説明

通信装置、通信装置の制御方法およびプログラム

【課題】 暗号化された通信を行う通信装置が、他の通信装置と重複してアドレスが設定されてしまう可能性を低減することを目的とする。
【解決手段】 本発明の通信装置は、複数の他の通信装置と通信する通信装置であって、他の通信装置と、通信を暗号化するための暗号鍵を共有することにより、複数の他の通信装置と暗号化された通信が可能になると、暗号化された通信を用いて通信装置にアドレスを設定するための処理を開始する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号鍵を共有して通信する通信装置に関する。
【背景技術】
【0002】
IEEE802.11シリーズに準拠した無線LANには、アクセスポイントを介すことなく通信装置同士が直接通信するアドホックモードが規定されている。アドホックモードで通信する通信装置同士は、AutoIPにより互いに異なるIPアドレスを自動的に設定して通信することができる。AutoIPでは、具体的に次のようにしてIPアドレスを設定する。まず、第1の通信装置は適当なIPアドレスを設定し、ARP Requestを用いて、同じIPアドレスが設定された他の通信装置の有無を問い合わせる。同じIPアドレスが設定された通信装置を検出した場合には、第1の通信装置は別のIPアドレスを設定し、再びARP Requestを用いて、同じIPアドレスが設定された他の通信装置の有無を問い合わせる。同じIPアドレスが設定された他の通信装置が無くなるまで、上述の処理を繰り返すことで、通信装置同士は互いに異なるIPアドレスを設定することができる。なお、ARPとは、Address Resolution Protocolの略である。
【0003】
また、無線LANでは通信を暗号化し、ネットワークのセキュリティを高めるWPA(Wi−Fi Protected Access)が規定されている。WPAに準拠したネットワークに参加する各通信装置は、暗号化された通信(以下、暗号通信)を行う。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】IEEE Computer Society, “IEEE Standard for Information technology for Information technology − Telecommunication and information exchange between systems − Local and metropolitan area networks − Specific requirements, Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications”, IEEE Std 802.11−2007, Revision of IEEE Std 802.11−1999
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、WPAに準拠したネットワークに新たに参加する通信装置が暗号通信を開始するタイミングについて非特許文献1では規定されていない。そのため、アドホックネットワークに既に参加している他の通信装置との間で暗号鍵を共有する前に、通信装置がAutoIPを行うために暗号通信が開始してしまう場合がある。このような場合、AutoIPによるIPアドレスの重複検知処理を正常に実施することができない。即ち、通信装置がARP Requestを暗号化して送信した場合に、暗号鍵を共有していない他の通信装置はこのARP Requestを復号できないため、適切な応答をすることができない。これにより、複数の通信装置に同じIPアドレスが設定され、その後の通信が正常に行われない場合がある。
【0006】
上記課題を鑑み、本発明では、暗号化された通信を行う通信装置が、他の通信装置と重複してアドレスが設定されてしまう可能性を低減することを目的とする。
【課題を解決するための手段】
【0007】
本発明の通信装置は、複数の他の通信装置と通信する通信装置であって、他の通信装置と、通信を暗号化するための暗号鍵を共有することにより、複数の他の通信装置と暗号化された通信が可能になると、暗号化された通信を用いて通信装置にアドレスを設定するための処理を開始する。
【発明の効果】
【0008】
本発明によれば、暗号化された通信を行う通信装置が、他の通信装置と重複してアドレスが設定されてしまう可能性を低減することができる。
【図面の簡単な説明】
【0009】
【図1】ネットワーク構成を示す図。
【図2】STA1のハードウェア構成図。
【図3】STA1のソフトウェア機能ブロック図。
【図4】STA1において実現されるフローチャート。
【図5】シーケンスチャート。
【図6】STA1において実現されるフローチャート。
【図7】上限値Nが2の場合のシーケンスチャート。
【図8】上限値Nが3の場合のシーケンスチャート。
【発明を実施するための形態】
【0010】
<実施形態1>
本実施形態では、IEEE802.11シリーズに準拠したアドホックモードの無線LANシステムについて説明する。ここでアドホックモードとは、アクセスポイントを介すことなく通信装置同士が直接通信する通信形態である。しかしこれに限らず、ネットワーク内の全ての通信装置で暗号鍵を共有し、暗号化された通信を行う通信形態ならば、他の通信形態であってもよい。
【0011】
図1に本実施形態に係る通信システムのネットワーク構成を示す。101はWPA(Wi−Fi Protected Access)に準拠したアドホックネットワークである。102はアドホックネットワーク101に新たに参加する第1の通信装置(以下、STA1)である。103はアドホックネットワーク101に参加している第2の通信装置(以下、STA2)である。また、104はSTA2と同様にアドホックネットワーク101に参加している第3の通信装置(STA3)である。STA2およびSTA3は、STA1の通信相手となる。
【0012】
図2に、STA1のハードウェア構成を示す。なお、本実施形態ではSTA2、STA3も同様のハードウェア構成を有する。
【0013】
制御部201はCPU、MPUにより構成され、記憶部202に記憶されたプログラムを実行することによりSTA1全体を制御する。記憶部202はROM、RAMにより構成され、制御部201が実行するプログラムや、通信を暗号化するために用いる暗号鍵等の各種情報を記憶する。後述する各種動作は、記憶部202に記憶されたプログラムを制御部201が実行することにより行われる。なお、記憶部202には、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。
【0014】
203は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。204はボタン等から構成され、ユーザからの指示を入力するための入力部である。205はIEEE802.11シリーズに準拠したアドホックモードの無線通信を行うための無線部である。206はアンテナを制御するアンテナ制御部である。また、207はアンテナ制御部206により制御されるアンテナである。
【0015】
図3に、STA1の制御部201が記憶部202に記憶されているプログラムを読み出し、無線部205を制御することで実現されるソフトウェア機能ブロックを示す。なお、図3に示すソフトウェア機能ブロックの少なくとも一部をハードウェアにより実現してもよい。なお、本実施形態ではSTA2、STA3も同様のフトウェア機能ブロック構成を有する。
【0016】
301は、後述する304〜306の各機能ブロックを含み、無線部205を制御するための無線制御部である。302は、後述する307〜309の各機能ブロックを含み、無線の暗号通信を制御するための暗号通信制御部である。303は、後述する310〜314の各機能ブロックを含み、STA1の通信制御を行う通信制御部である。
【0017】
304は、アドホックネットワーク101への参加処理を実施する参加部である。305は、報知信号の送信処理を行う送信部である。本実施形態では報知信号としてIEEE802.11シリーズに準拠したビーコン(Beacon)を用いる。306は、アドホックネットワークに参加している各々の通信装置(STA102、STA103)が送信した報知信号の受信処理を行う受信部である。
【0018】
307は、アドホックネットワーク101に参加している各々の通信装置間で暗号鍵を共有するための共有処理を行う共有部である。308は、共有部307により共有した暗号鍵、共有した暗号鍵の保有数、および、通信装置の各々に対応した暗号鍵の有無等を管理する管理部である。309は、パケットの暗号化、および、暗号化されたパケットの復号化を行う処理部である。
【0019】
310は、報知信号の受信回数をカウント等を行う計数部である。311は、STA1がアドホックネットワーク101に参加してからの経過時間等を計測するタイマー部である。312は、アドホックネットワーク101に参加している全ての通信装置(STA102、STA103)との間で暗号鍵を共有したか否かを判定する判定部である。本実施形態では、判定部312は、ビーコンを受信することで検出した全ての通信装置との間で暗号鍵を共有したか否かを判定する。
【0020】
313は、アドホックネットワーク101において暗号化された通信(以下、暗号通信)の開始処理を指示する指示部である。なお、本実施形態では指示部313は、AutoIPの開始を指示する。AutoIPとは、互いに異なるIPアドレスを設定するための処理であり、具体的には以下のように動作する。まず、第1の通信装置は適当なIPアドレスを設定し、ARP Requestを用いて、同じIPアドレスが設定された他の通信装置の有無を問い合わせる。同じIPアドレスが設定された通信装置を検出した場合には、第1の通信装置は別のIPアドレスを設定し、再びARP Requestを用いて、同じIPアドレスが設定された他の通信装置の有無を問い合わせる。同じIPアドレスが設定された他の通信装置が無くなるまで、上述の処理を繰り返すことで、通信装置同士は互いに異なるIPアドレスを設定することができる。なお、IPとはInternet Protocolの略であり、ARPとは、Address Resolution Protocolの略である。
【0021】
314は、通信装置がアドホックモードの通信により接続可能な他の通信装置の台数の上限値Nを取得する取得部である。なお、上限値Nは、本実施形態ではアプリケーションにより設定される台数であるが、これに限らず、ユーザから指示された台数や予め定められた所定台数であってもよい。
【0022】
図4に、STA1がアドホックネットワーク101に参加する際に、STA1の制御部201が記憶部202に記憶されているプログラムを読み出すことで実現されるフローチャートを示す。また、図5に、STA2とSTA3とから構成されるアドホックネットワーク101にSTA1が接続する際の処理を示したシーケンスチャートを示す。なお、これらのフローチャートおよびシーケンスチャートをハードウェアにより実現してもよい。
【0023】
STA2のIPアドレスには169.254.yy.yyが設定されており、STA3のIPアドレスには169.254.zz.zzが設定されている。STA1は初期状態で暗号鍵の保有数Kに0、閾値Tに1が設定されている。ここで閾値Tとは、アドホックネットワーク101内の全ての通信装置(STA2および3)との間で暗号鍵の共有が完了したか否かを判定するために用いられる閾値であり、「保有数K+1」により算出される。
【0024】
ステップS401において、参加部301はアドホックネットワーク101への参加処理を行う(F501)。ここでは、送信部305が報知信号の一例であるビーコンの送信を開始し、アドホックネットワーク101へ参加する。なお、既にアドホックネットワーク101に属しているSTA2または3との間で認証処理を行った後に、アドホックネットワーク101に参加するようにしてもよい。この時点ではSTA1はSTA2および3と暗号鍵を共有していないため、STA1はSTA2および3との間で暗号通信を実施することはできない。
【0025】
アドホックネットワーク101への参加処理が完了したら、受信部306は、他の通信装置(STA2および3)が送信するビーコンの受信を待受ける(S402)。次に、STA2は802.11シリーズの規格に従い、ビーコンをブロードキャストする(F502)。なお、IEEE802.11シリーズに準拠したアドホックモードでは、アドホックネットワーク101に参加している通信装置の各々が同確率で順次、ビーコンを送信することが定められている。
【0026】
STA2からビーコンを受信すると、管理部308は、受信したビーコンを送信した通信装置(送信元装置STA2)と既に暗号鍵を共有しているか否かを確認する(S403)。ここでは、暗号鍵が共有されていないため、共有部307は暗号鍵を共有するための共有処理を行う(S406、F503)。なお、ここでは暗号鍵を共有するための共有処理として、Wi−Fi Protected Access(以下、WPA)で規定された4 Way Handshakeにより共有される。また、4 Way Handshakeは2度行われ、STA1からSTA2への暗号鍵の送付と、STA2からSTA1への暗号鍵の送付の双方が行われる。これによりSTA1の暗号鍵の保有数Kは1となる。
【0027】
暗号鍵の共有処理が完了すると、管理部308は閾値Tの更新を行う(S407、F504)。閾値の更新には現在の暗号鍵の保有数Kを元に算出した値を用いる。本実施形態では、閾値Tの値を「保有数K+1」の値に更新する。ここでは、暗号鍵の保有数Kが1であるので、閾値Tを2に更新する。その後、計数部310はビーコンを連続受信した回数を示す受信カウンタCをリセット(0にする)し(S408)、ビーコンの受信待受けに戻る(S402)。
【0028】
次に、STA3がビーコンをブロードキャストする(F505)。STA1はSTA3からのビーコンを受信すると、STA3と暗号鍵を共有していないこと確認し、暗号鍵の共有処理を実行する(F506)。暗号鍵の共有処理が完了すると、暗号鍵の保有数Kは2となる。従って、STA1は閾値Tを2から3に更新し(F507)、受信カウンタCをリセットする。
【0029】
次に、STA2はF502と同様にビーコンをブロードキャストする(F508)。STA1はSTA2からのビーコンを受信すると、STA2と暗号鍵を既に共有していることを確認し(S403)、計数部310は受信カウンタCをインクリメント(1増加)する(S404)。ここでは、受信カウンタCは1となる。そして、判定部312は受信カウンタCの値と閾値Tの値とを比較することで、アドホックネットワーク101に参加している全ての通信装置との間で暗号鍵を共有したか否かを判定する(S405)。ここでは、閾値Tの値(3)よりも受信カウンタCの値(1)の方が小さいので(受信カウンタC<閾値T)、ビーコンの受信待受けに戻る(S402)。
【0030】
さらに、STA3はF505と同様にビーコンをブロードキャストする(F509)。STA1はSTA3からのビーコンを受信するとSTA3のと暗号鍵を既に共有していることを確認し、受信カウンタCをインクリメントする。ここでは、受信カウンタCは2となるが、受信カウンタC<閾値Tであるので、STA1はビーコンの受信待受けに戻る(S402)。
【0031】
さらに、STA2はF502、F508と同様にビーコンをブロードキャストする(F510)。STA1はSTA2からのビーコンを受信するとSTA2のと暗号鍵を既に共有していることを確認し、受信カウンタCをインクリメントする。ここでは、受信カウンタCは3となり、受信カウンタCの値と閾値Tの値との比較の結果、受信カウンタCの値(3)が閾値Tの値(3)以上となる。従って、判定部312は、アドホックネットワーク101内の全ての通信装置との間で暗号鍵の共有が完了したと判定する(S405)。
【0032】
アドホックネットワーク101内の全ての通信装置との間で暗号鍵の共有が完了したと判定されると、指示部313は暗号通信の開始を指示し、STA1は暗号通信を開始する(S409)。ここでは、AutoIPを開始し、STA1のIPアドレスとして169.254.xx.xxを生成する(F512)。IPアドレスが生成されると、STA1はIPアドレスの重複を確認するのための信号であるARP Requestをブロードキャストする(F513)。なお、なお、ARPとは、Address Resolution Protocolの略である。
【0033】
STA1はアドホックネットワーク101内の全ての通信装置(STA2、3)との間で暗号鍵の共有が完了しているので、各通信装置(STA2、3)はSTA1が送信したARP Requestを正常に受信することができる。従って、各通信装置(STA2、3)はSTA1からのARP Requestに対して正常に応答することができ、IPアドレスの重複確認処理が正常に行われる。
【0034】
上述の例では、暗号鍵を共有している通信装置からの連続した報知信号の受信回数により、アドホックネットワーク内の通信装置数を推定したが、アドホックネットワークに参加後のBeaconの総受信数から端末数を推定してもよい。また、CW(Contention Window)を用いて端末数を推定する方法などを用いてもよい。
【0035】
また、上述の例では閾値Tの値を可変としたが、閾値Tの値をアドホックネットワークの参加台数の上限値などの固定値としてもよい。
【0036】
また、本フローチャートでは台数を推定する処理と暗号鍵の共有処理をシーケンシャルに実施する例を示したが、台数を推定する処理と暗号鍵の共有処理を独立に並行して実施してもよい。この場合、暗号鍵の共有処理が完了していない通信装置が存在する間は台数の推定結果が閾値を超えても通信の開始を抑止することで上記シーケンスと同様の効果が得られる。
【0037】
以上のように、既に暗号鍵を保有する通信装置から報知信号を連続して受信した回数が閾値Tを超えた場合、暗号鍵の保有数=アドホックネットワーク内の端末数であると推定し、暗号通信を開始する。例えば、AutoIPの処理や、アプリケーションによるWPAにより暗号化されたデータ通信を開始する。
【0038】
これにより、ネットワークに参加している全ての装置と暗号鍵を共有することなく暗号化された通信を開始してしまうことにより発生する問題を低減することができる。例えば、ネットワークに参加している全ての装置と暗号鍵を共有する前にAutoIPが開始されてしまうことで、AutoIPが正常に行われなくなってしまうことを防ぐことができる。即ち、STA1が送信したARP RequestをSTA2やSTA3が復号できなかったために適切な応答が返せず、STAとSTA2やSTA3のIPアドレスが重複してしまうことを防ぐことができる。
【0039】
<実施形態2>
実施形態2では、通信装置がアドホックモードの通信により接続可能な他の通信装置の台数の上限値Nが設定されている場合について説明する。実施形態2では、上限値Nは通信装置のアプリケーションからの指示により決定される。なお、ユーザの指示により上限値Nを決定するようにしてもよい。
【0040】
なお、実施形態2におけるネットワークシステムの構成、および、通信装置の構成は図1〜3で示され、実施形態1と同様なので同一の符号を付し、ここでは説明を省略する。
【0041】
図6に、STA1がアドホックネットワーク101に参加する際に、STA1の制御部201が記憶部202に記憶されているプログラムを読み出すことで実現されるフローチャートを示す。また、STA1がアドホックモードの通信により接続可能な他の通信装置の台数の上限値Nが2である場合のシーケンスチャートを図7に示す。
【0042】
ステップS601において、ステップS401と同様に、参加部301はアドホックネットワーク101への参加処理を行う(F701)。本実施形態では、STA1は、参加処理の際にアドホックネットワーク101におけるビーコンの送信間隔Iを取得する。次に、タイマー部311はタイマーを設定する(S602、F702)。ここで、タイマーとは、STA1がアドホックモードの通信により接続可能な他の通信装置の台数の上限値であるN台の通信装置がビーコンを送信するのに必要な時間を計時するためのタイマーである。本実施形態では、ビーコンの送信間隔Iと上限値Nとに基づいて算出した値(ここでは、送信間隔Iと上限値Nとの乗算により算出)をタイマー値として設定する。
【0043】
次に、タイマー部311は、ステップS602において設定したタイマーがタイムアウトしたか否かを判定する(S603)。ここで、タイムアウトしたと判定された場合には、図6に示す処理を終了する。ここでは、タイムアウトしていないと判定され、ステップS604に進み、受信部306は、他の通信装置(STA2および3)が送信するビーコンの受信を待受ける。次に、STA2は802.11シリーズの規格に従い、ビーコンをブロードキャストする(F703)。そして、受信部306はビーコンを受信し、ステップS605に進む。なお、ビーコンを受信しなければステップS603に戻る。
【0044】
ステップS605において、ステップS403と同様に、管理部308は、受信したビーコンを送信した通信装置(送信元装置STA2)と既に暗号鍵を共有しているか否かを確認する。暗号鍵を共有している場合には、S404と同様に計数部310が受信カウンタCをインクリメントし(S606)、S405と同様に判定部312は受信カウンタCと閾値Tとを比較する(S607)。比較の結果、受信カウンタCの値が閾値Tを超えていれば、アドホックネットワーク101内の全ての通信装置との間で暗号鍵の共有が完了したと判断し、ステップS612に進む。受信カウンタCが閾値Tを超えていなければステップS603に戻る。
【0045】
ここでは、暗号鍵が共有されていないため、ステップS608において、ステップS406と同様に、共有部307は暗号鍵を共有するための共有処理を行う(F704)。これにより暗号鍵の保有数Kは1となる。
【0046】
暗号鍵の共有処理が完了すると、判定部312は暗号鍵の保有数Kの方が上限値Nよりも小さいか否かを判定する(S609)。保有数Kの方が上限値Nよりも小さくない(即ち、保有数Kが上限値N以上の値である)場合、図6に示す処理を終了する。ここでは、保有数K(1)の方が上限値N(2)よりも小さいので、ステップS611に進み、S407と同様に、管理部308は閾値Tの更新を行う。ここでは、閾値Tの値を「保有数K+1」の値である2に更新する(F705)。そして、S408と同様に、計数部310はビーコンを連続受信した回数を示す受信カウンタCをリセット(0にする)し(S611)、ステップS603に戻る。
【0047】
そして、再びステップS603においてタイムアウトしていないと判定され、ステップS604に進み、受信部306はSTA3からのビーコンを受信する(F706)。そして、STA1とSTA3とは暗号鍵を共有していないことが判定され(S605)、暗号鍵を共有するための共有処理が行われる(S606、F707)。
【0048】
暗号鍵の共有処理が完了すると、判定部312は暗号鍵の保有数Kの方が上限値Nよりも小さいか否かを判定する(S609)。ここでは、保有数K(2)の値は上限値N(2)以上であるので、ステップS612に進む。
【0049】
上述のように、アドホックネットワーク101内の全ての通信装置との間で暗号鍵の共有が完了したと判定されると、ステップS409と同様に、指示部313は暗号通信の開始を指示し、STA1は暗号通信を開始する(S612)。ここでは、AutoIPを開始し、STA1のIPアドレスとして169.254.11.33を生成する(F709)。IPアドレスが生成されると、STA1はIPアドレスの重複を確認するための信号であるARP Requestをブロードキャストする(F710)。STA1はアドホックネットワーク101内の全ての通信装置との間で暗号鍵の共有が完了しているので、各通信装置(STA2、3)はSTA1が送信したARP Requestを正常に受信することができる。従って、各通信装置(STA2、3)はSTA1からのARP Requestに対して正常に応答することができ、IPアドレスの重複確認処理が正常に行われる。
【0050】
次に、STA1がアドホックモードの通信により接続可能な他の通信装置の台数の上限値Nが3である場合のシーケンスチャートを図8に示す。
【0051】
まず、STA1はアドホックネットワーク101への参加処理を行う(F801)。参加処理が完了するとSTA1はタイマーを設定する(F802)。この例では、STA1がアドホックモードの通信により接続可能な他の通信装置の台数の上限値Nが3であるので、ビーコンの送信間隔I×3の値をタイマーに設定する。その後、F803〜F807については、F703〜F707と同様の処理が行われ、暗号鍵の保有数Kが2となる。また、閾値Tは3となる。
【0052】
上限値Nが3である場合、保有数K(2)の方が上限値N(3)よりも小さいので、STA1は閾値Tの更新を行われ(F808)、受信カウンタCがリセットされる。その後、STA2とSTA3は各々ビーコンをブロードキャストする(F809、810)。ここで、STA1はSTA2、3とは既に暗号鍵を共有しているので受信カウンタCは2となる。この段階では、受信カウンタCの値(2)は閾値T(3)の値よりも小さいので、図6に示すステップS607からステップS603に進む。そして、ステップS603においてタイムアウトしていると判定され、ステップS612に進む(F611)。その後は、F709、710と同様に、F812、813の処理が行われる。
【0053】
実施形態2によれば、通信装置が接続可能な他の通信装置の上限台数が設定されている場合、暗号鍵の保有数が上限台数に達したことまたは上限台数から算出したタイムアウト時間が経過したことで暗号鍵の共有処理が完了したと判断する。これにより、実施形態1と比べ早く暗号鍵の共有処理が完了したと判断することが可能となり、通信開始までの時間を短縮することができる。なお、通信装置が接続可能な他の通信装置の上限台数の代わりに、ネットワークに参加可能な通信装置の上限台数を用いるようにしてもよい。
【0054】
また、上述の実施形態1、2では、ネットワーク内で検出された全ての通信装置と暗号鍵の共有処理を行った後に、AutoIPを実施した。しかしながら、ネットワーク内にARP Requestをブロードキャストする際に必要なブロードキャスト用の暗号鍵がネットワーク内の通信装置で共通している場合には、全ての通信装置と暗号鍵の共有処理を行う必要はない。1台の通信装置とブロードキャスト用の暗号鍵の共有処理を行うだけで、ネットワーク内の全ての通信装置と暗号化された通信を行うことができるようになるためである。従って、ブロードキャスト用の暗号鍵がネットワーク内の通信装置で共通している場合には、1台の通信装置とブロードキャスト用の暗号鍵の共有処理を行った後に、AutoIPを実施すればよい。これにより、ブロードキャスト用の暗号鍵がネットワーク内の通信装置で共通している場合には、簡単かつ処理負荷を軽減しつつ、本願の目的を達成することができる。
【0055】
以上のようにして、複数の他の通信装置と暗号化された通信が可能になると、通信装置にアドレスを設定するための処理を開始する。これにより、複数の他の通信装置は暗号化された通信を復号できるので、他の通信装置と重複してアドレスが設定されてしまう可能性を低減することができる。
【0056】
また、所定の時間が経過したことで、ネットワークにおいて通信装置の通信相手となる全ての他の通信装置と暗号化された通信が可能になったことを判定する。これにより、簡単にネットワークに参加している全ての他の通信装置と暗号鍵が共有されていることを判定することができる。
【符号の説明】
【0057】
101 アドホックネットワーク
102 STA1
103 STA2
104 STA3
201 制御部
202 記憶部
203 表示部
204 入力部
205 無線部
206 アンテナ制御部
207 アンテナ

【特許請求の範囲】
【請求項1】
複数の他の通信装置と通信する通信装置であって、
前記他の通信装置と、通信を暗号化するための暗号鍵を共有する共有手段と、
前記共有手段により、前記複数の他の通信装置と暗号化された通信が可能になると、暗号化された通信を用いて前記通信装置にアドレスを設定するための処理を開始する開始手段と、
を有することを特徴とする通信装置。
【請求項2】
前記他の通信装置からの報知信号により、当該他の通信装置を検出する検出手段を更に有することを特徴とする請求項1に記載の通信装置。
【請求項3】
前記複数の他の通信装置と暗号化された通信が可能と判定する判定手段を更に有し、
前記開始手段は、前記判定手段による判定の結果に基づいて、前記通信装置にアドレスを設定するための処理を開始する
ことを特徴とする請求項1または2に記載の通信装置。
【請求項4】
前記通信装置が接続可能な台数を管理する管理手段を更に有し、
前記判定手段は、前記管理手段により管理された前記台数と前記共有手段により前記暗号鍵を共有した前記他の通信装置の台数とに基づいて、前記複数の他の通信装置と暗号化された通信が可能と判定する
ことを特徴とする請求項3に記載の通信装置。
【請求項5】
前記判定手段は、前記通信装置が前記ネットワークに参加してから所定の時間が経過した場合に、前記複数の他の通信装置と暗号化された通信が可能と判定することを特徴とする請求項3に記載の通信装置。
【請求項6】
前記通信装置が接続可能な台数を管理する管理手段と、
前記ネットワークで送信される報知信号の送信間隔を取得する取得手段とを更に有し、
前記所定の時間は、前記管理手段により管理された前記前記所定の台数と前記取得手段により取得された前記送信間隔とに基づいて算出される
ことを特徴とする請求項5に記載の通信装置。
【請求項7】
前記他の通信装置が共通の暗号鍵により暗号化して前記ネットワーク内にブロードキャストする場合、前記共有手段により1台の前記他の通信装置と暗号鍵を共有すると、前記判定手段は前記複数の他の通信装置と暗号化された通信が可能と判定することを特徴とする請求項1乃至6のいずれか1項に記載の通信装置。
【請求項8】
ネットワークに参加している複数の他の通信装置と通信する通信装置の制御方法であって、
前記他の通信装置と、通信を暗号化するための暗号鍵を共有する共有工程と、
前記共有工程において、前記複数の他の通信装置と暗号化された通信が可能になると、前記通信装置にアドレスを設定するための処理を開始する開始工程と、
を有することを特徴とする制御方法。
【請求項9】
コンピュータを請求項1乃至7のいずれか1項に記載の通信装置として動作させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2012−124665(P2012−124665A)
【公開日】平成24年6月28日(2012.6.28)
【国際特許分類】
【出願番号】特願2010−272701(P2010−272701)
【出願日】平成22年12月7日(2010.12.7)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】