、12 受信部(送受信手段、通信モード変更手段、パスフレーズ受信手段)、13 WLAN制御部、14 STAモード制御部、15 APモード制御部、16 Wi-Fi Directモード制御部、17 ad-hocモード制御部、18 NANモード制御部、19 WiGigモード制御部、20 通信モード切り替え制御部(送受信手段、通信モード変更手段、流用情報送信手段)、21 セキュリティ情報制御部(第1の暗号化鍵作成手段、第2の暗号化鍵作成手段)、22 IPネットワーク制御部(IPアドレス割当手段)。

Claims (10)

  1.  第1の無線通信装置と第2の無線通信装置が無線通信を実施する無線通信システムにおいて、
     前記第1の無線通信装置は、
     前記無線通信の通信モードを変更する際、変更後の通信モードに対応している認証用の文字列であるパスフレーズを変更前の通信モードに対応している暗号化鍵で暗号化し、暗号化後のパスフレーズを前記第2の無線通信装置に送信するパスフレーズ送信手段と、
     前記変更後の通信モードに対応しているパスフレーズから変更後の通信モードに対応する暗号化鍵を作成する第1の暗号化鍵作成手段とを備え、
     前記第2の無線通信装置は、
     前記パスフレーズ送信手段から送信された暗号化後のパスフレーズを受信し、前記変更前の通信モードに対応している暗号化鍵で当該パスフレーズの暗号化を解除するパスフレーズ受信手段と、
     前記パスフレーズ受信手段により暗号化が解除されたパスフレーズから変更後の通信モードに対応する暗号化鍵を作成する第2の暗号化鍵作成手段とを備え、
     前記第1及び第2の無線通信装置が、前記第1及び第2の暗号化鍵作成手段により作成された暗号化鍵を用いて、前記無線通信を実施することを特徴とする無線通信システム。
  2.  前記第1及び第2の無線通信装置は、
     前記無線通信の通信モードを変更する際、変更後の通信モードを示す通信モード変更要求を通信相手の無線通信装置に送信して、前記通信相手の無線通信装置から通信モードの変更の可否を示す応答情報を受信する一方、前記通信相手の無線通信装置から前記通信モード変更要求を受信する送受信手段と、
     前記送受信手段により応答情報が受信された場合、前記応答情報が通信モードの変更が可能である旨を示していれば、前記通信モードの変更処理を実施し、前記送受信手段により通信モード変更要求が受信された場合、前記通信モード変更要求が示す通信モードに変更することが可能であるか否かを判断して、当該通信モードへの変更の可否を示す応答情報を前記送受信手段に出力することで、前記応答情報を前記通信相手の無線通信装置に送信するとともに、前記通信モード変更要求が示す通信モードに変更することが可能であると判断すれば、前記通信モードの変更処理を実施する通信モード変更手段とを備えたことを特徴とする請求項1記載の無線通信システム。
  3.  前記第1の無線通信装置は、
     前記無線通信の通信モードの変更前後で、前記第1及び第2の無線通信装置の帰属関係である親局と子局の関係が変わらない場合、前記変更前の通信モードに対応している暗号化鍵を流用する旨を示す暗号化鍵流用情報を前記第2の無線通信装置に送信する流用情報送信手段を備え、
     前記第2の無線通信装置における前記第2の暗号化鍵作成手段は、
     前記流用情報送信手段から前記暗号化鍵流用情報を受信すると、前記パスフレーズ受信手段により暗号化が解除されたパスフレーズから前記変更後の通信モードに対応する暗号化鍵を作成する処理を実施せずに、前記変更前の通信モードに対応している暗号化鍵を前記変更後の通信モードに対応する暗号化鍵として流用することを特徴とする請求項1記載の無線通信システム。
  4.  前記第1の無線通信装置は、
     前記変更後の通信モードに対応するIPアドレスを前記第2の無線通信装置に割り当てるIPアドレス割当手段を備えたことを特徴とする請求項1記載の無線通信システム。
  5.  前記IPアドレス割当手段は、前記無線通信の通信モードの変更前後で、前記第1及び第2の無線通信装置の帰属関係である親局と子局の関係が変わらない場合、前記変更前の通信モードに対応しているIPアドレスを流用することが可能であるか否かを判定し、流用することが可能であれば、前記変更前の通信モードに対応しているIPアドレスを前記変更後の通信モードに対応するIPアドレスとして流用することを特徴とする請求項4記載の無線通信システム。
  6.  前記第1及び第2の無線通信装置は、無線LANを用いた無線通信を実施することを特徴とする請求項1記載の無線通信システム。
  7.  前記第1及び第2の無線通信装置は、無線LANの通信モードであるインフラストラクチャモード、ワイファイダイレクトモード、アドホックモード、ワイヤレスギガビットモード及びNAN(Neighborhood Area Network)モードのうち、いずれか2つ以上の通信モードに対応していることを特徴とする請求項6記載の無線通信システム。
  8.  前記第1及び第2の無線通信装置は、無線LANの暗号化方式であるWEP(Wired Equivalent Privacy)方式、WAPI(Wireless lan Authentication and Privacy Infrastructure)方式、WPA(Wi-Fi Protected Access)方式及びWPA2方式のうち、いずれか2つ以上の暗号化方式に対応していることを特徴とする請求項6記載の無線通信システム。
  9.  前記第1の無線通信装置又は前記第2の無線通信装置は、車両に搭載される車載機器として使用されることを特徴とする請求項1記載の無線通信システム。
  10.  第1の無線通信装置と第2の無線通信装置が無線通信を実施する無線通信方法において、
     前記無線通信の通信モードを変更する際、前記第1の無線通信装置が、変更後の通信モードに対応している認証用の文字列であるパスフレーズを変更前の通信モードに対応している暗号化鍵で暗号化して、暗号化後のパスフレーズを前記第2の無線通信装置に送信するとともに、前記変更後の通信モードに対応しているパスフレーズから変更後の通信モードに対応する暗号化鍵を作成し、
     前記第2の無線通信装置が、前記第1の無線通信装置から送信された暗号化後のパスフレーズを受信して、前記変更前の通信モードに対応している暗号化鍵で当該パスフレーズの暗号化を解除するとともに、暗号化解除後のパスフレーズから変更後の通信モードに対応する暗号化鍵を作成し、
     前記第1及び第2の無線通信装置が、前記変更後の通信モードに対応する暗号化鍵を用いて、前記無線通信を実施することを特徴とする無線通信方法。
PCT/JP2014/068720 2014-07-14 2014-07-14 無線通信システム及び無線通信方法 WO2016009479A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201480080646.3A CN106576042B (zh) 2014-07-14 2014-07-14 无线通信系统以及无线通信方法
PCT/JP2014/068720 WO2016009479A1 (ja) 2014-07-14 2014-07-14 無線通信システム及び無線通信方法
US15/306,916 US10263960B2 (en) 2014-07-14 2014-07-14 Wireless communication system and wireless communication method
JP2016534009A JP6141533B2 (ja) 2014-07-14 2014-07-14 無線通信システム及び無線通信方法
DE112014006810.1T DE112014006810B4 (de) 2014-07-14 2014-07-14 Funkkommunikationssystem und Funkkommunikationsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/068720 WO2016009479A1 (ja) 2014-07-14 2014-07-14 無線通信システム及び無線通信方法

Publications (1)

Publication Number Publication Date
WO2016009479A1 true WO2016009479A1 (ja) 2016-01-21

Family

ID=55078003

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/068720 WO2016009479A1 (ja) 2014-07-14 2014-07-14 無線通信システム及び無線通信方法

Country Status (5)

Country Link
US (1) US10263960B2 (ja)
JP (1) JP6141533B2 (ja)
CN (1) CN106576042B (ja)
DE (1) DE112014006810B4 (ja)
WO (1) WO2016009479A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2871101T3 (es) * 2015-03-04 2021-10-28 Ipcom Gmbh & Co Kg Selección de socios de comunicación utilizando información de desplazamiento de frecuencia
JP6635713B2 (ja) * 2015-08-21 2020-01-29 キヤノン株式会社 通信装置、その制御方法及びプログラム
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10200887B2 (en) * 2016-09-27 2019-02-05 GM Global Technology Operations LLC Optimizing user experience in vehicles with multiple hotspots
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
CN110870353B (zh) * 2018-06-07 2021-08-13 华为技术有限公司 一种WiFi连接的方法及终端
JP2022181335A (ja) * 2021-05-26 2022-12-08 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US20230188508A1 (en) * 2021-12-09 2023-06-15 Continental Automotive Systems, Inc. Video images for platooning

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088727A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
JP2008035371A (ja) * 2006-07-31 2008-02-14 Canon Inc 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP2008193272A (ja) * 2007-02-02 2008-08-21 Hitachi Ltd 無線通信装置
JP2010178054A (ja) * 2009-01-29 2010-08-12 Hitachi Ltd 接続情報管理装置及び方法
JP2013085050A (ja) * 2011-10-07 2013-05-09 Hitachi Consumer Electronics Co Ltd 無線接続方法ならびに装置および端末
JP2013251873A (ja) * 2012-06-04 2013-12-12 Canon Inc 通信装置、その制御方法、プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100281526B1 (ko) * 1996-07-08 2001-02-15 윤종용 음성/화상 전화 모드 전환기능을 갖는 화상 전화 시스템 및 그 전환방법
US6765885B2 (en) * 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
WO2006075616A1 (ja) * 2005-01-13 2006-07-20 Matsushita Electric Industrial Co., Ltd. 通信システム、端末機器および通信機器
JP2008211638A (ja) * 2007-02-27 2008-09-11 Seiko Epson Corp 処理実行装置、処理要求装置、それらの制御方法及びそれらのプログラム
US9142122B2 (en) * 2010-11-25 2015-09-22 Panasonic Intellectual Property Corporation Of America Communication device for performing wireless communication with an external server based on information received via near field communication
JP2013026981A (ja) 2011-07-25 2013-02-04 Canon Inc 通信装置、通信装置の制御方法、及びプログラム
US8868016B2 (en) * 2012-01-13 2014-10-21 Sony Corporation Acoustic signalling to switch from infrastructure communication mode to ad hoc communication mode
JP5789219B2 (ja) 2012-04-27 2015-10-07 パナソニック株式会社 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
CN103490887B (zh) * 2012-06-14 2017-06-13 中兴通讯股份有限公司 一种网络设备及其认证和密钥管理方法
WO2014024351A1 (ja) 2012-08-09 2014-02-13 パナソニック株式会社 無線通信システム
CN103686890B (zh) * 2012-09-07 2016-12-28 中兴通讯股份有限公司 无线局域网中实现无线终端漫游切换的方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088727A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
JP2008035371A (ja) * 2006-07-31 2008-02-14 Canon Inc 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP2008193272A (ja) * 2007-02-02 2008-08-21 Hitachi Ltd 無線通信装置
JP2010178054A (ja) * 2009-01-29 2010-08-12 Hitachi Ltd 接続情報管理装置及び方法
JP2013085050A (ja) * 2011-10-07 2013-05-09 Hitachi Consumer Electronics Co Ltd 無線接続方法ならびに装置および端末
JP2013251873A (ja) * 2012-06-04 2013-12-12 Canon Inc 通信装置、その制御方法、プログラム

Also Published As

Publication number Publication date
CN106576042A (zh) 2017-04-19
US10263960B2 (en) 2019-04-16
CN106576042B (zh) 2019-12-06
DE112014006810T5 (de) 2017-03-30
DE112014006810B4 (de) 2022-12-08
JPWO2016009479A1 (ja) 2017-04-27
JP6141533B2 (ja) 2017-06-07
US20170054694A1 (en) 2017-02-23

Similar Documents

Publication Publication Date Title
JP6141533B2 (ja) 無線通信システム及び無線通信方法
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
CN102726080B (zh) 个人基本服务集中的站对站安全关联
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
JP3955025B2 (ja) 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US8423772B2 (en) Multi-hop wireless network system and authentication method thereof
US20100293370A1 (en) Authentication access method and authentication access system for wireless multi-hop network
EP3700162B1 (en) Systems and methods for authentication
WO2008021855A2 (en) Ad-hoc network key management
JP2010504669A (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
JP2018523950A (ja) 直接通信キーの確立のための方法および装置
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
WO2017169957A1 (ja) 通信システム、子機及び親機
JP2013153323A (ja) 通信装置、通信装置の制御方法、プログラム

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2016534009

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14897745

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15306916

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 112014006810

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14897745

Country of ref document: EP

Kind code of ref document: A1