WO2020195809A1 - 通信装置、通信方法、プログラム及び記憶媒体 - Google Patents

通信装置、通信方法、プログラム及び記憶媒体 Download PDF

Info

Publication number
WO2020195809A1
WO2020195809A1 PCT/JP2020/010419 JP2020010419W WO2020195809A1 WO 2020195809 A1 WO2020195809 A1 WO 2020195809A1 JP 2020010419 W JP2020010419 W JP 2020010419W WO 2020195809 A1 WO2020195809 A1 WO 2020195809A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
communication
standard
dpp
conforming
Prior art date
Application number
PCT/JP2020/010419
Other languages
English (en)
French (fr)
Inventor
秀明 橘
Original Assignee
キヤノン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キヤノン株式会社 filed Critical キヤノン株式会社
Publication of WO2020195809A1 publication Critical patent/WO2020195809A1/ja
Priority to US17/488,002 priority Critical patent/US20220022034A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the present invention relates to a device that performs communication parameter sharing processing.
  • DPP Device Provisioning Protocol
  • a device called a configurator provides communication parameters to a device called an enroller (Patent Document 1).
  • the IEEE802.11r standard defines a high-speed roaming technology called Fast Basic Service Set Transition (hereinafter also referred to as FT) so that connection processing can be performed without re-authentication during roaming.
  • FT Fast Basic Service Set Transition
  • an object of the present invention is to enable sharing of communication parameters capable of connection processing conforming to the IEEE802.11r standard in the communication parameter sharing processing conforming to the DPP standard.
  • the communication device of the present invention has a first identification indicating that the communication parameter provided according to the Wi-Fi DPP (Device Provisioning Protocol) standard is the first communication parameter that enables connection processing conforming to the IEEE802.11r standard.
  • Other frames include a setting means for setting information in an AKM (Authentication and Key Management) field, the AKM field in which the first identification information is set by the setting means, and the first communication parameter. It has a transmission means for transmitting to a communication device.
  • the communication device of another aspect of the present invention conforms to the IEEE802.11r standard and a notification means for notifying another communication device of information indicating that the communication device performs connection processing conforming to the IEEE802.11r standard.
  • a notification means for notifying another communication device of information indicating that the communication device performs connection processing conforming to the IEEE802.11r standard.
  • It has a receiving means for receiving a frame from the other communication device according to a Wi-Fi DPP (Device Provisioning Protocol) standard.
  • Wi-Fi DPP Device Provisioning Protocol
  • the present invention in the communication parameter sharing process conforming to the DPP standard, it is possible to share the communication parameter capable of the connection process conforming to the IEEE802.11r standard.
  • Configuration diagram of the communication system Hardware configuration diagram of the communication device. A flowchart realized by a communication device. The sequence diagram between the communication device 101 and the communication device 102.
  • FIG. 1 shows the configuration of the communication system in this embodiment.
  • the communication device 101 operates as an access point which is a wireless base station, and constructs a wireless network 103 for performing wireless communication conforming to the IEEE802.11 series. Specifically, the communication device 101 periodically transmits a beacon including information of the wireless network 103 (such as SSID which is a network identifier). Further, the communication device 101 accepts a connection request from another communication device and permits the connection of the other communication device to the wireless network 103.
  • IEEE is an abbreviation for The Institute of Electrical and Electronics Engineers.
  • SSID is an abbreviation for Service Set Identification.
  • the communication device 101 operates as a configurator compliant with the DPP (Device Provisioning Protocol) standard established by the Wi-Fi Alliance.
  • the configurator is a device (providing device) having a role of providing communication parameters necessary for connecting to the wireless network 103.
  • the DPP standard established by Wi-Fi Alliance will be simply referred to as the DPP standard.
  • the communication device 102 operates as an enroller conforming to the DPP standard.
  • An enroller is a device (reception device) that receives communication parameters provided by a configurator.
  • the communication device 101 provides the communication parameters of the wireless network 103 to the communication device 102 that is the other device.
  • the communication parameter includes information such as netAccessKey, which is key information necessary for connecting to the wireless network 103.
  • the key information is not limited to this, and may include information such as Pre-Shared Key (hereinafter referred to as PSK) as key information.
  • PSK Pre-Shared Key
  • the communication device 102 can be connected to the wireless network 103 by generating a Pairwise Master Key (hereinafter referred to as PMK) based on these key information.
  • PMK Pairwise Master Key
  • the communication parameter may include SSID, which is an identifier of the wireless network 103, and frequency channel information. Further, it may include information such as an encryption method and an authentication method used in the wireless network 103, or may include an expiration date of the communication parameter.
  • the communication device 101 which is a configurator, also notifies role information when providing communication parameters. This role information is information indicating whether the remote device operates as an access point or a station conforming to the IEEE802.11 series after the communication parameter sharing process is performed. If it is an access point, a wireless network is constructed using the acquired communication parameters, and if it is a station, it is connected to the wireless network using the acquired communication parameters.
  • the communication device 102 which is the other device of the communication device 101, operates as a station, the communication device 101 notifies the role information indicating the station.
  • the communication device 102 operates as a station connected to the wireless network and connects to the wireless network 103.
  • connection processing conforming to IEEE802.11r is performed.
  • Specific examples of the communication device 101 and the communication device 102 include, but are not limited to, access points, mobile phones, digital cameras, video cameras, printers, projectors, PCs, PDAs, smartphones, smart watches, and the like. ..
  • the wireless network 103 is a wireless network compatible with IEEE802.11r. Further, the wireless network 103 may be a network constructed by another access point different from the communication device 101 and the communication device 102. Even in this case, the communication device 101 provides communication parameters for connecting to the network constructed by the other access point.
  • the wireless network 103 may be a communication device 101 or a network constructed by a device different from the communication device 101 as a group owner conforming to the Wi-Fi Direct standard. Even in this case, the communication device 101 provides communication parameters for connecting to the network constructed by the Group Owner.
  • the wireless network 103 may be a network compliant with wireless USB, MBOA, Bluetooth (registered trademark), UWB, ZigBee, NFC, and the like.
  • MBOA is an abbreviation for Multi Band OFDM Alliance
  • UWB is an abbreviation for Ultra Wide Band.
  • UWB includes wireless USB, wireless 1394, WINET and the like.
  • FIG. 2 shows the hardware configuration of the communication device 101.
  • the communication device 102 also has a similar hardware configuration.
  • the storage unit 201 is composed of one or more memories such as ROM and RAM, and stores various information such as programs for performing various operations described later and communication parameters for wireless communication.
  • ROM and RAM storage media such as flexible disks, hard disks, optical disks, magneto-optical disks, CD-ROMs, CD-Rs, magnetic tapes, non-volatile memory cards, and DVDs. May be used.
  • the control unit 202 is composed of one or more processors such as a CPU and an MPU, and controls the entire communication device 101 by executing a program stored in the storage unit 201.
  • the control unit 202 may control the entire communication device 101 in cooperation with the program stored in the storage unit 201 and the OS (Operating System). Further, the control unit 202 may include a plurality of processors such as a multi-core processor, and the plurality of processors may control the entire communication device 101.
  • control unit 202 controls the function unit 203 to execute predetermined processing such as imaging, printing, and projection.
  • the functional unit 203 is hardware for the communication device 101 to execute a predetermined process.
  • the functional unit 203 is an imaging unit and performs imaging processing.
  • the functional unit 203 is a printing unit and performs printing processing.
  • the functional unit 203 is a projection unit and performs projection processing.
  • the data processed by the functional unit 203 may be data stored in the storage unit 201, or may be data communicated with another communication device via the communication unit 206 described later.
  • Input unit 204 accepts various operations from the user.
  • the output unit 205 outputs various outputs to the user.
  • the output by the output unit 205 includes at least one such as a display on the screen, an audio output by the speaker, and a vibration output.
  • both the input unit 204 and the output unit 205 may be realized by one module like a touch panel.
  • the communication unit 206 controls wireless communication based on the IEEE802.11 series and controls IP (Internet Protocol) communication. In addition, the communication unit 206 controls the antenna 207 to transmit and receive wireless signals for wireless communication. The communication unit 206 executes the wireless connection process according to the FT initial mobility domain association conforming to the IEEE802.11r standard. The wireless connection is also hereinafter referred to as an FT connection.
  • the communication unit 206 makes a wireless connection by DPP Network Communication using the connector of DPP.
  • the communication device 101 communicates contents such as image data, document data, and video data with the communication device 102 via the communication unit 206.
  • FIG. 3 shows a flowchart of a processing flow realized by the control unit 202 reading the program stored in the storage unit 201 and executing the program when the power of the communication device is turned on.
  • a predetermined operation mode such as a communication setting mode or a predetermined application such as a communication setting application is started by a user operation or the like instead of turning on the power of the communication device.
  • both the communication device 101 and the communication device 102 will be described without reference numerals in order to realize the flowchart shown in FIG.
  • FIG. 3 may be realized by hardware.
  • a dedicated circuit may be automatically generated on the FPGA from the program for realizing each step.
  • FPGA is an abbreviation for Field Programmable Gate Array.
  • a Gate Array circuit may be formed in the same manner as the FPGA and realized as hardware.
  • ASIC Application Specific Integrated Circuit
  • each block in the following flowchart can be regarded as a hardware block.
  • a plurality of blocks may be collectively configured as one hardware block, or one block may be configured as a plurality of hardware blocks. Further, it may be realized as a communication system including one or more devices.
  • the communication device first waits for a communication parameter sharing start instruction from the user by DPP (S301).
  • the communication device receives a communication parameter sharing start instruction from the user via the input unit 204.
  • the input unit 204 may be a button as hardware, or may be a button on the UI (User Interface) displayed on the output unit 205.
  • the communication device may receive a communication parameter sharing start instruction from an external device (for example, a remote controller that performs infrared communication) (not shown).
  • the communication device starts the DPP process.
  • the control unit 202 determines whether the communication device operates as a configurator that provides communication parameters in DPP or as an enroller that receives communication parameters (S302). It should be noted that which role to operate may be inquired to the user in step S302, or may be set in advance by the user, application, or the like.
  • step S302 may be skipped. That is, the communication device 101 operating as a configurator may skip step S302 after step S301 and proceed to step S303. Further, the communication device 102 operating as an enroller may skip step S302 after step S301 and proceed to step S309.
  • step S302 When the communication device is started by the configurator (Yes in S302), it transitions to step S303, and when it is started by the enroller (No in S302), it transitions to step S309. (S302).
  • the communication device When the communication device is started by the configurator (Yes in S302), it determines whether or not there is an enrolle in the vicinity. Specifically, the communication device executes DPP Bootstrapping and DPP Authentication with another communication device by the communication unit 206. As a result, it is determined whether or not there is an enroller in the vicinity by acquiring the information of Network Role indicating whether the other communication device is a configurator or an enroller.
  • each other's public key is shared between the configurator and the enroller.
  • the public key may be shared by the Public Key Exchange (hereinafter referred to as PKEX) compliant with the DPP standard and the IETF draft, or the public key may be shared by the QR code (registered trademark) method.
  • PKEX Public Key Exchange
  • QR code registered trademark
  • step S303 If there is an enrolly in the vicinity, that is, if the communication device detects the enrolly (Yes in S303), the process proceeds to step S304. On the other hand, when there is no enrolle in the vicinity (No in S303), the process of step S303 is repeated.
  • the communication device determines whether or not the enroller uses IEEE802.11r (S304).
  • a method of determining whether or not the enroller uses IEEE802.11r there is a method of determining by the DPP Configuration Request transmitted from the enroller. For example, it can be determined that IEEE802.11r is used based on the Wi-Fi Technology element indicating the radio type included in the DPP Configuration Request. Further, for example, it can be determined that IEEE802.11r is used based on the Network Role element indicating the role information. As described above, the fact that the information that can be determined to use IEEE802.11r is included is also referred to as including the element of IEEE802.11r.
  • the enrolly may be determined whether or not the enrolly is compatible with IEEE802.11r from the capability information included in the management frame conforming to the IEEE802.11 standard transmitted from the enrolly. That is, if the enrolly is compatible with IEEE802.11r, it is determined that IEEE802.11r is used, and if the enrolly is not compatible with IEEE802.11r, it is determined that IEEE802.11r is not used.
  • the management frame is, for example, a probe request, a probe response, a beacon, or an action frame.
  • the communication device transitions to step S305 when Enrolli uses IEEE802.11r (Yes in S304), and transitions to step S307 when Enrolli does not use IEEE802.11r (No in S304).
  • the communication device sets the identification information indicating that the provided communication parameter is the communication parameter for IEEE802.11r in the AKM field included in the DPP Configuration Response (S305).
  • the communication parameter for IEEE802.11r means a communication parameter that enables connection processing (FT connection processing) conforming to the IEEE802.11r standard.
  • an FT identifier such as "dpp-ft" can be used.
  • the communication device can indicate to the enroller that the communication parameter provided is a communication parameter that can be used for connection processing conforming to the IEEE802.11r standard.
  • AKM is an abbreviation for Authentication and Key Management.
  • the communication device provides the enroller with a frame including the AKM field and the communication parameters required for the FT connection (S306).
  • the communication parameter includes information necessary for generating a PMK according to the FT initial mobility domain association. Specifically, it is the key information required to generate PMK-R0 used in the R0 Key Holder (hereinafter referred to as R0KH) used in common in the IEEE802.11r domain.
  • the key information may be PSK, Master Session Key (hereinafter referred to as MSK), or DPP Controller.
  • the communication device can provide the enroller with communication parameters that can be used for connection processing conforming to the IEEE802.11r standard by a method conforming to the DPP standard.
  • the communication device sets the above AKM field with identification information that does not indicate that it is a communication parameter for IEEE802.11r (S307). For example, a non-FT identifier such as “psk”, “dpp”, “sae”, “psk + sae” is set. Then, the communication device provides the necessary communication parameters from the communication unit 206 to the enroller (S308).
  • the required communication parameter is a PSK conforming to the DPP standard or a WPA2 Passphrase and / or SAE password parameter if psk, say, or psk + say is set in the AKM field. If dpp is set in the AKM field, the required communication parameter is a connector conforming to the DPP standard.
  • SAE is an abbreviation for Simultaneous Authentication of Equals.
  • the communication device notifies the configurator of whether or not its own device uses IEEE802.11r by the communication unit 206 (S309). Whether or not the own device uses IEEE802.11r may be determined based on the function of the own device, or may be set by the user, application, or the like.
  • the own device uses IEEE802.11r, for example, it can be notified by including the element of IEEE802.11r in the Wi-Fi Technology element included in the DPP Configuration Request.
  • IEEE802.11r when IEEE802.11r is not used, the Wi-Fi Technology element may not include the element of IEEE802.11r.
  • the notification may be made by including the element of IEEE802.11r in the Network Role element.
  • the element of IEEE802.11r may not be included in the Network Role element.
  • the capability information of the management frame conforming to the IEEE802.11 standard may be notified by including whether or not it is compatible with IEEE802.11r.
  • the communication device receives the communication parameter from the configurator by a method conforming to the DPP standard (S310). Then, the communication device determines whether or not to use IEEE802.11r for the connection to the wireless network (S311). When using IEEE802.11r (Yes in S311), the transition to step S312 occurs, and when the own device does not use IEEE802.11r (No in S311), the transition to step S315 occurs.
  • the communication device determines whether or not identification information indicating that the provided communication parameter is a communication parameter for IEEE802.11r is set in the AKM field. (S312). If the identification information is set (Yes in S312), the process proceeds to step S313, and if the identification information is not set (No in S312), the process proceeds to step S314.
  • the FT connection process is performed using the communication parameters received from the configurator (S313).
  • the communication device determines whether the key information included in the communication parameter received from the configurator is PSK, MSK, or DPPCconnector.
  • the key information is the DPP Connector
  • the communication device executes the DPP Network Industry by the communication unit 206, confirms the consistency of the Connector, and executes the PMK generation process.
  • the communication device uses the generated PMK to generate PMK-R0 used in R0KH commonly used in the domain of IEEE802.11r.
  • PMK-R0 is generated by executing FT initial mobility domain association. In this way, the wireless connection is completed.
  • PSK the DPP Network Industry is skipped and the 4-way handshake is executed to complete the wireless connection.
  • step S314 the output unit 205 is used to notify the user that the received communication parameter cannot use IEEE802.11r (S314). ..
  • the notification is given, for example, by displaying to that effect on the output unit 205. At this time, it is also possible to display whether or not to continue the wireless connection process and let the user select it.
  • the input unit 204 detects information indicating that the user cannot tolerate the information, error processing may be executed.
  • step S314 or when the communication device does not use the IEEE802.11r (No of S311), the communication device performs a non-FT connection process conforming to the IEEE802.11 standard with the received communication parameter (No). S315).
  • the communication device determines whether the key information required to generate the PMK included in the communication parameters received from the configurator is the PSK or the DPP Connector.
  • the communication device executes the DPP Network Information by the communication unit 206, confirms the consistency of the connector, and generates the PMK.
  • the wireless connection is completed by executing the 4-way handshake by the communication unit 206.
  • PSK the DPPInformation Industry is skipped and the 4-way handshake is executed to complete the wireless connection.
  • the operation until the 101 provides the communication parameter to the communication device 102 and wirelessly connects to the communication device 102 will be further described.
  • FIG. 4 is a sequence diagram from the communication device 101 providing the communication parameter to the communication device 102 including the key information of IEEE802.11r in the DPP connector, and the communication device 101 and the communication device 102 wirelessly connecting to each other.
  • the communication device 102 when the communication device 102 receives the communication parameter sharing start instruction from the user by the input unit 204 (S401), the communication device 102 starts the DPP process. On the other hand, when the communication device 101 also receives the communication parameter sharing start instruction from the user by the input unit 204 (S402), the communication device 101 also starts the DPP process.
  • DPP Bootstrapping by the communication unit 206 to share the public key (S403).
  • DPP Bootstrapping may be executed by PKEX, or the public key may be shared by the QR code method.
  • the communication device 101 or the communication device 102 uses the output unit 205 to display the QR code including the public key information. Then, the other communication device reads the QR code, so that the public keys of each other are shared.
  • DPP Association is executed between the communication device 101 and the communication device 102, and the authentication process is performed (S404).
  • the Wi-Fi Technology element included in the DPP Configuration Request includes the element of IEEE802.11r (S405).
  • the element of IEEE802.11r may be included in the Network Role element.
  • the communication device 102 transmits a DPP Configuration Request including the element in the communication unit 206 (S406).
  • the communication device 101 determines whether to use IEEE802.11r.
  • the communication device 101 Since the communication device 102 uses the IEEE802.11r, the communication device 101 sets identification information indicating that it is a communication parameter for the IEEE802.11r in the AKM field included in the DPP Configuration Response (S407). Regardless of whether the communication device 102 is compatible with IEEE802.11r or not, identification information indicating that it is a communication parameter for IEEE802.11r may be set in the AKM field included in the DPP Configuration Response. In this case, the provided communication parameters are the communication parameters required for the FT connection.
  • the communication device 101 transmits a DPP Configuration Response, which is a frame including the AKM field in which the identification information is set and the communication parameters required for the FT connection (S411).
  • the communication parameter includes key information necessary for generating a PMK according to the FT initial mobility domain association. Specifically, it is the key information necessary for generating PMK-R0 used in R0KH used in common in the domain of IEEE802.11r.
  • the key information may be PSK or MSK, or may be a DPP connector.
  • R0-Key-Data KDF-Hash-Length (XXKey, "FT-R0", SSIDlength
  • -PMK-R0 L (R0-Key-Data, 0, Q)
  • XXKey is key information, and PSK, MSK, etc. are stored.
  • the SSIDlength is the length of the SSID, and the MDID is the mobility domain identifier.
  • R0KHlength is the length of R0KH-ID, R0KH-ID is the identifier information of the authenticator (access point), and S0KH-ID is the MAC address of supplicant.
  • Q stores the length of the hash, and 256 or 384 is stored.
  • KDF-Hash-Length is KDF (Key derivation function), and the length of the derived key is acquired based on the key information, the label, and the identifier of the key information.
  • the communication device 101 provides the communication device 102 with communication parameters including information used in the XX key when obtaining R0-Key-Data in the calculation formula of PMK-R0.
  • the communication device 102 uses the output unit 205 to indicate to the user whether or not the communication parameter received can use IEEE802.11r (S409). At this time, it is also possible to display whether or not to continue the wireless connection process and let the user select it. If the input unit 204 detects information indicating that the user cannot tolerate the information, the error processing may be executed without wirelessly connecting to the communication device 101.
  • the communication device 102 When the communication device 101 includes the key information of IEEE802.11r in the connector of the DPP, the communication device 102 starts the Network Operation protocol by using the communication unit 206. In the Network Industry protocol, the communication device 102 first transmits a Peer Discovery Request using the communication unit 206 (S410).
  • the Peer Discovery Request contains Transaction ID and Connector information.
  • the communication device 101 confirms the consistency of the connector and generates the PMK based on the received information.
  • nk is the net access key and PK is the brick net provision key.
  • the communication device 101 transmits a Peer Discovery Response using the communication unit 206 (S411).
  • the Peer Discovery Response includes Transaction ID, Connector, and DPP Status information.
  • the communication device 102 also confirms the consistency of the connector and generates the PMK based on the received information.
  • the communication device 101 includes the key information of IEEE802.11r in addition to the connector of DPP, for example, if it is included in the credential, the Network Application protocol of S410 and S411 is omitted.
  • the communication device 101 and the communication device 102 execute 802.11 Authentication. (S412).
  • the communication device 101 and the communication device 102 executes the connection process according to the FT initial mobility domain association.
  • the communication device 102 transmits an Association Request using the communication unit 206 (S413).
  • MDE Mobility Domain element
  • the communication device 101 uses the communication unit 206 to transmit an Association Response (S414).
  • FTE fast BSS transition element
  • the communication device 101 and the communication device 102 When the key information of IEEE802.11r is included in the connector of the DPP, the communication device 101 and the communication device 102 set the PMK generated by S410 and S411 in the XXKey of the above R0-Key-Data at the time of FT connection. .. Further, when the communication device 101 and the communication device 102 include the key information of IEEE802.11r in the credential, the received PSK or MSK is set in the XXKey of the above R0-Key-Data.
  • the FT-4 Way handshake is a 4-way handshake that conforms to the IEEE802.11r standard.
  • the FT-4 Way handshake generates and verifies PMK, and generates Pairwise Transient Key (hereinafter referred to as PTK).
  • PTK Pairwise Transient Key
  • PMK-R0 used in R0KH is generated.
  • PMK-R1 to be used in R1 Key Holder (R1KH) unique to each device is generated, and PTK unique to each session is generated based on PMK-R1.
  • the present embodiment has been described above. As in the present embodiment, it is possible to share communication parameters for connecting to a wireless network conforming to IEEE802.11r according to DPP, and it is possible to improve user convenience.
  • the communication parameter may be used not for connecting to the wireless network but for constructing the wireless network. In such a wireless network, FT connection processing becomes possible.
  • the present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Wi-Fi DPP規格に従って提供される通信パラメータがIEEE802.11r規格に準拠した接続処理を可能とする通信パラメータであることを示す識別情報がAKMフィールドに設定して、IEEE802.11r規格に準拠した接続処理を可能とする通信パラメータを提供する。

Description

通信装置、通信方法、プログラム及び記憶媒体
 本発明は、通信パラメータの共有処理を行う装置に関する。
 近年、無線ネットワークにアクセスするための通信パラメータを共有する技術として、DPP(Device Provisioning Protocol)規格が策定されている。DPP規格では、コンフィグレータと呼ばれる装置が、エンローリと呼ばれる装置に通信パラメータを提供する(特許文献1)。
 また、IEEE802.11r規格ではローミングの際に再認証を行うことなく接続処理ができるように、Fast Basic Service Set Transition(以下、FTとも記載)という高速ローミング技術が策定されている。このような接続処理をFT接続処理と呼ぶ。
米国公開特許2017/0295448号公報
 DPP規格においては、FT接続処理に用いられる通信パラメータを提供することができなかった。また、提供する通信パラメータがFT接続処理に用いることができる旨をエンローリに通知することができなかった。
 そのためエンローリがFTによる接続を行いたい場合であっても、FT接続処理を行うことができなかった。その結果、高速ローミングが為されず、ユーザの利便性が損なわれる虞があった。
 上記課題を鑑み、本発明は、DPP規格に準拠した通信パラメータの共有処理において、IEEE802.11r規格に準拠した接続処理が可能な通信パラメータを共有できるようにすることを目的とする。
 本発明の通信装置は、Wi-Fi DPP(Device ProvisioningProtocol)規格に従って提供される通信パラメータがIEEE802.11r規格に準拠した接続処理を可能とする第1の通信パラメータであることを示す第1の識別情報をAKM(Authentication and Key Management)フィールドに設定する設定手段と、前記設定手段により前記第1の識別情報が設定された前記AKMフィールドと、前記第1の通信パラメータと、を含むフレームを他の通信装置に送信する送信手段と、を有する。
 また、本発明の別の側面の通信装置は、前記通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を他の通信装置に通知する通知手段と、IEEE802.11r規格に準拠した接続処理を可能とする通信パラメータと、当該通信パラメータがIEEE802.11r規格に準拠した接続処理を可能とする通信パラメータであることを示す識別情報をAKM(Authentication and Key Management)フィールドと、を含むフレームを、Wi-Fi DPP(Device Provisioning Protocol)規格に従って前記他の通信装置から受信する受信手段と、を有する。
 本発明によれば、DPP規格に準拠した通信パラメータの共有処理において、IEEE802.11r規格に準拠した接続処理が可能な通信パラメータを共有できる。
通信システムの構成図。 通信装置のハードウェア構成図。 通信装置により実現されるフローチャート。 通信装置101と通信装置102との間のシーケンス図。
 図1に、本実施形態における通信システムの構成を示す。
 通信装置101は、無線基地局であるアクセスポイントとして動作して、IEEE802.11シリーズに準拠した無線通信を行うための無線ネットワーク103を構築する。具体的には、通信装置101は、無線ネットワーク103の情報(ネットワーク識別子であるSSIDなど)を含むビーコンを周期的に送信する。また、通信装置101は、他の通信装置からの接続要求を受け付け、当該他の通信装置の無線ネットワーク103への接続を許可する。なお、IEEEとは、The Institute of Electrical and Electronics Engineersの略である。また、SSIDとは、Service Set Identificationの略である。
 また、通信装置101は、Wi-Fi Allianceにより策定されたDPP(Device Provisioning Protocol)規格に準拠したコンフィグレータとして動作する。コンフィグレータとは、無線ネットワーク103に接続するために必要な通信パラメータを提供する役割の装置(提供装置)である。以下、Wi-Fi Allianceにより策定されたDPP規格のことを単にDPP規格と称する。
 通信装置102は、DPP規格に準拠したエンローリとして動作する。エンローリとは、コンフィグレータから提供される通信パラメータを受信する役割の装置(受信装置)である。ここでは、通信装置101は、相手装置となる通信装置102に対して無線ネットワーク103の通信パラメータを提供する。
 なお、通信パラメータとは、無線ネットワーク103に接続するために必要な鍵情報であるnetAccessKey等の情報が含まれる。しかし、これに限らず、鍵情報としてPre Shared Key(以下、PSKと記載)等の情報を含むものであってもよい。これらの鍵情報に基づいて、Pairwise Master Key(以下、PMKと記載)が生成されることによって、通信装置102は、無線ネットワーク103に接続することができる。
 また、通信パラメータは、無線ネットワーク103の識別子であるSSIDや周波数チャネルの情報を含んでいてもよい。また、無線ネットワーク103において用いられる暗号方式や認証方式等の情報を含んでいてもよいし、当該通信パラメータの有効期限を含んでいてもよい。また、コンフィグレータである通信装置101は、通信パラメータを提供する際に、役割情報も通知する。この役割情報は、通信パラメータの共有処理が行われた後に相手装置が、IEEE802.11シリーズに準拠したアクセスポイントとして動作するか、ステーションとして動作するかを示す情報である。アクセスポイントであれば、取得した通信パラメータを用いて無線ネットワークを構築し、ステーションであれば、取得した通信パラメータを用いて無線ネットワークに接続する。ここでは、通信装置101の相手装置となる通信装置102はステーションとして動作するため、通信装置101は、ステーションを示す役割情報を通知する。
 一方、通信装置102は、無線ネットワークに接続するステーションとして動作して、無線ネットワーク103に接続する。無線ネットワーク103に接続する際、IEEE802.11rに準拠した接続処理を行う。
 なお、通信装置101および通信装置102の具体例としては、アクセスポイント、携帯電話、デジタルカメラ、ビデオカメラ、プリンタ、プロジェクタ、PC、PDA、スマートフォン、スマートウォッチなどが挙げられるが、これらに限られない。
 また、無線ネットワーク103ではIEEE802.11r対応の無線ネットワークである。また、無線ネットワーク103は、通信装置101や通信装置102とは異なる他のアクセスポイントが構築したネットワークであってもよい。この場合であっても、通信装置101は、当該他のアクセスポイントが構築したネットワークに接続するための通信パラメータを提供する。
 また、無線ネットワーク103は、通信装置101、もしくは、これとは異なる装置が、Wi-Fi Direct規格に準拠したGroup Ownerとして構築したネットワークであってもよい。この場合であっても、通信装置101は、Group Ownerが構築したネットワークに接続するための通信パラメータを提供する。
 更に、無線ネットワーク103は、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB、ZigBee、NFC等に準拠したネットワークであってもよい。ここで、MBOAは、Multi Band OFDM Allianceの略であり、UWBは、Ultra Wide Bandの略である。また、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
 図2に、通信装置101のハードウェア構成を示す。なお、通信装置102も同様のハードウェア構成を有する。
 記憶部201はROMやRAM等の1以上のメモリにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。なお、記憶部201として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。
 制御部202はCPUやMPU等の1以上のプロセッサにより構成され、記憶部201に記憶されたプログラムを実行することにより通信装置101全体を制御する。なお、制御部202は、記憶部201に記憶されたプログラムとOS(Operating System)との協働により通信装置101全体を制御するようにしてもよい。また、制御部202がマルチコア等の複数のプロセッサを備え、複数のプロセッサにより通信装置101全体を制御するようにしてもよい。
 また、制御部202は、機能部203を制御して、撮像や印刷、投影等の所定の処理を実行する。機能部203は、通信装置101が所定の処理を実行するためのハードウェアである。例えば、通信装置101がカメラである場合、機能部203は撮像部であり、撮像処理を行う。また、例えば、通信装置101がプリンタである場合、機能部203は印刷部であり、印刷処理を行う。また、例えば、通信装置101がプロジェクタである場合、機能部203は投影部であり、投影処理を行う。機能部203が処理するデータは、記憶部201に記憶されているデータであってもよいし、後述する通信部206を介して他の通信装置と通信したデータであってもよい。
 入力部204は、ユーザからの各種操作の受付を行う。出力部205は、ユーザに対して各種出力を行う。ここで、出力部205による出力とは、画面上への表示や、スピーカーによる音声出力、振動出力等の少なくとも1つを含む。なお、タッチパネルのように入力部204と出力部205の両方を1つのモジュールで実現するようにしてもよい。
 通信部206は、IEEE802.11シリーズに準拠した無線通信の制御や、IP(Internet Porotocol)通信の制御を行う。また、通信部206はアンテナ207を制御して、無線通信のための無線信号の送受信を行う。通信部206によってIEEE802.11r規格に準拠したFT initial mobility domain associationに従って無線接続処理を実行する。当該無線接続のことを、以下、FT接続とも呼ぶ。
 また、通信部206は、DPPのConnectorを用いたDPP NetworkIntroductionにより無線接続を行う。通信装置101は通信部206を介して、画像データや文書データ、映像データ等のコンテンツを通信装置102と通信する。
 図3に、通信装置の電源が投入された場合に、記憶部201に記憶されたプログラムを制御部202が読み出し、それを実行することで実現される処理の流れのフローチャートを示す。なお、通信装置の電源が投入された場合に代えて、ユーザ操作等により通信装置が通信設定モード等、所定の動作モードに入った場合や、通信設定アプリケーション等、所定のアプリケーションが起動した場合に、実現されるようにしてもよい。本実施形態においては、通信装置101および通信装置102が共に、図3に示すフローチャートを実現するため、符号を付さずに説明する。
 なお、図3に示すフローチャートの少なくとも一部をハードウェアにより実現してもよい。ハードウェアにより実現する場合、例えば、所定のコンパイラを用いることで、各ステップを実現するためのプログラムからFPGA上に自動的に専用回路を生成すればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウェアとして実現するようにしてもよい。また、ASIC(Application Specific Integrated Circuit)により実現するようにしてもよい。この場合、以下のフローチャートにおける各ブロックは、ハードウェアブロックとして見做すことができる。なお、複数のブロックをまとめて1つのハードウェアブロックとして構成してもよいし、1つのブロックを複数のハードウェアブロックとして構成してもよい。また、1以上の複数の装置から成る通信システムとして実現するようにしてもよい。
 通信装置は、まず、ユーザからのDPPによる通信パラメータ共有開始指示を待ち受ける(S301)。ここでは、通信装置は、入力部204を介してユーザからの通信パラメータ共有開始指示を受け付ける。なお、入力部204として、ハードウェアとしてのボタンであってもよいし、出力部205に表示されたUI(User Interface)上のボタンであってもよい。また、通信装置は、不図示の外部装置(例えば赤外線通信を行うリモコンなど)から通信パラメータ共有開始指示を受け付けるようにしてもよい。通信パラメータ共有開始指示を受け付けると、通信装置は、DPP処理を開始する。
 通信装置は、DPPにおいて通信パラメータを提供するコンフィグレータとして動作するか、通信パラメータを受信するエンローリとして動作するかを制御部202により判定する(S302)。なお、いずれの役割で動作するかは、ステップS302においてユーザに問い合わせてもよいし、予めユーザやアプリケーション等により設定されていてもよい。
 なお、通信装置101と通信装置102の役割が決まっている場合や、いずれか一方の役割の機能しか有していない場合には、ステップS302をスキップするようにしてもよい。即ち、コンフィグレータとして動作する通信装置101は、ステップS301の次にステップS302をスキップして、ステップS303に進むようにしてもよい。また、エンローリとして動作する通信装置102は、ステップS301の次にステップS302をスキップして、ステップS309に進むようにしてもよい。
 通信装置は、コンフィグレータで起動する場合(S302のYes)、ステップS303に遷移し、エンローリで起動する場合(S302のNo)、ステップS309に遷移する。(S302)。通信装置は、コンフィグレータで起動する場合(S302のYes)、周辺にエンローリが存在するか否かを判定する。具体的には、通信装置は、通信部206により、他の通信装置とDPP Bootstrapping及びDPP Authenticationを実行する。これにより、他の通信装置がコンフィグレータかエンローリかを示すNetwork Roleの情報を取得することで、周辺にエンローリが存在するか否かを判定する。
 なお、DPP Bootstrappingにおいては、コンフィグレータとエンローリとの間で、互いの公開鍵が共有される。DPP Bootstrappingでは、DPP規格及びIETFドラフトに準拠したPublic Key Exchange(以下、PKEXと記載)により公開鍵を共有してもよいし、QRコード(登録商標)方式により公開鍵を共有してもよい。ここで、IETFとは、Internet Engineering Task Forceの略である。
 周辺にエンローリが存在する場合、即ち、通信装置がエンローリを検出した場合(S303のYes)、ステップS304に遷移する。一方、周辺にエンローリが存在しない場合(S303のNo)、ステップS303の処理を繰り返す。
 通信装置は周辺にエンローリが存在する場合(S303のYes)、当該エンローリがIEEE802.11rを利用するか否かを判定する(S304)。エンローリがIEEE802.11rを利用するか否かを判定する方法として、当該エンローリから送信されるDPP Configuration Requestで判定する方法がある。例えば、DPP Configuration Requestに含まれる無線種別を示すWi-Fi Technologyエレメントに基づいてIEEE802.11rを利用すると判定することができる。また、例えば、役割情報を示すNetwork Roleエレメントに基づいて、IEEE802.11rを利用すると判定することができる。このように、IEEE802.11rを利用すると判定できる情報が含まれていることを、IEEE802.11rの要素を含めるとも称する。
 また、この他の方法として、エンローリから送信されるIEEE802.11規格に準拠したマネージメントフレームに含まれるケイパビリティ情報から、当該エンローリがIEEE802.11r対応か否かを判定してもよい。即ち、エンローリがIEEE802.11r対応であれば、IEEE802.11rを利用すると判定し、エンローリがIEEE802.11r非対応であれば、IEEE802.11rを利用しないと判定する。ここで、マネージメントフレームとは、例えばProbe ReuqestやProbeResponse、ビーコン、アクションフレームである。
 通信装置は、エンローリがIEEE802.11rを利用する場合(S304のYes)、ステップS305に遷移し、エンローリがIEEE802.11rを利用しない場合(S304のNo)、ステップS307に遷移する。
 まず、エンローリがIEEE802.11rを利用する場合について説明する。この場合、通信装置は、DPP Configuration Responseに含まれるAKMフィールドに、提供される通信パラメータがIEEE802.11r用の通信パラメータであることを示す識別情報を設定する(S305)。ここで、IEEE802.11r用の通信パラメータとは、IEEE802.11r規格に準拠した接続処理(FT接続処理)を可能とする通信パラメータであることを意味する。また、上記の識別情報として、例えば“dpp-ft”のようなFT識別子を用いることができる。このようにして、通信装置はエンローリに対し、提供する通信パラメータがIEEE802.11r規格に準拠した接続処理に用いることのできる通信パラメータであることを示すことが可能となる。なお、AKMとは、Authentication and Key Managementの略である。
 そして、通信装置は、当該AKMフィールドと、FT接続に必要な通信パラメータと、を含むフレームをエンローリに提供する(S306)。該通信パラメータは、FT initial mobility domain associationに従い、PMKを生成するために必要な情報を含む。具体的にはIEEE802.11rのドメイン共通で利用されるR0 Key Holder(以下、R0KHと記載)で利用されるPMK-R0を生成するために必要な鍵情報である。当該鍵情報はPSKやMastar Session Key(以下、MSKと記載)であってもよいし、DPPのConnectorであってもよい。このようにして、通信装置は、DPP規格に準拠した方法によって、IEEE802.11r規格に準拠した接続処理に用いることのできる通信パラメータをエンローリに提供することができる。
 ステップS304の分岐の説明に戻る。エンローリがIEEE802.11rを利用しない場合(S304のNo)、通信装置は、上記のAKMフィールドに、IEEE802.11r用の通信パラメータであることを示さない識別情報を設定する(S307)。例えば“psk”、“dpp”、“sae”、“psk+sae”といったnon-FT識別子を設定する。そして、通信装置は、必要な通信パラメータを通信部206から、当該エンローリに提供する(S308)。なお、必要な通信パラメータとは、AKMフィールドにpsk、sae、または、psk+saeが設定されていれば、DPP規格に準拠したPSKまたは、WPA2 Passphrase and/or SAE passwordパラメータのことである。また、AKMフィールドにdppが設定されていれば、必要な通信パラメータとは、DPP規格に準拠したConnector(コネクタ)のことである。なお、SAEとは、Simultaneous Authentication of Equalsの略である。
 次に、通信装置がエンローリとして動作する場合(S302のNo)について説明する。この場合、通信装置は、自装置がIEEE802.11rを利用するか否かを通信部206によりコンフィグレータに通知する(S309)。なお、自装置がIEEE802.11rを利用するか否かは、自装置の機能に基づいて決められてもよいし、ユーザやアプリケーション等から設定されてもよい。
 また、自装置がIEEE802.11rを利用する場合には、例えば、DPP Configuration Requestに含まれるWi-Fi TechnologyエレメントにIEEE802.11rの要素を含めることで通知できる。一方、IEEE802.11rを利用しない場合は、Wi-Fi TechnologyエレメントにIEEE802.11rの要素を含めないようにすればよい。
 また、例えば、Network RoleエレメントにIEEE802.11rの要素を含めることによって通知するようにしてもよい。ここで、IEEE802.11rを利用しない場合は、Network RoleエレメントにIEEE802.11rの要素を含めないようにすればよい。
 また、例えば、IEEE802.11規格に準拠したマネージメントフレームのケイパビリティ情報により、IEEE802.11r対応か否かを含めることによって通知するようにしてもよい。
 その後、通信装置は、DPP規格に準拠した方法によりコンフィグレータから通信パラメータを受信する(S310)。そして、通信装置は無線ネットワークへの接続にIEEE802.11rを利用するか否かを判定する(S311)。IEEE802.11rを利用する場合(S311のYes)、ステップS312に遷移し、自装置がIEEE802.11rを利用しない場合(S311のNo)、ステップS315に遷移する。
 IEEE802.11rを利用する場合(S311のYes)、通信装置はAKMフィールドに、提供される通信パラメータがIEEE802.11r用の通信パラメータであることを示す識別情報が設定されているか否かを判定する(S312)。当該識別情報が設定されている場合(S312のYes)、ステップS313に遷移し、当該識別情報が設定されていない場合(S312のNo)、ステップS314に遷移する。
 該識別情報が設定されている場合(S312のYes)、コンフィグレータから受信した通信パラメータでFT接続処理を行う(S313)。この時、通信装置は、コンフィグレータから受信した通信パラメータに含まれる鍵情報がPSK、MSK、および、DPPConnectorのいずれであるかを判定する。鍵情報がDPP Connectorである場合、通信装置は、通信部206によりDPP Network Introductionを実行して、Connectorの整合性の確認とPMKの生成処理を実行する。その後、通信装置は、生成されたPMKを用いてIEEE802.11rのドメイン共通で利用されるR0KHで利用されるPMK-R0を生成する。PMK-R0の生成は、FT initial mobility domain associationを実行することで行われる。このようにして、無線接続が完了する。一方、PSKの場合は、DPP Network Introductionをスキップし、4Way handshakeを実行して無線接続が完了する。
 該識別情報が設定されていない場合(S312のNo)、ステップS314に遷移し、出力部205を用いて、ユーザに対して受信した通信パラメータがIEEE802.11rを利用できない旨を通知する(S314)。当該、通知は例えば出力部205に、その旨の表示を行うことで行われる。なお、このとき無線接続処理を継続するか否かも表示してユーザに選択させてもよい。入力部204により、ユーザから許容できない旨を示す情報を検知したら、エラー処理を実行しても構わない。通信装置はステップS314を実行した、または、通信装置は自装置がIEEE802.11rを利用しない場合(S311のNo)、受信した通信パラメータで、IEEE802.11規格に準拠した非FT接続処理を行う(S315)。
 この時、通信装置は、コンフィグレータから受信した通信パラメータに含まれる、PMKを生成するために必要な鍵情報がPSKなのかDPP Connectorかを判定する。通信装置は、鍵情報がDPP Connectorで取得している場合、通信部206により、DPP Network Introductionを実行して、Connectorの整合性の確認とPMKの生成を実行する。その後、通信部206により4Way handshakeを実行することで無線接続が完了する。PSKの場合は、DPPNetwork Introductionをスキップし、4Way handshakeを実行して無線接続が完了する。
 以上のような処理を行う通信装置101および通信装置102において、101が通信装置102に通信パラメータを提供して無線接続するまでの動作についてさらに説明する。
 図4は、通信装置101がDPP ConnectorにIEEE802.11rの鍵情報を含めて通信装置102に通信パラメータを提供し、通信装置101と通信装置102が無線接続するまでのシーケンス図である。
 まず、通信装置102は、入力部204により通信パラメータ共有開始指示をユーザから受け付けると(S401)、DPP処理を開始する。一方、通信装置101も、入力部204により通信パラメータ共有開始指示をユーザから受け付けると(S402)、DPP処理を開始する。
 そして、通信装置101および通信装置102は、通信部206によりDPP Bootstrappingを実行して公開鍵の共有を行う(S403)。DPP BootstrappingはPKEXで実行してもよいし、QRコード方式で公開鍵を共有してもよい。QRコード方式で実行する場合は、通信装置101もしくは通信装置102が出力部205を用いて、公開鍵情報を含むQRコードを表示する。そして他方の通信装置が、そのQRコードを読み込むことで、互いの公開鍵が共有される。
 また、通信装置101と通信装置102との間でDPP Authenticationが実行され、認証処理が行われる(S404)。
 通信装置102はIEEE802.11rを利用する場合、DPP Configuration Requestに含まれるWi-Fi TechnologyエレメントにIEEE802.11rの要素を含める(S405)。なお、Network RoleエレメントにIEEE802.11rの要素を含めてもよい。そして、通信装置102は、当該エレメントを含むDPP Configuration Requestを通信部206で送信する(S406)。通信装置101は、通信部206により通信装置102は、DPP Configuration Requestを受信したら、IEEE802.11rを利用するか否かを判定する。
 通信装置101は通信装置102がIEEE802.11rを利用するため、DPP Configuration Responseに含まれるAKMフィールドに、IEEE802.11r用の通信パラメータであることを示す識別情報を設定する(S407)。なお、通信装置102がIEEE802.11r対応、非対応に関わらず、DPP Configuration Responseに含まれるAKMフィールドにIEEE802.11r用の通信パラメータであることを示す識別情報を設定してもよい。この場合、提供される通信パラメータは、FT接続に必要な通信パラメータとなる。
 そして、通信装置101は、上記識別情報が設定されたAKMフィールドと、FT接続に必要な通信パラメータとを含むフレームであるDPP Configuration Responseを送信する(S411)。
 当該通信パラメータはFT initial mobility domain associationに従い、PMKを生成するために必要な鍵情報を含む。具体的にはIEEE802.11rのドメイン共通で利用されるR0KHで利用されるPMK-R0を生成するために必要な鍵情報である。当該鍵情報はPSKやMSKであってもよいし、DPPのConnectorであってもよい。
 この鍵情報は下記の計算式によりR0-Key-Dataを求める際のXXkeyで利用される。
・R0-Key-Data=KDF-Hash-Length(XXKey,“FT-R0”,SSIDlength||SSID||MDID||R0KHlength||R0KH-ID||S0KH-ID)
・PMK-R0=L(R0-Key-Data,0,Q)
・PMK-R0Name-Salt=L(R0-Key-Data,Q,128)
・Length=Q+128
 XXKeyは鍵情報であり、PSKやMSKなどが格納される。SSIDlengthはSSIDの長さ、MDIDはMobility domain identifierである。R0KHlengthはR0KH-IDの長さであり、R0KH-IDはAuthenticator(アクセスポイント)の識別子情報、S0KH-IDはsupplicantのMACアドレスである。Qはハッシュの長さが格納され、256または384が格納される。KDF-Hash-LengthはKDF(Key derivation function)であり、鍵情報、ラベル、鍵情報の識別子を基に派生キーの長さを取得している。
通信装置101は、PMK-R0の計算式におけるR0-Key-Dataを求める際の上記XXkeyで利用される情報を含む通信パラメータを、通信装置102に提供する。
 通信装置102は、出力部205を用いて、ユーザに対して受信した通信パラメータがIEEE802.11rを利用できるか否かの旨を表示する(S409)。なお、このとき無線接続処理を継続するか否かも表示してユーザに選択させても構わない。入力部204により、ユーザから許容できない旨を示す情報を検知したら、通信装置101と無線接続することなくエラー処理を実行しても構わない。
 通信装置101がDPPのConnectorにIEEE802.11rの鍵情報を含めた場合、通信装置102は通信部206を用いて、Network Introduction protocolを開始する。Network Introduction protocolでは、まず、通信装置102が通信部206を用いてPeer Discovery Requestを送信する(S410)。Peer DiscoveryRequestにはTransaction IDとConnectorの情報が含まれる。
 通信装置101は受信した情報を基にConnectorの整合性確認とPMKの生成を行う。PMKの生成式は下記である。
・N=nk*PK
・PMK=HKDF(<>,“DPP PMK”,N.x)
・PMKID=Truncate-128(SHA256(min(NK.x,PK.x)|max(NK.x,PK.x)))
 ここで、nkはネットアクセスキーでPKはブリックネットプロビジョンキーである。
 通信装置101は通信部206を用いてPeer Discovery Responseを送信する(S411)。Peer Discovery ResponseにはTransaction ID, Connector、DPP Status情報が含まれる。
 通信装置102も同様に受信した情報を基にConnectorの整合性確認とPMKの生成を行う。PMKの生成式は下記である。
・N=pk*NK
・PMK=HKDF(<>,“DPP PMK”,N.x)
・PMKID=Truncate-128(SHA256(min(PK.x,NK.x)|max(PK.x,NK.x)))。
 なお、通信装置101がDPPのConnector以外にIEEE802.11rの鍵情報を含めた場合、例えばクレデンシャルなどに含めた場合は、上記S410及びS411のNetwork Introduction protocolは省略される。
 そして、通信装置101と通信装置102とは802.11 Authenticationを実行する。(S412)。通信装置101と通信装置102とは、IEEE802.11r接続を実行する場合に、FT initial mobility domain associationに従って接続処理を実行する。通信装置102は、通信部206を用いて、Association Requestを送信する(S413)。この時、IEEE802.11rの無線接続をする場合は、Association RequestにMobility Domain element(以下、MDEと記載)を含める。通信装置101は、通信部206を用いて、Association Responseを送信する(S414)。この時、IEEE802.11rの無線接続をする場合は、Association Responseに、MDEとfast BSS transition element(以下、FTEと記載)とを含める。
 通信装置101及び通信装置102は、DPPのConnectorにIEEE802.11rの鍵情報が含まれていた場合は、FT接続に際し、S410及びS411により生成したPMKを上記R0-Key-DataのXXKeyにセットする。また、通信装置101及び通信装置102はクレデンシャルにIEEE802.11rの鍵情報が含まれていた場合は、受信したPSKまたは、MSKを上記R0-Key-DataのXXKeyにセットする。
 通信装置101と通信装置102は、FT接続をする場合、通信部206を用いてFT-4Way handshakeを実行する(S415)。FT-4Way handshakeとは、IEEE802.11r規格に準拠した4Way handshakeである。FT-4Way handshakeにより、PMKの生成、検証、Pairwise Transient Key(以下、PTKと記載)の生成が行われる。具体的にはR0KHで利用されるPMK-R0を生成する。そしてPMK-R0を基に機器毎に固有なR1 Key Holder(R1KH)で利用するPMK―R1を生成し、PMK―R1を基にセッション毎に固有なPTKを生成する。
 IEEE802.11rの無線接続をしない場合は、S413、S414、S415に代わり通常の8021.11 Asoociation処理を実行する。そして4WayhandshakeによりPSKまたは、MSKを基にPMK検証、及び生成、PTKの生成を行う。このようにして、通信装置101及び通信装置102は通信部206を用いて無線接続が完了する(S416)。
 以上、本実施形態について説明を行った。本実施形態のように、DPPに従って、IEEE802.11rに準拠した無線ネットワークに接続するための通信パラメータを共有することができ、ユーザの利便性を向上させることができる。
 なお、当該通信パラメータを、無線ネットワークへの接続に用いるのではなく、無線ネットワークを構築するために用いるようにしてもよい。このような無線ネットワークにおいては、FT接続処理が可能となる。
 本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
 本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために以下の請求項を添付する。
 本願は、2019年3月28日提出の日本国特許出願特願2019-064363を基礎として優先権を主張するものであり、その記載内容の全てをここに援用する。

Claims (18)

  1.  通信装置であって、
     DPP(Device Provisioning Protocol)規格に従って提供される通信パラメータがIEEE802.11r規格に準拠した接続処理を可能とする第1の通信パラメータであることを示す第1の識別情報をAKM(Authentication and Key Management)フィールドに設定する設定手段と、
     前記設定手段により前記第1の識別情報が設定された前記AKMフィールドと、前記第1の通信パラメータと、を含むフレームを他の通信装置に送信する送信手段と、
     を有することを特徴とする通信装置。
  2.  前記他の通信装置から、前記他の通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を取得する取得手段を更に有し、
     前記他の通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報が前記取得手段により取得された場合、前記設定手段は前記第1の識別情報を前記AKMフィールドに設定することを特徴とする請求項1に記載の通信装置。
  3.  前記取得手段は、前記他の通信装置から受信したDPP ConfigurationRequestに含まれるWi-Fi Technologyエレメント、または、Network Roleエレメントの情報に基づいて、前記他の通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を取得することを特徴とする請求項2記載の通信装置。
  4.  前記取得手段は、前記他の通信装置から受信したIEEE802.11規格に準拠したマネージメントフレームに含まれるケイパビリティ情報に基づいて、前記他の通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を取得することを特徴とする請求項2または3に記載の通信装置。
  5.  前記取得手段が、前記他の通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を前記他の通信装置から取得しなかった場合、前記設定手段は、前記送信手段が送信するフレームに含まれる通信パラメータがIEEE802.11r規格に準拠した接続処理が可能でない第2の通信パラメータであることを示す第2の識別情報を設定することを特徴とする請求項2から4のいずれか1項に記載の通信装置。
  6.  前記第1の通信パラメータは、R0 Key Holder(R0KH)で利用されるPMK-R0を生成するための鍵情報を含むことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7.  前記鍵情報は、PSK(Pre Shared Key)、PMK(PairwiseMaster Key)、および、MSK(Mastar Session key)のいずれか1つであることを特徴とする請求項6に記載の通信装置。
  8.  通信装置であって、
     前記通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を他の通信装置に通知する通知手段と、
     IEEE802.11r規格に準拠した接続処理を可能とする通信パラメータと、当該通信パラメータがIEEE802.11r規格に準拠した接続処理を可能とする通信パラメータであることを示す識別情報をAKM(Authentication and Key Management)フィールドと、を含むフレームを、DPP(DeviceProvisioning Protocol)規格に従って前記他の通信装置から受信する受信手段と、
     を有することを特徴とする通信装置。
  9.  前記受信手段が、IEEE802.11r規格に準拠した接続処理を可能とする通信パラメータを受信しなかった場合に、所定の通知を行う通知手段を更に有することを特徴とする請求項8に記載の通信装置。
  10.  前記通知手段は、DPP Configuration Requestを用いて、前記通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を前記他の通信装置に通知することを特徴とする請求項8または9に記載の通信装置。
  11.  前記通知手段はIEEE802.11規格に準拠したマネージメントフレームを用いて、前記通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を前記他の通信装置に通知することを特徴とする請求項8または9に記載の通信装置。
  12.  前記受信手段により受信した前記通信パラメータを用いて、無線ネットワークへの接続処理を行う接続手段を更に有することを特徴とする請求項8から10のいずれか1項に記載の通信装置。
  13.  前記通信パラメータが、DPP規格に準拠したコネクタである場合、前記接続手段は、DPP規格に準拠したNetwork Introduction protocolに従った処理を含む前記接続処理を行うことを特徴とする請求項12に記載の通信装置。
  14.  前記接続処理は、FT-4Way handshakeを含むことを特徴とする請求項12または13に記載の通信装置。
  15.  通信方法であって、
     DPP(Device Provisioning Protocol)規格に従って提供される通信パラメータがIEEE802.11r規格に準拠した接続処理を可能とする第1の通信パラメータであることを示す第1の識別情報をAKM(Authentication and Key Management)フィールドに設定する設定工程と、
     前記設定工程において前記第1の識別情報が設定された前記AKMフィールドと、前記第1の通信パラメータと、を含むフレームを通信装置が送信する送信工程と、
     を有することを特徴とする制御方法。
  16.  通信方法であって、
     通信装置がIEEE802.11r規格に準拠した接続処理を行うことを示す情報を相手装置に通知する通知工程と、
     IEEE802.11r規格に準拠した接続処理を可能とする通信パラメータと、当該通信パラメータがIEEE802.11r規格に準拠した接続処理を可能とする通信パラメータであることを示す識別情報をAKM(Authentication and Key Management)フィールドと、を含むフレームを、Wi-Fi DPP(Device Provisioning Protocol)規格に従って前記相手装置から受信する受信工程と、
     を有することを特徴とする通信方法。
  17.  コンピュータを請求項1から14のいずれか1項に記載の通信装置として動作させるためのプログラム。
  18.  請求項17に記載のプログラムを格納した記憶媒体。
PCT/JP2020/010419 2019-03-28 2020-03-11 通信装置、通信方法、プログラム及び記憶媒体 WO2020195809A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/488,002 US20220022034A1 (en) 2019-03-28 2021-09-28 Communication apparatus, communication method, program, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019064363A JP7387275B2 (ja) 2019-03-28 2019-03-28 通信装置、通信方法及びプログラム
JP2019-064363 2019-03-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/488,002 Continuation US20220022034A1 (en) 2019-03-28 2021-09-28 Communication apparatus, communication method, program, and storage medium

Publications (1)

Publication Number Publication Date
WO2020195809A1 true WO2020195809A1 (ja) 2020-10-01

Family

ID=72611392

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/010419 WO2020195809A1 (ja) 2019-03-28 2020-03-11 通信装置、通信方法、プログラム及び記憶媒体

Country Status (3)

Country Link
US (1) US20220022034A1 (ja)
JP (1) JP7387275B2 (ja)
WO (1) WO2020195809A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11639431B2 (en) * 2020-01-23 2023-05-02 Premirr Plastics Inc. Process and system for depolymerizing plastic
US11741214B2 (en) * 2021-06-29 2023-08-29 Western Digital Technologies, Inc. Passcode authentication based data storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
US20170295448A1 (en) * 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
JP2018042057A (ja) * 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100049920A1 (en) * 2008-08-20 2010-02-25 International Business Machines Corporation Dynamically adjusting write cache size
US20130305332A1 (en) * 2012-05-08 2013-11-14 Partha Narasimhan System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
TW201427361A (zh) * 2012-08-15 2014-07-01 Interdigital Patent Holdings 增強致能快速安全性設置
MX367323B (es) * 2015-02-12 2019-08-15 Ericsson Telefon Ab L M Comunicaciones inalambricas que implican una trama de descubrimiento de configuracion de enlace inicial rapido, fils, para señalamiento de red.
WO2017106516A1 (en) * 2015-12-15 2017-06-22 Marvell Semiconductor, Inc. Triggered uplink transmissions in wireless local area networks
CN108769058B (zh) * 2018-06-20 2021-02-05 新华三技术有限公司 一种接入认证方法及装置
JP7224855B2 (ja) * 2018-11-02 2023-02-20 キヤノン株式会社 通信装置、制御方法、およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
US20170295448A1 (en) * 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
JP2018042057A (ja) * 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications Amendment 2: Fast Basic Service Set(BSS) Transition", IEEE STD 802.11R-2008, 15 July 2008 (2008-07-15), pages 53, XP017694823 *

Also Published As

Publication number Publication date
JP7387275B2 (ja) 2023-11-28
JP2020167468A (ja) 2020-10-08
US20220022034A1 (en) 2022-01-20

Similar Documents

Publication Publication Date Title
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
WO2018047653A1 (ja) 通信装置、通信装置の制御方法及びプログラム
US11071169B2 (en) Communication apparatus, control method, and storage medium
JP2018046435A (ja) 通信装置、通信装置の制御及びプログラム
JP2018037978A (ja) 通信装置、通信方法、及びプログラム
JP7438676B2 (ja) 無線通信装置およびその制御方法
US10701050B2 (en) Base station, control method, and storage medium
KR102644362B1 (ko) 통신장치, 제어방법, 및 컴퓨터 판독가능한 기억매체
US20220022034A1 (en) Communication apparatus, communication method, program, and storage medium
KR101963545B1 (ko) 통신 장치, 통신 방법, 및 프로그램
WO2018030296A1 (ja) 通信装置、通信方法、及びプログラム
US20210282011A1 (en) Communication apparatus, control method, and storage medium
WO2020085019A1 (ja) 通信装置、通信装置の制御方法、およびプログラム
JP7406893B2 (ja) 通信装置、制御方法およびプログラム
JP6618346B2 (ja) 通信装置、制御方法、および、プログラム
WO2020090443A1 (ja) 通信装置、制御方法及びプログラム
JP6486228B2 (ja) 通信装置、制御方法、および、プログラム
WO2020054478A1 (ja) 通信装置、通信装置の制御方法およびプログラム
WO2023218759A1 (ja) 通信装置およびその制御方法、通信システム
WO2023053699A1 (ja) 通信装置およびその制御方法、通信システム
WO2021187020A1 (ja) 通信装置、制御方法、およびプログラム
WO2024063046A1 (ja) 通信装置、通信装置の制御方法およびプログラム
JP2024055092A (ja) 通信装置、制御方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20780066

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20780066

Country of ref document: EP

Kind code of ref document: A1