JP4606055B2 - 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 - Google Patents
暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 Download PDFInfo
- Publication number
- JP4606055B2 JP4606055B2 JP2004125150A JP2004125150A JP4606055B2 JP 4606055 B2 JP4606055 B2 JP 4606055B2 JP 2004125150 A JP2004125150 A JP 2004125150A JP 2004125150 A JP2004125150 A JP 2004125150A JP 4606055 B2 JP4606055 B2 JP 4606055B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- access point
- encryption method
- encryption
- wireless lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 332
- 230000007423 decrease Effects 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 70
- 230000005540 biological transmission Effects 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 13
- 238000012552 review Methods 0.000 abstract description 9
- 238000012545 processing Methods 0.000 description 29
- 238000012544 monitoring process Methods 0.000 description 8
- 230000035945 sensitivity Effects 0.000 description 7
- 230000003247 decreasing effect Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65B—MACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
- B65B35/00—Supplying, feeding, arranging or orientating articles to be packaged
- B65B35/56—Orientating, i.e. changing the attitude of, articles, e.g. of non-uniform cross-section
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65B—MACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
- B65B35/00—Supplying, feeding, arranging or orientating articles to be packaged
- B65B35/30—Arranging and feeding articles in groups
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65B—MACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
- B65B5/00—Packaging individual articles in containers or receptacles, e.g. bags, sacks, boxes, cartons, cans, jars
- B65B5/10—Filling containers or receptacles progressively or in stages by introducing successive articles, or layers of articles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G2201/00—Indexing codes relating to handling devices, e.g. conveyors, characterised by the type of product or load being conveyed or handled
- B65G2201/02—Articles
- B65G2201/0235—Containers
- B65G2201/0238—Bags
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G47/00—Article or material-handling devices associated with conveyors; Methods employing such devices
- B65G47/22—Devices influencing the relative position or the attitude of articles during transit by conveyors
- B65G47/26—Devices influencing the relative position or the attitude of articles during transit by conveyors arranging the articles, e.g. varying spacing between individual articles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Description
ここで、端末は、端末側暗号化方式伝達手段によって、アクセスポイントに対して当該端末が対応可能な暗号化方式を無線で伝える。アクセスポイントは各端末が夫々対応可能な暗号化方式を認識する一方で、接続端末検知手段によって、同アクセスポイントを介した無線LANに参加している端末を特定し、同参加している端末が変化したか否かを検知している。そして、同無線LANに参加している端末が変化したことを検知した場合、アクセスポイント側暗号化方式選択手段は、同アクセスポイントが対応可能な暗号化方式であって同無線LANに参加している端末が共通して対応可能な暗号化方式の中から、所定の判断基準に従って所定の暗号化方式を選択して採用する。
このように、本発明によれば、無線LANを構築する機器の構成に変化が生じたことを検知する度に、採用する暗号化方式の設定を見直す。そのため、無線LANに参加している機器に変化が生じても、同無線LANに参加している機器間で採用し得る暗号化方式から最適な暗号化方式を自動的に選択でき、常にセキュリティ環境を最適なものとすることができる。
このように、所定期間毎に絶えず無線LANに参加している端末数の変化を監視することで、確実に無線LANに参加する機器数が減る度に暗号化方式の設定を見直すことができる。
つまり、無線LANに参加する端末の幾つかが入替わった場合にも、無線LANに参加する機器間で採用可能な暗号化方式を見直す余地はある。そして、かかる見直し行えば、端末が入替わる前に採用していた暗号化方式よりもセキュリティレベルの高い暗号化方式を採用できる場合がある。
これにより、暗号化方式及び暗号鍵の通知の煩雑さを大幅に解消し、また、同時に暗号鍵の通知に伴うセキュリティの低下を極力防止することが可能となる。
この場合の好適な一例として、本発明は、上記アクセスポイント側暗号化方式選択手段は、上記無線LANに参加している端末の変化に伴い採用する暗号化方式を変更した際に、同暗号化方式の変更に対応してステーションIDを変更する構成としてある。
そこで、本発明は、上記端末側暗号化方式選択手段は、特定したステーションIDに基づくアクセスポイントとの無線通信が維持できなくなったときに、あらためて接続可能なアクセスポイントからステーションIDを取得し、保存しておいたステーションIDと一致するものがあるときに同ステーションIDに対応した暗号化方式と暗号鍵とを採用する構成としてある。
そこで、本発明は、無線LAN通信における複数の暗号化方式に対応した無線LAN用の中継器であるアクセスポイントであって、無線LAN接続用デバイスを備えた端末との無線通信データを通信に先立って暗号化する際に用いられる暗号化方式と暗号鍵とを設定するにあたり、同アクセスポイントを介した無線LANに参加している端末を特定し同参加している端末が変化したか否かを検知する接続端末検知手段と、上記接続端末検知手段が同無線LANに参加している端末が変化したことを検知した場合に、予め複数の端末から無線で伝えられた各端末が対応可能な暗号化方式にかかるデータに基づいて、同アクセスポイントが対応可能な暗号化方式であって同無線LANに参加している端末が共通して対応可能な暗号化方式の中から暗号化方式を選択して採用するアクセスポイント側暗号化方式選択手段とを備え、当該アクセスポイント側暗号化方式選択手段は、上記接続端末検知手段が同無線LANに参加している端末が変化したことを検知した場合に、同無線LANに参加している端末が、それまで採用されていた暗号化方式よりもセキュリティレベルの高い暗号化方式に共通して対応可能である場合に、当該セキュリティレベルの高い暗号化方式を選択する構成としてある。
さらに、本願発明を無線通信システムとして装置の面から把握できるのと同時に、そのシステムの実行手順としても発明を把握できる。
そこで、本発明は、無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で、無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号化方式と暗号鍵とを設定する暗号鍵設定方法であって、上記端末は、上記アクセスポイントに対して、当該端末が対応可能な暗号化方式を無線で伝え、上記アクセスポイントは、同アクセスポイントを介した無線LANに参加している端末を特定するとともに同参加している端末が変化したか否かを検知し、同無線LANに参加している端末が変化したことを検知した場合に、同アクセスポイントが対応可能な暗号化方式であって同無線LANに参加している端末が共通して対応可能な暗号化方式の中から暗号化方式を選択して採用するにあたり、同無線LANに参加している端末が、それまで採用されていた暗号化方式よりもセキュリティレベルの高い暗号化方式に共通して対応可能である場合に、当該セキュリティレベルの高い暗号化方式を選択し、上記端末は、上記アクセスポイントが採用した暗号化方式を同アクセスポイントの発信行為に基づいて検知して採用する構成としてある。
1.暗号鍵設定システムを実現するための概略構成
2.暗号鍵設定システムの具体的内容
2‐1.端末数を増加させる場合について
2‐2.端末数を減少させる場合について
3.変形例
4.まとめ
図1は本願にかかる暗号鍵設定システムを実現するハードウェア構成を示す説明図であり、図2はアクセスポイント20の構成を示す説明図である。
暗号鍵設定システムでは、無線LANの無線通信エリアAR1内において、所定の端末とアクセスポイント20との間で、暗号鍵の内容を表わす暗号鍵データを電波に乗せて無線通信することにより、所定の端末にアクセスポイント20との無線通信において使用する暗号鍵を設定する。
端末50,60に暗号鍵を順に設定する手法および、端末50,60のうち端末60が無線LANから離脱した場合の暗号鍵の再設定の手法について説明する。
ここで、一般の無線LAN機器が全ての暗号化方式に対応しているわけではない。本実施形態におていは、アクセスポイント20は、WEP64と、WEP128と、TKIPと、AESとを採用可能であり、無線LANアダプタ52は、WEP64と、WEP128と、TKIPとに対応しており、無線LANアダプタ62はWEP64と、WEP128とに対応しているものとする。以下においては、最初にアクセスポイント20に端末50のMACアドレスを登録するとともに端末50に暗号鍵を設定して無線LANを構築し、その後、端末60を無線LANに追加する場合について説明する。
図3および図4は、アクセスポイント20の側と端末50,60とが実施するMAC登録プログラムと暗号化方式選択プログラムと暗号鍵設定プログラムとに対応したフローチャートである。アクセスポイント20の側においては、暗号化方式選択処理とMACアドレス登録処理とを並行して実施する。以下のフローチャートにおいては、端末50,60の側をSTAと表示し、アクセスポイント20の側をAPと表示している。
一方、所定時間内にワンタッチ登録モードにあるアクセスポイント20を発見した場合は、ステップS318にて同発見したアクセスポイント20に対して接続を試みる。具体的には、端末50は、無線LANアダプタ52のMACアドレスを特定し、無線LANに加入する旨の指示を表わすデータに同MACアドレスをヘッダ情報として付加したパケットをアクセスポイント20に対して送信する。ステップS320ではこのような接続の試み回数が不要に多くなることを防止するものであり、所定回数を超えていればリトライオーバーとしてステップS334に移行してワンタッチ登録モードの実行を終了する。
一方、アクセスポイント20は、ステップS416において、受信したパケットのヘッダ情報からMACアドレスを読取り、読取ったMACアドレスをRAM13のバッファ領域に一時的に記憶する。また、ステップS418においては、上記端末50の処理に対応してセキュリティ情報を作成しつつパケットの交換処理を実行する。このセキュリティ情報パケットの交換処理を図4のステップS350,S450以下に示している。
サブ1.端末50から、アクセスポイント20に対して、セキュリティ情報の作成リクエストを送出する。
サブ2.アクセスポイント20から、端末50に対して、リクエストの要求を表すリプライを送出する。なお、アクセスポイント20は、初めてセキュリティ情報の作成リクエストを受領した時点で、当該アクセスポイント20が対応している暗号化方式毎に、ESSIDと、暗号鍵の値を決定する。例えば、暗号化方式WEP64に対して「ESSID1」と「DATA1」を設定し、暗号化方式WEP128に対して「ESSID2」と「DATA2」を設定し、暗号化方式TKIPに対して「ESSID3」と「DATA3」を設定し、暗号化方式AESに対して「ESSID4」と「DATA4」を設定する。「ESSID1」〜「ESSID4]は乱数などに基づいてランダムに決定したステーションIDであり、「DATA1」〜「DATA4」は各暗号方式に対応しつつランダムに決定した値となっている。
このようにして、アクセスポイント20から同アクセスポイント20と自己で共通して対応可能な暗号化方式に対応するESSIDと暗号鍵の値を表わすデータを受信した端末50は、かかるデータを所定の記憶領域に保存する。
以上の分岐は、ユーザーによるセキュリティポリシーを表している。ここで、セキュリティポリシーとは、アクセスポイント20で対応可能な暗号化方式と端末で対応可能な暗号化方式とを対比したときに、いずれの暗号化方式を採用するかを特定する指針を意味している。
図3に戻ると、アクセスポイント20はステップS420にてパケット交換が完了したか判断し、パケット交換が完了する前にステップS414にて所定時間が経過したと判断された場合を除き、ステップS422にて、上記決定したセキュリティ情報を設定する。すなわち、ステップS456,S458にて採用することとなった暗号化方式を採用することにしつつ、同暗号化方式に対応しているステーションIDと暗号鍵の値を以後の暗号化と復号化に採用することになる。また、同ステップS422では、端末50のMACアドレスの登録も行う。すなわち、アクセスポイント20は、端末50のMACアドレスを、RAM13から記憶装置14の管理領域に登録する処理を行う。
この後、アクセスポイント20はステップS424にてワンタッチ登録モードを終えて通常の無線交信モードに切り替える。また、パケット交換中に所定時間が経過してしまったときもステップS426にてワンタッチ登録モードは終了するが、登録が完了していないので無線交信モードに切り替えることはしない。
一方の端末50の側では、パケット交換の完了後、ステップS328にて、アクセスポイント20から受信して保存したセキュリティ情報から無線交信モードのアクセスポイント20を探索する。上述したように、アクセスポイント20から受信したセキュリティ情報というのは、暗号化方式WEP64に対応させた「ESSID1」と「DATA1」と、暗号化方式WEP128に対応させた「ESSID2」と「DATA2」と、暗号化方式TKIPに対応させた「ESSID3」と「DATA3」である。
このようにして、アクセスポイント20への無線LANアダプタ52のMACアドレスの登録と、アクセスポイント20及び端末50への共通の暗号鍵の設定が完了する。そして、ステップS332では、端末50は発見したアクセスポイント20に接続するとともに、以後、後述する接続監視モードを開始する。
図5は、端末側における接続監視モードを示している。なお、図中の波線部分は他の処理が存在することを前提に関連の深い処理だけを示しているに過ぎない。
ステップS322にてパケット交換の処理を実施し、ステップS332にて発見したアクセスポイントに対して接続をしている状態で、ステップS360〜S366の接続監視モードが実行される。すなわち、ステップS360では予め決定しておいた接続監視間隔が経過していないか判断し、経過したと判断したらステップS362にてアクセスポイント20との接続状態が維持されているか否かを判断する。言い換えれば、一定時間間隔ごとにアクセスポイント20との接続が維持されているかを判断することになる。維持されていれば再度ステップS360に戻るので、接続中は一定時間毎に同じ処理を繰り返すことになる。
端末60の無線LANアダプタ62が対応している暗号化方式はWEP64とWEP128だけであるので、パケット交換の処理は、以下のようになる。
サブ2.アクセスポイント20から、端末60に対して、リクエストの要求を表すリプライを送出する。なお、アクセスポイント20は、既に端末50からのリクエスト受信時に上述した暗号化方式毎のステーションIDと暗号鍵とを決定している。
サブ3.端末60から、アクセスポイント20に対して、端末60で対応する暗号化方式を示すデータを送出する。この場合、端末60に装着されている無線LANアダプタ62は、WEP64と、WEP128とに対応しており、これら二つの暗号化方式をデータに表して送出する。
アクセスポイント20は、端末60が対応している暗号方式がWEP64とWEP128だけであることを検知し、ステップS452にてその中での最高の暗号化(セキュリティ)レベルのWEP128を選択し、ステップS454にて現在採用している最高レベルのものと比較する。上述したように現在の最高レベルのものはTKIPであるから、ステップS454の判断では現在の最高レベルよりも低いと判断され、ステップS458にて今回の最高レベルであるWEP128を採用することになる。
端末60は、上述した端末50の場合と同様に、受信可能なアクセスポイントのビーコンからステーションIDを取得し、受信したセキュリティ情報に基づいて一致するステーションIDの暗号化方式と暗号鍵を採用し(ステップS328,330)、ステップS332にてアクセスポイント20に接続する。
次に、無線LANに参加する端末数が減少する場合のセキュリティ設定について説明する。
これまでの説明においては、無線LANに参加する端末数が増えた場合に、アクセスポイント20と各端末間において用いる暗号化方式と暗号鍵とが変更され得る。ここで、アクセスポイント20を中心として構築される無線LANでは、各端末の所有者の都合によって、ネットワークに参加する端末数が流動的に変化する。従って、無線LANに参加する端末が減る場合に、暗号化方式のセキュリティレベルをより高レベルのものに変更できる場合がある。
図7は、無線LANに参加する端末数が減少した場合にアクセスポイント20が実施する暗号化方式選択プログラムに対応したフローチャートである。
アクセスポイント20は、無線交信モードにおいては、ステップS460にて所定の接続端末確認間隔が経過していないか確認し、経過したと判断した場合は、そのとき自己に接続している端末にかかる接続端末リストを生成する(ステップS462)。すなわち、アクセスポイント20は、所定期間毎に上記接続端末リストを生成し直す。そして、かかる接続端末リストは、少なくとも上記接続端末確認間隔以上の期間、一時的にRAM13などに記憶しておく。
端末数が減少していると判断した場合、アクセスポイント20は、同アクセスポイント20が採用可能であって、かつ上記最新の接続端末リストによって特定した各端末が共通して対応可能な暗号化方式のうち、最もセキュリティレベルの高い暗号化方式を選択する(ステップS466)。
ここでは、端末50,60がアクセスポイント20を介して無線LANに参加していた状況において端末60が同無線LANから離脱し、同端末60の離脱によって、ステップS464で端末の減少を検知した場合を例に説明を行う。端末50の無線LANアダプタ52は、WEP64と、WEP128と、TKIPとに対応しており、端末60の無線LANアダプタ62はWEP64と、WEP128とに対応している。かかる、各端末50,60が夫々対応する暗号化方式は、上記セキュリティ情報パケットの交換処理において、すでにアクセスポイント20側で取得できている。上述のように、端末60が無線LANから離脱したのであるから、上記ステップS466でアクセスポイント20が選択する暗号化方式はTKIPということになる。
一方、上記選択した暗号化方式のセキュリティレベルが現在のセキュリティレベルよりも高くない場合には、現在のセキュリティレベルを維持し暗号化方式の変更は行わない。
図8は、無線LANに参加する端末が一部において入替わった場合にアクセスポイント20が実施する暗号化方式選択プログラムに対応したフローチャートである。ここでは、一回の接続端末確認間隔の間に、端末50,60がアクセスポイント20を介して無線LANに参加していた状況において、端末70が新たに登録端末として無線LANに参加し、さらに端末60が同無線LANから離脱した場合を例に説明を行う。
まず、アクセスポイント20の側からステップS500にて既に暗号鍵(キー)を配信した全端末に対して対応可能な暗号化方式を確認する確認パケットを送信する。
これに対して各端末はステップS380にてその時点で対応可能な暗号化方式を表す応答パケットを返信する。この場合、暗号化方式を返信しても良いし、予め各暗号化方式に対応させておいたセキュリティレベルを返信しても良い。
アクセスポイント20の側では、ステップS502にて、今回応答があった全ての端末で共通するセキュリティレベルの最も高い暗号化方式と現在アクセスポイント20が採用している暗号化方式とを対比し、セキュリティレベルが無用に下がっていないかを判断する。そして、セキュリティレベルを上げる余地があるのであれば、ステップS504にてセキュリティレベルを上げた暗号化方式に変更し、ステップS506にてその設定情報に変更する。この場合も敢えて各端末に対して変更の通知はしないが、各端末毎に接続監視モードにおいてアクセスポイント20のステーションIDの変化の有無に基づき、適切な暗号化方式と暗号鍵に切り替えることができる。
以上本発明の一実施形態を説明したが、本発明は上記態様以外にも、本発明の要旨を逸脱しない範囲内において種々なる様態で実施し得ることは勿論である。
以上、電波を用いたデータ通信に赤外線によるデータ伝送を併用した構成を一例として説明したが、赤外線以外の他の無線(例えば、光、音声信号、超音波、微弱電波)によるデータ伝送を電波を用いたデータ通信に併用することとしても差し支えない。また、可視光によるデータ伝送を併用する場合には、パーソナルコンピュータや携帯情報端末等の液晶表示部を発光素子として用いてもよい。こうすれば、端末の液晶表示部から、MACアドレスの情報が重畳された光信号を、アクセスポイント20に発信することが可能となる。
このように、アクセスポイント20は、所定期間毎に繰り返し、自己を介した無線LANに接続している端末を検知し、無線LANに参加している端末数が減少している場合や端末に入替えがある場合には、採用する暗号化方式の見直しを行う。かかる見直しにおいて、ネットワークを構築する機器間で共通して採用可能な暗号化方式のうち最もセキュリティレベルの高い暗号化方式を選択するという指針に沿って暗号化方式を採用することにより、ある端末がネットワークから離脱した後や上記入替えがあった後において、不必要に低いレベルのセキュリティ設定が維持されてしまうということが防がれる。また、端末数が増加する場合には上記セキュリティポリシーに基づくセキュリティ設定を、端末数が減少したりや上記入替えがあった場合には上述した指針に基づいてセキュリティ設定の見直しを行うことで、ネットワークを構築する端末構成の変化にかかわらず、常にその時点で最適なセキュリティ環境を得ることができる。
12…ROM
13…RAM
14…記憶装置
15…ディスプレイコントローラ
16…入出力コントローラ
17…WANポート
18…無線通信インタフェース
20…アクセスポイント
22…LANポート
25…送信機
26…受信機
28…ルータ
50,60,70…端末
52,62,72…無線LANアダプタ
127…登録ボタン
AR1…無線通信エリア
Claims (10)
- 無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で、無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号化方式と暗号鍵とを設定する暗号鍵設定システムであって、
上記端末は、
上記アクセスポイントに対して、当該端末が対応可能な暗号化方式を無線で伝える端末側暗号化方式伝達手段と、
上記アクセスポイントが採用した暗号化方式を検知し、同検知した暗号化方式を選択する端末側暗号化方式選択手段とを備え、
上記アクセスポイントは、
同アクセスポイントを介した無線LANに参加している端末を特定し同参加している端末が変化したか否かを検知する接続端末検知手段と、
上記接続端末検知手段が同無線LANに参加している端末が変化したことを検知した場合に、同アクセスポイントが対応可能な暗号化方式であって同無線LANに参加している端末が共通して対応可能な暗号化方式の中から、暗号化方式を選択して採用するアクセスポイント側暗号化方式選択手段とを備え、
上記アクセスポイント側暗号化方式選択手段は、上記接続端末検知手段が同無線LANに参加している端末が変化したことを検知した場合に、同無線LANに参加している端末が、それまで採用されていた暗号化方式よりもセキュリティレベルの高い暗号化方式に共通して対応可能である場合に、当該セキュリティレベルの高い暗号化方式を選択することを特徴とする暗号鍵設定システム。 - 上記接続端末検知手段は、所定時間毎に繰り返し、上記無線LANに参加している端末を各端末固有の識別情報に基づいて特定するとともに、同特定した各端末固有の識別情報と前回の端末の特定作業において取得した各端末固有の識別情報とを比較することによって、同無線LANに参加している端末数の減少を検知することを特徴とする請求項1に記載の暗号鍵設定システム。
- 上記接続端末検知手段は、所定時間毎に繰り返し、上記無線LANに参加している端末を各端末固有の識別情報に基づいて特定するとともに、同特定した各端末固有の識別情報と前回の端末の特定作業において取得した各端末固有の識別情報とを比較することによって、同無線LANに参加している端末に入替わりがあったことを検知することを特徴とする請求項1または請求項2のいずれかに記載の暗号鍵設定システム。
- 上記アクセスポイントは、同アクセスポイントが対応可能な暗号化方式のうち、上記端末側暗号化方式伝達手段によって伝えられた暗号化方式によって絞り込んだ暗号化方式と同絞り込んだ暗号化方式の夫々において利用する暗号鍵とを端末に無線で伝えるアクセスポイント側暗号鍵伝達手段を備え、
上記端末は、上記アクセスポイントから伝えられた夫々の暗号化方式ごとの暗号鍵を所定の記憶領域に保存する端末側暗号鍵保存手段を備えることを特徴とする請求項1〜請求項3のいずれかに記載の暗号鍵設定システム。 - 上記アクセスポイント側暗号鍵伝達手段は、上記絞り込んだ暗号化方式と同絞り込んだ暗号化方式の夫々において利用する暗号鍵とを端末に伝える処理を、当該端末の端末側暗号化方式伝達手段によって暗号化方式を伝えられた際に一度だけ行うことを特徴とする請求項4に記載の暗号鍵設定システム。
- 上記アクセスポイント側暗号化方式選択手段は、上記無線LANに参加している端末の変化に伴い採用する暗号化方式を変更した際に、同暗号化方式の変更に対応してステーションIDを変更することを特徴とする請求項4または請求項5のいずれかに記載の暗号鍵設定システム。
- 上記アクセスポイント側暗号鍵伝達手段は、同アクセスポイントが対応可能な暗号化方式の夫々に異なったステーションIDを特定し、上記絞り込んだ暗号化方式の夫々ごとに上記特定したステーションIDを上記暗号鍵とともに端末に無線で伝え、
上記端末側暗号化方式選択手段は、接続可能なアクセスポイントからステーションIDを取得し、予め上記端末側暗号鍵保存手段によって保存しておいたステーションIDと一致するものがあるときに同ステーションIDに対応した暗号化方式と暗号鍵とを採用することを特徴とする請求項4〜請求項6のいずれかに記載の暗号鍵設定システム。 - 上記端末側暗号化方式選択手段は、特定したステーションIDに基づくアクセスポイントとの無線通信が維持できなくなったときに、あらためて接続可能なアクセスポイントからステーションIDを取得し、保存しておいたステーションIDと一致するものがあるときに同ステーションIDに対応した暗号化方式と暗号鍵とを採用することを特徴とする請求項7に記載の暗号鍵設定システム。
- 無線LAN通信における複数の暗号化方式に対応した無線LAN用の中継器であるアクセスポイントであって、
無線LAN接続用デバイスを備えた端末との無線通信データを通信に先立って暗号化する際に用いられる暗号化方式と暗号鍵とを設定するにあたり、
同アクセスポイントを介した無線LANに参加している端末を特定し同参加している端末が変化したか否かを検知する接続端末検知手段と、
上記接続端末検知手段が同無線LANに参加している端末が変化したことを検知した場合に、予め複数の端末から無線で伝えられた各端末が対応可能な暗号化方式にかかるデータに基づいて、同アクセスポイントが対応可能な暗号化方式であって同無線LANに参加している端末が共通して対応可能な暗号化方式の中から暗号化方式を選択して採用するアクセスポイント側暗号化方式選択手段とを備え、
上記アクセスポイント側暗号化方式選択手段は、上記接続端末検知手段が同無線LANに参加している端末が変化したことを検知した場合に、同無線LANに参加している端末が、それまで採用されていた暗号化方式よりもセキュリティレベルの高い暗号化方式に共通して対応可能である場合に、当該セキュリティレベルの高い暗号化方式を選択することを特徴とするアクセスポイント。 - 無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で、無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号化方式と暗号鍵とを設定する暗号鍵設定方法であって、
上記端末は、上記アクセスポイントに対して、当該端末が対応可能な暗号化方式を無線で伝え、
上記アクセスポイントは、同アクセスポイントを介した無線LANに参加している端末を特定するとともに同参加している端末が変化したか否かを検知し、同無線LANに参加している端末が変化したことを検知した場合に、同アクセスポイントが対応可能な暗号化方式であって同無線LANに参加している端末が共通して対応可能な暗号化方式の中から暗号化方式を選択して採用するにあたり、同無線LANに参加している端末が、それまで採用されていた暗号化方式よりもセキュリティレベルの高い暗号化方式に共通して対応可能である場合に、当該セキュリティレベルの高い暗号化方式を選択し、
上記端末は、上記アクセスポイントが採用した暗号化方式を検知し、同検知した暗号化方式を選択することを特徴とする暗号鍵設定方法。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004125150A JP4606055B2 (ja) | 2004-04-21 | 2004-04-21 | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
DE200560000704 DE602005000704T2 (de) | 2004-04-21 | 2005-03-21 | System zur Verarbeitung von kryptographischen Schlüsseln für einen drahtlosen Access point |
EP20050251702 EP1605638B1 (en) | 2004-04-21 | 2005-03-21 | Cipher key setting system and method for a wireless access point |
AT05251702T ATE357100T1 (de) | 2004-04-21 | 2005-03-21 | System zur verarbeitung von kryptographischen schlüsseln für einen drahtlosen access point |
US11/103,007 US20050238172A1 (en) | 2004-04-21 | 2005-04-11 | Cipher key setting system, access point, and cipher key setting method |
CNB2005100659753A CN100366015C (zh) | 2004-04-21 | 2005-04-19 | 加密键设定系统、接入点以及加密键设定方法 |
KR20050032721A KR100701495B1 (ko) | 2004-04-21 | 2005-04-20 | 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법 |
TW094112507A TWI268687B (en) | 2004-04-21 | 2005-04-20 | Cipher key setting system, access point, and cipher key setting method |
HK05111729A HK1077142A1 (en) | 2004-04-21 | 2005-12-20 | Cipher key setting system, access point, and cipher key setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004125150A JP4606055B2 (ja) | 2004-04-21 | 2004-04-21 | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005311653A JP2005311653A (ja) | 2005-11-04 |
JP4606055B2 true JP4606055B2 (ja) | 2011-01-05 |
Family
ID=34981402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004125150A Expired - Lifetime JP4606055B2 (ja) | 2004-04-21 | 2004-04-21 | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20050238172A1 (ja) |
EP (1) | EP1605638B1 (ja) |
JP (1) | JP4606055B2 (ja) |
KR (1) | KR100701495B1 (ja) |
CN (1) | CN100366015C (ja) |
AT (1) | ATE357100T1 (ja) |
DE (1) | DE602005000704T2 (ja) |
HK (1) | HK1077142A1 (ja) |
TW (1) | TWI268687B (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US20050054327A1 (en) * | 2003-09-04 | 2005-03-10 | David Johnston | System and associated methods to determine authentication priority between devices |
JP4629573B2 (ja) * | 2005-09-20 | 2011-02-09 | 富士通フロンテック株式会社 | 無線システムの起動とそのプログラム |
JP4829635B2 (ja) | 2006-02-17 | 2011-12-07 | キヤノン株式会社 | 通信装置、通信方法、ネットワークを構成する方法、通信システム |
FR2898445B1 (fr) * | 2006-03-08 | 2008-11-14 | Airbus France Sas | Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol. |
KR100737526B1 (ko) | 2006-05-09 | 2007-07-10 | 한국전자통신연구원 | 무선 랜에서의 접근 제어 방법 |
CN101102185B (zh) * | 2006-07-06 | 2012-03-21 | 朗迅科技公司 | Ims会话的媒体安全 |
JP4850610B2 (ja) | 2006-07-31 | 2012-01-11 | キヤノン株式会社 | 通信装置及びその制御方法 |
JP4886463B2 (ja) | 2006-10-20 | 2012-02-29 | キヤノン株式会社 | 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置 |
JP4594969B2 (ja) | 2007-08-28 | 2010-12-08 | 株式会社バッファロー | 無線lan用アクセスポイント、プログラムおよび記録媒体 |
US7974236B2 (en) * | 2007-11-16 | 2011-07-05 | Ricoh Company, Ltd. | Approach for configuring Wi-Fi devices |
JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
JP4992066B2 (ja) * | 2008-05-15 | 2012-08-08 | 株式会社メガチップス | 通信システムおよび通信装置 |
JP4578539B2 (ja) * | 2008-06-17 | 2010-11-10 | 株式会社バッファロー | 無線通信システム、無線lan接続装置、無線lan中継装置 |
JP5239701B2 (ja) * | 2008-09-30 | 2013-07-17 | ヤマハ株式会社 | 送信機、ガイド端末、及びナビゲーションシステム |
US8577043B2 (en) * | 2009-01-09 | 2013-11-05 | International Business Machines Corporation | System and service to facilitate encryption in data storage devices |
US20100177885A1 (en) * | 2009-01-09 | 2010-07-15 | Ibm Corporation | Methods to facilitate encryption in data storage devices |
JP5053424B2 (ja) * | 2010-07-29 | 2012-10-17 | 株式会社バッファロー | 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法 |
JP5066238B2 (ja) * | 2010-09-16 | 2012-11-07 | 株式会社バッファロー | 無線lan用アクセスポイント、プログラムおよび記録媒体 |
KR101807523B1 (ko) | 2011-12-13 | 2017-12-12 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법 |
JP5738790B2 (ja) * | 2012-03-06 | 2015-06-24 | オリンパス株式会社 | 無線通信端末、無線通信システム、無線セットアップ方法、およびプログラム |
JP6165458B2 (ja) * | 2013-02-13 | 2017-07-19 | 三菱重工業株式会社 | 相互認証システム、利用者端末、相互認証方法、及びプログラム |
EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
JP6146725B2 (ja) | 2013-07-12 | 2017-06-14 | パナソニックIpマネジメント株式会社 | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム |
JP6335516B2 (ja) * | 2014-01-15 | 2018-05-30 | キヤノン株式会社 | 通信装置、その制御方法、およびプログラム |
JP6686350B2 (ja) * | 2015-09-30 | 2020-04-22 | ブラザー工業株式会社 | コンピュータプログラム、および、中継装置 |
JP6789628B2 (ja) * | 2015-12-18 | 2020-11-25 | キヤノン株式会社 | 通信装置、制御方法、および、プログラム |
US11310283B1 (en) * | 2018-09-07 | 2022-04-19 | Vmware, Inc. | Scanning and remediating configuration settings of a device using a policy-driven approach |
JP7357058B2 (ja) * | 2018-12-21 | 2023-10-05 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信ネットワークにおける無線アクセスに関連した方法、装置、および機械可読媒体 |
US11929780B2 (en) | 2019-06-24 | 2024-03-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatus and machine-readable mediums related to wireless communication in communication networks |
JP7244093B2 (ja) * | 2020-04-23 | 2023-03-22 | Necプラットフォームズ株式会社 | 無線通信システム、無線通信装置、無線接続方法及びプログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032664A (ja) * | 2001-12-26 | 2004-01-29 | Toshiba Corp | 無線通信システム及び無線通信装置並びに無線通信方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US6985742B1 (en) * | 1996-08-15 | 2006-01-10 | Spatial Adventures, Inc. | Method and apparatus for providing position-related information to mobile recipients |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US7113600B1 (en) * | 1999-11-12 | 2006-09-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Base transceiver station automatic encryption handling |
JP2001186121A (ja) * | 1999-12-27 | 2001-07-06 | Nec Corp | 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法 |
JP3945963B2 (ja) * | 2000-05-09 | 2007-07-18 | 株式会社リコー | アクセスポイント装置 |
JP3585422B2 (ja) * | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
DE60222227T2 (de) * | 2001-12-26 | 2008-01-10 | Kabushiki Kaisha Toshiba | Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
KR100888471B1 (ko) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
JP4218934B2 (ja) * | 2002-08-09 | 2009-02-04 | キヤノン株式会社 | ネットワーク構築方法、無線通信システムおよびアクセスポイント装置 |
KR100489683B1 (ko) * | 2002-12-02 | 2005-05-17 | 삼성전자주식회사 | 무선 랜에 있어서 다중 액세스 포인트의 부하 분산 장치및 그 방법 |
-
2004
- 2004-04-21 JP JP2004125150A patent/JP4606055B2/ja not_active Expired - Lifetime
-
2005
- 2005-03-21 EP EP20050251702 patent/EP1605638B1/en active Active
- 2005-03-21 AT AT05251702T patent/ATE357100T1/de not_active IP Right Cessation
- 2005-03-21 DE DE200560000704 patent/DE602005000704T2/de active Active
- 2005-04-11 US US11/103,007 patent/US20050238172A1/en not_active Abandoned
- 2005-04-19 CN CNB2005100659753A patent/CN100366015C/zh active Active
- 2005-04-20 KR KR20050032721A patent/KR100701495B1/ko active IP Right Grant
- 2005-04-20 TW TW094112507A patent/TWI268687B/zh active
- 2005-12-20 HK HK05111729A patent/HK1077142A1/xx not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032664A (ja) * | 2001-12-26 | 2004-01-29 | Toshiba Corp | 無線通信システム及び無線通信装置並びに無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
ATE357100T1 (de) | 2007-04-15 |
HK1077142A1 (en) | 2006-02-03 |
JP2005311653A (ja) | 2005-11-04 |
DE602005000704T2 (de) | 2008-01-24 |
CN1691625A (zh) | 2005-11-02 |
EP1605638A3 (en) | 2005-12-21 |
DE602005000704D1 (de) | 2007-04-26 |
KR20060047267A (ko) | 2006-05-18 |
EP1605638A2 (en) | 2005-12-14 |
EP1605638B1 (en) | 2007-03-14 |
KR100701495B1 (ko) | 2007-03-29 |
US20050238172A1 (en) | 2005-10-27 |
TW200620941A (en) | 2006-06-16 |
TWI268687B (en) | 2006-12-11 |
CN100366015C (zh) | 2008-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4606055B2 (ja) | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 | |
JP4667739B2 (ja) | 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法 | |
JP4990608B2 (ja) | 無線デバイスグループ別にメッセージを伝送する方法及び装置 | |
US9015065B2 (en) | Method, system, and device for implementing network banking service | |
JP4029629B2 (ja) | 通信機器、通信方法およびプログラム | |
CN117544931A (zh) | 信息共享方法、终端设备、存储介质及计算机程序产品 | |
JP5002149B2 (ja) | 通信装置及び通信方法 | |
US10091650B2 (en) | Wireless terminal configuration method, device, and system | |
US20080240068A1 (en) | Wireless Network System, And Wireless Device Included In The System | |
US20090274065A1 (en) | Method and apparatus for setting wireless local area network by using button | |
CN102387501A (zh) | 使用探测的两个设备之间的安全无线链路 | |
US20180069726A1 (en) | Communication device, communication method, communication system, and computer program product | |
US20140059643A1 (en) | Wireless communication apparatus, recording medium, and method | |
JP6361650B2 (ja) | 情報処理装置、無線通信システム、情報処理方法、及びプログラム | |
JP4494121B2 (ja) | 無線lan接続システム、無線lan接続方法およびアクセスポイント | |
US9590974B2 (en) | Communication apparatus, communication system, and recording medium | |
WO2014178218A1 (ja) | 情報処理装置、無線通信システム、情報処理方法、及びプログラム | |
WO2016139922A1 (en) | Communication device, communication method, communication system, and computer program product | |
WO2017117775A1 (zh) | 一种通信安全处理方法、系统及相关设备 | |
JP2023158555A (ja) | 通信装置、制御方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4606055 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |