CN1259788C - 无线局域网装置 - Google Patents
无线局域网装置 Download PDFInfo
- Publication number
- CN1259788C CN1259788C CNB031483763A CN03148376A CN1259788C CN 1259788 C CN1259788 C CN 1259788C CN B031483763 A CNB031483763 A CN B031483763A CN 03148376 A CN03148376 A CN 03148376A CN 1259788 C CN1259788 C CN 1259788C
- Authority
- CN
- China
- Prior art keywords
- communication
- client
- lan
- request
- agreement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
一种无线局域网装置,所述局域网装置(20)的管理员在局域网装置中分别为发送源终端的MAC地址或IP地址及发送目的地终端的IP地址设定通讯中可使用的协议。当协议是通讯中可使用的协议时,局域网装置发送数据,当协议是不可使用的协议时,就不发送数据。从而提供了一种内部具有控制通讯功能的局域网装置。
Description
技术领域
本发明涉及连接多个客户端的局域网装置。
背景技术
以往,在像互联网那样以经常连接为前提的网络中,准备有这样的环境:在公司、大学等的设施内构筑内部网络(intranet)等局域网络(LAN),并经路由器或网关,将其经常连接在互联网等的广域网(WAN)上。在这样的局域网中,可以预先特别指定连入局域网的客户端(计算机或使用者)。与此相对,近年来,在狭小范围的公共区域内,提供一种使没有特别指定的客户端连接高速局域网的服务(即热点(注册商标)服务)。就是说,可以在店铺内等构筑局域网,并让顾客自由连接,可以连接外部的互联网等。最近,随着无线局域网的普及,不必再用电缆将计算机一个一个连接到互联网上,而可以享受这种服务。
这种热点服务(hotspot service),如果是小规模的,可以很容易地通过用于无线局域网的路由器来构筑。我们知道,无线局域网装置,通常可连接几台到十几台客户端,而且,还可以通过有线方式连接若干台计算机。因此,可以有这样的使用方法:即,在咖啡店、美容院等小规模店铺内安装无线局域网装置,并且将有线方式连接的计算机用作控制局域网的管理服务器,而将无线方式连接向店内使用者开放。
但是,实现这样的热点服务时,如何实现网络安全就成了问题。在通常的内部网络等中,连接的客户端是固定的,使用者名字等由管理员进行识别。在连接网络的机器中,虽然被标注硬的MAC地址这种唯一的符号,但是,如果使用这个MAC地址,则可以识别连入局域网的机器,也可以通过确认MAC地址,较容易地进行对预先特别指定的服务允许或不允许。然而,由于热点服务中连接的客户端是不特别指定的,因此通过注册这种MAC地址注册的管理是不实际的。虽说如此,但是,若允许客户端无限制地连接,就可以对管理用服务器内的数据进行存取,从而,有时会成为导致一些问题的原因。
针对这样的问题,可以考虑将管理服务器放在与用于热点服务的局域网不同的网络上,或是在管理服务器连接RAM的地方设置VLAN开关或防火墙,但此时都需要设置新机器,这与欲提供简便而小规模的热点服务的目的是相违背的。
发明内容
本发明的目的是提供一种局域网装置,从而解决上述问题,同时,满足向局域网装置的简便连接和确保网络安全这两个要求。
至少解决一部分上述问题的本发明的装置,是连接多个客户端并构筑局域网的局域网装置,其特征在于,具有:
通讯接收部分,接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册部分,注册所述局域网客户端中规定的客户端的指定客户端;
判断部分,判断所述通讯请求是否为向所述指定客户端的通讯的请求;以及
限制部分,通过所述判断部分,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
此外,与本装置对应的方法的发明,是总括连接多个客户端的局域网的方法,其特征在于,
接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册所述局域网客户端中规定的客户端的指定客户端;
判断所述通讯请求是否为向所述指定客户端的通讯的请求;
通过所述判断,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
根据这种局域网装置及方法,可以限制从构成局域网的终端向规定的终端的存取(access)。此外,若根据请求通讯的终端改变协议的限制内容,就可以进行各种存取限制。还有,即使根据被请求通讯的终端来改变协议的限制内容,也可以进行各种存取限制。
附图说明
图1是热点系统22的说明图。
图2是管理服务器30的内部结构说明图。
图3是局域网装置20的内部结构说明图。
图4是经营者数据库75的说明图。
图5是第一实施例中的发送数据库85的说明图。
图6是第一实施例中的局域网装置20的处理流程图。
图7是第二实施例中的发送数据库85的说明图。
图8是第二实施例中的局域网装置20的处理流程图。
图9是第三实施例中的发送数据库85的说明图。
图10是第三实施例中的局域网装置20的处理流程图。
具体实施方式
(第一实施例)
(1)结构
以下,参照附图说明本发明的实施方式。图1是提供所述热点服务的系统(以下称为热点服务系统22)的整体结构图。所谓热点服务,就是提供从通过局域网装置20构成的局域网连入WAN50的环境这样的服务。热点服务系统22由局域网装置20、管理服务器30、经营者客户端35和一般客户端40构成。管理服务器30是用于管理热点服务系统22的终端。经营者客户端是提供热点服务系统22的咖啡店、美容院等的经营者的终端,经营者自身在利用热点服务系统连入WAN50时使用。一般客户端是利用热点服务系统22的使用者的终端。管理服务器30、经营者客户端35和一般客户端40统称为热点终端。热点终端均属于同一物理段。
局域网装置20通过ADSL回路25连接提供者,并经提供者连入WAN50。热点终端可以通过有线或无线方式连接局域网装置20,并通过局域网装置20连入WAN50。此外,也可以通过局域网装置20与其他热点终端相互通讯。其中,通讯协议使用TCP/IP,即在网络层使用IP协议,在传输层使用TCP协议。还有,管理服务器30和经营者客户端35的私人IP地址是固定的,而一般客户端的私人IP地址是由局域网装置20动态分配。热点终端与WAN50通讯时,局域网装置20将私人IP地址变换为全局IP地址进行通讯。
接下来,根据图2说明管理服务器30的内部结构。管理服务器30具有,通过局域网装置20控制与WAN50的数据交换的网络接口(NT-I/F)70、进行处理的CPU80、存储处理程序及固定数据的ROM90、作为工作区的RAM100、管理时间的计时器110、向监视器165进行显示的显示电路130、将文本数据作为数据库存储的硬盘(HD)120、以及用作键盘150或鼠标160接口的输入接口(I/F)140等。
还有,硬盘120是以固定式硬盘进行了说明,但也可以使用拆装式硬盘,还可以同时使用拆装式存储装置(例如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、软盘等)。并且,在本实施例中,管理服务器30的处理程序被存储在ROM90内,但也可以先存储在硬盘120中,启动时在RAM100上展开并运行。或者,也可以从所述拆装式存储媒体读取。甚至,还可以通过局域网装置20从其它终端读取并运行。同样地,也可以采取如下的结构形式,即,不必将所有必要的数据存储在硬盘120上,可以在通过局域网装置20而连接的其他终端上分散存储、更新和管理庞大的数据。还有,经营者客户端、一般客户端的内部结构也与管理服务器30大致相同。
图3是局域网装置20的内部结构说明图。局域网装置20由控制器95、存储器105和输入输出部分65构成。存储器105中存储着本实施例中使用的两个数据库。即,经营者数据库75和发送数据库85。在这些数据库中进行数据的注册或删除时,需要热点系统22的管理员的密码。而且,这些数据库的管理(数据的注册、删除等)只能由管理服务器30进行。
经营者数据库75的一个例子如图4所示。经营者数据库75是注册了管理服务器30和经营者客户端35的MAC地址及局域网内部的IP地址,即私人IP地址的数据库。
发送数据库85如图5所示。发送数据库85是注册了一般客户端可用于通讯的协议的数据库。因为对于一个协议,热点系统22的热点终端使用预先规定的端口,所以在发送数据库85中,将协议和端口号配对存储。还有,这以下所说的协议指的是在TCP/IP协议中应用层的协议。
图3的输入输出部分65由主管与WAN50的输入输出的WAN部分45、主管无线通讯的输入输出的无线部分55及主管有线通讯的输入输出的有线部分60构成。无线部分55或有线部分60,主管与热点系统22的热点终端的输入输出。控制器95总括局域网内部的动态。
(2)处理
即根据图6说明第一实施例中局域网装置20的处理,其中,局域网装置20限制由热点终端向管理服务器30和经营者客户端35进行通讯的协议。当通过无线部分55或有线部分60接收到数据(步骤S15)时,局域网装置20用存储在所接收数据头部的、发送源的MAC地址,检索经营者数据库75的MAC地址段(步骤S20)。若该MAC地址存在(步骤S25),则接收到的数据是来自管理服务器30或经营者客户端35的通讯。所以,对通讯协议不做任何限制,将接收数据向作为发送目的地所指定终端的地址发送(步骤S30)。当发送的数据是要求返回数据的返回请求数据时(例如互联网中的URL),会应对返回请求数据而发回返回数据(用于显示符合所述例中URL的网页),所以,此时接收返回数据(步骤S32)。并且,向发出返回请求数据的管理服务器或经营者客户端的地址发送返回数据(步骤S32)。
若经营者数据库75中不存在所述MAC地址(步骤S25),则接收到的数据是来自一般客户端40的通讯。所以接下来,通过存储在接收数据的头部的、发送目的地的IP地址,检索经营者数据库75中的IP地址段(步骤S35)。若该IP地址不存在(步骤S40),则接收数据是发送至WAN50或热点服务系统22的一般客户端40的数据。所以,对通讯协议不做任何限制,将接收数据向作为发送目的地所指定终端的地址发送(步骤S30)。当发送的数据是返回请求数据时,接收返回数据,并向发出返回请求数据的一般客户端40的地址发送返回数据(步骤S32)。
当该IP地址存在时(步骤S40),接收数据就是向管理服务器30或经营者客户端的35的通讯。因此,由于限制了协议,通过存储在接收数据头部的端口号,检索发送数据库85的端口号段(步骤S45)。当端口号不存在时(步骤S50),由于通过该协议的通讯被禁止,因此,不发送所接收数据而结束。当端口号存在时(步骤S50),向作为发送目的地所指定终端的地址发送接收数据(步骤S30)。当发送的数据是返回请求数据时,就接收返回数据,并向发出返回请求数据的一般客户端40的地址发送返回数据(步骤S32)。
根据以上说明的实施例,在使用局域网装置20的系统中,不用设置其他路由器或防火墙等机器,就可以限制一般客户端40对管理服务器30或经营者客户端35的访问。
(第二实施例)
第二实施例是,根据一般客户端40的类型改变协议的限制内容的热点服务系统22的例子。热点服务系统22的管理员将一般客户端40分为高级客户端和次级客户端的两种类型。协议的限制没有严格设定的为高级客户端,而严格设定的为次级客户端。例如,支付了较多热点系统22的使用费时,设为高级客户端,或者是诚信的使用者也设为高级客户端。于是,将被搭载在高级客户端的网络机器的MAC地址存储在局域网装置20内存储器105上的高级数据库115中。对于所述存储,需要管理员的密码,并只能由管理服务器30进行。而且,高级客户端和次级客户端的可使用的协议几乎是不同的。
第二实施例中发送数据库85的一个例子如图7所示。高级协议是高级客户端对管理服务器30或经营者客户端35通讯时可使用的协议。高级端口号是高级协议的通讯中所使用的、预先规定的端口号。此外,次级协议是次级客户端对管理服务器30或经营者客户端35通讯时可使用的协议。次级端口号是次级协议的通讯中所使用的、预先规定的端口号。
图8是在第二实施例中的局域网装置20的处理流程图。在图6的判断处理(步骤S55)后,发送目的地是管理服务器30或经营者客户端35时(图6之③),首先判断发送接收数据的一般客户端40是高级客户端还是次级客户端。为此,用存储在接收数据头部的发送源终端的MAC地址,检索高级数据库115(步骤S60)。
当MAC地址存在于高级数据库115中时,即发送源终端是高级客户端时(步骤S65),用存储在接收数据头部的端口号,检索发送数据库85的高级端口号段(步骤S70)。当该端口号不存在时(步骤S75),通过该协议的通讯被禁止,因此,不发送所接收数据而结束。当端口号存在时(步骤S75),就向作为发送目的地所指定终端的地址发送所接收数据(步骤S80)。发送数据是返回请求数据时,接收返回数据,并向发出返回请求数据的高级客户端的地址发送返回数据(步骤S82)。
当高级数据库115中不存在MAC地址时,即发送源终端是次级客户端时(步骤S65),用存储在接收数据头部的端口号,检索发送数据库85的次级端口号段(步骤S85)。当该端口号不存在时(步骤S90),该协议的通讯被禁止,因此,不发送所接收数据而结束。当端口号存在时(步骤S90),向作为发送目的地所指定终端的地址发送接收数据(步骤S80)。所发送数据是返回请求数据时,就接收返回数据,并向发出返回请求数据的次级客户端的地址发送返回数据(步骤S82)。
根据以上说明的第二实施例,不仅可发挥与第一实施例相同的作用效果,而且还可以对一般客户端40进行分类,并对它们分别指定各自可使用的协议,从而,可以对管理服务器30或经营者客户端35分阶段地设定网络安全。
(第三实施例)
在第三实施例中,不仅对管理服务器30或经营者客户端35,还限制向WAN50的通讯。第三实施例的发送数据库85如图9所示。高级WAN协议是高级客户端对WAN50通讯时可使用的协议。高级WAN端口号是高级WAN协议的通讯中所使用的、预先规定的端口号。而且,次级WAN协议是次级客户端对WAN50通讯时可使用的协议。次级WAN端口号是次级WAN协议的通讯中所使用的预先规定的端口号。
图10是在第三实施例中的局域网装置20的处理流程图。在图6的判断处理(步骤S55)后,当发送目的地既不是管理服务器30也不是经营者客户端35时(图6之②),判断发送目的地的IP地址是否为私人IP地址,即是否为热点终端的IP地址(步骤S100)。当是私人IP地址(步骤S100)时,不限制任何协议,将接收数据向作为发送目的地所指定终端的地址发送(步骤S105)。当发送数据是返回请求数据时,就接收返回数据,并向发出返回请求数据的一般客户端40的地址发送返回数据(步骤S107)。当不是私人IP地址时(步骤S100),进行在第二实施例中进行的高级、次级发送处理(步骤S95)。还有,在这时的高级、次级发送处理中而检索发送数据库时,若是高级客户端就检索高级WAN端口号,是次级客户端就检索次级WAN端口号。
根据以上说明的第三实施例,不仅可以发挥与第一实施例、第二实施例相同的作用效果,而且,还可以限制向WAN50的通讯。
以上,尽管阐述了本发明的实施方式,但本发明并不局限于所述的实施方式,在不脱离本发明特征的范围内,可以采用其他各种各样的实施方式。例如,由热点终端向管理服务器30或经营者客户端35进行通讯时,可以区分管理服务器30或经营者客户端35,能够以各自不同的协议进行通讯。这对在管理服务器30和经营者客户端35上想要进行不同设定时是很有效的。
此外,也可以限制由一般客户端40向一般客户端40的通讯协议。这对想要限制一般客户端40间的访问时也是很有效的。而且,实施例中协议的分类为两类,但可不必那样,对应热点终端也可以分为任何几类。
还有,在第二实施例、第三实施例中,在高级数据库中存储了高级客户端,但这并不是必需的,也可以在次级数据库中存储次级客户端,可将热点终端分为更加详细的等级。
Claims (9)
1、一种连接多个客户端并构筑局域网的局域网装置,具有:
通讯接收部分,接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册部分,注册所述局域网客户端中规定的客户端的指定客户端;
判断部分,判断所述通讯请求是否为向所述指定客户端的通讯的请求;以及
限制部分,通过所述判断部分,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
2、如权利要求1所述局域网装置,其中,
所述注册部分,通过其IP地址注册所述指定客户端;
所述判断部分,通过存储在所述通讯请求中的IP地址进行所述判断。
3、如权利要求1所述局域网装置,具有:
判别部分,判别进行所述通讯请求的客户端;以及
所述限制部分,根据所述判别部分发出的判别结果,改变所述协议的限制内容。
4、如权利要求3所述局域网装置,其中,所述判别部分通过搭载在所述客户端的网络机器的MAC地址来判别所述客户端。
5、如权利要求3所述的局域网装置,其中,所述判别部分通过所述客户端的IP地址来判别所述客户端。
6、如权利要求3所述局域网装置,其中,所述限制部分是WAN限制部分,其当所述通讯请求为向所述其他网络的通讯的请求时,通过限制所述通讯的协议来限制所述通讯。
7、如权利要求6所述局域网装置,其中,所述WAN限制部分根据所述判别部分发出的判别结果来改变所述协议的限制内容。
8、如权利要求1所述局域网装置,其中,所述协议的限制是通过限定可通讯的协议来进行的。
9、一种总括连接了多个客户端的局域网的方法,其特征在于,
接收来自所述客户端的、向所述局域网其他客户端或其他网络进行通讯的请求;
注册所述局域网客户端中规定的客户端的指定客户端;
判断所述通讯请求是否为向所述指定客户端的通讯的请求;以及
通过所述判断,当判断为向指定客户端的通讯时,通过限制所述通讯的协议来限制所述通讯,当判断为不是向指定客户端的通信请求时,不进行通信的限制。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002192508A JP3564117B2 (ja) | 2002-07-01 | 2002-07-01 | 無線lan装置 |
JP192508/2002 | 2002-07-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1469594A CN1469594A (zh) | 2004-01-21 |
CN1259788C true CN1259788C (zh) | 2006-06-14 |
Family
ID=27606597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031483763A Expired - Lifetime CN1259788C (zh) | 2002-07-01 | 2003-06-30 | 无线局域网装置 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8194625B2 (zh) |
EP (1) | EP1379027B1 (zh) |
JP (1) | JP3564117B2 (zh) |
KR (1) | KR100554641B1 (zh) |
CN (1) | CN1259788C (zh) |
AT (1) | ATE304258T1 (zh) |
DE (1) | DE60206033T2 (zh) |
ES (1) | ES2244732T3 (zh) |
NO (1) | NO20032499L (zh) |
TW (1) | TWI222815B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3564117B2 (ja) * | 2002-07-01 | 2004-09-08 | 株式会社バッファロー | 無線lan装置 |
JP4305234B2 (ja) * | 2004-03-18 | 2009-07-29 | 日本電気株式会社 | 公衆無線lan接続サービス装置及びその方法 |
KR100704118B1 (ko) * | 2005-01-19 | 2007-04-05 | 에스케이 텔레콤주식회사 | 유선 단말의 무선 인터넷망 접속 필터링 방법 및 시스템 |
WO2011019978A1 (en) * | 2009-08-14 | 2011-02-17 | Sensis Corporation | System and method for gnss in-band authenticated position determination |
KR101373877B1 (ko) * | 2009-09-28 | 2014-03-12 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 확장형 wlan 게이트웨이 |
JP2012080489A (ja) * | 2010-10-06 | 2012-04-19 | Buffalo Inc | 可搬型ルータ装置 |
JP2013123211A (ja) * | 2011-11-10 | 2013-06-20 | Canon Inc | 通信装置および通信装置の制御方法 |
US9426628B1 (en) | 2012-11-26 | 2016-08-23 | Target Brands, Inc. | Multi-location wireless device tracking |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0787121A (ja) | 1993-09-13 | 1995-03-31 | Nissin Electric Co Ltd | ブリッジ形式ネットワーク間接続装置 |
JPH08204719A (ja) | 1995-01-27 | 1996-08-09 | Nec Software Ltd | Ipアドレス設定装置および方法 |
US5699513A (en) * | 1995-03-31 | 1997-12-16 | Motorola, Inc. | Method for secure network access via message intercept |
US5898780A (en) * | 1996-05-21 | 1999-04-27 | Gric Communications, Inc. | Method and apparatus for authorizing remote internet access |
JP3006504B2 (ja) * | 1996-08-27 | 2000-02-07 | 日本電気株式会社 | 無線ネットワークにおける無線端末の認証方法および無線ネットワーク |
US6044402A (en) * | 1997-07-02 | 2000-03-28 | Iowa State University Research Foundation | Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections |
US7143438B1 (en) * | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
JP3996288B2 (ja) * | 1998-12-07 | 2007-10-24 | 株式会社日立製作所 | 通信ネットワークシステムの管理方法および情報中継装置 |
USH2065H1 (en) * | 1998-12-28 | 2003-05-06 | Multi-Tech Systems, Inc. | Proxy server |
US6466571B1 (en) * | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
JP2000261487A (ja) | 1999-03-10 | 2000-09-22 | Nec Corp | パケットフィルタリング装置およびパケットフィルタリング方法 |
KR19990073075A (ko) * | 1999-03-29 | 1999-10-05 | 박문수 | 매체접근제어어드레스를이용한무선근거리통신망간의통신방법 |
US6701432B1 (en) * | 1999-04-01 | 2004-03-02 | Netscreen Technologies, Inc. | Firewall including local bus |
JP3570310B2 (ja) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
IL149356A0 (en) * | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
US7058973B1 (en) * | 2000-03-03 | 2006-06-06 | Symantec Corporation | Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses |
JP2001285292A (ja) * | 2000-03-29 | 2001-10-12 | Hitachi Kokusai Electric Inc | 無線lanシステム |
JP3945963B2 (ja) | 2000-05-09 | 2007-07-18 | 株式会社リコー | アクセスポイント装置 |
IL144100A (en) * | 2000-07-06 | 2006-08-01 | Samsung Electronics Co Ltd | A method based on MAC address in communication restriction |
US7185360B1 (en) | 2000-08-01 | 2007-02-27 | Hereuare Communications, Inc. | System for distributed network authentication and access control |
CN1339746A (zh) | 2000-08-28 | 2002-03-13 | 金网专线通有限公司 | 网站连接方法及系统 |
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US7127524B1 (en) * | 2000-12-29 | 2006-10-24 | Vernier Networks, Inc. | System and method for providing access to a network with selective network address translation |
US7290283B2 (en) * | 2001-01-31 | 2007-10-30 | Lancope, Inc. | Network port profiling |
US20020107961A1 (en) * | 2001-02-07 | 2002-08-08 | Naoya Kinoshita | Secure internet communication system |
JP2002314549A (ja) * | 2001-04-18 | 2002-10-25 | Nec Corp | ユーザ認証システム及びそれに用いるユーザ認証方法 |
US20020159407A1 (en) * | 2001-04-30 | 2002-10-31 | Carrafiello Michael W. | Method and apparatus for scalable, line-rate protocol-independent switching between multiple remote access points in a wireless local area network |
JP3874628B2 (ja) * | 2001-05-17 | 2007-01-31 | 富士通株式会社 | パケット転送装置、半導体装置 |
US20030110379A1 (en) * | 2001-12-07 | 2003-06-12 | Tatu Ylonen | Application gateway system, and method for maintaining security in a packet-switched information network |
US7006467B2 (en) * | 2002-04-29 | 2006-02-28 | Hereuare Communications, Inc. | Method and system for simulating multiple independent client devices in a wired or wireless network |
US7818565B2 (en) * | 2002-06-10 | 2010-10-19 | Quest Software, Inc. | Systems and methods for implementing protocol enforcement rules |
US7146638B2 (en) * | 2002-06-27 | 2006-12-05 | International Business Machines Corporation | Firewall protocol providing additional information |
JP3564117B2 (ja) * | 2002-07-01 | 2004-09-08 | 株式会社バッファロー | 無線lan装置 |
-
2002
- 2002-07-01 JP JP2002192508A patent/JP3564117B2/ja not_active Expired - Lifetime
- 2002-08-30 US US10/232,945 patent/US8194625B2/en active Active
- 2002-09-05 TW TW091120331A patent/TWI222815B/zh not_active IP Right Cessation
- 2002-09-10 KR KR1020020054462A patent/KR100554641B1/ko not_active IP Right Cessation
- 2002-10-04 ES ES02256914T patent/ES2244732T3/es not_active Expired - Lifetime
- 2002-10-04 AT AT02256914T patent/ATE304258T1/de not_active IP Right Cessation
- 2002-10-04 EP EP02256914A patent/EP1379027B1/en not_active Expired - Lifetime
- 2002-10-04 DE DE60206033T patent/DE60206033T2/de not_active Expired - Lifetime
-
2003
- 2003-06-03 NO NO20032499A patent/NO20032499L/no not_active Application Discontinuation
- 2003-06-30 CN CNB031483763A patent/CN1259788C/zh not_active Expired - Lifetime
-
2012
- 2012-02-23 US US13/403,815 patent/US8477753B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR100554641B1 (ko) | 2006-02-24 |
EP1379027B1 (en) | 2005-09-07 |
JP3564117B2 (ja) | 2004-09-08 |
ATE304258T1 (de) | 2005-09-15 |
NO20032499L (no) | 2004-01-02 |
US8194625B2 (en) | 2012-06-05 |
DE60206033T2 (de) | 2006-01-19 |
NO20032499D0 (no) | 2003-06-03 |
US20120155451A1 (en) | 2012-06-21 |
EP1379027A1 (en) | 2004-01-07 |
KR20040004025A (ko) | 2004-01-13 |
JP2004040331A (ja) | 2004-02-05 |
US20040001469A1 (en) | 2004-01-01 |
TWI222815B (en) | 2004-10-21 |
DE60206033D1 (de) | 2005-10-13 |
CN1469594A (zh) | 2004-01-21 |
US8477753B2 (en) | 2013-07-02 |
ES2244732T3 (es) | 2005-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8584195B2 (en) | Identities correlation infrastructure for passive network monitoring | |
CN1537374A (zh) | 短程无线网络环境中位置独立信息包路由选择和安全访问 | |
US9860107B2 (en) | Computer network system and a method for monitoring and controlling a network | |
CN1913474A (zh) | 捕获网络中的网络附属请求方的连接信息的方法和系统 | |
US20120215747A1 (en) | Data uploading method, data downloading method, and data system | |
CN103369531B (zh) | 一种基于终端信息进行权限控制的方法及装置 | |
CN1838594A (zh) | 用于适应认证的系统和方法 | |
CN1083193C (zh) | 数据存储装置 | |
CN1259788C (zh) | 无线局域网装置 | |
CN108040134A (zh) | 一种dns透明代理的方法及装置 | |
CN107135203A (zh) | 一种终端访问控制策略优化的方法及系统 | |
CN1578487A (zh) | 一种移动终端接入分组网络的方法 | |
CN1761263A (zh) | 避免网络地址冲突的系统和方法 | |
CN1509560A (zh) | 访问话音和数据网络的装置 | |
CN1157898C (zh) | 用于互联网通信的方法 | |
CN1552145A (zh) | 用于访问数据库的域命名系统(dns) | |
CN1921489A (zh) | 根据send机制来保证用于处理数据分组的通信设备的安全 | |
JP2005210652A (ja) | ローミングシステム、移動体通信システム、移動体通信制御方法及びプログラム | |
CN100592747C (zh) | 利用用于提供多服务器业务的装置管理呼叫的方法 | |
CN1130879C (zh) | 一种远程接入局域网的方法和系统 | |
CN1780232A (zh) | 确定应用与多个资源管理器之一连接的方法和系统 | |
JP2003283546A (ja) | 無線モバイルルータ | |
CN1756241A (zh) | 一种分布式环境中消息交换的实现方法及其装置 | |
CN101031133A (zh) | 一种确定移动节点归属的家乡代理的方法及装置 | |
KR20050002292A (ko) | 접속 제한 기능을 가지는 무선 랜을 통한 인터넷 접속시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: BUFFALO CO., LTD. Free format text: FORMER NAME OR ADDRESS: MILUKE CO., LTD. |
|
CP01 | Change in the name or title of a patent holder |
Address after: Aichi Prefecture, Japan Patentee after: BUFFALO INC. Address before: Aichi Prefecture, Japan Patentee before: Melco Inc. |
|
CX01 | Expiry of patent term |
Granted publication date: 20060614 |
|
CX01 | Expiry of patent term |