DE102011087838A1 - Kommunikationsvorrichtung, Steuerverfahren für eine Kommunikationsvorrichtung und Programm - Google Patents

Kommunikationsvorrichtung, Steuerverfahren für eine Kommunikationsvorrichtung und Programm Download PDF

Info

Publication number
DE102011087838A1
DE102011087838A1 DE102011087838A DE102011087838A DE102011087838A1 DE 102011087838 A1 DE102011087838 A1 DE 102011087838A1 DE 102011087838 A DE102011087838 A DE 102011087838A DE 102011087838 A DE102011087838 A DE 102011087838A DE 102011087838 A1 DE102011087838 A1 DE 102011087838A1
Authority
DE
Germany
Prior art keywords
communication
communication devices
communication device
exchange
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102011087838A
Other languages
English (en)
Other versions
DE102011087838B4 (de
Inventor
Toshifumi Hamachi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE102011087838A1 publication Critical patent/DE102011087838A1/de
Application granted granted Critical
Publication of DE102011087838B4 publication Critical patent/DE102011087838B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Eine Kommunikationsvorrichtung der vorliegenden Erfindung ist eine Kommunikationsvorrichtung, die mit einer Vielzahl von anderen Kommunikationsvorrichtungen kommuniziert, und die eine Bearbeitung zum Einstellen einer Adresse für die Kommunikationsvorrichtung unter Verwendung von verschlüsselter Kommunikation beginnt, wenn verschlüsselte Kommunikation mit der Vielzahl von anderen Kommunikationsvorrichtungen durch den Austausch von Verschlüsselungsschlüsseln zur Verschlüsselung von Kommunikation mit den anderen Kommunikationsvorrichtungen möglich wird.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Kommunikationsvorrichtungen, die Kommunikation durch Austauschen von Schlüsseln durchführen.
  • Beschreibung des Standes der Technik
  • In einem drahtlosen LAN (lokalen Netzwerk), das mit der Reihe der IEEE 802.11 Standards konform ist, ist ein ad-hoc-Modus definiert, der Kommunikationsvorrichtungen erlaubt, direkt miteinander zu kommunizieren, ohne einen Zugangspunkt zu verwenden. Kommunikationsvorrichtungen, die im ad-hoc-Modus kommunizieren, können miteinander kommunizieren, indem sie durch Verwenden von Auto IP automatisch gegenseitig verschiedene IP-Adressen einstellen. Bei Auto IP werden IP-Adressen im Speziellen wie folgt eingestellt. Zuerst stellt eine erste Kommunikationsvorrichtung eine bestimmte IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Wird festgestellt, dass es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, stellt die erste Kommunikationsvorrichtung eine andere IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage erneut ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Die vorstehend beschriebene Bearbeitung wird wiederholt, bis eine IP-Adresse gefunden ist, für welche es keine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist. Dadurch können Kommunikationsvorrichtungen IP-Adressen einstellen, welche voneinander verschieden sind. Hierbei steht IP für ”Internet Protocol” und ARP steht für ”Address Resolution Protocol”.
  • Weiterhin ist in einem drahtlosen Netzwerk ”Wi-Fi Protected Access” (WPA) definiert, um die Netzwerksicherheit zu erhöhen. Kommunikationsvorrichtungen, die sich mit einem WPA-konformen Netzwerk verbinden, führen Kommunikation unter Verwendung von Verschlüsselung, nachstehend verschlüsselte Kommunikation genannt, durch.
  • Es gibt jedoch in den IEEE-Spezifikationen (IEEE Computer Society, "IEEE Standard for Information technology – Telecommunication and information exchange between systems – Local and metropolitan area networks – Specific requirements, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Lager (PHY) Specifications", IEEE Std 802.11-2007, Revision of IEEE Std 802.11-1999) keine Definition hinsichtlich eines Zeitpunktes, zu dem ein Endgerät, das sich neu mit einem WPA-konformen Netzwerk verbindet, mit verschlüsselter Kommunikation beginnen soll. Daher kann ein Fall auftreten, bei dem eine Kommunikationsvorrichtung mit verschlüsselter Kommunikation beginnt, um Auto IP zu verwenden, bevor mit anderen Kommunikationsvorrichtungen, die bereits zu einem ad-hoc-Netzwerk gehören, ein Verschlüsselungsschlüssel ausgetauscht ist. In solch einem Fall kann eine Erfassungsbearbeitung doppelter IP-Adressen unter Verwendung von Auto IP nicht korrekt durchgeführt werden. In anderen Worten, überträgt eine Kommunikationsvorrichtung eine ARP-Anfrage unter Verwendung von Verschlüsselung, können andere Kommunikationsvorrichtungen, die den Verschlüsselungsschlüssel nicht teilen, diese ARP-Anfrage nicht entschlüsseln und daher keine angemessene Antwort geben. Als Resultat kann ein Fall auftreten in welchem dieselbe IP-Adresse für eine Vielzahl von Kommunikationsvorrichtungen eingestellt ist, wodurch normale Kommunikation verhindert wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Unter Berücksichtigung der vorstehend beschriebenen Probleme, verringert die vorliegende Erfindung die Möglichkeit, dass einer Kommunikationsvorrichtung, die verschlüsselte Kommunikation durchführt, dieselbe IP-Adresse zugewiesen wird wie einer anderen Kommunikationsvorrichtung.
  • Die vorliegende Erfindung stellt in einem ersten Aspekt eine Kommunikationsvorrichtung gemäß den Ansprüchen 1 bis 7 und 9 bereit. Die vorliegende Erfindung stellt in einem zweiten Aspekt ein Verfahren gemäß den Ansprüchen 8 und 10 bereit. Die vorliegende Erfindung stellt in einem dritten Aspekt ein Trägermedium gemäß den Ansprüchen 11 und 12 bereit. Das Trägermedium kann ein Aufzeichnungs- oder anderes Speichermedium sein. Das Trägermedium kann auch ein Übertragungsmedium sein. Das Trägermedium kann ein Signal sein.
  • Gemäß der vorliegenden Erfindung wird die Möglichkeit verringert, dass einer Kommunikationsvorrichtung, die verschlüsselte Kommunikation durchführt, dieselbe Adresse zugewiesen wird, wie einer anderen Kommunikationsvorrichtung.
  • Weitere Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung beispielhafter Ausführungsbeispiele unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Es zeigen:
  • 1 ein Schaubild einer Netzwerkkonfiguration,
  • 2 ein Schaubild der Hardwarekonfiguration von STA1,
  • 3 ein Schaubild der Softwarefunktionsblöcke von STA1,
  • 4 ein Ablaufdiagramm der in STA1 verwirklichten Bearbeitung,
  • 5 ein Folgediagramm,
  • 6 ein Ablaufdiagramm der in STA1 verwirklichten Bearbeitung,
  • 7 ein Folgediagramm für den Fall, bei dem eine Obergrenze N den Wert zwei aufweist, und
  • 8 ein Folgediagramm für den Fall, bei dem eine Obergrenze N den Wert drei aufweist.
  • AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
  • Erstes Ausführungsbeispiel
  • In dem vorliegenden Ausführungsbeispiel wird ein drahtloses Netzwerksystem in einem ad-hoc-Modus beschrieben, der mit der Reihe der IEEE 802.11 Standards konform ist. Der hier beschriebene ad-hoc-Modus ist ein Kommunikationsmodus, in welchem Kommunikationsvorrichtungen direkt miteinander kommunizieren können, ohne einen Zugangspunkt zu verwenden. Die vorliegende Erfindung ist nicht darauf beschränkt, und kann auf jedes andere Kommunikationsverfahren angewendet werden, bei welchem verschlüsselte Kommunikation durch Austauschen von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen in einem Netzwerk durchgeführt wird.
  • 1 stellt eine Netzwerkkonfiguration eines Kommunikationssystems gemäß des vorliegenden Ausführungsbeispiels dar. Bezugszeichen 101 bezeichnet ein WPA-konformes ad-hoc-Netzwerk. Bezugszeichen 102 bezeichnet eine erste Kommunikationsvorrichtung (nachstehend mit STA1 bezeichnet), die sich neu mit dem ad-hoc-Netzwerk 101 verbindet. Bezugszeichen 103 bezeichnet eine zweite Kommunikationsvorrichtung (nachstehend mit STA2 bezeichnet), die zu dem ad-hoc-Netzwerk 101 gehört. Bezugszeichen 104 bezeichnet eine dritte Kommunikationsvorrichtung (nachstehend mit STA3 bezeichnet), die in ähnlicher Weise wie STA2 zu dem ad-hoc-Netzwerk 101 gehört. STA2 und STA3 werden zu Kommunikationspartnern von STA1.
  • 2 stellt eine Hardwarekonfiguration von STA1 dar. Zu beachten ist hierbei, dass STA2 und STA3 auch Konfigurationen aufweisen, die in dem vorliegenden Ausführungsbeispiel ähnlich zu der von STA1 sind.
  • Eine Steuereinrichtung 201 wird aus einer CPU und/oder einer MPU gebildet und steuert die gesamte STA1 durch Ausführen von Programmen, die in einer Speichereinrichtung 202 gespeichert sind. Die Speichereinrichtung 202 wird aus einem ROM und/oder einem RAM gebildet und speichert Programme, die durch die Steuereinrichtung 201 ausgeführt werden, und verschiedene Arten von Informationen, wie etwa Verschlüsselungsschlüssel, die verwendet werden, um Kommunikation zu verschlüsseln. Dadurch, dass die Steuereinrichtung 201 die in der Speichereinrichtung 202 gespeicherten Programme ausführt, werden verschiedene Funktionen durchgeführt, die nachfolgend beschrieben werden. Die Speichereinrichtung 202 kann, zusätzlich zu den Speichern eines ROM und einem RAM, aus Speichermedien wie etwa einer Diskette, einer Festplatte, einer optischen Platte, einer magnetischen optischen Platte, einer CD-ROM, einer CD-R, einem Magnetband, einer nichtflüchtigen Speicherkarte oder einer DVD gebildet werden.
  • Bezugszeichen 203 bezeichnet eine Anzeigeeinrichtung zur Anzeige verschiedener Dinge und weist Funktionen zur Ausgabe von visuell erkennbaren Informationen, wie etwa ein LCD oder eine LED, und zur Ausgabe von Klängen, wie etwa ein Lautsprecher, auf. Bezugszeichen 204 bezeichnet eine Eingabeeinrichtung, welche beispielsweise aus Knöpfen gebildet wird, und Anweisungen von einem Benutzer empfängt. Bezugszeichen 205 bezeichnet eine Funkeinrichtung zur Durchführung von drahtloser Kommunikation in einem ad-hoc-Modus, der mit der Reihe der IEEE 802.11 Standards konform ist. Bezugszeichen 206 bezeichnet eine Antennensteuereinrichtung zur Steuerung einer Antenne. Bezugszeichen 207 bezeichnet eine Antenne, die durch die Antennensteuereinrichtung 206 gesteuert wird.
  • 3 stellt die Softwarefunktionsblöcke dar, die dadurch verwirklicht werden, dass die Steuereinrichtung 201 in der Speichereinrichtung 202 gespeicherte Programme liest und die Funkeinrichtung 205 steuert. Zu beachten ist hierbei, dass zumindest ein Teil der in 3 dargestellten Softwarefunktionsblöcke durch Hardware verwirklicht werden kann. In dem vorliegenden Ausführungsbeispiel weisen STA2 und STA3 auch Softwarefunktionsblöcke auf, die ähnlich zu denen von STA1 sind.
  • Bezugszeichen 301 bezeichnet eine Funksteuereinrichtung zur Steuerung der Funkeinrichtung 205 und enthält Funktionsblöcke 304 bis 306, die nachfolgend beschrieben werden. Bezugszeichen 302 bezeichnet eine Steuereinrichtung für verschlüsselte Kommunikation zur Steuerung von drahtloser verschlüsselter Kommunikation und enthält Funktionsblöcke 307 bis 309, die nachfolgend beschrieben werden. Bezugszeichen 303 bezeichnet eine Kommunikationssteuereinrichtung zur Durchführung von Kommunikationssteuerung für STA1 und enthält Funktionsblöcke 310 bis 314, die nachfolgend beschrieben werden.
  • Bezugszeichen 304 bezeichnet eine Verbindungseinrichtung, die eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 durchführt. Bezugszeichen 305 bezeichnet eine Übertragungseinrichtung, welche eine Bearbeitung zur Übertragung eines Informierungssignals durchführt. In dem vorliegenden Ausführungsbeispiel wird eine mit der Reihe der IEEE 802.11 Standards konforme Bake als das Informierungssignal verwendet. Bezugszeichen 306 bezeichnet eine Empfangseinrichtung, die als Erfassungseinrichtung funktioniert, die eine Bearbeitung zum Empfangen von durch zum ad-hoc-Netzwerk 101 gehörende Kommunikationsvorrichtungen STA2 und STA3 übertragenen Informierungssignalen durchführt.
  • Bezugszeichen 307 bezeichnet eine Austauscheinrichtung, welche eine Bearbeitung zum Austauschen von Verschlüsselungsschlüsseln mit zum ad-hoc-Netzwerk 101 gehörenden Kommunikationsvorrichtungen durchführt. Bezugszeichen 308 bezeichnet eine Verwaltungseinrichtung, die unter Verwendung der Austauscheinrichtung 307 ausgetauschte Verschlüsselungsschlüssel, die durch STA1 vorgehaltene Anzahl von Verschlüsselungsschlüsseln, das Vorhandensein/Nichtvorhandensein eines jeder Kommunikationsvorrichtung entsprechenden Verschlüsselungsschlüssels und Ähnliches verwaltet. Bezugszeichen 309 bezeichnet eine Verarbeitungseinrichtung, welche Pakete verschlüsselt und verschlüsselte Pakete entschlüsselt.
  • Bezugszeichen 310 bezeichnet eine Zählereinrichtung, welche die Anzahl der empfangenen Informierungssignale zählt. Bezugszeichen 311 bezeichnet eine Timereinrichtung, welche eine von dem Zeitpunkt, in dem sich STA1 mit dem ad-hoc-Netzwerk 101 verbunden hat, verstrichene Zeit misst. Bezugszeichen 311 bezeichnet eine Bestimmungseinrichtung, welche bestimmt, ob mit allen Kommunikationsvorrichtungen (STA2 und STA3), die zum ad-hoc-Netzwerk 101 gehören, Verschlüsselungsschlüssel ausgetauscht wurden oder nicht. In dem vorliegenden Ausführungsbeispiel bestimmt die Bestimmungseinrichtung 312 auf der Grundlage des Empfanges von Baken, ob mit all den erfassten Kommunikationsvorrichtungen Verschlüsselungsschlüssel ausgetauscht wurden oder nicht.
  • Bezugszeichen 313 bezeichnet eine Anweisungseinrichtung, die als Starteinrichtung funktioniert, welche eine Bearbeitung zum Beginnen von verschlüsselter Kommunikation in dem ad-hoc-Netzwerk 101 anweist. In dem vorliegenden Ausführungsbeispiel weist die Anweisungseinrichtung 313 das Beginnen mit Auto IP an. Auto IP ist eine Bearbeitung zum Einstellen von gegenseitig verschiedenen IP-Adressen, und enthält im Speziellen die folgenden Funktionen. Zuerst stellt eine erste Kommunikationsvorrichtung eine bestimmte IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Wird festgestellt, dass es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, stellt die erste Kommunikationsvorrichtung eine andere IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage erneut ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Die vorstehend beschriebene Bearbeitung wird wiederholt, bis eine IP-Adresse gefunden ist, für welche es keine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist. Dadurch können Kommunikationsvorrichtungen IP-Adressen einstellen, welche voneinander verschieden sind.
  • Bezugszeichen 314 bezeichnet eine Erlangungseinrichtung zur Erlangung einer Obergrenze N der Anzahl der Kommunikationsvorrichtungen mit denen eine andere Kommunikationsvorrichtung durch ad-hoc-Kommunikation verbunden werden kann. Zu beachten ist hierbei, dass in dem vorliegenden Ausführungsbeispiel die Obergrenze N eine durch eine Anwendung einstellte Anzahl ist, darauf aber nicht beschränkt ist und eine durch einen Benutzer festgelegte Anzahl oder eine vorbestimmte Anzahl sein kann.
  • 4 zeigt ein Ablaufdiagramm der Bearbeitung, die dadurch verwirklicht wird, dass die Steuereinrichtung 201 ein in der Speichereinrichtung 202 gespeichertes Programm liest, wenn sich STA1 mit dem ad-hoc-Netzwerk 101 verbindet. 5 zeigt ein Folgediagramm, das die Bearbeitung darstellt, die durchgeführt wird, wenn STA1 mit dem aus STA2 und STA3 gebildeten ad-hoc-Netzwerk 101 verbunden wird. Zu beachten ist hierbei, dass das Ablaufdiagramm und das Folgediagramm unter Verwendung von Hardware verwirklicht werden können.
  • Die IP-Adresse von STA2 ist auf 169.254.yy.yy eingestellt und die IP-Adresse von STA3 ist auf 169.254.zz.zz eingestellt. Hinsichtlich STA1 ist im Initialzustand die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K auf den Wert null eingestellt und ein Schwellwert T ist auf den Wert eins eingestellt. Hierbei ist der Schwellwert T ein Schwellwert, der verwendet wird, um zu bestimmen, ob ein Verschlüsselungsschlüsselaustausch mit allen Kommunikationsvorrichtungen (STA2 und STA3) innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen wurde oder nicht, und wird berechnet als ”die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K + 1”.
  • Im Schritt S401 führt die Verbindungseinrichtung 304 eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 (F501) durch. Hierbei beginnt die Übertragungseinrichtung 305 damit, eine Bake zu übertragen, welche ein Beispiel eines Informierungssignals ist, und STA1 verbindet sich mit dem ad-hoc-Netzwerk 101. Zu beachten ist hierbei, dass sich STA1 mit dem ad-hoc-Netzwerk 101 verbinden kann, nachdem eine Authentifizierungsbearbeitung zwischen ihm selbst und STA2 und STA3, die bereits zum ad-hoc-Netzwerk 101 gehören, durchgeführt wurde. Zu diesem Zeitpunkt kann STA1 keine verschlüsselte Kommunikation mit STA2 und STA3 durchführen, da STA1 noch keine Verschlüsselungsschlüssel mit STA2 und STA3 ausgetauscht hat.
  • Ist die Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 beendet, wartet die Empfangseinrichtung 306 darauf, von anderen Kommunikationsvorrichtungen (STA2 und STA3) übertragene Baken zu empfangen (S402). Dann sendet STA2 eine Bake gemäß den Spezifikationen der Reihe der IEEE 802.11 (F502) aus. Zu beachten ist hierbei, dass in dem mit der Reihe der IEEE 802.11 Standards konformen ad-hoc-Modus festgelegt ist, dass die zum ad-hoc-Netzwerk 101 gehörenden Kommunikationsvorrichtungen der Reihe nach mit derselben Wahrscheinlichkeit Baken übertragen.
  • Wird von STA2 eine Bake empfangen, bestimmt die Verwaltungseinrichtung 308, ob STA1 bereits einen Verschlüsselungsschlüssel mit einer Kommunikationsvorrichtung (übertragende Vorrichtung STA2), welche die empfangene Bake übertragen hat (S403), ausgetauscht hat oder nicht. Hierbei führt die Austauscheinrichtung 307 eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels durch, da ein Verschlüsselungsschlüssel noch nicht ausgetauscht wurde (S406, F503). Zu beachten ist hierbei, dass der Austausch des Verschlüsselungsschlüssels unter Verwendung eines in WPA festgelegten 4-Wege-Handshakes durchgeführt wird. Hierbei wird ein 4-Wege-Handshake zweimal durchgeführt: bei der Übertragung des Verschlüsselungsschlüssels von STA1 zu STA2 und von STA2 zu STA1. Dadurch wird die Anzahl der von STA1 vorgehaltenen Verschlüsselungsschlüssel K zu eins.
  • Ist der Austausch des Verschlüsselungsschlüssels abgeschlossen worden, aktualisiert die Verwaltungseinrichtung 308 den Schwellwert T (S407, F504). Der Schwellwert wird unter Verwendung eines Wertes aktualisiert, der auf der Grundlage der aktuellen Anzahl der vorgehaltenen Verschlüsselungsschlüssel K berechnet wird. In dem vorliegenden Ausführungsbeispiel wird der Schwellwert T zu ”Anzahl von vorgehaltenen Verschlüsselungsschlüsseln K +1” aktualisiert. Hierbei wird der Schwellwert T auf den Wert zwei aktualisiert, da die Anzahl von vorgehaltenen Verschlüsselungsschlüsseln eins ist. Dann setzt die Zählereinrichtung 310 einen jeweiligen Empfangszähler C, welcher die Anzahl der fortlaufend empfangenen Baken (S408) anzeigt, zurück (auf den Wert null einstellen) und der Ablauf geht über in einen Status, um auf eine Bake zu warten (S402).
  • Als nächstes sendet STA3 eine Bake aus (F505). Auf einen Empfang der Bake von STA3 hin, führt STA1, nachdem bestimmt wurde, dass mit STA3 noch kein Verschlüsselungsschlüssel ausgetauscht wurde, eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels durch (F506). Ist die Bearbeitung des Austausches eines Verschlüsselungsschlüssels abgeschlossen worden, wird die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K zu zwei. Daher aktualisiert STA1 den Schwellwert T von zwei zu drei (F507) und setzt den Empfangszähler C zurück.
  • Dann sendet STA2 eine Bake (F508) ähnlich zu F502 aus. Auf den Empfang der Bake von STA2 hin, bestimmt STA1, dass der Austausch eines Verschlüsselungsschlüssels mit STA2 abgeschlossen worden ist (S403), und die Zählereinrichtung 310 erhöht den Empfangszähler C um eins (S404). Hier erhält der Empfangszähler C den Wert eins. Die Bestimmungseinrichtung 312 bestimmt durch Vergleichen des Empfangszählers C mit dem Schwellwert T (S405), ob der Austausch eines Verschlüsselungsschlüssels mit allen Kommunikationsvorrichtungen, die zum ad-hoc-Netzwerk 101 gehören, abgeschlossen worden ist oder nicht. Da hier der Empfangszähler C (eins) kleiner ist als der Schwellwert T (drei) tritt STA1 in einen Status des Wartens auf eine Bake ein (S402).
  • Weiterhin sendet STA3 eine Bake ähnlich zu F505 (F509) aus. Auf den Empfang der Bake von STA3 hin, bestimmt STA1, dass der Austausch eines Verschlüsselungsschlüssels mit STA3 bereits abgeschlossen worden ist, und erhöht den Empfangszähler C. Da hier der Empfangszähler C < dem Schwellwert T ist, obwohl der Empfangszähler C den Wert zwei erhält, kehrt STA1 zu einem Status des Wartens auf eine Bake zurück (S402).
  • Dann sendet STA2 eine Bake ähnlich zu F502 und F508 (F510) aus. Auf den Empfang der Bake von STA2 hin, bestimmt STA1, dass der Austausch eines Verschlüsselungsschlüssels mit STA2 bereits abgeschlossen worden ist, und erhöht den Empfangszähler C. Hier erhält der Empfangszähler C den Wert drei und ein Vergleich des Empfangszählers C mit dem Schwellwert T zeigt, dass der Empfangszähler C (drei) gleich dem Schwellwert T (drei) ist oder größer. Daher bestimmt die Bestimmungseinrichtung 312, dass der Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist (S405).
  • Wird bestimmt, dass der Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist, weist die Anweisungseinrichtung 313 an, mit der verschlüsselten Kommunikation zu beginnen (S409). Hier wird mit Auto IP begonnen, und 169.254.xx.xx wird als die IP-Adresse von STA1 erzeugt (F512). Ist die IP-Adresse erzeugt worden, sendet STA1 eine ARP-Anfrage aus, welche ein Signal zur Überprüfung von doppelten IP-Adressen darstellt (F513).
  • Da STA1 den Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen (STA2 und STA3) innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen hat, können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage normal empfangen. Daher können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage von STA1 normal beantworten, wodurch die Bearbeitung zur Überprüfung von doppelten IP-Adressen normal durchgeführt wird.
  • Im vorstehend beschriebenen Beispiel, wird die Anzahl der Kommunikationsvorrichtungen in einem ad-hoc-Netzwerk unter Verwendung der Anzahl von fortlaufenden Informierungssignalen geschätzt, die von Kommunikationsvorrichtungen empfangen wurden, mit welchen Verschlüsselungsschlüssel ausgetauscht wurden, aber die Anzahl der Kommunikationsvorrichtungen kann unter Verwendung der Gesamtanzahl der empfangenen Baken nach dem Verbinden mit dem ad-hoc-Netzwerk geschätzt werden. Zusätzlich kann beispielsweise ein Verfahren zum Schätzen der Anzahl der Kommunikationsvorrichtungen unter Verwendung von Fenstern für Zugangskonflikte (Contention Window (CW)) angewendet werden.
  • Obwohl der Schwellwert T im vorstehend beschriebenen Beispiel als variabel ausgestaltet ist, kann der Schwellwert T auch einen festen Wert haben, wie etwa die Obergrenze der Anzahl von Vorrichtungen, die sich mit dem ad-hoc-Netzwerk verbinden dürfen.
  • In dem vorliegenden Ablaufdiagramm kann die Bearbeitung zum Schätzen der Anzahl von Kommunikationsvorrichtungen und die Bearbeitung zum Austausch der Verschlüsselungsschlüssel unabhängig voneinander parallel ausgeführt werden, obwohl ein Beispiel gezeigt wurde, in dem die Bearbeitung zum Schätzen der Anzahl von Kommunikationsvorrichtungen und die Bearbeitung zum Austausch der Verschlüsselungsschlüssel nacheinander durchgeführt werden. In diesem Fall wird durch Verhindern des Beginns der Kommunikation ein Effekt erzielt, der dem vorstehend beschriebenen des nacheinander erfolgenden Durchführens ähnlich ist, sogar wenn die geschätzte Anzahl der Kommunikationsvorrichtungen einen Schwellwert überschreitet, obwohl noch eine Kommunikationsvorrichtung vorhanden ist, mit welcher der Austausch eines Verschlüsselungsschlüssels nicht abgeschlossen worden ist.
  • Wie vorstehend beschrieben, wird die verschlüsselte Kommunikation begonnen indem angenommen wird, dass die Anzahl der vorgehaltenen Verschlüsselungsschlüssel gleich der Anzahl von Kommunikationsvorrichtungen innerhalb eines ad-hoc-Netzwerkes ist, wenn die Anzahl von Informierungssignalen, die fortlaufend von Kommunikationsvorrichtungen empfangen werden, deren Verschlüsselungsschlüssel bereits vorgehalten werden, den Schwellwert T überschritten hat.
  • Als ein Resultat kann ein Problem verringert werden, das erzeugt wird, wenn verschlüsselte Kommunikation begonnen wird, ohne Verschlüsselungsschlüsseln mit allen Vorrichtungen auszutauschen, die zu einem Netzwerk gehören. Beispielsweise wird ein Problem vermieden, bei welchem vor dem Austausch von Verschlüsselungsschlüsseln mit allen Vorrichtungen, die zu einem Netzwerk gehören, mit Auto IP begonnen wird, wodurch Auto IP nicht normal durchgeführt wird. In anderen Worten, es wird ein Problem vermieden, bei welchem STA2 oder STA3 eine von STA1 übertragene ARP-Anfrage nicht entschlüsseln kann und daher eine angemessene Antwort nicht erfolgen kann, und zwischen STA1 und STA2 oder STA3 doppelte Adressen erzeugt werden.
  • Zweites Ausführungsbeispiel
  • In einem zweiten Ausführungsbeispiel, wird ein Fall beschrieben, bei welchem für die Anzahl von Kommunikationsvorrichtungen, mit welchen eine andere Kommunikationsvorrichtung in einem ad-hoc-Modus verbunden werden kann, eine Obergrenze N eingestellt ist. In dem zweiten Ausführungsbeispiel wird die Obergrenze N durch eine Anweisung von einer Anwendung einer Kommunikationsvorrichtung bestimmt. Zu beachten ist hierbei, dass auch veranlasst werden kann, dass die Obergrenze N durch eine Anweisung von einem Benutzer bestimmt wird.
  • Da die Konfigurationen eines Netzwerksystems und von Kommunikationsvorrichtungen in dem zweiten Ausführungsbeispiel in den 1 und 3 beschrieben sind und zu denen des ersten Ausführungsbeispiel ähnlich sind, werden dieselben Bezugszeichen verwendet, und deren Beschreibungen nicht wiederholt.
  • 6 zeigt ein Ablaufdiagramm der Bearbeitung, die dadurch verwirklicht wird, dass die Steuereinrichtung 201 ein in der Speichereinrichtung 202 gespeichertes Programm liest, wenn sich STA1 mit dem ad-hoc-Netzwerk 101 verbindet. 7 zeigt ein Folgediagramm für den Fall, in welchem die Obergrenze der Anzahl von anderen Kommunikationsvorrichtungen, mit welchen STA1 in einem ad-hoc-Modus verbunden werden kann, zwei beträgt.
  • Im Schritt S601 führt die Verbindungseinrichtung 304 eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 (F701) durch, die ähnlich zum Schritt S401 ist. Im vorliegenden Ausführungsbeispiel erhält STA1 ein Übertragungsintervall I zwischen Baken in dem ad-hoc-Netzwerk 101 während der Verbindungsbearbeitung. Dann stellt die Timereinrichtung 311 einen Timer ein (S602, F702). Hier wird der Timer verwendet, um eine Zeit herunter zu zählen, die für N andere Kommunikationsvorrichtungen erforderlich ist, um Baken zu übertragen, wobei N die Obergrenze der Anzahl von Kommunikationsvorrichtungen ist, mit welchen STA1 in dem ad-hoc-Modus verbunden werden kann. In dem vorliegenden Ausführungsbeispiel wird der Timer auf einen Wert eingestellt, der aus dem Übertragungsintervall I zwischen Baken und der Obergrenze N berechnet wird (wird hier berechnet als das Produkt des Übertragungsintervalles I und der Obergrenze N).
  • Danach bestimmt die Timereinrichtung 311, ob der in Schritt S602 eingestellte Timer den Wert null erreicht hat, oder nicht (S603). Wird bestimmt, dass der Timer den Wert null erreicht hat, dann endet die in 6 dargestellte Bearbeitung. Hier wird bestimmt, dass der Timer den Wert null nicht erreicht hat, und der Ablauf schreitet fort zu Schritt S604, und die Empfangseinrichtung 306 wartet, um eine von anderen Kommunikationsvorrichtungen (STA2 und STA3) übertragene Bake zu empfangen. Dann sendet STA2 eine Bake gemäß den Spezifikationen der Reihe der IEEE 802.11 (F703) aus. Empfängt die Empfangseinrichtung 306 die Bake, schreitet der Ablauf zum Schritt S605 fort. Wird die Bake nicht empfangen, kehrt der Ablauf zum Schritt S603 zurück.
  • Im Schritt S605 bestimmt die Verwaltungseinrichtung 308, ähnlich zum Schritt S403, ob ein Verschlüsselungsschlüssel mit einer Kommunikationsvorrichtung (übertragende Vorrichtung STA2), welche die empfangene Bake übertragen hat (S403), ausgetauscht wurde oder nicht. Wird bestimmt, dass der Austausch eines Verschlüsselungsschlüssels abgeschlossen worden ist, erhöht die Kommunikationssteuereinrichtung 303 den Empfangszähler C (S606) ähnlich zum Schritt S404, und die Bestimmungseinrichtung 312 vergleicht den Empfangszähler C mit dem Schwellwert T (S607) ähnlich zum Schritt S405. Zeigt das Resultat des Vergleiches, dass der Empfangszähler C den Schwellwert T überschritten hat, wird bestimmt, dass der Austausch eines Verschlüsselungsschlüssels mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist, und der Ablauf schreitet zu Schritt S612 fort. Hat der Empfangszähler C den Schwellwert T noch nicht überschritten, kehrt der Ablauf zum Schritt S603 zurück.
  • Da hier der Austausch eines Verschlüsselungsschlüssels noch nicht durchgeführt wurde, führt die Austauscheinrichtung 307 eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels in Schritt S608, ähnlich zum Schritt S406, (F704) durch. Dadurch wird die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K zu eins.
  • Ist der Austausch des Verschlüsselungsschlüssels abgeschlossen worden, bestimmt die Bestimmungseinrichtung 312, ob die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K kleiner ist als die Obergrenze N oder nicht (S609). Wird bestimmt, dass die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K nicht kleiner ist als die Obergrenze N (d. h. die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K ist gleich der Obergrenze N oder größer), endet die in 6 dargestellte Bearbeitung. Da hier die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K (eins) kleiner ist als die Obergrenze N (zwei), schreitet der Ablauf zu Schritt S611 fort, und die Verwaltungseinrichtung 308 aktualisiert den Schwellwert T ähnlich zum Schritt S407. Der Schwellwert T wird hier auf den Wert zwei aktualisiert, welches die ”Anzahl der vorgehaltenen Verschlüsselungsschlüssel K + 1” ist (F705). Dann setzt die Zählereinrichtung 310 ähnlich zum Schritt S408 den Empfangszähler C zurück (auf den Wert null einstellen), welcher die Anzahl der fortlaufend empfangenen Baken anzeigt (S611), und der Ablauf kehrt zum Schritt S603 zurück.
  • Im Schritt S603 wird dann erneut bestimmt, dass der Timer nicht den Wert null erreicht hat, und der Ablauf fährt mit dem Schritt S604 fort, wo die Empfangseinrichtung 306 eine Bake von STA3 empfängt (F706). Dann wird bestimmt, dass STA1 und STA3 noch nicht einen Verschlüsselungsschlüssel ausgetauscht haben (S605), und eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels wird durchgeführt (S606, F707).
  • Ist der Austausch des Verschlüsselungsschlüssels abgeschlossen worden, bestimmt die Bestimmungseinrichtung 312, ob die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K kleiner ist als die Obergrenze N oder nicht (S609). Da hier die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K (zwei) gleich der Obergrenze N (zwei) oder größer ist, schreitet der Ablauf zum Schritt S612 fort.
  • Wie vorstehend beschrieben, weist die Anweisungseinrichtung 313 an, mit der verschlüsselten Kommunikation zu beginnen, ähnlich zum Schritt S409, wenn bestimmt wird, dass der Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist, und STA1 beginnt mit verschlüsselter Kommunikation (S612). Hier wird mit Auto IP begonnen, und 169.254.11.33 wird als die IP-Adresse von STA1 erzeugt (F709). Ist die IP-Adresse erzeugt worden, sendet STA1 eine ARP-Anfrage aus, welche ein Signal zur Überprüfung von doppelten IP-Adressen darstellt (F710). Da STA1 den Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen hat, können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage normal empfangen. Daher können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage von STA1 normal beantworten, wodurch die Bearbeitung zur Überprüfung von doppelten IP-Adressen normal durchgeführt wird.
  • 8 zeigt als Nächstes ein Folgediagramm für den Fall, in welchem die Obergrenze der Anzahl von anderen Kommunikationsvorrichtungen, mit welchen STA1 in einem ad-hoc-Modus verbunden werden kann, drei beträgt.
  • Zuerst führt STA1 eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 durch (F801). Ist die Verbindungsbearbeitung abgeschlossen worden, stellt STA1 einen Timer ein (F802). In diesem Beispiel wird der Empfangszähler C auf den Wert I (Übertragungsintervall zwischen Baken) × 3 eingestellt, da die Obergrenze N der Anzahl von anderen Kommunikationsvorrichtungen, mit der STA1 im ad-hoc-Modus verbunden werden kann, drei beträgt. Dann werden Bearbeitungsfunktionen F803 bis F807 ähnlich zu denen von F703 bis F707 durchgeführt, und die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K erhält den Wert zwei. Der Schwellwert T erhält den Wert drei.
  • Beträgt die Obergrenze N den Wert drei, wird der Schwellwert T aktualisiert (F808) und der Empfangszähler C wird in STA1 zurückgesetzt, da die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K (zwei) kleiner ist als die Obergrenze N (drei). Da STA1 hier bereits Verschlüsselungsschlüssel mit STA2 und STA3 ausgetauscht hat, erhält der Empfangszähler C den Wert drei. In dieser Phase fährt der Ablauf vom Schritt S607 zum Schritt S603 fort, wie in 6 dargestellt, da der Empfangszähler C (zwei) kleiner ist als der Schwellwert T (drei). Es wird dann in S603 bestimmt, dass der Timer den Wert null erreicht hat, und der Ablauf fährt mit Schritt S612 (F811) fort. Danach werden die Bearbeitungsfunktionen F812 und F813 ähnlich zu F709 und F710 durchgeführt.
  • Gemäß dem zweiten Ausführungsbeispiel wird auf der Grundlage der Tatsache, dass die Anzahl von vorgehaltenen Verschlüsselungsschlüsseln die Obergrenze erreicht hat oder dass eine aus der Obergrenze errechnete Zeit verstrichen ist, bestimmt, dass die Bearbeitung zum Austausch von Verschlüsselungsschlüsseln abgeschlossen worden ist, wenn eine Obergrenze für die Anzahl der Kommunikationsvorrichtungen, mit denen eine andere Kommunikationsvorrichtung verbunden werden kann, eingestellt ist. Dies erlaubt es einer Kommunikationsvorrichtung früher als im ersten Ausführungsbeispiel zu bestimmen, dass die Bearbeitung zum Austausch von Verschlüsselungsschlüsseln abgeschlossen worden ist, wodurch eine Verringerung der vor dem Beginn der Kommunikation benötigten Zeitspanne ermöglicht wird. Zu beachten ist hierbei, dass eine Obergrenze der mit einem Netzwerk verbindbaren Anzahl von Kommunikationsvorrichtungen anstelle der Obergrenze der Anzahl der Kommunikationsvorrichtungen, mit welchen eine andere Kommunikationsvorrichtung verbunden werden kann, verwendet werden kann.
  • In dem ersten und dem zweiten Ausführungsbeispiel wird Auto IP nach dem Durchführen einer Bearbeitung zum Austausch von Verschlüsselungsschlüsseln mit allen in einem Netzwerk erfassten Kommunikationsvorrichtungen durchgeführt. Ist jedoch ein zum Senden einer ARP-Anfrage in einem Netzwerk notwendiger Sendeverschlüsselungsschlüssel unter den Kommunikationsvorrichtungen in dem Netzwerk verbreitet, so ist es nicht notwendig, eine Bearbeitung zum Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen durchzuführen. Dies ist so, da eine verschlüsselte Kommunikation mit allen Kommunikationsvorrichtungen durch bloßes Durchführen einer Bearbeitung zum Austausch des Sendeverschlüsselungsschlüssels mit einer einzigen Kommunikationsvorrichtung möglich wird. Daher ist es lediglich erforderlich, dass Auto IP durchgeführt wird, nachdem eine Bearbeitung zum Austausch des Sendeverschlüsselungsschlüssels mit einer einzigen Kommunikationsvorrichtung durchgeführt wurde, wenn ein Sendeverschlüsselungsschlüssel unter den Kommunikationsvorrichtungen in einem Netzwerk verbreitet ist. Als ein Resultat kann die vorliegende Erfindung leicht mit einer verringerten Bearbeitungslast verwirklich werden, wenn ein Sendeverschlüsselungsschlüssel unter den Kommunikationsvorrichtungen in einem Netzwerk verbreitet ist.
  • Wird eine verschlüsselte Kommunikation mit einer Vielzahl von anderen Kommunikationsvorrichtungen wie vorstehend beschrieben möglich, dann wird eine Bearbeitung zum Einstellen von Adressen für Kommunikationsvorrichtungen begonnen. Da dies der Vielzahl von anderen Kommunikationsvorrichtungen erlaubt, verschlüsselte Kommunikation zu entschlüsseln, wird die Möglichkeit des Einstellens einer Adresse, die dieselbe ist wie die einer anderen Kommunikationsvorrichtung, verringert.
  • Weiterhin wird auf der Grundlage der Tatsache, dass eine vorbestimmte Zeit verstrichen ist, bestimmt, dass verschlüsselte Kommunikation zwischen einer Kommunikationsvorrichtung und allen anderen Kommunikationsvorrichtungen als Kommunikationspartner in einem Netzwerk möglich geworden ist. Daher kann leicht bestimmt werden, dass Verschlüsselungsschlüssel mit allen anderen Kommunikationsvorrichtungen, die zu dem Netzwerk gehören, ausgetauscht wurden.
  • Während die vorliegende Erfindung unter Bezug auf beispielhafte Ausführungsbeispiele beschrieben wurde, ist die Erfindung so zu verstehen, dass sie nicht auf die offenbarten beispielhaften Ausführungsbeispiele beschränkt ist. Dem Umfang der folgenden Patentansprüche ist die breiteste Interpretation zuzugestehen, um alle solche Modifikationen und äquivalente Strukturen und Funktionen zu umfassen.
  • Eine Kommunikationsvorrichtung der vorliegenden Erfindung ist eine Kommunikationsvorrichtung, die mit einer Vielzahl von anderen Kommunikationsvorrichtungen kommuniziert, und die eine Bearbeitung zum Einstellen einer Adresse für die Kommunikationsvorrichtung unter Verwendung von verschlüsselter Kommunikation beginnt, wenn verschlüsselte Kommunikation mit der Vielzahl von anderen Kommunikationsvorrichtungen durch den Austausch von Verschlüsselungsschlüsseln zur Verschlüsselung von Kommunikation mit den anderen Kommunikationsvorrichtungen möglich wird.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11 [0002]
    • IEEE Computer Society, ”IEEE Standard for Information technology – Telecommunication and information exchange between systems – Local and metropolitan area networks – Specific requirements, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Lager (PHY) Specifications”, IEEE Std 802.11-2007, Revision of IEEE Std 802.11-1999 [0004]
    • IEEE 802.11 [0018]
    • IEEE 802.11 [0022]
    • IEEE 802.11 [0025]
    • IEEE 802.11 [0051]

Claims (12)

  1. Kommunikationsvorrichtung, die eingerichtet ist, um mit einer Vielzahl von anderen Kommunikationsvorrichtungen zu kommunizieren, mit: einer Austauscheinrichtung, die eingerichtet ist, um Verschlüsselungsschlüssel zur Verschlüsselung von Kommunikation mit den anderen Kommunikationsvorrichtungen auszutauschen; und einer Starteinrichtung, die eingerichtet ist, um eine Bearbeitung zum Einstellen einer Adresse für die Kommunikationsvorrichtung unter Verwendung von verschlüsselter Kommunikation zu beginnen, wenn ein Austausch von Verschlüsselungsschlüsseln mit der Vielzahl von anderen Kommunikationsvorrichtungen durch die Austauscheinrichtung abgeschlossen worden ist.
  2. Kommunikationsvorrichtung gemäß Anspruch 1, weiterhin mit: einer Erfassungseinrichtung, die eingerichtet ist, um die anderen Kommunikationsvorrichtungen auf der Grundlage von Informierungssignalen von den anderen Kommunikationsvorrichtungen zu erfassen.
  3. Kommunikationsvorrichtung gemäß Anspruch 1 oder 2, weiterhin mit: einer Bestimmungseinrichtung, die eingerichtet ist, um zu bestimmen, ob eine verschlüsselte Kommunikation mit der Vielzahl von anderen Kommunikationsvorrichtungen möglich ist, wobei die Austauscheinrichtung eingerichtet ist, um die Bearbeitung zum Einstellen einer Adresse der Kommunikationsvorrichtung auf der Grundlage eines Resultates einer Bestimmung durch die Bestimmungseinrichtung zu beginnen.
  4. Kommunikationsvorrichtung gemäß Anspruch 3, weiterhin mit: einer Verwaltungseinrichtung, die eingerichtet ist, um die Anzahl von Kommunikationsvorrichtungen zu verwalten, mit welchen die Kommunikationsvorrichtung verbunden werden kann, wobei die Bestimmungseinrichtung eingerichtet ist, um auf der Grundlage der durch die Verwaltungseinrichtung verwalteten Anzahl von Kommunikationsvorrichtungen, mit welchen die Kommunikationsvorrichtung verbunden werden kann, und der Anzahl der anderen Kommunikationsvorrichtungen, mit welchen unter Verwendung der Austauscheinrichtung die Verschlüsselungsschlüssel ausgetauscht wurden, zu bestimmen, ob eine verschlüsselte Kommunikation mit der Vielzahl von anderen Kommunikationsvorrichtungen möglich ist.
  5. Kommunikationsvorrichtung gemäß Anspruch 3, wobei die Bestimmungseinrichtung eingerichtet ist, um zu bestimmen, dass eine verschlüsselte Kommunikation mit der Vielzahl von anderen Kommunikationsvorrichtungen möglich ist, wenn eine vorbestimmte Zeit verstrichen ist, nachdem sich die Kommunikationsvorrichtung mit dem Netzwerk verbunden hat.
  6. Kommunikationsvorrichtung gemäß Anspruch 5, weiterhin mit: einer Verwaltungseinrichtung, die eingerichtet ist, um die Anzahl von Kommunikationsvorrichtungen zu verwalten, mit welchen die Kommunikationsvorrichtung verbunden werden kann; und einer Erlangungseinrichtung, die eingerichtet ist, um ein Übertragungsintervall der in dem Netzwerk übertragenen Informierungssignale zu erlangen, wobei die vorbestimmte Zeit auf der Grundlage der durch die Verwaltungseinrichtung verwalteten vorbestimmten Anzahl von Kommunikationsvorrichtungen und dem durch die Erlangungseinrichtung erlangen Übertragungsintervall berechnet wird.
  7. Kommunikationsvorrichtung gemäß einem der Ansprüche 1 bis 6, wobei in einem Fall, in welchem die anderen Kommunikationsvorrichtungen verschlüsseltes Senden unter Verwendung eines in dem Netzwerk verbreiteten Verschlüsselungsschlüssels durchführen, die Bestimmungseinrichtung eingerichtet ist, um zu bestimmen, dass eine verschlüsselte Kommunikation mit der Vielzahl von anderen Kommunikationsvorrichtungen möglich ist, wenn der Verschlüsselungsschlüssel unter Verwendung der Austauscheinrichtung mit einer der anderen Kommunikationsvorrichtungen ausgetauscht wurde.
  8. Verfahren zum Steuern einer Kommunikationsvorrichtung, die eingerichtet ist, um mit einer Vielzahl von anderen Kommunikationsvorrichtungen nach dem Verbinden mit einem Netzwerk zu kommunizieren, wobei das Verfahren aufweist: einen Austauschschritt des Austauschens eines Verschlüsselungsschlüssels zum Verschlüsseln von Kommunikation mit den anderen Kommunikationsvorrichtungen; und einem Startschritt des Beginnens eines Bearbeitens zum Einstellen einer Adresse für die Kommunikationsvorrichtung unter Verwendung von verschlüsselter Kommunikation, wenn das Austauschen eines Verschlüsselungsschlüssels mit der Vielzahl von anderen Kommunikationsvorrichtungen durch den Austauschschritt abgeschlossen worden ist.
  9. Kommunikationsvorrichtung, im Wesentlichen wie vorstehend beschrieben und in den beiliegenden Zeichnungen dargestellt.
  10. Verfahren zum Steuern einer Kommunikationsvorrichtung, im Wesentlichen wie vorstehend beschrieben und in den beiliegenden Zeichnungen dargestellt.
  11. Speichermedium, das ein Programm speichert, welches einen Computer veranlasst, als die Kommunikationsvorrichtung gemäß einem der Ansprüche 1 bis 7 oder Anspruch 9 zu funktionieren, wenn es in den Computer geladen und durch den Computer ausgeführt wird.
  12. Speichermedium, das ein Programm speichert, welches einen Computer veranlasst, das Verfahren gemäß Anspruch 8 oder Anspruch 10 auszuführen, wenn es durch den Computer ausgeführt wird.
DE102011087838.6A 2010-12-07 2011-12-06 Kommunikationsvorrichtung, Steuerverfahren für eine Kommunikationsvorrichtung und Speichermedium Expired - Fee Related DE102011087838B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010272701A JP5709497B2 (ja) 2010-12-07 2010-12-07 通信装置、通信装置の制御方法およびプログラム
JP2010-272701 2010-12-07

Publications (2)

Publication Number Publication Date
DE102011087838A1 true DE102011087838A1 (de) 2012-06-14
DE102011087838B4 DE102011087838B4 (de) 2014-05-08

Family

ID=45541257

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011087838.6A Expired - Fee Related DE102011087838B4 (de) 2010-12-07 2011-12-06 Kommunikationsvorrichtung, Steuerverfahren für eine Kommunikationsvorrichtung und Speichermedium

Country Status (6)

Country Link
US (1) US9055428B2 (de)
JP (1) JP5709497B2 (de)
KR (1) KR101452560B1 (de)
CN (1) CN102546170B (de)
DE (1) DE102011087838B4 (de)
GB (1) GB2486330B (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363226B2 (en) 2013-09-05 2016-06-07 International Business Machines Corporation Method for double IP address recovery
JP6122157B2 (ja) 2014-02-14 2017-04-26 株式会社東芝 通信装置およびプログラム
KR101776172B1 (ko) * 2017-02-14 2017-09-07 주식회사 유니온플레이스 사물 인터넷 장치
JP6895273B2 (ja) * 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7200649B1 (en) * 2001-09-27 2007-04-03 Rockwell Automation Technologies, Inc. Adaptive method for duplicative IP address detection
US7362865B2 (en) * 2002-04-15 2008-04-22 Hewlett-Packard Development Company, L.P. Wireless network system
US7243233B2 (en) * 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
JP4574338B2 (ja) 2003-12-04 2010-11-04 キヤノン株式会社 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
JP2005318527A (ja) * 2004-03-29 2005-11-10 Sanyo Electric Co Ltd 無線伝送装置、相互認証方法および相互認証プログラム
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
US8115862B2 (en) 2005-07-11 2012-02-14 Nikon Corporation Electronic camera that wirelessly transfers data, which includes a power save mode
JP4865454B2 (ja) * 2005-10-17 2012-02-01 キヤノン株式会社 設定方法及び通信装置
US20100293379A1 (en) * 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
JP2009116433A (ja) * 2007-11-02 2009-05-28 Seiko Epson Corp タッチパネル装置付き電気光学装置及び電子機器
JP5084456B2 (ja) 2007-11-14 2012-11-28 キヤノン株式会社 通信システム、通信処理方法、及びデバイス
JP5328141B2 (ja) 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
CA2674197C (en) * 2007-12-07 2014-06-10 Nippon Steel Corporation Steel plate superior in ctod properties of weld heat-affected zone and method of production of same
JP5270937B2 (ja) * 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
AU2009251887A1 (en) * 2008-05-28 2009-12-03 Agency For Science, Technology And Research Authentication and key establishment in wireless sensor networks
KR101255228B1 (ko) * 2008-11-11 2013-04-16 한국전자통신연구원 무선 애드-혹 네트워크에서 분산채널호핑방법
KR20100071209A (ko) * 2008-12-19 2010-06-29 한국전자통신연구원 디바이스 태그 기반의 디바이스 인증 장치 및 방법
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
JP5418241B2 (ja) 2010-01-20 2014-02-19 日本電気株式会社 通信システムおよびそれに用いる代理arp応答方法
US8432261B2 (en) * 2010-02-26 2013-04-30 GM Global Technology Operations LLC Simplified device pairing employing near field communication tags
US8825767B2 (en) * 2010-10-05 2014-09-02 Sivapathalingham Sivavakeesar Scalable secure wireless interaction enabling methods, system and framework

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
IEEE Computer Society, "IEEE Standard for Information technology - Telecommunication and information exchange between systems - Local and metropolitan area networks - Specific requirements, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Lager (PHY) Specifications", IEEE Std 802.11-2007, Revision of IEEE Std 802.11-1999

Also Published As

Publication number Publication date
JP2012124665A (ja) 2012-06-28
US20120144199A1 (en) 2012-06-07
KR20120063439A (ko) 2012-06-15
GB2486330A (en) 2012-06-13
JP5709497B2 (ja) 2015-04-30
CN102546170A (zh) 2012-07-04
GB2486330B (en) 2013-01-09
US9055428B2 (en) 2015-06-09
GB201120925D0 (en) 2012-01-18
KR101452560B1 (ko) 2014-10-21
CN102546170B (zh) 2015-02-25
DE102011087838B4 (de) 2014-05-08

Similar Documents

Publication Publication Date Title
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
DE112012003770B4 (de) Überwachungssystem, Überwachungsserver, Verfahren und Programm zum Überwachen eines unberechtigten Zugriffspunktes
DE602005000704T2 (de) System zur Verarbeitung von kryptographischen Schlüsseln für einen drahtlosen Access point
DE60305676T2 (de) Drahtloses lan mit dynamischer kanalzugriffsverwaltung
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE602006000273T2 (de) Verfahren zur Authentifizierung von Zugangspunkten eines drahtlosen Netzes
DE202015009157U1 (de) Systeme zur Erzeugung und Verwendung von flüchtigen Kennungen und Message Intergrity Codes
DE112006001219T5 (de) Systeme und Verfahren zum Austauschen von Sicherheitsparametern zum Schützen von Verwaltungs-Datenübertragungsblöcken in drahtlosen Netzwerken
DE202005010975U1 (de) Robuster und schneller Handover in einem drahtlosen lokalen Netzwerk
DE202004011065U1 (de) Vorrichtung zum Übertragen von Informationen zwischen Netzwerkverwaltungseinheiten eines drahtlosen Kommunikationssystems
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE102005062579A1 (de) Vorrichtung zum drahtlosen Datenaustausch sowie Verfahren zum Aufbau einer drahtlosen Verbindung zwischen einer insbesondere medizinischen Sensoreinheit und einer Rechnereinheit
DE102011087838B4 (de) Kommunikationsvorrichtung, Steuerverfahren für eine Kommunikationsvorrichtung und Speichermedium
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE102018003535A1 (de) Schnellverbinden in Drahtlosmaschennetzwerken mit vorbestimmten physischen Topologien
EP2122918B1 (de) Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
DE202006003830U1 (de) Maschennetz, das für die selbständige Inbetriebnahme eines Netzwerks und Verwaltung der Netzwerktopologie konfiguriert ist
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
EP3490285B1 (de) Drahtlose kommunikation mit benutzerauthentifizierung
DE602004009932T2 (de) Netzwerkgerät, System und Verfahren zur Authentifizierung
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
DE112013000764T5 (de) Band-Steering für Mehrband-Funkclients
EP2618226A1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE102016124179A1 (de) Verfahren und Vorrichtung zur drahtlosen Kommunikation
DE102018211372A1 (de) Verbindung eines Hausgeräts mit einem Netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150210

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee