-
HINTERGRUND DER ERFINDUNG
-
Gebiet der Erfindung
-
Die vorliegende Erfindung betrifft Kommunikationsvorrichtungen, die Kommunikation durch Austauschen von Schlüsseln durchführen.
-
Beschreibung des Standes der Technik
-
In einem drahtlosen LAN (lokalen Netzwerk), das mit der Reihe der IEEE 802.11 Standards konform ist, ist ein ad-hoc-Modus definiert, der Kommunikationsvorrichtungen erlaubt, direkt miteinander zu kommunizieren, ohne einen Zugangspunkt zu verwenden. Kommunikationsvorrichtungen, die im ad-hoc-Modus kommunizieren, können miteinander kommunizieren, indem sie durch Verwenden von Auto IP automatisch gegenseitig verschiedene IP-Adressen einstellen. Bei Auto IP werden IP-Adressen im Speziellen wie folgt eingestellt. Zuerst stellt eine erste Kommunikationsvorrichtung eine bestimmte IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Wird festgestellt, dass es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, stellt die erste Kommunikationsvorrichtung eine andere IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage erneut ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Die vorstehend beschriebene Bearbeitung wird wiederholt, bis eine IP-Adresse gefunden ist, für welche es keine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist. Dadurch können Kommunikationsvorrichtungen IP-Adressen einstellen, welche voneinander verschieden sind. Hierbei steht IP für ”Internet Protocol” und ARP steht für ”Address Resolution Protocol”.
-
Weiterhin ist in einem drahtlosen Netzwerk ”Wi-Fi Protected Access” (WPA) definiert, um die Netzwerksicherheit zu erhöhen. Kommunikationsvorrichtungen, die sich mit einem WPA-konformen Netzwerk verbinden, führen Kommunikation unter Verwendung von Verschlüsselung, nachstehend verschlüsselte Kommunikation genannt, durch.
-
Es gibt jedoch in den IEEE-Spezifikationen (
IEEE Computer Society, "IEEE Standard for Information technology – Telecommunication and information exchange between systems – Local and metropolitan area networks – Specific requirements, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Lager (PHY) Specifications", IEEE Std 802.11-2007, Revision of IEEE Std 802.11-1999) keine Definition hinsichtlich eines Zeitpunktes, zu dem ein Endgerät, das sich neu mit einem WPA-konformen Netzwerk verbindet, mit verschlüsselter Kommunikation beginnen soll. Daher kann ein Fall auftreten, bei dem eine Kommunikationsvorrichtung mit verschlüsselter Kommunikation beginnt, um Auto IP zu verwenden, bevor mit anderen Kommunikationsvorrichtungen, die bereits zu einem ad-hoc-Netzwerk gehören, ein Verschlüsselungsschlüssel ausgetauscht ist. In solch einem Fall kann eine Erfassungsbearbeitung doppelter IP-Adressen unter Verwendung von Auto IP nicht korrekt durchgeführt werden. In anderen Worten, überträgt eine Kommunikationsvorrichtung eine ARP-Anfrage unter Verwendung von Verschlüsselung, können andere Kommunikationsvorrichtungen, die den Verschlüsselungsschlüssel nicht teilen, diese ARP-Anfrage nicht entschlüsseln und daher keine angemessene Antwort geben. Als Resultat kann ein Fall auftreten in welchem dieselbe IP-Adresse für eine Vielzahl von Kommunikationsvorrichtungen eingestellt ist, wodurch normale Kommunikation verhindert wird.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Unter Berücksichtigung der vorstehend beschriebenen Probleme, verringert die vorliegende Erfindung die Möglichkeit, dass einer Kommunikationsvorrichtung, die verschlüsselte Kommunikation durchführt, dieselbe IP-Adresse zugewiesen wird wie einer anderen Kommunikationsvorrichtung.
-
Die vorliegende Erfindung stellt in einem ersten Aspekt eine Kommunikationsvorrichtung gemäß den Ansprüchen 1 bis 7 und 9 bereit. Die vorliegende Erfindung stellt in einem zweiten Aspekt ein Verfahren gemäß den Ansprüchen 8 und 10 bereit. Die vorliegende Erfindung stellt in einem dritten Aspekt ein Trägermedium gemäß den Ansprüchen 11 und 12 bereit. Das Trägermedium kann ein Aufzeichnungs- oder anderes Speichermedium sein. Das Trägermedium kann auch ein Übertragungsmedium sein. Das Trägermedium kann ein Signal sein.
-
Gemäß der vorliegenden Erfindung wird die Möglichkeit verringert, dass einer Kommunikationsvorrichtung, die verschlüsselte Kommunikation durchführt, dieselbe Adresse zugewiesen wird, wie einer anderen Kommunikationsvorrichtung.
-
Weitere Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung beispielhafter Ausführungsbeispiele unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Es zeigen:
-
1 ein Schaubild einer Netzwerkkonfiguration,
-
2 ein Schaubild der Hardwarekonfiguration von STA1,
-
3 ein Schaubild der Softwarefunktionsblöcke von STA1,
-
4 ein Ablaufdiagramm der in STA1 verwirklichten Bearbeitung,
-
5 ein Folgediagramm,
-
6 ein Ablaufdiagramm der in STA1 verwirklichten Bearbeitung,
-
7 ein Folgediagramm für den Fall, bei dem eine Obergrenze N den Wert zwei aufweist, und
-
8 ein Folgediagramm für den Fall, bei dem eine Obergrenze N den Wert drei aufweist.
-
AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
-
Erstes Ausführungsbeispiel
-
In dem vorliegenden Ausführungsbeispiel wird ein drahtloses Netzwerksystem in einem ad-hoc-Modus beschrieben, der mit der Reihe der IEEE 802.11 Standards konform ist. Der hier beschriebene ad-hoc-Modus ist ein Kommunikationsmodus, in welchem Kommunikationsvorrichtungen direkt miteinander kommunizieren können, ohne einen Zugangspunkt zu verwenden. Die vorliegende Erfindung ist nicht darauf beschränkt, und kann auf jedes andere Kommunikationsverfahren angewendet werden, bei welchem verschlüsselte Kommunikation durch Austauschen von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen in einem Netzwerk durchgeführt wird.
-
1 stellt eine Netzwerkkonfiguration eines Kommunikationssystems gemäß des vorliegenden Ausführungsbeispiels dar. Bezugszeichen 101 bezeichnet ein WPA-konformes ad-hoc-Netzwerk. Bezugszeichen 102 bezeichnet eine erste Kommunikationsvorrichtung (nachstehend mit STA1 bezeichnet), die sich neu mit dem ad-hoc-Netzwerk 101 verbindet. Bezugszeichen 103 bezeichnet eine zweite Kommunikationsvorrichtung (nachstehend mit STA2 bezeichnet), die zu dem ad-hoc-Netzwerk 101 gehört. Bezugszeichen 104 bezeichnet eine dritte Kommunikationsvorrichtung (nachstehend mit STA3 bezeichnet), die in ähnlicher Weise wie STA2 zu dem ad-hoc-Netzwerk 101 gehört. STA2 und STA3 werden zu Kommunikationspartnern von STA1.
-
2 stellt eine Hardwarekonfiguration von STA1 dar. Zu beachten ist hierbei, dass STA2 und STA3 auch Konfigurationen aufweisen, die in dem vorliegenden Ausführungsbeispiel ähnlich zu der von STA1 sind.
-
Eine Steuereinrichtung 201 wird aus einer CPU und/oder einer MPU gebildet und steuert die gesamte STA1 durch Ausführen von Programmen, die in einer Speichereinrichtung 202 gespeichert sind. Die Speichereinrichtung 202 wird aus einem ROM und/oder einem RAM gebildet und speichert Programme, die durch die Steuereinrichtung 201 ausgeführt werden, und verschiedene Arten von Informationen, wie etwa Verschlüsselungsschlüssel, die verwendet werden, um Kommunikation zu verschlüsseln. Dadurch, dass die Steuereinrichtung 201 die in der Speichereinrichtung 202 gespeicherten Programme ausführt, werden verschiedene Funktionen durchgeführt, die nachfolgend beschrieben werden. Die Speichereinrichtung 202 kann, zusätzlich zu den Speichern eines ROM und einem RAM, aus Speichermedien wie etwa einer Diskette, einer Festplatte, einer optischen Platte, einer magnetischen optischen Platte, einer CD-ROM, einer CD-R, einem Magnetband, einer nichtflüchtigen Speicherkarte oder einer DVD gebildet werden.
-
Bezugszeichen 203 bezeichnet eine Anzeigeeinrichtung zur Anzeige verschiedener Dinge und weist Funktionen zur Ausgabe von visuell erkennbaren Informationen, wie etwa ein LCD oder eine LED, und zur Ausgabe von Klängen, wie etwa ein Lautsprecher, auf. Bezugszeichen 204 bezeichnet eine Eingabeeinrichtung, welche beispielsweise aus Knöpfen gebildet wird, und Anweisungen von einem Benutzer empfängt. Bezugszeichen 205 bezeichnet eine Funkeinrichtung zur Durchführung von drahtloser Kommunikation in einem ad-hoc-Modus, der mit der Reihe der IEEE 802.11 Standards konform ist. Bezugszeichen 206 bezeichnet eine Antennensteuereinrichtung zur Steuerung einer Antenne. Bezugszeichen 207 bezeichnet eine Antenne, die durch die Antennensteuereinrichtung 206 gesteuert wird.
-
3 stellt die Softwarefunktionsblöcke dar, die dadurch verwirklicht werden, dass die Steuereinrichtung 201 in der Speichereinrichtung 202 gespeicherte Programme liest und die Funkeinrichtung 205 steuert. Zu beachten ist hierbei, dass zumindest ein Teil der in 3 dargestellten Softwarefunktionsblöcke durch Hardware verwirklicht werden kann. In dem vorliegenden Ausführungsbeispiel weisen STA2 und STA3 auch Softwarefunktionsblöcke auf, die ähnlich zu denen von STA1 sind.
-
Bezugszeichen 301 bezeichnet eine Funksteuereinrichtung zur Steuerung der Funkeinrichtung 205 und enthält Funktionsblöcke 304 bis 306, die nachfolgend beschrieben werden. Bezugszeichen 302 bezeichnet eine Steuereinrichtung für verschlüsselte Kommunikation zur Steuerung von drahtloser verschlüsselter Kommunikation und enthält Funktionsblöcke 307 bis 309, die nachfolgend beschrieben werden. Bezugszeichen 303 bezeichnet eine Kommunikationssteuereinrichtung zur Durchführung von Kommunikationssteuerung für STA1 und enthält Funktionsblöcke 310 bis 314, die nachfolgend beschrieben werden.
-
Bezugszeichen 304 bezeichnet eine Verbindungseinrichtung, die eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 durchführt. Bezugszeichen 305 bezeichnet eine Übertragungseinrichtung, welche eine Bearbeitung zur Übertragung eines Informierungssignals durchführt. In dem vorliegenden Ausführungsbeispiel wird eine mit der Reihe der IEEE 802.11 Standards konforme Bake als das Informierungssignal verwendet. Bezugszeichen 306 bezeichnet eine Empfangseinrichtung, die als Erfassungseinrichtung funktioniert, die eine Bearbeitung zum Empfangen von durch zum ad-hoc-Netzwerk 101 gehörende Kommunikationsvorrichtungen STA2 und STA3 übertragenen Informierungssignalen durchführt.
-
Bezugszeichen 307 bezeichnet eine Austauscheinrichtung, welche eine Bearbeitung zum Austauschen von Verschlüsselungsschlüsseln mit zum ad-hoc-Netzwerk 101 gehörenden Kommunikationsvorrichtungen durchführt. Bezugszeichen 308 bezeichnet eine Verwaltungseinrichtung, die unter Verwendung der Austauscheinrichtung 307 ausgetauschte Verschlüsselungsschlüssel, die durch STA1 vorgehaltene Anzahl von Verschlüsselungsschlüsseln, das Vorhandensein/Nichtvorhandensein eines jeder Kommunikationsvorrichtung entsprechenden Verschlüsselungsschlüssels und Ähnliches verwaltet. Bezugszeichen 309 bezeichnet eine Verarbeitungseinrichtung, welche Pakete verschlüsselt und verschlüsselte Pakete entschlüsselt.
-
Bezugszeichen 310 bezeichnet eine Zählereinrichtung, welche die Anzahl der empfangenen Informierungssignale zählt. Bezugszeichen 311 bezeichnet eine Timereinrichtung, welche eine von dem Zeitpunkt, in dem sich STA1 mit dem ad-hoc-Netzwerk 101 verbunden hat, verstrichene Zeit misst. Bezugszeichen 311 bezeichnet eine Bestimmungseinrichtung, welche bestimmt, ob mit allen Kommunikationsvorrichtungen (STA2 und STA3), die zum ad-hoc-Netzwerk 101 gehören, Verschlüsselungsschlüssel ausgetauscht wurden oder nicht. In dem vorliegenden Ausführungsbeispiel bestimmt die Bestimmungseinrichtung 312 auf der Grundlage des Empfanges von Baken, ob mit all den erfassten Kommunikationsvorrichtungen Verschlüsselungsschlüssel ausgetauscht wurden oder nicht.
-
Bezugszeichen 313 bezeichnet eine Anweisungseinrichtung, die als Starteinrichtung funktioniert, welche eine Bearbeitung zum Beginnen von verschlüsselter Kommunikation in dem ad-hoc-Netzwerk 101 anweist. In dem vorliegenden Ausführungsbeispiel weist die Anweisungseinrichtung 313 das Beginnen mit Auto IP an. Auto IP ist eine Bearbeitung zum Einstellen von gegenseitig verschiedenen IP-Adressen, und enthält im Speziellen die folgenden Funktionen. Zuerst stellt eine erste Kommunikationsvorrichtung eine bestimmte IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Wird festgestellt, dass es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, stellt die erste Kommunikationsvorrichtung eine andere IP-Adresse ein und fragt unter Verwendung einer ARP-Anfrage erneut ab, ob es eine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist, oder nicht. Die vorstehend beschriebene Bearbeitung wird wiederholt, bis eine IP-Adresse gefunden ist, für welche es keine andere Kommunikationsvorrichtung gibt, für die dieselbe IP-Adresse eingestellt ist. Dadurch können Kommunikationsvorrichtungen IP-Adressen einstellen, welche voneinander verschieden sind.
-
Bezugszeichen 314 bezeichnet eine Erlangungseinrichtung zur Erlangung einer Obergrenze N der Anzahl der Kommunikationsvorrichtungen mit denen eine andere Kommunikationsvorrichtung durch ad-hoc-Kommunikation verbunden werden kann. Zu beachten ist hierbei, dass in dem vorliegenden Ausführungsbeispiel die Obergrenze N eine durch eine Anwendung einstellte Anzahl ist, darauf aber nicht beschränkt ist und eine durch einen Benutzer festgelegte Anzahl oder eine vorbestimmte Anzahl sein kann.
-
4 zeigt ein Ablaufdiagramm der Bearbeitung, die dadurch verwirklicht wird, dass die Steuereinrichtung 201 ein in der Speichereinrichtung 202 gespeichertes Programm liest, wenn sich STA1 mit dem ad-hoc-Netzwerk 101 verbindet. 5 zeigt ein Folgediagramm, das die Bearbeitung darstellt, die durchgeführt wird, wenn STA1 mit dem aus STA2 und STA3 gebildeten ad-hoc-Netzwerk 101 verbunden wird. Zu beachten ist hierbei, dass das Ablaufdiagramm und das Folgediagramm unter Verwendung von Hardware verwirklicht werden können.
-
Die IP-Adresse von STA2 ist auf 169.254.yy.yy eingestellt und die IP-Adresse von STA3 ist auf 169.254.zz.zz eingestellt. Hinsichtlich STA1 ist im Initialzustand die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K auf den Wert null eingestellt und ein Schwellwert T ist auf den Wert eins eingestellt. Hierbei ist der Schwellwert T ein Schwellwert, der verwendet wird, um zu bestimmen, ob ein Verschlüsselungsschlüsselaustausch mit allen Kommunikationsvorrichtungen (STA2 und STA3) innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen wurde oder nicht, und wird berechnet als ”die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K + 1”.
-
Im Schritt S401 führt die Verbindungseinrichtung 304 eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 (F501) durch. Hierbei beginnt die Übertragungseinrichtung 305 damit, eine Bake zu übertragen, welche ein Beispiel eines Informierungssignals ist, und STA1 verbindet sich mit dem ad-hoc-Netzwerk 101. Zu beachten ist hierbei, dass sich STA1 mit dem ad-hoc-Netzwerk 101 verbinden kann, nachdem eine Authentifizierungsbearbeitung zwischen ihm selbst und STA2 und STA3, die bereits zum ad-hoc-Netzwerk 101 gehören, durchgeführt wurde. Zu diesem Zeitpunkt kann STA1 keine verschlüsselte Kommunikation mit STA2 und STA3 durchführen, da STA1 noch keine Verschlüsselungsschlüssel mit STA2 und STA3 ausgetauscht hat.
-
Ist die Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 beendet, wartet die Empfangseinrichtung 306 darauf, von anderen Kommunikationsvorrichtungen (STA2 und STA3) übertragene Baken zu empfangen (S402). Dann sendet STA2 eine Bake gemäß den Spezifikationen der Reihe der IEEE 802.11 (F502) aus. Zu beachten ist hierbei, dass in dem mit der Reihe der IEEE 802.11 Standards konformen ad-hoc-Modus festgelegt ist, dass die zum ad-hoc-Netzwerk 101 gehörenden Kommunikationsvorrichtungen der Reihe nach mit derselben Wahrscheinlichkeit Baken übertragen.
-
Wird von STA2 eine Bake empfangen, bestimmt die Verwaltungseinrichtung 308, ob STA1 bereits einen Verschlüsselungsschlüssel mit einer Kommunikationsvorrichtung (übertragende Vorrichtung STA2), welche die empfangene Bake übertragen hat (S403), ausgetauscht hat oder nicht. Hierbei führt die Austauscheinrichtung 307 eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels durch, da ein Verschlüsselungsschlüssel noch nicht ausgetauscht wurde (S406, F503). Zu beachten ist hierbei, dass der Austausch des Verschlüsselungsschlüssels unter Verwendung eines in WPA festgelegten 4-Wege-Handshakes durchgeführt wird. Hierbei wird ein 4-Wege-Handshake zweimal durchgeführt: bei der Übertragung des Verschlüsselungsschlüssels von STA1 zu STA2 und von STA2 zu STA1. Dadurch wird die Anzahl der von STA1 vorgehaltenen Verschlüsselungsschlüssel K zu eins.
-
Ist der Austausch des Verschlüsselungsschlüssels abgeschlossen worden, aktualisiert die Verwaltungseinrichtung 308 den Schwellwert T (S407, F504). Der Schwellwert wird unter Verwendung eines Wertes aktualisiert, der auf der Grundlage der aktuellen Anzahl der vorgehaltenen Verschlüsselungsschlüssel K berechnet wird. In dem vorliegenden Ausführungsbeispiel wird der Schwellwert T zu ”Anzahl von vorgehaltenen Verschlüsselungsschlüsseln K +1” aktualisiert. Hierbei wird der Schwellwert T auf den Wert zwei aktualisiert, da die Anzahl von vorgehaltenen Verschlüsselungsschlüsseln eins ist. Dann setzt die Zählereinrichtung 310 einen jeweiligen Empfangszähler C, welcher die Anzahl der fortlaufend empfangenen Baken (S408) anzeigt, zurück (auf den Wert null einstellen) und der Ablauf geht über in einen Status, um auf eine Bake zu warten (S402).
-
Als nächstes sendet STA3 eine Bake aus (F505). Auf einen Empfang der Bake von STA3 hin, führt STA1, nachdem bestimmt wurde, dass mit STA3 noch kein Verschlüsselungsschlüssel ausgetauscht wurde, eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels durch (F506). Ist die Bearbeitung des Austausches eines Verschlüsselungsschlüssels abgeschlossen worden, wird die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K zu zwei. Daher aktualisiert STA1 den Schwellwert T von zwei zu drei (F507) und setzt den Empfangszähler C zurück.
-
Dann sendet STA2 eine Bake (F508) ähnlich zu F502 aus. Auf den Empfang der Bake von STA2 hin, bestimmt STA1, dass der Austausch eines Verschlüsselungsschlüssels mit STA2 abgeschlossen worden ist (S403), und die Zählereinrichtung 310 erhöht den Empfangszähler C um eins (S404). Hier erhält der Empfangszähler C den Wert eins. Die Bestimmungseinrichtung 312 bestimmt durch Vergleichen des Empfangszählers C mit dem Schwellwert T (S405), ob der Austausch eines Verschlüsselungsschlüssels mit allen Kommunikationsvorrichtungen, die zum ad-hoc-Netzwerk 101 gehören, abgeschlossen worden ist oder nicht. Da hier der Empfangszähler C (eins) kleiner ist als der Schwellwert T (drei) tritt STA1 in einen Status des Wartens auf eine Bake ein (S402).
-
Weiterhin sendet STA3 eine Bake ähnlich zu F505 (F509) aus. Auf den Empfang der Bake von STA3 hin, bestimmt STA1, dass der Austausch eines Verschlüsselungsschlüssels mit STA3 bereits abgeschlossen worden ist, und erhöht den Empfangszähler C. Da hier der Empfangszähler C < dem Schwellwert T ist, obwohl der Empfangszähler C den Wert zwei erhält, kehrt STA1 zu einem Status des Wartens auf eine Bake zurück (S402).
-
Dann sendet STA2 eine Bake ähnlich zu F502 und F508 (F510) aus. Auf den Empfang der Bake von STA2 hin, bestimmt STA1, dass der Austausch eines Verschlüsselungsschlüssels mit STA2 bereits abgeschlossen worden ist, und erhöht den Empfangszähler C. Hier erhält der Empfangszähler C den Wert drei und ein Vergleich des Empfangszählers C mit dem Schwellwert T zeigt, dass der Empfangszähler C (drei) gleich dem Schwellwert T (drei) ist oder größer. Daher bestimmt die Bestimmungseinrichtung 312, dass der Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist (S405).
-
Wird bestimmt, dass der Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist, weist die Anweisungseinrichtung 313 an, mit der verschlüsselten Kommunikation zu beginnen (S409). Hier wird mit Auto IP begonnen, und 169.254.xx.xx wird als die IP-Adresse von STA1 erzeugt (F512). Ist die IP-Adresse erzeugt worden, sendet STA1 eine ARP-Anfrage aus, welche ein Signal zur Überprüfung von doppelten IP-Adressen darstellt (F513).
-
Da STA1 den Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen (STA2 und STA3) innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen hat, können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage normal empfangen. Daher können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage von STA1 normal beantworten, wodurch die Bearbeitung zur Überprüfung von doppelten IP-Adressen normal durchgeführt wird.
-
Im vorstehend beschriebenen Beispiel, wird die Anzahl der Kommunikationsvorrichtungen in einem ad-hoc-Netzwerk unter Verwendung der Anzahl von fortlaufenden Informierungssignalen geschätzt, die von Kommunikationsvorrichtungen empfangen wurden, mit welchen Verschlüsselungsschlüssel ausgetauscht wurden, aber die Anzahl der Kommunikationsvorrichtungen kann unter Verwendung der Gesamtanzahl der empfangenen Baken nach dem Verbinden mit dem ad-hoc-Netzwerk geschätzt werden. Zusätzlich kann beispielsweise ein Verfahren zum Schätzen der Anzahl der Kommunikationsvorrichtungen unter Verwendung von Fenstern für Zugangskonflikte (Contention Window (CW)) angewendet werden.
-
Obwohl der Schwellwert T im vorstehend beschriebenen Beispiel als variabel ausgestaltet ist, kann der Schwellwert T auch einen festen Wert haben, wie etwa die Obergrenze der Anzahl von Vorrichtungen, die sich mit dem ad-hoc-Netzwerk verbinden dürfen.
-
In dem vorliegenden Ablaufdiagramm kann die Bearbeitung zum Schätzen der Anzahl von Kommunikationsvorrichtungen und die Bearbeitung zum Austausch der Verschlüsselungsschlüssel unabhängig voneinander parallel ausgeführt werden, obwohl ein Beispiel gezeigt wurde, in dem die Bearbeitung zum Schätzen der Anzahl von Kommunikationsvorrichtungen und die Bearbeitung zum Austausch der Verschlüsselungsschlüssel nacheinander durchgeführt werden. In diesem Fall wird durch Verhindern des Beginns der Kommunikation ein Effekt erzielt, der dem vorstehend beschriebenen des nacheinander erfolgenden Durchführens ähnlich ist, sogar wenn die geschätzte Anzahl der Kommunikationsvorrichtungen einen Schwellwert überschreitet, obwohl noch eine Kommunikationsvorrichtung vorhanden ist, mit welcher der Austausch eines Verschlüsselungsschlüssels nicht abgeschlossen worden ist.
-
Wie vorstehend beschrieben, wird die verschlüsselte Kommunikation begonnen indem angenommen wird, dass die Anzahl der vorgehaltenen Verschlüsselungsschlüssel gleich der Anzahl von Kommunikationsvorrichtungen innerhalb eines ad-hoc-Netzwerkes ist, wenn die Anzahl von Informierungssignalen, die fortlaufend von Kommunikationsvorrichtungen empfangen werden, deren Verschlüsselungsschlüssel bereits vorgehalten werden, den Schwellwert T überschritten hat.
-
Als ein Resultat kann ein Problem verringert werden, das erzeugt wird, wenn verschlüsselte Kommunikation begonnen wird, ohne Verschlüsselungsschlüsseln mit allen Vorrichtungen auszutauschen, die zu einem Netzwerk gehören. Beispielsweise wird ein Problem vermieden, bei welchem vor dem Austausch von Verschlüsselungsschlüsseln mit allen Vorrichtungen, die zu einem Netzwerk gehören, mit Auto IP begonnen wird, wodurch Auto IP nicht normal durchgeführt wird. In anderen Worten, es wird ein Problem vermieden, bei welchem STA2 oder STA3 eine von STA1 übertragene ARP-Anfrage nicht entschlüsseln kann und daher eine angemessene Antwort nicht erfolgen kann, und zwischen STA1 und STA2 oder STA3 doppelte Adressen erzeugt werden.
-
Zweites Ausführungsbeispiel
-
In einem zweiten Ausführungsbeispiel, wird ein Fall beschrieben, bei welchem für die Anzahl von Kommunikationsvorrichtungen, mit welchen eine andere Kommunikationsvorrichtung in einem ad-hoc-Modus verbunden werden kann, eine Obergrenze N eingestellt ist. In dem zweiten Ausführungsbeispiel wird die Obergrenze N durch eine Anweisung von einer Anwendung einer Kommunikationsvorrichtung bestimmt. Zu beachten ist hierbei, dass auch veranlasst werden kann, dass die Obergrenze N durch eine Anweisung von einem Benutzer bestimmt wird.
-
Da die Konfigurationen eines Netzwerksystems und von Kommunikationsvorrichtungen in dem zweiten Ausführungsbeispiel in den 1 und 3 beschrieben sind und zu denen des ersten Ausführungsbeispiel ähnlich sind, werden dieselben Bezugszeichen verwendet, und deren Beschreibungen nicht wiederholt.
-
6 zeigt ein Ablaufdiagramm der Bearbeitung, die dadurch verwirklicht wird, dass die Steuereinrichtung 201 ein in der Speichereinrichtung 202 gespeichertes Programm liest, wenn sich STA1 mit dem ad-hoc-Netzwerk 101 verbindet. 7 zeigt ein Folgediagramm für den Fall, in welchem die Obergrenze der Anzahl von anderen Kommunikationsvorrichtungen, mit welchen STA1 in einem ad-hoc-Modus verbunden werden kann, zwei beträgt.
-
Im Schritt S601 führt die Verbindungseinrichtung 304 eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 (F701) durch, die ähnlich zum Schritt S401 ist. Im vorliegenden Ausführungsbeispiel erhält STA1 ein Übertragungsintervall I zwischen Baken in dem ad-hoc-Netzwerk 101 während der Verbindungsbearbeitung. Dann stellt die Timereinrichtung 311 einen Timer ein (S602, F702). Hier wird der Timer verwendet, um eine Zeit herunter zu zählen, die für N andere Kommunikationsvorrichtungen erforderlich ist, um Baken zu übertragen, wobei N die Obergrenze der Anzahl von Kommunikationsvorrichtungen ist, mit welchen STA1 in dem ad-hoc-Modus verbunden werden kann. In dem vorliegenden Ausführungsbeispiel wird der Timer auf einen Wert eingestellt, der aus dem Übertragungsintervall I zwischen Baken und der Obergrenze N berechnet wird (wird hier berechnet als das Produkt des Übertragungsintervalles I und der Obergrenze N).
-
Danach bestimmt die Timereinrichtung 311, ob der in Schritt S602 eingestellte Timer den Wert null erreicht hat, oder nicht (S603). Wird bestimmt, dass der Timer den Wert null erreicht hat, dann endet die in 6 dargestellte Bearbeitung. Hier wird bestimmt, dass der Timer den Wert null nicht erreicht hat, und der Ablauf schreitet fort zu Schritt S604, und die Empfangseinrichtung 306 wartet, um eine von anderen Kommunikationsvorrichtungen (STA2 und STA3) übertragene Bake zu empfangen. Dann sendet STA2 eine Bake gemäß den Spezifikationen der Reihe der IEEE 802.11 (F703) aus. Empfängt die Empfangseinrichtung 306 die Bake, schreitet der Ablauf zum Schritt S605 fort. Wird die Bake nicht empfangen, kehrt der Ablauf zum Schritt S603 zurück.
-
Im Schritt S605 bestimmt die Verwaltungseinrichtung 308, ähnlich zum Schritt S403, ob ein Verschlüsselungsschlüssel mit einer Kommunikationsvorrichtung (übertragende Vorrichtung STA2), welche die empfangene Bake übertragen hat (S403), ausgetauscht wurde oder nicht. Wird bestimmt, dass der Austausch eines Verschlüsselungsschlüssels abgeschlossen worden ist, erhöht die Kommunikationssteuereinrichtung 303 den Empfangszähler C (S606) ähnlich zum Schritt S404, und die Bestimmungseinrichtung 312 vergleicht den Empfangszähler C mit dem Schwellwert T (S607) ähnlich zum Schritt S405. Zeigt das Resultat des Vergleiches, dass der Empfangszähler C den Schwellwert T überschritten hat, wird bestimmt, dass der Austausch eines Verschlüsselungsschlüssels mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist, und der Ablauf schreitet zu Schritt S612 fort. Hat der Empfangszähler C den Schwellwert T noch nicht überschritten, kehrt der Ablauf zum Schritt S603 zurück.
-
Da hier der Austausch eines Verschlüsselungsschlüssels noch nicht durchgeführt wurde, führt die Austauscheinrichtung 307 eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels in Schritt S608, ähnlich zum Schritt S406, (F704) durch. Dadurch wird die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K zu eins.
-
Ist der Austausch des Verschlüsselungsschlüssels abgeschlossen worden, bestimmt die Bestimmungseinrichtung 312, ob die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K kleiner ist als die Obergrenze N oder nicht (S609). Wird bestimmt, dass die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K nicht kleiner ist als die Obergrenze N (d. h. die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K ist gleich der Obergrenze N oder größer), endet die in 6 dargestellte Bearbeitung. Da hier die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K (eins) kleiner ist als die Obergrenze N (zwei), schreitet der Ablauf zu Schritt S611 fort, und die Verwaltungseinrichtung 308 aktualisiert den Schwellwert T ähnlich zum Schritt S407. Der Schwellwert T wird hier auf den Wert zwei aktualisiert, welches die ”Anzahl der vorgehaltenen Verschlüsselungsschlüssel K + 1” ist (F705). Dann setzt die Zählereinrichtung 310 ähnlich zum Schritt S408 den Empfangszähler C zurück (auf den Wert null einstellen), welcher die Anzahl der fortlaufend empfangenen Baken anzeigt (S611), und der Ablauf kehrt zum Schritt S603 zurück.
-
Im Schritt S603 wird dann erneut bestimmt, dass der Timer nicht den Wert null erreicht hat, und der Ablauf fährt mit dem Schritt S604 fort, wo die Empfangseinrichtung 306 eine Bake von STA3 empfängt (F706). Dann wird bestimmt, dass STA1 und STA3 noch nicht einen Verschlüsselungsschlüssel ausgetauscht haben (S605), und eine Bearbeitung zum Austausch eines Verschlüsselungsschlüssels wird durchgeführt (S606, F707).
-
Ist der Austausch des Verschlüsselungsschlüssels abgeschlossen worden, bestimmt die Bestimmungseinrichtung 312, ob die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K kleiner ist als die Obergrenze N oder nicht (S609). Da hier die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K (zwei) gleich der Obergrenze N (zwei) oder größer ist, schreitet der Ablauf zum Schritt S612 fort.
-
Wie vorstehend beschrieben, weist die Anweisungseinrichtung 313 an, mit der verschlüsselten Kommunikation zu beginnen, ähnlich zum Schritt S409, wenn bestimmt wird, dass der Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen worden ist, und STA1 beginnt mit verschlüsselter Kommunikation (S612). Hier wird mit Auto IP begonnen, und 169.254.11.33 wird als die IP-Adresse von STA1 erzeugt (F709). Ist die IP-Adresse erzeugt worden, sendet STA1 eine ARP-Anfrage aus, welche ein Signal zur Überprüfung von doppelten IP-Adressen darstellt (F710). Da STA1 den Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen innerhalb des ad-hoc-Netzwerkes 101 abgeschlossen hat, können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage normal empfangen. Daher können die Kommunikationsvorrichtungen (STA2 und STA3) die ARP-Anfrage von STA1 normal beantworten, wodurch die Bearbeitung zur Überprüfung von doppelten IP-Adressen normal durchgeführt wird.
-
8 zeigt als Nächstes ein Folgediagramm für den Fall, in welchem die Obergrenze der Anzahl von anderen Kommunikationsvorrichtungen, mit welchen STA1 in einem ad-hoc-Modus verbunden werden kann, drei beträgt.
-
Zuerst führt STA1 eine Bearbeitung zum Verbinden mit dem ad-hoc-Netzwerk 101 durch (F801). Ist die Verbindungsbearbeitung abgeschlossen worden, stellt STA1 einen Timer ein (F802). In diesem Beispiel wird der Empfangszähler C auf den Wert I (Übertragungsintervall zwischen Baken) × 3 eingestellt, da die Obergrenze N der Anzahl von anderen Kommunikationsvorrichtungen, mit der STA1 im ad-hoc-Modus verbunden werden kann, drei beträgt. Dann werden Bearbeitungsfunktionen F803 bis F807 ähnlich zu denen von F703 bis F707 durchgeführt, und die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K erhält den Wert zwei. Der Schwellwert T erhält den Wert drei.
-
Beträgt die Obergrenze N den Wert drei, wird der Schwellwert T aktualisiert (F808) und der Empfangszähler C wird in STA1 zurückgesetzt, da die Anzahl der vorgehaltenen Verschlüsselungsschlüssel K (zwei) kleiner ist als die Obergrenze N (drei). Da STA1 hier bereits Verschlüsselungsschlüssel mit STA2 und STA3 ausgetauscht hat, erhält der Empfangszähler C den Wert drei. In dieser Phase fährt der Ablauf vom Schritt S607 zum Schritt S603 fort, wie in 6 dargestellt, da der Empfangszähler C (zwei) kleiner ist als der Schwellwert T (drei). Es wird dann in S603 bestimmt, dass der Timer den Wert null erreicht hat, und der Ablauf fährt mit Schritt S612 (F811) fort. Danach werden die Bearbeitungsfunktionen F812 und F813 ähnlich zu F709 und F710 durchgeführt.
-
Gemäß dem zweiten Ausführungsbeispiel wird auf der Grundlage der Tatsache, dass die Anzahl von vorgehaltenen Verschlüsselungsschlüsseln die Obergrenze erreicht hat oder dass eine aus der Obergrenze errechnete Zeit verstrichen ist, bestimmt, dass die Bearbeitung zum Austausch von Verschlüsselungsschlüsseln abgeschlossen worden ist, wenn eine Obergrenze für die Anzahl der Kommunikationsvorrichtungen, mit denen eine andere Kommunikationsvorrichtung verbunden werden kann, eingestellt ist. Dies erlaubt es einer Kommunikationsvorrichtung früher als im ersten Ausführungsbeispiel zu bestimmen, dass die Bearbeitung zum Austausch von Verschlüsselungsschlüsseln abgeschlossen worden ist, wodurch eine Verringerung der vor dem Beginn der Kommunikation benötigten Zeitspanne ermöglicht wird. Zu beachten ist hierbei, dass eine Obergrenze der mit einem Netzwerk verbindbaren Anzahl von Kommunikationsvorrichtungen anstelle der Obergrenze der Anzahl der Kommunikationsvorrichtungen, mit welchen eine andere Kommunikationsvorrichtung verbunden werden kann, verwendet werden kann.
-
In dem ersten und dem zweiten Ausführungsbeispiel wird Auto IP nach dem Durchführen einer Bearbeitung zum Austausch von Verschlüsselungsschlüsseln mit allen in einem Netzwerk erfassten Kommunikationsvorrichtungen durchgeführt. Ist jedoch ein zum Senden einer ARP-Anfrage in einem Netzwerk notwendiger Sendeverschlüsselungsschlüssel unter den Kommunikationsvorrichtungen in dem Netzwerk verbreitet, so ist es nicht notwendig, eine Bearbeitung zum Austausch von Verschlüsselungsschlüsseln mit allen Kommunikationsvorrichtungen durchzuführen. Dies ist so, da eine verschlüsselte Kommunikation mit allen Kommunikationsvorrichtungen durch bloßes Durchführen einer Bearbeitung zum Austausch des Sendeverschlüsselungsschlüssels mit einer einzigen Kommunikationsvorrichtung möglich wird. Daher ist es lediglich erforderlich, dass Auto IP durchgeführt wird, nachdem eine Bearbeitung zum Austausch des Sendeverschlüsselungsschlüssels mit einer einzigen Kommunikationsvorrichtung durchgeführt wurde, wenn ein Sendeverschlüsselungsschlüssel unter den Kommunikationsvorrichtungen in einem Netzwerk verbreitet ist. Als ein Resultat kann die vorliegende Erfindung leicht mit einer verringerten Bearbeitungslast verwirklich werden, wenn ein Sendeverschlüsselungsschlüssel unter den Kommunikationsvorrichtungen in einem Netzwerk verbreitet ist.
-
Wird eine verschlüsselte Kommunikation mit einer Vielzahl von anderen Kommunikationsvorrichtungen wie vorstehend beschrieben möglich, dann wird eine Bearbeitung zum Einstellen von Adressen für Kommunikationsvorrichtungen begonnen. Da dies der Vielzahl von anderen Kommunikationsvorrichtungen erlaubt, verschlüsselte Kommunikation zu entschlüsseln, wird die Möglichkeit des Einstellens einer Adresse, die dieselbe ist wie die einer anderen Kommunikationsvorrichtung, verringert.
-
Weiterhin wird auf der Grundlage der Tatsache, dass eine vorbestimmte Zeit verstrichen ist, bestimmt, dass verschlüsselte Kommunikation zwischen einer Kommunikationsvorrichtung und allen anderen Kommunikationsvorrichtungen als Kommunikationspartner in einem Netzwerk möglich geworden ist. Daher kann leicht bestimmt werden, dass Verschlüsselungsschlüssel mit allen anderen Kommunikationsvorrichtungen, die zu dem Netzwerk gehören, ausgetauscht wurden.
-
Während die vorliegende Erfindung unter Bezug auf beispielhafte Ausführungsbeispiele beschrieben wurde, ist die Erfindung so zu verstehen, dass sie nicht auf die offenbarten beispielhaften Ausführungsbeispiele beschränkt ist. Dem Umfang der folgenden Patentansprüche ist die breiteste Interpretation zuzugestehen, um alle solche Modifikationen und äquivalente Strukturen und Funktionen zu umfassen.
-
Eine Kommunikationsvorrichtung der vorliegenden Erfindung ist eine Kommunikationsvorrichtung, die mit einer Vielzahl von anderen Kommunikationsvorrichtungen kommuniziert, und die eine Bearbeitung zum Einstellen einer Adresse für die Kommunikationsvorrichtung unter Verwendung von verschlüsselter Kommunikation beginnt, wenn verschlüsselte Kommunikation mit der Vielzahl von anderen Kommunikationsvorrichtungen durch den Austausch von Verschlüsselungsschlüsseln zur Verschlüsselung von Kommunikation mit den anderen Kommunikationsvorrichtungen möglich wird.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802.11 [0002]
- IEEE Computer Society, ”IEEE Standard for Information technology – Telecommunication and information exchange between systems – Local and metropolitan area networks – Specific requirements, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Lager (PHY) Specifications”, IEEE Std 802.11-2007, Revision of IEEE Std 802.11-1999 [0004]
- IEEE 802.11 [0018]
- IEEE 802.11 [0022]
- IEEE 802.11 [0025]
- IEEE 802.11 [0051]