WO2022259856A1 - 通信装置、通信方法、およびプログラム - Google Patents

通信装置、通信方法、およびプログラム Download PDF

Info

Publication number
WO2022259856A1
WO2022259856A1 PCT/JP2022/021202 JP2022021202W WO2022259856A1 WO 2022259856 A1 WO2022259856 A1 WO 2022259856A1 JP 2022021202 W JP2022021202 W JP 2022021202W WO 2022259856 A1 WO2022259856 A1 WO 2022259856A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
communication
authentication
frequency channel
wpa3
Prior art date
Application number
PCT/JP2022/021202
Other languages
English (en)
French (fr)
Inventor
佑生 吉川
Original Assignee
キヤノン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022073892A external-priority patent/JP2022188745A/ja
Application filed by キヤノン株式会社 filed Critical キヤノン株式会社
Priority to BR112023025002A priority Critical patent/BR112023025002A2/pt
Priority to KR1020237042541A priority patent/KR20240008334A/ko
Priority to EP22820038.2A priority patent/EP4354923A1/en
Priority to CN202280040501.5A priority patent/CN117441364A/zh
Publication of WO2022259856A1 publication Critical patent/WO2022259856A1/ja
Priority to US18/534,446 priority patent/US20240121607A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the present invention relates to a communication device that performs wireless communication.
  • Wireless LAN (Local Area Network) technology is standardized by IEEE802.11, which is a standardization body for wireless LAN technology.
  • IEEE is an abbreviation for Institute of Electrical and Electronics Engineers.
  • IEEE802.11ax which is described in Patent Document 1, uses OFDMA to achieve a high peak throughput of up to 9.6 gigabits per second (Gbps), as well as improved communication speeds under congested conditions.
  • OFDMA is an abbreviation for Orthogonal Frequency-Division Multiple Access.
  • an IEEE802.11 AP Access Point
  • STA Session
  • one AP simultaneously establishes multiple links with the STA via multiple frequency channels including the 2.4 GHz band, 5 GHz band, and 6 GHz band, and multi-link communication is being considered. It is
  • Wi-Fi Protected Access is an abbreviation for Wi-Fi Protected Access.
  • PTK which is an encryption key for encrypting unicast communication
  • GTK which is a key for encrypting broadcast communication or multicast communication
  • PTK is an abbreviation for Pairwise Transient Key
  • GTK is an abbreviation for Group Transient Key.
  • Multi-Link communication which is being considered for the 11be standard, the use of a common PTK in each link that establishes a connection is being considered.
  • Multi-Link communication in order to use a common PTK for each link, it is necessary to authenticate and encrypt each link using the same security method for each link. Further, when communicating in the 6 GHz band, WPA3 is used for authentication and encryption. However, for example, when a communication device and another communication device establish a plurality of links at the same time and communicate via a frequency channel of the 6 GHz band and a frequency channel other than the 6 GHz band, authentication using a different security method between each link, There is a risk of encryption.
  • a communication device operates on a specific frequency channel when communicating with another communication device with a plurality of links established between the communication device and the other communication device.
  • the purpose is to perform authentication using the security method of
  • a communication device of the present invention is a communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 system and authentication using the WPA3 system, establishing means for establishing a link between the communication device and another communication device; and control means for controlling authentication for executing communication with the other communication device, wherein the control means a frequency channel used in at least one of the plurality of links when communicating with the other communication device with a plurality of links established between the communication device and the other communication device by an establishing means; is a frequency channel included in a specific frequency band, authentication is performed using the WPA3 scheme.
  • WPA Wi-Fi Protected Access
  • the communication device of the present invention is a communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method, and operating as a communication access point.
  • a communication device of the present invention is a communication device capable of executing authentication using a first security method and authentication using a second security method, and is capable of performing other communication with the communication device via a frequency channel.
  • a communication device of the present invention is a communication device capable of executing authentication using a first security method and authentication using a second security method, and operating as a communication access point. and a control means for controlling authentication of communication with the other communication device, wherein the control means controls the communication device and the other communication device Authentication is performed using the first security method based on the fact that the frequency channel used in the communication in which the cooperative operation is performed between is a frequency channel included in a specific frequency band, and the cooperative operation is performed Authentication is performed using the first security scheme or the second security scheme based on the fact that the frequency channel used in the communication to be performed is not included in the specific frequency band.
  • a communication device communicates with another communication device via a plurality of frequency channels
  • authentication and encryption are performed using a specific authentication method when operating on a specific frequency channel. be able to.
  • FIG. 1 is a diagram showing the configuration of a network in the present invention
  • FIG. 1 is a diagram showing a hardware configuration of a communication device according to the present invention
  • FIG. 1 is a diagram showing a functional configuration of a communication device according to the present invention
  • FIG. It is an example of an element indicating an RSNE assigned according to a security method determined by the communication device 101 of the present invention. It is an example of an element indicating Extended Capability that is added according to the security method determined by the communication device 101 in the present invention. It is an example of an element indicating RSNXE provided according to the security method determined by the communication apparatus 101 in the present invention.
  • FIG. 4 is a flow chart diagram showing processing for determining a security method by the communication apparatus 101 according to the present invention.
  • An example of a graphical user interface display in the present invention An example of a graphical user interface display in the present invention.
  • FIG. 4 is a flow chart diagram showing processing for determining a security method by the communication apparatus 101 according to the present invention.
  • FIG. 1 shows the configuration of a network in which a communication device 102 according to this embodiment participates.
  • Communication device 102 is a station (STA) responsible for participating in network 100 .
  • a communication device 101 is an access point (AP) that has a role of constructing the wireless network 100 .
  • Communication device 101 can communicate with communication device 102 .
  • Each of the communication device 101 and the communication device 102 can perform wireless communication conforming to the IEEE802.11be (EHT) standard.
  • IEEE is an abbreviation for Institute of Electrical and Electronics Engineers.
  • the communication device 101 and the communication device 102 can communicate in frequencies of 2.4 Hz band, 5 GHz band, and 6 GHz band.
  • the frequency band used by each communication device is not limited to this, and different frequency bands such as the 60 GHz band may be used.
  • the communication device 101 and the communication device 102 can communicate using bandwidths of 20 MHz, 40 MHz, 80 MHz, 160 MHz, and 320 MHz.
  • the bandwidth used by each communication device is not limited to this, and different bandwidths such as 240 MHz and 4 MHz may be used.
  • the communication device 101 and the communication device 102 can realize multi-user (MU) communication that multiplexes signals of a plurality of users.
  • OFDMA stands for Orthogonal Frequency Division Multiple Access.
  • RU Resource Unit
  • the AP can communicate with multiple STAs in parallel within the defined bandwidth.
  • the communication device 101 and the communication device 102 are compliant with the IEEE802.11be standard, in addition to this, they may also be compliant with the legacy standard, which is a standard prior to the IEEE802.11be standard.
  • the communication device 101 and the communication device 102 may support at least one of the IEEE802.11a/b/g/n/ac/ax standards.
  • other communication standards such as Bluetooth (registered trademark), NFC, UWB, ZigBee, and MBOA may be supported.
  • UWB is an abbreviation for Ultra Wide Band
  • MBOA is an abbreviation for Multi Band OFDM Alliance.
  • NFC is an abbreviation for Near Field Communication.
  • UWB includes wireless USB, wireless 1394, WiNET, and the like. Moreover, it may correspond to a communication standard for wired communication such as a wired LAN.
  • the communication device 101 include, but are not limited to, a wireless LAN router and a personal computer (PC). Further, the communication device 101 may be an information processing device such as a wireless chip capable of performing wireless communication conforming to the IEEE802.11be standard.
  • the communication device 102 include, but are not limited to, cameras, tablets, smartphones, PCs, mobile phones, video cameras, headsets, and the like. Further, the communication device 102 may be an information processing device such as a wireless chip capable of performing wireless communication conforming to the IEEE802.11be standard.
  • Each communication device can communicate using bandwidths of 20 MHz, 40 MHz, 80 MHz, 160 MHz, and 320 MHz.
  • the communication device 101 and the communication device 102 establish links via a plurality of frequency channels and perform multi-link communication.
  • the IEEE 802.11 series standards define the bandwidth of each frequency channel as 20 MHz.
  • the frequency channel is a frequency channel defined in the IEEE802.11 series standard, and in the IEEE802.11 series standard, a plurality of frequencies are used in each of the 2.4 GHz band, 5 GHz band, 6 GHz band, and 60 GHz band.
  • a frequency channel is defined.
  • a bandwidth of 40 MHz or more may be used in one frequency channel by bonding with adjacent frequency channels.
  • communication device 101 can communicate with communication device 102 by establishing link 103 via a first frequency channel in the 2.4 GHz band.
  • the communication device 102 can establish a link 104 and communicate with the communication device 101 via a second frequency channel in the 5 GHz band.
  • the communication device 102 performs multi-link communication maintaining a second link 104 over the second frequency channel in parallel with the link 103 over the first frequency channel.
  • the communication device 101 establishes a plurality of links via a plurality of frequency channels at the same time as the communication device 102, thereby improving throughput in communication with the communication device 102.
  • the link 103 is a 20 MHz connection with 6 channels in the 2.4 GHz band, and the link number is 1 .
  • the link 104 is a 320 MHz connection with 113 channels in the 6 GHz band, and the link number is 2.
  • the communication device 101 and the communication device 102 may establish a third link in the 5 GHz band in addition to the link 103 in the 2.4 GHz band and the second link 104 in the 6 GHz band.
  • links may be established via a plurality of different channels included in the same frequency band.
  • a 6-channel link in the 2.4 GHz band may be established as the first link
  • a 1-channel link in the 2.4 GHz band may be established as the second link.
  • Links with the same frequency band and links with different frequency bands may coexist.
  • the communication devices 101 and 102 may establish a 1-channel link in the 2.4-GHz band and a 149-channel link in the 5-GHz band.
  • the communication device 101 establishes a plurality of connections with different frequencies with the communication device 102, so that even if one band is congested, communication can be established with the communication device 102 in the other band. It is possible to prevent deterioration of throughput and communication delay.
  • the wireless network 100 in FIG. 1 is composed of one AP and one STA, the number and arrangement of APs and STAs are not limited to this.
  • one STA may be added to the wireless network in FIG.
  • the frequency band of each link to be established at this time, the number of links, and the frequency width do not matter.
  • the communication device 101 and the communication device 102 divide one piece of data and transmit it to the partner device via a plurality of links.
  • the communication device 101 and the communication device 102 may be capable of executing MIMO (Multiple-Input And Multiple-Output) communication.
  • MIMO Multiple-Input And Multiple-Output
  • communication device 101 and communication device 102 have multiple antennas, and one transmits different signals from each antenna using the same frequency channel.
  • the receiving side simultaneously receives all signals arriving from multiple streams using multiple antennas, separates and decodes the signals of each stream.
  • MIMO communication By performing MIMO communication in this way, communication device 101 and communication device 102 can communicate more data in the same amount of time than when MIMO communication is not performed. Further, when performing multi-link communication, communication device 101 and communication device 102 may perform MIMO communication on some links.
  • the communication device 101 and the communication device 102 are assumed to support WPA2 and WPA3 standards in addition to the WPA (Wi-Fi Protected Access) security system.
  • WPA, WPA2, and WPA3 are standards for authentication of a counterpart device and encryption of communication with the counterpart device. Since the communication devices 101 and 102 are compatible with the WPA3 standard, they can use SAE (Simultaneous Authentication of Equals), which is a method of sharing an encryption key in the WPA3 standard.
  • SAE Simultaneous Authentication of Equals
  • the Wi-Fi Alliance decided to authenticate and encrypt 6 GHz communications using WPA3. ing.
  • WPA3 uses AES-CCMP and AES-GCMP instead of TKIP and WEP as encryption methods.
  • FIG. 2 shows a hardware configuration example of the communication device 101 in this embodiment.
  • Communication device 101 has storage unit 201 , control unit 202 , function unit 203 , input unit 204 , output unit 205 , communication unit 206 and antenna 207 .
  • a plurality of antennas may be provided.
  • the storage unit 201 is composed of one or more memories such as ROM and RAM, and stores computer programs for performing various operations described later and various information such as communication parameters for wireless communication.
  • ROM Read Only Memory
  • RAM Random Access Memory.
  • storage media such as flexible disks, hard disks, optical disks, magneto-optical disks, CD-ROMs, CD-Rs, magnetic tapes, non-volatile memory cards, DVDs, etc. may be used.
  • the storage unit 201 may include a plurality of memories or the like.
  • the control unit 202 is composed of, for example, one or more processors such as CPU and MPU, and controls the entire communication device 101 by executing computer programs stored in the storage unit 201 .
  • the control unit 202 may control the entire communication device 101 through cooperation between a computer program stored in the storage unit 201 and an OS (Operating System).
  • the control unit 202 also generates data and signals (radio frames) to be transmitted in communication with other communication devices.
  • CPU is an abbreviation for Central Processing Unit
  • MPU is an abbreviation for Micro Processing Unit.
  • the control unit 202 may include a plurality of processors such as multi-core processors, and the communication apparatus 101 as a whole may be controlled by the plurality of processors.
  • control unit 202 controls the function unit 203 to perform predetermined processing such as wireless communication, imaging, printing, and projection.
  • the functional unit 203 is hardware for the communication device 101 to execute predetermined processing.
  • the input unit 204 receives various operations from the user.
  • the output unit 205 performs various outputs to the user via a monitor screen or a speaker.
  • the output from the output unit 205 may be display on a monitor screen, audio output from a speaker, vibration output, or the like.
  • both the input unit 204 and the output unit 205 may be realized by one module like a touch panel.
  • the input unit 204 and the output unit 205 may be integrated with the communication device 101 or may be separate units.
  • the communication unit 206 controls wireless communication conforming to the IEEE802.11be standard. In addition to the IEEE802.11be standard, the communication unit 206 may control wireless communication conforming to other IEEE802.11 series standards, and wired communication such as a wired LAN. The communication unit 206 controls the antenna 207 to transmit and receive signals for wireless communication generated by the control unit 202 .
  • the communication device 101 supports the NFC standard, the Bluetooth standard, etc. in addition to the IEEE802.11be standard, wireless communication may be controlled in compliance with these communication standards. Further, if the communication device 101 can perform wireless communication conforming to a plurality of communication standards, it may be configured to have separate communication units and antennas corresponding to the respective communication standards.
  • the communication device 101 communicates data such as image data, document data, and video data with the communication device 101 via the communication unit 206 .
  • the antenna 207 may be configured separately from the communication unit 206, or may be configured together with the communication unit 206 as one module.
  • Antenna 207 is an antenna capable of communication in the 2.4 GHz band, 5 GHz band, and 6 GHz band. Although the communication device 101 has one antenna in this embodiment, it may have three antennas. Or you may have a different antenna for every frequency band. Moreover, when the communication device 101 has a plurality of antennas, the communication device 101 may have a communication unit 206 corresponding to each antenna.
  • the communication device 102 has the same hardware configuration as the communication device 101.
  • FIG. 3 shows a block diagram of the functional configuration of the communication device 101 in this embodiment.
  • the communication device 102 also has the same configuration.
  • the communication device 101 is assumed to have a wireless LAN control unit 301 .
  • the number of wireless LAN control units is not limited to one, and may be two or three or more.
  • Communication device 101 further includes frame generation section 302 , transmission time control section 303 , beacon reception control section 304 , UI control section 305 and storage section 306 , and radio antenna 307 .
  • the wireless LAN control unit 301 includes an antenna and circuits for transmitting and receiving wireless signals to and from other wireless LAN devices, and programs for controlling them.
  • the wireless LAN control unit 301 executes wireless LAN communication control based on the frame generated by the frame generation unit 302 according to the IEEE802.11 standard series.
  • the frame generation unit 302 generates a wireless control frame to be transmitted by the wireless LAN control unit 301.
  • the contents of the radio control generated by the frame generation unit 302 may be restricted by settings saved in the storage unit 305 . Also, it may be changed by user setting from the UI control unit 305 .
  • the information of the generated frame is sent to the wireless LAN control section 301 and transmitted to the communication partner.
  • the communication method determination unit 303 determines the communication format used when communicating with the other party from the received frame received from the wireless LAN control unit 301 and the setting information in the UI control unit 305 . Also, the determined communication format is communicated to the authentication method determining unit 306 . After determining the communication method, the wireless LAN control unit 301 communicates with the partner device according to the determined communication method.
  • the authentication method determination unit 304 determines the method for authenticating the partner device from the information from the communication method determination unit 303 and the setting information in the UI control unit 305 .
  • Wireless LAN control section 301 authenticates the partner apparatus based on the determined authentication method.
  • the UI control unit 305 includes hardware related to a user interface such as a touch panel or buttons for accepting operations on the AP by a user (not shown) of the AP, and programs that control them. Note that the UI control unit 305 also has a function of presenting information such as display of an image or output of sound to the user.
  • the storage unit 306 is a storage device that can be composed of a ROM and a RAM that store programs and data that the AP operates.
  • Fig. 4 shows RSNE (Robust Security Network element) defined by IEEE802.11.
  • the RSNE is stored in a management frame conforming to IEEE802.11.
  • the Element ID field 401 indicates that the element is an RSNE. That is, the value becomes 48.
  • the Pairwise Cipher Suite Count field 405 indicates the number of corresponding encryption methods. Specific values are shown in the Pairwise Cipher Suite List field 406 . For example, 00-0F-AC-04 corresponds to CCMP-128. If the Pairwise Cipher Suite Count field 405 indicates that multiple numbers are supported, for example, if 405 is set to 2, a plurality of 506 are continued. For example, when supporting CCMP-128 and GCMP-128, 00-0F-AC-04 is followed by 00-0F-AC-08. This order may be reversed. Any number of corresponding numbers may be used.
  • the AKM Suite Count field 407 indicates the number of corresponding authentication methods. Specific values are shown in the AKM Suite List field 408. In this embodiment, since only WPA3-SAE is assigned to RSNE, the AKM Suite Count field 407 is set to 1, and the AKM Suite List field 408 is set to 00-0F-AC-08 indicating SAE. Note that this value may be a value specified in WPA3 or later. In other words, when an authentication method with SHA-384 as hash in SAE is added to 00-0F-AC-14, it may be indicated in addition to the above. Also, 00-0F-AC-09 that implements FT (Fast Transition) in SAE may be included. However, since only WPA3 is supported, 00-0F-AC-02 and 00-0F-AC-06 indicating PSK are not included.
  • Fig. 5 shows the Extended Capabilities defined in IEEE802.11. Extended Capabilities are stored in a management frame conforming to IEEE802.11.
  • Element ID field 501 Element ID field 501
  • Length field 502 Element ID field 501
  • Extended Capabilities field 503 Element ID field 501
  • the Extended Capabilities field 503 includes an SAE Password Identifiers In Use subfield 504 and an SAE Password Identifiers Used Exclusively subfield 505 . These fields are enabled when using a Password ID that can set an ID for changing the password for each user when building a network with the same SSID. For example, if a part of the constructed network has a Password ID, the SAE Password Identifiers In Use subfield 504 is enabled. If all constructed networks have a Password ID, the relevant subfields 504 and 505 are validated.
  • These values may be effective, for example, when building a network that uses 6 GHz with Multi-Link in addition to an existing network. For example, by making Password ID mandatory when connecting to a network including 6 GHz with Multi-Link communication, it is possible to force a connection using WPA3 corresponding to Password ID. In order to make the Passowrd ID mandatory, for example, it is conceivable to prepare a bit to ensure that compatible devices are always connected by a predetermined method, and to set this bit.
  • the SAE Password Identifiers In Use subfield 504 may be enabled without fail. It is conceivable that security will be improved by using the Password ID, as the confidentiality of the password will be enhanced. Therefore, by enabling the Password ID whenever 6 GHz is included in Multi-Link communication, the communication device 102 can build a network with higher security. Conversely, the STA can also control an AP that builds a network including 6 GHz in Multi-Link communication as unreliable and not connect to it, even though SAE Password Identifiers In Use is disabled. Also, for the AP, when a connection request is made by a STA that does not support Password ID, the STA may be regarded as untrustworthy and may be controlled not to connect.
  • Fig. 6 shows RSNXE (RSN Extension element) defined by IEEE802.11.
  • RSNXE is stored in a management frame conforming to IEEE802.11.
  • Element ID field 601 Length field 602, and Extended RSN Capabilities field 603 from the beginning.
  • the SAE hash-to-element subfield 606 indicates that the H2E (Hash to Element) method is supported among the SAE authentication specified by WPA3.
  • the SAE-PK subfield 607 indicates that the SAE authentication corresponds to the SAE-PK (SAE Public Key) method.
  • SAE hash-to-element is one of the SAE authentication methods, and it is possible to pre-calculate the parameters to be exchanged offline. This makes it possible to prevent side-channel attacks in which a calculated value is estimated based on the calculation time, thereby enhancing security.
  • the SAE hash-to-element subfield 606 or SAE-PK subfield 607 may be enabled. Therefore, by enabling SAE hash-to-element whenever 6 GHz is included in Multi-Link communication, the communication device 102 can construct a network with higher security. Conversely, while SAE hash-to-element is invalidated, the communication device 102 can determine that an AP constructing a network including 6 GHz in Multi-Link communication is unreliable and should not be connected. Conversely, when an STA that does not support SAE hash-to-element connects, the AP can determine that the STA is unreliable and will not connect.
  • SAE-PK is one of the authentication methods of SAE, and it is a method that can confirm whether the STA is trying to connect to a legitimate AP. If the AP with which the STA is trying to establish a connection is a fake AP, the STA can determine that it is a fake AP by verifying the value. This can contribute to improving security in public wireless LANs. Therefore, by enabling SAE-PK whenever 6 GHz is included in Multi-Link, the communication device 102 can construct a network with higher security. Conversely, the communication device 102 can control an AP that constructs a network by Multi-Link communication as unreliable and not connect even though SAE-PK is invalid. Furthermore, when an STA that does not support SAE-PK makes a connection request, the AP can control the STA as unreliable and not connect.
  • the flowchart in FIG. 7 starts when the communication device 101 constructs the network or when the user instructs to change the network settings.
  • the communication device 101 displays a wireless setting screen to the user (S701). Screens displayed at this time will be described later with reference to FIGS. 8 to 19 .
  • FIG. 8 shows a screen for setting network construction at 6 GHz.
  • Communication in the 6 GHz band requires authentication using WPA3, so WPA3 is displayed as the security method shown in FIG.
  • WPA/WPA2 and OPEN are not authenticated. Therefore, only OPEN (AES), WPA3-SAE, and WPA3-EAP are displayed so as to be selectable as the wireless authentication/encryption method.
  • the display method at this time is not limited to this. Also, for example, OWE, OPEN (with encryption), OPEN (OWE), OWE (communication encryption without password), OWE (OPEN), etc. may be used instead of OPEN (AES).
  • OWE Olet Control Wireless Encryption
  • WPA3-SAE may also use another expression method.
  • WPA3-Personal, WPA3, SAE, WPA3 (AES), etc. may be used.
  • WPA3-EAP may also use another representation method.
  • WPA3-Enterprise, WPA3, WPA3-Enterprise (192bit), etc. may be used.
  • WPA3-Enterprise and WPA3-Enterprise (192bit) may be given separate options.
  • a part of the authentication method shown in FIG. 8 may be displayed as an option for the authentication method shown in FIG.
  • only WPA3-SAE may be offered as an option.
  • encryption may be performed based on a predetermined encryption method without providing an option corresponding to WPA3 on the display unit on the 6 GHz setting screen as shown in FIG.
  • the number of authentication method options shown in FIG. 8 may be further increased.
  • WPA3-SAE H2E
  • WPA3-SAE-PK WPA3-SAE (Password ID), WPA4, etc.
  • WEP, WPA-TKIP, WPA-AES, WPA2-TKIP, WPA2-AES, and equivalents are not given as options or are displayed so that they cannot be selected.
  • the wireless authentication/encryption method displayed on the GUI includes WPA2 and earlier methods in addition to WPA3 and OWE. is displayed so that it can be selected by pressing (S713). It also transmits a beacon, probe response, and association response including WPA2-AES to the AKM Suite List field 408 included in the RSNE of FIG.
  • FIG. 9 shows an example of the GUI at this time, that is, when it is determined in S703 that the setting screen is not for performing Multi-Link communication.
  • “basic (2.4 GHz)” is selected as the network setting screen to be constructed, and it can be seen that the screen is for setting the network construction at 2.4 GHz.
  • it is a screen for setting up a network at 2.4 GHz or a screen for building a single network, it is determined in S703 that it is not a setting screen for multi-link communication.
  • it is determined in S703 that the setting screen is not for multi-link communication as shown in FIG. It is displayed so that the method before OPEN and WPA2 can be selected. That is, if it is determined in S703 that the setting screen is not for multi-link communication, in S713 the screen is displayed in a selectable state, including authentication methods before WPA2.
  • options may be changed according to the function of the AP. For example, if the AP does not support EAP, WPA2-EAP (AES), WPA3-EAP (AES), and WPA2/WPA3-EAP (AES) may be removed from the options shown in FIG.
  • AES WPA2-EAP
  • AES WPA3-EAP
  • AES WPA2/WPA3-EAP
  • WPA2-PSK/WPA3-SAE may be different.
  • WPA2/WPA3 or WPA2/PA3-Personal may be used.
  • WPA3-SAE may similarly be WPA3, WPA3-Personal, or WPA3-SAE (Personal).
  • OPEN AES
  • OPEN OPEN
  • OWE OWE
  • WPA/WPA2-PSK may be indicated as MIX.
  • WPA/WPA2/WPA3 may also be used. This may be denoted as WPA-MIX.
  • the setting screen when “basic (multi)" is selected, it may be determined that the setting screen is for multi-link communication. That is, as shown in FIG. 10, by selecting “basic (multi)” which means performing Multi-Link communication, it is determined in S703 that the setting screen is for performing Multi-Link communication. At this time, it is determined whether or not there is a possibility that at least one link includes a frequency channel operating in the 6 GHz band (S704).
  • the determination in S704 is made, for example, by designating a 6 GHz frequency band in the channel frequency band set for each link as shown in FIG. 10, or by designating a specific channel of the 6 GHz frequency band. For example, in FIG.
  • the system is displayed so that it can be selected, including the system before WPA2 (S713).
  • the display method at this time is as shown in FIG. 10, for example. Since the options for the authentication/encryption method are the same as those described above with reference to FIG. 9, they are omitted.
  • FIG. 10 shows the Multi-Link communication setting screen, but since communication using the 6 GHz frequency band is not selected, WPA3 is displayed as an authentication method option in addition to the authentication methods before WPA2.
  • S705 it is checked whether or not there is an already connected STA (S705). Note that the determination of S705 may be performed immediately before S701, or may not be performed. If there is no STA to establish a connection with (No in S705), control is performed so that only OPEN (AES) and WPA3 are displayed (S710). Since the options for the authentication/encryption method are the same as those described above with reference to FIG. 8, they are omitted.
  • S706 If there is an STA that establishes a connection at the time of setting update (Yes in S705), it is determined whether the STA that establishes the connection has established a connection using an authentication/encryption method prior to WPA2 (S706). If it is determined in S706 that the connection is established with WPA3 or later, display is made so that only WPA3 is selected (S710). If it is determined in S706 that the connection has been established by the method before WPA2, the connection is already established by using the method before WPA2 because the network is constructed only by WPA3 by selecting 6 GHz after changing the setting. It is possible that the STA that is in the Therefore, a warning as shown in FIG. 13 is displayed (S707).
  • the STA with which the connection has been established is disconnected, and only WPA3 is displayed to be selected (S710).
  • the disconnection from the STA with which the connection has been established may be performed at the timing (S711) when the "setting" button, which will be described later, is pressed.
  • the setting is changed to build a network that does not include 6 GHz. (S709).
  • S709 may change the 6 GHz selected in FIG. 11 to 5 GHz as shown in FIG.
  • S707 to S709 it may be selected to construct a network separate from the existing network, that is, the network that has already established connection with the STA.
  • WPA3 is always selected as an authentication/encryption method option. Manage existing networks on a separate screen.
  • the warning message displayed in S707 is, for example, confirmation such as "Are you sure you want to build a new network?" That is, in S707, the user is confirmed to construct a network different from the existing network. When the user acknowledges the warning and presses "OK", "Network 2" is newly constructed with the settings of "Network 1" shown in FIG.
  • the communication device 101 waits for a connection request from the opposite device once the WPA3-SAE network has been constructed.
  • a counterpart device is searched for and a connection request is issued to the counterpart device that meets the conditions.
  • a connection request here refers to a Probe Request or an Association Request.
  • the communication device 101 When the communication device 101 receives the connection request from the counterpart device (S712), it determines that the counterpart device is requesting connection by Multi-Link and requesting connection by WPA3 (S716). . Specifically, it is checked whether or not the AKM Suite List field 408 of the Probe Request or Association Request received in S712 contains information indicating that WPA3 can be supported. If it is determined in S716 that the opposite device does not request connection in WPA3 despite Multi-Link, the connection is refused (S717). Here, another network may be recommended in S717. Alternatively, if a connection using Multi-Link communication is requested, but if the connection includes only 2.4 GHz and 5 GHz, then processing may proceed to proceed with authentication for the connection request using WPA2. However, in this case, even if there is a request to increase the frequency to 6 GHz later, it will always refuse.
  • the communication device 101 proceeds with STA authentication (S718). If the authentication succeeds in S718 (Yes in S719), it connects with the opposite device and starts communication (S720). If the authentication is not successful (No in S719), the connection is refused (S717). As a method of rejecting the connection in S717, setting the Status Code to Failure in the Association Response can be considered.
  • 00-0F-AC-02 indicates that PSK uses SHA-128 as a hash function
  • 00-0F-AC-06 indicates that SHA-256 is used as a hash function. Only one of these may be included.
  • connection After building the network, it waits for the other device to request connection (S715). If the counterpart device requests connection, the authentication proceeds (S718), and if the authentication passes (Yes in S719), the device connects and starts communication (S720). If the authentication fails (No in S719), the connection is refused (S717).
  • Multi-Link communication when 6 GHz is included in Multi-Link communication, by controlling the display to authenticate with WPA3 on both links, it is possible to continue communication limited to WPA3 in communication at 6 GHz. becomes.
  • WPA2 when the 6 GHz band is not included, WPA2 can also be used for communication, so that existing equipment that does not support WPA3 can participate in the network and perform communication. It should be noted that, other than the method shown above, a method of displaying with a GUI is conceivable. Below is an example of an AP setting screen that can construct multiple networks.
  • Fig. 16 shows an example of a GUI of an AP that can construct multiple networks. Show the network type on the left side of the screen.
  • wireless LAN detailed settings 2.4 GHz
  • display options including security methods before WPA2 and Open for building a network with Single Link.
  • the wireless LAN detailed setting 2.4+6
  • the network is constructed with Multi-Link at 2.4+6 GHz.
  • OWE and WPA3 are displayed on the display so that they can be selected, and security methods before WPA2 and Open are not displayed. .
  • FIGS. 17 and 18 show an example of the GUI of the AP when determining the frequency band when selecting the operation mode.
  • the frequency band is determined in the radio channel, but FIGS. 17 and 18 differ in that the frequency band is determined in the operation mode.
  • Figures 19 and 20 show an example of an AP UI in which a screen for setting the frequency band operating in Multi-Link communication and a screen for setting security are displayed on separate screens.
  • FIG. 19 since 6 GHz is checked on the Multi-Link setting screen, it is determined in S704 that the Multi-Link will operate at 6 GHz.
  • FIG. 20 shows an example of transition to a screen for setting the security method in this case. Since it is determined that Multi-Link operates at 6 GHz, only OWE and WPA3 are displayed on the security setting screen so that only OWE and WPA3 can be selected, and the security methods before WPA2 and Open are not displayed. In addition, when 6 GHz is not checked in FIG. 19 and it is determined that Multi-Link does not operate at 6 GHz, options including WPA2 and Open are displayed in addition to WPA3 for the security method. .
  • Fig. 21 shows an example of a UI that pops up when selecting a security method.
  • the frequency band selection method is the same as in FIGS.
  • options may be displayed in a pop-out.
  • the Multi-Link communication including 6 GHz is selected, it is displayed so that only OWE and WPA3 are selected.
  • options including WPA2 and Open are displayed in addition to WPA3 as the security method.
  • FIG. 22 shows an example of a UI that is grayed out so that a specific security method cannot be selected. For example, when Multi-Link communication including 6 GHz is selected, only WPA3 can be selected, and security methods before WPA2 are grayed out so that they cannot be selected.
  • FIG. 23 shows an example of a UI for determining a wireless channel to be used when selecting a wireless function. For example, in FIG. 23, if 2.4 GHz+5 GHz is selected, it is determined in S704 that the 6 GHz band does not operate, and options including WPA2 and Open in addition to WPA3 are displayed for the security method. On the other hand, if, for example, 2.4 GHz+6 GHz is selected, it is determined in S704 that Multi-Link communication including 6 GHz is to be performed, and only OWE and WPA3 are displayed to be selected.
  • the option provided by the security method may not be changed, and the communication device may automatically switch the security method when actually building the network.
  • WPA2/3 is selected on the UI.
  • a network that does not use 6 GHz with Multi-Link may operate with WPA2/3, and a network that uses 6 GHz with Multi-Link may operate with only WPA3.
  • the WPA2-only option may be removed, or the WPA2-only option may not be selected for any network.
  • connection with a high security method is guaranteed.
  • FIG. 24 shows the flow of processing when 6 GHz is selected in Multi-AP communication by the control unit 202 executing the program stored in the storage unit 201 of the communication device 101.
  • Multi-AP communication is a technology that allows multiple APs to cooperate and perform data communication with STAs to improve communication performance such as improving communication rates and reducing radio wave interference using beamforming.
  • APs that participate in Multi-AP communication are classified into one Sharing AP that manages other APs and a Shared AP that operates under the management of the Sharing AP.
  • FIG. 24 is a flowchart showing processing for selecting a security method according to the communication format when the communication device 101 connects to the communication device 102 in this embodiment.
  • the communication device 101 has at least a wireless LAN control unit capable of multi-AP communication.
  • the flowchart in FIG. 24 starts when the communication device 101 constructs the network or when the user instructs to change the network settings.
  • the communication device 101 determines whether or not Multi-AP has been selected (S2403). If it is determined in S2403 that the Multi-AP communication has been selected, the process proceeds to S704. If it is not determined in S2403 that Multi-AP communication has been selected, the process proceeds to S713 in FIG.
  • S705 When building a network with multi-AP communication, it is determined whether or not an AP that communicates with STAs or between APs using 6 GHz is included (S705). If APs that communicate with STAs or between APs using 6 GHz are included, proceed to S706. If it is determined in S705 that it is not included, the process moves to S713, and in S713, WPA2 is displayed so as to be selected in addition to WPA3.
  • the communication partner requesting connection in S716 may be the AP.
  • the display When constructing a network with multi-AP communication, the display may be controlled so that WPA3 is selected. Since the UI display method for controlling the display only for WPA3 is the same as in the first embodiment, the description is omitted.
  • WPA3 By controlling WPA3 to be selected as the security method when building a network that supports 6 GHz in multi-AP communication in this way, it is possible to improve security by not performing communication using methods prior to WPA2. In addition, the system before WPA2 is not used in 6 GHz band communication.
  • each embodiment it is determined that there is a possibility of including 6 GHz when the setting channel is selected as "automatic", and control is performed so that only WPA3 and OPEN (AES) are displayed, but the present invention is not limited to this.
  • WPA3-SAE is selected as the authentication/encryption method
  • a multi-link link including 6 GHz is configured.
  • WPA2-PSK/WPA3-SAE is selected, Multi-Link links are constructed only at 2.4 GHz and 5 GHz. You may implement the control called this. As a result, the user can set the network without being conscious of restrictions on the security strength depending on the band.
  • the GUI is shown with two Links, but there may be three or more.
  • a wireless channel (Link1), a wireless channel (Link2), and a wireless channel (Link3) may be displayed on the GUI screen.
  • the setting screen when the setting screen is set to WPA2, when communication using 6 GHz is selected, processing is automatically performed to switch to WPA3 even if the frequency is 2.4 GHz or 5 GHz. good too.
  • the passphrase used for WPA2 may be reused.
  • the user may be notified of the change to WPA3. Also, if an STA that does not support WPA3 is connected when automatic switching is attempted, the user may be notified that the settings cannot be changed.
  • the method of setting the communication method and security method is based on the screen, but it is not limited to this.
  • it may be set by voice input.
  • it may be set by command input using a character string.
  • command input for example, when attempting to set only WPA2 in spite of Multi-Link, Error may be displayed to indicate that the setting is not possible.
  • an error is displayed when the user selects an option that cannot be selected, but a beep sound may be output accordingly.
  • WPA3 has been described as an example, but it is also applicable when WPA4 or the like is formulated as a successor standard to WPA3 in the future.
  • the communication devices 101 and 102 described in this embodiment may be printers having printing means. When operating as a printer, it is possible to print data obtained by communicating with a partner device, for example.
  • the communication devices 101 and 102 described in this embodiment may be cameras having imaging means. When operating as a camera, it is possible to transmit imaged data by communicating with a partner device, for example.
  • a recording medium recording the program code of the software that realizes the above functions is supplied to the system or apparatus, and the computer (CPU, MPU) of the system or apparatus reads and executes the program code stored in the recording medium.
  • the program code itself read out from the storage medium implements the functions of the above-described embodiments, and the storage medium storing the program code constitutes the above-described apparatus.
  • Examples of storage media for supplying program codes include flexible disks, hard disks, optical disks, magneto-optical disks, CD-ROMs, CD-Rs, magnetic tapes, non-volatile memory cards, ROMs, and DVDs. can.
  • OS is an abbreviation for Operating System.
  • the program code read from the storage medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer. Then, based on the instructions of the program code, the CPU provided in the function expansion board or function expansion unit may perform part or all of the actual processing to realize the above functions.
  • the present invention supplies a program that implements one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in the computer of the system or apparatus reads and executes the program. It can also be realized by processing to It can also be implemented by a circuit (for example, ASIC) that implements one or more functions.
  • a circuit for example, ASIC
  • the disclosure of this embodiment includes the following configurations.
  • a communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method, and establishing a link between the communication device and another communication device via a frequency channel. and control means for controlling authentication of communication with the other communication device, wherein the control means uses the establishment means to establish a plurality of authentications between the communication device and the other communication device. based on the frequency channel used in at least one of the plurality of links being a frequency channel included in a specific frequency band when communicating with the other communication device while the link is established; A communication device characterized by executing authentication using the WPA3 system.
  • WPA Wi-Fi Protected Access
  • the communication device further has reception means for receiving an instruction to communicate with the other communication device in a state in which a plurality of links are established between the communication device and the other communication device, and the reception means receives the Configuration 1, characterized in that the display unit is controlled to perform authentication using the WPA3 method based on the instruction to perform the communication using a frequency channel included in a specific frequency band.
  • the communication device according to .
  • Composition 3 The communication performed with the other communication device with the plurality of links established between the communication device and the other communication device by the establishing means is multi-link communication conforming to the IEEE802.11 standard series. 3.
  • Composition 4 A communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method and operating as a communication access point, and a communication means for communicating with another communication device and control means for controlling authentication of communication with the other communication device, wherein the control means controls the frequency used in the communication for cooperative operation between the communication device and the other communication device.
  • a communication apparatus characterized in that, based on the fact that a channel is a frequency channel included in a specific frequency band, control is performed so that authentication is performed using the WPA3 scheme.
  • the communication device further has reception means for receiving an instruction to execute communication in which cooperative operation is performed between the communication device and the other communication device, and the reception means receives a frequency included in the specific frequency band.
  • the communication device according to configuration 4, wherein the display unit is controlled to perform authentication using the WPA3 method based on the instruction to perform the communication using the channel.
  • Composition 6 The communication device controls not to establish a connection with the other communication device when it does not receive from the other communication device a frame containing information indicating that authentication is to be performed using the WPA3 method.
  • the communication device according to any one of configurations 1 to 5, wherein:
  • Composition 7 Establishing a communication device capable of performing authentication using a first security method and authentication using a second security method, wherein a link is established between the communication device and another communication device via a frequency channel and control means for controlling authentication of communication with the other communication device, and in a state in which a plurality of links are established between the communication device and the other communication device by the establishment means , when communicating with the other communication device, using the first security method based on the frequency channel used in at least one of the plurality of links being a frequency channel in a specific frequency band; and performing authentication using the first security scheme or the second security scheme based on the fact that none of the frequency channels used in the plurality of links are frequency channels included in the specific frequency band.
  • a communication device characterized by controlling to perform authentication.
  • the communication device further has reception means for receiving an instruction to communicate with the other communication device in a state in which a plurality of links are established between the communication device and the other communication device, and the reception means receives the
  • the display unit is controlled to perform authentication using the first security method based on the instruction to perform the communication using a frequency channel included in a specific frequency band.
  • the communication device according to configuration 7.
  • Composition 9 The communication performed with the other communication device with the plurality of links established between the communication device and the other communication device by the establishing means is multi-link communication conforming to the IEEE802.11 standard series.
  • a communication device capable of performing authentication using a first security method and authentication using a second security method and operating as a communication access point, the communication means communicating with another communication device; control means for controlling authentication of communication with another communication device; and said control means controls a frequency channel used in communication in which cooperative operation is performed between said communication device and said other communication device in a specific frequency band. Authentication is performed using the first security method based on the fact that the frequency channel is included in the frequency channel included in the specific frequency band.
  • a communication apparatus characterized by performing control so as to perform authentication using the first security scheme or the second security scheme based on the above.
  • the communication device further has reception means for receiving an instruction to execute communication in which the communication device and the other communication device cooperate, and the reception means selects a frequency channel included in the specific frequency band.
  • the communication device according to configuration 10 wherein the display unit is controlled to perform authentication using the first security method based on the instruction to perform the communication using the first security method.
  • Composition 12 The communication device controls not to establish a connection with the other communication device when not receiving from the other communication device a frame containing information indicating that authentication is to be performed with the first security method.
  • the communication device according to any one of configurations 7 to 11, characterized by:
  • composition 13 The communication apparatus according to any one of configurations 1 to 12, wherein the specific frequency is a 6 GHz band.
  • composition 14 The communication device according to any one of configurations 7 to 13, wherein the first security scheme is WPA3 (Wi-Fi Protected Access).
  • WPA3 Wi-Fi Protected Access
  • composition 15 15. The communication device according to any one of arrangements 7-14, wherein the second security scheme is WPA or WPA2.
  • Composition 16 A program for causing a computer to function as each means of the communication device described in any one of Configurations 1 to 15.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置が複数の周波数チャネルを介して他の通信装置との間でリンクを確立した状態で他の通信装置と通信を行う際に、複数の周波数チャネルの少なくとも1つの周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行する。

Description

通信装置、通信方法、およびプログラム
 本発明は、無線通信を行う通信装置に関する。
 無線LAN(Local Area Network)技術は、無線LAN技術の標準化団体であるIEEE802.11により規格が策定されており、無線LAN技術の規格には、IEEE802.11/a/b/g/n/ac/axなどがある。ここでIEEEはInstitute of Electrical and Electronics Engineersの略である。
 特許文献1に記載されている、IEEE802.11axではOFDMAにより最大9.6ギガビット毎秒(Gbps)という高いピークスループットに加え、混雑状況下での通信速度向上を実現している。尚、OFDMAは、Orthogonal Frequency-Division Multiple Accessの略である。
 更なるスループット向上のために、IEEE802.11axの後継規格として、IEEE802.11beの規格策定を行うTask Groupが発足した。
 従来、IEEE802.11のAP(Access Point)は単一の周波数チャネルを介してSTA(Station)と接続を確立し、通信を行っていた。IEEE802.11be規格では、1台のAPが2.4GHz帯、5GHz帯、及び6GHz帯を含む複数の周波数チャネルを介してSTAと複数のリンクを同時に確立し、通信を行うMulti-Link通信が検討されている。
 一方で、無線LAN技術の相互接続を保証するWi-Fi Allianceによる標準化が重要な役割を果たしており、無線LAN技術において、より安全性の高い認証プログラムであるWPA3の規格化が現在進められている。尚、WPAはWi-Fi Protected Accessの略である。
 また、無線LANにおける通信においては、ユニキャスト通信を暗号化する暗号鍵であるPTKと、ブロードキャスト通信またはマルチキャスト通信を暗号化する鍵であるGTKとを用いて通信の暗号化を行っている。ここで、PTKはPairwise Transient Keyの、GTKはGroup Transient Keyのそれぞれ略である。
 さらに、11be規格で検討が進められているMulti-Link通信では、接続を確立するそれぞれのリンクにおいて、共通のPTKを用いることが検討されている。
特開2018-50133号公報
 Multi-Link通信では、それぞれのリンクにおいて共通のPTKを用いるために、それぞれのリンクで同一のセキュリティ方式を用いて各リンクの認証および暗号化を行う必要がある。また、6GHz帯で通信を行う場合には、WPA3を用いて認証、暗号化を行うことが規定されている。しかし例えば6GHz帯の周波数チャネルと6GHz帯以外の周波数チャネルを介して通信装置と他の通信装置が複数のリンクを同時に確立して通信する場合において、各リンク間で異なるセキュリティ方式を用いて認証、暗号化を行うおそれがある。
 上記課題を鑑み、本発明の通信装置は、通信装置と他の通信装置が複数のリンクを確立した状態で他の通信装置と通信を行う際に、特定の周波数チャネルで動作する場合は、特定のセキュリティ方式を用いて認証を行うことを目的とする。
 上記目的を達成するため、本発明の通信装置は、WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信を実行するための認証を制御する制御手段と、を有し、前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行する。
 また、本発明の通信装置は、WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行う通信で使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする。
 また、本発明の通信装置は、第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信の認証を制御する制御手段と、前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数であることに基づいて前記第1のセキュリティ方式を用いて認証を実行し、前記複数のリンクで使用される周波数チャネルがいずれも前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする。
 また、本発明の通信装置は、第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、通信のアクセスポイントとして動作する他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行う通信で使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記第1のセキュリティ方式を用いて認証を実行し、前記協調動作を行う通信で使用される周波数チャネルが前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする。
 本発明によれば、通信装置と複数の周波数チャネルを介して他の通信装置と通信を行う際に、特定の周波数チャネルで動作する場合は、特定の認証方式を用いて認証および暗号化を行うことができる。
本発明におけるネットワークの構成を示す図である。 本発明における通信装置のハードウェア構成を示す図である。 本発明における通信装置の機能構成を示す図である。 本発明における通信装置101が決定したセキュリティ方式に従い付与するRSNEを示すエレメントの一例である。 本発明における通信装置101が決定したセキュリティ方式に従い付与するExtended Capabilityを示すエレメントの一例である。 本発明における通信装置101が決定したセキュリティ方式に従い付与するRSNXEを示すエレメントの一例である。 本発明における通信装置101がセキュリティ方式を決定する処理を示すフローチャート図である。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明における通信装置101がセキュリティ方式を決定する処理を示すフローチャート図である。
 以下、添付の図面を参照して、本発明の実施形態を詳細に説明する。尚、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。
 (無線通信システムの構成)
 図1は、本実施形態にかかる通信装置102が参加するネットワークの構成を示す。通信装置102はネットワーク100に参加する役割を有するステーション(STA)である。通信装置101は、無線ネットワーク100を構築する役割を有するアクセスポイント(AP)である。通信装置101は通信装置102と通信可能である。
 通信装置101、通信装置102の各々は、IEEE802.11be(EHT)規格に準拠した無線通信を実行することができる。尚、IEEEはInstitute of Electrical and Electronics Engineersの略である。通信装置101、通信装置102は、2.4Hz帯、5GHz帯、および6GHz帯の周波数において通信することができる。各通信装置が使用する周波数帯は、これに限定されるものではなく、例えば60GHz帯のように、異なる周波数帯を使用してもよい。また、通信装置101、通信装置102は、20MHz、40MHz、80MHz、160MHz、および320MHzの帯域幅を使用して通信することができる。各通信装置が使用する帯域幅は、これに限定されるものではなく、例えば240MHzや4MHzのように、異なる帯域幅を使用してもよい。
 通信装置101、通信装置102は、IEEE802.11be規格に準拠したOFDMA通信を実行することで、複数のユーザの信号を多重する、マルチユーザ(MU、Multi User)通信を実現することができる。OFDMAは、Orthogonal Frequency Division Multiple Access(直行周波数分割多元接続)の略である。OFDMA通信では、分割された周波数帯域の一部(RU、Resource Unit)が各STAにそれぞれ重ならないように割り当てられ、各STAの搬送波が直行する。そのため、APは規定された帯域幅の中で複数のSTAと並行して通信することができる。
 尚、通信装置101、通信装置102は、IEEE802.11be規格に対応するとしたが、これに加えて、IEEE802.11be規格より前の規格であるレガシー規格に対応していてもよい。具体的には、通信装置101、通信装置102は、IEEE802.11a/b/g/n/ac/ax規格の少なくともいずれか一つに対応していてもよい。また、IEEE802.11シリーズ規格に加えて、Bluetooth(登録商標)、NFC、UWB、ZigBee、MBOAなどの他の通信規格に対応していてもよい。尚、UWBはUltra Wide Bandの略であり、MBOAはMulti Band OFDM Allianceの略である。また、NFCはNear Field Communicationの略である。UWBには、ワイヤレスUSB、ワイヤレス1394、WiNETなどが含まれる。また、有線LANなどの有線通信の通信規格に対応していてもよい。通信装置101の具体例としては、無線LANルーターやパーソナルコンピュータ(PC)などが挙げられるが、これらに限定されない。また通信装置101は、IEEE802.11be規格に準拠した無線通信を実行することができる無線チップなどの情報処理装置であってもよい。また、通信装置102の具体的な例としては、カメラ、タブレット、スマートフォン、PC、携帯電話、ビデオカメラ、ヘッドセットなどが挙げられるが、これらに限定されない。また、通信装置102は、IEEE802.11be規格に準拠した無線通信を実行することができる無線チップなどの情報処理装置であってもよい。
 各通信装置は、20MHz、40MHz、80MHz、160MHz、および320MHzの帯域幅を使用して通信することができる。
 また、通信装置101および通信装置102は、複数の周波数チャネルを介してリンクを確立し、通信するMulti-Link通信を実行する。IEEE802.11シリーズ規格では、各周波数チャネルの帯域幅は20MHzとして定義されている。ここで、周波数チャネルとは、IEEE802.11シリーズ規格に定義された周波数チャネルであって、IEEE802.11シリーズ規格では、2.4GHz帯、5GHz帯、6GHz帯、60GHz帯の各周波数帯に複数の周波数チャネルが定義されている。尚、隣接する周波数チャネルとボンディングすることで、1つの周波数チャネルにおいて40MHz以上の帯域幅を利用してもよい。例えば通信装置101は通信装置102と2.4GHz帯の第1の周波数チャネルを介したリンク103を確立し、通信することができる。通信装置102はこれと並行して通信装置101と5GHz帯の第2の周波数チャネルを介したリンク104を確立し、通信することができる。この場合に、通信装置102は、第1の周波数チャネルを介したリンク103と並行して、第2の周波数チャネルを介した第2のリンク104を維持するMulti-Link通信を実行する。このように通信装置101は複数の周波数チャネルを介した複数のリンクを通信装置102と同時に確立することで、通信装置102との通信におけるスループットを向上させることができる。本実施形態ではリンク103を2.4GHz帯の6chで20MHzの接続とし、Link番号を1とする。リンク104を6GHz帯の113chで320MHzの接続とし、Link番号を2とする。
 例えば、通信装置101と通信装置102とは2.4GHz帯におけるリンク103と6GHz帯における第2のリンク104に加えて、5GHz帯における第3のリンクを確立するようにしてもよい。あるいは同じ周波数帯に含まれる複数の異なるチャネルを介してリンクを確立するようにしてもよい。例えば2.4GHz帯における6chのリンクを第1のリンクとして、これに加えて2.4GHz帯における1chのリンクを第2のリンクとして確立するようにしてもよい。尚、周波数帯が同じリンクと、異なるリンクとが混在していてもよい。例えば、通信装置101と通信装置102で2.4GHz帯における6chのリンク103に加えて、2.4GHz帯の1chのリンクと、5GHz帯における149chのリンクを確立してもよい。通信装置101は通信装置102と周波数の異なる複数の接続を確立することで、ある帯域が混雑している場合であっても、通信装置102と他方の帯域で通信を確立することができるため、スループットの低下や通信遅延を防ぐことができる。
 尚、図1の無線ネットワーク100は1台のAPと1台のSTAによって構成されているが、APおよびSTAの台数や配置はこれに限定されない。例えば、図1の無線ネットワークに加えて、STAを1台増やしてもよい。このとき確立する各リンクの周波数帯やリンクの数、周波数幅は問わない。
 Multi-link通信を行う場合、通信装置101と通信装置102とは、1つのデータを分割して複数のリンクを介して相手装置に送信する。
 また、通信装置101と通信装置102はMIMO(Multiple-Input And Multiple-Output)通信を実行できてもよい。この場合、通信装置101および通信装置102は複数のアンテナを有し、一方がそれぞれのアンテナから異なる信号を同じ周波数チャネルを用いて送る。受信側は、複数のアンテナを用いて複数ストリームから到達したすべての信号を同時に受信し、各ストリームの信号を分離し、復号する。このように、MIMO通信を実行することで、通信装置101および通信装置102は、MIMO通信を実行しない場合と比べて、同じ時間でより多くのデータを通信することができる。また、通信装置101および通信装置102は、Multi-link通信を行う場合に、一部のリンクにおいてMIMO通信を実行してもよい。
 本実施形態において通信装置101、通信装置102は、セキュリティ方式であるWPA(Wi-Fi Protected Access)規格に加えて、WPA2、WPA3規格に対応しているものとする。WPA、WPA2、WPA3は、対向装置の認証と、対向装置との通信の暗号化を行う規格である。通信装置101、102は、WPA3規格に対応していることから、WPA3規格において暗号鍵を共有する方式であるSAE(Simultaneous Authentication of Equals)を用いることができる。また、6GHzでの通信ではこれまでの通信装置との相互接続性を考慮する必要がないため、Wi-Fi Allianceでは、6GHzでの通信を、WPA3を用いて認証、暗号化を行うことが決まっている。またWPA3では、暗号化方式としてTKIPやWEPではなく、AES-CCMPやAES-GCMPが用いられる。
 図2に、本実施形態における通信装置101のハードウェア構成例を示す。通信装置101は、記憶部201、制御部202、機能部203、入力部204、出力部205、通信部206およびアンテナ207を有する。尚、アンテナは複数でもよい。
 記憶部201は、ROMやRAM等の1以上のメモリにより構成され、後述する各種動作を行うためのコンピュータプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。ROMはRead Only Memoryの、RAMはRandom Access Memoryの夫々略である。尚、記憶部201として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。また、記憶部201が複数のメモリ等を備えていてもよい。
 制御部202は、例えば、例えばCPUやMPU等の1以上のプロセッサにより構成され、記憶部201に記憶されたコンピュータプログラムを実行することにより、通信装置101の全体を制御する。尚、制御部202は、記憶部201に記憶されたコンピュータプログラムとOS(Operating System)との協働により、通信装置101の全体を制御するようにしてもよい。また、制御部202は、他の通信装置との通信において送信するデータや信号(無線フレーム)を生成する。尚、CPUはCentral Processing Unitの、MPUは、Micro Processing Unitの略である。また、制御部202がマルチコア等の複数のプロセッサを備え、複数のプロセッサにより通信装置101全体を制御するようにしてもよい。
 また、制御部202は、機能部203を制御して、無線通信や、撮像、印刷、投影等の所定の処理を実行する。機能部203は、通信装置101が所定の処理を実行するためのハードウェアである。
 入力部204は、ユーザからの各種操作の受付を行う。出力部205は、モニタ画面やスピーカーを介して、ユーザに対して各種出力を行う。ここで、出力部205による出力とは、モニタ画面上への表示や、スピーカーによる音声出力、振動出力などであってもよい。尚、タッチパネルのように入力部204と出力部205の両方を1つのモジュールで実現するようにしてもよい。また、入力部204および出力部205は、夫々通信装置101と一体であってもよいし、別体であってもよい。
 通信部206は、IEEE802.11be規格に準拠した無線通信の制御を行う。また、通信部206は、IEEE802.11be規格に加えて、他のIEEE802.11シリーズ規格に準拠した無線通信の制御や、有線LAN等の有線通信の制御を行ってもよい。通信部206は、アンテナ207を制御して、制御部202によって生成された無線通信のための信号の送受信を行う。
 尚、通信装置101が、IEEE802.11be規格に加えて、NFC規格やBluetooth規格等に対応している場合、これらの通信規格に準拠した無線通信の制御を行ってもよい。また、通信装置101が複数の通信規格に準拠した無線通信を実行できる場合、夫々の通信規格に対応した通信部とアンテナを個別に有する構成であってもよい。通信装置101は通信部206を介して、画像データや文書データ、映像データ等のデータを通信装置101と通信する。尚、アンテナ207は、通信部206と別体として構成されていてもよいし、通信部206と合わせて一つのモジュールとして構成されていてもよい。
 アンテナ207は、2.4GHz帯、5GHz帯、および6GHz帯における通信が可能なアンテナである。本実施形態では、通信装置101は1つのアンテナを有するとしたが、3つのアンテナでもよい。または周波数帯ごとに異なるアンテナを有していてもよい。また、通信装置101は、アンテナを複数有している場合、各アンテナに対応した通信部206を有していてもよい。
 尚、通信装置102は通信装置101と同様のハードウェア構成を有する。
 図3には、本実施形態における通信装置101の機能構成のブロック図を示す。尚、通信装置102も同様の構成である。ここでは通信装置101は無線LAN制御部301を備えるものとする。尚、無線LAN制御部の数は1つに限らず、2つでもよいし、3つ以上でも構わない。通信装置101は、さらに、フレーム生成部302、送信時間制御部303、ビーコン受信制御部304、UI制御部305および記憶部306、無線アンテナ307を有する。
 無線LAN制御部301は、他の無線LAN装置との間で無線信号を送受信するためのアンテナ並びに回路、およびそれらを制御するプログラムを含んで構成される。無線LAN制御部301は、IEEE802.11規格シリーズに従って、フレーム生成部302で生成されたフレームを元に無線LANの通信制御を実行する。
 フレーム生成部302は、無線LAN制御部301で送信するべき無線制御フレームを生成する。フレーム生成部302で生成する無線制御の内容は記憶部305に保存されている設定によって制約を課してもよい。またUI制御部305からのユーザ設定によって変更してもよい。生成されたフレームの情報は無線LAN制御部301に送られ、通信相手に送信される。
 通信方式決定部303は、無線LAN制御部301から受け取った受信フレームおよびUI制御部305での設定情報から相手と通信する時に用いる通信形式を決定する。また決定した通信形式を認証方式決定部306に伝える。通信方式を決定した後、無線LAN制御部301は決定された通信方式に従って相手装置と通信を行う。
 認証方式決定部304は、通信方式決定部303からの情報およびUI制御部305での設定情報から相手装置を認証する方式を決定する。無線LAN制御部301は決定された認証方式に基づき相手装置を認証する。
 UI制御部305は、APの不図示のユーザによるAPに対する操作を受け付けるためのタッチパネルまたはボタン等のユーザインタフェースに関わるハードウェアおよびそれらを制御するプログラムを含んで構成される。尚、UI制御部305は、例えば画像等の表示、または音声出力等の情報をユーザに提示するための機能も有する。
 記憶部306は、APが動作するプログラムおよびデータを保存するROMとRAM等によって構成されうる記憶装置である。
 図4は、IEEE802.11で定義されるRSNE(Robust Security Network element)である。RSNEは、IEEE802.11に準拠するマネジメントフレームに格納される。
 Element IDフィールド401ではエレメントがRSNEであることを示す。すなわち値は48となる。
 Pairwise Cipher Suite Countフィールド405には対応する暗号方式の数を示す。具体的な値はPairwise Cipher Suite Listフィールド406に示す。例えば、CCMP-128に対応する場合は00-0F-AC-04となる。Pairwise Cipher Suite Countフィールド405で複数対応することを示した場合、例えば405で2とした場合には506を複数連続させる。例えばCCMP-128、GCMP-128に対応する場合は00-0F-AC-04の後、00-0F-AC-08となる。この順は逆でもよい。また対応する数はいくつでもよい。
 AKM Suite Countフィールド407には対応する認証方式の数を示す。具体的な値はAKM Suite Listフィールド408に示す。本実施形態では、WPA3-SAEのみをRSNEに付与するため、AKM Suite Countフィールド407は1とし、AKM Suite Listフィールド408はSAEを示す00-0F-AC-08とする。尚、この値はWPA3以降で規定される値であればよい。すなわちSAEでハッシュをSHA-384とする認証方式が00-0F-AC-14に追加された場合、上記に加えて示すようにしてもよい。また、SAEでFT(Fast Transition)を実施する00-0F-AC-09を含めてもよい。ただし、対応するのはWPA3のみなので、PSKを示す00-0F-AC-02や00-0F-AC-06は含めない。
 図5はIEEE802.11に定義されるExtended Capabilityである。Extended Capabilityは、IEEE802.11に準拠するマネジメントフレームに格納される。
 ここで示すフィールドは先頭からElement IDフィールド501、Lengthフィールド502、Extended Capabilitiesフィールド503である。
 Extended Capabilitiesフィールド503には、SAE Password Identifiers In Useサブフィールド504、SAE Password Identifiers Used Exclusivelyサブフィールド505を含む。これらのフィールドは同じSSIDのネットワークを構築する際に、ユーザごとにパスワードを変更するためのIDを設定可能なPassword IDを用いた場合に有効にする。例えば構築したネットワークの一部をPassword IDありにした場合、SAE Password Identifiers In Useサブフィールド504を有効にする。構築したネットワークすべてをPassword IDありとした場合、当該サブフィールド504、当該サブフィールド505を有効にする。
 これらの値は例えば、既存のネットワークに加えてMulti-Linkで6GHzを使用するネットワークを構築する時に有効にしてもよい。例えば、Multi-Link通信で6GHzを含むネットワークに接続するときはPassowrd IDを必須にすることで、Password IDに対応するWPA3を用いた接続を強制することができるようになる。Passowrd IDを必須にするには、例えば対応機器は必ず所定の方式でつなげるためのビットを用意し、当該ビットを立てることなどが考えられる。
 また例えば、Multi-Link通信で6GHzを含むネットワークを構築する場合には必ずSAE Password Identifiers In Useサブフィールド504を有効にしてもよい。Password IDを用いることでパスワードの秘匿性が高くなるため、セキュリティが向上することが考えられる。そのため、Multi-Link通信で6GHzを含むときには必ずPassword IDを有効にすることで、通信装置102はより安全性の高いネットワークに構築することが可能になる。逆に、STAはSAE Password Identifiers In Useが無効になっていながら、Multi-Link通信で6GHzを含むネットワークを構築しているAPを信頼できないものとして接続しないように制御することもできる。またAPにとっても、Password IDに対応していないSTAが接続要求してきたときには、当該STAは信用できないものとして接続しないように制御してもよい。
 図6はIEEE802.11で定義されるRSNXE(RSN Extension element)である。RSNXEは、IEEE802.11に準拠するマネジメントフレームに格納される。
 ここで示すフィールドは先頭からElement IDフィールド601、Lengthフィールド602、Extended RSN Capabilitiesフィールド603である。
 SAE hash-to-elementサブフィールド606はWPA3で規定するSAE認証のうち、H2E(Hash to Element)方式に対応していることを示す。SAE-PKサブフィールド607はSAE認証のうち、SAE-PK(SAE Public Key)方式に対応していることを示す。
 SAE hash-to-elementとはSAEの認証方式の1つであり、オフラインでやり取りするべきパラメータを事前に計算することができる。これにより、計算時間を基に算出値を推測するサイドチャネル攻撃を防ぐことができ、セキュリティを高めることができる。
 そのため、例えばMulti-Link通信で6GHzを含むネットワークを構築する場合には必ずSAE hash-to-elementサブフィールド606もしくはSAE-PKサブフィールド607を有効にすることとしてもよい。よって、Multi-Link通信で6GHzを含むときには必ずSAE hash-to-elementを有効にすることで、通信装置102はより安全性の高いネットワークに構築することが可能になる。逆に、通信装置102はSAE hash-to-elementが無効になりつつMulti-Link通信で6GHzを含むネットワークを構築しているAPを信頼できないものとして接続しないと判断することができるようになる。逆にAPにとっても、SAE hash-to-elementに対応していないSTAが接続してきたときには、そのSTAは信用できないものとして接続しないと判断できる。
 また、SAE-PKとはSAEの認証方式の1つであり、STAが正規のAPと接続を試みているかを確認することができる方式である。STAが接続を確立しようとしているAPが偽のAPである場合は、STAが値を検証することで偽のAPと判定することができるようになる。これにより、公衆無線LANでのセキュリティ向上に貢献できる。よって、Multi-Linkで6GHzを含むときには必ずSAE-PKを有効にすることで、通信装置102はより安全性の高いネットワークに構築することが可能になる。逆に、通信装置102はSAE-PKが無効でありながら、Multi-Link通信でネットワークを構築しているAPを信頼できないものとして接続しないように制御できるようになる。またさらAPにとっても、SAE-PKに対応していないSTAが接続要求してきたときには、当該STAは信用できないものとして接続しないように制御できる。
 尚、上述したPassword ID、SAE hash-to-element、SAE-PKについてはAP、STAの接続判定条件として、いずれかに対応している場合にのみ接続し、いずれにも対応していない場合には接続しないものとしてもよい。
 (処理の流れ)
 (実施形態1)
 図7を用いて、通信装置101の記憶部201に記憶されているプログラムを制御部202が実行することによって、Multi-Link通信を実行する際の周波数帯として6GHzが選択された場合にWPA3で認証、暗号化を行うように制御する処理を示す。通信装置101は少なくともMulti-Linkで通信可能な無線LAN制御部を有していることとする。
 図7のフローチャートは通信装置101がネットワークを構築するとき、もしくはユーザによってネットワーク設定の変更が指示されるときに開始する。
 まず、通信装置101は無線設定画面をユーザに表示する(S701)。このとき表示する画面については図8から図19を用いて後述する。次に、画面上の設定する項目において通信を実行する周波数帯として6GHzが選択されているか否かを判定する(S702)。図8では、「基本(6GHz)」が選択されていることから、S702において、6GHzが選択されていると判定することができる。図9以降のS702の判定方法は後述する。S702において6GHzの設定画面が選択されていると判定された場合、GUIでの設定ではセキュリティ方式としてWPA3およびOWEのみを選択できるようにする(S710)。すなわち、RSNEに含まれるAKM Suite Listフィールド408に、WPA3-SAEのみ、あるいはWPA-EAPを含めてBeaconやProbe Response、Association Responseを送信する。
 このときのGUIの例を図8に示す。図8では6GHzでのネットワーク構築を設定する画面を示している。6GHz帯での通信は、WPA3を用いて認証を行うことが必須であるため、図8に示されるセキュリティ方式にはWPA3を表示する。また、6GHz帯では、WPA/WPA2、OPENでの認証を行わないことが規定されている。そのため、無線の認証・暗号化方式としてOPEN(AES)、WPA3-SAE、WPA3-EAPのみが選択できるように表示する。このときの表示方法はこれに限定されない。また例えば、OPEN(AES)の代わりにOWE、OPEN(暗号化あり)、OPEN(OWE)、OWE(パスワード無しの通信暗号化)、OWE(OPEN)などで表現してもよい。OWE(Opportunistic Wireless Encryption)とはセキュリティ方式の1つであり、パスワードを用いない環境であっても通信を暗号化することが可能となる。そのため、通信内容の暗号化を行わない従来のOPENよりもセキュリティは向上できる。
 WPA3-SAEも別の表現方法を用いてもよい。例えば、WPA3-Personal、WPA3、SAE、WPA3(AES)などで表現してもよい。WPA3-EAPも別の表現方法を用いてもよい。例えば、WPA3-Enterprise、WPA3、WPA3-Enterprise(192bit)などで表現してもよい。WPA3-EnterpriseとWPA3-Enterprise(192bit)は別に選択肢を与えてもよい。
 図8に示す認証方式の選択肢として、図8に示す認証方式の一部を表示してもよい。例えばWPA3-SAEのみ選択肢として与えてもよい。この場合、6GHzの設定画面では表示部に、図8のようにWPA3に対応する選択肢を与えないで、予め決定された暗号化方式に基づいて暗号化を行ってもよい。図8に示す認証方式の選択肢はさらに増やしてもよい。例えばWPA3-SAE(H2E)やWPA3-SAE-PK、WPA3-SAE(Password ID)、WPA4などが選択肢に入ってもよい。ただし、WEP、WPA-TKIP、WPA-AES、WPA2-TKIP、WPA2-AESおよびそれと同等の方式を表現するものは選択肢に与えないか、選択できないようにして表示する。
 S702において、6GHzの設定画面でないと判定された場合、Multi-Link通信を行うための設定画面か否かを判定する(S703)。図8を用いて説明すると、S703の判定は例えば、上部タブの「基本(マルチ)」が選択されているか否かを判定する。ここで、S703においてMulti-Link通信を行うための設定画面ではないと判定された場合、GUIに表示される無線の認証・暗号化方式として、WPA3およびOWE以外にも、WPA2以前の方式を含めて選択可能な状態で表示する(S713)。また、図4のRSNEに含まれるAKM Suite Listフィールド408に、WPA2-AESを含めてビーコンやProbe Response、Association Responseを送信する。
 このとき、すなわちS703においてMulti―Link通信を行うための設定画面ではないと判定された場合のGUIの例を図9に示す。図9では構築するネットワーク設定画面として「基本(2.4GHz)」が選択されており、2.4GHzでのネットワーク構築を設定する画面であることがわかる。この場合は、2.4GHzでのネットワーク構築を設定する画面、単一のネットワークを構築する画面である場合は、S703においてMulti―Link通信を行うための設定画面ではないと判定される。S703においてMulti―Link通信を行うための設定画面ではないと判定される場合は、図9に示すように、無線の認証・暗号化方式としてOPEN(AES)、WPA3-SAE、WPA3-EAP以外にOPEN、WPA2以前の方式が選択できるように表示する。すなわち、S703においてMulti―Link通信を行うための設定画面ではないと判定される場合は、S713においてWPA2以前の認証方式も含めて選択可能な状態で表示する。
 図9に示す認証方式の表示として、APの有する機能によって選択肢を変化させてもよい。例えばAPがEAPに対応していない場合、図9に示される選択肢からWPA2-EAP(AES)、WPA3-EAP(AES)、WPA2/WPA3-EAP(AES)を除いてもよい。
 また例えば、APがPersonalに対応していない場合は、OPENとEAPのみを表示させてもよい。もしくはOPEN以外を選択肢に表示してもよい。(TKIP/AES)や(AES)の表記はなくてもよい。また、WPA2-PSK/WPA3-SAEの表記は異なるものでもよい。例えばWPA2/WPA3やWPA2/PA3-Personalであってもよい。WPA3-SAEも同様にWPA3、WPA3-PersonalやWPA3-SAE(Personal)であってもよい。
 OPEN(AES)は異なるものであってもよい。例えばOPEN(OWE),OWE、WPA/WPA2-PSKはMIXと表示していてもよい。またWPA/WPA2/WPA3の表記があってもよい。これをWPA-MIXと表示してもよい。
 また、図10のように「基本(マルチ)」が選択されることで、Multi-Link通信を行うための設定画面であると判定してもよい。すなわち、図10のようにMulti―Link通信を行うことを意味する「基本(マルチ)」が選択されることで、S703においてMulti―Link通信を行うための設定画面であると判定される。このとき、少なくとも一方のリンクにおいて6GHz帯で動作する周波数チャネルが含まれる可能性があるか否かを判定する(S704)。S704における判定は、例えば図10のようにLinkごとに設定するチャネルの周波数帯において6GHzの周波数帯が指定されることや、6GHzの周波数帯の具体的なチャネルを指定されることで判定する。例えば図10ではLink1として「2.4GHz 自動」が選択されており、Link2として「5GHz 自動」が選択されている。この時にはMulti-Linkでも6GHzで動作しないことがわかる。すなわち、図10から2.4GHz帯と5GHz帯のMulti―Link通信を行うことが選択されているが、6GHz帯でMulti―Link通信を行わないことがわかる。この場合は、S704において6GHzで動作する周波数チャネルが含まれる可能性がないと判定する。一方で図11の場合、Link1として「2.4GHz 自動」が選択されており、Link2として「6GHz 自動」が選択されている。この場合にはS704において、Multi-Linkで動作するチャネルとして6GHzが含まれると判定される。また、図12のようにチャネルを「自動」としてどの帯域でも動作可能な設定の場合においても、6GHzで動作する可能性があるものとして判定してもよい。
 6GHzで動作する可能性がないと判定された場合(S704でNo)、WPA2以前の方式も含めて選択できるように表示する(S713)。このときの表示方法は例えば図10のようなものとなる。認証・暗号化方式の選択肢については前述の図9の説明と同様となるため省略する。図10はMulti―Link通信の設定画面であるが、6GHz周波数帯を用いた通信を選択されていないため、WPA2以前の認証方式に加えて、WPA3が認証方式の選択肢として表示される。
 6GHzを含む可能性があると判定された場合、すでに接続しているSTAが存在するか否かを確認する(S705)。尚、S705の判定はS701の直前に実施してもよいし、実施しなくてもよい。接続を確立するSTAが存在しない場合(S705でNo)、OPEN(AES)およびWPA3のみ表示されるように制御する(S710)。認証・暗号化方式の選択肢については前述の図8の説明と同様となるため省略する。
 設定更新時点で接続を確立するSTAがいる場合(S705でYes)、接続を確立するSTAがWPA2以前の認証・暗号化方式で接続を確立しているか否かを判定する(S706)。S706において、WPA3以降で接続を確立していると判定された場合、WPA3のみが選択されるように表示する(S710)。S706において、WPA2以前の方式で接続を確立していると判定された場合、設定変更後に6GHzを選択することでWPA3でのみネットワーク構築するため、WPA2以前の方式を用いて既に接続を確立しているSTAが再接続できなくなる可能性がある。そこで、図13に示すような警告を表示する(S707)。ここで、当該警告において、警告を了承する旨の「OK」が押下された場合(S708でYes)、接続を確立しているSTAを切断し、WPA3のみ選択されるように表示する(S710)。尚、接続を確立しているSTAとの切断は後述する「設定」ボタンが押下されたタイミング(S711)で実施してもよい。図13に示される警告において、「OK」が押下されず、「キャンセル」が押下された場合や画面をそのまま閉じられた場合(S708でNo)、6GHzを含まないネットワークを構築する設定に変更する(S709)。S709は例えば、図11で選択された6GHzを図10で示されるように5GHzに変更するなどが考えられる。尚、S707~S709では既存のネットワーク、すなわち既にSTAと接続を確立しているネットワークとは別にネットワークを構築することを選択してもよい。この場合、認証・暗号化方式の選択肢は必ずWPA3が選択されるように表示する。既存のネットワークは別の画面で管理する。
 この場合の例を図14、図15を示す。S703の段階では図14に示す設定画面であり、この状態でユーザが6GHzで動作することを選択した場合(S704でYes)、既存のネットワークでSTAが接続を確立しているか否かを判定する(S705)。すでに接続を確立しているSTAが存在した場合、警告を表示して(S707)、図15に遷移する。ここで、S707で表示する警告文は、例えば「新しくネットワークを構築してもよろしいですか?」などの確認である。すなわちS707において、既存のネットワークとは異なるネットワークを構築することをユーザに対して確認する。当該警告をユーザが了承し、「OK」を押下すると、図14に示す「ネットワーク1」の設定はそのままの状態で「ネットワーク2」を新たに構築し、6GHz帯も追加して図15に示すような設定画面を表示する。図14ではネットワーク1において6GHzにチェックが入っていなかったが、図15ではネットワークが「ネットワーク2」となり、6GHz帯にチェックが入っていることがわかる。すなわち、既存のネットワークとは異なるネットワークを構築することをユーザが了承することで、既存のネットワーク(2.4GHz/5GHz)に加え、ネットワーク2に相当する6GHzのネットワークが構築される。また、図15では6GHzで動作するので、表示される認証・暗号化方式はOPEN(AES)、WPA3-SAEに限定される。すなわち、RSNEに含まれるAKM Suite Listフィールド408に、WPA3-SAEのみ、あるいはWPA-EAPを含めてBeaconやProbe Response、Association Responseを送信する。あるいは通信装置102に本発明を適用する場合、Probe RequestあるいはAssociation RequestのRSNEに付与する。
 通信装置101はWPA3-SAEでのネットワーク構築ができたら、対向装置からの接続要求を待つ。あるいは通信装置102に本発明を適用する場合は対向装置を探し、条件に合う対向機に対して接続要求を出すことになる。ここで接続要求とは、Probe RequestやAssociation Requestを指す。
 通信装置101は対向装置からの接続要求を受信した場合(S712)、対向装置がMulti-Linkで接続を要求してきていること、およびWPA3での接続を要求していることを判定する(S716)。具体的には、S712で受信したProbe RequestやAssociation RequestのAKM Suite Listフィールド408に、WPA3に対応可能であることを示す情報が格納されているか否かを確認する。S716において、対向装置がMulti-Linkにも関わらずWPA3での接続を要求していないと判定された場合は、接続を拒否する(S717)。ここで、S717において別のネットワークを推奨してもよい。あるいは、Multi―Link通信での接続を要求しているが、2.4GHzと5GHzしか含まない接続であれば、WPA2での接続要求に対して認証を進める処理に移ってもよい。ただし、この場合はあとから6GHzに増やすことが要求されたとしても必ず拒否する。
 尚、上述したようにMulti-Link通信で6GHzを含む接続においてPassowrd ID、SAE hash-to-element、SAE-PKを必須とする場合は、WPA3の判定に加えてこれらを接続承認の条件としてもよい。通信装置102に本発明を適用する場合は、APを探索する際に、上記を満たすネットワークを構築するAPにのみ接続要求を送信することになる。
 通信装置101はSTAからの接続要求が条件を満たす場合、通信装置は、STAの認証を進める(S718)。S718において、認証が成功すると、(S719でYes)、対向装置と接続し、通信を開始する(S720)。認証が成功しなければ(S719でNo)、接続を拒否する(S717)。S717において接続を拒否する方法としては、Association ResponseでStatus CodeをFailureにすることなどが考えられる。
 S713の後、設定ボタンが押下されることで設定された認証・暗号化方式でのネットワークが構築される(S714)。ここではWPA2-PSK/WPA3-SAEが選択されたものとする。
 S713において、図4で示すRSNEのAKM Suite Listフィールド408には、SAEに対応していることを示す値00-0F-AC-08の他、PSKに対応していることを示す値の00-0F-AC-02や00-0F-AC-06を含める。00-0F-AC-02はPSKでハッシュ関数としてSHA-128を使用することを示し、00-0F-AC-06はハッシュ関数としてSHA-256を使用することを示している。これらはどちらか一方のみ含めていてもよい。
 ネットワークを構築した後は対向装置が接続を要求してくるのを待機する(S715)。対向機装置が接続を要求してきたら認証を進め(S718)、認証が通れば(S719でYes)、接続し通信を開始する(S720)。認証が通らなければ(S719でNo)、接続を拒否する(S717)。
 本実施形態によると、Multi-Link通信で6GHzを含む場合には、両リンクにおいてWPA3で認証するように表示を制御することで、6GHzでの通信ではWPA3に限定した通信を持続することが可能となる。また、6GHz帯を含まない場合についてはWPA2でも通信可能とすることで、既存のWPA3に対応していない機器でもネットワークに参加し通信することができるようになる。尚、上記で示した以外にもGUIで表示する方法は考えられる。以下に、複数のネットワークを構築できるAPの設定画面を例示する。
 図16に、複数のネットワークを構築できるAPのGUIの一例を示す。画面の左側にネットワークの種類を表示する。例えば無線LAN詳細設定(2.4GHz)ではSingle Linkでネットワーク構築を行うための、WPA2以前のセキュリティ方式やOpenを含んだ選択肢を表示する。一方で、図16にあるように無線LAN詳細設定(2.4+6)を選択した場合、2.4+6GHzでのMulti-Linkでネットワークを構築することを示す。この場合には、6GHz周波数帯を用いてMulti―Link通信を行うことが選択されているため、OWE、WPA3のみを選択できるように表示部に表示し、WPA2以前のセキュリティ方式やOpenは表示しない。
 図17、18に、動作モード選択時に周波数帯を決定する場合のAPのGUIの一例を示す。図16では、無線チャネルにおいて周波数帯を決定していたが、図17,18では動作モードにおいて周波数帯を決定する点が異なる。
 図17のように無線動作モードとして2.4GHz+5GHzを選択した場合、S704において6GHzでの動作は行わないと判定することができる。すなわち、Multi―Link通信を行うことが選択されているが、6GHzを用いずにMulti―Link通信を行うことが示されるため、セキュリティ方式としてはWPA2、Openを含んだ選択肢を表示する。
 図18のように無線動作モードとして5GHz+6GHzを選択した場合、S704において6GHzで動作を行うと判定される。すなわち、6GHzを用いてMulti―Link通信を行うことが示されるため、OWE、WPA3のみを選択できるように表示部に表示し、WPA2以前のセキュリティ方式やOpenは表示しない。尚、Multi-Linkで選択される周波数チャネルは例えば6GHzから2つ選択してもよい。もしくは2.4GHzから1つと5GHzから2つでもよい。
 図19、20に、Multi-Link通信で動作する周波数帯を設定する画面とSecurityを設定する画面が別画面にて表示されるAPのUIの一例を示す。
 図19では、Multi-Linkの設定画面で、6GHzにチェックが入れられているため、S704において、Multi-Linkにおいて6GHzで動作を行うと判定する。この場合にセキュリティ方式を設定する画面に遷移した際の一例を図20に示す。Multi-Linkにおいて6GHzで動作を行うと判定されたため、Security設定画面ではOWE、WPA3のみを選択できるように表示部に表示し、WPA2以前のセキュリティ方式やOpenは表示しない。尚、図19で6GHzにチェックが入っておらず、Multi-Linkにおいて6GHzで動作を行わないと判定された場合に、セキュリティ方式にはWPA3に加えて、WPA2、Openを含んだ選択肢を表示する。
 図21に、セキュリティ方式を選択する際にポップアウトする場合のUIの一例を示す。周波数帯の選択方法は図9~19と同様である。図21にようにセキュリティ方式を選択する際に、ポップアウトして選択肢を表示してもよい。6GHzを含むMuti-Link通信が選択された場合にはOWE、WPA3のみが選択されるように表示する。一方で、Multi-Link通信で6GHzを含まない選択となる場合に、セキュリティ方式にはWPA3に加えて、WPA2、Openを含んだ選択肢を表示する。
 図22に、グレーアウトすることで、特定のセキュリティ方式を選択できないように制御する場合のUIの一例を示す。例えば、6GHzを含むMuti-Link通信が選択された場合にはWPA3のみ選択できるようにし、WPA2以前のセキュリティ方式はグレーアウトさせることで選択できないようにする。
 図23に、無線機能を選択時に使用する無線チャネルを判定する場合のUIの一例を示す。例えば図23において、2.4GHz+5GHzを選択した場合、S704において、6GHz帯で動作しないと判定し、セキュリティ方式にはWPA3に加えて、WPA2、Openを含んだ選択肢を表示する。一方で例えば2.4GHz+6GHzを選択した場合、S704において、6GHzを含むMulti-Link通信を行うと判定し、OWE、WPA3のみが選択されるように表示する。
 このようにネットワーク構築の際のUI上でもユーザの選択肢によって選択できるセキュリティ方式を限定することで、セキュリティ向上が実現できる。また、WPA2以前の認証・暗号化が禁止されている6GHzにおいてWPA2以前の方式で認証・暗号化した通信を実施することがなくなる。
 尚、UI上はMulti-Linkを選択していてもセキュリティ方式で与える選択肢を変更せず、実際にネットワークを構築する時に通信装置が自動でセキュリティ方式を切り替えていてもよい。例えば同時に複数のネットワークを構築する場合、UI上でWPA2/3が選択されたとする。Multi-Linkで6GHzを使用しないネットワークではWPA2/3で動作し、Multi-Linkで6GHzを使用するネットワークではWPA3のみで動作していてもよい。この場合、Multi-Linkで6GHzが選択された時点でWPA2のみの選択肢を外してもよいし、WPA2のみの選択肢はどのネットワークでも選択できないようにしていてもよい。この場合もMulti-Linkを使用する場合には高いセキュリティ方式での接続を保証することとなる。
 (実施形態2)
 本実施形態では、Multi-AP通信で6GHzが選択された場合にWPA3で認証、暗号化を行うように制御する場合について説明する。
 図24を用いて、通信装置101の記憶部201に記憶されているプログラムを制御部202が実行することによって、Multi-AP通信で6GHzが選択された際の処理の流れを示す。
 Multi-AP通信とは、複数のAPが協調動作を行い、STAとデータ通信を行うことで、通信レートの向上やビームフォーミングを用いた電波干渉低減などの通信性能向上を可能にする技術である。Multi-AP通信に参加するAPは、他のAPを管理する1台のSharing APと、Sharing APの管理下で動作するShared APに分類される。
 尚、前述した実施形態で説明済みの内容については本実施形態での説明を省略する。
 図24には本実施形態において通信装置101が通信装置102と接続するときの通信形式によってセキュリティ方式を選択するための処理をフローチャートで示している。
 通信装置101は少なくともMulti-APで通信可能な無線LAN制御部を有していることとする。
 図24のフローチャートは通信装置101がネットワークを構築するとき、もしくはユーザによってネットワーク設定の変更が指示されるときに開始する。
 処理の多くは実施形態1と重複するため説明を省略する。
 通信装置101は無線表示した後、Multi-APが選択されたか否かを判定する(S2403)。S2403において、Multi-AP通信が選択されたと判定された場合、S704の処理に進む。S2403においてMulti-AP通信が選択されたと判定されなかった場合、図7におけるS713に移る。
 Multi-AP通信でネットワークを構築する際に、6GHzを使用してSTAと、あるいはAP間で通信するAPが含まれるか否かを判定する(S705)。6GHzを使用してSTAと、あるいはAP間で通信するAPが含まれる場合、S706に進む。S705において、含まれないと判定された場合は、S713に移り、S713においてWPA3に加えて、WPA2を含めて選択されるように表示する。
 Multi-APで6GHzを含む構築したネットワークに対して接続を要求してきたSTAがWPA3で接続要求を送信しているか否かを判定し(S716)、S716においてWPA3での接続要求であった場合には認証を進める(S718)。S716においてにおいてWPA3での接続要求ではないと判定された場合は接続を拒否する(S717)。尚、WPA3の代わりにSAE-PKやSAE hash-to-elementであってもよい。もしくはPassowrd IDを用いた接続要求に基づいて判断してもよい。
 またS716で接続要求する通信相手はAPでもよい。Multi-AP通信でネットワークを構築する際に、WPA3が選択されるように表示を制御してもよい。WPA3のみに表示を制御するUI表示方法は実施形態1と同様であるため説明を省略する。
 このようにMulti-AP通信において6GHzに対応したネットワークを構築する時にセキュリティ方式としてWPA3が選択されるように制御することでWPA2以前の方式で通信を行わない、セキュリティを向上することができる。また、6GHz帯の通信においてWPA2以前の方式を使用することがなくなる。
 (その他の実施形態)
 各実施形態において設定チャネルを「自動」と選択したときに6GHzを含む可能性があるものと判定し、WPA3およびOPEN(AES)のみ表示するように制御したが、これに限定されない。例えば、認証・暗号化方式としてWPA3-SAEを選択した場合には6GHzを含めてMulti-LinkのLinkを構成する。WPA2-PSK/WPA3-SAEを選択した場合には2.4GHz、5GHzでのみMulti-LinkのLinkを構築する。という制御を実施してもよい。これにより、ユーザが帯域によるセキュリティ強度の規制について意識することなくネットワーク設定が可能となる。
 各実施形態ではLinkを2つとしてGUIを示したが、3つ以上あってもよい。例えば無線チャネル(Link1)、無線チャネル(Link2)、無線チャネル(Link3)がGUI画面上に表示されていてもよい。
 また、各実施形態において設定画面がWPA2となっていた際に、6GHzを用いて通信を行うことを選択した時点で2.4GHz、5GHzであってもWPA3に自動的にきりかえる処理を行ってもよい。これにより、既存のネットワークがWPA2以前の認証・暗号化方式で動作していても、WPA3が選択されるように制御できる。このとき、パスフレーズはWPA2で使用していたものを再度使ってもよい。また、WPA3に変更した旨をユーザに通知してもよい。また、自動で切り替えようとしたときにWPA3に対応していないSTAが接続している場合、設定変更できないことをユーザに通知してもよい。
 各実施形態において通信方式やセキュリティ方式の設定方法は画面によるものであったが、これに限らない。例えば、音声入力によって設定してもよい。もしくは文字列によるコマンド入力での設定でもよい。コマンド入力の場合、例えばMulti-LinkであるにもかかわらずWPA2のみを設定しようとしたときにErrorを表示し、設定できないことを示すものとしてもよい。
 各実施形態において、ユーザが選択できない選択肢を選んだ際にエラー表示をするとしたが、それに合わせてビープ音を出力してもよい。
 本実施形態では、WPA3を例に説明したが、今後WPA3の後継規格としてWPA4等が策定された場合にも適応可能である。
 本実施形態に記載の通信装置101,102は印刷手段を有するプリンタであってもよい。プリンタとして動作する場合は、例えば相手装置と通信することで取得したデータを印刷することが可能である。
 また、本実施形態に記載の通信装置101,102は撮像手段を有するカメラであってもよい。カメラとして動作する場合は、例えば相手装置と通信することで撮像したデータを送信することが可能である。
 尚、上述の機能を実現するソフトウェアのプログラムコードを記録した記録媒体をシステムあるいは装置に供給し、システムあるいは装置のコンピュータ(CPU、MPU)が記録媒体に格納されたプログラムコードを読み出し実行するようにしてもよい。この場合、記憶媒体から読み出されたプログラムコード自体が上述の実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は上述の装置を構成することになる。
 プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
 また、コンピュータが読み出したプログラムコードを実行することにより、上述の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSが実際の処理の一部または全部を行い、上述の機能を実現してもよい。OSとは、Operating Systemの略である。
 さらに、記憶媒体から読み出されたプログラムコードを、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込む。そして、そのプログラムコードの指示に基づき、機能拡張ボードや機能拡張ユニットに備わるCPUが実際の処理の一部または全部を行い、上述の機能を実現してもよい。
 本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
 本実施形態の開示は、以下の構成を含む。
 (構成1)
 WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする通信装置。
 (構成2)
 前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記WPA3方式を用いて認証を実行するように表示部を制御することを特徴とする構成1に記載の通信装置。
 (構成3)
 前記確立手段によって、前記通信装置と前記他の通信装置との間で前記複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMuti-Link通信であることを特徴とする構成1または2に記載の通信装置。
 (構成4)
 WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行う通信で使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を行うように制御することを特徴とする通信装置。
 (構成5)
 前記通信装置は、前記通信装置と前記他の通信装置との間で協調動作を行う通信を実行する指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記WPA3方式を用いて認証を実行するように表示部を制御することを特徴とする構成4に記載の通信装置。
 (構成6)
 前記通信装置は、前記WPA3方式で認証を実行することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする構成1から5の何れか1つの構成に記載の通信装置。
 (構成7)
 第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記確立手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で、前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数帯の周波数チャネルであることに基づいて、前記第1のセキュリティ方式を用いて認証を実行し、前記複数のリンクで使用される周波数チャネルがいずれも前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するように制御することを特徴とする通信装置。
 (構成8)
 前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記第1のセキュリティ方式を用いて認証を実行するように表示部を制御することを特徴とする構成7に記載の通信装置。
 (構成9)
 前記確立手段によって、前記通信装置と前記他の通信装置との間で前記複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMuti-Link通信であることを特徴とする構成7または8に記載の通信装置。
 (構成10)
 第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行う通信で使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記第1のセキュリティ方式を用いて認証を実行し、前記協調動作を行う通信で使用される周波数チャネルが前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するように制御することを特徴とする通信装置。
 (構成11)
 前記通信装置は、前記通信装置と前記他の通信装置とが協調動作を行う通信を実行する指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記第1のセキュリティ方式を用いて認証を実行するように表示部を制御することを特徴とする構成10に記載の通信装置。
 (構成12)
 前記通信装置は、前記第1のセキュリティ方式で認証を実行することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする構成7から11の何れかの構成に記載の通信装置。
 (構成13)
 前記特定の周波数とは6GHz帯であることを特徴とする構成1から12の何れか1つの構成に記載の通信装置。
 (構成14)
 前記第1のセキュリティ方式は、WPA3(Wi-Fi Protected Access)であることを特徴とする構成7から13の何れか1つの構成に記載の通信装置。
 (構成15)
 前記第2のセキュリティ方式はWPAまたはWPA2であることを特徴とする構成7から14の何れか1つの構成に記載の通信装置。
 (構成16)
 コンピュータを、構成1から15の何れかの1つの構成に記載された通信装置の各手段として機能させるためのプログラム。
 本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために以下の請求項を添付する。
 本願は、2021年6月9日提出の日本国特許出願特願2021-096515と2022年4月27日提出の日本国特許出願特2022-073892を基礎として優先権を主張するものであり、その記載内容の全てをここに援用する。

Claims (22)

  1.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする通信装置。
  2.  前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記WPA3方式を用いて認証を実行するように表示部を制御することを特徴とする請求項1に記載の通信装置。
  3.  前記確立手段によって、前記通信装置と前記他の通信装置との間で前記複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMuti-Link通信であることを特徴とする請求項1または2に記載の通信装置。
  4.  前記通信装置は、前記WPA3方式で認証を実行することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする請求項1に記載の通信装置。
  5.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、
     他の通信装置と通信を行う通信手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行う通信で使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行するように制御することを特徴とする通信装置。
  6.  前記通信装置は、前記通信装置と前記他の通信装置との間で協調動作を行う通信を実行する指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記WPA3方式を用いて認証を実行するように表示部を制御することを特徴とする請求項4に記載の通信装置。
  7.  前記通信装置は、前記WPA3方式で認証を実行することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする請求項5に記載の通信装置。
  8.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記確立手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で、前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記第1のセキュリティ方式を用いて認証を実行し、前記複数のリンクで使用される周波数チャネルがいずれも前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するように制御することを特徴とする通信装置。
  9.  前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記第1のセキュリティ方式を用いて認証を実行するように表示部を制御することを特徴とする請求項8に記載の通信装置。
  10.  前記確立手段によって、前記通信装置と前記他の通信装置との間で前記複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMuti-Link通信であることを特徴とする請求項8または9に記載の通信装置。
  11.  前記通信装置は、前記第1のセキュリティ方式で認証を実行することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする請求項8に記載の通信装置。
  12.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、
     他の通信装置と通信を行う通信手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行う通信で使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記第1のセキュリティ方式を用いて認証を実行し、前記協調動作を行う通信で使用される周波数チャネルが前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するように制御することを特徴とする通信装置。
  13.  前記通信装置は、前記通信装置と前記他の通信装置とが協調動作を行う通信を実行する指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記特定の周波数帯に含まれる周波数チャネルを用いて前記通信を行うことが指示されたことに基づいて、前記第1のセキュリティ方式を用いて認証を実行するように表示部を制御することを特徴とする請求項12に記載の通信装置。
  14.  前記通信装置は、前記第1のセキュリティ方式で認証を実行することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする請求項12に記載の通信装置。
  15.  前記特定の周波数帯とは6GHz帯であることを特徴とする請求項1、5、8、12に記載の通信装置。
  16.  前記第1のセキュリティ方式は、WPA3(Wi-Fi Protected Access)であることを特徴とする請求項8または12に記載の通信装置。
  17.  前記第2のセキュリティ方式はWPAまたはWPA2であることを特徴とする請求項8または12に記載の通信装置。
  18.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置の通信方法であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立工程と、
     前記他の通信装置との通信の認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする通信装置の通信方法。
  19.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置の通信方法であって、
     他の通信装置と通信を行う通信工程と、
     前記他の通信装置との通信の認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記通信装置と前記他の通信装置との間で協調動作を行う通信で使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする通信装置の通信方法。
  20.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置の通信方法であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立工程と、
     前記他の通信装置との通信の認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記確立工程によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で、前記他の通信装置と通信を行う際に、前記複数のリンクの少なくとも1つで使用される周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記第1のセキュリティ方式を用いて認証を実行し、前記複数のリンクで使用される周波数チャネルがいずれも前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする通信装置の通信方法。
  21.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置の通信方法であって、
     通信のアクセスポイントとして動作する他の通信装置と通信を行う通信工程と、
     前記他の通信装置との通信の認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記通信装置と前記他の通信装置とが協調動作を行う通信で使用する周波数チャネルが特定の周波数帯に含まれる周波数チャネルであることに基づいて、前記第1のセキュリティ方式を用いて認証を実行し、前記協調動作を行う通信で使用される周波数チャネルが前記特定の周波数帯に含まれる周波数チャネルでないことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする通信装置の通信方法。
  22.  コンピュータを、請求項1、5、8、12のいずれか1項に記載された通信装置の各手段として機能させるためのプログラム。
PCT/JP2022/021202 2021-06-09 2022-05-24 通信装置、通信方法、およびプログラム WO2022259856A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
BR112023025002A BR112023025002A2 (pt) 2021-06-09 2022-05-24 Aparelho de comunicação, método de comunicação e meio de armazenamento
KR1020237042541A KR20240008334A (ko) 2021-06-09 2022-05-24 통신 장치, 통신 방법 및 프로그램
EP22820038.2A EP4354923A1 (en) 2021-06-09 2022-05-24 Communication device, communication method, and program
CN202280040501.5A CN117441364A (zh) 2021-06-09 2022-05-24 通信装置、通信方法及程序
US18/534,446 US20240121607A1 (en) 2021-06-09 2023-12-08 Communication apparatus, communication method, and storage medium

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2021-096515 2021-06-09
JP2021096515 2021-06-09
JP2022-073892 2022-04-27
JP2022073892A JP2022188745A (ja) 2021-06-09 2022-04-27 通信装置、通信方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/534,446 Continuation US20240121607A1 (en) 2021-06-09 2023-12-08 Communication apparatus, communication method, and storage medium

Publications (1)

Publication Number Publication Date
WO2022259856A1 true WO2022259856A1 (ja) 2022-12-15

Family

ID=84425864

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/021202 WO2022259856A1 (ja) 2021-06-09 2022-05-24 通信装置、通信方法、およびプログラム

Country Status (5)

Country Link
US (1) US20240121607A1 (ja)
EP (1) EP4354923A1 (ja)
KR (1) KR20240008334A (ja)
BR (1) BR112023025002A2 (ja)
WO (1) WO2022259856A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018050133A (ja) 2016-09-20 2018-03-29 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP2019036776A (ja) * 2017-08-10 2019-03-07 キヤノン株式会社 通信装置、制御方法及びプログラム
JP2020167597A (ja) * 2019-03-29 2020-10-08 キヤノン株式会社 通信装置、通信方法、及び、プログラム
JP2021096515A (ja) 2019-12-13 2021-06-24 富士フイルムビジネスイノベーション株式会社 文書管理装置及び文書管理プログラム
JP2022073892A (ja) 2020-10-30 2022-05-17 三菱造船株式会社 浮体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018050133A (ja) 2016-09-20 2018-03-29 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP2019036776A (ja) * 2017-08-10 2019-03-07 キヤノン株式会社 通信装置、制御方法及びプログラム
JP2020167597A (ja) * 2019-03-29 2020-10-08 キヤノン株式会社 通信装置、通信方法、及び、プログラム
JP2021096515A (ja) 2019-12-13 2021-06-24 富士フイルムビジネスイノベーション株式会社 文書管理装置及び文書管理プログラム
JP2022073892A (ja) 2020-10-30 2022-05-17 三菱造船株式会社 浮体

Also Published As

Publication number Publication date
BR112023025002A2 (pt) 2024-02-20
KR20240008334A (ko) 2024-01-18
US20240121607A1 (en) 2024-04-11
EP4354923A1 (en) 2024-04-17

Similar Documents

Publication Publication Date Title
JP5884633B2 (ja) 通信装置
WO2021131974A1 (ja) 通信装置、通信方法、およびプログラム
EP4037249A1 (en) Communication apparatus, control method, and program
WO2020203190A1 (ja) 通信装置、通信方法、及び、プログラム
WO2022259856A1 (ja) 通信装置、通信方法、およびプログラム
WO2022259858A1 (ja) 通信装置、通信方法、およびプログラム
JP2022188745A (ja) 通信装置、通信方法、およびプログラム
JP2022188744A (ja) 通信装置、通信方法、およびプログラム
WO2021246281A1 (ja) 通信装置、通信方法およびプログラム
CN117441364A (zh) 通信装置、通信方法及程序
WO2021229950A1 (ja) 通信装置、制御方法、およびプログラム
CN117441365A (zh) 通信装置、通信方法和程序
WO2021256209A1 (ja) 通信装置、通信方法及びプログラム
WO2021187020A1 (ja) 通信装置、制御方法、およびプログラム
KR102685310B1 (ko) 통신 장치, 제어 방법, 및 기억 매체
WO2024029341A1 (ja) 通信装置、通信方法、及び、プログラム
WO2024106145A1 (ja) 無線通信装置、制御方法、及び、プログラム
WO2023199622A1 (ja) 通信装置およびその制御方法
US20240214964A1 (en) Communication apparatus, communication method, and storage medium
JP2022150563A (ja) 通信装置、通信方法、およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22820038

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202280040501.5

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 20237042541

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1020237042541

Country of ref document: KR

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112023025002

Country of ref document: BR

WWE Wipo information: entry into national phase

Ref document number: 2022820038

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022820038

Country of ref document: EP

Effective date: 20240109

ENP Entry into the national phase

Ref document number: 112023025002

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20231129