CN1259788C - 无线局域网装置 - Google Patents

无线局域网装置 Download PDF

Info

Publication number
CN1259788C
CN1259788C CNB031483763A CN03148376A CN1259788C CN 1259788 C CN1259788 C CN 1259788C CN B031483763 A CNB031483763 A CN B031483763A CN 03148376 A CN03148376 A CN 03148376A CN 1259788 C CN1259788 C CN 1259788C
Authority
CN
China
Prior art keywords
communication
client
lan
request
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB031483763A
Other languages
English (en)
Other versions
CN1469594A (zh
Inventor
石彻白敬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Melco Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Melco Inc filed Critical Melco Inc
Publication of CN1469594A publication Critical patent/CN1469594A/zh
Application granted granted Critical
Publication of CN1259788C publication Critical patent/CN1259788C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

一种无线局域网装置,所述局域网装置(20)的管理员在局域网装置中分别为发送源终端的MAC地址或IP地址及发送目的地终端的IP地址设定通讯中可使用的协议。当协议是通讯中可使用的协议时,局域网装置发送数据,当协议是不可使用的协议时,就不发送数据。从而提供了一种内部具有控制通讯功能的局域网装置。

Description

无线局域网装置
技术领域
本发明涉及连接多个客户端的局域网装置。
背景技术
以往,在像互联网那样以经常连接为前提的网络中,准备有这样的环境:在公司、大学等的设施内构筑内部网络(intranet)等局域网络(LAN),并经路由器或网关,将其经常连接在互联网等的广域网(WAN)上。在这样的局域网中,可以预先特别指定连入局域网的客户端(计算机或使用者)。与此相对,近年来,在狭小范围的公共区域内,提供一种使没有特别指定的客户端连接高速局域网的服务(即热点(注册商标)服务)。就是说,可以在店铺内等构筑局域网,并让顾客自由连接,可以连接外部的互联网等。最近,随着无线局域网的普及,不必再用电缆将计算机一个一个连接到互联网上,而可以享受这种服务。
这种热点服务(hotspot service),如果是小规模的,可以很容易地通过用于无线局域网的路由器来构筑。我们知道,无线局域网装置,通常可连接几台到十几台客户端,而且,还可以通过有线方式连接若干台计算机。因此,可以有这样的使用方法:即,在咖啡店、美容院等小规模店铺内安装无线局域网装置,并且将有线方式连接的计算机用作控制局域网的管理服务器,而将无线方式连接向店内使用者开放。
但是,实现这样的热点服务时,如何实现网络安全就成了问题。在通常的内部网络等中,连接的客户端是固定的,使用者名字等由管理员进行识别。在连接网络的机器中,虽然被标注硬的MAC地址这种唯一的符号,但是,如果使用这个MAC地址,则可以识别连入局域网的机器,也可以通过确认MAC地址,较容易地进行对预先特别指定的服务允许或不允许。然而,由于热点服务中连接的客户端是不特别指定的,因此通过注册这种MAC地址注册的管理是不实际的。虽说如此,但是,若允许客户端无限制地连接,就可以对管理用服务器内的数据进行存取,从而,有时会成为导致一些问题的原因。
针对这样的问题,可以考虑将管理服务器放在与用于热点服务的局域网不同的网络上,或是在管理服务器连接RAM的地方设置VLAN开关或防火墙,但此时都需要设置新机器,这与欲提供简便而小规模的热点服务的目的是相违背的。
发明内容
本发明的目的是提供一种局域网装置,从而解决上述问题,同时,满足向局域网装置的简便连接和确保网络安全这两个要求。
至少解决一部分上述问题的本发明的装置,是连接多个客户端并构筑局域网的局域网装置,其特征在于,具有:
通讯接收部分,接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册部分,注册所述局域网客户端中规定的客户端的指定客户端;
判断部分,判断所述通讯请求是否为向所述指定客户端的通讯的请求;以及
限制部分,通过所述判断部分,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
此外,与本装置对应的方法的发明,是总括连接多个客户端的局域网的方法,其特征在于,
接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册所述局域网客户端中规定的客户端的指定客户端;
判断所述通讯请求是否为向所述指定客户端的通讯的请求;
通过所述判断,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
根据这种局域网装置及方法,可以限制从构成局域网的终端向规定的终端的存取(access)。此外,若根据请求通讯的终端改变协议的限制内容,就可以进行各种存取限制。还有,即使根据被请求通讯的终端来改变协议的限制内容,也可以进行各种存取限制。
附图说明
图1是热点系统22的说明图。
图2是管理服务器30的内部结构说明图。
图3是局域网装置20的内部结构说明图。
图4是经营者数据库75的说明图。
图5是第一实施例中的发送数据库85的说明图。
图6是第一实施例中的局域网装置20的处理流程图。
图7是第二实施例中的发送数据库85的说明图。
图8是第二实施例中的局域网装置20的处理流程图。
图9是第三实施例中的发送数据库85的说明图。
图10是第三实施例中的局域网装置20的处理流程图。
具体实施方式
(第一实施例)
(1)结构
以下,参照附图说明本发明的实施方式。图1是提供所述热点服务的系统(以下称为热点服务系统22)的整体结构图。所谓热点服务,就是提供从通过局域网装置20构成的局域网连入WAN50的环境这样的服务。热点服务系统22由局域网装置20、管理服务器30、经营者客户端35和一般客户端40构成。管理服务器30是用于管理热点服务系统22的终端。经营者客户端是提供热点服务系统22的咖啡店、美容院等的经营者的终端,经营者自身在利用热点服务系统连入WAN50时使用。一般客户端是利用热点服务系统22的使用者的终端。管理服务器30、经营者客户端35和一般客户端40统称为热点终端。热点终端均属于同一物理段。
局域网装置20通过ADSL回路25连接提供者,并经提供者连入WAN50。热点终端可以通过有线或无线方式连接局域网装置20,并通过局域网装置20连入WAN50。此外,也可以通过局域网装置20与其他热点终端相互通讯。其中,通讯协议使用TCP/IP,即在网络层使用IP协议,在传输层使用TCP协议。还有,管理服务器30和经营者客户端35的私人IP地址是固定的,而一般客户端的私人IP地址是由局域网装置20动态分配。热点终端与WAN50通讯时,局域网装置20将私人IP地址变换为全局IP地址进行通讯。
接下来,根据图2说明管理服务器30的内部结构。管理服务器30具有,通过局域网装置20控制与WAN50的数据交换的网络接口(NT-I/F)70、进行处理的CPU80、存储处理程序及固定数据的ROM90、作为工作区的RAM100、管理时间的计时器110、向监视器165进行显示的显示电路130、将文本数据作为数据库存储的硬盘(HD)120、以及用作键盘150或鼠标160接口的输入接口(I/F)140等。
还有,硬盘120是以固定式硬盘进行了说明,但也可以使用拆装式硬盘,还可以同时使用拆装式存储装置(例如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、软盘等)。并且,在本实施例中,管理服务器30的处理程序被存储在ROM90内,但也可以先存储在硬盘120中,启动时在RAM100上展开并运行。或者,也可以从所述拆装式存储媒体读取。甚至,还可以通过局域网装置20从其它终端读取并运行。同样地,也可以采取如下的结构形式,即,不必将所有必要的数据存储在硬盘120上,可以在通过局域网装置20而连接的其他终端上分散存储、更新和管理庞大的数据。还有,经营者客户端、一般客户端的内部结构也与管理服务器30大致相同。
图3是局域网装置20的内部结构说明图。局域网装置20由控制器95、存储器105和输入输出部分65构成。存储器105中存储着本实施例中使用的两个数据库。即,经营者数据库75和发送数据库85。在这些数据库中进行数据的注册或删除时,需要热点系统22的管理员的密码。而且,这些数据库的管理(数据的注册、删除等)只能由管理服务器30进行。
经营者数据库75的一个例子如图4所示。经营者数据库75是注册了管理服务器30和经营者客户端35的MAC地址及局域网内部的IP地址,即私人IP地址的数据库。
发送数据库85如图5所示。发送数据库85是注册了一般客户端可用于通讯的协议的数据库。因为对于一个协议,热点系统22的热点终端使用预先规定的端口,所以在发送数据库85中,将协议和端口号配对存储。还有,这以下所说的协议指的是在TCP/IP协议中应用层的协议。
图3的输入输出部分65由主管与WAN50的输入输出的WAN部分45、主管无线通讯的输入输出的无线部分55及主管有线通讯的输入输出的有线部分60构成。无线部分55或有线部分60,主管与热点系统22的热点终端的输入输出。控制器95总括局域网内部的动态。
(2)处理
即根据图6说明第一实施例中局域网装置20的处理,其中,局域网装置20限制由热点终端向管理服务器30和经营者客户端35进行通讯的协议。当通过无线部分55或有线部分60接收到数据(步骤S15)时,局域网装置20用存储在所接收数据头部的、发送源的MAC地址,检索经营者数据库75的MAC地址段(步骤S20)。若该MAC地址存在(步骤S25),则接收到的数据是来自管理服务器30或经营者客户端35的通讯。所以,对通讯协议不做任何限制,将接收数据向作为发送目的地所指定终端的地址发送(步骤S30)。当发送的数据是要求返回数据的返回请求数据时(例如互联网中的URL),会应对返回请求数据而发回返回数据(用于显示符合所述例中URL的网页),所以,此时接收返回数据(步骤S32)。并且,向发出返回请求数据的管理服务器或经营者客户端的地址发送返回数据(步骤S32)。
若经营者数据库75中不存在所述MAC地址(步骤S25),则接收到的数据是来自一般客户端40的通讯。所以接下来,通过存储在接收数据的头部的、发送目的地的IP地址,检索经营者数据库75中的IP地址段(步骤S35)。若该IP地址不存在(步骤S40),则接收数据是发送至WAN50或热点服务系统22的一般客户端40的数据。所以,对通讯协议不做任何限制,将接收数据向作为发送目的地所指定终端的地址发送(步骤S30)。当发送的数据是返回请求数据时,接收返回数据,并向发出返回请求数据的一般客户端40的地址发送返回数据(步骤S32)。
当该IP地址存在时(步骤S40),接收数据就是向管理服务器30或经营者客户端的35的通讯。因此,由于限制了协议,通过存储在接收数据头部的端口号,检索发送数据库85的端口号段(步骤S45)。当端口号不存在时(步骤S50),由于通过该协议的通讯被禁止,因此,不发送所接收数据而结束。当端口号存在时(步骤S50),向作为发送目的地所指定终端的地址发送接收数据(步骤S30)。当发送的数据是返回请求数据时,就接收返回数据,并向发出返回请求数据的一般客户端40的地址发送返回数据(步骤S32)。
根据以上说明的实施例,在使用局域网装置20的系统中,不用设置其他路由器或防火墙等机器,就可以限制一般客户端40对管理服务器30或经营者客户端35的访问。
(第二实施例)
第二实施例是,根据一般客户端40的类型改变协议的限制内容的热点服务系统22的例子。热点服务系统22的管理员将一般客户端40分为高级客户端和次级客户端的两种类型。协议的限制没有严格设定的为高级客户端,而严格设定的为次级客户端。例如,支付了较多热点系统22的使用费时,设为高级客户端,或者是诚信的使用者也设为高级客户端。于是,将被搭载在高级客户端的网络机器的MAC地址存储在局域网装置20内存储器105上的高级数据库115中。对于所述存储,需要管理员的密码,并只能由管理服务器30进行。而且,高级客户端和次级客户端的可使用的协议几乎是不同的。
第二实施例中发送数据库85的一个例子如图7所示。高级协议是高级客户端对管理服务器30或经营者客户端35通讯时可使用的协议。高级端口号是高级协议的通讯中所使用的、预先规定的端口号。此外,次级协议是次级客户端对管理服务器30或经营者客户端35通讯时可使用的协议。次级端口号是次级协议的通讯中所使用的、预先规定的端口号。
图8是在第二实施例中的局域网装置20的处理流程图。在图6的判断处理(步骤S55)后,发送目的地是管理服务器30或经营者客户端35时(图6之③),首先判断发送接收数据的一般客户端40是高级客户端还是次级客户端。为此,用存储在接收数据头部的发送源终端的MAC地址,检索高级数据库115(步骤S60)。
当MAC地址存在于高级数据库115中时,即发送源终端是高级客户端时(步骤S65),用存储在接收数据头部的端口号,检索发送数据库85的高级端口号段(步骤S70)。当该端口号不存在时(步骤S75),通过该协议的通讯被禁止,因此,不发送所接收数据而结束。当端口号存在时(步骤S75),就向作为发送目的地所指定终端的地址发送所接收数据(步骤S80)。发送数据是返回请求数据时,接收返回数据,并向发出返回请求数据的高级客户端的地址发送返回数据(步骤S82)。
当高级数据库115中不存在MAC地址时,即发送源终端是次级客户端时(步骤S65),用存储在接收数据头部的端口号,检索发送数据库85的次级端口号段(步骤S85)。当该端口号不存在时(步骤S90),该协议的通讯被禁止,因此,不发送所接收数据而结束。当端口号存在时(步骤S90),向作为发送目的地所指定终端的地址发送接收数据(步骤S80)。所发送数据是返回请求数据时,就接收返回数据,并向发出返回请求数据的次级客户端的地址发送返回数据(步骤S82)。
根据以上说明的第二实施例,不仅可发挥与第一实施例相同的作用效果,而且还可以对一般客户端40进行分类,并对它们分别指定各自可使用的协议,从而,可以对管理服务器30或经营者客户端35分阶段地设定网络安全。
(第三实施例)
在第三实施例中,不仅对管理服务器30或经营者客户端35,还限制向WAN50的通讯。第三实施例的发送数据库85如图9所示。高级WAN协议是高级客户端对WAN50通讯时可使用的协议。高级WAN端口号是高级WAN协议的通讯中所使用的、预先规定的端口号。而且,次级WAN协议是次级客户端对WAN50通讯时可使用的协议。次级WAN端口号是次级WAN协议的通讯中所使用的预先规定的端口号。
图10是在第三实施例中的局域网装置20的处理流程图。在图6的判断处理(步骤S55)后,当发送目的地既不是管理服务器30也不是经营者客户端35时(图6之②),判断发送目的地的IP地址是否为私人IP地址,即是否为热点终端的IP地址(步骤S100)。当是私人IP地址(步骤S100)时,不限制任何协议,将接收数据向作为发送目的地所指定终端的地址发送(步骤S105)。当发送数据是返回请求数据时,就接收返回数据,并向发出返回请求数据的一般客户端40的地址发送返回数据(步骤S107)。当不是私人IP地址时(步骤S100),进行在第二实施例中进行的高级、次级发送处理(步骤S95)。还有,在这时的高级、次级发送处理中而检索发送数据库时,若是高级客户端就检索高级WAN端口号,是次级客户端就检索次级WAN端口号。
根据以上说明的第三实施例,不仅可以发挥与第一实施例、第二实施例相同的作用效果,而且,还可以限制向WAN50的通讯。
以上,尽管阐述了本发明的实施方式,但本发明并不局限于所述的实施方式,在不脱离本发明特征的范围内,可以采用其他各种各样的实施方式。例如,由热点终端向管理服务器30或经营者客户端35进行通讯时,可以区分管理服务器30或经营者客户端35,能够以各自不同的协议进行通讯。这对在管理服务器30和经营者客户端35上想要进行不同设定时是很有效的。
此外,也可以限制由一般客户端40向一般客户端40的通讯协议。这对想要限制一般客户端40间的访问时也是很有效的。而且,实施例中协议的分类为两类,但可不必那样,对应热点终端也可以分为任何几类。
还有,在第二实施例、第三实施例中,在高级数据库中存储了高级客户端,但这并不是必需的,也可以在次级数据库中存储次级客户端,可将热点终端分为更加详细的等级。

Claims (9)

1、一种连接多个客户端并构筑局域网的局域网装置,具有:
通讯接收部分,接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册部分,注册所述局域网客户端中规定的客户端的指定客户端;
判断部分,判断所述通讯请求是否为向所述指定客户端的通讯的请求;以及
限制部分,通过所述判断部分,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
2、如权利要求1所述局域网装置,其中,
所述注册部分,通过其IP地址注册所述指定客户端;
所述判断部分,通过存储在所述通讯请求中的IP地址进行所述判断。
3、如权利要求1所述局域网装置,具有:
判别部分,判别进行所述通讯请求的客户端;以及
所述限制部分,根据所述判别部分发出的判别结果,改变所述协议的限制内容。
4、如权利要求3所述局域网装置,其中,所述判别部分通过搭载在所述客户端的网络机器的MAC地址来判别所述客户端。
5、如权利要求3所述的局域网装置,其中,所述判别部分通过所述客户端的IP地址来判别所述客户端。
6、如权利要求3所述局域网装置,其中,所述限制部分是WAN限制部分,其当所述通讯请求为向所述其他网络的通讯的请求时,通过限制所述通讯的协议来限制所述通讯。
7、如权利要求6所述局域网装置,其中,所述WAN限制部分根据所述判别部分发出的判别结果来改变所述协议的限制内容。
8、如权利要求1所述局域网装置,其中,所述协议的限制是通过限定可通讯的协议来进行的。
9、一种总括连接了多个客户端的局域网的方法,其特征在于,
接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册所述局域网客户端中规定的客户端的指定客户端;
判断所述通讯请求是否为向所述指定客户端的通讯的请求;以及
通过所述判断,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
CNB031483763A 2002-07-01 2003-06-30 无线局域网装置 Expired - Lifetime CN1259788C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002192508A JP3564117B2 (ja) 2002-07-01 2002-07-01 無線lan装置
JP192508/2002 2002-07-01

Publications (2)

Publication Number Publication Date
CN1469594A CN1469594A (zh) 2004-01-21
CN1259788C true CN1259788C (zh) 2006-06-14

Family

ID=27606597

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031483763A Expired - Lifetime CN1259788C (zh) 2002-07-01 2003-06-30 无线局域网装置

Country Status (10)

Country Link
US (2) US8194625B2 (zh)
EP (1) EP1379027B1 (zh)
JP (1) JP3564117B2 (zh)
KR (1) KR100554641B1 (zh)
CN (1) CN1259788C (zh)
AT (1) ATE304258T1 (zh)
DE (1) DE60206033T2 (zh)
ES (1) ES2244732T3 (zh)
NO (1) NO20032499L (zh)
TW (1) TWI222815B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3564117B2 (ja) * 2002-07-01 2004-09-08 株式会社バッファロー 無線lan装置
JP4305234B2 (ja) * 2004-03-18 2009-07-29 日本電気株式会社 公衆無線lan接続サービス装置及びその方法
KR100704118B1 (ko) * 2005-01-19 2007-04-05 에스케이 텔레콤주식회사 유선 단말의 무선 인터넷망 접속 필터링 방법 및 시스템
WO2011019978A1 (en) * 2009-08-14 2011-02-17 Sensis Corporation System and method for gnss in-band authenticated position determination
KR101373877B1 (ko) * 2009-09-28 2014-03-12 후아웨이 테크놀러지 컴퍼니 리미티드 확장형 wlan 게이트웨이
JP2012080489A (ja) * 2010-10-06 2012-04-19 Buffalo Inc 可搬型ルータ装置
JP2013123211A (ja) * 2011-11-10 2013-06-20 Canon Inc 通信装置および通信装置の制御方法
US9426628B1 (en) 2012-11-26 2016-08-23 Target Brands, Inc. Multi-location wireless device tracking

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787121A (ja) 1993-09-13 1995-03-31 Nissin Electric Co Ltd ブリッジ形式ネットワーク間接続装置
JPH08204719A (ja) 1995-01-27 1996-08-09 Nec Software Ltd Ipアドレス設定装置および方法
US5699513A (en) * 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5898780A (en) * 1996-05-21 1999-04-27 Gric Communications, Inc. Method and apparatus for authorizing remote internet access
JP3006504B2 (ja) * 1996-08-27 2000-02-07 日本電気株式会社 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
US6044402A (en) * 1997-07-02 2000-03-28 Iowa State University Research Foundation Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections
US7143438B1 (en) * 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
JP3996288B2 (ja) * 1998-12-07 2007-10-24 株式会社日立製作所 通信ネットワークシステムの管理方法および情報中継装置
USH2065H1 (en) * 1998-12-28 2003-05-06 Multi-Tech Systems, Inc. Proxy server
US6466571B1 (en) * 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
JP2000261487A (ja) 1999-03-10 2000-09-22 Nec Corp パケットフィルタリング装置およびパケットフィルタリング方法
KR19990073075A (ko) * 1999-03-29 1999-10-05 박문수 매체접근제어어드레스를이용한무선근거리통신망간의통신방법
US6701432B1 (en) * 1999-04-01 2004-03-02 Netscreen Technologies, Inc. Firewall including local bus
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
IL149356A0 (en) * 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
JP2001285292A (ja) * 2000-03-29 2001-10-12 Hitachi Kokusai Electric Inc 無線lanシステム
JP3945963B2 (ja) 2000-05-09 2007-07-18 株式会社リコー アクセスポイント装置
IL144100A (en) * 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
US7185360B1 (en) 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
CN1339746A (zh) 2000-08-28 2002-03-13 金网专线通有限公司 网站连接方法及系统
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
US7290283B2 (en) * 2001-01-31 2007-10-30 Lancope, Inc. Network port profiling
US20020107961A1 (en) * 2001-02-07 2002-08-08 Naoya Kinoshita Secure internet communication system
JP2002314549A (ja) * 2001-04-18 2002-10-25 Nec Corp ユーザ認証システム及びそれに用いるユーザ認証方法
US20020159407A1 (en) * 2001-04-30 2002-10-31 Carrafiello Michael W. Method and apparatus for scalable, line-rate protocol-independent switching between multiple remote access points in a wireless local area network
JP3874628B2 (ja) * 2001-05-17 2007-01-31 富士通株式会社 パケット転送装置、半導体装置
US20030110379A1 (en) * 2001-12-07 2003-06-12 Tatu Ylonen Application gateway system, and method for maintaining security in a packet-switched information network
US7006467B2 (en) * 2002-04-29 2006-02-28 Hereuare Communications, Inc. Method and system for simulating multiple independent client devices in a wired or wireless network
US7818565B2 (en) * 2002-06-10 2010-10-19 Quest Software, Inc. Systems and methods for implementing protocol enforcement rules
US7146638B2 (en) * 2002-06-27 2006-12-05 International Business Machines Corporation Firewall protocol providing additional information
JP3564117B2 (ja) * 2002-07-01 2004-09-08 株式会社バッファロー 無線lan装置

Also Published As

Publication number Publication date
KR100554641B1 (ko) 2006-02-24
EP1379027B1 (en) 2005-09-07
JP3564117B2 (ja) 2004-09-08
ATE304258T1 (de) 2005-09-15
NO20032499L (no) 2004-01-02
US8194625B2 (en) 2012-06-05
DE60206033T2 (de) 2006-01-19
NO20032499D0 (no) 2003-06-03
US20120155451A1 (en) 2012-06-21
EP1379027A1 (en) 2004-01-07
KR20040004025A (ko) 2004-01-13
JP2004040331A (ja) 2004-02-05
US20040001469A1 (en) 2004-01-01
TWI222815B (en) 2004-10-21
DE60206033D1 (de) 2005-10-13
CN1469594A (zh) 2004-01-21
US8477753B2 (en) 2013-07-02
ES2244732T3 (es) 2005-12-16

Similar Documents

Publication Publication Date Title
US8584195B2 (en) Identities correlation infrastructure for passive network monitoring
CN1537374A (zh) 短程无线网络环境中位置独立信息包路由选择和安全访问
US9860107B2 (en) Computer network system and a method for monitoring and controlling a network
CN1913474A (zh) 捕获网络中的网络附属请求方的连接信息的方法和系统
US20120215747A1 (en) Data uploading method, data downloading method, and data system
CN103369531B (zh) 一种基于终端信息进行权限控制的方法及装置
CN1838594A (zh) 用于适应认证的系统和方法
CN1083193C (zh) 数据存储装置
CN1259788C (zh) 无线局域网装置
CN108040134A (zh) 一种dns透明代理的方法及装置
CN107135203A (zh) 一种终端访问控制策略优化的方法及系统
CN1578487A (zh) 一种移动终端接入分组网络的方法
CN1761263A (zh) 避免网络地址冲突的系统和方法
CN1509560A (zh) 访问话音和数据网络的装置
CN1157898C (zh) 用于互联网通信的方法
CN1552145A (zh) 用于访问数据库的域命名系统(dns)
CN1921489A (zh) 根据send机制来保证用于处理数据分组的通信设备的安全
JP2005210652A (ja) ローミングシステム、移動体通信システム、移動体通信制御方法及びプログラム
CN100592747C (zh) 利用用于提供多服务器业务的装置管理呼叫的方法
CN1130879C (zh) 一种远程接入局域网的方法和系统
CN1780232A (zh) 确定应用与多个资源管理器之一连接的方法和系统
JP2003283546A (ja) 無線モバイルルータ
CN1756241A (zh) 一种分布式环境中消息交换的实现方法及其装置
CN101031133A (zh) 一种确定移动节点归属的家乡代理的方法及装置
KR20050002292A (ko) 접속 제한 기능을 가지는 무선 랜을 통한 인터넷 접속시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: BUFFALO CO., LTD.

Free format text: FORMER NAME OR ADDRESS: MILUKE CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Aichi Prefecture, Japan

Patentee after: BUFFALO INC.

Address before: Aichi Prefecture, Japan

Patentee before: Melco Inc.

CX01 Expiry of patent term

Granted publication date: 20060614

CX01 Expiry of patent term