CN1691625A - 加密键设定系统、接入点以及加密键设定方法 - Google Patents

加密键设定系统、接入点以及加密键设定方法 Download PDF

Info

Publication number
CN1691625A
CN1691625A CNA2005100659753A CN200510065975A CN1691625A CN 1691625 A CN1691625 A CN 1691625A CN A2005100659753 A CNA2005100659753 A CN A2005100659753A CN 200510065975 A CN200510065975 A CN 200510065975A CN 1691625 A CN1691625 A CN 1691625A
Authority
CN
China
Prior art keywords
terminal
access point
cipher mode
mentioned
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100659753A
Other languages
English (en)
Other versions
CN100366015C (zh
Inventor
田村佳照
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Publication of CN1691625A publication Critical patent/CN1691625A/zh
Application granted granted Critical
Publication of CN100366015C publication Critical patent/CN100366015C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65BMACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
    • B65B35/00Supplying, feeding, arranging or orientating articles to be packaged
    • B65B35/56Orientating, i.e. changing the attitude of, articles, e.g. of non-uniform cross-section
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65BMACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
    • B65B35/00Supplying, feeding, arranging or orientating articles to be packaged
    • B65B35/30Arranging and feeding articles in groups
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65BMACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
    • B65B5/00Packaging individual articles in containers or receptacles, e.g. bags, sacks, boxes, cartons, cans, jars
    • B65B5/10Filling containers or receptacles progressively or in stages by introducing successive articles, or layers of articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G2201/00Indexing codes relating to handling devices, e.g. conveyors, characterised by the type of product or load being conveyed or handled
    • B65G2201/02Articles
    • B65G2201/0235Containers
    • B65G2201/0238Bags
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G47/00Article or material-handling devices associated with conveyors; Methods employing such devices
    • B65G47/22Devices influencing the relative position or the attitude of articles during transit by conveyors
    • B65G47/26Devices influencing the relative position or the attitude of articles during transit by conveyors arranging the articles, e.g. varying spacing between individual articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

接入点(20)每隔一定的期间进行重复操作,检测经自己与无线LAN相连接的终端,在加入到无线LAN中的终端数减少的情况下,以及在终端中发生了替换的情况下,进行采用的加密方式的更新,按照选择构建网络的机器之间所能够共同采用的加密方式中的安全等级最高的加密方式的这一方针,来采用加密方式,通过这样,能够防止某个终端从网络中脱离后或上述替换发生之后,维持不必要的低等级的安全设定这一事项。从而解决在加入到无线LAN中的终端构成发生变化的情况下,不一定能够进行最佳安全设定的问题。

Description

加密键设定系统、接入点以及加密键设定方法
技术领域
本发明涉及一种加密键设定系统、接入点以及加密键设定方法。
背景技术
在构建通过作为无线LAN用中继器的接入点的无线通信网络的情况下,为了防止对网络的非法入侵以及通信数据向第三者的泄漏,必须高度确保同一个网络中的安全性。因此,有很多关于无线LAN的各种安全技术提案。
例如,有一种提案是利用作为预先分配给安装在终端中的无线LAN连接用设备(例如无线LAN适配器)的固有识别编号的MAC(Media AccessControl)地址,将该MAC地址预先登录到接入点中,在来自终端的接入的同时,接入点进行MAC地址的认证,如果是所登录的MAC地址以外的MAC地址,则拒绝该终端的连接请求的技术(参照例如专利文献1)。另外,还有一种提案是,在终端和接入点中,设定WEP(Wired EquivalentPrivacy)键作为共同的加密键,使用WEP键对终端与接入点之间所交换的数据内容加密,这样即使在数据发生了泄漏的情况下,也很难解析数据的内容,使数据的内容不被获知的技术(参照例如专利文献2)。
另外,本申请的申请人已经进行了用来简单且安全地进行相关MAC地址的登录以及WEP键所代表的加密键的设定的发明申请(特愿2003-408011)。也即,根据该申请,在进行MAC地址对接入点的登录以及加密键的终端的设定时,不需要烦杂的输入操作,即使在新增加了利用无线LAN的终端的情况下,用户也能够一边防止表示加密键的数据的泄露,一边容易地进行必要的安全设定。
但是,上述申请中的所述发明中,残留有以下的技术问题有待解决。也即,在将新终端追加到网络中的情况下,根据给定的安全策略设定该网络中所使用的加密方式以及加密键,保存所设定的加密方式以及加密键,直到将下一个终端加入到网络中。因此,即使在加入到网络中的终端减少的情况下,也保持该加密方法与加密键的设定。其结果是,某个终端脱离网络之后,不一定能够构建加入到该网络中的无线LAN用机器间所能够设定的最佳安全环境。
专利文献1:特开2001-320373号公报;
专利文献2:特开2001-345819号公报。
发明内容
本发明鉴于上述问题而提出,其目的在于提供一种弹性地对应构建无线LAN的机器的变化,能够对各个无线LAN用机器,设定在该时刻最佳的安全环境的加密键设定系统、接入点以及加密键设定方法。
为实现上述目的,本发明方式一,是一种在作为无线LAN用中继器的接入点与具有无线LAN连接用设备的终端之间,在进行通过无线所通信的无线通信数据的通信之前,设定加密时所使用的加密方式与加密键的加密键设定系统,上述终端具有向上述接入点无线传送该终端所能够对应的加密方式的终端侧加密方式传送机构,以及检测出上述接入点所采用的加密方式,选择所检测出的加密方式的终端侧加密方式选择机构;上述接入点具有确定经该接入点加入到无线LAN中的终端,并检测出该所加入的终端是否发生变化的连接终端检测机构,以及在上述连接终端检测机构检测出加入到该无线LAN中的终端发生了变化的情况下,从该接入点所能够对应的加密方式,且加入到该无线LAN中的终端所能够共同对应的加密方式中,按照给定的判断基准,选择并采用给定的加密方式的接入点侧加密方式选择机构。
如上所构成的本发明方式一,在作为无线LAN用中继器的接入点与具有无线LAN连接用设备的终端之间,在进行通过无线所通信的无线通信数据的通信之前,设定加密时所使用的加密方式与加密键。
这里,终端通过终端侧加密方式传送机构,向上述接入点无线传送该终端所能够对应的加密方式。接入点在识别出各个终端所分别能够对应的加密方式时,通过连接终端检测机构,确定经该接入点加入到无线LAN中的终端,并检测出该所加入的终端是否发生变化,在检测出加入到该无线LAN中的终端发生了变化的情况下,接入点侧加密方式选择机构,从该接入点所能够对应的加密方式、且加入到该无线LAN中的终端所能够共同对应的加密方式中,按照给定的判断基准,选择并采用给定的加密方式。
另外,终端在终端侧加密方式选择机构中,检测出上述接入点所采用的加密方式,选择所检测出的加密方式。以后,上述加入到无线LAN中的终端与接入点,只要在加入到该无线LAN中的终端没有发生变化,基本上就使用上述所采用的加密方式中所利用的加密键进行无线通信。
这样,通过本发明,每当检测出构建无线LAN的机器的构成中发生了变化时,便更新所采用的加密方式的设定。因此,即使加入到无线LAN中的机器发生了变化,也能够从加入到该无线LAN中的机器间所能够采用的加密方式中自动地选择出最佳的加密方式,始终让安全环境最佳。
本发明方式二,在方式一所述的加密键设定系统中,上述连接点侧加密方式选择机构,在上述连接终端检测机构检测出加入到该无线LAN中的终端发生了变化的情况下,在加入到该无线LAN中的终端,能够共同对应安全等级比到此之前所采用的加密方式高的加密方式的情况下,选择该安全等级高的加密方式。
如上所构成的方式二的发明,在连接终端检测机构检测出加入到该无线LAN中的终端发生了变化的情况下,连接点侧加密方式选择机构,在加入到该无线LAN中的终端,能够共同对应安全等级比到此之前所采用的加密方式高的加密方式的情况下,选择该安全等级高的加密方式。也即,接入点在检测出通过希望无线LAN继续进行通信的机器的构成中发生变化时,在该希望继续进行通信的机器之间,实现是否能够采用安全等级比到此之前所采用的加密方式高的加密方式的更新。通过实现相关更新,例如,能够始终选择接入点所能够对应的加密方式中的加入了无线LAN的终端所能够共同对应的方式,且是安全等级高的加密方式。
本发明方式三,在方式一或方式二中的任一项所述的加密键设定系统中,上述连接终端检测机构,每隔给定的时间重复以下操作:根据各个终端固有的识别信息来确定上述加入到无线LAN中的终端,并且,通过将所确定的各个终端的固有识别信息与上一次的确定操作中所取得的各个终端的固有识别信息进行比较,来检测出该加入到无线LAN中的终端数的减少。
也即,作为检测加入到无线LAN中的终端的变化时的具体构成,连接终端检测机构,每隔给定的时间重复以下操作,检测出该加入到无线LAN中的终端数是否减少。连接终端检测机构,根据各个终端固有的识别信息来确定加入到无线LAN中的终端,并且,通过将所确定的各个终端的固有识别信息与上一次的确定操作中所取得的各个终端的固有识别信息进行比较,来检测出终端数的减少。因此,接入点在确定加入到无线LAN中的终端时,需要将所确定的终端的相关列表,至少保存到下一次确定加入到无线LAN中的终端之前。
通过这样,每隔给定的期间不间断地监视加入到无线LAN中的终端数的变化,在加入到无线LAN中的机器数减少时,能够可靠地更新加密方式的设定。
另外,本发明方式四,在方式一至方式三中任一个所述的加密键设定系统中,上述连接终端检测机构,可以每隔给定的时间重复以下操作,根据各个终端固有的识别信息来确定上述加入到无线LAN中的终端,并且,通过将所确定的各个终端的固有识别信息与上一次的确定操作中所取得的各个终端的固有识别信息进行比较,来检测出该加入到无线LAN中的终端中发生的替换。
也即,即使在几个加入到无线LAN中的终端发生了替换的情况下,加入到无线LAN中的机器间所能够采用的加密方式也有更新的余地。因此,如果进行更新,有时候能够采用比终端替换之前所采用的加密方式的安全等级更高的加密方式。
本发明方式五,在方式一至方式四中任一个所述的加密键设定系统中,上述接入点,具有从该接入点所能够对应的加密方式中,将通过上述终端侧加密方式传送机构所传送的加密方式所加入的加密方式,以及该所加入的加密方式中分别所使用的加密键,无线传送给终端的接入点侧加密键传送机构;上述终端,具有将从上述接入点所传送来的各个加密方式的加密键保存到给定的存储区域中的终端侧加密键存储机构。
如上所构成的方式五的发明中,接入点侧加密键传送机构,从接入点所能够对应的加密方式中,将通过上述终端侧加密方式传送机构所传送的加密方式所加入的加密方式,以及该所加入的加密方式中分别所使用的加密键,无线传送给终端。另外,终端侧加密键存储机构,将从上述接入点所传送来的各个加密方式的加密键保存到给定的存储区域中。其结果是,各个终端,能够取得自己与接入点之间能够共同采用的加密方式与各个方式中所利用的加密键。另外,通过预先将上述所加入的加密方式以及该所加入的加密方式中分别所使用的加密键,从接入点传送给终端侧,即使以后接入点变更加密方式,也不需要重新通知加密键。通过这样,能够消除通知的烦杂,另外,并且还能够防止伴随着加密键的通知所引起的安全的降低。
本发明方式六,在方式五所述的加密键设定系统中,上述接入点侧加密键传送机构,可以只在通过终端的终端侧加密方式传送机构传送加密方式时,进行一次将上述所加入的加密方式以及该所加入的加密方式中分别所使用的加密键传送给该终端的处理。也即,如果只从接入点向终端传送一次上述所加入的加密方式以及加密键,则即使以后接入点变更加密方式,也不需要再次通知加密键。
通过这样,能够消除通知的烦杂,另外,并且还能够防止伴随着加密键的通知所引起的安全的降低。
有时需要通过向终端侧通知任一个加密方式以及与其相对应的加密键,来确定加密方式。
作为这种情况下的最佳例子之一,方式七的发明,在方式五或方式六中的任一项所述的加密键设定系统中,上述接入点侧加密方式选择机构,在伴随着上述加入到无线LAN中的终端的变化而变更所采用的加密方式时,对应于加密方式的变更来变更站点ID。
在如上所构成的方式七的相关发明中,在伴随着上述加入到无线LAN中的终端的变化而变更所采用的加密方式时,对应于加密方式的变更来变更站点ID。终端侧通过检测出该变更了的站点ID,就能够容易地检测出加密方式发生了变更,因此,能够容易地跟踪接入点侧的加密方式的选择。
作为更加具体的构成例,方式八的发明,在方式五至方式七中任一个所述的加密键设定系统中,上述接入点侧加密键传送机构,确定该接入点所能够对应的加密方式的各不相同的站点ID,对每个上述所加入的加密方式,将上述所确定的站点ID与上述加密键同时无线传送给终端;上述终端侧加密方式选择机构,从能够连接的接入点取得站点ID,在其与预先通过上述终端侧加密键存储机构所保存的站点ID一致时,采用该站点ID所对应的加密方式与加密键。
如上所构成的方式八的发明中,接入点侧加密键传送机构,确定该接入点所能够对应的加密方式的各不相同的站点ID,对每个上述所加入的加密方式,并且,将上述对上述所加入的加密方式所分别确定的站点ID与上述加密键同时无线传送给终端。这样,接入点侧加密方式选择机构,采用对应于此时构成无线LAN的机器间所采用的加密方式的站点ID。
另外,终端侧加密方式选择机构,从能够连接的接入点中取得站点ID,判断与预先通过上述终端侧加密键存储机构所保存的站点ID是否一致。在一致时,能够判断接入点采用对应于该站点ID的加密方式与加密键,因此,终端中也采用该加密方式与加密键。通过这样,由于接入点与终端之间不需要特意进行用来确定加密方式的通知,因此,能够消除通知的烦杂,另外,并且还能够防止伴随着加密键的通知所引起的安全的降低。
在所采用的加密方式发生了变更的情况下也一样,接入点与终端之间不需要特意进行用来确定加密方式的通知。
方式九的发明,在方式八所述的加密键设定系统中,上述终端侧加密方式选择机构,在无法根据所确定的站点ID维持与接入点之间的无线通信时,重新从能够连接的接入点取得站点ID,在其与预先通过上述终端侧加密键存储机构所保存的站点ID一致时,采用该站点ID所对应的加密方式与加密键。
如上所构成的方式九的相关发明中,上述终端侧加密方式选择机构,在无法根据所确定的站点ID维持与接入点之间的无线通信时,重新从能够连接的接入点取得站点ID。这样,在其与预先通过上述终端侧加密键存储机构所保存的站点ID一致时,采用该站点ID所对应的加密方式与加密键。也即,即使由于加入到无线LAN中的终端的减少或替换而引起所采用的加密方式变更的情况下,接入点也不需要向要继续进行无线通信的终端重新通知所采用的加密方式等。由于各个终端侧能够自动跟踪加密方式的变更,因此,能够消除通知的烦杂,另外,并且还能够防止伴随着加密键的通知所引起的安全的降低。
上述加密键设定系统,不但可以作为接入点与终端所构成的系统全体进行把握,还可以作为其构成要素的接入点的发明进行把握。
因此,方式十的发明,是一种作为无线LAN通信中的对应于多个加密方式的无线LAN用中继器的接入点,在与具有无线LAN连接用设备的终端之间,进行无线通信数据的通信之前,设定加密时所使用的加密方式与加密键时,具有:确定经该接入点加入到无线LAN中的终端,并检测出该所加入的终端是否发生变化的连接终端检测机构,以及在上述连接终端检测机构检测出加入到该无线LAN中的终端发生了变化的情况下,根据预先从多个终端所传送的各个站点所能够对应的加密方式的相关数据,从该接入点所能够对应的加密方式,且加入到该无线LAN中的终端所能够共同对应的加密方式中,按照给定的判断基准,选择并采用给定的加密方式的接入点侧加密方式选择机构。
另外,关于上述加密键设定系统的构成要素的终端,当然也可以作为本发明来把握。
另外,可以从作为无线通信系统的装置的方面来把握本发明,并且,也能够从该系统的执行顺序方面来把握本发明。
因此,本发明方式十一,是一种在作为无线LAN用中继器的接入点与具有无线LAN连接用设备的终端之间,在进行通过无线所通信的无线通信数据的通信之前,设定加密时所使用的加密方式与加密键的加密键设定方法,上述终端向上述接入点无线传送该终端所能够对应的加密方式;上述接入点确定经该接入点加入到无线LAN中的终端,并检测出该所加入的终端是否发生变化,在检测出加入到该无线LAN中的终端发生了变化的情况下,从该接入点所能够对应的加密方式,且加入到该无线LAN中的终端所能够共同对应的加密方式中,按照给定的判断基准,选择并采用给定的加密方式;上述终端检测出上述接入点所采用的加密方式,选择所检测出的加密方式。
当然,可以使用和从属于方式一的方式二~方式九的相关发明相同的方式,来分别把握从属于方式十、十一的发明的各个发明。
(发明效果)
如上所述,根据本发明,在加入到无线LAN中的机器变化时,能够重新设定加密方式,自动地选择加入到无线LAN中的机器间所能够采用的加密方式中的安全性最高的加密方式等最佳加密方式,因此,能够在加入到无线LAN住的机器之间,时常构建最佳的安全环境
附图说明
图1为表示实现本发明的实施方式1的相关加密键设定系统的硬件构成的说明图。
图2为表示接入点的构成的说明图。
图3为表示加密键设定系统中的单按登录顺序的流程图。
图4为表示包交换的处理与加密方式的决定顺序的流程图。
图5为表示连接监视模式的处理顺序的流程图。
图6为表示终端的追加处理的流程图。
图7为表示伴随着终端的减少的加密方式的决定顺序的流程图。
图8为表示伴随着终端的替换的加密方式的决定顺序的流程图。
图9为表示执行加密方式的变更的顺序的流程图。
图中:11-CPU,12-ROM,13-RAM,14-存储装置,15-显示控制器,16-输入输出控制器,17-WAN端口,18-无线通信接口,20-接入点,22-LAN端口,25-发送器,26-接收器,28-路由器,50、60、70-终端,52、62、72-无线LAN适配器,127-登录按钮,AR1-无线通信区域。
具体实施方式
下面按照以下顺序对本发明的实施方式进行说明。
1.用来实现加密键设定系统的概要构成
2.加密键设定系统的具体内容
2-1.关于增加终端数的情况
2-2.关于减少终端数的情况
3.变形例
4.总结
1.用来实现加密键设定系统的概要构成
图1为说明实现本发明的实施方式1的相关加密键设定系统的硬件构成的说明图。图2为说明接入点20的构成的说明图。
加密键设定系统中,在无线LAN的无线通信区域AR1内,在给定的终端与接入点20之间,通过将表示加密键内容的加密键数据加载到电波上,通过无线通信,设定在给定的终端中与接入点20之间的无线通信中所使用的加密键。
如图1所示,无线通信区域AR1中,设有作为无线LAN用中继器的接入点(无线基站)20。接入点20如图2所示,具有CPU11、通过总线与该CPU11相连接的ROM12、RAM13、硬盘等非易失性存储装置14、作为网络接口的WAN端口17、用于有线LAN的连接的LAN端口22、无线通信接口18、显示控制器15、输入输出控制器16等各个部分。
ROM12中,保存有与无线通信区域AR1内的终端50、60、70之间的通信或连接互联网IN的相关各种程序、以及执行该程序所必须的数据。输入输出控制器16与按压式登录按钮127相连接。登录按钮127被设为其按压部从接入点20的外壳表面露出来的状态。显示控制器15中,连接有各种显示灯19,该各种显示灯19通过亮·灭等来表示无线LAN的连接状态以及通信状态。
无线通信接口18中,与发送电波的发送器25以及接收电波接收器26相连接。该发送器25、接收器26在以能够向外发送电波或接收来自外部的电波的状态,内置在接入点20中。图1中,在以发送器25的输出或接收器26的接收灵敏度为标准设定值的情况下,将自发送器25所发送的电波到达且接收器26可接收到来自终端50、60、70的电波的范围,表示为无线通信区域AR1。通过这样的接入点20的设置,组成了将无线通信区域AR1内作为通常的通信范围的无线LAN。
另外,ROM12中,作为与终端50、60、70之间的通信的相关程序,事先保存有记录有暂时变更发送器25的输出的标准设定值的处理的内容的输出值变更程序,以及记录有暂时变更接收器26的接收灵敏度的标准设定值的处理的内容的接收灵敏度值变更程序。关于变更该设定值的处理,具体的说,是通过将标准设定值放大1/n(n为预先设定的常数)倍的运算处理来实现的。CPU11通过执行该输出值变更程序、接收灵敏度值变更程序,来将变更之后的输出值或接收灵敏度,经无线通信接口18输出给发送器25、接收器26。通过这样,变更发送器25所发送的电波的输出以及接收器26中的电波接收灵敏度。
终端50、60、70是公知的笔记本型个人计算机,主要具有以CPU、ROM、RAM等所构成的控制装置,以及作为存储装置的硬盘或CD-ROM驱动器等。当然也可以是便携式信息终端(Personal Digital Assistant)等其他终端。
另外,终端50、60、70中安装有无线LAN适配器52、62、72,作为与接入点20之间进行电波的发送接收的无线LAN连接用设备。通过将该无线LAN适配器52、62、72的设备驱动器组装到终端50中,让终端50、60、70能够识别所安装的无线LAN适配器52、62、72,并控制无线LAN适配器52、62、72。另外,无线LAN适配器52、62、72被赋予了作为适配器固有识别编号的MAC地址。另外,以下的说明中,提到终端的MAC地址的情况下,也表示在该终端中安装无线LAN适配器的MAC地址。
作为进入到无线通信区域AR1内的计算机的终端50、60、70,通过在所安装的无线LAN适配器52、62、72与接入点20之间发送接收电波,来无线进行与接入点20之间的通信。接入点20以及无线LAN适配器52、62、72,能够将所交换的数据变换成适于通信的形式,也即所谓的包,通过这样,在终端50、60、70与接入点20之间,在理论上能够离线(未连接互联网的状态)进行数据交换。
接下来,对用来将接入点20连接互联网IN的构成进行说明。如图1所示,接入点20的WAN端口17中,经电缆与内置有调制解调器的路由器28相连接。路由器28根据无线LAN适配器52、62、72各自的MAC地址,能够指定并区分无线LAN网内的各个终端50、60、70。路由器28内的调制解调器,经CATV线路、xDSL线路等宽带通信线路CL、提供商PV的专用线路,与互联网IN相连接。也即,路由器28具有作为将无线LAN连接到互联网IN上网关的功能。
另外,本实施方式中,允许无线通信区域AR1内的某个具有无线LAN适配器的终端中,其MAC地址登录在接入点20中的终端(以下称作登录终端),连接无线LAN。登录终端的所有者,能够通过接入点20将自己的终端连接到互联网IN上,取得保存在互联网IN上的服务器SV中的网络内容等各种信息。另外,MAC地址没有登录在接入点20中的终端(称作非登录终端),即使位于无线通信区域AR1内,也无法连接无线LAN。也即,无线通信区域AR1中,支持只提供让登录终端的所有者连接互联网IN的服务。另外,图1中,终端50、60相当于登录终端,终端70相当于非登录终端。
该登录终端与接入点20之间,将具有协议以及服务等的各种内容的数据(以下称作带有内容的数据)加载到电波上进行发送接收。在本实施方式中,进行带有内容的数据的发送侧的装置(登录终端、接入点20),在发送之前,使用给定的加密键将带有内容的数据加密,将加密之后的带有内容的数据(以下称作加密数据),发送给接收侧的装置(接入点20、登录终端)。接收侧的装置,使用给定的加密键来解密所接收到的加密数据,得到带有内容的数据。
这里,可以使用WEP键作为加密键。WEP键是用于IEEE802.11的密匙加密方式(数据的加密与被加密的数据的解密双方使用相同的加密键)的加密技术。有使用64位的WEP键作为加密键的方式(WEP)或使用128位的WEP键的方式(WEP128)。通过相关使用WEP键的加密,在无线通信区域AR1中监听到加载有带有内容的数据的电波的情况下,也很难解析该数据,从而能够防止通信内容泄漏给第三者。另外,除了使用相关WEP键的加密方式之外,还能够使用安全等级更高的TKIP(Temporal KeyIntegrity Protocol)或AES(Advanced Encryption Standard)等加密方式。上述的WEP64、WEP128、TKIP、AES方式,越往后安全等级越高。
2.加密键设定系统的具体内容
下面对在终端50、60中顺次设定加密键的方法,以及终端50、60中的终端60从无线LAN中脱离的情况下的加密键的再设定方法进行说明。
2.1关于增加终端数的情况
这里,一般的无线LAN机器并不对应于所有的加密方式。本实施方式中,接入点20能够采用WEP64、WEP128、TKIP、AES,无线LAN适配器52与WEP64、WEP128、TKIP对应,无线LAN适配器62与WEP64、WEP128对应。以下,最初在接入点20中登录终端50的MAC地址,同时在终端50中设定加密键,构造无线LAN,之后,对将终端60加入到无线LAN中的情况下进行说明。
接入点20的ROM12中,作为与终端50、60之间的通信的相关程序,预先保存有无线LAN适配器52、62的MAC地址登录的相关程序(MAC地址登录程序),以及加密方式选择程序。另外,在无线LAN的使用时安装在终端50、60中的应用程序中,包含有加密方式以及加密键的设定的相关程序(加密键设定程序)。
另外,与上述接入点20的登录按钮127一样,无线LAN适配器52、62中也具有通过硬件的切换所实现的图中未显示的给定的登录按钮。该登录按钮的按下状态,能够经接口被软件所判断。
图3以及图4为说明接入点20侧与终端50、60所实施的MAC登录程序与加密方式选择程序以及加密键设定程序所对应的流程图。接入点20侧,并行实施加密方式选择处理与MAC地址登录处理。以下的流程图中,将终端50、60侧表示为STA,将接入点20侧表示为AP。
接入点20以及终端50、60中,通过按下各个登录按钮从而进行单按模式,开始相应的处理。也即,在终端50侧,在图3所示的步骤S3 10中检测出登录按钮的按下,开始步骤S312以下的处理,在接入点20侧,在步骤S410中检测出登录按钮127的按下,开始步骤S412以下的单按登录模式。
终端50,进入了单按登录模式之后,在步骤S316中寻找进入了单按登录模式的接入点20。具体的说,由于在接入点20侧中进入了单按模式之后,将站点ID(ESSID)变更为预先决定的特定站点ID,发送出信标,因此,终端50侧尝试连接该所特定的ESSID的接入点。另外,也可以搜寻能够连接的接入点,取得能够连接的各个接入点中的状态,根据该状态来判断是否是单按登录模式。
通过步骤S314的处理,将处于单按登录模式的接入点20的探索限定在给定的时间内,经过了给定的时间之后,则进入步骤S334,结束单按登录模式的执行。
另外,在给定的时间内发现了处于单按登录模式的接入点20的情况下,在步骤S318中尝试连接所发现的接入点。具体的说,终端50指定无线LAN适配器52的MAC地址,将MAC地址作为头信息添加到表示加入无线LAN的命令的数据中所得到包,发送给接入点20。在步骤S320中防止这样的连接尝试的次数超出需要,如果超出了给定的次数,则作为重试结束,进入到步骤S334中,结束单按登录模式的执行。
终端50如果没有重试结束而能够连接接入点20,则在步骤8322中,实施接入点20与安全信息包的交换处理。
另外,接入点20在步骤S416中,从所接收到的包的头信息中读取MAC地址,将所读取的MAC地址暂存到RAM13的缓存区域中。另外,在步骤S418中,对应于上述终端50的处理而生成安全信息,并执行包的交换处理。该安全信息包交换处理,如图4的步骤S350、S450以下所示。
首先,包交换处理的具体内容如下所述。
过程1.从终端50向接入点20发送安全信息的生成请求。
过程2.从接入点20向终端50发送表示请求的要求的回复。另外,接入点20在首次接收到安全信息的生成请求时,给每个对应于该接入点20的加密方式,确定ESSID与加密键的值。例如,对加密方式WEP64设定“ESSID1”与“DATA1”,对加密方式WEP128设定“ESSID2”与“DATA2”,对加密方式TKIP设定“ESSID3”与“DATA3”,对加密方式AES设定“ESSID4”与“DATA4”。“ESSID1”~“ESSID4”是根据随机数等所随机决定的站点ID,“DATA1”~“DATA4”是对应于各个加密方式所随机决定的值。
过程3.从终端50向接入点20发送表示终端50中所对应的加密方式的数据。这种情况下,安装在终端50中的无线LAN适配器52,与WEP64、WEP128、TKIP相对应,将这3个加密方式表示在数据中发送出去。
过程4.接入点20能够根据所接收到的数据,检测出终端50所能够对应的加密方式,因此,通过该加密方式来加入自己所能够对应的加密方式。具体的说,在终端50的情况下,加入WEP64、WEP128、TKIP。因此,在每个这些加密方式中,从接入点20向终端50发送表示已经决定的ESSID与加密键的值的数据。具体的说,发送出对应于加密方式WEP64的“ESSID1”与“DATA1”,对应于加密方式WEP128的“ESSID2”与“DATA2”,对应于加密方式TKIP的“ESSID3”与“DATA3”。
通过这样,从接入点20接收到表示该接入点20与自己能够共同对应的加密方式的ESSID与加密键的值的数据之后的终端50,将相应的数据保存在给定的存储区域中。
以上为终端50中的步骤S350与接入点20中的步骤S450中的安全信息包的交换处理。相关包交换处理,在1个终端与接入点20之间进行一次就足够了。也即,以后在接入点20与该终端之间,就不需要在接入点20与该终端之间交换表示加密方式以及加密键的数据了,如后所述,终端能够根据接入点20所发送的信标信号,确定应当采用的加密方式。另外,上述的包交换处理是在确定了对方侧MAC地址的基础上进行加密通信的。具体的说,在终端50侧生成用于加密的种子(InitID)并与上述回复一起发送,以后,在接入点20与终端50双方之间,实施根据该InitID使用VPN函数的加密与解密,进行通信。
安全信息包的交换处理之后,接入点20侧,在步骤S452中,从终端50所通知的加密方式中选择出安全等级最高的方式。从终端50通知WEP64、WEP128、TKIP作为加密方式,安全等级最高的是TKIP,将其一应选择为候补(下一次的最高水平)。步骤S454中,接入点20对步骤S452所选择的候补与现在的最高水平进行比较。这里,现在的最高水平是指,从接入点20所对应的加密方式中,如上所述通过终端所能够对应的加密方式所加入的加密方式中的安全等级最高的方式。
首次进行终端50与安全信息包的交换处理时,该终端50所通知的加密方式中的安全等级最高,因此,二者是一致的。但是,以后增加终端时,由于加入被以前所登录的终端所能够对应的加密方式,因此,不一定与其一致。
对应于该步骤S454的判断,在是(比现在的最高等级高)的情况下,维持现在的最高等级,在否(比现在的最高等级低或相等)的情况下,采用作为这次的最高等级的通过步骤S452所选择的加密方式。因此,与终端50的包交换结果中,如上所述,为“相等”的判断。在步骤S458中“采用这次的最高水平”,因此,加密方式变为TKIP。
以上的分歧表示用户所设定的安全策略。这里,安全策略是指,在将接入点20所能够对应的加密方式与终端所能够对应的加密方式进行对比时,确定采用哪一个加密方式的方针。
上述不同的例子中,表示出在新增加的终端所能够对应的安全等级最高的加密方式,不如在此之前的加密方式的安全等级高时,“即使降低安全等级,也要让该终端能够加入到网络中”的安全策略(以下称作策略1)。另外,在判断二者相等时的处理也执行“不如其高”的情况下的处理,结果与步骤S456的“采用现在的最高等级”相同。
与此相对,在决定最低的安全等级时,可以采用不降低其安全等级的策略(以下称作策略2)。这种情况下,可以在步骤S452之后,增加“比最低的安全水平高或相等?”的判断步骤,在是的情况下向步骤S452以下进行,在否的情况下进入步骤S456。
另外,在考虑到特别用途的情况下,可以采用将安全等级提高到新终端中的安全的最高等级上的策略(以下称作策略3),在步骤S456中,代替“采用现在的最高等级”的处理,执行“采用这次的最高等级”的处理。这样,在新终端登录时,通过准备反映出用户所预先选择的安全策略的不同处理,不但能够消除各个加密键的设定的烦杂,还能够时常反映出用户所选择的安全策略。
上述的选择,在接入点20的设定程序等中,将上述的策略1~策略3显示在画面上,用户利用鼠标等进行选择,取得选择结果并写入到寄存器等中。在接入点20进行实际的处理时,读取该寄存器的内容,执行反映所写入的内容的分歧处理。当然,也可以在接入点20中设置dip开关等硬件开关,通过该开关的操作来选择安全策略。
通过以上操作结束了接入点20侧的安全信息的包交换处理。
回到图3,接入点20在步骤S420中判断包交换结束,除了在包交换结束之前在步骤S414中判断经过了给定的时间的这种情况,在步骤S422中,设定上述所确定的安全信息。也即,采用在步骤S456、S458中所采用的加密方式,并且将对应于该加密方式的站点ID与加密键的值用于以后的加密解密中。另外,在该步骤S422中,还进行终端50的MAC地址的登录。也即,接入点20进行将终端50的MAC地址从RAM13登录到存储装置14的管理区域中的处理。
由于在与终端50的包交换处理中,采用TKIP,因此,站点ID采用“ESSID3”,TKIP的加密键采用“DATA3”。
之后,接入点20在步骤S424中,结束单按登录模式,切换到通常的无线通信模式。另外,在包交换中经过了给定的时间之后,也在步骤S426中结束单按登录模式,但由于登录没有完成,因此不切换到无线通信处理模式。
这样,不将接入点20所决定的加密方式通知给终端50等。
另外,在终端50侧,包交换完成之后,在步骤S328中,在从接入点20所接收并保存的安全信息中,搜寻无线通信模式下的接入点20。如上所述,从接入点20所接收到的安全信息是指,对应于加密方式WEP64的“ESSID1”与“DATA1”,对应于加密方式WEP128的“ESSID2”与“DATA2”,对应于加密方式TKIP的“ESSID3”与“DATA3”。
首先,终端50取得能够接入的接入点的站点ID。该操作是根据IEEE802.11的通信标准所进行的,在终端50中能够接收到来自接入点的信标,取得现在能够接入的接入点的站点ID。如上所述,由于接入点20采用TKIP作为加密方式,因此,其站点ID为“ESSID3”。因此,终端50根据来自接入点20的信标,取得其站点ID为“ESSID3”,与先前所接收到的保存在给定的存储区域中的安全信息进行对比。作为对比结果,站点ID为“ESSID3”确定出加密方式为TKIP,进一步还能够检测出通过使用“DATA3”作为加密键,用于以后的加密解密中。
在步骤S330中,对应于所发现的接入点的状态,设定从接入点所接收到的安全信息。也即,将对应于所发现的站点ID的加密方式与加密键用在以后的加密与解密中。
这样,结束了无线LAN适配器52的MAC地址在接入点20中的登录,以及对接入点20与终端50的共同加密键的设定。之后,在步骤S332中,终端50与所发现的接入点20相连接,同时,之后开始后述的连接监视模式。
另外,在步骤S328中无法在给定的时间内搜寻出接入点20的情况下,经步骤S326的判断,不确定加密方式等直接接入到步骤S334,中断单按登录模式。
图5中显示了终端侧的连接监视模式。另外,图中的虚线部分不过是表示是以其他处理的存在为前提的关联深入处理。
在步骤S322中执行上述包交换的处理,在步骤S332中与所发现的接入点连接的状态下,执行步骤S360~S366的连接监视模式。也即,在步骤S360中判断是否经过了预先确定的连接监视间隔,在判断经过了的情况下,在步骤S362中判断与接入点20的连接状态是否在维持。换而言之,每隔一定的时间间隔便判断与接入点20的连接是否在维持。如果在维持则再次回到步骤S360,在连接中每一定的时间就重复相同的处理。
另外,在与接入点20的连接没有维持的情况下,在步骤S364中从能够接收的接入点的信标中取得能够接入的接入点的站点ID,将该站点ID与先前从接入点20所接收到的安全信息的站点ID进行对比。如果一致则能够检测出接入点20变更了站点ID以及加密方式,变为无线通信模式。步骤S366中,对应于所发现的接入点20的状态,预先设定所接收到的安全信息。也即,以后采用对应于变换之后的站点ID的加密方式以及加密键。
接下来,根据在终端60的登录时所产生的接入点20侧的处理,对这样的加密方式的变化所引起的状况进行说明。图6中显示了在图3所示的接入点中的处理中,对应于终端60变更处理内容的步骤。
登录终端60时,终端60与接入点20分别在步骤S350、S450中进行包交换处理。另外,在终端60新加入无线LAN的情况下,接入点20侧也执行上述的MAC登录程序,其内容与登录终端50时相同,因此省略其说明。
由于终端60的无线LAN适配器62所对应的加密方式只为WEP64与WEP128,因此,包交换处理如下所述。
过程1.从终端60向接入点20发送安全信息的生成请求。
过程2.从接入点20向终端60发送表示请求的要求的回复。另外,接入点20在接收到来自终端50的请求时,已经给每个上述加密方式,确定了站点ID与加密键的值。
过程3.从终端60向接入点20发送表示终端60中所对应的加密方式的数据。这种情况下,安装在终端60中的无线LAN适配器62,与WEP64、WEP128相对应,将这2个加密方式表示在数据中发送出去。
过程4.接入点20根据所接收到的数据,检测出终端60所能够对应的加密方式,通过该加密方式来加入自己所能够对应的加密方式。具体的说,在终端60的情况下,加入WEP64、WEP128。因此,在这些每个加密方式中,从接入点20向终端60发送出对应于加密方式WEP64的“ESSID1”与“DATA1”,对应于加密方式WEP128的“ESSID2”与“DATA2”。
也即,终端60与终端50的情况下不同,包交换处理的结果,只接收到对应于加密方式WEP64的“ESSID1”与“DATA1”,与对应于加密方式WEP128的“ESSID2”与“DATA2”,并保存在给定的存储区域中。
接入点20检测出终端60所对应的加密方式只有WEP64与WEP128,在步骤S452中选择其中最高的加密(安全)等级的WEP128,在步骤S452中与现在所采用的最高等级进行比较。如上所述,由于现在的最高等级为TKIP,因此,在步骤S454的判断中判断比现在的最高等级低,在步骤S458中采用作为这次的最高等级的WEP128。
步骤S442中,加密方式采用WEP128,并且将站点ID变换为“ESSID2”,将加密键变换为“DATA2”。另外,在步骤S424中切换到无线通信模式中。
终端60与上述终端50的情况下一样,从能够接收的接入点的信标中取得站点ID,采用根据所接收到的安全信息一致的站点ID与加密方式以及加密键(步骤S328、330),在步骤S332中与接入点20相连接。
另外,终端50在步骤S360、S362中每隔一定的时间就判断与接入点20的连接是否在维持,由于终端60的登录使得站点ID变化为“ESSID2”,因此,以“ESSID3”作为站点ID则无法维持连接状态。结果是,在步骤S364中从能够接收的接入点的信标中检测出接入点20的站点ID变化成了“ESSID2”。因此,通过该站点ID,检测出采用了WEIP128作为加密方式同时加密键为“DATA2”,设定上述信息。之后,在步骤S332中,利用该设定信息与接入点20相连接。
这样,接入点20不需要特意通知终端50以及终端60所决定的加密方式,终端50与终端60只根据站点ID就能够特定加密方式与加密键。这在终端缓慢增加的状况下非常有效。这是因为,如果是现有的方法,如果发生了这样的接入点的设定信息的变化,则当然要向各个终端通知,但根据本发明的方式,只变更站点ID,就能够根据IEEE802.11的通信标准,全体终端就能够自己发现所能够通信的接入点。其结果是,只根据站点ID就能够设定并变更在此时有效的加密方式以及加密键。因此,在伴随着终端的增加使得加密方式发生变化的情况下,也不需要向全体终端通知,具有安全方面提高的优点。
通过进行以上的处理,维持基于预先决定的安全策略的安全等级。
接下来,对加入到无线LAN中的终端数减少的情况下的安全设定进行说明。
2-2.关于终端数减少的情况
以上的说明中,在增加加入到无线LAN中的终端数的情况下,能够变更接入点20与各个终端之间所使用的加密方式与加密键。这里,以接入点20为中心所构建的无线LAN中,由于各个终端的所有者的原因,加入到网络中的终端数是流动变化的。因此,可以在加入到无线LAN中的终端减少的情况下,将加密方式的安全等级变更为更高的等级。
图7为加入到无线LAN中的终端数减少的情况下,接入点20所实施的加密方式选择程序所对应的流程图。
以下的处理中,接入点20在切换到无线通信模式的状态下继续进行。
接入点20在无线通信模式中,在步骤S460确认给定的连接终端是否经过了未确认间隔,在判断经过了的情况下,生成此时与自己相连接的终端的相关连接终端列表(步骤S462)。也即,接入点20,在每个给定的期间中重新生成上述连接终端列表。之后,相关连接终端列表,至少在上述连接终端确认间隔以上的期间内,暂存在RAM13等中。
这里,连接终端列表利用上述MAC地址生成。也即,接入点20,在上述单按登录模式中登录有各个终端的MAD地址,因此,在生成连接终端列表时,选择出保持与自己的连接的终端的MAC地址,生成连接终端列表。
接入点20生成最新的连接终端列表之后,将该最新的连接终端列表与所保存的上一次所生成的连接终端列表进行比较,判断加入到无线LAN中的终端是否减少(步骤S464)。如果终端数没有减少,则不进行以下所述的加密方式的变更作业。这是因为,在终端数没有变化,或者增加的情况下,在上述单按登录模式中进行最后的终端的添加登录时,已经根据给定的安全策略进行了适当的加密方式的设定。
在判断终端数减少的情况下,接入点20可以采用该接入点20,且从通过上述最新的连接终端列表所确定的各个终端所能够共同对应的加密方式中,选择出安全等级最高的加密方式(步骤S466)。
步骤S468中,对现在所采用的加密方式的安全等级与通过步骤S466所选择的加密方式的安全等级进行比较。
这里,以终端50、60经接入点20加入到无线LAN中的状态下,终端60从该无线LAN脱离,由于该终端60的脱离,通过步骤S464检测出终端的减少的情况为例进行说明。终端50的无线LAN适配器52,与WEP64、WEP128、TKIP相对应,终端60的无线LAN适配器62,与WEP64、WEP128相对应。相关各个终端50、60各自所对应的加密方式,在上述安全信息包交换处理中,能够被接入点20侧所获取。如上所述,由于终端60从无线LAN脱离,因此,上述步骤S466中,接入点20所选择的加密方式为TKIP。
另外,在单按登录模式中,在终端50、60登录时选择了策略1作为上述安全策略的情况下,为了让所能够对应的加密方式的最高等级比终端50低的终端60也能够加入到网络中,而采用WEP128作为现在的加密方式。
步骤S470中,在上述所选择的加密方式的安全等级比现在的加密方式的安全等级高的情况下,采用上述所选择的加密方式。上述例子中,由于上述所选择的加密方式的安全等级比现在的加密方式的安全等级高,因此,采用上述所选择的加密方式TKIP。此时,接入点20,将站点ID变化为“ESSID3”,使得加密键变为“DATA3”。
另外,在上述所选择的加密方式的安全等级不比现在的加密方式的安全等级高的情况下,维持选择的安全等级,不变更加密方式。
也即,使用本发明的构成,在终端50、60中的终端60从无线LAN上脱离之后的无线LAN中,有时候所采用的加密方式的安全等级自动上升。
相关加密方式的更新,不但在加入到无线LAN中的终端数减少的情况下进行,还能够在该加入的终端在给定的期间内替换的情况下进行。
图8为加入无线LAN网的终端的一部分中发生了替换的情况下,接入点20所实施的加密方式选择程序所对应的流程图。这里,以一次连接终端确认间隔内,终端50、60经接入点20加入到无线LAN中的状况下,终端70作为新登录终端加入到无线LAN中,且终端60从该无线LAN中脱离的情况为例进行说明。
也即,是在单按登录模式中,将无线LAN适配器72的MAC地址登录到接入点20中,且在终端50~70中设定终端50~70所能够共同对应的加密方式与该加密方式中所使用的加密键的状态下,终端60从无线LAN中脱离的情况。另外,终端70的无线LAN适配器72与WEP64、WEP128、TKIP相对应。以该图中与图7不同的部分为中心进行说明。
如图所示,在步骤S484的分支中为否的情况下,进行“加入到无线LAN的终端中是否发生替换?”的判断(步骤S486)。具体的说,将步骤S482所生成的最新连接终端列表,与所保存的上次所生成的连接终端列表进行比较,根据构成各个列表的终端MAC地址,判断加入到无线LAN中的终端是否发生了替换。本实施方式中,上一次所生成的连接终端列表中显示有终端50、60,最新的连接终端列表中显示有终端50、70,因此,进入到步骤S488以下的处理,进行加密方式的变更。
在步骤S486中判断为否的情况下,也即,在没有从无线LAN中脱离的终端而只是终端数增加了的情况下,或者加入在该无线LAN中的终端没有发生变化的情况下,不进行加密方式的变更作业。这是由于,这种情况下,在上述单按登录模式中进行最后的终端的添加登录时,已经根据给定的安全策略进行了适当的加密方式的设定。
步骤S488以下的处理,与图7的步骤S466以下的处理相同。如上所述,由于在连接终端确认间隔内,增加了终端70且终端60从无线LAN上脱离,因此,在步骤S488中,接入点20所选择的加密方式变为TKIP。另外,在单按登录模式中,在终端50、60登录时选择了策略1作为上述安全策略的情况下,采用WEP128作为现在的加密方式。因此,步骤S490的加密方式的变更结果,在上述例子中采用加密方式TKIP,提高了安全等级。这样,通过图8的相关构成,也能够自动提高所采用的加密方式的安全等级。
另外,在步骤S466、S488中选择加密方式时,不一定需要采用“选择接入点20所能够采用的,且通过最新的连接终端所确定的各个终端能够共同对应的加密方式中,安全等级最高的加密方式”的这种方针。例如,在进行高度的安全设定,而过于牺牲通信速度等的情况下,可以在上述步骤S466、488中设定所能够选择的加密方式的安全等级的上限,避免上述通信速度的低下这一不便之处。
即使在以某个终端从网络脱离或替换为契机,变更了所采用的加密方式以及加密键的情况下,希望继续维持与网络的连接的其他终端也能够容易地跟踪该变更。也即,如图5所示,即使在接入点20变更了加密方式并变更了站点ID的情况下,希望继续维持与网络的连接的终端在连接监视模式中,也能够检测出该所变更的站点ID。之后,该终端,在上述例子中检测出采用新的TKIP作为加密方式,同时加密键为“DATA3”,利用上述信息,之后也能够维持与接入点20的连接。
另外,在安全等级有提高的余地的情况下,可以执行如图9所示的处理。
首先,从接入点20侧在步骤S中,向已经发布了加密键(密匙)的全体终端,发送确认能够对应的加密方式的确认包。
与此相对,各个终端在步骤S380中,回发表示此时所能够对应的加密方式的应答包。这种情况下,既可以回发加密方式,又可以回发预先与各个加密方式相对应的安全等级。
接入点20侧,在步骤S502中,对此次进行了应答的全体终端中共同的安全等级最高的加密方式,与现在的接入点20所采用的加密方式进行比较,判断安全等级不用降低。之后,在安全等级有上升的余地的情况下,在步骤S504中将加密方式变更为安全等级提高了的加密方式,在步骤S506中将设定信息变更为其设定信息。这种情况下也不需要向各个终端通知变更,在各个终端的连接监视模式中,能够根据接入点20的站点ID的变化的有无,切换为适当的加密方式与加密键。
3.变形例
以上对本发明的实施方式1进行了说明,但本发明除了上述方式以外,当然还可以在不脱离本发明的构思的范围内通过各种方式来实施。
例如,以上使用了WEP等作为给终端与接入点之间所交换的数据的内容进行加密的技术,但还可以使用除此以外的加密技术。例如,还可以使用公开键加密方式(数据的加密与所加密的数据的解密中使用不同的加密键的方式)的加密技术。另外,还可以考虑使用作为高强度的加密技术的WPA(Wi-Fi Protected Access)。
上述实施方式中,设定是通过安装在终端50中的无线LAN适配器52与接入点20的发送器25、接收器26之间的电波的发送接收所实现的,但也可以通过使用上述电波以外的其他无线方式的通信来进行设定。作为上述其他的无线方式,可以考虑红外线、光、声音信号、超声波、微弱电波等。另外,终端50与接入点20之间的无线通信,还可以通过使用蓝牙(商标)这种近距离的特性特性方式来实现。
另外,上述实施方式的构成中,还可以并用上述的其他无线方式进行数据的传送。作为一个例子,以下对并用红外线进行数据传送的构成进行说明。与上述实施方式的不同点在于,接入点20中,设有通过总线与CPU11互相连接的红外线接收接口,以及与红外线接收接口相连接的红外线接收部,终端50等中,设有设有通过总线与CPU互相连接的红外线发送接口,以及与红外线发送接口相连接的红外线发送部。
接入点20侧的红外线发送部,由具有红外线区域的灵敏度的光电二极管构成,终端50的红外线发送部,由输出红外线区域的波长的光的LED构成。终端50侧的红外线发送接口,将来自CPU的命令信号,变换为重叠有该命令信号的传送波。从红外线发送部发送该变换之后传送波。在这样从终端50所发送的传送波,处于终端50的安全接收区域(能够通过红外线接收部接收传送波的区域)内的情况下,通过接入点20侧的红外线接收部被接收。接收到该所接收的传送波的红外线接收接口,将传送波变换为2值化的命令信号,将变换之后的命令信号发送给CPU11。
另外,上述的红外线发送接口以及红外线发送部,既可以预先将其组装到终端50中来实现,又可以在终端50的声音输出端中连接红外线发送器来实现。
以上,以使用电波的数据通信中并用通过红外线的数据传送的构成,作为一例进行了说明,但还可以将通过红外线以外的其他无线方式(例如光、声音信号、超声波、微弱电波)所进行的数据传送并用在使用电波的数据通信中。另外,在并用通过可见光所进行的数据传送的情况下,可以使用发光器件作为个人计算机或便携式信息终端等的液晶显示部。这样,可以从终端的液晶显示部,将重叠有MAC地址信息的光信号,发送给接入点20。
另外上述实施方式中,限定了设定中的无线通信范围,这样的无线通信范围的限定,并不仅限于上述设定,还能够应用于通过接入点20与终端50之间的交换所设定的其他信息中。例如,在只对特定的人发送的收费内容的免费支持中,有时候在接入点20与终端50中预先登录用来认证接入终端的所有者是否为特定的人的信息(例如终端所有者的姓名、ID以及密码等)。可以一边限定在接入点20与终端50之间的无线通信范围,一边通过无线通信来进行这样的认证个人的信息的登录。这样,就不需要手动设定ID以及密码等用于认证个人的信息。
4.总结
这样,接入点20每隔一定的期间便重复操作,检测经自己与无线LAN相连接的终端,在加入到无线LAN中的终端数减少的情况下,以及终端中发生了替换的情况下,进行所采用的加密方式的更新。相关更新中,按照选择构建网络的机器之间所能够共同采用的加密方式中的安全等级最高的加密方式的方针,来采用加密方式,通过这样,能够防止某个终端从网络中脱离后或上述替换发生之后,维持不必要的低等级的安全设定这一事项。另外,在增加终端数的情况下,根据上述安全策略进行安全设定,在终端数减少或发生了上述替换的情况下,根据上述方针来更新安全设定,通过这样,不管构建网络的终端构成怎样变化,都能够时常得到此时的最佳安全环境。

Claims (11)

1.一种加密键设定系统,在作为无线LAN用中继器的接入点与具有无线LAN连接用设备的终端之间,在进行通过无线所通信的无线通信数据的通信之前,设定加密时所使用的加密方式与加密键,其特征在于:
上述终端具有:
向上述接入点无线传送该终端所能够对应的加密方式的终端侧加密方式传送机构;以及
检测出上述接入点所采用的加密方式,选择所检测出的加密方式的终端侧加密方式选择机构,
上述接入点具有:
确定经该接入点加入到无线LAN中的终端,并检测出该加入的终端是否发生变化的连接终端检测机构;以及
在上述连接终端检测机构,在检测出加入到该无线LAN中的终端发生了变化的情况下,从该接入点所能够对应的加密方式、且加入到该无线LAN中的终端所能够共同对应的加密方式中,按照给定的判断基准,选择并采用给定的加密方式的接入点侧加密方式选择机构。
2.如权利要求1所述的加密键设定系统,其特征在于:
上述连接点侧加密方式选择机构,在上述连接终端检测机构检测出加入到该无线LAN中的终端发生了变化的情况下,在加入到该无线LAN中的终端,能够共同对应安全等级比到此之前所采用的加密方式高的加密方式的情况下,选择该安全等级高的加密方式。
3.如权利要求1或2中的任一项所述的加密键设定系统,其特征在于:
上述连接终端检测机构,每隔给定的时间内重复以下操作:根据各个终端固有的识别信息来确定上述加入到无线LAN中的终端,并且通过将所确定的各个终端的固有识别信息与上一次的确定操作中所取得的各个终端的固有识别信息进行比较,来检测出该加入到无线LAN中的终端数的减少。
4.如权利要求1~3中的任一个所述的加密键设定系统,其特征在于:
上述连接终端检测机构,每隔给定的时间重复以下操作:根据各个终端固有的识别信息来确定上述加入到无线LAN中的终端,并且通过将所确定的各个终端的固有识别信息与上一次的确定操作中所取得的各个终端的固有识别信息进行比较,来检测出该加入到无线LAN中的终端中发生的替换。
5.如权利要求1~4中的任一个所述的加密键设定系统,其特征在于:
上述接入点,具有从该接入点所能够对应的加密方式中,将通过上述终端侧加密方式传送机构所传送的加密方式所加入的加密方式,以及该所加入的加密方式中分别所使用的加密键,无线传送给终端的接入点侧加密键传送机构;
上述终端,具有将从上述接入点所传送来的各个加密方式的加密键保存到给定的存储区域中的终端侧加密键存储机构。
6.如权利要求5所述的加密键设定系统,其特征在于:
上述接入点侧加密键传送机构,只在通过上述终端的终端侧加密方式传送机构传送加密方式时,进行一次将上述所加入的加密方式以及该所加入的加密方式中分别所使用的加密键传送给该终端的处理。
7.如权利要求5~6中的任一项所述的加密键设定系统,其特征在于:
上述接入点侧加密方式选择机构,在伴随着加入到上述无线LAN中的终端的变化而变更所采用的加密方式时,对应于加密方式的变更来变更站点ID。
8.如权利要求5~7中的任一个所述的加密键设定系统,其特征在于:
上述接入点侧加密键传送机构,确定该接入点所能够对应的加密方式的各不相同的站点ID,对每个上述所加入的加密方式,将上述所确定的站点ID与上述加密键一起无线传送给终端;
上述终端侧加密方式选择机构,从能够连接的接入点取得站点ID,在其与预先通过上述终端侧加密键存储机构所保存的站点ID一致时,采用该站点ID所对应的加密方式与加密键。
9.如权利要求8所述的加密键设定系统,其特征在于:
上述终端侧加密方式选择机构,在无法根据所确定的站点ID维持与接入点之间的无线通信时,重新从能够连接的接入点取得站点ID,在其与预先通过上述终端侧加密键存储机构所保存的站点ID一致时,采用该站点ID所对应的加密方式与加密键。
10.一种接入点,是作为无线LAN通信中的对应于多个加密方式的无线LAN用中继器的接入点,其特征在于,具有:
在进行与具有无线LAN连接用设备的终端之间的无线通信数据的通信之前,设定加密时所使用的加密方式与加密键时,
确定经该接入点加入到无线LAN中的终端,并检测出该所加入的终端是否发生变化的连接终端检测机构;以及
在上述连接终端检测机构检测出加入到该无线LAN中的终端发生了变化的情况下,根据预先从多个终端所传送的各个站点所能够对应的加密方式相关的数据,从该接入点所能够对应的加密方式、且加入到该无线LAN中的终端所能够共同对应的加密方式中,按照给定的判断基准,选择并采用给定的加密方式的接入点侧加密方式选择机构。
11.一种加密键设定方法,是在作为无线LAN用中继器的接入点与具有无线LAN连接用设备的终端之间,在进行通过无线所通信的无线通信数据的通信之前,设定加密时所使用的加密方式与加密键的加密键设定方法,其特征在于:
上述终端向上述接入点无线传送该终端所能够对应的加密方式;
上述接入点确定经该接入点加入到无线LAN中的终端,并检测出该所加入的终端是否发生变化,在检测出加入到该无线LAN中的终端发生了变化的情况下,从该接入点所能够对应的加密方式、且加入到该无线LAN中的终端所能够共同对应的加密方式中,按照给定的判断基准,选择并采用给定的加密方式;
上述终端检测出上述接入点所采用的加密方式,选择该检测出的加密方式。
CNB2005100659753A 2004-04-21 2005-04-19 加密键设定系统、接入点以及加密键设定方法 Active CN100366015C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004125150A JP4606055B2 (ja) 2004-04-21 2004-04-21 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
JP2004125150 2004-04-21

Publications (2)

Publication Number Publication Date
CN1691625A true CN1691625A (zh) 2005-11-02
CN100366015C CN100366015C (zh) 2008-01-30

Family

ID=34981402

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100659753A Active CN100366015C (zh) 2004-04-21 2005-04-19 加密键设定系统、接入点以及加密键设定方法

Country Status (9)

Country Link
US (1) US20050238172A1 (zh)
EP (1) EP1605638B1 (zh)
JP (1) JP4606055B2 (zh)
KR (1) KR100701495B1 (zh)
CN (1) CN100366015C (zh)
AT (1) ATE357100T1 (zh)
DE (1) DE602005000704T2 (zh)
HK (1) HK1077142A1 (zh)
TW (1) TWI268687B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378345B (zh) * 2007-08-28 2012-06-20 巴比禄股份有限公司 无线局域网接入点
CN101395951B (zh) * 2006-03-08 2012-11-21 空中客车运营简化股份公司 检测侵入飞行器和地面站之间的通信链接的企图的方法及系统

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
JP4629573B2 (ja) * 2005-09-20 2011-02-09 富士通フロンテック株式会社 無線システムの起動とそのプログラム
JP4829635B2 (ja) 2006-02-17 2011-12-07 キヤノン株式会社 通信装置、通信方法、ネットワークを構成する方法、通信システム
KR100737526B1 (ko) 2006-05-09 2007-07-10 한국전자통신연구원 무선 랜에서의 접근 제어 방법
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
JP4850610B2 (ja) 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
US7974236B2 (en) * 2007-11-16 2011-07-05 Ricoh Company, Ltd. Approach for configuring Wi-Fi devices
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
JP4992066B2 (ja) * 2008-05-15 2012-08-08 株式会社メガチップス 通信システムおよび通信装置
JP4578539B2 (ja) * 2008-06-17 2010-11-10 株式会社バッファロー 無線通信システム、無線lan接続装置、無線lan中継装置
JP5239701B2 (ja) * 2008-09-30 2013-07-17 ヤマハ株式会社 送信機、ガイド端末、及びナビゲーションシステム
US8577043B2 (en) * 2009-01-09 2013-11-05 International Business Machines Corporation System and service to facilitate encryption in data storage devices
US20100177885A1 (en) * 2009-01-09 2010-07-15 Ibm Corporation Methods to facilitate encryption in data storage devices
JP5053424B2 (ja) * 2010-07-29 2012-10-17 株式会社バッファロー 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
JP5066238B2 (ja) * 2010-09-16 2012-11-07 株式会社バッファロー 無線lan用アクセスポイント、プログラムおよび記録媒体
KR101807523B1 (ko) 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
JP5738790B2 (ja) * 2012-03-06 2015-06-24 オリンパス株式会社 無線通信端末、無線通信システム、無線セットアップ方法、およびプログラム
JP6165458B2 (ja) * 2013-02-13 2017-07-19 三菱重工業株式会社 相互認証システム、利用者端末、相互認証方法、及びプログラム
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
JP6146725B2 (ja) 2013-07-12 2017-06-14 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
JP6335516B2 (ja) * 2014-01-15 2018-05-30 キヤノン株式会社 通信装置、その制御方法、およびプログラム
JP6686350B2 (ja) * 2015-09-30 2020-04-22 ブラザー工業株式会社 コンピュータプログラム、および、中継装置
JP6789628B2 (ja) * 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム
US11310283B1 (en) * 2018-09-07 2022-04-19 Vmware, Inc. Scanning and remediating configuration settings of a device using a policy-driven approach
JP7357058B2 (ja) * 2018-12-21 2023-10-05 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信ネットワークにおける無線アクセスに関連した方法、装置、および機械可読媒体
US11929780B2 (en) 2019-06-24 2024-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatus and machine-readable mediums related to wireless communication in communication networks
JP7244093B2 (ja) * 2020-04-23 2023-03-22 Necプラットフォームズ株式会社 無線通信システム、無線通信装置、無線接続方法及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US6985742B1 (en) * 1996-08-15 2006-01-10 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
JP3945963B2 (ja) * 2000-05-09 2007-07-18 株式会社リコー アクセスポイント装置
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
JP3940670B2 (ja) * 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
DE60222227T2 (de) * 2001-12-26 2008-01-10 Kabushiki Kaisha Toshiba Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
KR100489683B1 (ko) * 2002-12-02 2005-05-17 삼성전자주식회사 무선 랜에 있어서 다중 액세스 포인트의 부하 분산 장치및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101395951B (zh) * 2006-03-08 2012-11-21 空中客车运营简化股份公司 检测侵入飞行器和地面站之间的通信链接的企图的方法及系统
CN101378345B (zh) * 2007-08-28 2012-06-20 巴比禄股份有限公司 无线局域网接入点

Also Published As

Publication number Publication date
ATE357100T1 (de) 2007-04-15
HK1077142A1 (en) 2006-02-03
JP2005311653A (ja) 2005-11-04
DE602005000704T2 (de) 2008-01-24
EP1605638A3 (en) 2005-12-21
DE602005000704D1 (de) 2007-04-26
KR20060047267A (ko) 2006-05-18
EP1605638A2 (en) 2005-12-14
EP1605638B1 (en) 2007-03-14
KR100701495B1 (ko) 2007-03-29
US20050238172A1 (en) 2005-10-27
TW200620941A (en) 2006-06-16
TWI268687B (en) 2006-12-11
CN100366015C (zh) 2008-01-30
JP4606055B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
CN1691625A (zh) 加密键设定系统、接入点以及加密键设定方法
CN1645827A (zh) 密钥设定系统、存取点、无线局域网终端及密钥设定方法
CN1251427C (zh) 无线通信装置、无线通信系统、及无线通信方法
CN1614921A (zh) 接入点、终端、加密密钥设定系统、设定方法及程序
CN100345139C (zh) 通讯处理设备、通讯控制方法
CN1525700A (zh) 存取点至存取点的范围扩展
CN1805333A (zh) 无线网络系统中的数据安全
CN101076976A (zh) 认证系统、认证方法以及认证信息生成程序
CN1719795A (zh) 无线局域网关联设备和方法以及相应产品
CN1773937A (zh) 设备管理装置、设备以及设备管理方法
CN1614920A (zh) 加密密钥设定系统及方法、接入点及认证码设定系统
CN1859729A (zh) 一种鉴权方法及相应的信息传递方法
CN1625132A (zh) 无线网络类型的自动检测
CN1486557A (zh) 无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质和计算机程序
CN101065940A (zh) 中继装置、中继方法和程序
CN1604520A (zh) 无线通信系统的控制方法,无线通信设备、基站及认证设备
CN1577410A (zh) 信息通信设备和信息通信系统
CN1671100A (zh) 内容发送装置、内容接收装置和内容传送方法
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1820490A (zh) 通信系统、呼叫连接服务器、终端装置及通信方法
CN1906888A (zh) 本地网络系统及其方法
CN1838138A (zh) 认证系统、控制认证系统的方法以及便携式认证装置
CN1741444A (zh) 可重新配置的密钥搜索引擎
CN1664911A (zh) 图像显示装置、图像显示系统、及图像显示方法
CN1514570A (zh) 加密密钥设定系统及方法、接入点及认证码设定系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1077142

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1077142

Country of ref document: HK