CN1531264A - 对等通信装置及通信方法 - Google Patents

对等通信装置及通信方法 Download PDF

Info

Publication number
CN1531264A
CN1531264A CNA2004100005410A CN200410000541A CN1531264A CN 1531264 A CN1531264 A CN 1531264A CN A2004100005410 A CNA2004100005410 A CN A2004100005410A CN 200410000541 A CN200410000541 A CN 200410000541A CN 1531264 A CN1531264 A CN 1531264A
Authority
CN
China
Prior art keywords
communicator
peer
packet
security strategy
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100005410A
Other languages
English (en)
Other versions
CN100473032C (zh
Inventor
���ٴ�ʷ
清藤聪史
星野和义
ĥ
汤本一磨
日高稔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1531264A publication Critical patent/CN1531264A/zh
Application granted granted Critical
Publication of CN100473032C publication Critical patent/CN100473032C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及1对1的对等型对等通信装置。本发明提供的对等通信装置,它可以在通信装置间相互交换表示针对通信数据包的密码和识别规则的安全策略和表示通信装置通信状况的当前信息,并进行采用与通信状况相对应的适当的安全策略的安全的对等通信。其具有获取与所述IP网相连接的其它通信装置所属的网络和所述与其它通信装置用户相关的当前信息的装置和获取表示其它通信装置的通信数据包收发中的一系列密码和识别规则的安全策略信息的装置,根据所述当前信息和所述安全策略信息决定发往所述其它通信装置的IP数据包的安全策略,并利用所述决定后的安全策略向所述其它通信装置发送IP数据包。

Description

对等通信装置及通信方法
技术领域
本发明涉及1对1的对等型对等通信装置,特别是涉及应用与通信对象和通信对象的网络状况最相适应的通信安全规则的对等通信装置。
背景技术
在以因特网电话为代表的对等通信中,为了防止第三者窃听或篡改通信内容,对通信数据包进行加密和识别。通信数据包的加密和识别可以根据作为如何对各通信数据包进行加密和识别这样一系列规则的安全策略进行。存储这样的安全策略的数据库称为安全策略数据库。该安全策略数据库通常存储在另外设置的称为策略服务器的装置中。
因特网工程任务组IETF(Internet Engineering Task Force)筹划制定了因特网协议安全(Ipsec-IP security)[参照《IETF RFC(Request forComments)》2401,1998年11月25日,p.14-17]作为确保因特网上IP(Internet Protocol)数据包级的安全(防止第三者窃听或篡改通信内容等)的协议。
在该IPsec中,利用发送源和发送目的地的IP地址和端口号、称为传输控制协议(TCP-Transmission Control Protocol)或用户数据报协议(UDP-User Datagram Protocol)的上层协议的种类、表示是接收数据包还是发送数据包的通信方向之类的信息,选择应当适用于该对等通信中的安全策略。
然后,针对其数据包使用描述于所选择的安全策略中的安全要件(是否废弃数据包、进行加密还是识别、是必须进行还是仅在可能的情况下进行等)。即,发送端装置从所发送的数据包的发送源地址和发送目的地地址检索安全策略数据库,并在进行满足由相应的安全策略所表示的安全要件的加密或识别处理后,向通信对象发送数据包。
同样,接收端装置从所接收的数据包的发送源地址和发送目的地地址检索安全策略数据库,检查是否进行了接收数据包满足由相应的安全策略所表示的安全要件的加密和识别处理,并废弃不满足安全要件的数据包而不将其送往上层。
的技术,作为一种利用因特网在两个节点间建立假想专线的虚拟专用网(VPN-Virtual Private Network)中,使用IPsec确保通信安全的技术,例如,有在非专利文献2[石井贵之,其他1人,“利用渗透性实现动态的VPN机制”,季刊《IPv6杂志》,株式会社インプレス,平成14年8月18日,Summer 2002 NO.2,p.74-75]中公开的技术。
在上述非专利文献1中所记载的应用IPsec的对等通信中,记录在发送端装置的安全策略的安全要件在不满足记录在接收端的要件时,发送端装置所发送的数据包在由接收端装置接收后被废弃。因此,为了与对象装置进行适当的通信,有必要在通信装置之间预先相互协商或交换各自的安全策略,并根据满足通信对象装置的安全要件的安全策略进行通信。
另外,如同利用移动终端装置的对等通信,通信对象终端即使相同的情况下,有时由于通信对象终端所在场所不同,所希望的安全策略也不同。例如,通信对象终端在与公司内部网连接的情况下,因为可以认为已确保相应的安全,所以希望利用降低了安全级别的安全策略,进行不必加密处理的更为方便的通信。而通信对象终端在与公司外部网相连的情况下,则希望使用安全级别更高的安全策略进行通信。
而且,还希望根据通信对象是否是家人、友人和熟人,通信内容是商务还是个人事务,是单纯的宣传、广告等,采用适当安全级别的通信。
但是,通信对象未必根据上述的各种状况制定适当的安全策略并进行设定。例如,与公司内部网连接的移动终端装置移动且连接对象切换到公司外部网时,如果安全策略维持当前适合公司内部网的要求比较松的安全要件,则被第三者窃听或篡改通信数据包的危险性就会提高。
另一方面,非专利文献2中所记载的技术是通过网络上设置的外部IPsec通信管理服务器,进行通信装置相互间安全策略的收发以及协商。
但是,非专利文献2中所记载的技术由于使用了设置在外部的服务器,由服务器对网络上的通信安全策略进行集中管理。因此,就存在通信装置自身无法调整安全策略的问题,也不能提供由用户根据通信状况自由设定安全策略这样的柔性功能。
发明内容
本发明的目的是提供一种通信装置,它可以在通信装置间相互交换作为表示针对通信数据包的密码和识别规则信息的安全策略和表示与通信终端连接的网络信息、通信对象信息以及通信内容信息这些通信终端状态的当前信息,并通过与通信状况相应的适当的安全策略以便实现确保通信安全性的对等通信。
本发明的另一目的是提供一种通信装置,它可以根据用户的通信状况自由设定安全策略。
为实现上述目的,本发明具有获取与所述IP网相连的其它通信装置所属网络信息和有关所述其它通信装置的用户当前信息的装置和获取表示所述其它通信装置的通信数据包收发中的一系列密码和识别规则的安全策略的装置,根据所述当前信息和所述安全策略决定发往所述其它通信装置的IP数据包的安全策略,并利用上述所决定的安全策略向所述其它通信装置发送IP数据包。
另外,本发明的通信装置还具有如下结构:根据所获取的当前信息和所获取的安全策略,将最新决定的发送数据包的安全策略通知所述其它通信装置。
而且,本发明的通信装置还将所获取的当前信息和所获取的安全策略进行显示,并且为了输入最新决定的安全策略还设置了与外围设备之间的外部接口。
附图说明
图1所示为本发明通信装置的内部框图的说明图。
图2所示为应用本发明通信装置的网络结构的说明图。
图3所示为本发明的消息序列的说明图。
图4所示为本发明的GUI显示的一个示例的说明图。
图5所示为本发明的当前信息及安全策略的描述部分的说明图。
图6所示为本发明当前信息数据库的结构的说明图。
图7所示为本发明安全策略数据库的结构的说明图。
图8所示为本发明的GUI显示的一个示例的说明图。
图9所示为本发明的GUI显示的一个示例的说明图。
图10所示为本发明的消息序列的说明图。
图11所示为本发明的GUI显示的一个示例的说明图。
图12所示为本发明的GUI显示的一个示例的说明图。
图13所示为本发明的GUI显示的一个示例的说明图。
具体实施方式
以下说明本发明的实施例。此处是以IP网作为通信网,以IPsec作为确保通信安全性的协议的情况为例进行说明。
图1说明的是本发明通信装置10的内部结构图。本通信装置10通过IP网1与通信对象装置11进行通信。另外,图1的通信装置10是以与以下说明的安全策略的设定等有关的功能模块为中心表示的,实际上它还具有根据移动用PC和IP电话等通信装置种类的不同而不同的其它的未图示的功能模块。另外,通信对象装置11也具有与本通信装置10相同的功能结构。
本发明的通信装置10由IP功能模块100、IPsec功能模块110、对等通信功能模块200、安全策略数据库300、安全策略处理部301、安全策略输入输出接口302、当前信息数据库400、当前信息处理部401、当前信息输入输出接口402以及安全策略及当前信息请求指示接口403构成。
IP功能模块100是数据包的收发接口,用于对从IP网1接收到的IP数据包进行终端处理,并生成从此处发送到IP网1的IP数据包。IPsec功能模块110是确保IP层的安全的功能模块,用于进行对IP数据包的识别和加密。对等通信功能模块200是实现对等通信的功能模块,用于建立通信装置间的对等通信话路、在所建立的话路上进行对等通信,以及切断所建立的话路。
安全策略数据库300是存储通信装置10的安全策略的数据库,用于管理IPsec功能模块中所应用的安全策略。安全策略处理部301是对安全策略数据库进行存取的功能模块,用于对安全策略数据库进行安全策略的存入、删除和访问。安全策略输入输出接口302是用于对安全策略数据库进行存取的用户接口,用于对用户提供通信装置的安全策略数据库的存取接口。
安全策略及当前信息请求指示接口403是用于向用户请求获取安全策略和当前信息的用户接口,用于通过外围设备20等向用户请求获取通信对象装置的安全策略和当前信息。当前信息数据库400是存储了通信终端的当前信息的数据库,用于管理通信装置的当前信息。
当前信息处理部401是对当前信息数据库400进行存取的功能模块,用于对当前信息数据库400进行当前信息的存入、删除和访问。当前信息输入输出接口402是用于对当前信息数据库400进行存取的用户接口,用于向用户提供对通信装置的当前信息数据库的存取功能。
另外,上述安全策略输入输出接口302、安全策略及当前信息请求指示接口403以及当前信息输入输出接口402与外部另外设置的显示装置、键盘、鼠标等外围设备20相连接,例如,可以使用键盘或鼠标等输入各种信息或使用显示装置来显示输出信息。
图2所示为应用通信装置10的网络结构图。此处表示用户9利用通信装置10,通过公司内部网2与通信对象装置A11-1进行对等通信的情况,以及通过公司内部网2和因特网3与通信对象装置B11-2进行对等通信的情况。
另外,假设由作为因特网标准化组织的因特网工程任务组IETF所制定的RFC1597中所规定的C级别的专用地址作为通信装置10和通信对象装置A11-1的IP地址,分别为192.168.1.1和192.168.1.2。作为通信对象装置B11-2的IP地址以133.134.10.10来进行说明。另外,以上的IP地址值仅为一个例子,即便是其它地址也无问题。
下面用图3~图9说明与通信对象装置A11-1进行通信的方法,用图10~图13说明与通信对象装置B11-2进行通信的方法。
首先说明仅通过公司内部网2在通信装置10和通信对象装置A11-1之间进行通信的方法。图3所示为用户9利用通信装置10与通信对象装置A11-1开始对等通信时的消息序列。
用户9首先指示通信装置10通过安全策略及当前信息请求指示接口403从图1所示的外围设备20获取通信对象装置A11-1的安全策略及当前信息(501)。接收到指示的通信装置10由对等通信功能模块200生成向通信对象装置A11-1请求安全策略及当前信息的消息。然后,通信装置10通过IP功能模块100将生成的消息载置于IP数据包内并发送到公司内部网2(502)。
该数据包与通常的数据包不同,是用于交换安全策略的数据包,例如按照因特网文件草案(Internet-Draff-draft-IETF-impp-cpim-pidf-07.txt)中规定的格式生成。因此,虽然不清楚该IP数据包是否满足接收端的通信对象装置A11-1的安全策略,但在该阶段接收端装置并不废弃相应的IP数据包而是接收它。
接收到该请求消息的通信对象装置A11-1以当前信息及安全策略作为应答消息载置于IP数据包上返回(503)。通信装置10接收装载有来自上述通信对象装置A11-1的应答消息的IP数据包时,由当前信息处理部401对接收到的数据包的内容进行分析。然后,通信装置10根据分析结果从IP数据包中提取的通信对象装置A11-1的当前信息存入当前信息数据库400(504)。然后,通信装置10通过当前信息输入输出接口402将通信对象装置A11-1的当前信息显示在外围设备20上(505)。
同样,通信装置10由安全策略处理部301对来自通信对象装置A11-1的应答消息进行分析。然后,通信装置10根据分析结果将从IP数据包中提取的通信对象装置A11-1的安全策略通过安全策略输入输出接口302显示在外围设备20上(506)。
用户9对显示出的通信对象装置A11-1中设定的针对通信装置10的安全策略的内容进行研究,并根据需要调整通信装置10中设定的针对通信对象装置A11-1的安全策略。例如,用户9可针对通信装置10进行将在与通信对象装置A11-1的通信中使用的安全级别调高或者调低等的设定。
用户9将如上所述内容已调整的安全策略通过外围设备20和安全策略输入输出接口302输入通信装置10(507)。接收到输入指示的通信装置10将针对上述通信对象装置A11-1的安全策略通过安全策略处理部301存入安全策略数据库300(508)。
然后,用户9通过对等通信功能模块200指示通信装置10开始与通信对象装置A11-1进行对等通信(509)。接收到指示的通信装置10利用上述对等通信功能模块200开始与通信对象装置A11-1进行对等通信(510)。
对通信对象装置的一般的通信数据是从外围设备或未图示的外部装置和终端等输入到对等通信功能模块200中。然后,对等通信功能模块200通过与IPsec功能模块110之间转移向对象装置所收发数据的IP地址和端口号以及上层协议的类别,生成基于存入到安全策略数据库300中的上述安全策略的数据包。
图4为对图3所示序列的通信对象装置A11-1的安全策略及当前信息请求指示(501)时,通过安全策略及当前信息请求指示接口403,在外围设备20的显示装置等处提供的GUI(图形用户接口)410的一个示例。在图4的示例中,用户9将通信对象装置的地址输入文本框411,查看所请求信息的复选框412、413,并按下OK键414,向通信装置10指示获取通信对象装置的信息。
图5为图3所示序列中通信装置10接收到来自通信对象装置A11-1的当前信息及安全策略应答(503)时,当前信息及安全策略描述部分的一个示例。在图5的示例中,使用的是由IETF的即时消息接发和存在协议(IMPP-Instant Messaging and Presence Protocol)工作组(WG-Working Group)制订当中的以当前信息数据格式(PIDF-PresenceInformation Data Format)为依据的格式。
在图5中,520~526是有关安全策略的信息,527~528是当前信息。另外,该消息可以利用由IETF的RFC3261规定的以会话起始协议(SIP-Session Initiation Protocol)等为代表的对等通信协议进行收发。
图6为图3所示序列中的通信装置10将通信对象装置A11-1的当前信息存入到当前信息数据库400时(504),当前信息数据库400内容的一个示例。图6所示当前信息由终端识别信息entity620、终端地址621、终端当前用户姓名622、终端所在场所623、本当前信息提供时间624等要素构成。图6所示当前信息的各要素与通信对象装置A11-1的各当前信息相对应。另外,当前信息的各要素与图5所示消息具有下述关系:图6中的要素625和627~629分别与图5中消息的530和527~529对应。
图7为在图3所示序列中,通信装置10将与通信对象装置A11-1的通信中使用的安全策略存入安全策略数据库300时(508)的安全策略数据库300内容的一个示例。图7所示的安全策略由发送源地址710及其端口号711、发送目的地地址712及其端口号713、传送层协议714、指示发送还是接收的方向715、表示对数据包进行何种处理的动作716构成。图7所示的安全策略的各要素与对通信对象装置A11-1的安全策略相对应。
另外,由动作716指定了Ipsec时的安全策略除了上述要素710~716外,还包括协议717、模式718、端点719和级别720等要素。此外,安全信息的各要素与图5中的消息具有下述关系:图7中的要素721~727分别与图5中消息的510~516相对应。
图8所示为通信装置10显示与通信对象装置A11-1间的安全策略时(506),安全策略输入输出接口302在外围设备20的显示装置等处提供的GUI 800的一个示例。数据包的发送源和发送目的地的地址分别显示为文本框810和814。
在通信中所使用的特定端口已经指定的情况下,选择文本框的复选框811和815,并在文本框812和816中显示具体的端口号。在没有指定特定端口的情况下,选择“any”复选框813和817。
对于传送层协议,选择对应协议名称的单选钮818或819。在未指定协议的情况下选择“any”单选钮820。如果通信装置10接收数据包,则数据包的发送方向选择“in”单选钮821,如果通信装置10发送数据包,则选择“out”单选钮822。
关于对数据包的处理,如果通信装置10对数据包作废弃处理,则选择“discard”单选钮823,如果不作任何处理,则选择“none”单选钮824,如果进行IPsec处理,则选择“Ipsec”单选钮825。
在选择了“Ipsec”单选钮825的情况下,进一步选择所应用的安全协议“ah”(识别)826、“esp”(密码)827、“ipcomp”(压缩)828的各个复选框。与所应用的模式是传送模式还是通道模式相对应,选择单选钮829或830。通道模式的情况下,显示表示通道另一端装置的文本框831,并作为安全级别显示:default“(缺省)832、”use“(可以)833、”require“(必须)834的各个单选钮。
在图8中,以从通信对象装置A11-1获取的安全策略为基础,作为通信装置10对通信对象装置A11-1的安全策略,分别选择发送源地址为192.168.1.1、端口为“any”、发送目的地地址为192.168.1.2、端口为“any”、传送层协议为“udp”、方向为“out”、动作为“none”,并在外围设备20上显示。由于通信对象装置A11-1与公司内部IP网相连,因而用户9判断不必调整安全策略,就以其原有的安全策略按下输入按钮835,将其存入到安全策略数据库300中。
图9所示为在显示所述通信对象装置A11-1的当前信息时(505),当前信息输入输出接口402向外围设备20的显示装置等提供的GUI 900的一个示例。
此时,在外围设备20中,分别显示作为终端识别信息的实体(entity)910、终端地址911、终端的当前用户912、终端所在场所913、当前信息提供时间914。在图9的示例中,作为从通信对象装置A11-1获取的当前信息,分别显示实体(entity)peerA@example.com(917)、地址192.168.1.2(918)、用户John(919)、场所office(920)、日期时间2002-09-28 10:49:29(921)。因此,通信装置的用户9可以得知通信对象装置A11-1连接在公司内部IP网上。
另外,通信对象装置A11-1的当前信息在当前信息请求时被存入到当前信息数据库400中。用户9可利用当前信息输入输出接口,可根据用户的喜好只将通信对象装置A11-1当前信息中的用户912和场所913两栏变更为所喜欢的值。
其次,说明通信装置10与通信对象装置B11-2通过公内部IP网2和因特网3进行通信的方法。图10所示为用户9利用通信装置10与通信对象装置B11-2开始对等通信时的消息序列。与前述通信对象装置A11-1进行通信的情况相同,用户9针对通信装置10,通过前述安全策略及当前信息请求指示接口403,利用外围设备20的显示装置等处提供的GUI等,指示通信装置10请求获取通信对象装置B11-2的安全策略及当前信息(601)。
接收到指示的通信装置10向通信对象装置B11-2发送请求当前信息及安全策略的消息(602)。通信对象装置B11-2返回应答当前信息及安全策略的消息(603)。
接收到应答消息的通信装置10将通信对象装置B11-2的当前信息存入前述当前信息数据库400(604),并利用前述当前信息输入输出接口402将通信对象装置B11-2的当前信息显示在外围设备20的显示装置等上(605)。另外,通信装置10利用前述安全策略输入输出接口302将与通信对象装置B11-2之间的安全策略显示在外围设备20的显示装置等上(606)。以上的处理与利用前述图3所示公司内部IP网2的通信装置10与通信对象装置A11-1之间的消息序列相同。
在此,用户9通过分析所显示的通信对象装置B11-2的当前信息,就可得知通信对象装置B11-2当前的连接对象是公司外部网。
图11为在图10所示序列中,在显示前述通信对象装置B11-2的当前信息时(605),在外部的显示装置上所显示的GUI 1100的一个示例。场所930显示为“station”,则判断通信对象装置B11-2与公司外部网连接。此处,用户9分析作为GUI 1200另外显示的通信装置10与通信对象装置B11-2之间安全策略的内容,并判断通信装置10中设定的安全级别是否与现状相适应。
图12是此时的安全策略在外部显示装置上显示的GUI 1200的一个示例。由于将针对通信数据包的处理作为“none”(850),表示为采取不对通信数据包进行安全处理的策略。这与以图8所示的、仅通过公司内部IP网的通信为前提的安全策略等同。
在这样的情况下,判断出作为为确保通信安全性的安全策略是不充分的,因此如图10的序列608所示,用户9将通信装置10针对通信对象装置B11-2的安全策略调整为更高的级别。然后用户9指示通信装置10存入调整后的安全策略(609),接收到指示的通信装置10将调整后的安全策略存入前述安全策略数据库300(610)。
图13为调整时安全策略在公司外部显示装置上显示的GUI 1300的一个示例。即,前图12相当于调整前的图,本图13相当于调整后的图。因为根据通信对象装置B11-2的当前信息明确了通信对象装置B11-2与公司外部网相连,因此用户9决定对发往通信对象装置B11-2的发送数据包进行安全处理(ipsec 860),并显示将识别(ah 861)、加密(esp 862)设定为必须(require 865)。
然后,用户9指示通信装置10开始与通信对象装置B11-2进行对等通信(611)。接收到指示的通信装置10利用前述对等通信功能模块200开始与通信对象装置B11-2进行对等通信(612)。
在此,当将与通信对象装置B11-2所保持的来自通信装置10的接收数据包有关的安全策略(SP1)和与通信装置10所保持的发往通信对象装置B11-2的发送数据包有关的安全策略(SP2)进行比较时可以看出,与SP1相比,SP2的安全级别更高。
但是,对于以在接收端(通信对象装置B11-2)设定的上述安全级别所发送的数据包,在接收端即使原样接收是没有问题的。因此,不必在通信前由通信装置10对通信对象装置B11-2进行安全协议的调整或协商。
与此相对,通信对象装置B11-2在接收自行设定的较低安全级别的数据包的情况下,则对这些接收到的数据包等进行废弃处理。因此,在前述的安全策略调整时(608),在用户9将通信装置10针对通信对象装置B11-2的安全策略的安全级别调整为比该调整前通信对象装置B11-2中设定的针对通信装置10的安全级别低的情况下,通信装置10有必要在通信前就与通信对象装置B11-2之间的安全策略的调整进行协商。
另外,对上述实施例进行说明的前提是以IPsec作为安全通信协议,但也可以通过更换IPsec功能模块110来应用其它安全通信协议。而且,安全策略数据库和当前信息数据库也不必是数据库,以存储器中的表格也可以实现。
采用如上所述的本,可以在对等通信中根据通信终端和用户的状况应用适当的安全策略进行通信。另外,通过将安全策略做成可适当选择的,可以防止以过高的安全级别进行对等通信,并节约通信终端的CPU资源和通信网络频带。

Claims (7)

1.一种对等通信装置,它与IP网相连接并进行1对1的对等型通信,其特征在于,它具有获取第1控制信息的装置和获取第2控制信息的装置,其中第1控制信息包含有关与所述IP网相连接的其它通信装置所属网络的信息和有关所述其它通信装置用户的信息,第2控制信息包含与所述IP网相连接的其它通信装置的通信数据包收发中的密码规则和识别规则,根据所述第1控制信息和第2控制信息决定发往所述其它通信装置的IP数据包的安全策略,并利用所述决定后的安全策略向所述其它通信装置发送IP数据包。
2.根据权利要求1所述的对等通信装置,其特征在于,它还具有存储所述获取的第1控制信息的装置和存储所述获取的第2控制信息的装置。
3.根据权利要求1或2所述的对等通信装置,其特征在于,它还具有将所述决定后的、与发送IP数据包相关的第2控制信息通知所述其它通信装置的装置。
4.根据权利要求1或2或3所述的对等通信装置,其特征在于,它还具有显示所述获取的第1控制信息和所述获取的第2控制信息,并输入所述最新决定的安全策略的外部接口装置。
5.一种对等通信装置,它与IP网相连接并使用IP数据包进行1对1的对等型通信,其特征在于,它具有对所述IP数据包进行终端处理和生成所述IP数据包的IP功能部、对所述IP数据包的识别和加密进行处理的IPsec功能部、对通信装置间的对等通信的建立和切断进行处理的对等通信功能部、存储有关与所述IP网相连接的其它通信装置所属网络和所述其它通信装置用户的当前信息的当前信息存储部、控制对所述当前信息存储部进行存取的当前信息处理部、存储表示与所述IP网相连接的其它通信装置的通信数据包收发中的一系列密码和识别规则的安全策略信息的安全策略信息存储部、控制对所述安全策略信息存储部进行存取的安全策略处理部、执行来自用户的安全策略及当前信息获取请求的第1接口部、用户对所述安全策略信息存储部进行存取的第2接口部以及用户对所述当前信息存储部进行存取的第3接口部,根据所述当前信息和所述安全策略信息决定发往所述其它通信装置的IP数据包的安全策略,并利用所述决定后的安全策略向所述其它通信装置发送IP数据包。
6.一种通信方法,在IP网上进行1对1的对等型通信,其特征在于,获取第1控制信息,其中包含有关与所述IP网相连接的其它通信装置所属网络的信息和有关所述其它通信装置用户的信息,获取第2控制信息,其中包含与所述IP网相连接的其它通信装置的通信数据包收发中的密码规则和识别规则,根据所述第1控制信息和所述第2控制信息决定发往所述其它通信装置的IP数据包的安全策略,并利用所述决定后的安全策略向所述其它通信装置发送IP数据包。
7.根据权利要求6所述的通信方法,其特征在于,还包括将所述决定后的发送IP数据包的安全策略信息通知所述其它通信装置的步骤。
CNB2004100005410A 2003-03-11 2004-01-12 对等通信装置及通信方法 Expired - Fee Related CN100473032C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003064328 2003-03-11
JP2003064328A JP4517578B2 (ja) 2003-03-11 2003-03-11 ピアツーピア通信装置および通信方法

Publications (2)

Publication Number Publication Date
CN1531264A true CN1531264A (zh) 2004-09-22
CN100473032C CN100473032C (zh) 2009-03-25

Family

ID=32767900

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100005410A Expired - Fee Related CN100473032C (zh) 2003-03-11 2004-01-12 对等通信装置及通信方法

Country Status (5)

Country Link
US (1) US7337465B2 (zh)
EP (1) EP1458132B1 (zh)
JP (1) JP4517578B2 (zh)
CN (1) CN100473032C (zh)
DE (1) DE60314367T2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101208900B (zh) * 2005-06-30 2011-05-18 微软公司 安全的即时消息接发系统及方法
CN101379757B (zh) * 2006-02-07 2011-12-07 思科技术公司 在通信网络中提供电话服务以及实施策略的方法和系统

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7321773B2 (en) * 2002-03-28 2008-01-22 Telecommunication Systems, Inc. Area watcher for wireless network
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US20070238455A1 (en) 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
CN1735222A (zh) * 2004-08-10 2006-02-15 皇家飞利浦电子股份有限公司 用于离线点到点对等通信的方法和装置
US7475424B2 (en) * 2004-09-02 2009-01-06 International Business Machines Corporation System and method for on-demand dynamic control of security policies/rules by a client computing device
US7596690B2 (en) * 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US7613703B2 (en) * 2004-09-30 2009-11-03 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
US20070133520A1 (en) * 2005-12-12 2007-06-14 Microsoft Corporation Dynamically adapting peer groups
US7640299B2 (en) * 2004-09-30 2009-12-29 Microsoft Corporation Optimizing communication using scaleable peer groups
JP2006107081A (ja) * 2004-10-05 2006-04-20 Konica Minolta Business Technologies Inc 情報処理端末、ネットワークの管理装置およびネットワークシステム
US8549180B2 (en) 2004-10-22 2013-10-01 Microsoft Corporation Optimizing access to federation infrastructure-based resources
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US8775823B2 (en) 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
ATE537643T1 (de) * 2005-03-22 2011-12-15 Swisscom Ag Verfahren und system für die einrichtung eines peer-to-peer kommunikationskanals
JP4977329B2 (ja) 2005-03-29 2012-07-18 日本電気株式会社 プレゼンスサービスシステム、プレゼンス装置、プレゼンスサービス方法、及びプログラム
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8473350B1 (en) 2005-03-31 2013-06-25 Nokia Corporation Apparatus, methods and systems for ad-hoc applications based on advertisement
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8781081B2 (en) * 2005-04-21 2014-07-15 At&T Intellectual Property I, L.P. Presence management system
US7603696B2 (en) * 2005-06-10 2009-10-13 Intel Corporation Hybrid distributed firewall apparatus, systems, and methods
JP2006352754A (ja) * 2005-06-20 2006-12-28 Kddi Corp ピアツーピア通信制御装置及びコンピュータプログラム
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US7933385B2 (en) 2005-08-26 2011-04-26 Telecommunication Systems, Inc. Emergency alert for voice over internet protocol (VoIP)
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
WO2007061790A2 (en) 2005-11-18 2007-05-31 Telecommunication Systems, Inc. Voice over internet protocol (voip) mobility detection
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
JP4704247B2 (ja) * 2006-03-03 2011-06-15 株式会社リコー ネットワーク機器
US20070240214A1 (en) * 2006-03-30 2007-10-11 Berry Andrea N Live routing
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US8532266B2 (en) 2006-05-04 2013-09-10 Telecommunication Systems, Inc. Efficient usage of emergency services keys
US8468131B2 (en) * 2006-06-29 2013-06-18 Avaya Canada Corp. Connecting devices in a peer-to-peer network with a service provider
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
US8798075B2 (en) * 2006-06-30 2014-08-05 Sony Corporation Peer to peer connection
US8542671B2 (en) * 2006-09-29 2013-09-24 Oracle International Corporation Service provider functionality with policy enforcement functional layer bound to SIP
US7966013B2 (en) 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US8091134B2 (en) * 2006-11-29 2012-01-03 Lenovo (Singapore) Pte. Ltd. System and method for autonomic peer-to-peer virus inoculation
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
US20090077077A1 (en) 2007-09-18 2009-03-19 Gerhard Geldenbott Optimal selection of MSAG address for valid civic/postal address
GB0724758D0 (en) * 2007-12-19 2008-01-30 Eads Defence And Security Syst Improved computer network security
US8576991B2 (en) 2008-03-19 2013-11-05 Telecommunication Systems, Inc. End-to-end logic tracing of complex call flows in a distributed call system
US7903587B2 (en) 2008-05-30 2011-03-08 Telecommunication Systems, Inc. Wireless emergency services protocols translator between ansi-41 and VoIP emergency services protocols
US8102972B2 (en) * 2008-06-05 2012-01-24 Telecommunication Systems, Inc. Emergency services selective router interface translator
KR100989082B1 (ko) 2008-08-07 2010-10-25 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
US8068587B2 (en) * 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8473733B2 (en) * 2008-10-14 2013-06-25 Research In Motion Limited Method for managing opaque presence indications within a presence access layer
US8103730B2 (en) 2008-10-15 2012-01-24 Research In Motion Limited Use of persistent sessions by a presence access layer
US8751584B2 (en) * 2008-10-16 2014-06-10 Blackberry Limited System for assignment of a service identifier as a mechanism for establishing a seamless profile in a contextually aware presence access layer
US20100099387A1 (en) * 2008-10-16 2010-04-22 Research In Motion Limited Controlling and/or Limiting Publication Through the Presence Access Layer
US8386769B2 (en) * 2008-11-21 2013-02-26 Research In Motion Limited Apparatus, and an associated method, for providing and using opaque presence indications in a presence service
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
JP5248445B2 (ja) * 2009-08-12 2013-07-31 株式会社野村総合研究所 通信エージェント、検疫ネットワークシステム
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
US8832281B2 (en) * 2010-01-08 2014-09-09 Tangome, Inc. Utilizing resources of a peer-to-peer computer environment
US9094527B2 (en) * 2010-01-11 2015-07-28 Tangome, Inc. Seamlessly transferring a communication
US8560633B2 (en) * 2010-01-11 2013-10-15 Tangome, Inc. Communicating in a peer-to-peer computer environment
US8880666B2 (en) * 2010-10-29 2014-11-04 At&T Intellectual Property I, L.P. Method, policy request router, and machine-readable hardware storage device to select a policy server based on a network condition to receive policy requests for a duration
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9680925B2 (en) 2012-01-09 2017-06-13 At&T Intellectual Property I, L. P. Methods and apparatus to route message traffic using tiered affinity-based message routing
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US10574744B2 (en) * 2013-01-31 2020-02-25 Dell Products L.P. System and method for managing peer-to-peer information exchanges
US20140281516A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Automatic file decryption
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
JP6333005B2 (ja) * 2014-03-17 2018-05-30 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US10084820B2 (en) * 2015-02-27 2018-09-25 Konica Minolta Laboratory U.S.A., Inc. Method and system for IPSec security for IPP-USB data
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
WO2018076242A1 (zh) * 2016-10-27 2018-05-03 华为技术有限公司 一种信息传输方法及设备
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
AU2018224839B2 (en) * 2017-02-27 2021-12-09 Ivanti, Inc. Systems and methods for context-based mitigation of computer security risks
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
JP2023114275A (ja) * 2022-02-04 2023-08-17 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW237588B (zh) * 1993-06-07 1995-01-01 Microsoft Corp
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
JP2000138703A (ja) * 1998-10-30 2000-05-16 Toshiba Corp 情報提供装置及び記憶媒体
WO2002095543A2 (en) * 2001-02-06 2002-11-28 En Garde Systems Apparatus and method for providing secure network communication
JP3764345B2 (ja) 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US20020178240A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation System and method for selectively confirming digital certificates in a virtual private network
US7287276B2 (en) * 2003-09-08 2007-10-23 Microsoft Corporation Coordinated network initiator management that avoids security conflicts

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101208900B (zh) * 2005-06-30 2011-05-18 微软公司 安全的即时消息接发系统及方法
CN101379757B (zh) * 2006-02-07 2011-12-07 思科技术公司 在通信网络中提供电话服务以及实施策略的方法和系统

Also Published As

Publication number Publication date
DE60314367D1 (de) 2007-07-26
JP2004272724A (ja) 2004-09-30
EP1458132B1 (en) 2007-06-13
EP1458132A2 (en) 2004-09-15
JP4517578B2 (ja) 2010-08-04
CN100473032C (zh) 2009-03-25
EP1458132A3 (en) 2006-01-04
US20040181689A1 (en) 2004-09-16
US7337465B2 (en) 2008-02-26
DE60314367T2 (de) 2008-02-14

Similar Documents

Publication Publication Date Title
CN1531264A (zh) 对等通信装置及通信方法
US11005708B1 (en) Techniques to perform the dynamic configuration of load-balanced relay operations
US10212213B1 (en) Techniques for managing a remote web client from an application on a mobile device
EP1627481B1 (en) System, apparatus, and method for providing multi-application support using a single protocol stack
US10348557B1 (en) Techniques to dynamically configure target bitrate for streaming network connections
US20030105812A1 (en) Hybrid system architecture for secure peer-to-peer-communications
CN103535004B (zh) 用于促进匿名音频和视频通信的方法和基于web的系统
CN1913528A (zh) 基于特征码的p2p数据报文检测方法
CN1539111A (zh) 证书管理和传送系统及方法
JP2004005404A5 (zh)
CN1537374A (zh) 短程无线网络环境中位置独立信息包路由选择和安全访问
CN1653783A (zh) 移动轻量密码目录访问的系统和方法
CN1968115A (zh) 用于分布网络服务分发和部署的利用在线服务系统和方法
CN100542169C (zh) 远程ipsec安全关联管理
US10412435B2 (en) Techniques to dynamically engage a reduced-color mode for streaming video encoding
US10735384B2 (en) Techniques for key ratcheting with multiple step sizes
CN1905457A (zh) 一种快速获取在线企业信息的方法及装置
US20100228976A1 (en) Method and apparatus for providing secured network robot services
Cheng et al. Context-aware gateway for ubiquitous SIP-based services in smart homes
WO2018017011A1 (en) Apparatus for communication with a second apparatus and method of operation thereof
Cheng et al. A Context Aware Gateway for SIP-based Services in Ubiquitous Smart Homes
EP3364597A1 (en) Techniques for key ratcheting with multiple step sizes
CN1780293A (zh) 在有状态会话初始协议服务器上实现过负荷控制的方法
Loreto et al. Network Working Group G. Montenegro Internet-Draft Microsoft Intended status: Informational S. Cespedes Expires: January 9, 2017 Universidad de Chile
Dersingh et al. Session-based service discovery and access control in peer-to-peer communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090325

Termination date: 20150112

EXPY Termination of patent right or utility model