WO2022259858A1 - 通信装置、通信方法、およびプログラム - Google Patents

通信装置、通信方法、およびプログラム Download PDF

Info

Publication number
WO2022259858A1
WO2022259858A1 PCT/JP2022/021208 JP2022021208W WO2022259858A1 WO 2022259858 A1 WO2022259858 A1 WO 2022259858A1 JP 2022021208 W JP2022021208 W JP 2022021208W WO 2022259858 A1 WO2022259858 A1 WO 2022259858A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
communication
authentication
security
wpa3
Prior art date
Application number
PCT/JP2022/021208
Other languages
English (en)
French (fr)
Inventor
佑生 吉川
Original Assignee
キヤノン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022073891A external-priority patent/JP2022188744A/ja
Application filed by キヤノン株式会社 filed Critical キヤノン株式会社
Priority to KR1020237042539A priority Critical patent/KR20240008880A/ko
Priority to CN202280040503.4A priority patent/CN117441365A/zh
Priority to EP22820040.8A priority patent/EP4354924A1/en
Publication of WO2022259858A1 publication Critical patent/WO2022259858A1/ja
Priority to US18/534,437 priority patent/US20240107306A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the present invention relates to transmission and reception of operational parameters in wireless communication.
  • Wireless LAN (Local Area Network) technology is standardized by IEEE802.11, which is a standardization body for wireless LAN technology.
  • IEEE is an abbreviation for Institute of Electrical and Electronics Engineers.
  • IEEE802.11ax which is described in Patent Document 1, uses OFDMA to achieve a high peak throughput of up to 9.6 gigabits per second (Gbps), as well as improved communication speeds under congested conditions.
  • OFDMA is an abbreviation for Orthogonal Frequency-Division Multiple Access.
  • WPA Wi-Fi Protected Access
  • a communication device that communicates using the communication method specified by IEEE802.11be is considered to be compatible with WPA3 authentication and encryption technology.
  • WPA and WPA2 which are widely used authentication methods, may be used for authentication. Therefore, WPA or WPA2 is used for authentication and encryption to perform communication even though WPA3, which is an authentication method that enables more secure authentication and encryption, can be used for authentication and encryption. This could pose a safety problem.
  • the communication device of the present invention aims to improve safety when communicating with other communication devices in compliance with the IEEE802.11be standard.
  • a communication device of the present invention is a communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 system and authentication using the WPA3 system, establishing means for establishing a link between the communication device and another communication device; and control means for controlling authentication for executing communication with the other communication device, wherein the control means performing authentication using the WPA3 method based on communicating with the other communication device with a plurality of links established between the communication device and the other communication device by the establishing means; Characterized by
  • the communication device of the present invention is a communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method, and operating as a communication access point.
  • communication means for communicating with another communication device operating as an access point; and control means for controlling authentication of communication with the other communication device, wherein the control means controls the communication device and the other communication device It is characterized in that authentication using the WPA3 method is executed based on cooperative operation with the communication device.
  • the communication device of the present invention is a communication device capable of performing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method, and is communication means for communicating with other communication devices. and control means for controlling authentication of communication with said other communication device, wherein said control means controls said communication device to conform to a first communication method and a second communication method of the IEEE802.11 standard series. wherein authentication using the WPA3 method is executed based on communication in compliance with the first communication method with the other communication device by the communication means in a state in which compliant communication can be performed. do.
  • WPA Wi-Fi Protected Access
  • a communication device of the present invention is a communication device capable of executing authentication using a first security method and authentication using a second security method, and is capable of performing other communication with the communication device via a frequency channel.
  • Authentication is performed using the first security method or the second security method based on communicating with the other communication device while establishing a single link with the other communication device. characterized by
  • a communication device of the present invention is a communication device capable of executing authentication using a first security method and authentication using a second security method, and operating as a communication access point. and a control means for controlling authentication of communication with the other communication device, and the control means controls the communication between the communication device and the other communication device by the communication means.
  • authentication using the second security scheme is performed based on cooperative operation between the communication device and the other communication device. The authentication is performed using the first security scheme or the second security scheme.
  • a communication device of the present invention is a communication device capable of executing authentication using a first security method and authentication using a second security method, comprising communication means for communicating with another communication device; and control means for controlling authentication of communication with the other communication device, wherein the control means is configured such that the communication device conforms to the first communication method and the second communication method of the IEEE802.11 standard series.
  • performing authentication using the second security scheme on the basis of performing communication in compliance with the first communication scheme with the other communication device by the communication means in a communicable state; authentication using the first security method or the second security method based on communication conforming to the second communication method.
  • FIG. 1 is a diagram showing the configuration of a network in the present invention
  • FIG. 1 is a diagram showing a hardware configuration of a communication device according to the present invention
  • FIG. 1 is a diagram showing a functional configuration of a communication device according to the present invention
  • FIG. It is an example of an element indicating an RSNE assigned according to a security method determined by the communication device 101 of the present invention. It is an example of an element indicating Extended Capability that is added according to the security method determined by the communication device 101 in the present invention. It is an example of an element indicating RSNXE provided according to the security method determined by the communication apparatus 101 in the present invention.
  • FIG. 4 is a flow chart diagram showing processing for determining a security method by the communication apparatus 101 according to the present invention.
  • FIG. 4 is a flow chart diagram showing processing for determining a security method by the communication apparatus 101 according to the present invention.
  • FIG. 4 is a flow chart diagram showing processing for determining a security method by the communication apparatus 101 according to the present invention.
  • FIG. 1 shows the configuration of a network in which a communication device 102 according to this embodiment participates.
  • Communication device 102 is a station (STA) responsible for participating in network 100 .
  • a communication device 101 is an access point (AP) that has a role of constructing the wireless network 100 .
  • Communication device 101 can communicate with communication device 102 . This embodiment applies to the communication device 101 .
  • Each of the communication device 101 and the communication device 102 can perform wireless communication conforming to the IEEE802.11be (EHT) standard.
  • IEEE is an abbreviation for Institute of Electrical and Electronics Engineers.
  • the communication devices 101 and 102 can establish connections via a plurality of frequency channels from any of a plurality of frequency bands and perform multi-link communication. Multiple frequency bands refer to sub-GHz, 2.4 GHz, 3.6 GHz, 4.9 and 5 GHz, 60 GHz, and 6 GHz bands.
  • the communication device 101 and the communication device 102 can communicate using bandwidths of 20 MHz, 40 MHz, 80 MHz, 160 MHz, and 320 MHz. The bandwidth used by each communication device is not limited to this, and different bandwidths such as 240 MHz and 4 MHz may be used.
  • the communication device 101 and the communication device 102 can realize multi-user (MU) communication that multiplexes signals of a plurality of users.
  • OFDMA stands for Orthogonal Frequency Division Multiple Access.
  • RU Resource Unit
  • the AP can communicate with multiple STAs in parallel within the defined bandwidth.
  • the communication device 101 and the communication device 102 are compliant with the IEEE802.11be standard, in addition to this, they may also be compliant with the legacy standard, which is a standard prior to the IEEE802.11be standard.
  • the communication device 101 and the communication device 102 may support at least one of the IEEE802.11a/b/g/n/ac/ax standards.
  • other communication standards such as Bluetooth (registered trademark), NFC, UWB, ZigBee, and MBOA may be supported.
  • UWB is an abbreviation for Ultra Wide Band
  • MBOA is an abbreviation for Multi Band OFDM Alliance.
  • NFC is an abbreviation for Near Field Communication.
  • UWB includes wireless USB, wireless 1394, WiNET, and the like. Moreover, it may correspond to a communication standard for wired communication such as a wired LAN.
  • Specific examples of the communication device 101 include, but are not limited to, a wireless LAN router and a personal computer (PC). Also, the communication device 101 may be any communication device that can perform wireless communication conforming to the IEEE802.11be standard.
  • Specific examples of the communication device 102 include, but are not limited to, cameras, tablets, smartphones, PCs, mobile phones, video cameras, headsets, and the like. Also, the communication device 102 may be any communication device that can perform wireless communication conforming to the IEEE802.11be standard.
  • Each communication device can communicate using bandwidths of 20 MHz, 40 MHz, 80 MHz, 160 MHz, and 320 MHz.
  • the communication device 101 and the communication device 102 establish links via a plurality of frequency channels and perform multi-link communication.
  • the IEEE 802.11 series of standards defines the bandwidth of each frequency channel as 20 MHz.
  • the frequency channel is a frequency channel defined in the IEEE802.11 standard series, and in the IEEE802.11 standard series, a plurality of frequency bands are used in each of the 2.4 GHz band, 5 GHz band, 6 GHz band, and 60 GHz band.
  • a frequency channel is defined.
  • a bandwidth of 40 MHz or more may be used in one frequency channel by bonding with adjacent frequency channels.
  • the communication device 101 can communicate with the communication device 102 by establishing a link 103 via a first frequency channel in the 2.4 GHz band.
  • the communication device 102 can establish a link 104 and communicate with the communication device 101 via a second frequency channel in the 5 GHz band.
  • the communication device 102 performs multi-link communication maintaining a second link 104 over the second frequency channel in parallel with the link 103 over the first frequency channel.
  • the communication device 101 can improve throughput in communication with the communication device 102 .
  • the link 103 is a 20 MHz connection with 6 channels in the 2.4 GHz band, and the link number is 1 .
  • the link 104 is a 320 MHz connection with 113 channels in the 6 GHz band, and the link number is 2.
  • the communication device 101 and the communication device 102 may establish a third link in the 5 GHz band in addition to the link 103 in the 2.4 GHz band and the second link 104 in the 6 GHz band.
  • links may be established via a plurality of different channels included in the same frequency band.
  • a 6-channel link in the 2.4 GHz band may be established as the first link
  • a 1-channel link in the 2.4 GHz band may be established as the second link.
  • Links with the same frequency band and links with different frequency bands may coexist.
  • the communication devices 101 and 102 may establish a 1-channel link in the 2.4-GHz band and a 149-channel link in the 5-GHz band.
  • the communication device 101 establishes a plurality of connections with different frequencies with the communication device 102, so that even if one band is congested, communication can be established with the communication device 102 in the other band. It is possible to prevent deterioration of throughput and communication delay.
  • the wireless network 100 in FIG. 1 is composed of one AP and one STA, the number and arrangement of APs and STAs are not limited to this.
  • one STA may be added to the wireless network in FIG.
  • the frequency band of each link to be established at this time, the number of links, and the frequency width do not matter.
  • the communication device 101 and the communication device 102 divide one piece of data and transmit it to the partner device via a plurality of links.
  • the communication device 101 and the communication device 102 may be capable of executing MIMO (Multiple-Input And Multiple-Output) communication.
  • MIMO Multiple-Input And Multiple-Output
  • communication device 101 and communication device 102 have multiple antennas, and one transmits different signals from each antenna using the same frequency channel.
  • the receiving side simultaneously receives all signals arriving from multiple streams using multiple antennas, separates and decodes the signals of each stream.
  • MIMO communication By performing MIMO communication in this way, communication device 101 and communication device 102 can communicate more data in the same amount of time than when MIMO communication is not performed. Further, when performing multi-link communication, communication device 101 and communication device 102 may perform MIMO communication on some links.
  • the communication device 101 and the communication device 102 are assumed to support WPA2 and WPA3 standards in addition to the WPA (Wi-Fi Protected Access) security system.
  • WPA, WPA2, and WPA3 are standards for authentication of a counterpart device and encryption of communication with the counterpart device. Since the communication devices 101 and 102 are compatible with the WPA3 standard, they can use SAE (Simultaneous Authentication of Equals), which is a method of sharing an encryption key in the WPA3 standard.
  • SAE Simultaneous Authentication of Equals
  • the Wi-Fi Alliance decided to authenticate and encrypt 6 GHz communications using WPA3. ing.
  • WPA3 uses AES-CCMP and AES-GCMP instead of TKIP and WEP as encryption methods.
  • FIG. 2 shows a hardware configuration example of the communication device 101 in this embodiment.
  • Communication device 101 has storage unit 201 , control unit 202 , function unit 203 , input unit 204 , output unit 205 , communication unit 206 and antenna 207 .
  • a plurality of antennas may be provided.
  • the storage unit 201 is composed of one or more memories such as ROM and RAM, and stores computer programs for performing various operations described later and various information such as communication parameters for wireless communication.
  • ROM Read Only Memory
  • RAM Random Access Memory.
  • storage media such as flexible disks, hard disks, optical disks, magneto-optical disks, CD-ROMs, CD-Rs, magnetic tapes, non-volatile memory cards, DVDs, etc. may be used.
  • the storage unit 201 may include a plurality of memories or the like.
  • the control unit 202 is composed of, for example, one or more processors such as CPU and MPU, and controls the entire communication device 101 by executing computer programs stored in the storage unit 201 .
  • the control unit 202 may control the entire communication device 101 through cooperation between a computer program stored in the storage unit 201 and an OS (Operating System).
  • the control unit 202 also generates data and signals (radio frames) to be transmitted in communication with other communication devices.
  • CPU is an abbreviation for Central Processing Unit
  • MPU is an abbreviation for Micro Processing Unit.
  • the control unit 202 may include a plurality of processors such as multi-core processors, and the communication apparatus 101 as a whole may be controlled by the plurality of processors.
  • control unit 202 controls the function unit 203 to perform predetermined processing such as wireless communication, imaging, printing, and projection.
  • the functional unit 203 is hardware for the communication device 101 to execute predetermined processing.
  • the input unit 204 receives various operations from the user.
  • the output unit 205 performs various outputs to the user via a monitor screen or a speaker.
  • the output from the output unit 205 may be display on a monitor screen, audio output from a speaker, vibration output, or the like.
  • both the input unit 204 and the output unit 205 may be realized by one module like a touch panel.
  • the input unit 204 and the output unit 205 may be integrated with the communication device 101 or may be separate units.
  • the communication unit 206 controls wireless communication conforming to the IEEE802.11be standard. In addition to the IEEE802.11be standard, the communication unit 206 may control wireless communication conforming to other IEEE802.11 standard series, and wired communication such as a wired LAN. The communication unit 206 controls the antenna 207 to transmit and receive signals for wireless communication generated by the control unit 202 .
  • the communication device 101 supports the NFC standard, the Bluetooth standard, etc. in addition to the IEEE802.11be standard, wireless communication may be controlled in compliance with these communication standards. Further, if the communication device 101 can perform wireless communication conforming to a plurality of communication standards, it may be configured to have separate communication units and antennas corresponding to the respective communication standards.
  • the communication device 101 communicates data such as image data, document data, and video data with the communication device 101 via the communication unit 206 .
  • the antenna 207 may be configured separately from the communication unit 206, or may be configured together with the communication unit 206 as one module.
  • Antenna 207 is an antenna capable of communication in the 2.4 GHz band, 5 GHz band, and 6 GHz band. Although the communication device 101 has one antenna in this embodiment, it may have three antennas. Or you may have a different antenna for every frequency band. Moreover, when the communication device 101 has a plurality of antennas, the communication device 101 may have a communication unit 206 corresponding to each antenna.
  • the communication device 102 has the same hardware configuration as the communication device 101.
  • FIG. 3 shows a block diagram of the functional configuration of the communication device 101 in this embodiment.
  • the communication device 102 also has the same configuration.
  • the communication device 101 is assumed to have a wireless LAN control unit 301 .
  • one wireless LAN control unit is provided in FIG. 3, the present invention is not limited to this.
  • Communication device 101 further includes frame generation section 302 , transmission time control section 303 , beacon reception control section 304 , UI control section 305 and storage section 306 , and radio antenna 307 .
  • the wireless LAN control unit 301 includes an antenna and circuits for transmitting and receiving wireless signals to and from other wireless LAN devices, and programs for controlling them.
  • the wireless LAN control unit 301 executes wireless LAN communication control based on the frame generated by the frame generation unit 302 according to the IEEE802.11 standard series.
  • the frame generation unit 302 generates a wireless control frame to be transmitted by the wireless LAN control unit 301.
  • the contents of the radio control generated by the frame generation unit 302 may be restricted by settings saved in the storage unit 305 . Also, it may be changed by user setting from the UI control unit 305 .
  • the information of the generated frame is sent to the wireless LAN control section 301 and transmitted to the communication partner.
  • the communication method determination unit 303 determines the communication format used when communicating with the other party from the received frame received from the wireless LAN control unit 301 and the setting information in the UI control unit 305 . Also, the determined communication format is communicated to the authentication method determining unit 306 . After determining the communication method, the wireless LAN control unit 301 communicates with the partner device according to the determined communication method.
  • the authentication method determination unit 304 determines the method for authenticating the partner device from the information from the communication method determination unit 303 and the setting information in the UI control unit 305 .
  • Wireless LAN control section 301 authenticates the partner apparatus based on the determined authentication method.
  • the UI control unit 305 includes hardware related to a user interface such as a touch panel or buttons for accepting operations on the AP by a user (not shown) of the AP, and programs that control them. Note that the UI control unit 305 also has a function of presenting information such as display of an image or output of sound to the user.
  • the storage unit 306 is a storage device that can be composed of a ROM and a RAM that store programs and data that the AP operates.
  • Fig. 4 shows RSNE (Robust Security Network element) defined by IEEE802.11.
  • the RSNE is stored in a management frame conforming to IEEE802.11.
  • the Element ID field 401 indicates that the element is an RSNE. That is, the value becomes 48.
  • the Pairwise Cipher Suite Count field 405 indicates the number of corresponding encryption methods. Specific values are shown in the Pairwise Cipher Suite List field 406 . For example, 00-0F-AC-04 corresponds to CCMP-128. If the Pairwise Cipher Suite Count field 405 indicates that a plurality is supported, for example, if the Pairwise Cipher Suite Count field 405 is set to 2, a plurality of 406 are made consecutive. For example, when supporting CCMP-128 and GCMP-128, 00-0F-AC-04 is followed by 00-0F-AC-08. This order may be reversed. Any number of corresponding numbers may be used.
  • the AKM Suite Count field 407 indicates the number of corresponding authentication methods. Specific values are shown in the AKM Suite List field 408. In this embodiment, since only WPA3-SAE is assigned to RSNE, the AKM Suite Count field 407 is set to 1, and the AKM Suite List field 408 is set to 00-0F-AC-08 indicating SAE. Note that this value may be a value specified in WPA3 or later. In other words, when an authentication method with SHA-384 as hash in SAE is added to 00-0F-AC-14, it may be indicated in addition to the above. Also, 00-0F-AC-09 that implements FT (Fast Transition) in SAE may be included. However, 00-0F-AC-02 and 00-0F-AC-06 indicating PSK are not included because only WPA3 corresponds to FT implementation in SAE.
  • Fig. 5 shows the Extended Capabilities defined in IEEE802.11. Extended Capabilities are stored in a management frame conforming to IEEE802.11.
  • Element ID field 501 Element ID field 501
  • Length field 502 Element ID field 501
  • Extended Capabilities field 503 Element ID field 501
  • the field 503 includes an SAE Password Identifiers In Use subfield 504 and an SAE Password Identifiers Used Exclusively subfield 505 . These fields are enabled when using a Password ID that can set an ID for changing the password for each user when building a network with the same SSID. For example, if a part of the constructed network has a Password ID, the SAE Password Identifiers In Use subfield 504 is enabled. If all constructed networks have a Password ID, subfields 504 and 505 are validated.
  • the values stored in the subfields in the Extended Capabilities field 503 may be valid, for example, when building a network for Multi-Link communication in addition to an existing network. For example, when connecting to a network for Multi-Link communication, by making a Password ID mandatory, it is possible to force a connection using an authentication method corresponding to the Password ID. In order to make Passowrd ID mandatory, for example, it is conceivable to prepare a bit that must be connected by a predetermined method for compatible devices, and to set that bit.
  • the SAE Password Identifiers In Use subfield 504 may always be enabled. It is conceivable that security will be improved by using the Password ID, as the confidentiality of the password will be enhanced. Therefore, by enabling Password ID whenever using Multi-Link communication, the AP can build a more secure network. Conversely, the STA can also control an AP that builds a network for Multi-Link communication as unreliable and not connect to it, even though SAE Password Identifiers In Use is disabled. Also, for the AP, when a connection request is made by a STA that does not support Password ID, the STA may be regarded as untrustworthy and may be controlled not to connect.
  • Fig. 6 shows RSNXE (RSN Extension element) defined by IEEE802.11.
  • RSNXE is stored in a management frame conforming to IEEE802.11.
  • Element ID field 601 Length field 602, and Extended RSN Capabilities field 603 from the beginning.
  • the SAE hash-to-element subfield 606 indicates that the H2E (Hash to Element) method is supported among the SAE authentication specified by WPA3.
  • the SAE-PK subfield 607 indicates that the SAE authentication corresponds to the SAE-PK (SAE Public Key) method.
  • SAE hash-to-element is one of the SAE authentication methods, and it is possible to pre-calculate the parameters to be exchanged offline. This makes it possible to prevent side-channel attacks in which a calculated value is estimated based on the calculation time, thereby enhancing security.
  • the SAE hash-to-element subfield 606 or SAE-PK subfield 607 may be enabled.
  • SAE hash-to-element whenever Multi-Link is used, it is possible to perform communication built on a network with higher security.
  • the communication device 102 can determine that the APs constructing the multi-link network are unreliable and should not be connected.
  • the AP can determine that the STA is unreliable and will not connect.
  • SAE-PK is one of the authentication methods of SAE, and it is a method that can confirm whether the STA is trying to connect to a legitimate AP. If the AP with which the STA is trying to establish a connection is a fake AP, the STA can determine that it is a fake AP by verifying the value. This can contribute to improving security in public wireless LANs. Therefore, by enabling SAE-PK whenever Multi-Link communication is used, the communication device 102 can construct a network with higher security. Conversely, even though the SAE-PK is invalid, the STA can determine that the AP that constructs the network for Multi-Link communication is unreliable and will not be connected. Furthermore, when an STA that does not support SAE-PK connects to the AP, it can be determined that the STA is unreliable and will not be connected.
  • WPA3 is selected when Multi-Link communication is selected by the control unit 202 executing the program stored in the storage unit 201 of the communication device 101.
  • the flow of processing for controlling to Multi-Link communication is a technology under study in the IEEE802.11be standard, and communication devices capable of executing Multi-Link communication are likely to support WPA3. Therefore, when multi-link communication is performed, authentication is performed using WPA3, which allows authentication to be performed more safely. It is assumed that the communication device 101 has at least a wireless LAN control unit capable of Multi-Link communication.
  • This flowchart is started when the communication device 101 constructs the network or when the user instructs to change the network settings.
  • the communication device 101 displays a wireless setting screen to the user (S701). The details of the screen displayed at this time will be described later.
  • a method of determining whether or not Multi-Link communication is selected in S702 will be described later with reference to display examples shown in FIGS. If it is determined in S702 that the Multi-Link communication has been selected, it is checked whether or not there is an STA that has already established a connection with the communication apparatus 101 via a single Link (S703).
  • S703 if there is an STA that has established a connection with the communication apparatus 101 via a single Link, it is determined whether or not a connection has been established with the STA using an authentication method prior to WPA2 (S704).
  • S704 if the STA has established a connection with an authentication method earlier than WPA2, if the network is constructed again with Multi-Link, authentication will be performed only with WPA3. Therefore, if the connection is established by the authentication method before WPA2, it may not be possible to reconnect with the existing STA. Therefore, the communication apparatus 101 displays a warning to the user that the connection with the existing STA may be cut off by constructing a new network, and reconnection may become impossible (S705).
  • the user is notified that a multi-link network will be constructed separately from the existing network.
  • a network for Multi-Link separately from the existing network, it is desirable to encourage setting to an SSID or BSSID different from that of the existing network.
  • a warning display may be displayed or the network construction button may be disabled.
  • the Multi-Link network construction setting is permitted, and only WPA3-SAE is added to the AKM Suite List field 408 included in the RSNE of Beacon or Probe Response or Association Response. Give (S707).
  • WPA3-SAE is added to the AKM Suite List field 408 included in the RSNE of Beacon or Probe Response or Association Response.
  • the communication device 101 waits until it receives a connection request from the opposite device (S709).
  • the present invention when the present invention is applied to the communication device 102, it searches for a counterpart device and transmits a connection request to the counterpart device that meets the conditions.
  • the connection request refers to a Probe Request or an Association Request conforming to the IEEE802.11 standard.
  • the communication device 101 When the communication device 101 receives the connection request from the counterpart device, it confirms whether the counterpart device is in a state capable of executing Multi-Link communication and whether it supports WPA3 (S711). Specifically, it is checked whether or not the AKM Suite List field 408 of the Probe Request or Association Request received in S709 contains information indicating that WPA3 can be supported.
  • the connection is refused (S712).
  • S712 in addition to rejecting the connection, another network may be recommended.
  • Multi-Link communication is not executable, that is, if a connection has been established via Single Link, processing may proceed to proceed with authentication in response to a WPA2 connection request.
  • processing may proceed to proceed with authentication in response to a WPA2 connection request.
  • Passowrd ID, SAE hash-to-element, and SAE-PK are required in connection with Multi-Link communication, these can be used as conditions for connection approval in addition to WPA3 judgment here. good.
  • the communication device 101 authenticates the STA (S713). If the authentication succeeds in S713 (Yes in S714), it connects with the opposite device and starts communication (S715). If the authentication is not successful (No in S714), the connection is refused (S712). In S712, as means for rejecting the connection, setting the Status Code to Failure in the Association Response can be considered.
  • Multi-Link communication is not selected (S702), or when network construction with Multi-Link communication is selected but the user does not approve it as a result of a warning display (S706), WPA2, WPA3 (S708).
  • the AKM Suite List field 408 of the RSNE shown in FIG. 4 contains 00-0F-AC-08 indicating SAE compatibility and 00-0F-AC indicating PSK compatibility.
  • -02 and 00-0F-AC-06 are included.
  • 00-0F-AC-02 indicates that PSK uses SHA-128 as a hash function
  • 00-0F-AC-06 indicates that SHA-256 is used as a hash function. Only one of these may be included.
  • connection After building the network, it waits for the other device to request connection (S710). If the opposite device requests connection, the authentication proceeds (S713), and if the authentication passes (Yes in S714), the device connects and starts communication (S715). If the authentication fails (No in S714), the connection is refused.
  • a high level of security can be maintained by controlling authentication methods other than WPA3 not to be used for authentication.
  • FIG. 8 shows an example of a screen display of an authentication method and an encryption method displayed when Multi-Link communication is selected.
  • the network is constructed by Multi-Link communication, and when the multi-channel column is not checked, the network is constructed by Multi-Link communication. means no.
  • FIG. 8 shows the display screen when the multi-channel column is unchecked, that is, when Multi-Link communication is not performed. Since the communication device shown in FIG. 8 does not perform multi-link communication, it is possible to select a plurality of authentication/encryption methods including WPA2 and OPEN as security methods. Specifically, it is as shown in FIG. Some of the authentication methods to be displayed may not be displayed depending on the authentication method supported by the model. Additionally, SAE-PK and SAE hash-to-element options may be included. The notation may be Enterprise instead of EAP, or (TKIP/AES) or (AES) may be omitted. Furthermore, the WPA2-PSK/WPA3-SAE notation may be different. For example, WPA2/WPA3 or WPA2/PA3-Personal may be used. WPA3-SAE may similarly be WPA3, WPA3-Personal, or WPA3-SAE (Personal).
  • OPEN OPEN displayed in FIG. 8 may be different.
  • OPEN ASE
  • OWE Opportunistic Wireless Encryption
  • MIX MIX
  • WPA/WPA2/WPA3 WPA/WPA2/WPA3
  • WPA-MIX WPA-MIX
  • Fig. 9 shows an example of the screen display of the authentication method and encryption method displayed when Multi-Link communication is selected.
  • the network is constructed by Multi-Link communication
  • the network is constructed by Multi-Link communication. means no.
  • SAE-PK and SAE hash-to-element may be displayed.
  • the encryption method displayed here may be combined with the example shown in another display example described later. Another word may be used for the encryption item. Authentication method, security method, encryption mode, etc. may be used.
  • the display of the wireless authentication method may display an error when trying to set, for example, WPA2-PSK with Multi-Link, and notify that the setting is not possible.
  • FIG. 10 shows an example of a screen display of an authentication method and an encryption method displayed when constructing a network using Multi-Link communication. If the wireless LAN advanced setting (2.4+6) is selected, it indicates that the network is constructed with Multi-Link at 2.4+6 GHz. In this case, as shown in FIG. 10, by displaying only OWE and WPA3, control is performed so that authentication by the authentication method before WPA3 is not performed.
  • FIGS. 11 and 12 show examples of UI when a multi-link network is constructed, but the frequency band of links to be constructed is not limited to one link per frequency band.
  • FIG. 11 shows an example of the screen display when 2.4 GHz is selected.
  • multiple encryption methods including WPA2 and OPEN can be displayed as security methods.
  • FIG. 12 shows an example of the screen display when basic (multi) is selected.
  • the example shown in FIG. 12 means constructing a network using Multi-Link.
  • WPA2 and OPEN which are authentication methods before WPA3, are not displayed.
  • two channels of 6 GHz may be selected as the channels used above for performing Multi-Link communication.
  • one from 2.4 GHz and two from 5 GHz may be selected.
  • the specific authentication method and encryption method are the same as those in FIG.
  • FIG. 15 shows an example of a pop-out display when selecting a security method.
  • the method of selecting Multi-Link communication is the same as in FIG.
  • options may be displayed in a pop-out as shown in FIG.
  • Display example 4 shows examples in which a screen for selecting Multi-Link communication and a screen for setting security are displayed on different screens.
  • FIG. 13 shows an example of a setting screen for determining the communication method.
  • FIG. 14 shows an example of transition to a screen for setting a security method when Multi-Link communication is selected.
  • WPA3 and OWE which are authentication methods before WPA3, are not displayed, but WPA2 and OPEN are displayed.
  • the specific authentication method and encryption method are the same as in FIG. Incidentally, in FIG. 13, when the Multi-Link communication is not selected, in FIG. 14, the authentication method and the encryption method as shown in FIG. 8 are displayed.
  • FIG. 17 shows an example of a screen display of an authentication method and an encryption method displayed when constructing a network using Multi-Link communication.
  • security schemes include WPA2 and OPEN in addition to WPA3.
  • WPA3 Wi-Fi Protected Access 2
  • OPEN Wi-Fi Protected Access 2
  • FIG. 18 shows an example of determining whether Multi-Link communication has been selected according to the number of selected frequency bands.
  • Multi-Link communication For example, in the wireless function of FIG. 18, if only 2.4 GHz is checked, it is determined that Multi-Link communication is not selected, and multiple encryption methods including WPA2 and OPEN are displayed as security methods. . On the other hand, for example, in the wireless function of FIG. 18, if at least two frequency bands are checked, it is determined that Multi-Link communication has been selected, and only OWE and WPA3 are displayed as security methods.
  • the options displayed for the security method may not be changed, and the communication device may automatically switch the security method when actually constructing the network.
  • WPA2/3 is selected as the security method.
  • a network that does not use Multi-Link communication may operate with WPA2/3, and a network that uses Multi-Link communication may operate with WPA3 only.
  • the WPA2-only option may be removed, or the WPA2-only option may not be selected for any network. In this case as well, when using Multi-Link communication, connection with a high security method is guaranteed.
  • Multi-AP communication is a technology that allows multiple APs to cooperate and perform data communication with STAs to improve communication performance such as improving communication rates and reducing radio wave interference using beamforming. .
  • APs participating in multi-AP communication are classified into one master AP that manages other APs and slave APs that operate under the control of the master AP.
  • Multi-AP communication is a technology under study in the IEEE802.11be standard, but communication devices capable of executing Multi-AP communication are likely to support WPA3. Therefore, when multi-AP communication is performed, authentication is performed using WPA3, which allows authentication to be performed more safely. When Multi-AP communication is not performed, WPA2 or OPEN authentication method or WPA3 is used for authentication as in the first embodiment.
  • control unit 202 executes the program stored in the storage unit 201 of the communication device 101 so that only WPA3 is selected as the security method when Multi-AP communication is selected. The flow of processing to be performed will be described.
  • the communication device 101 has at least a wireless LAN control unit capable of communicating with Multi-AP communication.
  • the flowchart in FIG. 19 starts when the communication device 101 constructs the network or when the user instructs to change the network settings.
  • the communication device 101 After displaying the wireless display, the communication device 101 confirms whether or not Multi-AP communication has been selected (S1902). If the Multi-AP communication is selected, the processing moves to S1903. If not selected, the process moves to S708 in FIG.
  • S1903 When constructing a network with multi-AP communication, it is determined whether or not there are STAs or APs already participating in the network (S1903). If it is determined in S1903 that there is already a communication apparatus to establish connection, the process proceeds to S704 in FIG. If it is determined in S1903 that it does not exist, the process proceeds to S707 in FIG.
  • the opposite device that transmits the connection request in S1911 may be the AP.
  • control may be performed only for WPA3 connection.
  • the UI display method for controlling so that only WPA3 is selected and the display of each Element indicating that only WPA3 is supported are the same as in the first embodiment, so descriptions thereof will be omitted.
  • a communication device capable of executing communication conforming to the IEEE802.11be standard is highly likely to support WPA3. Therefore, when performing communication conforming to the IEEE802.11be standard, authentication is performed using WPA3, which allows authentication to be performed more safely. When communication conforming to the IEEE802.11be standard is not performed, authentication is performed using an authentication method before WPA2 or WPA3 as in the first embodiment.
  • the communication device 101 has at least a wireless LAN control unit capable of communication conforming to the IEEE802.11be standard.
  • the flowchart in FIG. 20 starts when the communication device 101 constructs the network or when the user instructs to change the network settings.
  • the communication device 101 determines whether or not IEEE802.11be has been selected (S2002).
  • a case where it is determined in S2002 that IEEE802.11be is not selected may be a case where a legacy standard such as IEEE802.11ax is selected, for example.
  • S2003 If it is determined in S2002 that communication conforming to the IEEE802.11be standard will be performed, it is determined whether or not there is an STA or AP already participating in the network (S2003). If it is determined in S2003 that there is already an STA or AP to establish connection with, the process proceeds to S704 in FIG. If it is determined in S2003 that it does not exist, the process proceeds to S707 in FIG.
  • the opposite device that transmits the connection request in S2011 may be the AP.
  • the AP For example, when constructing a network with multiple APs or a mesh, only WPA3 connections may be used.
  • the UI display method for controlling so that only WPA3 is selected and the display of each Element indicating that only WPA3 is supported are the same as in the first embodiment, so descriptions thereof will be omitted.
  • the method of setting the communication method and the security method is based on the screen, but it is not limited to this.
  • it may be set by voice input.
  • it may be set by command input using a character string.
  • command input for example, when attempting to set only WPA2 in spite of Multi-Link, Error may be displayed to indicate that the setting is not possible.
  • an error is displayed when the user selects an option that cannot be selected, but a beep sound may be output accordingly.
  • the communication devices 101 and 102 described in this embodiment may be printers having printing means. When operating as a printer, it is possible to print data obtained by communicating with a partner device, for example.
  • the communication devices 101 and 102 described in this embodiment may be cameras having imaging means. When operating as a camera, it is possible to transmit imaged data by communicating with a partner device, for example.
  • WPA3 has been described, but it is also applicable when WPA4 or the like is formulated as a successor standard to WPA3 in the future.
  • a recording medium recording the program code of the software that realizes the above functions is supplied to the system or apparatus, and the computer (CPU, MPU) of the system or apparatus reads and executes the program code stored in the recording medium.
  • the program code itself read out from the storage medium implements the functions of the above-described embodiments, and the storage medium storing the program code constitutes the above-described apparatus.
  • Examples of storage media for supplying program codes include flexible disks, hard disks, optical disks, magneto-optical disks, CD-ROMs, CD-Rs, magnetic tapes, non-volatile memory cards, ROMs, and DVDs. can.
  • OS is an abbreviation for Operating System.
  • the program code read from the storage medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer. Then, based on the instructions of the program code, the CPU provided in the function expansion board or function expansion unit may perform part or all of the actual processing to realize the above functions.
  • the present invention supplies a program that implements one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in the computer of the system or apparatus reads and executes the program. It can also be realized by processing to It can also be implemented by a circuit (for example, ASIC) that implements one or more functions.
  • a circuit for example, ASIC
  • the disclosure of this embodiment includes the following configurations.
  • Configuration 1 A communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method, and establishing a link between the communication device and another communication device via a frequency channel. and control means for controlling authentication for executing communication with the other communication device, wherein the control means establishes an authentication between the communication device and the other communication device by the establishment means A communication device that performs authentication using the WPA3 scheme based on communication with the other communication device with a plurality of links established therebetween.
  • WPA Wi-Fi Protected Access
  • the communication device further has reception means for receiving an instruction to communicate with the other communication device in a state in which a plurality of links are established between the communication device and the other communication device, and the reception means receives the Authentication is performed using the WPA3 method based on an instruction to communicate with the other communication device with a plurality of links established between the communication device and the other communication device.
  • Composition 3 The communication performed with the other communication device in a state in which a plurality of links are established between the communication device and the other communication device by the establishing means is multi-link communication conforming to the IEEE802.11 standard series.
  • Composition 4 A communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method and operating as a communication access point, and another communication device operating as a communication access point and a control means for controlling authentication of communication with the other communication device, wherein the control means enables cooperative operation between the communication device and the other communication device.
  • the communication device further includes receiving means for receiving an instruction to perform a cooperative operation between the communication device and the other communication device, and the receiving means causes the communication device and the other communication device to:
  • Composition 6 The configuration 4 or 5, wherein the communication in which the communication device and the other communication device perform cooperative operation by the communication means is Multi-AP communication conforming to the IEEE802.11 standard series. communication equipment.
  • Composition 7 A communication device capable of executing authentication using the WPA (Wi-Fi Protected Access) 2 method and authentication using the WPA3 method, and a communication means for communicating with another communication device, and the other communication device and a control means for controlling communication authentication, wherein the control means is in a state in which the communication device is capable of executing communication conforming to the first communication method and the second communication method of the IEEE802.11 standard series. 1. A communication device, wherein authentication using the WPA3 system is executed based on communication with the other communication device in compliance with the first communication system by the communication means.
  • WPA Wi-Fi Protected Access
  • the communication device further includes receiving means for receiving an instruction to perform communication conforming to the first communication method or the second communication method, and the receiving means enables communication conforming to the first communication method.
  • Composition 9 9. The communication device according to configuration 7 or 8, wherein the first communication method is the IEEE802.11be standard of the IEEE802.11 standard series.
  • Composition 11 The communication device controls not to establish a connection with the other communication device when it does not receive from the other communication device a frame containing information indicating authentication by the WPA3 method. 10. The communication device according to any one of Configurations 1 to 9.
  • Composition 12 Establishing a communication device capable of performing authentication using a first security method and authentication using a second security method, wherein a link is established between the communication device and another communication device via a frequency channel and control means for controlling authentication for executing communication with the other communication device, wherein the control means controls authentication between the communication device and the other communication device by the establishing means.
  • performing authentication using the second security method based on communicating with the other communication device with a plurality of links established;
  • the communication device further has reception means for receiving an instruction to communicate with the other communication device in a state in which a plurality of links are established between the communication device and the other communication device, and the reception means receives the authentication using the second security method based on an instruction to communicate with the other communication device with a plurality of links established between the communication device and the other communication device; executing the first security method or the second security method based on communicating with the other communication device with a single link established between the communication device and the other communication device 13.
  • the communication device according to configuration 12, wherein the display unit is controlled to perform authentication using a security scheme.
  • composition 14 The communication performed with the other communication device in a state in which a plurality of links are established between the communication device and the other communication device by the establishing means is multi-link communication conforming to the IEEE802.11 standard series. 14.
  • Composition 15 A communication device capable of performing authentication using a first security method and authentication using a second security method and operating as a communication access point, and communicating with another communication device operating as a communication access point. and a control means for controlling authentication of communication with the other communication device, wherein the control means cooperates between the communication device and the other communication device by the communication means performing authentication using the second security method based on performing an operation, and performing authentication using the second security method based on not performing a cooperative operation between the communication device and the other communication device;
  • the communication device is characterized in that authentication is performed using the second security method.
  • the communication device further includes receiving means for receiving an instruction to perform a cooperative operation between the communication device and the other communication device, and the receiving means causes the communication device and the other communication device to: performing authentication using the second security method based on the instruction to perform cooperative operation, and instructing not to perform cooperative operation between the communication device and the other communication device; 16.
  • Composition 17 Communication according to configuration 15 or 16, wherein the communication in which the other communication device and the communication device cooperate by the communication means is Multi-AP communication conforming to the IEEE802.11 standard series. Device.
  • Composition 18 A communication device capable of executing authentication using a first security method and authentication using a second security method, wherein communication means for communicating with another communication device and communication between the other communication device and a control means for controlling authentication, wherein the control means controls the communication device to perform communication conforming to the first communication method and the second communication method of the IEEE802.11 standard series. Authentication using the second security method is performed based on communication compliant with the first communication method with the other communication device by communication means, and communication compliant with the second communication method is performed. A communication device that performs authentication using the first security method based on the performance of the communication device.
  • the communication device further includes receiving means for receiving an instruction to perform communication conforming to the first communication method or the second communication method, and the receiving means enables communication conforming to the first communication method. Based on the instruction to perform, authentication using the second security method is performed, and based on the instruction to perform communication in compliance with the second communication method, the first security method is performed. 19. The communication device according to configuration 18, wherein the display unit is controlled to perform authentication using the security scheme or the second security scheme.
  • (Configuration 20) 20 The communication device according to configuration 18 or 19, wherein the first communication method is the IEEE802.11be standard of the IEEE802.11 standard series.
  • composition 21 21.
  • Composition 22 The communication device controls not to establish a connection with the other communication device when a frame containing information indicating authentication by the second security method is not received from the other communication device. 21.
  • a communication device as in any one of features 12-20.
  • composition 23 The communication according to any one of configurations 12 to 22, wherein the first security scheme is WPA (Wi-Fi Protected Access) or WPA2, and the second security scheme is WPA3. Device.
  • WPA Wi-Fi Protected Access
  • WPA2 Wi-Fi Protected Access
  • WPA3 Wi-Fi Protected Access
  • composition 24 A program for causing a computer to function as each means of the communication device described in any one of configurations 1 to 23.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置が、他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記WPA3方式を用いて認証を実行する。

Description

通信装置、通信方法、およびプログラム
 本発明は、無線通信における運用パラメータの送受信に関する。
 無線LAN(Local Area Network)技術は、無線LAN技術の標準化団体であるIEEE802.11により規格が策定されており、無線LAN技術の規格には、IEEE802.11/a/b/g/n/ac/axなどがある。ここでIEEEはInstitute of Electrical and Electronics Engineersの略である。
 特許文献1に記載されている、IEEE802.11axではOFDMAにより最大9.6ギガビット毎秒(Gbps)という高いピークスループットに加え、混雑状況下での通信速度向上を実現している。尚、OFDMAは、Orthogonal Frequency-Division Multiple Accessの略である。
 更なるスループット向上のために、IEEE802.11axの後継規格として、IEEE802.11beの規格策定を行うTask Groupが発足した。
 一方で、無線LAN技術の相互接続を保証するために、Wi-Fi Allianceによる規格が策定されており、より安全性の高い認証プログラムであるWPA3の規格化が進められている。尚、WPAはWi-Fi Protected Accessの略である。
特開2018-50133号公報
 IEEE802.11beで規定される通信方式で通信を行う通信装置は、WPA3による認証および暗号化技術に対応していると考えられる。しかしながら、相互互換性を担保するために、従来から普及している認証方式であるWPAやWPA2を用いて認証を行う場合もある。そのため、より安全性に認証および暗号化を行うことができる認証方式であるWPA3による認証および暗号化が可能であるにもかかわらず、WPAやWPA2を用いて認証および暗号化を行って通信を行うことで、安全性に問題が生じるおそれがあった。
 上記課題を鑑み、本発明の通信装置は、他の通信装置とIEEE802.11be規格に準拠した通信を行う場合に、安全性を向上させることを目的とする。
 上記目的を達成するため、本発明の通信装置は、WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信を実行するための認証を制御する制御手段と、を有し、前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする。
 また、本発明の通信装置は、WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、通信のアクセスポイントとして動作する他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行うことに基づいて前記WPA3方式を用いた認証を実行することを特徴とする。
 また、本発明の通信装置は、WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信手段によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて前記WPA3方式を用いた認証を実行することを特徴とする。
 また、本発明の通信装置は、第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信を実行するための認証を制御する制御手段と、を有し、前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で単一のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする。
 また、本発明の通信装置は、第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、通信のアクセスポイントとして動作する他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、前記制御手段は、前記通信手段によって前記通信装置と前記他の通信装置との間で協調動作をすることに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で協調動作を行わないことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するようにすることを特徴とする。
 また、本発明の通信装置は、第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信手段によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて前記第2のセキュリティ方式を用いた認証を実行し、前記第2の通信方式に準拠した通信を行うことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いた認証を実行することを特徴とする。
 本発明によれば、他の通信装置とIEEE802.11be規格に準拠した通信を行う場合に、安全性を向上させることが可能になる。
本発明におけるネットワークの構成を示す図である。 本発明における通信装置のハードウェア構成を示す図である。 本発明における通信装置の機能構成を示す図である。 本発明における通信装置101が決定したセキュリティ方式に従い付与するRSNEを示すエレメントの一例である。 本発明における通信装置101が決定したセキュリティ方式に従い付与するExtended Capabilityを示すエレメントの一例である。 本発明における通信装置101が決定したセキュリティ方式に従い付与するRSNXEを示すエレメントの一例である。 本発明における通信装置101がセキュリティ方式を決定する処理を示すフローチャート図である。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明におけるグラフィカルユーザインタフェース表示の例。 本発明における通信装置101がセキュリティ方式を決定する処理を示すフローチャート図である。 本発明における通信装置101がセキュリティ方式を決定する処理を示すフローチャート図である。
 以下、添付の図面を参照して、本発明の実施形態を詳細に説明する。尚、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。
 (無線通信システムの構成)
 図1は、本実施形態にかかる通信装置102が参加するネットワークの構成を示す。通信装置102はネットワーク100に参加する役割を有するステーション(STA)である。通信装置101は、無線ネットワーク100を構築する役割を有するアクセスポイント(AP)である。通信装置101は通信装置102と通信可能である。本実施形態は通信装置101に適用する。
 通信装置101、通信装置102の各々は、IEEE802.11be(EHT)規格に準拠した無線通信を実行することができる。尚、IEEEはInstitute of Electrical and Electronics Engineersの略である。また、通信装置101、102は、複数の周波数帯のいずれかの中から、複数の周波数チャネルを介して接続を確立し、通信を行うマルチリンク(Multi-link)通信を行うことができる。複数の周波数帯とは、サブGHz帯、2.4GHz帯、3.6GHz帯、4.9及び5GHz帯、60GHz帯、及び6GHz帯を指す。また、通信装置101、通信装置102は、20MHz、40MHz、80MHz、160MHz、および320MHzの帯域幅を使用して通信することができる。各通信装置が使用する帯域幅は、これに限定されるものではなく、例えば240MHzや4MHzのように、異なる帯域幅を使用してもよい。
 通信装置101、通信装置102は、IEEE802.11be規格に準拠したOFDMA通信を実行することで、複数のユーザの信号を多重する、マルチユーザ(MU、Multi User)通信を実現することができる。OFDMAは、Orthogonal Frequency Division Multiple Access(直行周波数分割多元接続)の略である。OFDMA通信では、分割された周波数帯域の一部(RU、Resource Unit)が各STAにそれぞれ重ならないように割り当てられ、各STAの搬送波が直行する。そのため、APは規定された帯域幅の中で複数のSTAと並行して通信することができる。
 尚、通信装置101、通信装置102は、IEEE802.11be規格に対応するとしたが、これに加えて、IEEE802.11be規格より前の規格であるレガシー規格に対応していてもよい。具体的には、通信装置101、通信装置102は、IEEE802.11a/b/g/n/ac/ax規格の少なくともいずれか一つに対応していてもよい。また、IEEE802.11規格シリーズに加えて、Bluetooth(登録商標)、NFC、UWB、ZigBee、MBOAなどの他の通信規格に対応していてもよい。尚、UWBはUltra Wide Bandの略であり、MBOAはMulti Band OFDM Allianceの略である。また、NFCはNear Field Communicationの略である。UWBには、ワイヤレスUSB、ワイヤレス1394、WiNETなどが含まれる。また、有線LANなどの有線通信の通信規格に対応していてもよい。通信装置101の具体例としては、無線LANルーターやパーソナルコンピュータ(PC)などが挙げられるが、これらに限定されない。また通信装置101は、IEEE802.11be規格に準拠した無線通信を実行することができる通信装置であれば何でもよい。また、通信装置102の具体的な例としては、カメラ、タブレット、スマートフォン、PC、携帯電話、ビデオカメラ、ヘッドセットなどが挙げられるが、これらに限定されない。また、通信装置102は、IEEE802.11be規格に準拠した無線通信を実行することができる通信装置であれば何でもよい。
 各通信装置は、20MHz、40MHz、80MHz、160MHz、および320MHzの帯域幅を使用して通信することができる。
 また、通信装置101および通信装置102は、複数の周波数チャネルを介してリンクを確立し、通信するMulti-Link通信を実行する。IEEE802.11規格シリーズでは、各周波数チャネルの帯域幅は20MHzとして定義されている。ここで、周波数チャネルとは、IEEE802.11規格シリーズに定義された周波数チャネルであって、IEEE802.11規格シリーズでは、2.4GHz帯、5GHz帯、6GHz帯、60GHz帯の各周波数帯に複数の周波数チャネルが定義されている。尚、隣接する周波数チャネルとボンディングすることで、1つの周波数チャネルにおいて40MHz以上の帯域幅を利用してもよい。また例えば、通信装置101は通信装置102と2.4GHz帯の第1の周波数チャネルを介したリンク103を確立し、通信することができる。通信装置102はこれと並行して通信装置101と5GHz帯の第2の周波数チャネルを介したリンク104を確立し、通信することができる。この場合に、通信装置102は、第1の周波数チャネルを介したリンク103と並行して、第2の周波数チャネルを介した第2のリンク104を維持するMulti-Link通信を実行する。このように通信装置101は複数の周波数チャネルを介したリンクを通信装置102と確立することで、通信装置102との通信におけるスループットを向上させることができる。本実施形態ではリンク103を2.4GHz帯の6chで20MHzの接続とし、Link番号を1とする。リンク104を6GHz帯の113chで320MHzの接続とし、Link番号を2とする。
 例えば、通信装置101と通信装置102は、2.4GHz帯におけるリンク103と6GHz帯における第2のリンク104に加えて、5GHz帯における第3のリンクを確立するようにしてもよい。あるいは同じ周波数帯に含まれる複数の異なるチャネルを介してリンクを確立するようにしてもよい。例えば2.4GHz帯における6chのリンクを第1のリンクとして、これに加えて2.4GHz帯における1chのリンクを第2のリンクとして確立するようにしてもよい。尚、周波数帯が同じリンクと、異なるリンクとが混在していてもよい。例えば、通信装置101と通信装置102で2.4GHz帯における6chのリンク103に加えて、2.4GHz帯の1chのリンクと、5GHz帯における149chのリンクを確立してもよい。通信装置101は通信装置102と周波数の異なる複数の接続を確立することで、ある帯域が混雑している場合であっても、通信装置102と他方の帯域で通信を確立することができるため、スループットの低下や通信遅延を防ぐことができる。
 尚、図1の無線ネットワーク100は1台のAPと1台のSTAによって構成されているが、APおよびSTAの台数や配置はこれに限定されない。例えば、図1の無線ネットワークに加えて、STAを1台増やしてもよい。このとき確立する各リンクの周波数帯やリンクの数、周波数幅は問わない。
 Multi-link通信を行う場合、通信装置101と通信装置102とは、1つのデータを分割して複数のリンクを介して相手装置に送信する。
 また、通信装置101と通信装置102はMIMO(Multiple-Input And Multiple-Output)通信を実行できてもよい。この場合、通信装置101および通信装置102は複数のアンテナを有し、一方がそれぞれのアンテナから異なる信号を同じ周波数チャネルを用いて送る。受信側は、複数のアンテナを用いて複数ストリームから到達したすべての信号を同時に受信し、各ストリームの信号を分離し、復号する。このように、MIMO通信を実行することで、通信装置101および通信装置102は、MIMO通信を実行しない場合と比べて、同じ時間でより多くのデータを通信することができる。また、通信装置101および通信装置102は、Multi-link通信を行う場合に、一部のリンクにおいてMIMO通信を実行してもよい。
 本実施形態において通信装置101、通信装置102は、セキュリティ方式であるWPA(Wi-Fi Protected Access)規格に加えて、WPA2、WPA3規格に対応しているものとする。WPA、WPA2、WPA3は、対向装置の認証と、対向装置との通信の暗号化を行う規格である。通信装置101、102は、WPA3規格に対応していることから、WPA3規格において暗号鍵を共有する方式であるSAE(Simultaneous Authentication of Equals)を用いることができる。また、6GHzでの通信ではこれまでの通信装置との相互接続性を考慮する必要がないため、Wi-Fi Allianceでは、6GHzでの通信を、WPA3を用いて認証、暗号化を行うことが決まっている。またWPA3では、暗号化方式としてTKIPやWEPではなく、AES-CCMPやAES-GCMPが用いられる。
 (APおよびSTAの構成)
 図2に、本実施形態における通信装置101のハードウェア構成例を示す。通信装置101は、記憶部201、制御部202、機能部203、入力部204、出力部205、通信部206およびアンテナ207を有する。尚、アンテナは複数でもよい。
 記憶部201は、ROMやRAM等の1以上のメモリにより構成され、後述する各種動作を行うためのコンピュータプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。ROMはRead Only Memoryの、RAMはRandom Access Memoryの夫々略である。尚、記憶部201として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。また、記憶部201が複数のメモリ等を備えていてもよい。
 制御部202は、例えば、例えばCPUやMPU等の1以上のプロセッサにより構成され、記憶部201に記憶されたコンピュータプログラムを実行することにより、通信装置101の全体を制御する。尚、制御部202は、記憶部201に記憶されたコンピュータプログラムとOS(Operating System)との協働により、通信装置101の全体を制御するようにしてもよい。また、制御部202は、他の通信装置との通信において送信するデータや信号(無線フレーム)を生成する。尚、CPUはCentral Processing Unitの、MPUは、Micro Processing Unitの略である。また、制御部202がマルチコア等の複数のプロセッサを備え、複数のプロセッサにより通信装置101全体を制御するようにしてもよい。
 また、制御部202は、機能部203を制御して、無線通信や、撮像、印刷、投影等の所定の処理を実行する。機能部203は、通信装置101が所定の処理を実行するためのハードウェアである。
 入力部204は、ユーザからの各種操作の受付を行う。出力部205は、モニタ画面やスピーカーを介して、ユーザに対して各種出力を行う。ここで、出力部205による出力とは、モニタ画面上への表示や、スピーカーによる音声出力、振動出力などであってもよい。尚、タッチパネルのように入力部204と出力部205の両方を1つのモジュールで実現するようにしてもよい。また、入力部204および出力部205は、夫々通信装置101と一体であってもよいし、別体であってもよい。
 通信部206は、IEEE802.11be規格に準拠した無線通信の制御を行う。また、通信部206は、IEEE802.11be規格に加えて、他のIEEE802.11規格シリーズに準拠した無線通信の制御や、有線LAN等の有線通信の制御を行ってもよい。通信部206は、アンテナ207を制御して、制御部202によって生成された無線通信のための信号の送受信を行う。
 尚、通信装置101が、IEEE802.11be規格に加えて、NFC規格やBluetooth規格等に対応している場合、これらの通信規格に準拠した無線通信の制御を行ってもよい。また、通信装置101が複数の通信規格に準拠した無線通信を実行できる場合、夫々の通信規格に対応した通信部とアンテナを個別に有する構成であってもよい。通信装置101は通信部206を介して、画像データや文書データ、映像データ等のデータを通信装置101と通信する。尚、アンテナ207は、通信部206と別体として構成されていてもよいし、通信部206と合わせて一つのモジュールとして構成されていてもよい。
 アンテナ207は、2.4GHz帯、5GHz帯、および6GHz帯における通信が可能なアンテナである。本実施形態では、通信装置101は1つのアンテナを有するとしたが、3つのアンテナでもよい。または周波数帯ごとに異なるアンテナを有していてもよい。また、通信装置101は、アンテナを複数有している場合、各アンテナに対応した通信部206を有していてもよい。
 尚、通信装置102は通信装置101と同様のハードウェア構成を有する。
 図3には、本実施形態における通信装置101の機能構成のブロック図を示す。尚、通信装置102も同様の構成である。ここでは通信装置101は無線LAN制御部301を備えるものとする。尚、図3においては無線LAN制御部を1つとしているが、これに限定されない。通信装置101は、さらに、フレーム生成部302、送信時間制御部303、ビーコン受信制御部304、UI制御部305および記憶部306、無線アンテナ307を有する。
 無線LAN制御部301は、他の無線LAN装置との間で無線信号を送受信するためのアンテナ並びに回路、およびそれらを制御するプログラムを含んで構成される。無線LAN制御部301は、IEEE802.11規格シリーズに従って、フレーム生成部302で生成されたフレームを元に無線LANの通信制御を実行する。
 フレーム生成部302は、無線LAN制御部301で送信するべき無線制御フレームを生成する。フレーム生成部302で生成する無線制御の内容は記憶部305に保存されている設定によって制約を課してもよい。またUI制御部305からのユーザ設定によって変更してもよい。生成されたフレームの情報は無線LAN制御部301に送られ、通信相手に送信される。
 通信方式決定部303は、無線LAN制御部301から受け取った受信フレームおよびUI制御部305での設定情報から相手と通信する時に用いる通信形式を決定する。また決定した通信形式を認証方式決定部306に伝える。通信方式を決定した後、無線LAN制御部301は決定された通信方式に従って相手装置と通信を行う。
 認証方式決定部304は、通信方式決定部303からの情報およびUI制御部305での設定情報から相手装置を認証する方式を決定する。無線LAN制御部301は決定された認証方式に基づき相手装置を認証する。
 UI制御部305は、APの不図示のユーザによるAPに対する操作を受け付けるためのタッチパネルまたはボタン等のユーザインタフェースに関わるハードウェアおよびそれらを制御するプログラムを含んで構成される。尚、UI制御部305は、例えば画像等の表示、または音声出力等の情報をユーザに提示するための機能も有する。
 記憶部306は、APが動作するプログラムおよびデータを保存するROMとRAM等によって構成されうる記憶装置である。
 図4は、IEEE802.11で定義されるRSNE(Robust Security Network element)である。RSNEは、IEEE802.11に準拠するマネジメントフレームに格納される。
 Element IDフィールド401ではエレメントがRSNEであることを示す。すなわち値は48となる。
 Pairwise Cipher Suite Countフィールド405には対応する暗号化方式の数を示す。具体的な値はPairwise Cipher Suite Listフィールド406に示す。例えば、CCMP-128に対応する場合は00-0F-AC-04となる。Pairwise Cipher Suite Countフィールド405で複数対応することを示した場合、例えばPairwise Cipher Suite Countフィールド405で2とした場合には406を複数連続させる。例えばCCMP-128、GCMP-128に対応する場合は00-0F-AC-04の後、00-0F-AC-08となる。この順は逆でもよい。また対応する数はいくつでもよい。
 AKM Suite Countフィールド407には対応する認証方式の数を示す。具体的な値は、AKM Suite Listフィールド408に示す。本実施形態では、WPA3-SAEのみをRSNEに付与するため、AKM Suite Countフィールド407は1とし、AKM Suite Listフィールド408はSAEを示す00-0F-AC-08とする。尚、この値はWPA3以降で規定される値であればよい。すなわちSAEでハッシュをSHA-384とする認証方式が00-0F-AC-14に追加された場合、上記に加えて示すようにしてもよい。また、SAEでFT(Fast Transition)を実施する00-0F-AC-09を含めてもよい。ただし、SAEでFT実施することに対応するのはWPA3のみなので、PSKを示す00-0F-AC-02や00-0F-AC-06は含めない。
 図5はIEEE802.11に定義されるExtended Capabilityである。Extended Capabilityは、IEEE802.11に準拠するマネジメントフレームに格納される。
 ここで示すフィールドは先頭からElement IDフィールド501、Lengthフィールド502、Extended Capabilitiesフィールド503である。
 前記フィールド503の中に、SAE Password Identifiers In Useサブフィールド504およびSAE Password Identifiers Used Exclusivelyサブフィールド505を含む。これらのフィールドは同じSSIDのネットワークを構築する際に、ユーザごとにパスワードを変更するためのIDを設定可能なPassword IDを用いた場合に有効にする。例えば構築したネットワークの一部をPassword IDありにした場合、SAE Password Identifiers In Useサブフィールド504を有効にする。構築したネットワークすべてをPassword IDありとした場合、サブフィールド504、サブフィールド505を有効にする。
 Extended Capabilitiesフィールド503の中のサブフィールドに格納される値は、例えば既存のネットワークに加えて、Multi-Link通信用のネットワークを構築する時に有効にしてもよい。例えば、Multi-Link通信用のネットワークに接続するときは、Passowrd IDを必須にすることで、Password IDに対応する認証方式を用いた接続を強制することができるようになる。Passowrd IDを必須にするには、例えば、対応機器は必ず所定の方式でつながらないといけないビットを用意し、そのビットを立てることなどが考えられる。
 また例えば、Multi-Link通信でネットワークを構築する場合には、必ずSAE Password Identifiers In Useサブフィールド504を有効にしてもよい。Password IDを用いることでパスワードの秘匿性が高くなるため、セキュリティが向上することが考えられる。そのため、Multi-Link通信を用いるときには必ずPassword IDを有効にすることで、APはより安全性の高いネットワークに構築することが可能になる。逆に、STAはSAE Password Identifiers In Useが無効になっていながら、Multi-Link通信用のネットワークを構築しているAPを信頼できないものとして接続しないように制御することもできる。またAPにとっても、Password IDに対応していないSTAが接続要求してきたときには、当該STAは信用できないものとして接続しないように制御してもよい。
 図6はIEEE802.11で定義されるRSNXE(RSN Extension element)である。RSNXEは、IEEE802.11に準拠するマネジメントフレームに格納される。
 ここで示すフィールドは先頭からElement IDフィールド601、Lengthフィールド602、Extended RSN Capabilitiesフィールド603である。
 SAE hash-to-elementサブフィールド606はWPA3で規定するSAE認証のうち、H2E(Hash to Element)方式に対応していることを示す。SAE-PKサブフィールド607はSAE認証のうち、SAE-PK(SAE Public Key)方式に対応していることを示す。
 SAE hash-to-elementとはSAEの認証方式の1つであり、オフラインでやり取りするべきパラメータを事前に計算することができる。これにより、計算時間を基に算出値を推測するサイドチャネル攻撃を防ぐことができ、セキュリティを高めることができる。
 そのため、例えばMulti-Link通信を行う場合には必ずSAE hash-to-elementサブフィールド606もしくはSAE-PKサブフィールド607を有効にすることとしてもよい。Multi-Linkを用いるときには必ずSAE hash-to-elementを有効にすることで、より安全性の高いネットワークに構築した通信を行うことが可能になる。逆に、通信装置102はSAE hash-to-elementが無効になりつつMulti-Linkでのネットワークを構築しているAPを信頼できないものとして接続しないと判断することができるようになる。またさらにAPは、SAE hash-to-elementに対応していないSTAが接続要求をしてきたときには、そのSTAは信用できないものとして接続しないと判断できる。
 また、SAE-PKとはSAEの認証方式の1つであり、STAが正規のAPと接続を試みているかを確認することができる方式である。STAが接続を確立しようとしているAPが偽のAPである場合は、STAが値を検証することで偽のAPと判定することができるようになる。これにより、公衆無線LANでのセキュリティ向上に貢献できる。よって、Multi-Link通信を用いるときには必ずSAE-PKを有効にすることで、通信装置102はより安全性の高いネットワークに構築することが可能になる。逆に、STAはSAE-PKが無効でありながら、Multi-Link通信でのネットワークを構築しているAPを信頼できないものとして接続しないと判断することができるようになる。またさらにAPには、SAE-PKに対応していないSTAが接続してきたときには、そのSTAは信用できないものとして接続しないと判断できる。
 尚、上述したPassword ID、SAE hash-to-element、SAE-PKについてはAPとSTAの接続判定条件として、いずれかに対応している場合にのみ接続し、いずれにも対応していない場合には接続しないものとしてもよい。
 (処理の流れ)
 (実施形態1)
 図7を用いて、通信装置101の記憶部201に記憶されているプログラムを制御部202が実行することによって、通信装置101が、Multi-Link通信が選択された場合に、WPA3が選択されるように制御する処理の流れについて説明する。Multi-Link通信はIEEE802.11be規格で検討されている技術であるが、Multi-Link通信を実行可能である通信装置はWPA3に対応している可能性が高い。そのため、Multi-Link通信を行う場合は、より安全に認証を行うことが可能なWPA3を用いて認証を行う。通信装置101は少なくともMulti-Link通信が可能な無線LAN制御部を有していることとする。
 本フローチャートは通信装置101がネットワークを構築するとき、もしくはユーザによってネットワーク設定の変更が指示されるときを契機に開始される。
 まず、通信装置101は無線設定画面をユーザに表示する(S701)。このとき表示する画面の詳細については後述する。次に、Multi-Link通信を設定する項目において、Multi-Link通信が選択されているか否かを判定する(S702)。S702において、Multi-Link通信が選択されているか否かを判定する方法は、図8から図18に示す表示例において後述する。S702において、Multi-Link通信が選択されたと判定された場合、すでに通信装置101と単一のLinkを介して接続を確立しているSTAが存在するか否かを確認する(S703)。S703において、通信装置101と単一のLinkを介して接続を確立しているSTAが存在する場合、WPA2以前の認証方式でSTAと接続を確立しているか否かを判定する(S704)。S704において、STAがWPA2以前の認証方式で接続を確立している場合、改めてMulti-Linkでネットワークを構築するとWPA3のみで認証することになる。そのため、WPA2以前の認証方式で接続を確立している場合、既存のSTAと再接続できなくなる可能性がある。そこで、通信装置101が新しくネットワークを構築することで、既存のSTAとの接続が切断され、再接続できなくなる可能性があることをユーザに警告表示する(S705)。もしくは、既存のネットワークとは別にMulti-Linkでのネットワークを構築することをユーザに通知する。既存のネットワークとは別にMulti-Link用のネットワークを構築する場合、既存のネットワークとは別のSSIDやBSSIDに設定することを促すことが望ましい。つまり、SSIDの設定項目で既存のSSIDと同じ値が入力された場合、警告表示を出したり、またはネットワーク構築ボタンが押せないように制御してもよい。
 表示した警告に対し、ユーザが承諾したら(S706でYes)、Multi-Linkネットワーク構築の設定を許可し、WPA3-SAEのみをBeaconもしくはProbe Response、Association ResponseのRSNEに含まれるAKM Suite Listフィールド408に付与する(S707)。あるいは通信装置102に本発明を適用する場合、Probe RequestあるいはAssociation RequestのRSNEに含まれるAKM Suite Listフィールド408に付与する。
 通信装置101はWPA3-SAEで認証、暗号化を行ったネットワークが構築されると、対向装置からの接続要求を受信するまで待機する(S709)。あるいは、通信装置102に本発明を適用する場合は対向装置を探し、条件に合う対向装置に対して接続要求を送信する。ここで接続要求とは、IEEE802.11規格に準拠したProbe RequestやAssociation Requestを指す。
 通信装置101は対向装置から接続要求を受信したとき、対向装置がMulti-Link通信を実行可能な状態であり、WPA3に対応しているか否かを確認する(S711)。具体的には、S709で受信したProbe RequestやAssociation RequestのAKM Suite Listフィールド408に、WPA3に対応可能であることを示す情報が格納されているか否かを確認する。
 対向装置がMulti-Link通信を実行可能な状態ではない、あるいはWPA3を用いて接続を要求していない場合は接続を拒否する(S712)。ここで、S712において、接続を拒否するだけでなく、別のネットワークを推奨してもよい。
 あるいは、S712において、Multi-Link通信を実行可能な状態ではない、つまりはSingle Linkを介して接続を確立している場合は、WPA2での接続要求に対して認証を進める処理に移ってもよい。尚、上述したようにMulti-Link通信での接続においてPassowrd ID、SAE hash-to-element、SAE-PKを必須とする場合は、ここでWPA3の判定に加えてこれらを接続承認の条件としてもよい。通信装置102に本発明を適用する場合は、APを探索する際に、上記を満たすネットワークを構築するAPにのみ接続要求を送信することになる。
 通信装置101はSTAからの接続要求が条件を満たす場合、通信装置は、STAの認証を行う(S713)。S713において、認証が成功すると、(S714でYes)、対向装置と接続し、通信を開始する(S715)。認証が成功しなければ(S714でNo)、接続を拒否する(S712)。S712において、接続を拒否する手段としては、Association ResponseでStatus CodeをFailureにすることなどが考えられる。
 Multi-Link通信が選択されなかった場合(S702)、もしくはMulti-Link通信でのネットワーク構築を選択されたが、警告表示の結果、ユーザが承認しなかった場合(S706)には、WPA2、WPA3で接続可能とする(S708)。
 S708において、図4に示すRSNEのAKM Suite Listフィールド408には、SAEに対応していることを示す00-0F-AC-08のほか、PSKに対応していることを示す00-0F-AC-02や00-0F-AC-06を含める。00-0F-AC-02はPSKでハッシュ関数としてSHA-128を使用することを示し、00-0F-AC-06はハッシュ関数としてSHA-256を使用することを示している。これらはどちらか一方のみ含めていてもよい。
 ネットワークを構築した後は対向装置が接続を要求してくるのを待機する(S710)。対向装置が接続を要求してきたら認証を進め(S713)、認証が通れば(S714でYes)、接続し通信を開始する(S715)。認証が通らなければ(S714でNo)、接続を拒否する。
 本実施形態によると、Multi-Linkでの接続が選択された場合は、WPA3以外の認証方式を用いて認証しないように制御することで、高いセキュリティ強度を保つことができる。
 (表示例1)
 図8に、Multi-Link通信が選択された場合に表示する認証方式や暗号化方式の画面表示の一例を示す。
 図8に示されるマルチチャネルの欄にチェックが入っている場合、Multi-Link通信でネットワークの構築を行い、マルチチャネルの欄にチェックが入っていない場合、Multi-Link通信でネットワークの構築を行わないことを意味する。
 図8に、マルチチャネルの欄にチェックが入っていない場合、すなわちMulti-Link通信を行わない場合の表示画面を示す。図8に示される通信装置は、Multi-Link通信を行わないため、セキュリティ方式としてWPA2やOPENを含む複数の認証・暗号化方式を選択することができる。具体的には図8に示す通りである。表示する認証方式は、機種が対応している認証方式によって、一部表示されていなくてもよい。また、追加でSAE-PKやSAE hash-to-elementの選択肢が含まれていてもよい。表記としてはEAPの代わりにEnterpriseと表示していてもよいし、(TKIP/AES)や(AES)の表記はなくてもよい。さらに、WPA2-PSK/WPA3-SAEの表記は異なるものでもよい。例えば、WPA2/WPA3やWPA2/PA3-Personalであってもよい。WPA3-SAEも同様にWPA3、WPA3-PersonalやWPA3-SAE(Personal)であってもよい。
 また、図8に表示しているOPEN(OWE)は異なるものであってもよい。例えばOPEN(ASE)、OWE、WPA/WPA2-PSKはMIXと表示していてもよい。またWPA/WPA2/WPA3を表示してもよい。また、WPA/WPA2/WPA3をWPA-MIXと表示してもよい。OWE(Opportunistic Wireless Encryption)とは、セキュリティ方式の1つであり、公衆無線LANなどを使用する場面において、ユーザはパスワードを入力することなく、暗号化した通信を行うことが可能となる。そのため、通信内容を暗号化しないOPENよりもセキュリティは向上できる。
 図9に、Multi-Link通信が選択された場合に表示する認証方式や暗号化方式の画面表示の一例を示す。図9に示されるマルチチャネルの欄にチェックが入っている場合、Multi-Link通信でネットワークの構築を行い、マルチチャネルの欄にチェックが入っていない場合、Multi-Link通信でネットワークの構築を行わないことを意味する。
 Multi-Link通信によるネットワークを構築する際には、セキュリティ方式としてWPA2やOPENを表示せずに、WPA3、OWEのみ選択できるようにしている。
 また、図16に示すように、Multi-Link通信が選択された場合にWPA2やOPENを表示しないように制御するのではなく、選択できないようにするためにグレーアウト表示させてもよい。
 尚、図9に表示しているOPEN、WPA3に加えて、SAE-PKやSAE hash-to-element表示してもよい。
 マルチチャネルの欄にチェックが入っていない際に、WPA2を用いた認証を完了し、通信を行っていた際に、Multi-Link通信を選択した際に、図9に示すような表示に切り替えてもよい。
 尚、ここで表示する暗号化方式は後述する別の表示例で示す例と組み合わせてもよい。暗号化の項目は別の単語が用いられてもよい。認証方式、セキュリティ方式、暗号化モードなどでもよい。
 尚、無線の認証方式の表示はMulti-Linkで例えばWPA2-PSKの設定を行おうとしたときにエラーを表示し、その設定ができないことを通知してもよい。
 (表示例2)
 図10に、Multi-Link通信によるネットワークを構築する場合に表示する認証方式や暗号化方式の画面表示の一例を示す。無線LAN詳細設定(2.4+6)が選択された場合、2.4+6GHzでのMulti-Linkでネットワークを構築することを示す。この場合には図10に示すように、OWE、WPA3のみを表示させることで、WPA3以前の認証方式での認証が行われないように制御する。
 (表示例3)
 図11、12にはMulti-Linkでのネットワークを構築するが、構築するLinkの周波数帯を1つの周波数帯に1つのLinkとは限定しない場合のUI例である。
 図11に、2.4GHzが選択されている場合の画面表示の一例を示す。図11に示す例では、Multi-Link通信が選択されていないため、セキュリティ方式としてWPA2やOPENを含む複数の暗号化方式を表示することができる。
 図12に、基本(マルチ)が選択されている場合の画面表示の一例を示す。図12に示す例では、Multi-Linkを使うネットワークを構築することを意味する。図12に示す例では、Multi-Link通信が選択されているため、WPA3以前の認証方式であるWPA2、OPENは表示されない。尚、Multi-Link通信を行うため上で使用されるチャネルは、例えば6GHzから2つ選択してもよい。もしくは2.4GHzから1つと5GHzから2つ選択してもよい。具体的な認証方式や暗号化方式に関しては図8と同様である。
 また、図15に、セキュリティ方式を選択する際に、ポップアウトして表示される場合の一例を示す。Multi-Link通信を選択する方法は、図12と同様である。セキュリティ方式を選択する時際に、図15のようにポップアウトして選択肢を表示してもよい。
 (表示例4)
 図13、14に、Multi-Link通信を選択する画面とSecurityを設定する画面が別画面に表示される例を示す。
 図13は通信方式を決定するための設定画面を一例として示している。
 このとき、無線LAN設定のMulti-Linkの設定画面において、無線LAN機能を使用するにチェックを入ることで、Multi-Link通信が選択されていることを示す。図14に、Multi-Link通信が選択されている場合に、セキュリティ方式を設定する画面に遷移した際の一例を示す。図14のSecurity設定画面では、Multi-Link通信が選択されているため、WPA3以前の認証方式であるWPA2、OPENは表示せずに、WPA3、OWEを表示する。具体的な認証方式や暗号化方式に関しては図9と同様である。尚、図13において、Multi-Link通信を選択されない場合に、図14では図8に示すような認証方式や暗号化方式が表示される。
 (表示例5)
 図17に、Multi-Link通信によるネットワークを構築する場合に表示する認証方式や暗号化方式の画面表示の一例を示す。例えば、無線機能において2.4GHzが選択された場合、セキュリティ方式には、WPA3に加えてWPA2、OPENを含めて選択肢に与える。一方で例えば2.4GHz+5GHzを選択したときはMulti-Link通信を使用するものと判断してWPA2、OPENを含めずに選択肢を与えることになる。
 (表示例6)
 図18に、選択された周波数帯の数に応じて、Multi-Link通信が選択されたかを判定する場合の一例を示す。
 例えば、図18の無線機能において、2.4GHzのみにチェックを入れられた場合、Multi-Link通信を選択されていないと判定し、セキュリティ方式としてWPA2やOPENを含む複数の暗号化方式を表示する。一方で例えば、図18の無線機能において、少なくとも2つの周波数帯にチェックを入れた場合、Multi-Link通信が選択されたと判定し、セキュリティ方式としてOWE、WPA3のみを表示させる。
 このように、Multi-Link通信が選択されたか否かに応じて、ユーザが選択できるセキュリティ方式をWPA3に限定することで、セキュリティを向上させることが実現できる。
 尚、UI上はMulti-Link通信を選択していても、セキュリティ方式で表示する選択肢を変更せず、実際にネットワークを構築する時に通信装置が自動でセキュリティ方式を切り替えていてもよい。例えば同時に複数のネットワークを構築する場合、セキュリティ方式として、WPA2/3が選択されたとする。Multi-Link通信を使用しないネットワークではWPA2/3で動作し、Multi-Link通信を使用するネットワークではWPA3のみで動作していてもよい。この場合、Multi-Link通信が選択された時点でWPA2のみの選択肢を外してもよいし、WPA2のみの選択肢はどのネットワークでも選択できないようにしていてもよい。この場合もMulti-Link通信を使用する場合には高いセキュリティ方式での接続を保証することとなる。
 (実施形態2)
 本実施形態では、無線設定においてMulti-AP通信が選択された場合にセキュリティ方式をWPA3のみが選択されるように制御する処理の流れについて説明する。
 Multi-AP通信とは、複数のAPが協調動作を行い、STAとデータ通信を行うことで、通信レートの向上やビームフォーミングを用いた電波干渉低減などの通信性能向上を可能にする技術である。Multi-AP通信に参加するAPは、他のAPを管理する1台のマスターAPと、マスターAPの管理下で動作するスレーブAPとに分類される。
 Multi-AP通信はIEEE802.11be規格で検討されている技術であるが、Multi-AP通信を実行可能である通信装置はWPA3に対応している可能性が高い。そのため、Multi-AP通信を行う場合は、より安全に認証を行うことが可能なWPA3を用いて認証を行う。尚、Multi―AP通信を行わない場合は、実施形態1と同様に、WPA2やOPENの認証方式またはWPA3を用いて認証を行う。
 尚、前述した実施形態で説明済みの内容については本実施形態での説明を省略する。
 図19に、通信装置101の記憶部201に記憶されているプログラムを制御部202が実行することによって、Multi-AP通信が選択された場合に、セキュリティ方式をWPA3のみが選択されるように制御する処理の流れについて説明する。
 通信装置101は少なくともMulti-AP通信で通信可能な無線LAN制御部を有していることとする。
 図19のフローチャートは通信装置101がネットワークを構築するとき、もしくはユーザによってネットワーク設定の変更が指示されるときに開始する。
 処理の多くは実施形態1の図7と重複するため説明を省略する。
 通信装置101は無線表示した後、Multi-AP通信が選択されたか否かを確認する(S1902)。Multi-AP通信が選択されていればS1903の処理に移る。選択されていなければ図7におけるS708に移る。
 Multi-AP通信でネットワークを構築する際、すでにネットワークに参加するSTAあるいはAPがいるか否かを判定する(S1903)。S1903においてすでに接続を確立する通信装置が存在すると判定された場合、図4におけるS704の処理に進む。S1903において存在しないと判定された場合は図4におけるS707の処理に進む。
 Multi-AP通信で構築したネットワークに対して接続を要求してきたSTAがWPA3で接続要求を送信しているか否かを判定し(S1911)、S1911において、WPA3での接続要求であって場合には認証を進める(S713)。S1911において、WPA3での接続要求ではないと判定された場合は接続を拒否する(S712)。尚、WPA3の代わりにSAE-PKやSAE hash-to-elementであってもよい。もしくは実施形態1と同様に、Passowrd IDを用いた接続要求に基づいて判定してもよい。
 またS1911において接続要求を送信してくる対向装置はAPでもよい。Multi-AP通信として複数APでのネットワークを構築する際に、WPA3の接続のみに制御するものとしてもよい。
 WPA3のみが選択されるように制御するためのUI表示方法やWPA3のみに対応していることを示す各Elementの示し方は実施形態1と同様であるため説明を省略する。
 本実施形態によると、Multi-AP通信に対応したネットワークを構築する際に、ユーザが選択できるセキュリティ方式をWPA3に限定することで、セキュリティを向上させることが実現できる。
 (実施形態3)
 本実施形態では、IEEE802.11be規格に準拠した通信を行う場合に、セキュリティ方式としてWPA3のみが選択されるように制御する処理の流れについて説明する。
 IEEE802.11be規格に準拠した通信を実行可能である通信装置はWPA3に対応している可能性が高い。そのため、IEEE802.11be規格に準拠した通信を行う場合は、より安全に認証を行うことが可能なWPA3を用いて認証を行う。尚、IEEE802.11be規格に準拠した通信を行わない場合は、実施形態1と同様にWPA2以前の認証方式またはWPA3を用いて認証を行う。
 尚、前述した実施形態で説明済みの内容については本実施形態での説明を省略する。
 図19に、通信装置101の記憶部201に記憶されているプログラムを制御部202が実行することによって、IEEE802.11be規格に準拠した通信が選択された場合に、WPA3のみが選択されるように制御する処理の流れについて説明する。
 通信装置101は少なくともIEEE802.11be規格に準拠した通信が可能な無線LAN制御部を有していることとする。
 図20のフローチャートは通信装置101がネットワークを構築するとき、もしくはユーザによってネットワーク設定の変更が指示されるときに開始する。
 処理の多くは実施形態1、2と重複するため説明を省略する。
 通信装置101は無線表示した後、IEEE802.11beが選択されたか否かを判定する(S2002)。S2002において、IEEE802.11beが選択されていないと判定される場合とは、例えばIEEE802.11axなどのレガシー規格が選択された場合などが考えられる。
 S2002において、IEEE802.11be規格に準拠した通信を行うと判定された場合、すでにネットワークに参加するSTAまたはAPがいるか否かを判定する(S2003)。S2003において、すでに接続を確立するSTAまたはAPが存在すると判定された場合、図7におけるS704の処理に進む。S2003において、存在しないと判定された場合は図7におけるS707の処理に進む。
 IEEE802.11beで構築したネットワークに対して接続を要求してきたSTAがWPA3で接続要求を送信しているか否かを判定し(S2011)、S2011においてWPA3での接続要求であると判定された場合には、認証を進める(S713)。S2011において、WPA3での接続要求ではないと判定された場合は接続を拒否する(S712)。尚、実施形態1と同様にWPA3の代わりにSAE-PKやSAE hash-to-elementであってもよい。もしくはPassowrd IDを用いた接続要求に基づいて判断してもよい。
 またS2011で接続要求を送信してくる対向装置はAPであってもよい。例えば複数APやメッシュでのネットワークを構築する時にWPA3の接続のみに絞るものとしてもよい。
 WPA3のみが選択されるように制御するためのUI表示方法やWPA3のみに対応していることを示す各Elementの示し方は実施形態1と同様であるため説明を省略する。
 本実施形態によると、IEEE802.11be規格に準拠した通信を行う際に、ユーザが選択できるセキュリティ方式をWPA3に限定することで、セキュリティを向上させることが実現できる。
 (その他の実施形態)
 各実施形態において通信方式やセキュリティ方式の設定方法は画面によるものであったが、これに限らない。例えば、音声入力によって設定してもよい。もしくは文字列によるコマンド入力での設定でもよい。コマンド入力の場合、例えばMulti-LinkであるにもかかわらずWPA2のみを設定しようとしたときにErrorを表示し、設定できないことを示すものとしてもよい。
 各実施形態において、ユーザが本来選択できない選択肢を選んだときにエラー表示をするとしたが、それに合わせてビープ音を出力してもよい。
 本実施形態に記載の通信装置101,102は印刷手段を有するプリンタであってもよい。プリンタとして動作する場合は、例えば相手装置と通信することで取得したデータを印刷することが可能である。
 また、本実施形態に記載の通信装置101,102は撮像手段を有するカメラであってもよい。カメラとして動作する場合は、例えば相手装置と通信することで撮像したデータを送信することが可能である。
 本実施形態では、WPA3で説明したが、今後WPA3の後継規格としてWPA4等が策定された場合にも適応可能である。
 尚、上述の機能を実現するソフトウェアのプログラムコードを記録した記録媒体をシステムあるいは装置に供給し、システムあるいは装置のコンピュータ(CPU、MPU)が記録媒体に格納されたプログラムコードを読み出し実行するようにしてもよい。この場合、記憶媒体から読み出されたプログラムコード自体が上述の実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は上述の装置を構成することになる。
 プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
 また、コンピュータが読み出したプログラムコードを実行することにより、上述の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSが実際の処理の一部または全部を行い、上述の機能を実現してもよい。OSとは、Operating Systemの略である。
 さらに、記憶媒体から読み出されたプログラムコードを、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込む。そして、そのプログラムコードの指示に基づき、機能拡張ボードや機能拡張ユニットに備わるCPUが実際の処理の一部または全部を行い、上述の機能を実現してもよい。
 本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
 本実施形態の開示は、以下の構成を含む。
 (構成1)
 WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信を実行するための認証を制御する制御手段と、を有し、前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする通信装置。
 (構成2)
 前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことが指示されたことに基づいて、前記WPA3方式を用いて認証を実行するように表示部を制御することを特徴とする構成1に記載の通信装置。
 (構成3)
 前記確立手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMulti-Link通信であることを特徴とする構成1または2に記載の通信装置。
 (構成4)
 WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、通信のアクセスポイントとして動作する他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行うことに基づいて前記WPA3方式を用いた認証を実行することを特徴とする通信装置。
 (構成5)
 前記通信装置は、前記通信装置と前記他の通信装置との間で協調動作を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記通信装置と前記他の通信装置との間で協調動作を行うことが指示されたことに基づいて、前記WPA3方式を用いた認証を実行するように表示部を制御することを特徴とする構成4に記載の通信装置。
 (構成6)
 前記通信手段によって、前記通信装置と前記他の通信装置との間で協調動作を行う通信は、IEEE802.11規格シリーズに準拠したMulti-AP通信であることを特徴とする構成4または5に記載の通信装置。
 (構成7)
 WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信手段によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて前記WPA3方式を用いた認証を実行することを特徴とする通信装置。
 (構成8)
 前記通信装置は、前記第1の通信方式または前記第2の通信方式に準拠した通信を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記第1の通信方式に準拠した通信を行うことが指示されたことに基づいて、前記WPA3方式を用いた認証を実行するように表示部を制御することを特徴とする構成7に記載の通信装置。
 (構成9)
 前記第1の通信方式は、IEEE802.11規格シリーズのIEEE802.11be規格であることを特徴とする構成7または8に記載の通信装置。
 (構成10)
 前記通信装置は、前記WPA3方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信することを特徴とする構成1から9の何れ1つの構成に記載の通信装置。
 (構成11)
 前記通信装置は、前記第WPA3方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする構成1から9の何れか1つの構成に記載の通信装置。
 (構成12)
 第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、前記他の通信装置との通信を実行するための認証を制御する制御手段と、を有し、前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で単一のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする通信装置。
 (構成13)
 前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことが指示されたことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で単一のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するように表示部を制御することを特徴とする構成12に記載の通信装置。
 (構成14)
 前記確立手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMulti-Link通信であることを特徴とする構成12または13に記載の通信装置。
 (構成15)
 第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、通信のアクセスポイントとして動作する他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信手段によって前記通信装置と前記他の通信装置との間で協調動作を行うことに基づいて前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で協調動作を行わないことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するようにすることを特徴とする通信装置。
 (構成16)
 前記通信装置は、前記通信装置と前記他の通信装置との間で協調動作を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記通信装置と前記他の通信装置との間で協調動作を行うことが指示されたことに基づいて前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で協調動作を行わないことが指示されたことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するようにする構成15に記載の通信装置。
 (構成17)
 前記通信手段によって、前記他の通信装置と前記通信装置とが協調動作をする通信は、IEEE802.11規格シリーズに準拠したMulti-AP通信であることを特徴とする構成15または16に記載の通信装置。
 (構成18)
 第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、他の通信装置と通信を行う通信手段と、前記他の通信装置との通信の認証を制御する制御手段と、を有し、前記制御手段は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信手段によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて前記第2のセキュリティ方式を用いた認証を実行し、前記第2の通信方式に準拠した通信を行うことに基づいて前記第1のセキュリティ方式を用いた認証を実行することを特徴とする通信装置。
 (構成19)
 前記通信装置は、前記第1の通信方式または前記第2の通信方式に準拠した通信を行う指示を受け付ける受付手段をさらに有し、前記受付手段によって、前記第1の通信方式に準拠した通信を行うことが指示されたことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記第2の通信方式に準拠した通信を行うことが指示されたことに基づいて前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いた認証を実行するように表示部を制御することを特徴とする構成18に記載の通信装置。
 (構成20)
 前記第1の通信方式は、IEEE802.11規格シリーズのIEEE802.11be規格であることを特徴とする構成18または19に記載の通信装置。
 (構成21)
 前記通信装置は、前記第2のセキュリティ方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信することを特徴とする構成12から20の何れか1つの構成に記載の通信装置。
 (構成22)
 前記通信装置は、前記第2のセキュリティ方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする構成12から20の何れか1つの構成に記載の通信装置。
 (構成23)
 前記第1のセキュリティ方式は、WPA(Wi-Fi Protected Access)またはWPA2であり、前記第2のセキュリティ方式はWPA3であることを特徴とする構成12から22の何れか1つの構成に記載の通信装置。
 (構成24)
 コンピュータを、構成1から23のいずれかの構成に記載された通信装置の各手段として機能させるためのプログラム。
 本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために以下の請求項を添付する。
 本願は、2021年6月9日提出の日本国特許出願特願2021-096514と2022年4月27日提出の日本国特許出願特願2022-073891を基礎として優先権を主張するものであり、その記載内容の全てをここに援用する。

Claims (30)

  1.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、
     前記他の通信装置との通信を実行するための認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする通信装置。
  2.  前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことが指示されたことに基づいて、前記WPA3方式を用いて認証を実行するように表示部を制御することを特徴とする請求項1に記載の通信装置。
  3.  前記確立手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMulti-Link通信であることを特徴とする請求項1または2に記載の通信装置。
  4.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、
     通信のアクセスポイントとして動作する他の通信装置と通信を行う通信手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記通信装置と前記他の通信装置との間で協調動作を行うことに基づいて前記WPA3方式を用いた認証を実行することを特徴とする通信装置。
  5.  前記通信装置は、前記通信装置と前記他の通信装置との間で協調動作を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記通信装置と前記他の通信装置との間で協調動作を行うことが指示されたことに基づいて、前記WPA3方式を用いた認証を実行するように表示部を制御することを特徴とする請求項4に記載の通信装置。
  6.  前記通信手段によって、前記通信装置と前記他の通信装置との間で協調動作を行う通信は、IEEE802.11規格シリーズに準拠したMulti-AP通信であることを特徴とする請求項4または5に記載の通信装置。
  7.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置であって、
     他の通信装置と通信を行う通信手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信手段によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて、前記WPA3方式を用いた認証を実行することを特徴とする通信装置。
  8.  前記通信装置は、前記第1の通信方式または前記第2の通信方式に準拠した通信を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記第1の通信方式に準拠した通信を行うことが指示されたことに基づいて、前記WPA3方式を用いた認証を実行するように表示部を制御することを特徴とする請求項7に記載の通信装置。
  9.  前記第1の通信方式は、IEEE802.11規格シリーズのIEEE802.11be規格であることを特徴とする請求項7または8に記載の通信装置。
  10.  前記通信装置は、前記WPA3方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信することを特徴とする請求項1または4または7に記載の通信装置。
  11.  前記通信装置は、前記第WPA3方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする請求項1または4または7に記載の通信装置。
  12.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立手段と、
     前記他の通信装置との通信を実行するための認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記確立手段によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で単一のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする通信装置。
  13.  前記通信装置は前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことが指示されたことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で単一のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するように表示部を制御することを特徴とする請求項12に記載の通信装置。
  14.  前記確立手段によって、前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と行う通信は、IEEE802.11規格シリーズに準拠したMulti-Link通信であることを特徴とする請求項12または13に記載の通信装置。
  15.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置であって、
     通信のアクセスポイントとして動作する他の通信装置と通信を行う通信手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記通信手段によって前記通信装置と前記他の通信装置との間で協調動作を行うことに基づいて前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で協調動作を行わないことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するようにすることを特徴とする通信装置。
  16.  前記通信装置は、前記通信装置と前記他の通信装置との間で協調動作を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記通信装置と前記他の通信装置との間で協調動作を行うことが指示されたことに基づいて前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で協調動作を行わないことが指示されたことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行するようにする請求項15に記載の通信装置。
  17.  前記通信手段によって、前記他の通信装置と前記通信装置とが協調動作をする通信は、IEEE802.11規格シリーズに準拠したMulti-AP通信であることを特徴とする請求項15または16に記載の通信装置。
  18.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置であって、
     他の通信装置と通信を行う通信手段と、
     前記他の通信装置との通信の認証を制御する制御手段と、
     を有し、
     前記制御手段は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信手段によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて前記第2のセキュリティ方式を用いた認証を実行し、前記第2の通信方式に準拠した通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いた認証を実行することを特徴とする通信装置。
  19.  前記通信装置は、前記第1の通信方式または前記第2の通信方式に準拠した通信を行う指示を受け付ける受付手段をさらに有し、
     前記受付手段によって、前記第1の通信方式に準拠した通信を行うことが指示されたことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記第2の通信方式に準拠した通信を行うことが指示されたことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いた認証を実行するように表示部を制御することを特徴とする請求項18に記載の通信装置。
  20.  前記第1の通信方式は、IEEE802.11規格シリーズのIEEE802.11be規格であることを特徴とする請求項18または19に記載の通信装置。
  21.  前記通信装置は、前記第2のセキュリティ方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信することを特徴とする請求項12、15、18に記載の通信装置。
  22.  前記通信装置は、前記第2のセキュリティ方式で認証することを示す情報を格納したフレームを前記他の通信装置から受信しない場合に、前記他の通信装置と接続を確立しないように制御することを特徴とする請求項12、15、18に記載の通信装置。
  23.  前記第1のセキュリティ方式は、WPA(Wi-Fi Protected Access)またはWPA2であり、前記第2のセキュリティ方式はWPA3であることを特徴とする請求項12、15,18に記載の通信装置。
  24.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置の通信方法であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立工程と、
     前記他の通信装置との通信を実行するための認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記確立工程によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記WPA3方式を用いて認証を実行することを特徴とする通信装置の通信方法。
  25.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置の通信方法であって、
     通信のアクセスポイントとして動作する他の通信装置と通信を行う通信工程と、
     前記他の通信装置との通信の認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記通信装置と前記他の通信装置との間で協調動作を行うことに基づいて前記WPA3方式を用いた認証を実行することを特徴とする通信装置の通信方法。
  26.  WPA(Wi-Fi Protected Access)2方式を用いた認証とWPA3方式を用いた認証を実行可能な通信装置の通信方法であって、
     他の通信装置と通信を行う通信工程と、
     前記他の通信装置との通信を実行するための認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信工程によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて前記WPA3方式を用いた認証を実行することを特徴とする通信装置の通信方法。
  27.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置の通信方法であって、
     周波数チャネルを介して前記通信装置と他の通信装置の間のリンクを確立する確立工程と、
     前記他の通信装置との通信を実行するための認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記確立工程によって前記通信装置と前記他の通信装置との間で複数のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で単一のリンクを確立した状態で前記他の通信装置と通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする通信方法。
  28.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能で、通信のアクセスポイントとして動作する通信装置の通信方法であって、
     通信のアクセスポイントとして動作する他の通信装置と通信を行う通信工程と、
     前記他の通信装置との通信を実行するための認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記通信装置と前記他の通信装置との間で協調動作を行うことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記通信装置と前記他の通信装置との間で協調動作を行わないことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする通信方法。
  29.  第1のセキュリティ方式を用いた認証と第2のセキュリティ方式を用いた認証を実行可能な通信装置の通信方法であって、
     他の通信装置と通信を行う通信工程と、
     前記他の通信装置との通信を実行するための認証を制御する制御工程と、
     を有し、
     前記制御工程は、前記通信装置がIEEE802.11規格シリーズの第1の通信方式と第2の通信方式に準拠した通信を実行可能な状態で、前記通信工程によって前記他の通信装置と前記第1の通信方式に準拠した通信を行うことに基づいて、前記第2のセキュリティ方式を用いた認証を実行し、前記第2の通信方式に準拠した通信を行うことに基づいて、前記第1のセキュリティ方式または前記第2のセキュリティ方式を用いて認証を実行することを特徴とする通信方法。
  30.  コンピュータを、請求項1、4、7、12、15、18のいずれか1項に記載された通信装置の各手段として機能させるためのプログラム。
PCT/JP2022/021208 2021-06-09 2022-05-24 通信装置、通信方法、およびプログラム WO2022259858A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020237042539A KR20240008880A (ko) 2021-06-09 2022-05-24 통신 장치, 통신 방법 및 프로그램
CN202280040503.4A CN117441365A (zh) 2021-06-09 2022-05-24 通信装置、通信方法和程序
EP22820040.8A EP4354924A1 (en) 2021-06-09 2022-05-24 Communication device, communication method, and program
US18/534,437 US20240107306A1 (en) 2021-06-09 2023-12-08 Communication apparatus, communication method, and storage medium

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2021096514 2021-06-09
JP2021-096514 2021-06-09
JP2022073891A JP2022188744A (ja) 2021-06-09 2022-04-27 通信装置、通信方法、およびプログラム
JP2022-073891 2022-04-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/534,437 Continuation US20240107306A1 (en) 2021-06-09 2023-12-08 Communication apparatus, communication method, and storage medium

Publications (1)

Publication Number Publication Date
WO2022259858A1 true WO2022259858A1 (ja) 2022-12-15

Family

ID=84425869

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/021208 WO2022259858A1 (ja) 2021-06-09 2022-05-24 通信装置、通信方法、およびプログラム

Country Status (4)

Country Link
US (1) US20240107306A1 (ja)
EP (1) EP4354924A1 (ja)
KR (1) KR20240008880A (ja)
WO (1) WO2022259858A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016526858A (ja) * 2013-07-12 2016-09-05 クアルコム,インコーポレイテッド 信頼できるワイヤレスローカルエリアネットワーク(wlan)アクセスのシナリオ
US20200045534A1 (en) * 2018-08-02 2020-02-06 Cable Television Laboratories, Inc. Distributed wireless encryption networks, devices, and methods
JP2021096514A (ja) 2019-12-13 2021-06-24 株式会社日立製作所 情報処理装置および情報処理方法
JP2022073891A (ja) 2020-10-30 2022-05-17 エヌ・シー・アール・コーポレイション 商品品目の価格設定におけるエラー検知方法及びその検知システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018050133A (ja) 2016-09-20 2018-03-29 キヤノン株式会社 通信装置、制御方法、及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016526858A (ja) * 2013-07-12 2016-09-05 クアルコム,インコーポレイテッド 信頼できるワイヤレスローカルエリアネットワーク(wlan)アクセスのシナリオ
US20200045534A1 (en) * 2018-08-02 2020-02-06 Cable Television Laboratories, Inc. Distributed wireless encryption networks, devices, and methods
JP2021096514A (ja) 2019-12-13 2021-06-24 株式会社日立製作所 情報処理装置および情報処理方法
JP2022073891A (ja) 2020-10-30 2022-05-17 エヌ・シー・アール・コーポレイション 商品品目の価格設定におけるエラー検知方法及びその検知システム

Also Published As

Publication number Publication date
US20240107306A1 (en) 2024-03-28
EP4354924A1 (en) 2024-04-17
KR20240008880A (ko) 2024-01-19

Similar Documents

Publication Publication Date Title
JP5884633B2 (ja) 通信装置
EP2367373A1 (en) Setting of authentication protocol for access in wireless communication system
US20080219452A1 (en) Wireless device and key exchange method thereof
WO2021131974A1 (ja) 通信装置、通信方法、およびプログラム
WO2021235120A1 (ja) 通信装置、制御方法、およびプログラム
WO2021131756A1 (ja) 通信装置、制御方法、およびプログラム
WO2020203190A1 (ja) 通信装置、通信方法、及び、プログラム
JP2022117093A (ja) 通信装置、通信方法、およびプログラム
WO2022259858A1 (ja) 通信装置、通信方法、およびプログラム
WO2020085019A1 (ja) 通信装置、通信装置の制御方法、およびプログラム
WO2022259856A1 (ja) 通信装置、通信方法、およびプログラム
JP2022188744A (ja) 通信装置、通信方法、およびプログラム
JP2022188745A (ja) 通信装置、通信方法、およびプログラム
CN117441365A (zh) 通信装置、通信方法和程序
WO2021246281A1 (ja) 通信装置、通信方法およびプログラム
CN117441364A (zh) 通信装置、通信方法及程序
WO2021187020A1 (ja) 通信装置、制御方法、およびプログラム
WO2021229950A1 (ja) 通信装置、制御方法、およびプログラム
WO2023037902A1 (ja) 通信装置、通信方法、およびプログラム
KR102685310B1 (ko) 통신 장치, 제어 방법, 및 기억 매체
WO2021256209A1 (ja) 通信装置、通信方法及びプログラム
WO2024106145A1 (ja) 無線通信装置、制御方法、及び、プログラム
JP2022150563A (ja) 通信装置、通信方法、およびプログラム
JP2016025579A (ja) 通信装置、通信装置の制御方法、および、プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22820040

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202280040503.4

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 20237042539

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 202347083744

Country of ref document: IN

Ref document number: 1020237042539

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2022820040

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022820040

Country of ref document: EP

Effective date: 20240109