CN102546170B - 通信设备及其控制方法 - Google Patents
通信设备及其控制方法 Download PDFInfo
- Publication number
- CN102546170B CN102546170B CN201110405093.2A CN201110405093A CN102546170B CN 102546170 B CN102546170 B CN 102546170B CN 201110405093 A CN201110405093 A CN 201110405093A CN 102546170 B CN102546170 B CN 102546170B
- Authority
- CN
- China
- Prior art keywords
- communication equipment
- communication
- encryption key
- unit
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供通信设备及其控制方法。该通信设备是与多个其它通信设备通信的通信设备,并且当通过与其它通信设备共享用于加密通信的加密密钥而可以进行与多个其它通信设备的加密通信时,本发明的通信设备开始用于使用加密通信设置通信设备的地址的处理。
Description
技术领域
本发明涉及一种通过共享加密密钥进行通信的通信设备。
背景技术
在符合IEEE 802.11系列标准的无线LAN中,定义了在无需使用接入点的情况下允许通信设备相互直接通信的自组织模式。以自组织模式通信的通信设备可以通过使用Auto IP自动设置相互不同的IP地址来相互通信。在Auto IP中,如下具体设置IP地址。首先,第一通信设备设置特定IP地址,并且使用ARP请求询问是否存在设置了相同IP地址的其它通信设备。当检测到存在设置有相同地址的其它通信设备时,第一通信设备设置另一IP地址,并且使用ARP请求再次询问是否存在设置了相同IP地址的其它通信设备。重复上述处理,直到发现不存在设置了相同IP地址的其它通信设备的IP地址为止。从而通信设备可以设置相互不同的IP地址。这里,IP表示因特网协议(InternetProtocol),并且ARP表示地址解析协议(Address ResolutionProtocol)。
此外,在无线LAN中,定义了Wi-Fi保护接入(WPA)以增强网络安全。加入符合WPA的网络的通信设备使用加密进行通信(以下称为加密通信)。
然而,在IEEE规范中,不存在与新加入符合WPA的网络的终端开始加密通信的定时有关的定义(IEEE Computer Society,“IEEE Standard for Information technology-Telecommunicationand information exchange between systems-Local andmetropolitan area networks-Specific requirements,Part 11:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications”,IEEE Std 802.11-2007,Revision of IEEEStd 802.11-1999)。因此,可能存在在与已属于自组织网络的其它通信设备共享加密密钥之前、通信设备为了使用Auto IP而开始加密通信的情况。在这种情况下,不能正确进行使用Auto IP的重复IP地址检测处理。换句话说,当通信设备使用加密发送ARP请求时,没有共享加密密钥的其它通信设备不能解密该ARP请求,因此不能做出适当响应。结果,可能存在对多个通信设备设置相同IP地址的情况,从而无法进行正常通信。
发明内容
考虑到上述问题,本发明降低了向进行加密通信的通信设备分配与其它通信设备相同的地址的可能性。
本发明提供一种通信设备,其与多个其它通信设备通信,所述通信设备包括:共享单元,用于与所述其它通信设备共享用于加密通信的加密密钥;以及开始单元,用于在所述共享单元完成了与所述多个其它通信设备共享加密密钥时,使用加密通信开始用于设置所述通信设备的地址的处理。
本发明还提供一种通信设备的控制方法,所述通信设备用于与属于网络的多个其它通信设备通信,所述控制方法包括以下步骤:共享步骤,用于与所述其它通信设备共享用于加密通信的加密密钥;以及开始步骤,用于在所述共享步骤完成了与所述多个其它通信设备共享加密密钥时,使用加密通信开始用于设置所述通信设备的地址的处理。
根据本发明,降低了向进行加密通信的通信设备分配与其它通信设备相同的地址的可能性。
通过以下参考附图对典型实施例的说明,本发明的其它特征将显而易见。
附图说明
图1是网络结构的图。
图2是STA1的硬件结构图。
图3是STA1的软件功能框图。
图4是在STA1中实现的处理的流程图。
图5是序列图。
图6是在STA1中实现的处理的流程图。
图7是上限值N为2的情况下的序列图。
图8是上限值N为3的情况下的序列图。
具体实施方式
第一实施例
在本实施例中,将说明符合IEEE 802.11系列标准的自组织模式的无线LAN系统。这里所述的自组织模式是在无需使用接入点的情况下通信设备直接相互通信的通信模式。本发明不局限于此,并且可应用于通过与网络内的所有通信设备共享加密密钥来进行加密通信的任何其它通信方法。
图1示出根据本实施例的通信系统的网络结构。附图标记101表示符合WPA的自组织网络。附图标记102表示新加入自组织网络101的第一通信设备(以下称为STA1)。附图标记103表示属于自组织网络101的第二通信设备(以下称为STA2)。附图标记104表示与STA2相同的属于自组织网络101的第三通信设备(以下称为STA3)。STA2和STA3成为STA1的通信对方。
图2示出STA1的硬件结构。注意,在本实施例中,STA2和STA3也具有与STA1的结构相同的结构。
控制单元201由CPU和/或MPU构成,并且通过执行存储在存储单元202中的程序控制整个STA1。存储单元202由ROM和/或RAM构成,并且存储由控制单元201所执行的程序和诸如加密通信要使用的加密密钥等的各种类型的信息。通过控制单元201执行存储在存储单元202中的程序进行后面所述的各种操作。除诸如ROM和RAM等的存储器以外,还可以由诸如软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、磁带、非易失性存储卡和DVD等的存储介质构成存储单元202。
附图标记203表示用于进行各种显示的显示单元,并且具有如LCD或LED一样输出在视觉上可识别的信息和如扬声器一样输出声音的功能。附图标记204表示由例如按钮构成的输入单元,并且接收来自用户的指示。附图标记205表示用于以符合IEEE 802.11系列标准的自组织模式进行无线通信的无线单元。附图标记206表示用于控制天线的天线控制单元。附图标记207表示通过天线控制单元206控制的天线。
图3示出通过控制单元201读取存储在存储单元202中的程序、并控制无线单元205所实现的软件功能块。注意,可以使用硬件实现图3所示的软件功能块中的至少一部分。在本实施例中,STA2和STA3也具有与STA1的相同的软件功能块结构。
附图标记301表示用于控制无线单元205的无线控制单元,并且包括后面所述的功能块304~306。附图标记302表示用于控制无线加密通信的加密通信控制单元,并且包括后面所述的功能块307~309。附图标记303表示用于对STA1进行通信控制的通信控制单元,并且包括后面所述的功能块310~314。
附图标记304表示进行用于加入自组织网络101的处理的加入单元。附图标记305表示进行用于发送通知信号的处理的发送单元。在本实施例中,使用符合IEEE 802.11系列标准的信标作为通知信号。附图标记306表示用作检测单元的接收器单元,其中,所述检测单元进行用于接收由属于自组织网络101的通信设备(STA2和STA3)所发送的通知信号的处理。
附图标记307表示进行用于与属于自组织网络101的通信设备共享加密密钥的处理的共享单元。附图标记308表示管理使用共享单元307所共享的加密密钥、STA1所保持的共享加密密钥的数量和存在/不存在与各通信设备相对应的加密密钥等的管理单元。附图标记309表示对包进行加密和对加密包进行解密的处理单元。
附图标记310表示对所接收到的通知信号的数量进行计数的计数器单元。附图标记311表示测量从STA1加入自组织网络101时开始的经过时间的计时器单元。附图标记312表示判断是否与属于自组织网络101的所有通信设备(STA2和STA3)共享加密密钥的判断单元。在本实施例中,判断单元312基于信标的接收来判断是否与所检测到的所有通信设备共享加密密钥。
附图标记313表示用作开始单元的指示单元,其中,开始单元指示用于开始自组织网络101的加密通信的处理。在本实施例中,指示单元313指示开始Auto IP。Auto IP是用于设置相互不同的IP地址的处理,并且具体包括下面的操作。首先,第一通信设备设置特定IP地址,并且使用ARP请求来询问是否存在设置了相同IP地址的其它通信设备。当检测到存在设置了相同IP地址的其它通信设备时,第一通信设备设置另一IP地址,并且使用ARP请求来再次询问是否存在设置了相同IP地址的其它通信设备。重复上述处理,直到发现不存在设置了相同IP地址的其它通信设备的IP地址为止。从而,通信设备可以设置相互不同的IP地址。
附图标记314表示用于获取通信设备可通过自组织模式通信连接的其它通信设备的数量的上限值N的获取单元。注意,在本实施例中,上限值N是通过应用程序所设置的数量,但不局限于此,上限值N可以是由用户所指定的数量或者预定数量。
图4是在STA1进入自组织网络101时,通过控制单元201读取存储在存储单元202中的程序所实现的处理的流程图。图5是示出在将STA1连接到由STA2和STA3所构成的自组织网络101时所进行的处理的序列图。注意,可以使用硬件实现该流程图和序列图。
将STA2的IP地址设置为169.254.yy.yy,并且将STA3的IP地址设置为169.254.zz.zz。对于STA1,在初始状态下,将所保持的加密密钥的数量K设置成0,并且将阈值T设置成1。这里,阈值T是用于判断是否完成了与自组织网络101内的所有通信设备(STA2和STA3)共享加密密钥的阈值,并且作为“所保持的加密密钥的数量K+1”来进行计算。
在步骤S401,加入单元304进行用于加入自组织网络101的处理(F501)。这里,发送单元305开始发送作为通知信号的例子的信标,并且STA1加入自组织网络101。注意,STA1可以在自己与已属于自组织网络101的STA2和STA3之间进行了认证处理之后加入自组织网络101。此时,由于STA1仍未与STA2和STA3共享加密密钥,所以STA1不能与STA2和STA3进行加密通信。
当完成用于加入自组织网络101的处理时,接收器单元306等待接收由其它通信设备(STA2和STA3)所发送的信标(S402)。然后,STA2根据IEEE 802.11系列标准的规范广播信标(F502)。注意,在符合IEEE 802.11系列标准的自组织模式下,规定属于自组织网络101的通信设备以相同概率顺次发送信标。
当从STA2接收到信标时,管理单元308判断STA1是否已与发送所接收到的信标的通信设备(发送设备STA2)共享了加密密钥(S403)。这里,由于没有共享加密密钥,所以共享单元307进行用于加密密钥共享的处理(S406、F503)。注意,使用WPA所规定的四次握手进行加密密钥共享。这里进行四次握手两次:从STA1到STA2和从STA2到STA1的加密密钥发送。从而,STA1所保持的加密密钥的数量K变成1。
当完成了加密密钥共享时,管理单元308更新阈值T(S407、F504)。通过使用基于所保持的加密密钥的当前数量K所计算出的值来更新该阈值。在本实施例中,将阈值T更新成“所保持的加密密钥的数量K+1”。这里,由于所保持的加密密钥的数量K是1,所以将阈值T更新成2。然后,计数器单元310复位(设置成0)表示连续接收到的信标的数量的接收计数器C(S408),并且流程返回到等待信标的状态(S402)。
接着STA3广播信标(F505)。在接收到来自STA3的信标时,在判断为仍未与STA3共享加密密钥之后,STA1进行用于加密密钥共享的处理(F506)。当完成了用于加密密钥共享的处理时,所保持的加密密钥的数量K变成2。因此,STA1将阈值T从2更新成3(F507),并且复位接收计数器C。
与F502相同,STA2广播信标(F508)。在接收到来自STA2的信标时,STA1判断为完成了与STA2的加密密钥共享(S403),并且计数器单元310将接收计数器C增大1(S404)。这里,接收计数器C变成1。判断单元312通过将接收计数器C与阈值T进行比较,判断是否完成了与属于自组织网络101的所有通信设备的加密密钥共享(S405)。这里,由于接收计数器C(1)小于阈值T(3)(接收计数器C<阈值T),所以STA1进入等待信标的状态(S402)。
此外,与F505相同,STA3广播信标(F509)。在接收到来自STA3的信标时,STA1判断为已完成了与STA3的加密密钥共享,并且将接收计数器C增大1。这里,由于尽管接收计数器C变成2,但是接收计数器C<阈值T,所以STA1返回到等待信标的状态(S402)。
然后,与F502和F508相同,STA2广播信标(F510)。在接收到来自STA2的信标时,STA1判断为已完成与STA2的加密密钥共享,并且将接收计数器C增大1。这里,接收计数器C变成3,并且接收计数器C与阈值T的比较显示接收计数器C(3)在阈值(3)以上。因此,判断单元312判断为完成了与自组织网络101内的所有通信设备的加密密钥共享(S405)。
当判断为完成了与自组织网络101内的所有通信设备的加密密钥共享时,指示单元313指示开始加密通信,并且STA1开始加密通信(S409)。这里,开始Auto IP,并且生成169.254.xx.xx作为STA1的IP地址(F512)。当生成了IP地址时,STA1广播作为用于检查IP地址是否重复的信号的ARP请求。
由于STA1完成了与自组织网络101内的所有通信设备(STA2和STA3)的加密密钥共享,所以该通信设备(STA2和STA3)可以正常接收ARP请求。因此,该通信设备(STA2和STA3)可以对来自STA1的ARP请求正常进行响应,从而正常进行用于检查IP地址是否重复的处理。
在上述例子中,使用从与其共享了加密密钥的通信设备所接收到的连续通知信号的数量来估计自组织网络内的通信设备的数量,但是可以使用在加入自组织网络之后所接收到的信标的总数来估计通信设备的数量。另外,例如,可以采用用于使用竞争窗口(CW)估计通信设备的数量的方法。
尽管在上述例子中使阈值T可变,但是可以使阈值T为诸如允许加入自组织网络的设备的数量的上限值等的固定值。
在本流程图中,尽管示出了顺次进行用于估计通信设备的数量的处理和用于加密密钥共享的处理的例子,但是可以并行独立进行用于估计通信设备的数量的处理和用于加密密钥共享的处理。在这种情况下,通过在存在没有完成与其进行加密密钥共享的通信设备的情况下、即使当所估计的通信设备的数量超过阈值时也禁止开始通信,来获得与进行上述序列相同的效果。
如上所述,当从已保持加密密钥的通信设备所连续接收到的通知信号的数量超过了阈值T时,通过假定所保持的加密密钥的数量等于自组织网络内的通信设备的数量,开始加密通信。例如,开始AutoIP处理或者基于应用程序所进行的WPA的加密数据通信。
结果,可以减少在没有与属于网络的所有设备共享加密密钥的情况下开始加密通信时所产生的问题。例如,防止在与属于网络的所有设备共享加密密钥之前开始Auto IP从而不能正常进行Auto IP这一问题。换句话说,防止了下面的问题:STA2或STA3不能解密从STA1所发送的ARP请求,因此不能做出适当的响应,并且在STA1和STA2或STA3之间产生IP地址的重复。
第二实施例
在第二实施例中,将说明针对在自组织模式下通信设备能够连接的其它通信设备的数量设置上限值N的情况。在第二实施例中,根据来自通信设备的应用程序的指示确定上限值N。注意,可以根据来自用户的指示确定上限值N。
由于在图1~3中说明了第二实施例中的网络系统和通信设备的结构,并且与第一实施例的相同,所以使用相同附图标记,并且省略对其的说明。
图6是在STA1加入自组织网络101时,通过控制单元201读取存储在存储单元202中的程序所实现的处理的流程图。图7是在自组织模式下STA1能够连接的其它通信设备的数量的上限值为2的情况下的序列图。
在步骤S601,加入单元304进行用于加入自组织网络101的处理(F701),与步骤S401相同。在本实施例中,STA1在加入处理期间获得自组织网络101中的信标之间的发送间隔I。然后,计时器单元311设置计时器(S602、F702)。这里,计时器用于对N个其它通信设备发送信标所需的时间进行倒计时,其中,N是在自组织模式下STA1能够连接的通信设备的数量的上限值。在本实施例中,将计时器设置成根据信标之间的发送间隔I和上限值N所计算出的值(这里,计算为发送间隔I和上限值N之间的积)。
接着,计时器单元311判断在步骤S602所设置的计时器是否达到0(S603)。当判断为计时器达到0时,结束图6所示的处理。这里,判断为计时器没有达到0,并且流程进入步骤S604,接收器单元306等待接收由其它通信设备(STA2和STA3)所发送的信标。然后,STA2根据IEEE 802.11系列标准的规范广播信标(F703)。当接收器单元306接收到信标时,流程进入步骤S605。当没有接收到信标时,流程返回到步骤S603。
在步骤S605,与步骤S403相同,管理单元308判断是否与发送所接收到的信标的通信设备(发送设备STA2)共享了加密密钥。当判断为完成了加密密钥共享时,与步骤S404相同,通信控制单元303将接收计数器C增大1(步骤S606),并且与步骤S405相同,判断单元312将接收计数器C与阈值T进行比较(S607)。当该比较结果示出接收计数器C超过了阈值T时,判断为完成了与自组织网络101内的所有通信设备的加密密钥共享,并且流程进入步骤S612。当接收计数器C仍未超过阈值T时,流程返回到步骤S603。
这里,由于仍未进行加密密钥共享,所以与步骤S506相同,共享单元307在步骤S608进行用于加密密钥共享的处理(F704)。从而,所保持的加密密钥的数量K变成1。
当完成了加密密钥共享时,判断单元312判断所保持的加密密钥的数量K是否小于上限值N(S609)。当判断为所保持的加密密钥的数量K不小于上限值N时(即,所保持的加密密钥的数量K在上限值N以上),结束图6所示的处理。这里,由于所保持的加密密钥的数量K(1)小于上限值N(2),所以流程进入步骤S611,并且与步骤S407,相同管理单元308更新阈值T。这里,将阈值T更新成作为“所保持的加密密钥的数量K+1”的2(F705)。然后与步骤S408相同,计数器单元310复位(设置成0)表示所连续接收到的信标的数量的接收计数器C(S611),并且流程返回到步骤S603。
然后,在步骤S603,再次判断为计时器尚未达到0,并且流程进入步骤S604,在步骤S604,接收器单元306从STA3接收信标(F706)。然后判断为STA1和STA3仍未共享加密密钥(S605),并且进行用于加密密钥共享的处理(S608、F707)。
当完成了用于加密密钥共享的处理时,判断单元312判断所保持的加密密钥的数量K是否小于上限值N(S609)。这里,由于所保持的加密密钥的数量K(2)在上限值N(2)以上,所以流程进入步骤S612。
如上所述,当判断为完成了与自组织网络101内的所有通信设备的加密密钥共享时,与步骤S409相同,指示单元313指示开始加密通信,并且STA1开始加密通信(S612)。这里,开始AutoIP,并且生成169.254.11.33作为STA1的IP地址(F709)。当生成了IP地址时,STA1广播作为用于检查IP地址是否重复的信号的ARP请求(F710)。由于STA1完成了与自组织网络101内的所有通信设备的加密密钥共享,所以通信设备(STA2和STA3)可以正常接收ARP请求。因此,通信设备(STA2和STA3)可以对来自STA1的ARP请求正常进行响应,从而可以正常进行用于检查IP地址是否重复的处理。
接着,图8是在自组织模式下STA1能够连接的其它通信设备的数量的上限值为3的情况下的序列图。
首先,STA1进行用于加入自组织网络101的处理(F801)。当完成加入处理时,STA1设置计时器(F802)。在该例子中,由于在自组织模式下STA1能够连接的其它通信设备的数量的上限值N为3,所以将接收计数器C设置成I(信标之间的发送间隔)×3。然后进行与F703~F707相同的处理操作F803~F807,并且所保持的加密密钥的数量K变成2。阈值T变成3。
当上限值N为3时,由于所保持的加密密钥的数量K(2)小于上限值N(3),所以更新阈值T(F808),并且在STA1中复位接收计数器C。此后,STA2和STA3广播信标(F809、F810)。这里,由于STA1已与STA2和STA3共享了加密密钥,所以接收计数器C变成3。在该阶段,由于接收计数器C(2)小于阈值T(3),所以流程从图6所示的步骤S607进入步骤S603。然后,在步骤S603判断为计时器达到了0,并且流程进入步骤S612(F811)。此后,与F709和F710相同,进行处理操作F812和F813。
根据第二实施例,当针对通信设备能够连接的其它通信设备的数量设置上限值时,基于所保持的加密密钥的数量达到了上限值或者经过了根据上限值所计算出的时间的情况,判断为完成了用于加密密钥共享的处理。这允许通信设备比第一实施例更早地判断为完成了用于加密密钥共享的处理,从而使得可以缩短在开始通信之前所需的时间。注意,可以使用可与网络连接的通信设备的数量的上限值来代替通信设备能够连接的其它通信设备的数量的上限值。
在第一和第二实施例中,在进行用于与网络中所检测到的所有通信设备的加密密钥共享的处理之后,进行Auto IP。然而,当用于在网络中广播ARP请求所需的广播加密密钥在网络中的通信设备之间是共用的时,不必进行用于与所有通信设备共享加密密钥的处理。这是因为,仅通过进行用于与单个通信设备共享广播加密密钥的处理就可以进行与所有通信设备的加密通信。因此,当广播加密密钥在网络中的通信设备之间是共用的时,仅需要在进行用于与单个通信设备共享广播加密密钥的处理之后进行Auto IP。结果,当广播加密密钥在网络中的通信设备之间是共用的时,可以在降低了的处理负荷的情况下容易地实现本发明。
当如上所述变得可以进行与多个其它通信设备的加密通信时,开始用于针对通信设备设置地址的处理。由于这样允许多个其它通信设备解密加密通信,所以降低了设置与其它通信设备的相同的地址的可能性。
此外,基于经过了预定时间的情况,判断为通信设备和网络中作为通信对方的所有其它通信设备之间变得可以进行加密通信。因此,可以容易地判断为与属于网络的所有其它通信设备共享加密密钥。
尽管参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。
Claims (6)
1.一种通信设备,其与多个其它通信设备通信,所述通信设备的特征在于包括:
共享单元,用于与所述其它通信设备共享用于加密通信的加密密钥;
管理单元,用于管理所述通信设备能够连接的通信设备的数量;
判断单元,用于判断是否能够与所述多个其它通信设备进行加密通信;以及
开始单元,用于在所述共享单元完成了与所述多个其它通信设备共享加密密钥时,使用加密通信开始用于设置所述通信设备的地址的处理,
其中,所述判断单元基于所述管理单元所管理的所述通信设备能够连接的通信设备的数量和使用所述共享单元共享了加密密钥的所述其它通信设备的数量,判断是否能够与所述多个其它通信设备进行加密通信,
所述开始单元基于所述判断单元的判断结果,开始用于设置所述通信设备的地址的处理。
2.根据权利要求1所述的通信设备,其特征在于,还包括:
检测单元,用于基于来自所述其它通信设备的通知信号,检测所述其它通信设备。
3.根据权利要求1所述的通信设备,其特征在于,当在所述通信设备加入网络之后经过了预定时间时,所述判断单元判断为能够与所述多个其它通信设备进行加密通信。
4.根据权利要求3所述的通信设备,其特征在于,还包括:
获取单元,用于获取在所述网络中发送的通知信号之间的发送间隔,
其中,基于所述管理单元所管理的通信设备的预定数量和所述获取单元所获取的发送间隔,计算所述预定时间。
5.根据权利要求3所述的通信设备,其特征在于,在所述其它通信设备在网络中使用共用加密密钥进行加密广播的情况下,当使用所述共享单元与所述其它通信设备之一共享了加密密钥时,所述判断单元判断为能够与所述多个其它通信设备进行加密通信。
6.一种通信设备的控制方法,所述通信设备用于与属于网络的多个其它通信设备通信,所述控制方法的特征在于包括以下步骤:
共享步骤,用于与所述其它通信设备共享用于加密通信的加密密钥;
管理步骤,用于管理所述通信设备能够连接的通信设备的数量;
判断步骤,用于判断是否能够与所述多个其它通信设备进行加密通信;以及
开始步骤,用于在所述共享步骤完成了与所述多个其它通信设备共享加密密钥时,使用加密通信开始用于设置所述通信设备的地址的处理,
其中,所述判断步骤基于所管理的所述通信设备能够连接的通信设备的数量和共享了加密密钥的所述其它通信设备的数量,判断是否能够与所述多个其它通信设备进行加密通信,
所述开始步骤基于所述判断步骤的判断结果,开始用于设置所述通信设备的地址的处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010272701A JP5709497B2 (ja) | 2010-12-07 | 2010-12-07 | 通信装置、通信装置の制御方法およびプログラム |
JP2010-272701 | 2010-12-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102546170A CN102546170A (zh) | 2012-07-04 |
CN102546170B true CN102546170B (zh) | 2015-02-25 |
Family
ID=45541257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110405093.2A Expired - Fee Related CN102546170B (zh) | 2010-12-07 | 2011-12-07 | 通信设备及其控制方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9055428B2 (zh) |
JP (1) | JP5709497B2 (zh) |
KR (1) | KR101452560B1 (zh) |
CN (1) | CN102546170B (zh) |
DE (1) | DE102011087838B4 (zh) |
GB (1) | GB2486330B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9363226B2 (en) | 2013-09-05 | 2016-06-07 | International Business Machines Corporation | Method for double IP address recovery |
JP6122157B2 (ja) * | 2014-02-14 | 2017-04-26 | 株式会社東芝 | 通信装置およびプログラム |
KR101776172B1 (ko) * | 2017-02-14 | 2017-09-07 | 주식회사 유니온플레이스 | 사물 인터넷 장치 |
JP6895273B2 (ja) * | 2017-03-02 | 2021-06-30 | 任天堂株式会社 | 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101884193A (zh) * | 2007-12-05 | 2010-11-10 | 佳能株式会社 | 通信装置、其控制方法和存储介质 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US7200649B1 (en) * | 2001-09-27 | 2007-04-03 | Rockwell Automation Technologies, Inc. | Adaptive method for duplicative IP address detection |
US7362865B2 (en) * | 2002-04-15 | 2008-04-22 | Hewlett-Packard Development Company, L.P. | Wireless network system |
US7243233B2 (en) * | 2002-06-28 | 2007-07-10 | Hewlett-Packard Development Company, L.P. | System and method for secure communication between electronic devices |
US7024204B2 (en) * | 2002-07-10 | 2006-04-04 | Kabushiki Kaisha Toshiba | Wireless communication scheme with communication quality guarantee and copyright protection |
US20040168081A1 (en) * | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
US7610487B2 (en) * | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
JP4574338B2 (ja) | 2003-12-04 | 2010-11-04 | キヤノン株式会社 | 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置 |
US7505596B2 (en) * | 2003-12-05 | 2009-03-17 | Microsoft Corporation | Automatic detection of wireless network type |
JP4660100B2 (ja) * | 2004-02-26 | 2011-03-30 | 三洋電機株式会社 | サーバ装置 |
JP2005318527A (ja) * | 2004-03-29 | 2005-11-10 | Sanyo Electric Co Ltd | 無線伝送装置、相互認証方法および相互認証プログラム |
JP2006186470A (ja) * | 2004-12-27 | 2006-07-13 | Toshiba Corp | 無線通信機器、プログラム、及び無線通信方法 |
WO2007007758A1 (ja) | 2005-07-11 | 2007-01-18 | Nikon Corporation | 電子カメラ |
JP4865454B2 (ja) * | 2005-10-17 | 2012-02-01 | キヤノン株式会社 | 設定方法及び通信装置 |
US20100293379A1 (en) * | 2007-05-31 | 2010-11-18 | Beijing Transpacific Ip Technology Development Ltd | method for secure data transmission in wireless sensor network |
JP2009116433A (ja) * | 2007-11-02 | 2009-05-28 | Seiko Epson Corp | タッチパネル装置付き電気光学装置及び電子機器 |
JP5084456B2 (ja) | 2007-11-14 | 2012-11-28 | キヤノン株式会社 | 通信システム、通信処理方法、及びデバイス |
EP2218800B1 (en) * | 2007-12-07 | 2012-05-16 | Nippon Steel Corporation | Steel with weld heat-affected zone having excellent ctod properties and process for producing the steel |
JP5270937B2 (ja) * | 2008-03-17 | 2013-08-21 | キヤノン株式会社 | 通信装置及びその制御方法 |
US20110268274A1 (en) * | 2008-05-28 | 2011-11-03 | Agency For Science, Technology And Research | Authentication and Key Establishment in Wireless Sensor Networks |
KR101255228B1 (ko) * | 2008-11-11 | 2013-04-16 | 한국전자통신연구원 | 무선 애드-혹 네트워크에서 분산채널호핑방법 |
KR20100071209A (ko) * | 2008-12-19 | 2010-06-29 | 한국전자통신연구원 | 디바이스 태그 기반의 디바이스 인증 장치 및 방법 |
KR101080596B1 (ko) * | 2009-11-04 | 2011-11-04 | 삼성에스디에스 주식회사 | 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 |
JP5418241B2 (ja) | 2010-01-20 | 2014-02-19 | 日本電気株式会社 | 通信システムおよびそれに用いる代理arp応答方法 |
US8432261B2 (en) * | 2010-02-26 | 2013-04-30 | GM Global Technology Operations LLC | Simplified device pairing employing near field communication tags |
US8825767B2 (en) * | 2010-10-05 | 2014-09-02 | Sivapathalingham Sivavakeesar | Scalable secure wireless interaction enabling methods, system and framework |
-
2010
- 2010-12-07 JP JP2010272701A patent/JP5709497B2/ja not_active Expired - Fee Related
-
2011
- 2011-12-01 US US13/308,700 patent/US9055428B2/en not_active Expired - Fee Related
- 2011-12-06 DE DE102011087838.6A patent/DE102011087838B4/de not_active Expired - Fee Related
- 2011-12-06 GB GB1120925.1A patent/GB2486330B/en not_active Expired - Fee Related
- 2011-12-06 KR KR1020110129690A patent/KR101452560B1/ko not_active IP Right Cessation
- 2011-12-07 CN CN201110405093.2A patent/CN102546170B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101884193A (zh) * | 2007-12-05 | 2010-11-10 | 佳能株式会社 | 通信装置、其控制方法和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
GB2486330A (en) | 2012-06-13 |
CN102546170A (zh) | 2012-07-04 |
JP2012124665A (ja) | 2012-06-28 |
KR101452560B1 (ko) | 2014-10-21 |
GB201120925D0 (en) | 2012-01-18 |
JP5709497B2 (ja) | 2015-04-30 |
DE102011087838A1 (de) | 2012-06-14 |
US9055428B2 (en) | 2015-06-09 |
DE102011087838B4 (de) | 2014-05-08 |
GB2486330B (en) | 2013-01-09 |
US20120144199A1 (en) | 2012-06-07 |
KR20120063439A (ko) | 2012-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9338638B1 (en) | Method, apparatus, and computer program product for wireless device and service discovery | |
EP3059992B1 (en) | System and method for the decentralised control of wireless networks | |
US8572700B2 (en) | Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN | |
JP4515451B2 (ja) | 自己構成と自己最適化とを行うワイヤレスローカルエリアネットワークシステム | |
KR100991031B1 (ko) | 소프트웨어 베이스 무선 인프라스트럭쳐 시스템, 디바이스 동작 방법, 무선 네트워크를 통해 통신하도록 적응된 디바이스, 및 컴퓨터 저장 매체 | |
US8589687B2 (en) | Architecture for supporting secure communication network setup in a wireless local area network (WLAN) | |
KR101407779B1 (ko) | Ieee 802.11 무선 근거리 통신망 에서의 연속 그룹 소유권 | |
US8150372B2 (en) | Method and system for distributing data within a group of mobile units | |
EP1872250B1 (en) | Wireless device discovery and configuration | |
CN103119974B (zh) | 用于维护无线网络中的隐私的系统和方法 | |
EP2186376B1 (en) | Apparatus and method for sharing of an encryption key in an ad-hoc network | |
US20070021093A1 (en) | Network communications security enhancing | |
CN101288063B (zh) | 无线设备发现和配置 | |
US8582476B2 (en) | Communication relay device and communication relay method | |
EP1743456A2 (en) | Secure authentication and network management system for wireless lan applications | |
CN101884194A (zh) | 通信装置及其控制方法 | |
EP1643714A1 (en) | Access point that provides a symmetric encryption key to an authenticated wireless station | |
CN102546170B (zh) | 通信设备及其控制方法 | |
KR100975131B1 (ko) | 무선 네트워크에 디바이스를 연결하는 방법 및 디바이스 | |
US11134384B2 (en) | Access point AP authentication method, system, and related device | |
US7996664B2 (en) | Method and system for improved communication network setup | |
KR20060046702A (ko) | 클라이언트 인증 방법 및 시스템 | |
KR100580844B1 (ko) | 무선 랜(lan) 시스템에서의 데이터 보안 및 운용장치와 그 방법 | |
Singh et al. | Security Issues in ZigBee Networks during Data Broadcasting in Wireless Mesh Network. | |
KR20100123245A (ko) | 인터넷 서비스 제공 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150225 Termination date: 20181207 |