IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

<>
  • 特許-通信装置、制御方法、およびプログラム 図1
  • 特許-通信装置、制御方法、およびプログラム 図2
  • 特許-通信装置、制御方法、およびプログラム 図3
  • 特許-通信装置、制御方法、およびプログラム 図4
  • 特許-通信装置、制御方法、およびプログラム 図5
  • 特許-通信装置、制御方法、およびプログラム 図6
  • 特許-通信装置、制御方法、およびプログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-04
(45)【発行日】2024-10-15
(54)【発明の名称】通信装置、制御方法、およびプログラム
(51)【国際特許分類】
   H04W 76/10 20180101AFI20241007BHJP
   H04W 84/12 20090101ALI20241007BHJP
   H04W 72/0453 20230101ALI20241007BHJP
   H04W 12/037 20210101ALI20241007BHJP
【FI】
H04W76/10
H04W84/12
H04W72/0453
H04W12/037
【請求項の数】 16
(21)【出願番号】P 2020046695
(22)【出願日】2020-03-17
(65)【公開番号】P2021150722
(43)【公開日】2021-09-27
【審査請求日】2023-03-13
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【弁理士】
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【弁理士】
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【弁理士】
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【弁理士】
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【弁理士】
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】橘 秀明
【審査官】横田 有光
(56)【参考文献】
【文献】米国特許出願公開第2018/0324200(US,A1)
【文献】特開2015-104085(JP,A)
【文献】IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 4: Protected Management Frames[online],2009年09月30日,[検索日2024.5.16],インターネット <URL:https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5278657>
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
(57)【特許請求の範囲】
【請求項1】
通信装置であって、
所定の周波数帯域において無線ネットワークを確立する確立手段と、
前記確立手段によって確立された無線ネットワークの周波数帯域が、6GHz帯から他の周波数帯域に切り替えられる場合、Management Frame Protection Capable(MFPC)フィールドに値として1を含み、Management Frame Protection Required(MFPR)フィールドに値として0を含むRobust Security Network Element(RSNE)を含むIEEE802.11シリーズ規格に準拠したマネジメントフレームを生成する生成手段と、
前記生成手段によって生成したマネジメントフレームを送信する送信手段と、
を有することを特徴とする通信装置。
【請求項2】
前記生成手段は、前記確立手段によって確立された無線ネットワークの周波数帯域が、前記他の周波数帯域から前記6GHz帯に切り替えられる場合、前記MFPCフィールドに値として1を含み、前記MFPRフィールドに値として1を含む前記RSNEを含む前記マネジメントフレームを生成することを特徴とする請求項1に記載の通信装置。
【請求項3】
前記生成手段は、前記確立手段によって確立された無線ネットワークの周波数帯域が、6GHz帯から他の周波数帯域に切り替えられる場合、AKM Suite ListにWPA(Wi-Fi Protected Access)2のセレクタを含む前記RSNEを含む前記マネジメントフレームを生成することを特徴とする請求項1または2に記載の通信装置。
【請求項4】
前記生成手段は、前記確立手段によって確立された無線ネットワークの周波数帯域が、前記他の周波数帯域から前記6GHz帯に切り替えられる場合、前記AKM SuiteListにWPA3のセレクタを含む前記RSNEを含む前記マネジメントフレームを生成することを特徴とする請求項3に記載の通信装置。
【請求項5】
他の通信装置から前記MFPCフィールドに値として0を含み、前記MFPRフィールドに値として0を含む前記RSNEを含む他のマネジメントフレームを受信したかを判定する判定手段をさらに有し、
前記生成手段は、前記確立手段によって確立された無線ネットワークの周波数帯域が、前記6GHz帯から前記他の周波数帯域に切り替えられる場合に、
前記判定手段によって前記他のマネジメントフレームを受信したと判定したことに基づいて、前記MFPCフィールドに値として1を含み、前記MFPRフィールドに値として0を含む前記RSNEを含む前記マネジメントフレームを生成し、前記判定手段によって前記他のマネジメントフレームを受信しなかったと判定したことに基づいて、前記MFPCフィールドに値として1を含み、前記MFPRフィールドに値として1を含む前記RSNEを含む前記マネジメントフレームを生成することを特徴とする請求項1に記載の通信装置。
【請求項6】
前記判定手段はさらに、AKM Suite ListにWPA3のセレクタを含む前記RSNEを含む前記他のマネジメントフレームを受信したかを判定し、
前記生成手段は、前記確立手段によって確立された無線ネットワークの周波数帯域が、前記6GHz帯から前記他の周波数帯域に切り替えられる場合に、
前記判定手段によって前記他のマネジメントフレームを受信したと判定したことに基づいて、前記AKM Suite ListにWPA2のセレクタを含まずWPA3のセレクタを含む前記RSNEを含む前記マネジメントフレームを生成し、前記判定手段によって前記他のマネジメントフレームを受信しなかったと判定したことに基づいて、前記AKM Suite ListにWPA2のセレクタを含む前記RSNEを含む前記マネジメントフレームを生成することを特徴とする請求項5に記載の通信装置。
【請求項7】
前記他のマネジメントフレームは、Association Requestであることを特徴とする請求項5または6に記載の通信装置。
【請求項8】
他の通信装置と、前記MFPCフィールドに値として1を含み、前記MFPRフィールドに値として1を含む前記RSNEを含むマネジメントフレームを通信した場合、該他の通信装置と通信するRobust Management Frameは暗号化されることを特徴とする請求項1から7の何れか1項に記載の通信装置。
【請求項9】
前記Robust Management Frameは、Deauthenticationフレーム、Disassociationフレーム、およびActionフレームの少なくとも1つであることを特徴とする請求項8に記載の通信装置。
【請求項10】
前記生成手段は、前記確立手段によって確立された無線ネットワークの周波数帯域が、6GHz帯から他の周波数帯域に切り替えられ、更に認証方式が変更された場合にMFPRフィールドに値として0を含むRSNEを含むIEEE802.11シリーズ規格に準拠したマネジメントフレームを生成することを特徴とする請求項1に記載の通信装置
【請求項11】
前記生成手段によって生成される前記マネジメントフレームは、Beaconフレーム、Probe Responseフレーム、Association Responseフレームの少なくとも一つであることを特徴とする請求項1から10のいずれか1項に記載の通信装置。
【請求項12】
前記他の周波数帯域は、2.4GHz帯または5GHz帯であることを特徴とする請求項1から1のいずれか1項に記載の通信装置。
【請求項13】
前記送信手段は、前記他の周波数帯域の無線ネットワークが確立された周波数チャネルにおいて前記生成手段によって生成された前記マネジメントフレームを送信することを特徴とする請求項1から1のいずれか1項に記載の通信装置。
【請求項14】
通信装置の制御方法であって、
所定の周波数帯域において無線ネットワークを確立する確立工程と、
前記確立工程において確立された無線ネットワークの周波数帯域が、6GHz帯から他の周波数帯域に切り替えられる場合、Management Frame Protection Capable(MFPC)フィールドに値として1を含み、Management Frame Protection Required(MFPR)フィールドに値として0を含むRobust Security Network Element(RSNE)を含むIEEE802.11シリーズ規格に準拠したマネジメントフレームを生成する生成工程と、
前記生成工程において生成したマネジメントフレームを送信する送信工程と、
を有することを特徴とする制御方法。
【請求項15】
前記生成工程は、前記確立工程によって確立された無線ネットワークの周波数帯域が、6GHz帯から他の周波数帯域に切り替えられ、更に認証方式が変更された場合にMFPRフィールドに値として0を含むRSNEを含むIEEE802.11シリーズ規格に準拠したマネジメントフレームを生成することを特徴とする請求項14に記載の通信装置
【請求項16】
コンピュータを請求項1から1のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置によるフレームの保護に関する。
【背景技術】
【0002】
IEEE802.11シリーズ規格に準拠した無線通信において、マネジメントフレームを暗号化して通信するProtected Management Frame(PMF)という技術がある。IEEE802.11シリーズ規格とは、IEEE(米国電気電子学会)において検討されている無線通信規格のことであって、IEEE802.11a/b/g/n/ac/ax/be規格の少なくとも何れか一つのことである。周波数帯域として2.4GHz帯および5GHz帯を利用する場合、PMFの利用は任意である。
【0003】
Wi-Fi Allianceにおいて作成されているIEEE802.11ax規格に準拠した認証プログラムであるWi-Fi 6において、従来の2.4GHz帯および5GHz帯に加えて、6GHz帯を周波数帯域として利用することが検討されている。また、6GHz帯での通信において、PMFを必須とすることが検討されている。
【0004】
特許文献1には、無線通信を行う際にセキュリティの設定を行うことが開示されている。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2012-89926号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
2.4GHz帯と5GHz帯においてはPMFの利用が任意だったため、利用する周波数帯域を2.4GHz帯から5GHz帯、あるいは5GHz帯から2.4GHz帯に変更する場合に、PMFの設定を変更する必要はなかった。しかし、PMFの利用が必須の6GHz帯から他の周波数帯域に変更する場合に、PMFの設定を適切に行わないと、PMFを利用しない他の通信装置との接続を確立できず、相互接続性が低下する恐れがある。
【0007】
上記を鑑み、本発明は、周波数帯域を6GHz帯から他の周波数帯域に変更する場合における通信装置の相互接続性を向上させることを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するため、本発明の通信装置は、所定の周波数帯域において無線ネットワークを確立する確立手段と、前記確立手段によって確立された無線ネットワークの周波数帯域が、6GHz帯から他の周波数帯域に切り替えられる場合、Management Frame Protection Capable(MFPC)フィールドに値として1を含み、Management Frame Protection Required(MFPR)フィールドに値として0を含むRobust Security Network Element(RSNE)を含むIEEE802.11シリーズ規格に準拠したマネジメントフレームを生成する生成手段と、前記生成手段によって生成したマネジメントフレームを送信する送信手段と、を有する。
【発明の効果】
【0009】
本発明によれば、周波数帯域を6GHz帯から他の周波数帯域に変更する場合に、マネジメントフレームの暗号化に関する情報を適切に設定したマネジメントフレームを送信することで、相互接続性を向上させることができるようになる。
【図面の簡単な説明】
【0010】
図1】通信装置102が属するネットワークの構成を示す図である。
図2】通信装置102のハードウェア構成を示す図である。
図3】通信装置102が利用する周波数帯域を変更する際に実行する処理を示すフローチャートである。
図4】通信装置102が利用する周波数帯域を6GHz帯から2.4GHz帯または5GHz帯に変更する際に実行する処理の一例を示すシーケンス図である。
図5】Robust Security Network Elementのフレームフォーマットを示す図である。
図6】Robust Security Network Capabilityフィールドのフレームフォーマットを示す図である。
図7】Protected Management Frameに関する接続の対応表である。
【発明を実施するための形態】
【0011】
以下、添付の図面を参照して、本発明の実施形態を詳細に説明する。なお、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。
【0012】
図1は、本実施形態にかかる通信装置102が参加するネットワークの構成を示す。通信装置102はネットワーク101を構築する役割を有するアクセスポイント(Access Point、AP)である。なお、ネットワーク101は無線ネットワークである。また、通信装置103はネットワーク101に参加する役割を有するステーション(Station、STA)である。各通信装置は、IEEE802.11ax規格に対応しており、ネットワーク101を介してIEEE802.11ax規格に準拠した無線通信を実行することができる。なお、IEEEはInstitute of Electrical and Electronics Engineersの略である。各通信装置は、2.4GHz帯、5GHz帯、および6GHz帯の周波数帯において通信することができる。各通信装置が使用する周波数帯は、これに限定されるものではなく、例えば60GHz帯のように、異なる周波数帯を使用してもよい。
【0013】
なお、本実施形態では通信装置102と103とはIEEE802.11ax規格に準拠した無線通信を行うとしたが、これに限らない。通信装置102と103とは、IEEE802.11ax規格の後継規格であるIEEE802.11be規格に準拠した無線通信を行ってもよい。IEEE802.11be規格では、IEEE802.11ax規格と同様に2.4GHz帯、5GHz帯、および6GHz帯の周波数帯において通信することができる。
【0014】
また、通信装置102および103は、IEEE802.11ax規格に対応するとしたが、これに加えて、IEEE802.11ax規格より前の規格であるレガシー規格の少なくとも何れか一つに対応していてもよい。レガシー規格とは、IEEE802.11a/b/g/n/ac規格のことである。また、レガシー規格に加えて、あるいは代えて、IEEE802.11ax規格の後継規格に対応していてもよい。後継規格とは、具体的にはIEEE802.11be規格のことである。あるいはIEEE802.11be以降の後継規格に対応していてもよい。なお、本実施形態では、IEEE802.11a/b/g/n/ac/ax/be規格の少なくとも何れか一つをIEEE802.11シリーズ規格と呼ぶ。通信装置102と103とは、IEEE802.11シリーズ規格に加えて、Bluetooth(登録商標)、NFC、UWB、Zigbee、MBOAなどの他の通信規格に対応していてもよい。なお、UWBはUltra Wide Bandの略であり、MBOAはMulti Band OFDM Allianceの略である。なお、OFDMはOrthogonal Frequency Division Multiplexingの略である。また、NFCはNear Field Communicationの略である。UWBには、ワイヤレスUSB、ワイヤレス1394、Winetなどが含まれる。また、有線LANなどの有線通信の通信規格に対応していてもよい。
【0015】
通信装置102は、PMF(Protected Management Frame)をサポートしている。PMFは、PTK(Pairwise Transient Key)を用いてマネジメントフレームを暗号化して通信する機能である。暗号化されるマネジメントフレームとは、具体的には、Deauthenticationフレーム、Disassociationフレーム、およびActionフレームのことである。これらのマネジメントフレームのことをRobust Management Frameと呼ぶ。また、PTKはユニキャスト通信で使用される鍵情報である。
【0016】
通信装置102は、PMFを実行してRobust Management Frameを暗号化することで、例えば他の通信装置から成りすまして送信されてきたDisassociationによる接続の切断を防ぐことができる。
【0017】
通信装置102は、自装置に設定されているPMFのモードを示す情報を含むマネジメントフレームを送信することで、他の通信装置に自装置に設定されているPMFのモードを通知することができる。PMFのモードを示す情報を含むマネジメントフレームとは、具体的には、Beaconフレーム、Probe Responseフレーム、およびAssociation Responseフレームである。通信装置102がPMFのモードを示す情報を示すために用いるフレームフォーマットについては、後述の図5および図6を用いて説明する。
【0018】
通信装置102は、PMFのモードとして3つのモードを設定することができる。1つ目はPMFを実行できる通信装置とのみ接続するモードであるPMF Requiredというモードと、2つ目はPMFを実行できる通信装置および実行できない通信装置の両方と接続することができるPMF Enabledというモードである。また、3つ目は、通信装置102のPMFの機能が無効になっているPMF Disabledというモードである。なお、PMFを実行できない通信装置は、PMFをサポートしない通信装置であってもよいし、PMFをサポートしているが機能が無効になっている通信装置のことであってもよい。
【0019】
図7には、PMFのモードと接続可否の対応表を示した。PMF DisabledとなっているAPは、PMFを必須とするPMF RequiredとなっているSTAとは接続することができない。PMF EnabledとなっているAPは、PMF Disabled、PMF Enabled、およびPMF Requiredの何れのSTAとも接続することができる。PMF EnabledとなっているAPがPMF RequiredとなっているSTAと接続する場合、Robust Management Frameは暗号化されて通信される。一方、PMF EnabledとなっているAPがPMF DisabledとなっているSTAと接続する場合、Robust Management Frameの暗号化は行われない。PMF RequiredとなっているAPは、PMF DisabledとなっているSTAとは接続できない。
【0020】
図7に示したように、APは設定されているPMFのモードによって、接続できるSTAに差が出る場合がある。
【0021】
IEEE802.11シリーズ規格において、APおよびSTAは、2.4GHz帯あるいは5GHz帯において通信する場合、PMFを実行してもよいし、実行しなくてもよい。そのため、通信装置102がネットワーク101を確立する際に利用する周波数帯域を2.4GHz帯から5GHz帯、あるいは5GHz帯から2.4GHz帯に変更しても、PMFについて変更する必要はなかった。一方、6GHz帯において通信する場合、APおよびSTAはPMFを実行しなければならない。そのため、PMFの設定がDisabledになっている通信装置102がネットワーク101を確立する際に利用する周波数帯域を6GHz帯に変更する場合に、PMFの設定をRequiredにしないと、他の通信装置と接続できない。また、PMFの設定がEnabledになっている通信装置102の利用する周波数帯域を6GHz帯に変更した場合に、PMFの設定をRequiredにしないと、PMF Disabledとなっている通信装置と接続してしまう虞がある。また、通信装置102が利用する周波数帯域を6GHz帯から2.4GHz帯または5GHz帯に変更した場合に、PMFの設定をEnabledにしないと、PMF Disabledになっている通信装置とは接続できないため、接続性が低下する虞がある。このように、通信装置102は、利用する周波数帯を6GHz帯と2.4GHz帯または5GHz帯との間で変更する場合、PMFの設定を適切に設定しないと、ユーザに不便が生じる恐れがある。
【0022】
また、通信装置102は、無線ネットワークを構築する場合に、利用する認証方式を設定する必要がある。認証方式として、具体的には、Open、WPA(Wi-Fi Protected Access)、WPA2、およびWPA3が挙げられる。Openとは、IEEE802.11シリーズ規格において、Open System Authenticationとして定義されている認証方式である。この認証方式では、STAから認証要求を受けたAPは必ず認証成功を送信する。この認証方式では、必ず認証が成功するため、実質的な認証は行われていない。WPAは、Wi-Fi Allianceによって策定された認証方式に関する規格である。WPA2は、WPAの後継規格であって、WPAではサポートしていなかった新たな暗号化方式をサポートすることで、WPAに比べてセキュリティを向上させている。WPA3は、WPA2の後継規格であって、さらにセキュリティが向上した規格である。
【0023】
IEEE802.11ax規格に準拠した認証プログラムであるWi-Fi 6では、6GHz帯の通信において利用する認証方式として、WPA3を必須とすることが検討されている。なお、2.4GHz帯、および5GHz帯においては、いずれの認証方式を用いてもよい。通信装置102は、利用する周波数帯域を変更する場合、PMFと同様に認証方式についても適切な設定を行う必要がある。例えば、通信装置102が利用する周波数帯域を6GHz帯から2.4GHz帯または5GHz帯に変更した場合に、認証方式をWPA3のみのままにすると、WPA2までしか対応していないSTAは接続できなくなり、ユーザに不便が生じる恐れがある。
【0024】
通信装置102の具体例としては、無線LANルーターやPCなどが挙げられるが、これらに限定されない。通信装置102は、他の通信装置とIEEE802.11ax規格に準拠した無線通信を実行することができる通信装置であれば何でもよい。また、通信装置103の具体的な例としては、カメラ、タブレット、スマートフォン、PC、携帯電話、ビデオカメラなどが挙げられるが、これらに限定されない。通信装置103は、他の通信装置とIEEE802.11ax規格に準拠した無線通信を実行することができる通信装置であればよい。また、図1のネットワークは1台のAPと1台のSTAによって構成されるネットワークであるが、APおよびSTAの台数はこれに限定されない。
【0025】
図2に、本実施形態にかかる通信装置102のハードウェア構成を示す。通信装置102は、記憶部201、制御部202、機能部203、入力部204、出力部205、通信部206およびアンテナ207を有する。
【0026】
記憶部201はROMやRAM等の1以上のメモリにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。ROMはRead Only Memoryの、RAMはRandom Access Memoryの夫々略である。なお、記憶部201として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。また、記憶部201が複数のメモリ等を備えていてもよい。
【0027】
制御部202はCPUやMPU等の1以上のプロセッサにより構成され、記憶部201に記憶されたプログラムを実行することにより通信装置102全体を制御する。なお、制御部202は、記憶部201に記憶されたプログラムとOS(Operating System)との協働により通信装置102全体を制御するようにしてもよい。また、制御部202は、他の通信装置との通信において送信するデータや信号(無線フレーム)を生成する。なお、CPUはCentral Processing Unitの、MPUは、Micro Processing Unitの略である。また、制御部202がマルチコア等の複数のプロセッサを備え、複数のプロセッサにより通信装置102全体を制御するようにしてもよい。
【0028】
また、制御部202は、機能部203を制御して所定の処理を実行する。機能部203は、通信装置102が所定の処理を実行するためのハードウェアである。機能部203が処理するデータは、記憶部201に記憶されているデータであってもよいし、後述する通信部206を介して他の通信装置と通信したデータであってもよい。
【0029】
入力部204は、ユーザからの各種操作の受付を行う。出力部205は、モニタ画面やスピーカーを介して、ユーザに対して各種出力を行う。なお、出力部205は、画面表示を行う表示部や、ユーザに各種通知を行う通知部として動作してもよい。ここで、出力部205による出力とは、モニタ画面上への表示や、スピーカーによる音声出力、振動出力などであってもよい。なお、タッチパネルのように入力部204と出力部205の両方を1つのモジュールで実現するようにしてもよい。また、入力部204および出力部205は、夫々通信装置102と一体であってもよいし、別体であってもよく、通信装置102と無線または有線によって接続されているデバイスであってもよい。あるいは、出力部205は、通信装置102と無線通信または有線通信によって通信する他の通信装置の表示部に画面表示を実行させる表示制御部として動作してもよい。あるいは、出力部205は、画面に加えて、あるいは代えて、該他の通信装置のスピーカーなどの出力部に音声出力を実行させる出力制御部として動作してもよい。また、入力部204は、通信装置102と無線通信または有線通信によって通信する他の通信装置を介してユーザが行った入力を受け付けるようにしてもよい。
【0030】
通信部206は、IEEE802.11ax規格に準拠した無線通信の制御を行う。また、通信部206は、IEEE802.11ax規格に加えて、他のIEEE802.11シリーズ規格に準拠した無線通信の制御や、有線LAN等の有線通信の制御を行ってもよい。通信部206は、アンテナ207を制御して、制御部202によって生成された無線通信のための信号の送受信を行う。なお、通信装置102が、IEEE802.11ax規格に加えて、NFC規格やBluetooth規格等に対応している場合、これらの通信規格に準拠した無線通信の制御を行ってもよい。また、通信装置102が複数の通信規格に準拠した無線通信を実行できる場合、夫々の通信規格に対応した通信部とアンテナを個別に有する構成であってもよい。通信装置102は通信部206を介して、画像データや文書データ、映像データ等のデータを通信装置103と通信する。なお、アンテナ207は、通信部206と別体として構成されていてもよいし、通信部206と合わせて一つのモジュールとして構成されていてもよい。
【0031】
アンテナ207は、2.4GHz帯、5GHz帯、および6GHz帯における通信が可能なアンテナである。本実施形態では、通信装置102は1つのアンテナを有するとしたが、周波数帯ごとに異なるアンテナを有していてもよい。また、通信装置102は、アンテナを複数有している場合、各アンテナに対応した通信部206を有していてもよい。
【0032】
なお、通信装置103は通信装置102と同様のハードウェア構成を有する。
【0033】
図3は、通信装置102が、利用する周波数帯域を変更する際に記憶部201に記憶されたコンピュータプログラムを制御部202に読み出し、実行することで実行される処理を示すフローチャートである。
【0034】
通信装置102は、既に利用する周波数帯域が設定されている場合に、ユーザから利用する周波数帯域の変更を指示されたことに基づいて、本フローチャートの処理を開始する。なお、ユーザからの指示は、通信装置102の入力部204に直接行われてもよいし、通信装置102に無線または有線で接続する他の装置から行われてもよい。有線または無線で通信装置102に接続する他の装置は、ブラウザのアドレスバーに通信装置102のIP(Internet Protocol)アドレスを入力することで、設定画面の表示を指示してもよい。あるいは通信装置102は、通信装置102で動作するアプリケーションからの周波数帯域の変更指示に基づいて、本フローチャートの処理を開始してもよい。あるいは、通信装置102は、通信装置102の動作モードが変更されたことに基づいて、本フローチャートの処理を開始してもよい。あるいは、通信装置102は、所定のアプリケーションの起動に基づいて、本フローチャートの処理を開始してもよい。
【0035】
通信装置102は、変更先となる周波数帯域において構築する無線ネットワークのパラメータを取得する(S301)。本ステップで取得されるパラメータとは、具体的にはSSIDや認証方式、暗号化方式、鍵情報(PMK、PTK、パスフレーズ等)、PMFの設定に関する情報、周波数帯域に関する情報の少なくとも1つのことである。SSIDはService Set Identifierの略であって、AP(通信装置102)を識別するための識別子である。暗号化方式とは、AP(通信装置102)とSTAとの間の通信を暗号化する際の方式である。PMKとは、Pairwise Master Keyの略であってWPAで使用する様々な鍵のもとになるマスター鍵のことである。PTKはPMKをもとにして生成される。パスフレーズとは、AP(通信装置102)とSTAとの間の通信を暗号化する際に用いられる情報であって、APに設定されているパスフレーズを知っているSTAだけが、該APと通信することができる。PMFの設定に関する情報とは、通信装置102が、PMF Requiredと、PMF Disabledと、PMF Enabledとの何れに設定されているかを示す情報である。周波数帯域に関する情報とは、通信装置102が無線ネットワークを構築する周波数帯域が、2.4GHz帯と、5GHz帯と、6GHz帯との何れであるかを示す情報である。本ステップにおいて、通信装置102は、少なくとも変更先となる周波数帯域に関する情報を取得する。
【0036】
通信装置102は、ユーザから変更先となる無線ネットワークに関するパラメータを入力されることで、パラメータを取得する。あるいは通信装置102は、自装置の記憶部201からパラメータを取得してもよい。あるいは通信装置102は、他の装置から、有線通信または無線通信を介してパラメータを取得してもよい。
【0037】
次に、通信装置102は、現在利用している周波数帯域が6GHz帯であるか否かを判定する(S302)。通信装置102は、現在利用している周波数帯域が6GHz帯ではない場合、つまり2.4GHz帯または5GHz帯の場合、本ステップでNoと判定しS312の処理を行う。一方、通信装置102は、現在利用している周波数帯域が6GHz帯の場合、本ステップでYesと判定し、S303の処理を行う。
【0038】
通信装置102は、切り替え先となる周波数帯域が6GHz帯であるか否かを判定する(S303)。通信装置102は、S301で取得した切り替え先のネットワークのパラメータの内、周波数帯域が6GHz帯である場合は、本ステップでYesと判定し、S304の処理を行う。一方、通信装置102は、S301で取得した切り替え先のネットワークのパラメータの内、周波数帯域が2.4GHz帯または5GHz帯の場合は、本ステップでNoと判定し、S317の処理を行う。
【0039】
通信装置102は、変更先の周波数帯域も変更元の周波数帯域も6GHz帯の場合、PMFの設定を変更しない(S304)。通信装置102は、変更先の周波数帯域も変更元の周波数帯域も6GHz帯だったため、PMF Requiredの設定を維持する。この場合に、通信装置102は、Beacon、Probe Response、Association Responseを送信する場合に、PMF Requiredを示す情報を含めて送信する。通信装置102は、図5および図6に示すフレームフォーマットを用いてPMFの情報を通知することができる。
【0040】
図5には、Robust Security Network Element(RSNE)のフレームフォーマットを示した。RSNEは、通信装置102が送信するBeacon、Probe Response、Association Responseの少なくとも1つのMACフレームボディに含まれる情報である。
【0041】
RSNEは、フィールドとして、Element ID、Length、Version、Group Data Cipher Suite、およびPairwise Cipher Suite Countを含む。RSNEはさらにフィールドとして、Pairwise Cipher Suite List、AKM Suite Count、AKM Suite List、RSN Capabilities、およびPMKID Countを含む。RSNEはさらにフィールドとして、PMKID List、およびGroup Management Cipher Suiteを含む。通信装置102は、RSNEに含まれる各フィールドをElement IDから順に、Group Management Cipher Suiteが最後になるように通信する。なお、RSNEのこれらのフィールドの少なくとも1つが省略されてもよいし、いずれかのフィールドが通信される順番が変更されてもよい。
【0042】
Element IDは、Information Elementを識別するための識別子であって、本実施形態ではRSNEであることを示す識別情報が含まれる。
【0043】
Lengthは、Elementのデータ長を示すフィールドであって、本実施形態ではRSNEのデータ長を示す情報が含まれる。
【0044】
Versionは、RSN(Robust Security Network)プロトコルのバージョン情報を示すフィールドである。本実施形態ではVersion1を示す情報が含まれる。
【0045】
Group Data Cipher Suiteは、グループアドレスフレームをプロテクトするために無線ネットワークで用いられるCipherのセレクタを含むフィールドである。Cipherのセレクタとは、Cipherを示すOUI(Organizationally Unique Identifier)とタイプ情報(SuiteType)の組み合わせのことを指す。例えばCipherがTKIPの場合、OUI=00-0F-AC、タイプ=2の組み合わせで示される。
【0046】
Pairwise Cipher Suite Countは、後述のPairwise Cipher Suite Listに含まれるPairwise Cipher Suiteのセレクタの数を示すフィールドである。
【0047】
Pairwise Cipher Suite Listは、Pairwise Cipher Suiteのセレクタが1つ以上含まれるフィールドである。
【0048】
AKM Suite Countは、後述のAKM Suite Listに含まれるAKM Suiteのセレクタの数を示すフィールドである。
【0049】
AKM Suite Listは、AKM Suiteのセレクタが1つ以上含まれるフィールドである。AKM Suiteのセレクタとは、AKM Suiteを示すOUIとタイプ情報の組み合わせのことを指す。AKM Suiteとは、認証方式と、Key management typeと、Key derivation typeとの組み合わせを指す。
【0050】
RSN Capabilitiesについては、後述の図6を用いて説明する。RSN Capabilitiesには、通信装置102のPMFの設定を示す情報が含まれる。
【0051】
PMKID Countは、後述のPMKID Listに含まれるPMKIDの数を示す情報が含まれるフィールドである。
【0052】
PMKID Listは、RSNEの送信元の通信装置が、宛先の通信装置との間で有効だとして保持している1つ以上のPMKIDを示す情報が含まれるフィールドである。PMKIDとは、PMKを識別するための識別子である。
【0053】
Group Management Cipher Suiteは、グループアドレスを含むRobust Management Frameをプロテクトするために無線ネットワークで用いられるCipherのセレクタを含むフィールドである。
【0054】
図6には、RSN Capabilitiesのフレームフォーマットを示した。
【0055】
RSN Capabilitiesは、フィールドとして、Preauthentication、No Pairwise、PTKSA Replay Counter、およびGTKSA Replay Counterを含む。RSN Capabilitiesはさらにフィールドとして、Management Frame Protection Required(MFPR)、およびManagement Frame Protection Capable(MFPC)を含む。RSN Capabilitiesは、さらにフィールドとして、Joint Multi-Band RSNA、PeerKey Enabled、SPP A-MSDU Capable、およびSPP A-MSDU Requiredを含む。RSN Capabilitiesは、さらにフィールドとして、PBAC、およびExtended Key ID for Individually Addressed Frames(EKIIAF)を含む。通信装置102は、RSN Capabilitiesに含まれる各フィールドをPreauthenticationから順に、EKIIAFが最後になるように通信する。なお、RSN Capabilitiesのこれらのフィールドの少なくとも1つが省略されてもよいし、いずれかのフィールドが通信される順番が変更されてもよい。
【0056】
Preauthenticationは、RSNEの送信元の装置がPreauthenticationの機能をサポートしているか否かを示すフィールドである。Preauthenticationを利用すると、STAは(Re)Associationを実行する前に、APとRSNA認証を実行できる。
【0057】
No Pairwiseは、pairwise keyと同時に、WEP(Wired Equivalent Privacy)デフォルトキー0をサポートするか否かを示すフィールドである。
【0058】
PTKSA Replay Counterは、PTKSAごとのリプライカウンタを示すフィールドである。PTKSAは、Pairwise Transient Key Security Associationの略で、4-way handshakeの結果から生じるコンテキストを指す。PTKSA Replay Counterに含まれる値が0のとき、PTKSAあたり1のリプライカウンタであることを示す。同様に、PTKSA Replay Counterに含まれる値が1のとき、PTKSAあたり2のリプライカウンタであることを示す。
【0059】
GTKSA Replay Counterは、GTKSAごとのリプライカウンタを示すフィールドである。GTKSAはGroup Temporal Key Security Associationの略で、グループキーhandshakeまたは4-way handshakeのいずれかによるGTKの交換の成功から生じるコンテキストを指す。GTKとはGroup Temporal Keyの略である。PTKSA Replay Counterと同様に、GTKSA Replay Counterに含まれる値が0のとき、GTKSAあたり1のリプライカウンタであることを示す。
【0060】
MFPRは、RSN Capabilitiesの送信装置(通信装置102)がRobust Management Frameの保護を必須とするかを示すフィールドである。MFPRに値として1が含まれている場合、RSN Capabilitiesの送信装置がRobust Management Frameの保護を必須としていることを示す。それ以外のとき、MFPRには値として0が含まれる。
【0061】
MFPCは、RSN Capabilitiesの送信装置(通信装置102)がRobust Management Frameの保護を実行できるか否かを示すフィールドである。RSN Capabilitiesの送信装置は、Robust Management Frameの保護を実行できる場合はMFPCに値として1を含める。それ以外の場合は、MFPCには値として0が含まれる。
【0062】
RSN Capabilitiesの送信装置(通信装置102)は、MFPRとMFPCに含まれる値の組み合わせによって、自装置のPMFの設定を示すことができる。具体的には、MFPR=1かつMFPC=1の場合、PMF Requiredを示す。また、MFPR=0かつMFPC=0の場合、PMF Disabledを示す。また、MFPR=0かつMFPC=1の場合、PMF Enabledを示す。なお、MFPR=1かつMFPC=0は不正な組み合わせとなる。
【0063】
Joint Multi-Band RSNAは、RSN Capabilitiesの送信装置(通信装置102)がJoint Multi-Band RSNAをサポートするか否かを示すフィールドである。
【0064】
PeerKey Enabledは、RSN Capabilitiesの送信装置(通信装置102)がPeerKey handshakeをサポートするか否かを示すフィールドである。
【0065】
SPP A-MSDU Capableは、RSN Capabilitiesの送信装置(通信装置102)がシグナリングとペイロードが保護されたA-MSDUsをサポートするか否かを通知する。SPPとはSignaling and Payload Protectedの略である。また、A-MSDUは、Aggregate MAC Service Data Unitの略である。
【0066】
SPP A-MSDU Requiredは、RSN Capabilitiesの送信装置(通信装置102)がシグナリングとペイロードが保護されたA-MSDUsを必須とするか否かを示すフィールドである。
【0067】
PBACは、Protected Block Ack Agreement Capableの略であって、PBACであるか否かを示すフィールドである。
【0068】
EKIIAFは、RSN Capabilitiesの送信装置(通信装置102)が、PTKSAおよびSTKSAの鍵IDとして0から1の範囲の値をサポートしているか否かを示すフィールドである。STKSAは、Station-to-station link (STSL) Transient Key Security Associationの略である。
【0069】
図5および図6に示したように、通信装置102はRSNEに含まれるRSN Capabilities内の特定のフィールドを利用して、自装置のPMFの設定を示すことができる。
【0070】
図3に戻る。通信装置102は、S304において自装置のPMFの設定を変更しないとした。この場合、通信装置102のPMFの設定は、PMF Requiredのままとなる。通信装置102は、MFPR=1およびMFPC=1としたRSN Capabilitiesを含むRSNEを含むBeaconの送信を継続する。なお、通信装置102は、Beaconに加えて、あるいは代えて、同様のRSNEを含むProbe ResponseあるいはAssociation Responseの送信を継続してもよい。
【0071】
次に、通信装置102は、認証方式を変更しないことを決定する(S305)。通信装置102は、変更先の周波数帯域も変更元の周波数帯域も6GHz帯だったため、認証方式の設定を維持する。この場合、通信装置102が利用する認証方式はWPA3のみのままとなる。通信装置102は、AKM Suite ListにWPA3を示すセレクタ(OUI=00-0F-AC、SuiteType=8)を含むRSNEを含むBeaconの送信を継続する。なお、通信装置102は、Beaconに加えて、あるいは代えて、同様のRSNEを含むProbe ResponseあるいはAssociation Responseの送信を継続してもよい。通信装置102はS305の処理を実行すると本フローの処理を終了する。
【0072】
このように、通信装置102は、変更先となる周波数帯域も、変更元となる周波数帯域も6GHz帯の場合、PMFの設定および認証方式の設定を変更する必要はないので、これらの設定は変更されない。
【0073】
S303においてNoと判定されると、通信装置102は、PMFの設定および認証方式を変更する(S317)。具体的には、通信装置102は、PMFの設定を、PMF RequiredからPMF Enabledに変更する。また、通信装置102は、認証方式の設定を、WPA3のみから、WPA3とWPA2の少なくとも一方が可能な設定(WPA3/WPA2)に変更する。この場合、通信装置102は、MFPR=0およびMFPC=1としたRSN Capabilitiesを含むRSNEを含むBeaconの送信を開始する。また、AKM Suite ListにWPA3を示すセレクタに加えて、WPA2を示すセレクタ(OUI=00-0F-AC、SuiteType=2)を含むRSNEを含むBeaconの送信を開始する。なお、通信装置102は、Beaconに加えて、あるいは代えて、同様のRSNEを含むProbe ResponseあるいはAssociation Responseの送信を開始してもよい。
【0074】
通信装置102は、利用する周波数帯域が6GHz帯から他の帯域(2.4GHz帯または5GHz帯)に変更される場合に、PMFの設定をPMF Enabledに変更することで、相互接続性を向上させることができる。すなわち、通信装置102は、PMF Disabledとなっている他の通信装置が接続することができない設定から変更することで、PMF Disabledになっている他の通信装置とも接続できるようになり、相互接続性が向上する。さらに通信装置102は、利用する周波数帯域が6GHz帯から他の帯域(2.4GHz帯または5GHz帯)に変更される場合に、認証方式の設定をWPA3およびWPA2の何れも可能に変更することで、相互接続性を向上させることができる。すなわち、通信装置102は、WPA2のみサポートしている他の通信装置が接続することができない設定から変更することで、WPA2のみをサポートする他の通信装置とも接続できるようになり、相互接続性が向上する。
【0075】
次に通信装置102は、対向装置からPMF Requiredで受信したかを判定する(S306)。具体的には、通信装置102は、STA(通信装置103)から受信したAssociation Requestに含まれるRSNEに、PMF Requiredを示すRSN Capabilitiesが含まれていたかを判定する。通信装置102は、PMF Requiredを示すRSNEを含むAssociation Requestを受信した場合、本ステップでYesと判定し、S307の処理を行う。一方、通信装置102は、PMF EnabledあるいはPMF Disabledを示すRSNEを含むAssociation Requestを受信した場合、本ステップでNoと判定し、S308の処理を行う。
【0076】
通信装置102は、自装置のPMFの設定をPMF Requiredに変更する(S307)。これにより、通信装置102は、周波数帯域を2.4GHz帯または5GHz帯に変更した場合であっても、STAがPMFを実行可能な場合はセキュリティをより高くすることができる。
【0077】
一方、S306でNoと判定された場合、通信装置102は、自装置のPMFの設定を変更しない(S308)。この場合、通信装置102は、自装置のPMFの設定をPMF Enabledのままにする。
【0078】
次に、通信装置102は、対向装置から認証方式をWPA3で受信したかを判定する(S309)。具体的には、通信装置102は、STA(通信装置103)から受信したAssociation Requestに含まれるRSNEに、WPA3を示す情報を含むRSN Capabilitiesが含まれていたかを判定する。通信装置102は、WPA3を示す情報を含むAssociation Requestを受信した場合、本ステップでYesと判定し、S310の処理を行う。一方、通信装置102は、WPA3を示す情報を含まない、つまり例えばWPA2を示す情報のみを含むAssociation Requestを受信した場合、本ステップでNoと判定し、S311の処理を行う。
【0079】
通信装置102は、自装置の認証方式の設定をWPA3のみ可能とするように変更する(S310)。これにより、通信装置102は、周波数帯域を2.4GHz帯または5GHz帯に変更した場合であっても、STAがWPA3を実行可能な場合はセキュリティをより高くすることができる。通信装置102は、S310の処理を行うと、本フローの処理を終了する。
【0080】
一方、S309でNoと判定された場合、通信装置102は、自装置の認証方式の設定を変更しない(S311)。この場合、通信装置102は、自装置の認証方式の設定をWPA3/WPA2のままにする。通信装置102は、S311の処理を行うと、本フローの処理を終了する。
【0081】
なお、通信装置102は、S306~S311の処理をスキップしてもよい。
【0082】
通信装置102は、認証方式としてWPA2を利用する場合であっても、WPA3を利用する場合であっても、PMF機能を実行することができる。認証方式としてWPA2が用いられる場合、Robust Management Frameを暗号化するためのPTKは、セキュアハッシュアルゴリズムSHA1によって導出されるPTKが用いられる。一方、認証方式としてWPA3が用いられる場合、PTKはセキュアハッシュアルゴリズムSHA256によって導出される。
【0083】
また、本実施形態では、通信装置102は、周波数帯域が6GHz帯から他の帯域に変更されることに基づいて、PMFの設定および認証方式の設定を変更したがこれに限らない。例えば、通信装置102にセキュリティを優先するようなモードが有効に設定されていた場合、通信装置102は、周波数帯域が6GHz帯から他の帯域に変更されてもPMFの設定を変更しないようにしてもよい。この場合に、通信装置102は、PMFの設定に加えて、あるいは代えて、認証方式についても設定を変更しないようにしてもよい。通信装置102は、セキュリティ優先モードが有効に設定されており、PMFの設定を変更しない場合、出力部205を用いて、ユーザに相互接続性について警告を出すようにしてもよい。このような通信装置102は、セキュリティ優先モードが無効に設定されている場合は、図3のS317の処理を実行する。
【0084】
あるいは、通信装置102は、周波数帯域が6GHz帯から他の帯域に変更された場合に、対向装置であるSTAのPMF設定や認証方式の設定に基づいて、自装置のPMFの設定や認証方式の設定を変更するかを判定するようにしてもよい。この場合、通信装置102は、S303でNoと判定された場合に、S317の処理をスキップする。そして、S306の判定の代わりに、対向装置からPMF Disabled(MFPR=0、MFPC=0)を受信したかを判定する。通信装置102は、通信装置103からPMF Disabledを示す情報を含むAssociation Requestを受信した場合、自装置のPMF設定をPMF Enabledに変更する。一方、通信装置102は、通信装置103からPMF RequiredあるいはPMF Enabledを示す情報を含むAssociation Requestを受信した場合、自装置のPMF設定をPMF Requiredのまま変更しない。次に、通信装置102は、S309の判定の代わりに、対向装置から認証方式としてWPA3を示す情報を受信したかを判定する。通信装置102は、通信装置103からWPA3を示す情報を含まず、WPA2を示す情報を含むAssociation Requestを受信した場合、自装置の認証方式の設定をWPA3/WPA2に変更する。一方、通信装置102は、通信装置103からWPA3を示す情報を含むAssociation Requestを受信した場合、自装置の認証方式の設定をWPA3のまま変更しない。このように、通信装置102は、周波数帯域が変更された場合であっても、対向装置の設定に応じてPMFの設定などを変更するようにすることで、対向装置が対応している場合にはセキュリティの高い設定を維持できる。
【0085】
あるいは、通信装置102は、APとしての動作とSTAとしての動作を同時に並行して実行している場合、APとして構築しているネットワークの周波数帯域を6GHz帯から他の帯域に変更した場合であっても、PMFの設定を変更しなくてもよい。PMFの設定に加えて、あるいは代えて、認証方式の設定も変更しなくてもよい。この場合、通信装置102は、出力部205を用いて、ユーザに相互接続性について警告を出すようにしてもよい。
【0086】
通信装置102は、S302でNoと判定された場合、切り替え先の周波数帯域が6GHz帯であるかを判定する(S312)。本ステップの処理はS303と同様である。通信装置102は、本ステップでYesと判定するとS313の処理を行い、Noと判定するとS315の処理を行う。
【0087】
通信装置102は、切り替え元の周波数帯域も、切り替え先の周波数帯域も6GHz帯ではない場合、自装置のPMFの設定は変更しない(S313)。具体的には、通信装置102は、自装置のPMFの設定をPMF Enabledのままにし、変更しない。これにより、通信装置102は自装置の相互接続性を維持できる。
【0088】
次に通信装置102は、自装置の認証方式の設定を変更しない(S314)。具体的には、通信装置102は、自装置の認証方式の設定を、WPA3/WPA2のままにし、変更しない。これにより、通信装置102は自装置の相互接続性を維持できる。通信装置102は、S314の処理を実行すると、本フローの処理を終了する。
【0089】
一方、通信装置102は、切り替え元の周波数帯域は6GHz帯ではないが、切り替え先の周波数帯域が6GHz帯の場合、自装置のPMFの設定を変更する(S315)。具体的には、通信装置102は、自装置のPMFの設定をPMF EnabledからPMF Requiredに変更する。これは、6GHz帯においてはPMF機能の実行が必須のためである。
【0090】
次に、通信装置102は、自装置の認証方式の設定を変更する(S316)。具体的には、通信装置102は、自装置の認証方式の設定を、WPA3/WPA2から、WPA3のみに変更する。これは、6GHz帯においては認証方式としてWPA3を利用することが必須のためである。通信装置102は、S316の処理を実行すると、本フローの処理を終了する。
【0091】
図3に示すように、通信装置102は、利用する周波数帯域を6GHz帯から2.4GHz帯または5GHz帯に変更する場合に、PMFの設定をPMF RequiredからPMF Enabledに変更することで、相互接続性を向上させることができる。同様に、通信装置102は、認証方式についてもWPA3のみを実行可能とする設定から、WPA3とWPA2の両方を実行可能とする設定に変更することで、相互接続性を向上させることができる。
【0092】
図4は、通信装置102が6GHz帯を利用するネットワークから2.4GHz帯または5GHz帯を利用するネットワークに変更する場合に実行する処理の一例を示すシーケンス図である。
【0093】
通信装置102は、既に構築している6GHz帯を利用するネットワークから、2.4GHz帯または5GHz帯を利用するネットワークに切り替える場合に、本シーケンス図の処理を開始する。
【0094】
通信装置102は、変更先となるネットワークのパラメータを取得する(S401)。この処理は、図3のS301と同様である。ここでは、通信装置102は、変更先となるネットワークの周波数帯域が、2.4GHz帯または5GHz帯であることを示す情報を取得する。
【0095】
通信装置102は、変更前の周波数帯域が6GHz帯であり、変更先となる周波数帯域が2.4GHz帯または5GHz帯であることから、自装置のPMFおよび認証方式の設定の変更を行う(S402)。この処理は、図3のS317と同様である。通信装置102は、PMFの設定をPMF RequiredからPMF Enabledに変更し、認証方式をWPA3のみからWPA3/WPA2に変更する。
【0096】
次に、通信装置102は、PMFおよび認証方式の設定情報を含むマネジメントフレームを送信する(S403)。具体的には通信装置102は、PMF Requiredを示す情報(MFPR=1、MFPC=1)を含むRSNEを含むBeaconまたはProbe Responseを送信する。ここで送信されるRSNEは、WPA3を示すセレクタと、WPA2を示すセレクタとの両方を含むAKM Suite Listが含まれる。なお、通信装置102は、S403において、変更先となるネットワークの周波数チャネルを用いて、PMFおよび認証方式の設定情報を含むマネジメントフレームを送信する。通信装置102はS401の処理を行った後、S403の処理を行う前に変更先となるネットワークを構築する。
【0097】
通信装置102は、STAである通信装置103からAssociation Requestを受信する(S404)。このとき、Association Requestには、通信装置103のPMFおよび認証方式の設定情報を含むRSNEが含まれる。
【0098】
通信装置102は、受信した通信装置103のPMFおよび認証方式の設定情報に基づいて、自装置のPMFおよび認証方式の設定を変更する(S405)。本処理は、図3のS306~S311の処理に相当する。なお、通信装置102は、S405の処理を省略してもよい。
【0099】
通信装置102は、通信装置103にAssociation Responseを送信する(S406)。Association Responseには、通信装置102のPMFおよび認証方式の設定を示す情報を含むRSNEが含まれる。なお、S405で通信装置102のPMFと認証方式との少なくとも一方の設定を変更している場合、Association Responseには変更後の設定を示す情報が含まれる。
【0100】
通信装置102および103は、無線接続を確立する(S407)。
【0101】
通信装置102および103は、PMFの設定に基づいて、Robust Management Frameを通信する(S408)。通信装置102および103は、一方のPMFの設定がPMF Enabledで、他方のPMFの設定がPMF Disabledなら、Robust Management Frameを暗号化せずに通信する。あるいは、通信装置102および103は、一方のPMFの設定がPMF Enabledで、他方のPMFの設定がPMF Requiredなら、Robust Management Frameを暗号化して通信する。
【0102】
以上、図4には、通信装置102は利用する周波数帯域を6GHz帯から2.4GHz帯または5GHz帯に変更した場合の処理の一例を示した。図4に示したように、通信装置102は周波数帯域の変更に応じて適切にPMFおよび認証方式の設定を変更することで、相互接続性を向上させることができる。
【0103】
なお、本実施形態では、通信装置102は周波数帯域を変更した場合に、PMFの設定と認証方式の設定との両方を変更するとしたが、これに限らず、PMFの設定のみを変更するようにしてもよい。
【0104】
本実施形態において、通信装置102は、変更先のネットワークの周波数帯域に基づいて設定したPMFおよび認証方式の設定情報を含むマネジメントフレームを、新たなネットワークを構築してから送信するとした。この場合に、通信装置102は、変更先のネットワークの周波数帯域に基づいて設定したPMFおよび認証方式の設定情報を含むマネジメントフレームを、新たなネットワークを構築してから生成してもよいし、構築する前に生成してもよい。
【0105】
なお、図3に示した通信装置102のフローチャートの少なくとも一部または全部をハードウェアにより実現してもよい。ハードウェアにより実現する場合、例えば、所定のコンパイラを用いることで、各ステップを実現するためのコンピュータプログラムからFPGA上に専用回路を生成し、これを利用すればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウェアとして実現するようにしてもよい。また、ASIC(Application Specific Integrated Circuit)により実現するようにしてもよい。
【0106】
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
【符号の説明】
【0107】
101 ネットワーク
102 通信装置(AP)
103 通信装置(STA)
図1
図2
図3
図4
図5
図6
図7