CN101378345B - 无线局域网接入点 - Google Patents
无线局域网接入点 Download PDFInfo
- Publication number
- CN101378345B CN101378345B CN2008101475642A CN200810147564A CN101378345B CN 101378345 B CN101378345 B CN 101378345B CN 2008101475642 A CN2008101475642 A CN 2008101475642A CN 200810147564 A CN200810147564 A CN 200810147564A CN 101378345 B CN101378345 B CN 101378345B
- Authority
- CN
- China
- Prior art keywords
- sub
- terminal
- access point
- common sub
- encipherment scheme
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种无线局域网接入点,其包括:壳体;以及设置在所述壳体中的多个子接入点。所述多个子接入点可以相互独立地运行。
Description
技术领域
本发明涉及一种用于无线LAN(局域网)的接入点(下文中称作“无线LAN接入点”)。
背景技术
无线LAN(局域网)广泛用来提供彼此间隔的多个终端(例如,PC(个人计算机)、如个人数字助理(PDA)等便携终端和包括计算机的信息处理设备)之间的无线通信。
在无线LAN中,多个终端(从单元)无线连接到共同接入点(主单元)。接入点在多个终端之间中继信号。
在无线LAN中,产生了对同一无线LAN中的终端之间的安全通信的需求。为了满足该需求,US2005/0132193Al和US2005/0238172Al说明了无线LAN中的接入点和终端之间的加密通信。
为了在无线LAN中的接入点和各终端之间建立加密通信,需要在接入点和各终端之间进行安全设置,以选择接入点和各终端两者都支持的加密方案的共同安全等级。
连接到同一接入点的多个终端并不总是具有相同的加密简档(encryption profile)。该“加密简档”包括关于与各终端支持的安全等级中的最高安全等级相对应的加密能力的条件。例如,具有低加密能力的终端(如游戏机)和具有高加密能力的终端(如PC)可能共享同一接入点。
当具有不同加密能力的多个终端连接到同一接入点时,终端最终采用的安全等级被不加区别地降低到与这些终端中的最低加密能力相对应的安全等级。
发明内容
考虑到上述情况,构思了本发明的一个方面,其目的在于提供对在接入点和各终端之间的无线连接中使用的安全等级的加密方案进行选择的改进技术。
根据本发明的一个方面,提供了一种无线LAN(局域网)接入点,包括:多个子接入点,分别向所述多个子接入点分配不同特有标识符,并且所述多个子接入点可以相互独立地运行,其中,所述多个子接入点包括支持分别与不同安全等级相关联的多个加密方案的多个普通子接入点,以及其中,向所述多个普通子接入点中的每个普通子接入点分配所述多个加密方案中的一个或多个加密方案,以允许所述多个普通子接入点中的每个普通子接入点使用所分配的加密方案之一来进行无线通信,使得各所述普通子接入点的最高安全等级互不相同。
根据本发明的另一方面,提供了一种无线LAN(局域网)接入点,包括:壳体;以及设置在所述壳体中的多个子接入点,所述多个子接入点可以相互独立地运行。
根据本发明的又一方面,提供了一种计算机可读介质,具有所存储的并且计算机可读的计算机程序,所述计算机程序在被计算机执行时,使所述计算机进行关于无线局域网接入点的操作,所述无线局域网接入点包括设置在壳体中并且可以相互独立地运行的多个子接入点,所述操作包括:为一个子接入点选择加密方案,而与为其它子接入点选择的加密方案无关。
附图说明
图1是与作为全局网的例子的因特网一起示出包括根据本发明的实施例的无线LAN接入点的无线LAN系统的立体图;
图2是示出图1所示的无线LAN接入点的硬件配置的示意性框图;
图3A是示出图1所示的无线LAN接入点的立体图;
图3B是示出图1所示的终端之一的立体图,其中用于与无线LAN连接的适配器附接到该终端;
图3C是示出构成图3B所示的终端的主要单元的计算机的硬件配置的示意性框图;
图4是用于说明与加密方案的类型相关地多路复用的多个虚拟子AP和无线连接到子AP的多个终端的框图;
图5A和5B示出用于说明图4所示的具有不同可选安全等级的多个子AP和各子AP根据无线连接到各子AP的终端所支持的安全等级所选择的安全等级的表的例子;
图6A和6B是示意性地示出分别由各终端和LAN接入点执行的连接建立程序的流程图;
图7是示意性地示出图6B所示的步骤S201的细节的流程图;
图8A是示意性地示出图6A所示的步骤S106的细节的流程图;
图8B是示意性地示出图6B所示的步骤S203的细节的流程图;
图9是示意性地示出图6B所示的步骤S206的细节的流程图;
图10是示意性地示出由图1所示的无线LAN接入点执行的子AP启动程序的流程图;以及
图11是示意性地示出由图1所示的无线LAN接入点执行的子AP停止程序的流程图。
具体实施方式
将参考附图来详细说明本发明的示例性的、非限制性的实施例。
图1是包括根据本发明的实施例的用于无线LAN的接入点(下文中简称为“AP”)10的无线LAN系统12的立体图。
无线LAN的配置
在无线LAN系统12中,无线LAN 30通过AP10将多个终端(无线终端)20、22和24相互无线连接。也就是说,无线LAN30包括多个终端20、22和24以及用于在终端20、22和24之间中继信号的AP10。无线LAN 30通过路由器32连接到WAN(广域网)或因特网34等全局网(global network)。
AP的功能
AP10用作无线基站,并且也称为主单元。AP10控制允许各终端20、22和24与无线LAN30中的其它终端建立无线通信的接入权。AP10还控制使用加密密钥(例如,WEP密钥、TKIP密钥或AES密钥)来进行加密无线通信的安全等级(加密强度)。
终端的功能
终端20、22和24中的每个可以与属于同一无线LAN 30的其它终端进行无线通信。针对与属于同一无线LAN 30的AP10的关系,终端称作站(在附图中简称为“STA”)或从单元。终端20、22和24中的每个可以是诸如个人计算机PC、个人数字助理PDA或具有内置计算机的信息处理设备等的不同类型的终端。
AP的硬件配置
如在图1中所示,AP10包括壳体40。在壳体40内设置有各种硬件部件。图2是AP10的硬件配置的示意性框图。如在图2中所示,AP10包括计算机。该计算机包括:CPU50、ROM52、RAM54、能够在断电时保存数据的如硬盘驱动器等非易失性存储装置56、以及将这些部件相互电连接的总线58。
如在图2中所示,AP10还包括:无线通信接口60,用于允许与各终端20、22和24进行无线通信;WAN端口62,用于允许连接到WAN(如因特网34);以及LAN端口64,用于允许连接到有线LAN(未示出),以上部件都连接到总线58。
无线通信接口60连接到用于发射无线电波的发射器66以及用于接收无线电波的接收器68。发射器66和接收器68置于AP10中,以允许向AP10外部发射无线电波/接收来自AP10外部的无线电波。
AP10还包括:输入/输出控制器(I/O控制器)70,用于允许从用户输入/输出信息;以及显示控制器72,用于为用户显示信息,以上两个部件均连接到总线58。
按压型的单触式登记按钮(one-touch register button)80连接到输入/输出控制器70。如在图3A中所示,单触式登记按钮80包括操作部81,并且附接到壳体40,使得操作部81暴露于AP10的壳体40的表面。CPU50用于通过输入/输出控制器70检测单触式登记按钮80的按压状态。因此,当用户按压单触式登记按钮80时,CPU50可以检测来自单触式登记按钮80的输入。如在图3A中所示,示出了连接到发射器66和接收器68的、用以发射和接收无线电波的天线82。
如在图2中所示,显示控制器72连接到用于指示与无线LAN30的连接状态和无线LAN30中的通信状态等各种状态的各个显示灯84。显示灯84进行点亮和闪烁等多种指示方法,以指示状态。
如在图1中所示,路由器32包括内置调制解调器,并且通过线缆33连接到AP10的WAN端口62。路由器32通过MAC(介质访问控制)地址识别各终端20、22和24。MAC地址是固定地分配给附接到终端20、22和24中的对应终端的无线LAN适配器120、122和124(参见图1)中的每个的物理地址特有识别信息。
各终端20、22和24可以通过签约提供者90访问因特网34,以便从连接到因特网34的服务器92获得期望的WEB内容等信息。
MAC的虚拟多路复用
AP10可以支持用于对在无线LAN30上传输的信号进行加密的不同安全等级的多个加密方案。
在AP10中,ROM52具有存储于其上的并且由CPU50执行以实现MAC的软件(程序)。如在图4中所示,在CPU50执行软件时,AP10的计算机设置了作为硬件部件的介质访问控制器100(下文中称作“MAC 100”)。
如在图4中所示,物理设置了一个MAC 100,但是该一个MA C100可以用作多个虚拟介质访问控制器(下文中称作“虚拟MAC”)。图4示出设置了四个虚拟MAC,即“虚拟MAC1”、“虚拟MAC2”、“虚拟MAC3”、“虚拟MACz”的例子。虚拟MAC1、MAC2和MAC3用于与终端的数据通信等普通无线通信。在向无线LAN登记另外的终端的登记模式中,虚拟MACz在安全信息交换期间工作,以进行安全信息的协商。MAC100可在CPU50上运行,以分时(time sharing)方式处理虚拟MAC1、MAC2、MAC3和MACz的数据,从而允许虚拟MAC1、MAC2、MAC3和MACz基本上并行地运行。虚拟MAC1、MAC2、MAC3和MACz可用于使用分别选择的加密方案来进行加密通信(例如,可以选择不同的加密方案)。当然,所有虚拟MAC1到MACz均设置在壳体40内。
如在图4中所示,在AP10上安装了用于实现MAC的软件之后,AP10可作为表面上独立地运行的多个虚拟子接入点(下文中称作“子AP”)来运行。具体地,在本实施例中,将多个子AP虚拟地多路复用为AP10,从而与终端20、22和24进行实际通信。子AP1、子AP2和子AP3能够进行具有为各子AP1、子AP2和子AP3独立地选择的加密方案的加密通信。
子AP的数量(如在图4中所示,在本实施例为4个,下文中称作“子AP1”、“子AP2”、“子AP3”、“子APz”)等于虚拟MAC1到MACz的数量。也就是说,子AP1到子APz分别与虚拟MAC1到MACz相对应。因此,子AP1、子AP2和子AP3可以进行普通无线通信,以及子APz可以交换安全信息。下文中,将子AP1、子AP2和子AP3称作“普通子AP”,以及将子APz称作“密钥交换特殊子AP”。
在本实施例中,在选择各终端20、22和24与AP10之间的安全等级之前,交换安全等级信息,以便获得为各普通子AP选择加密方案所需要的信息。
在交换安全等级信息时,如果在终端看来接入点的数量是一,则会很便利。在本实施例中,除普通子AP1到子AP3以外,还设置了专用于交换安全等级信息(例如,交换密钥)的密钥交换特殊子APz。密钥交换特殊子APz公用于普通子AP1到子AP3的密钥交换过程。利用虚拟MACz来运行密钥交换特殊子APz。
单独选择加密方案
如在图4中所示,将SSID(服务集ID)分配给每个子AP,作为其特有的标识符。终端20、22和24可以基于从各子AP接收到的SSID来可区分地识别每个子AP。对于普通子AP1到子AP3中的每个,SSID与普通子AP1到子AP3采用的加密方案类型(图4中以“SecType”表示)和加密密钥值(在图4中以“SecKey”表示)相互关联。类似地,对于每个终端,终端20、22和24中的每个使用的子AP的SSID、终端20、22和24中的每个采用的加密方案类型与每个终端采用的加密密钥值相互关联。
在图4所示的实施例中,将使用虚拟MAC1的普通子AP1分配给一个1号终端;将使用虚拟MAC2的普通子AP2分配给一个2号终端;并且将使用虚拟MAC3的普通子AP3分配给两个支持不同最高安全等级的3号和4号终端。
在建立与各终端20、22和24的无线LAN通信之前,AP 10为虚拟MAC1、MAC2和MAC3中的每个选择加密方案。从分配给虚拟MAC1、MAC2和MAC3中的相应虚拟MAC的加密方案中选择加密方案,使得所选择的加密方案与要连接到普通子AP1到子AP3中的相应普通子AP的终端20、22和/或24所支持的加密方案匹配。
具体地,虚拟MAC1、MAC2和MAC3支持分别与不同安全等级相关联的多个加密方案,并且将该多个加密方案中的一个或多个加密方案分配给虚拟MAC1、MAC2和MAC3中的每个,从而允许虚拟MAC1、MAC2和MAC3中的每个使用所分配的加密方案之一来进行无线通信。也就是说,可以选择虚拟MAC1、MAC2和MAC3中的每个最终采用的加密方案的安全等级之一。AP 10被设计成根据试图无线连接到虚拟MAC1、MAC2和MAC3中的相应虚拟MAC的终端所支持的加密方案的安全级别,为普通子AP1到子AP3的每个(即,为虚拟MAC1、MAC2和MAC3中的每个)从所分配的加密方案中选择任意加密方案。
例如,多个加密方案包括均在标准IEEE802.11中定义的AES、TKIP、WEP128和WEP64。所有加密方案都是使用一个秘密密钥来对数据进行加密和解密两者的秘密密钥加密的加密技术。将这四种加密方案定义为安全等级按所列顺序递减。也就是说,随着安全等级接近WEP64时,要传输的数据的脆弱性增大,相反,随着安全等级接近AES时,要传输的数据的机密性增大。
在图5A示出的例子中,将一个或多个可选加密方案分配给普通子AP1到子AP3中的每个,使得分配给各普通子AP1到子AP3的加密方案的最高安全等级互不相同。如在图5A中所示,仅将AES(具有最高安全等级的加密方案)作为可选加密方案分配给普通子AP1。仅将TKIP(具有最高安全等级的加密方案)作为可选加密方案分配给普通子AP2。将WEP128和WEP64两种类型(WEP128具有更高的安全等级)作为可选加密方案分别分配给普通子AP3。
因此,将一个或多个可选加密方案分配给普通子AP1到子AP3中的每个,使得各普通子AP1到子AP3中具有最高安全等级的加密方案的类型互不相同。
因此,当选择AP10和一个终端(要连接到AP10所属的无线LAN的新的附加终端)两者都支持的加密方案,作为该一个终端最终采用的加密方案时,可以选择该多个普通子AP中具有与该终端的加密能力一致的加密能力的普通子AP,作为该终端应该无线连接到的普通子AP。
只要用户类似地为其它终端选择普通子AP,就可以防止加密能力大不相同的多个终端与同一普通子AP之间的连接。因此,当多个终端连接到AP10时,防止一个终端最终采用的加密方案的安全等级降低到与具有最低加密能力的其它终端的加密能力一致的安全等级。
当加密能力大不相同的多个终端连接到AP10时,用户可以在考虑终端的加密能力的情况下,将终端分配给具有不同加密能力的多个普通子AP。根据该分配,多个终端可以在无需牺牲各终端的加密能力的情况下连接到AP10(一个主单元)。
分配给各普通子AP的加密方案的数量可以是一个或多个。当分配了一个加密方案时,允许连接到该普通子AP的终端的类型限于该一个加密方案的类型。相比之下,防止了否则将由连接到普通子AP的终端的安全等级导致的、普通子AP最终采用的安全等级的下降的出现。
向普通子AP1到子AP3分配加密方案不限于图5A所示的例子。可以向普通子AP任意地分配加密方案。例如,如在图5B中所示,将AES分配给普通子AP1,将TKIP分配给普通子AP2,并将TKIP、WEP128和WEP64分配给子AP3。也就是说,普通子AP1到子AP3的最高等级可以相同。此外,还可以将具有不同安全等级的加密方案的集合(例如,AES、TKIP、WEP128和WEP64)作为可选加密方案分配给普通子AP1到子AP3至少之一。
可以将AP10的硬件配置成使得每个子AP可用于在硬件上支持预定加密方案。例如,硬件可以使子AP1到子AP3中的每个支持AES、TKIP、WEP128和WEP64。可以在出货之前或之后将该预定加密方案中的一个或多个可选加密方案分配给每个子AP。也就是说,可以由制造商预先将可选加密方案相应地分配给每个子AP,或由用户来分配。
图5A和5B示出:要无线连接到AP10的四个终端按从上到下加密能力降低的顺序排列,并且被分配给按该顺序加密能力依次降低的三个普通子AP。
在图5A和5B的例子中,将具有最高加密能力的1号终端分配给具有最高加密能力的普通子AP1。将具有第二高加密能力的2号终端分配给具有第二高加密能力的普通子AP2。将具有第三高加密能力的3号终端和具有最低加密能力的4号终端分配给具有最低加密能力(图5A)或具有第二高加密能力(图5B)的普通子AP3。
在本实施例中,由用户来将终端分配给普通子AP,但是,可以由CPU50通过执行其上的指定程序来自动进行该分配。
在图5A和5B中,加方框的加密方案(安全等级)表示所选择的在普通子AP与终端之间的无线通信中使用的加密方案。根据可用于普通子AP和终端两者的加密方案(即,分配给普通子AP并且终端支持的加密方案)来确定所选择的加密方案,并且最终选择普通子AP和终端之间的最高可用安全等级。选择在一个普通子AP和终端之间的无线通信中使用的加密方案,而与在其它普通子AP和其它终端之间的无线通信中使用的加密方案无关。也就是说,确定1号终端最终采用的安全等级,而与其它2号终端到4号终端支持的安全等级无关。此外,也同样地确定2号终端最终采用的安全等级,而与其它1号终端、3号终端、4号终端支持的安全等级无关。这是因为1号终端和2号终端不与任何其它终端共享同一普通子AP。
确定3号终端最终采用的安全等级,而与1号终端和2号终端支持的安全等级无关,但是必须考虑4号终端支持的安全等级来确定。
类似地,确定4号终端最终采用的安全等级,而与1号终端和2号终端支持的安全等级无关,但是必须考虑3号终端支持的安全等级来确定。这是因为具有不同加密能力的3号终端和4号终端共享分配了多个类型的加密方案(图5A中为2个,图5B中为3个)的同一普通子AP(子AP3)。
尽管在本实施例中选择普通子AP和终端之间的最高可用安全等级,但是选择安全等级的方法不限于此。在美国申请10/956,266(公开为US2005/0132193Al)和美国申请11/103,007(公开为US2005/0238172Al)中详细说明了确定各终端20、22和24最终采用的安全等级的多个具体的示例性技术,其全部内容通过引用包括于此。
AP的软件配置
图2所示的ROM52具有各种类型的程序和用于执行存储在其上的程序的数据,以便与无线LAN30中的终端20、22和24通信,并且访问因特网34。可以将程序和数据预先存储在ROM52上。
具体地,存储在ROM52上的程序包括:(a)用于实现MAC的程序(未示出);(b)连接建立程序(在图6A和6B中示出该处理),其由CPU50执行,以建立与终端20、22和24的连接;以及(c)MAC地址登记程序(未示出),其由CPU50执行,以将预先分配给各终端20、22和24的MAC地址登记到各普通子AP。将与相应普通子AP相关联地登记的MAC地址的信息存储在存储装置56上。
图6B中所示的连接建立程序包括:(a)加密方案选择模块,其由CPU50执行,以为每个普通子AP选择加密方案;(b)加密密钥设置模块,其由CPU50执行,以为每个普通子AP设置最终要采用的加密密钥;以及(c)启动控制模块,其由CPU50执行,以独立地控制每个子AP的启动和停止。
终端的硬件配置
如在图3C中所示,终端20、22和24中的每个包括计算机108。计算机108包括通过总线116相互连接的CPU110、ROM112和RAM114。终端20、22和24中的每个还包括CD-ROM驱动和用作存储装置118的硬盘。
如在图1和图3B(图3B仅示出一个终端20)中所示,无线LAN适配器120、122和124可拆除地附接到各终端20、22和24。无线LAN适配器120、122和124用作能够向AP10发送无线电波/接收来自AP10的无线电波的无线LAN连接装置。
在相应的终端20、22和24中分别安装了各无线LAN适配器120、122和124的装置驱动程序,从而各终端20、22和24可以识别和控制所附接的无线LAN适配器120、122和124。预先(固定地)向各无线LAN适配器120、122和124分配作为特有识别号的MAC地址。
如在图3B中所示,单触式登记按钮130、132和134附接到各无线LAN适配器120、122和124。终端20、22和24中的每个的CPU110能够检测登记按钮130、132和134中的相应登记按钮的按压状态。因此,当用户按压单触式登记按钮130(132、134)时,CPU110可以检测来自单触式登记按钮130(132、134)的输入。
终端的软件配置
在与无线LAN30连接之前,在终端20、22和24中的每个的ROM 112上安装特定实用程序。该实用程序包括:(a)加密方案选择模块,其由CPU110执行,以从终端20(22、24)支持的加密方案中选择最终要采用(用于无线通信)的加密方案;以及(b)加密密钥设置模块,其由CPU110执行,以设置在无线通信中使用的所选择的加密密钥,即最终要采用的加密密钥。
连接建立
参考图6A和图6B,将详细说明由AP10和终端20、22和24执行的、用以建立AP10与终端20、22和24之间的连接的处理。参考图6A和图6B,将仅以建立AP10和终端20之间的连接为例来说明连接处理。然而,可以通过该连接处理来建立AP10和终端22或24之间的连接。在此,将终端20、22和24中试图与AP10建立连接的终端称作“目标终端”。因此,在以下说明中,目标终端是终端20。
在目标终端20和AP10位于预定距离内的状态下,可以通过操作与目标终端20相关联的单触式登记按钮130和AP10的单触式登记按钮80来启动连接处理。
用户可以通过操作操作单元(未示出)来从多个虚拟多路复用的普通子AP中选择目标子AP。当AP10接收到来自操作单元的输入时,AP10选择指定的普通子AP作为目标子AP。此后,当用户操作单触式登记按钮80时,目标子AP启动连接处理,从而一次(在一个连接处理中)仅与终端20、22和24之一(在这个例子中,目标终端20)连接。
因此,当所有多个终端20、22和24最终都需要连接到单个目标子AP时,每当用户操作单触式登记按钮80和用户从多个终端20、22和24中选择的一个终端的单触式登记按钮(130、132或134)两者时,所选择的终端20、22或24一次一个地连接到该单个目标子AP。
然而,目标子AP可以响应于来自单触式登记按钮80的输入,请求一次与多个终端20、22和24连接。
在图5A所示的例子中,将一个或多个加密方案分配给每个普通子AP,使得各普通子AP中具有最高安全等级的加密方案的类型互不相同。因此,用户可以在考虑安全等级的情况下选择任意普通子AP作为目标子AP,以便与目标终端,即目标终端的加密能力一致。例如,用户可以根据图5A所示的技术及相关说明来选择目标子AP。
图6A的流程图示出与终端20的CPU110执行加密方案选择模块和加密密钥设置模块时的处理相对应的、由终端20进行的连接处理。相反,图6B的流程图示出与CPU50执行加密方案选择模块、加密密钥设置模块和启动控制模块时的处理相对应的、由AP10进行的连接处理。
当目标终端20的用户希望启动与AP10的连接时,目标终端20的用户操作设置在附接到目标终端20的无线LAN适配器120处的单触式登记按钮130和AP10的单触式登记按钮80。
在步骤S100中,当目标终端20的CPU110检测到来自单触式登记按钮130的输入时,目标终端20在步骤S101中进入单触式登记模式。
当进入单触式登记模式时,目标终端20指定无线LAN适配器120的MAC地址,并且创建通过将该MAC地址作为头信息添加到用于请求登记到无线LAN30的数据所形成的包,然后,目标终端20将该包发送到可连接的接入点。当接入点接收到MAC地址时,接入点登记接收到的MAC地址。
然后,在步骤S102中,目标终端20判断从完成步骤S101开始是否经过了预定时间段。如果还未经过预定时间段(步骤S101中的“否”),则在步骤S103中,目标终端20搜索处于单触式登记模式的接入点。
当仅AP10可连接到目标终端时,目标终端20最终判断AP10是否已经进入单触式登记模式。在本实施例中,处于单触式登记模式的AP10虚拟地用作一个密钥交换特别子APz,并且密钥交换特殊子APz发送特定信标。
当目标终端20接收到所发送的信标时,目标终端20判断为存在处于单触式登记模式的接入点(AP10(=密钥交换特殊子APz))(步骤S103中的“是”)。当步骤S103的结果是“否”时,处理返回到步骤S102。当目标终端20在从完成步骤S101开始经过的时间超过预定时间段之前,判断为步骤S103的结果是“是”时,处理进入到步骤S104;否则(步骤S102中的“否),处理进入到目标终端20退出单触式登记模式并且结束当前连接处理的步骤S112。
在步骤S104中,目标终端尝试与处于单触式登记模式的AP10连接。然后,在步骤S105中,判断连接重试的次数是否超过了预定次数以及是否应当再次进行重试。如果重试次数超过了预定次数(步骤S105中的“是”),则处理进入到步骤S112,以退出单触式登记模式。
当目标终端20在重试次数未超过预定次数(步骤S105中的“否”)的情况下,成功与处于单触式登记模式的AP10连接时,处理进入到步骤S106。
在步骤S106中,目标终端20与AP10(具体地,密钥交换特殊子APz)交换包括安全等级信息的包。具体地,为了获得AP10支持的加密方案,目标终端20与AP10协商加密方案的类型,即加密方案的加密能力。
然后,在步骤S107中,判断包交换子例程是否完成。如果包交换子例程还未完成,则处理返回到步骤S106。如果包交换子例程已经完成,则处理进入到步骤S108。因此,作为将步骤S106的过程重复执行所要求的次数的结果,完成包交换子例程。
另一方面,在AP10的连接处理中,AP10的CPU50在步骤S200中检测用户操作的单触式登记按钮80的输入,并且在步骤S201中,AP10进入单触式登记模式。
如在图7中所示,AP10进入单触式登记模式,在如图7所示的步骤S601中启动密钥交换特殊子APz。然后,使得密钥交换特殊子APz有效,并且密钥交换特殊子APz发送特定信标。此外,当密钥交换特殊子APz接收到来自目标终端的包括目标终端20的MAC地址的包时,AP10登记接收到的包。
然后,在图6B所示的步骤S202中,AP10判断从完成步骤S201开始是否经过了预定时间段。如果还未经过预定时间段(步骤S202中的“否”),则在与步骤S106基本相同的时间进行步骤S203。相反,如果从完成步骤S201开始经过了预定时间段(步骤S202中的“是”),则处理进入到AP10退出单触式登记模式的步骤S208。在这种情况下,当前连接处理结束。
在步骤S203中,AP10(密钥交换特殊子APz)与目标终端20交换包括安全等级信息的包。具体地,为了获得目标终端20支持的加密方案,AP10与目标终端20协商加密方案的类型,即加密方案的加密能力。
然后,在步骤S204中,判断包交换子例程是否完成。如果包交换子例程还未完成,则处理返回到步骤S202。相反,如果包交换子例程已经完成,则处理进入到步骤S205。因此,作为将步骤S203的过程重复执行所要求的次数的结果,完成包交换子例程。
如上所述,目标终端20和AP10(密钥交换特殊子APz)在基本相同的时间进行步骤S106和S203,从而在目标终端20和AP10之间交换包括安全等级信息的包。
安全等级信息的交换
以下是步骤S106和S203中的用于在目标终端20和AP10之间交换安全等级信息的包交换子例程的详细时序说明。图8A和图8B是分别示出步骤S106和步骤S203的细节的流程图。
子步骤S1
首先,目标终端20向AP10发送请求,以准备安全信息。
子步骤S2
然后,当AP10接收到该请求时,作为对该请求的响应,AP10向目标终端发送回复。AP10还针对分配给目标子AP的所有多个加密方案中的每个,确定表示加密方案类型的SecType和表示加密密钥值的SecKey。结果,安全信息(即,关于可选加密方案的类型的信息)准备完成。
在本实施例中,如上所述,将AP10虚拟地多路复用为多个普通子AP,使得AP10可以使用不同类型的加密方案来与各终端20、22和24进行实际通信。也就是说,AP10可以以多AP模式运行。
子步骤S3
然后,目标终端20向AP10发送表示目标终端支持的加密方案的类型的数据。例如,如在图5A和5B中的1号终端所示,当目标终端支持AES、TKIP、WEP128和WEP64时,目标终端20向AP10发送表示这四个加密方案的类型的数据。
子步骤S4
AP 10基于从目标终端20接收到的数据来指定目标终端20支持的加密方案。然后,AP10从所分配的加密方案中检索分配给目标子AP的并且目标终端20也支持的加密方案,并且将所检索到的加密方案确定为可用于目标子AP和目标终端20之间的无线通信的加密方案。
例如,如在图5A和5B中所示,在分配给普通子AP的加密方案只有AES,并且如1号终端所示,目标终端支持AES、TKIP、WEP128和WEB64的情况下,目标子AP和目标终端两者共同的可用加密方案只有AES。因此,在这种情况下,由于目标终端的限定,检索目标子AP的可用加密方案,并且将其确定为只有AES。
以上是目标终端20在步骤S106中和AP10在步骤S208中执行的安全信息包交换子例程。在包交换子例程的过程期间,目标终端20和AP10彼此指定MAC地址并且与彼此进行加密通信。
如在图6B中所示,在完成包交换子例程之后,处理进入到步骤S205,在步骤S205中,AP10对目标子AP设置安全等级信息。
在图8B中示出步骤S205的细节。在步骤S401中,AP10(目标子AP)选择作为最终要采用的加密方案的候选的候选加密方案。在这个步骤中,AP10选择目标终端20报告的加密方案类型中具有最高安全等级的加密方案作为候选加密方案。
例如,当目标终端20将AES、TKIP、WEP128和WEP64报告为加密方案时,由于具有最高安全等级的加密方案对应于AES,因此在步骤S401中选择AES作为候选加密方案。
然后,在步骤S402中,目标子AP将在步骤S401中选择的候选加密方案的安全等级与当前最高安全等级进行比较。“当前最高安全等级”指已经为目标子AP设置的加密方案。
当目标子AP首次与目标终端20交换安全信息包时,未为子AP设置加密方案。因此,目标子AP从目标终端报告的加密方案中选择具有最高安全等级的加密方案。
然而,当目标子AP不是首次与目标终端20交换安全信息包时,由于已经无线连接到目标子AP的其它终端的加密方案,已经为目标子AP设置的加密方案的安全等级可能低于在步骤S203中确定的最高可用等级。因此,由目标终端报告的加密方案的安全等级并不总是与当前最高安全等级一致。
如果候选加密方案的安全等级高于当前最高安全等级(步骤S402中的“是”),则在步骤S403中,加密方案维持为当前设置的加密方案。因此,目标子AP的安全等级维持在当前最高安全等级。
例如,如在图5B中所示,在目标子AP是具有三种类型的加密方案(TKIP、WEP128和WEP64)的子AP3,并且存在包括支持TKIP、WEP 128和WEP 64的3号终端和支持WEP128和WEP64的4号终端的两个目标终端的情况下,目标子AP和3号目标终端与4号目标终端共同的可用加密方案包括两种类型,即WEP128和WEP64。因此,为了将3号终端和4号终端两者连接到子AP3,由于目标终端的限定,目标子AP的可用加密方案限制成两种,即WEP128和WEP64。因此,在这种情况下,具有可用最高等级的加密方案是最终要采用的WEP128。在4号终端已经连接到子AP3(即,已经为子AP3设置WEP128,作为当前最高安全等级),并且当前目标终端是3号终端的情况下,3号终端支持的最高安全等级是TKIP,但是TKIP高于当前最高安全等级(WEP128)。因此,根据步骤403,选择当前最高安全等级(WEP128)。
相反,如果候选加密方案的安全等级不高于当前最高安全等级(步骤S402中的“否”),则在步骤S404中,目标子AP采用候选加密方案。
顺便提及,步骤S402到S404期间的过程的细节反映设置安全等级的策略。因此,用于设置安全等级的选择方法不限于本实施例,并且可以应用任何其它方法。例如,所引用的美国申请10/956,266和11/103,007说明了基于各种安全策略来设置安全等级的例子。
当AP10完成安全信息包交换子例程时,在步骤S205中设置安全信息,以反映步骤S203的结果。
具体地,设置信息以表示:(a)在步骤S403或S404(参见图8B)中确定的加密方案的类型与最终用于在目标子AP和目标终端20之间建立的加密通信的加密方案的类型相对应;以及(b)与加密方案的类型相对应的目标终端的ID(即,站ID)和加密密钥值用于后续无线通信的加密和解密。在步骤S205中设置的信息存储在存储装置56上。该信息可以与目标子AP的SSID相关联地存储,作为安全设置信息。
然后,处理进入到图6B所示的步骤S206,以对各子AP进行启动控制子例程。
在图9所示的流程图中示意性地说明了步骤S206中的子例程的细节。在步骤S501中,判断是否存在关于可连接到普通子AP1的终端的信息。具体地,判断是否存在存储在存储装置56上的、与普通子AP1相关联地登记的终端的MAC地址。如果存在该信息,则在步骤S502中启动普通子AP1。相反,如果不存在该信息,则在步骤S503中停止普通子AP1。
类似地,在步骤S504中,判断是否存在关于可连接到普通子AP2的终端的信息。如果存在该信息,则在步骤S505中启动普通子AP2。如果不存在该信息,则在步骤S506中停止普通子AP2。
此外,在步骤S507中,判断是否存在关于可连接到普通子AP3的终端的信息。如果存在该信息,则在步骤S508中启动普通子AP3。如果不存在该信息,则在步骤S509中停止普通子AP3。
当完成了图6B所示的步骤S206时,在步骤S207中,针对每个启动的普通子AP,将AP10的操作模式从单触式登记模式切换到普通无线通信模式。如果步骤S202的结果是“是”,则AP10在步骤S208中类似地退出单触式登记模式。然而,在这种情况下,在既没有完成包交换也没有完成安全等级的登记的状态下退出单触式登记模式。
相反,当目标终端完成了包交换子例程时,在步骤S108中判断从步骤S107中的判断结果变为“是”开始经过的时间是否已经超出预定时间段。如果经过的时间还未超出预定时间段(步骤S108中的“否”),则在步骤S109中,判断是否基于AP10接收到的安全信息从启动普通子AP中发现了处于无线通信模式的普通子AP。
具体地,目标终端20获得可接入的普通子AP的SSID。按照在IEEE802.11标准中规定的通信标准来进行这个处理。因此,特定信标包括普通子AP的SSID。当接收到从普通子AP发送的特定信标时,目标终端20可以获得当前可接入的普通子AP的SSID。目标终端20将所获得的普通子AP的SSID与先前所接收到的安全信息进行比较。作为比较的结果,目标终端20指定普通子AP用来建立与目标终端20的通信(加密和解密)的加密方案,并指定加密密钥的值。
如果在没有找到启动的并且处于无线通信模式的普通子AP的状态下,从完成步骤S107开始经过的时间超出预定时间段(步骤S108中的“是”),则在步骤S112中,AP10退出当前的单触式登记模式。
相反,如果在从完成步骤S107开始经过的时间超出预定时间段之前,找到了启动的并且处于无线通信模式的普通子AP(步骤S109中的“是”),则处理进入到步骤S110。
在步骤S110中,根据所找到的普通子AP的状态来将从普通子AP接收到的安全信息设置在目标终端20中。然后,目标终端20使用包括在从普通子AP接收到的安全信息中的加密方案类型和加密密钥值来进行后续的加密与解密。
然后,在步骤S111中,将目标终端20连接到所找到的普通子AP。然后,目标终端20启动用于周期性地监视与普通子AP的连接状态的连接监视模式。
所引用的美国申请10/956,266和11/103,007说明了用于监视连接状态的一些例子。因此,在此省略重复的技术说明。
初始设置之后的子AP的停止
AP10的ROM52具有存储于其上的并且CPU50可读的子AP停止程序。
根据子AP停止程序的执行,在响应于单触式登记按钮80的首次操作,与终端20、22和24至少之一建立连接之后,即在完成各终端要采用的加密方案类型的首次协商之后,AP10周期性地监视与终端20、22和24中的每个的连接状态。在连接状态的监视期间,AP10停止没有与终端20、22和24中的任一终端连接的子AP的操作。
图10是示意性地示出子AP停止程序的流程图。当启动AP停止程序时,在步骤S601中判断普通子AP1是否与终端20、22和24至少之一连接。如果普通子AP1未与终端20、22和24中的任一终端连接(步骤S601中的“否”),则AP10在步骤S602中停止该普通子AP1。
相反,如果终端20、22和24至少之一与普通子AP1连接(步骤S601中的“是”),则处理跳过步骤S602并且进入到步骤S603。
在步骤S603中,判断终端20、22和24至少之一是否与普通子AP2连接。如果普通子AP2未与终端20、22和24中的任一终端连接(步骤S603中的“否”),则AP10在步骤S604中停止该普通子AP2。
相反,如果终端20、22和24至少之一与普通子AP2连接(步骤S603中的“是”),则处理跳过步骤S604并且进入到步骤S605。
在步骤S605中,判断普通子AP3是否与终端20、22和24至少之一连接。如果普通子AP3未与终端20、22和24中的任一终端连接(步骤S605中的“否”),则AP10在步骤S606中停止该普通子AP3。
相反,如果终端20、22和24至少之一与普通子AP3连接(步骤S605中的“是”),则处理跳过步骤S606并且进入到步骤S607。
在步骤S607中,AP10等待给定时间段。然后,AP10再次进行步骤S601到S606。重复进行步骤S601到S607,直到AP10的电源关闭。因此,对各普通子AP周期性地监视与各终端20、22和24的连接状态。
根据子AP停止程序的执行,在响应于单触式登记按钮80的首次操作,建立AP10与多个终端20、22和24之间的连接之后,在终端20、22和24至少之一从无线LAN30退出并且之后与该退出相关联地不再需要子AP的操作的情况下,防止不必要地将子AP维持在操作状态。并且,从AP10的安全的增强或为了启动AP10而施加在AP10上的负荷的降低的角度考虑,优选停止不必要的子AP。
初始设置之后的子AP的启动
AP10的ROM52具有存储于其上的并且CPU50可读的子AP启动程序。子AP启动程序存储在ROM52上。
根据子AP启动程序的执行,在响应于单触式登记按钮80的首次操作建立与终端20、22和24至少之一的连接之后,即在完成各终端要采用的加密方案类型的首次协商之后,响应于每次用户再次操作单触式登记按钮80或者用户操作不同于单触式登记按钮80的操作构件的操作,AP10启动所有子AP。
图11是示意性地示出子AP启动程序的流程图。当启动AP启动程序时,在步骤S701中,AP10启动所有普通子AP,即本实施例中的普通子AP1到子AP3。
根据子AP停止程序的执行,在已经响应于单触式登记按钮80的首次操作在AP10和终端20、22和24至少之一间建立了连接之后,终端20、22和24中的其它终端试图进入无线LAN30,并且由于该其它终端的进入需要启动停止的普通子AP的情况下,可以防止由于维持普通子AP停止导致的无线LAN30的整体资源的无效使用。
如上所述,在多个普通子AP和多个终端20、22和24完成了用于确定要采用的加密方案的类型的首次协商之后,当用户再次操作单触式登记按钮80(第二请求的例子)或不同于单触式登记按钮80的其它操作构件(第二请求的另一例子)时,通过子AP启动程序启动所有的普通子AP。
在本实施例中,单触式登记按钮80或其它操作构件等物理装置用于向AP10输入第一请求和第二请求。可选地,显示在连接到同一网络的PC的屏幕上的虚拟按钮等其它装置可以用作用于输入第一请求和第二请求的装置,并且当接收到响应于按钮或操作构件的操作从PC发送的特定信号时,AP10可以启动相应的操作。
然后,为了确定在普通子AP和当前连接到普通子AP的终端20、22和24至少之一或如果有的话要附加连接到普通子AP的终端20、22和24中的其它终端之间采用的加密方案的类型,再次进行根据图6A和6B所示的处理的协商。因此,针对每个普通子AP再次确定各终端20、22和24要采用的加密方案的类型,即用于AP10与终端20、22和24之间的通信的加密方案的类型。因此,更新普通子AP采用的加密方案的安全等级,以反映各普通子AP和终端的最新连接状态。
根据上述实施例,AP10包括与可选安全等级相关地多路复用的多个虚拟普通子AP。此外,在要为无线通信设置的安全等级方面,多个普通子AP彼此独立。
因此,当支持不同安全等级的多个终端分别连接到多个不同的普通子AP时,属于某普通子AP的终端最终要采用的安全等级不依赖于属于其它普通子AP的其它终端支持的安全等级。
因此,例如,当确定属于某普通子AP的一个终端最终要采用的安全等级时,该安全等级不会降低到作为属于其它普通子AP的其它终端支持的最低等级的安全等级,而是降低到该一个终端的安全等级。
顺便提及,当在AP10和各终端之间交换加密密钥,以便选择AP10和终端两者都支持的最佳加密方案时,使用了与用于数据通信的AP10的SSID不同的SSID。这种方法需要切换SSID,这导致数据通信由于加密密钥交换而临时中断。
相反,在本实施例中,多个子AP可以相互独立地运行,并且用于建立与终端的数据通信的子AP(普通子AP)与用于与终端交换加密密钥的子AP(密钥交换特殊子AP)分开。因此,避免了否则将由加密密钥交换导致的数据通信的临时中断。
在本实施例中,普通子AP1到子AP3用作普通子接入点的例子。执行图8B所示的步骤S401到S404的AP10的计算机的单元用作选择器的例子。
密钥交换特殊子APz用作特殊子接入点的例子。执行图6B所示的步骤S206(参见图9)的AP10的计算机的部分用作启动控制单元的例子。
执行图10所示的子AP停止程序的AP10的计算机的部分用作启动控制单元的例子。执行图11所示的子AP启动程序的AP10的计算机的部分用作启动控制单元的例子。
MAC100用作一个物理MAC的例子。各虚拟MAC1、2和3用作虚拟MAC的例子,以及各虚拟MAC1、2和3的SSID用作标识符的例子。
在本实施例中,多个子接入点实施为由一个物理单元运行但与多个逻辑单元相对应的虚拟子AP。然而,子接入点不限于虚拟子AP,而是例如也可以具体化为设置在壳体40内的多个物理子接入点。在这种情况下,多个物理接入点均包括相应的物理MAC。
尽管以上已经通过参考多个附图详细说明了本发明的实施例,但是这些实施例只是示例性的。在基于本领域技术人员的知识对本发明进行各种变形和改进的情况下,本发明也可以以其它形式实现。
本申请基于并要求2007年8月28日提交的日本专利申请2007-220472的优先权,该申请的全部内容通过引用并入于此。
Claims (11)
1.一种无线局域网接入点,包括:
多个子接入点,分别向所述多个子接入点分配不同特有标识符,并且所述多个子接入点可以相互独立地运行,
其中,所述多个子接入点包括支持分别与不同安全等级相关联的多个加密方案的多个普通子接入点,每个所述普通子接入点均可无线连接到终端装置,
其中,向所述多个普通子接入点中的每个普通子接入点分配所述多个加密方案中的一个或多个加密方案,以允许所述多个普通子接入点中的每个普通子接入点使用所分配的加密方案之一来进行无线通信,使得各所述普通子接入点的最高安全等级互不相同,以及
其中,所述无线局域网接入点还包括选择器,所述选择器用于选择在一个普通子接入点和所述终端装置之间的无线通信中使用的加密方案,而与在其它普通子接入点和其它终端装置之间的无线通信中使用的加密方案无关。
2.根据权利要求1所述的无线局域网接入点,其特征在于,当请求所述选择器为一个普通子接入点选择加密方案时,所述选择器基于分配给所述一个普通子接入点的加密方案和所述终端装置支持的一个或多个加密方案,来与所述终端装置协商加密方案,然后基于所述协商来选择在所述一个普通子接入点和所述终端装置之间的无线连接中使用的加密方案,以及
其中,所述多个子接入点包括特殊子接入点,所述特殊子接入点用于与所述终端装置交换加密密钥,以进行所述协商。
3.根据权利要求2所述的无线局域网接入点,其特征在于,所述特殊子接入点公用于所述多个普通子接入点的所述协商。
4.根据权利要求1所述的无线局域网接入点,其特征在于,还包括启动控制单元,所述启动控制单元用于独立地启动或停止每个所述普通子接入点。
5.根据权利要求4所述的无线局域网接入点,其特征在于,所述启动控制单元用于针对每个所述普通子接入点,判断是否存在可连接到每个所述普通子接入点的终端装置,以及如果所述普通子接入点未能连接到任何终端装置,则停止所述普通子接入点。
6.根据权利要求5所述的无线局域网接入点,其特征在于,所述启动控制单元响应于建立所述无线局域网接入点和第一终端装置之间的连接的第一请求,执行所述判断和所述停止。
7.根据权利要求6所述的无线局域网接入点,其特征在于,所述启动控制单元在建立所述连接之后执行所述判断和所述停止。
8.根据权利要求7所述的无线局域网接入点,其特征在于,所述启动控制单元响应于建立所述无线局域网接入点和不同于所述第一终端装置的第二终端装置之间的连接的第二请求,启动一个或多个预定普通子接入点。
9.根据权利要求8所述的无线局域网接入点,其特征在于,还包括请求输入装置,以输入所述第一请求和所述第二请求至少之一。
10.根据权利要求1所述的无线局域网接入点,其特征在于,包括物理介质访问控制器,其中,所述物理介质访问控制器可用作分别逻辑构成所述多个子接入点的多个虚拟介质访问控制器,
其中,所述不同特有标识符被分配给所述虚拟介质访问控制器,以及
其中,所述物理介质访问控制器以分时方式利用为各所述普通子接入点选择的加密方案来处理所述虚拟介质访问控制器的数据。
11.一种控制根据权利要求1所述的无线局域网接入点的方法,该方法包括:为一个子接入点选择加密方案,而与为其它子接入点选择的加密方案无关。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007220472 | 2007-08-28 | ||
JP2007220472A JP4594969B2 (ja) | 2007-08-28 | 2007-08-28 | 無線lan用アクセスポイント、プログラムおよび記録媒体 |
JP2007-220472 | 2007-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101378345A CN101378345A (zh) | 2009-03-04 |
CN101378345B true CN101378345B (zh) | 2012-06-20 |
Family
ID=40407342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101475642A Active CN101378345B (zh) | 2007-08-28 | 2008-08-28 | 无线局域网接入点 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8437320B2 (zh) |
JP (1) | JP4594969B2 (zh) |
CN (1) | CN101378345B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7974236B2 (en) * | 2007-11-16 | 2011-07-05 | Ricoh Company, Ltd. | Approach for configuring Wi-Fi devices |
JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
US8625552B2 (en) | 2008-12-31 | 2014-01-07 | Microsoft Corporation | Wireless provisioning a device for a network using a soft access point |
US8589683B2 (en) * | 2009-10-27 | 2013-11-19 | Red Hat, Inc. | Authentication of a secure virtual network computing (VNC) connection |
JP4910035B2 (ja) * | 2009-11-13 | 2012-04-04 | 株式会社東芝 | 電子機器および通信制御方法 |
JP4977229B2 (ja) * | 2010-03-30 | 2012-07-18 | 株式会社バッファロー | 通信を中継するための装置、方法、およびプログラム |
US8929922B2 (en) | 2011-06-03 | 2015-01-06 | Airborne Media Group, Inc. | Mobile device for venue-oriented communications |
US8539055B2 (en) * | 2011-06-30 | 2013-09-17 | Aruba Networks, Inc. | Device abstraction in autonomous wireless local area networks |
US8767597B2 (en) * | 2011-11-18 | 2014-07-01 | The University Of Tokyo | Wireless communication apparatus |
JP5803607B2 (ja) * | 2011-11-22 | 2015-11-04 | 株式会社バッファロー | ネットワーク装置、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム |
TWI471047B (zh) * | 2013-01-17 | 2015-01-21 | Wistron Corp | 網路連線方法 |
US20140281488A1 (en) * | 2013-03-15 | 2014-09-18 | Aruba Networks, Inc. | System and Method for Offloading Cryptographic Functions to Support a Large Number of Clients in a Wireless Access Point |
CN104065793A (zh) * | 2013-03-18 | 2014-09-24 | 珠海格力电器股份有限公司 | 终端设备与设备接入点配对方法 |
US20150201025A1 (en) * | 2014-01-10 | 2015-07-16 | Brentwood Equities Ltd | Establishing communication between electronic devices |
JP2016208448A (ja) * | 2015-04-28 | 2016-12-08 | キヤノン株式会社 | 情報処理装置及び情報処理方法 |
EP3289748B1 (en) * | 2015-04-30 | 2022-03-23 | Nokia Solutions and Networks Oy | Multi-security levels/traffic management across multiple network function instantiations |
JP6686350B2 (ja) * | 2015-09-30 | 2020-04-22 | ブラザー工業株式会社 | コンピュータプログラム、および、中継装置 |
WO2017109154A1 (de) * | 2015-12-23 | 2017-06-29 | Deutsche Telekom Ag | Vorrichtungen und verfahren zum betreiben eines kommunikationsnetzwerkes |
CN107846683A (zh) * | 2016-09-20 | 2018-03-27 | 深圳市盛路物联通讯技术有限公司 | 物联网接入点基于类型的上行数据加密控制方法及装置 |
CN109804573B (zh) * | 2016-10-12 | 2022-09-09 | 松下电器(美国)知识产权公司 | 发送装置及方法、接收装置及方法、通信系统及通信方法 |
JP6973262B2 (ja) * | 2018-04-18 | 2021-11-24 | トヨタ自動車株式会社 | 車両向けサービス提供システム、車載装置およびコマンド送信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005069784A2 (en) * | 2004-01-09 | 2005-08-04 | Cranite Systems, Inc. | Public access point |
CN1691625A (zh) * | 2004-04-21 | 2005-11-02 | 巴比禄股份有限公司 | 加密键设定系统、接入点以及加密键设定方法 |
WO2006035409A1 (en) * | 2004-09-28 | 2006-04-06 | Koninklijke Philips Electronics N.V. | Communicating simultaneously with stations in multiple wireless networks using a single wireless adapter |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143161A (ja) * | 2001-11-06 | 2003-05-16 | Nippon Telegr & Teleph Corp <Ntt> | 無線通信アクセス制御方式における移動端末、アクセスポイント、およびアクセスノード |
US20040121749A1 (en) * | 2002-11-06 | 2004-06-24 | Engim, Inc. | System throughput enhancement using an intelligent channel association in the environment of multiple access channels |
US7563748B2 (en) | 2003-06-23 | 2009-07-21 | Cognis Ip Management Gmbh | Alcohol alkoxylate carriers for pesticide active ingredients |
JP4667739B2 (ja) | 2003-12-05 | 2011-04-13 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法 |
EP1769092A4 (en) | 2004-06-29 | 2008-08-06 | Europ Nickel Plc | IMPROVED LIXIVIATION OF BASE METALS |
JP2006186941A (ja) * | 2004-12-28 | 2006-07-13 | Toshiba Corp | 無線通信装置および無線通信システム |
US8885539B2 (en) * | 2005-01-26 | 2014-11-11 | Hewlett-Packard Development Company, L.P. | Configurable quality-of-service support per virtual access point (VAP) in a wireless LAN (WLAN) access device |
JP2006211362A (ja) * | 2005-01-28 | 2006-08-10 | Matsushita Electric Ind Co Ltd | アクセスポイント及びネットワークシステム |
JP4868280B2 (ja) * | 2006-03-28 | 2012-02-01 | 日本電気株式会社 | 無線LANシステム、そのQoS制御方法、及び無線LANアクセスポイント |
-
2007
- 2007-08-28 JP JP2007220472A patent/JP4594969B2/ja active Active
-
2008
- 2008-08-26 US US12/198,330 patent/US8437320B2/en active Active
- 2008-08-28 CN CN2008101475642A patent/CN101378345B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005069784A2 (en) * | 2004-01-09 | 2005-08-04 | Cranite Systems, Inc. | Public access point |
CN1691625A (zh) * | 2004-04-21 | 2005-11-02 | 巴比禄股份有限公司 | 加密键设定系统、接入点以及加密键设定方法 |
WO2006035409A1 (en) * | 2004-09-28 | 2006-04-06 | Koninklijke Philips Electronics N.V. | Communicating simultaneously with stations in multiple wireless networks using a single wireless adapter |
Also Published As
Publication number | Publication date |
---|---|
US8437320B2 (en) | 2013-05-07 |
US20090059878A1 (en) | 2009-03-05 |
JP4594969B2 (ja) | 2010-12-08 |
CN101378345A (zh) | 2009-03-04 |
JP2009055381A (ja) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101378345B (zh) | 无线局域网接入点 | |
EP1976325B1 (en) | Wireless network system and wireless device included in the system | |
EP2706789B1 (en) | Communication apparatus, method for controlling a communication apparatus, and program | |
US20180249313A1 (en) | Smart device, electronic apparatus, and nfc-based network connection method | |
EP1562329B1 (en) | Wireless LAN communication system, wireless LAN communication method, and wireless LAN communication program | |
EP1542400B1 (en) | Selecting a wireless LAN access point based on a communication profile | |
AU2004315079B2 (en) | Method and apparatus for indicating service set identifiers to probe for | |
JP4950190B2 (ja) | ページングを用いた休止モードサポートの方法および装置 | |
CN101316207B (zh) | 通信装置及控制通信装置的方法 | |
CN103369454B (zh) | 通信装置 | |
US8150372B2 (en) | Method and system for distributing data within a group of mobile units | |
CN100366015C (zh) | 加密键设定系统、接入点以及加密键设定方法 | |
EP1111527A2 (en) | Communication method for data sychronization processing and electronic device therefor | |
CN103475515B (zh) | 通信装置及其控制方法 | |
US20070127417A1 (en) | Self-configuring, self-optimizing wireless local area network system | |
CN102138346A (zh) | 通信设备、通信方法和计算机程序 | |
CN101159593B (zh) | 通信设备以及设置其通信参数的方法 | |
US20080046719A1 (en) | Access point and method for supporting multiple authentication policies | |
KR20090115292A (ko) | 버튼 방식의 무선 랜 설정 방법 및 장치 | |
CN102202423A (zh) | 无线lan系统、无线lan装置及设定信息设定方法 | |
CN103716865B (zh) | 通信装置 | |
CN100495960C (zh) | 无线通信装置的设定方法和计算机外围设备、信息处理装置 | |
JP2009100382A (ja) | 無線通信システム及び無線通信装置及び当該無線通信システムの制御方法 | |
JP2004072565A (ja) | 無線lan通信方法、無線lan通信システムおよび当該システムに用いられる無線端末、無線lan通信装置、通信制御プログラム、ならびに当該プログラムを記録した記録媒体 | |
JP2008078957A (ja) | 無線通信システム及び無線ネットワーク接続方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |