CN1406034A - 无线数据通信中具有中继功能的电子装置 - Google Patents
无线数据通信中具有中继功能的电子装置 Download PDFInfo
- Publication number
- CN1406034A CN1406034A CN02131843A CN02131843A CN1406034A CN 1406034 A CN1406034 A CN 1406034A CN 02131843 A CN02131843 A CN 02131843A CN 02131843 A CN02131843 A CN 02131843A CN 1406034 A CN1406034 A CN 1406034A
- Authority
- CN
- China
- Prior art keywords
- data
- communication
- function
- grouping
- relay function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种接入点,其功能是对每个无线电通信分组中的加密功能(WEP)的应用/未应用进行校验,并以应用/未应用为基础为分组确定通信服务。此接入点具有无线电局域网分组处理部分(23),具有对从无线电终端接收的分组的WEP的应用/未应用进行校验的功能。
Description
技术领域
本发明一般涉及具有中继功能的电子装置,用于无线电终端装置与网络间的中继,尤其涉及具有对无线通信分组的安全状态进行监控功能的接入点技术。
背景技术
这些年以来,主要以IEEE802.11无线局域网标准为基础的无线网络的建构获得了很大发展。无线网络包括多个无线电终端和称为接入点的网络连接装置(下文称为“接入点”或“AP”)。无线电终端具有无线电通信功能。例如,无线电终端为个人计算机,或者是移动信息设备(PDA)(可以是移动电话)。AP具有中继功能,用于终端装置(例如个人计算机)与主网络间的中继。特别地,AP与个人计算机进行无线电通信,并将数据从个人计算机中继至作为主网络的有线局域网,反之亦然。
接入点具有向外围无线电终端发送称为ESSID(扩展服务设置识别)的识别信息的功能,用于识别一组多个接入点。使用从接入点发出的ESSID,无线电终端可以连接至需要的接入点。使用这种结构,无线电终端可以通过无线电连接至接入点,并与需要的无线局域网进行数据通信。
作为可选功能,无线局域网标准IEEE802.11为数据分组(无线电通信分组)规定了加密功能,此功能被称为WEP(有线等效保密)。当使用了WEP功能时,将ESSID和WEP设定得彼此一致,从而使无线电终端能连接至需要的接入点。
简言之,当接入点是在WEP应用状态下设定的,则无线电终端(可以访问无线局域网的终端)需要在WEP应用状态下进行设定。在另一个方面,当接入点是在WEP非应用状态下设定的,则无线电终端需要在WEP非应用状态下进行设定。但是,即使接入点是在WEP应用状态下设定的,也有可能建构具有使之能与WEP非应用状态下的无线电终端进行通信的功能的接入点。
WEP的使用表示可以对分组数据进行加密,以增强无线电终端和接入点之间的无线电通信的数据安全性(避免数据被第三人俘获的功能)。由于无线局域网中的安全性很重要,应用WEP的接入点通常会得到使用。但是,人们迫切需要不要求具有高等级安全性的通信服务。
因此,非常希望能够使用这样一种接入点,它可以处理应用WEP的无线电通信分组,或者处理未应用WEP的无线电通信分组。但是在现有技术中,不存在可以依靠WEP的应用/非应用选择性地使用具有高等级安全性的通信服务和不具有高等级安全性的通信服务的接入点。
发明内容
本发明的目的是利用对无线电通信分组进行加密的功能,通过在具有高等级安全性的通信服务与不具有高等级安全性的通信服务之间实施转换,实现多种通信服务功能。
根据本发明的一个方面,本发明提供了一种电子装置,例如接入点,能够在每个无线电通信分组中对加密功能(例如WEP)的应用/非应用(开启/断开)进行校验,并以应用/非应用为基础为分组确定通信服务。
本发明可以提供一种具有终端装置的电子装置,电子装置具有无线电通信功能,并具有用于终端装置与通信装置之间的无线电数据通信的中继功能,电子装置包括:无线电部分,与终端装置进行无线电通信;判定装置,确定加密功能是否应用在通过无线电部分从终端装置发送的通信数据;通信处理装置,根据判定装置的判断结果,限制通信数据将被传输的传输目的地。
使用这种结构能够实现一种接入点,该接入点既能够处理应用了加密功能的无线电通信分组,也能够处理未应用加密功能的无线电通信分组。而且,例如还可以根据加密功能是否应用于每个无线电通信分组,选择性地完成具有高等级安全性的通信服务和不具有高等级安全性的通信服务。
附图说明
图1为显示了涉及本发明实施例的系统的硬件构造的方框图;
图2说明了涉及本发明实施例的软件结构;
图3为说明涉及本发明实施例的分组传输/接收程序的流程图;
图4说明了涉及本发明实施例的通信分组的格式;
图5为说明了涉及本发明实施例的改进型1的分组传输/接收程序的流程图;
图6为说明了涉及本发明实施例的改进型2的分组传输/接收程序的流程图。
具体实施方式
下面将结合附图对本发明的实施例进行说明。
(系统结构)
图1为显示了涉及本发明实施例的接入点系统10结构的方框图。系统10等同于对无线局域网或有线局域网的数据通信进行中继的基站。换言之,系统10相当于具有中继功能的网络连接装置,用于具有无线电通信功能的无线电终端与网络(尤其是无线局域网、有线局域网或互联网)之间的数据通信中继。
在图1中,中央处理器11执行加载在存储器13中的程序,并实现无线局域网或有线局域网的中继功能。特别地,中央处理器11控制无线局域网控制器14、有线局域网(例如以太网(商标))控制器15和ATM(异步传输模式)控制器16。
总线桥接器12在中央处理器11的通信、每个无线局域网控制器14、有线局域网控制器15和ATM控制器16的通信以及存储器13的通信之间执行中继。换言之,总线桥接器12对中央处理器总线、存储器总线和例如连接至每个控制器14、15、16的PCI总线进行监控,并管理总线间的数据传输/接收。
存储器13存储用于控制中央处理器11运转的程序,并临时存储无线局域网控制器14、有线局域网控制器15和ATM控制器16之间的通信分组(下文简称为“分组”)。
无线局域网控制器14是根据例如IEEE802.11b标准设计的,并管理与连接至无线局域网的无线电终端100之间的无线电数据通信。无线电终端100例如可以是个人计算机、移动信息装置(例如移动电话)。有线局域网控制器15管理通过有线局域网端口的通信,并管理例如与由办公室中的有线局域网组成的主网络等的数据通信。ATM控制器16管理通过ATM端口的通信,例如与互联网的数据通信。
(软件结构)
下面将说明根据本发明实施例的系统10的软件结构。
本系统被划分为局域网部分系统和广域网部分系统。局域网部分系统的软件包括桥接器处理部分21、MAC(媒体访问控制)地址管理表22、无线局域网(WLAN)分组处理部分23、无线局域网驱动器24、有线局域网驱动器25、IP(互联网协议)处理部分26和用户鉴权处理部分27。
桥接器处理部分21通过无线局域网分组处理部分23在无线局域网驱动器24、有线局域网驱动器25、IP处理部分26之间进行通信分组传送过程。桥接器处理部分21访问MAC地址管理表22并管理关于MAC地址与通信端口之间联系的信息。MAC地址管理表22组成用于管理MAC地址(传输开始点和目的地点)的管理表。在本实施例中,MAC地址管理表22是一个数据库,用于为无线电终端100和通信终端在另一端连接的通信端口指定提供相关信息。
无线局域网分组处理部分23具有对由无线局域网驱动器24接收的通信分组(无线局域网分组)的加密功能(WEP)的应用/非应用进行校验(下文将说明)的功能。无线局域网分组处理部分参考MAC地址管理表,并控制通信分组的允许/不允许。
无线局域网驱动器24控制与无线电终端100的无线电数据通信。无线局域网驱动器24具有对应用了加密功能(WEP)的通信分组的加密数据进行解密的功能。有线局域网驱动器25控制与通过有线局域网与有线局域网驱动器25相连接的终端(例如个人计算机)的数据通信。
IP(互联网协议)处理部分26控制桥接器处理部分21与广域网部分系统12之间的IP分组的传输过程。IP处理部分26确认为本系统(装置)指定的IP地址。IP处理部分26具有在需要之处将分组处理分配给用户鉴权处理部分27或某些其他通信协议控制处理部分的功能。用户鉴权处理部分27与IP处理部分26合作,执行无线电终端100所请求的鉴权过程。
广域网部分系统12例如可以包括PPP(点到点协议)驱动器29、RFC(请求注释)1483驱动器30和ATM驱动器31。广域网部分系统12连接至互联网。PPP驱动器29控制与通过ATM驱动器31连接的服务器的通信。RFC1483驱动器30控制PPP驱动器29与ATM驱动器31之间的通信。ATM驱动器31控制ATM控制器16并执行与互联网的通信分组传送控制。
(通信分组的通信过程程序)
下面将主要结合图2、图3的流程图和图4对根据本发明实施例的接入点与无线电终端之间的通信程序进行说明。
在本实施例中,假定无线电终端100连接至接入点,并且具有当通信分组待发送时对加密功能的应用/非应用进行选择的功能。特别地,如图4所示,通信分组40通常包括用于记录MAC地址等的报头41和数据有效负荷部分42。在本实施例中,例如可以假定加密功能是WEP(有线等效保密)功能,此功能是根据IEEE802.11无线局域网标准的可选功能。通信分组40具有WEP标志410,包含在报头41中,是指示WEP功能的应用/非应用的识别信息。如果应用了WEP功能并且在数据有效负荷部分42中的数据为加密数据,WEP标志410开启,(逻辑“1”)。如果未应用WEP功能,WEP标志410断开,(逻辑“0”)。
无线电终端100与接入点之间的无线电通信是通过启动无线电终端100的通信软件建立的。如果无线局域网驱动器24从无线电终端100接收到了通信分组,它将分组传递至无线局域网分组处理部分23。如图3所示,无线局域网分组处理部分23确定WEP功能是否应用于接收的通信分组(步骤S1)。换言之,如上所述,无线局域网分组处理部分23通过对报头41中包含的WEP标志410的开启/断开状态进行校验,可以确定WEP功能的应用/非应用。
如果判断结果显示WEP功能未应用于通信分组,则无线局域网分组处理部分23查询MAC地址管理表22。随后,无线局域网分组处理部分23确定通信分组的目的地MAC地址是否与连接至有线局域网端口的节点的地址相一致(步骤S1、S2中的“否”)。特别地,其确定通信分组的目的地是否位于连接至有线局域网端口的节点上。如果判断结果显示通信分组的目的地地址不是位于连接至有线局域网端口的LAN节点,控制前进至确定目的地IP地址的进程(步骤S2、S3中的“否”)。
无线局域网分组处理部分23确定通信分组的目的地IP地址是否为分配给本系统(装置)的IP地址。如果判断结果显示通信分组的目的地IP地址未分配给本系统,则无线局域网分组处理部分23执行丢弃通信分组(接收的分组)的进程(禁止传送)(步骤S3、S4中的“否”)。
另一个方面,当WEP功能应用于接收的通信分组,则无线局域网分组处理部分23将通信分组(接收的分组)传递至桥接器处理部分21(步骤S1、S5中的“是”)。通信分组的加密数据(42)由无线局域网驱动器24解密成为原始数据。特别地,WEP功能表示分组数据进行了加密,增强了无线电终端与接入点之间的无线电通信的数据的安全性(避免被第三人俘获的功能)。不用说,无线局域网驱动器24只为WEP功能执行解密过程,即使原始数据本身经过加密,它也不执行解密程序。
在本实施例中,如果应用了WEP功能的通信分组的目的地MAC地址位于连接至有线局域网端口的节点,桥接器处理部分21查询MAC地址管理表22,并必定将通信分组传递至有线局域网端口。简言之,应用了WEP功能的通信分组被允许传送至有线局域网端口。
如果目的地MAC地址位于连接至有线局域网端口的节点,即使WEP功能未应用于接收的通信分组,无线局域网分组处理部分23将通信分组(接收的分组)传递至桥接器处理部分21(步骤S2、S5中的“是”)。另外,如果目的地IP地址包括在指定IP地址中,即使WEP功能未应用在接收的通信分组,无线局域网分组处理部分23将通信分组(接收的分组)传递至桥接器处理部分21(步骤S3、S5中的“是”)。
简言之,根据本实施例,无线局域网分组处理部分23和桥接器处理部分21可以依靠WEP对从无线电终端100发送的通信分组的应用/未应用,转换通信分组的通信过程。特别地,应用了WEP功能的通信分组被传递至与有线局域网端口相连接的有线局域网,并且未应用WEP功能的通信分组被丢弃。按照这种方式,可以实现具有高等级安全性的通信服务。另一方面,即使未应用WEP功能,只通过校验目的地MAC地址,通信分组也可以被传递至与有线局域网端口相连接的有线局域网。另外,只通过校验目的地IP地址,通信分组也可以被传递至IP处理部分26。IP处理部分26可以执行将通信分组发送至目的地节点的过程,目的地节点通过ATM驱动器31连接至例如互联网。
因此,通过应用或不应用WEP功能,可以避免固定通信服务,并可以实现多种通信服务,例如具有高等级安全性的通信服务和不具有高等级安全性的通信服务。
(改进型1)
图5是涉及本发明实施例的改进型的流程图。本改进型涉及一种通信服务功能,即使WEP功能未应用于通信分组,如果通信分组是鉴权分组,也可以通过IP处理部分26将通信分组传递至用户鉴权处理部分27。下面将详细介绍本改进型。
如图5所示,无线局域网分组处理部分23确定WEP功能是否应用于接收的通信分组(步骤S10)。如果判断结果显示WEP功能未应用于接收的通信分组,则无线局域网分组处理部分23确定通信分组是否为鉴权分组(步骤S10、S11中的“否”)。如果判断结果显示通信分组不是鉴权分组,无线局域网分组处理部分23执行丢弃通信分组(接收的分组)的过程(禁止传送)(步骤S11、S12中的“否”)。
另一个方面,如果WEP功能应用于接收的通信分组,则无线局域网分组处理部分23将通信分组(接收的分组)传递至桥接器处理部分21(步骤S10、S13中的“是”)。即使WEP功能未应用于接收的通信分组,如果通信分组是鉴权分组,则无线局域网分组处理部分23将通信分组(接收的分组)传递至桥接器处理部分21(步骤S11、S13中的“是”)。
如果应用了WEP功能的通信分组的目的地MAC地址位于连接至有线局域网端口的节点,则桥接器处理部分21查询MAC地址管理表22,并必定将通信分组传送至有线局域网端口。简言之,只有应用了WEP功能的通信分组被允许传送至有线局域网端口。
另一方面,即使WEP功能未应用于通信分组,如果通信分组是鉴权分组,则桥接器处理部分21将通信分组传送至IP处理部分26。因此,用户鉴权处理部分27使用从IP处理部分26传递的鉴权分组,根据无线电终端100的请求执行鉴权过程。简言之,即使WEP功能未应用于通信分组,也可能实现通信服务,其中必定根据无线电终端100的请求执行鉴权过程。
(改进型2)
图6是涉及本发明实施例的另一改进型的流程图。本实施例涉及一种通信服务功能,其中用户之间有区别,以WEP应用/非应用于通信分组为基础,一种用户被允许使用资源,特别是连接至有线局域网的打印机和共享文件,而另一种用户(具有客人鉴权的用户)只被允许有限地使用这些资源。下面将更详细地介绍本改进型。
如图6所示,无线局域网分组处理部分23确定WEP功能是否应用于接收的通信分组(步骤S20)。如果判断结果显示WEP功能应用于接收的通信分组,则无线局域网分组处理部分23将通信分组传递至桥接器处理部分21(步骤S20、S23中的“是”)。如果应用了WEP功能的通信分组的目的地MAC地址位于连接至有线局域网端口的节点,则桥接器处理部分21查询MAC地址管理表22,并必定将通信分组传送至有线局域网端口。因此,发送应用了WEP功能的通信分组的无线电终端的用户可以使用连接至有线局域网端口的打印机和共享文件。
另一方面,如果判断结果显示WEP功能未应用于通信分组,则无线局域网分组处理部分23查询MAC地址管理表22。随后,无线局域网分组处理部分23确定通信分组的目的地MAC地址是否与连接至有线局域网端口的节点的地址相一致(步骤S20、S21中的“否”)。如果判断结果显示通信分组的目的地位于连接至有线局域网端口的节点,则无线局域网分组处理部分23执行丢弃通信分组的过程(步骤S21、S22中的“是”)。
如果通信分组的目的地IP地址是分配给本系统(装置)的IP地址,无线局域网分组处理部分23将通信分组传递至桥接器处理部分21。IP处理部分26执行通过ATM驱动器31将通信分组从桥接器处理部分21传送至与互联网相连接的目的地节点的过程(步骤S21中的“否”,步骤S24中的“是”)。
简言之,在本改进型中,可以实现一种通信服务,其中用户之间有区别,以WEP应用/非应用于通信分组为基础,一种用户被允许使用资源,特别是连接至有线局域网的打印机和共享文件,而另一种用户(具有客人鉴权的用户)只被允许有限地使用这些资源。在这种情况下,具有客人鉴权的用户不能使用连接至有线局域网的打印机和共享文件等资源,但他/她可以享有互联网连接服务。
如以上详细说明,根据本发明,可以实现各种通信服务功能,特别是在具有网络中继功能的电子装置中,可以对无线电终端进行中继。例如,使用对无线电通信分组进行加密的功能,具有高等级安全性的通信服务和不具有高等级安全性的通信服务可以进行转换。
熟知本领域的技术人员可以很容易地理解本发明另外的优点和改进。因此,从较广泛的方面而言,本发明并不局限于本申请的详细说明和代表性实施例。因此,只要不违背由权利要求书所限定的本发明的精神和一般发明思想范围,可以对本发明做出许多改进。
Claims (11)
1.一种与第一装置和第二装置进行通信的电子装置,其特征在于,装置包括:
第一通信模块(24),可以与第一装置通信;
第二通信模块(25),可以与第二装置通信;
中继功能(21),可以在第一装置和第二装置之间进行数据通信;
装置(23),用于确定从第一装置发送的数据是否经过加密;和
处理器(23),可以控制中继功能,根据判定装置使从第一装置发送的数据传输至第二装置。
2.根据权利要求1所述的装置,其特征在于,第一通信模块与第一装置进行无线电通信。
3.根据权利要求2所述的装置,其特征在于,判定装置确定从第一装置发送的数据在每个分组中是否经过加密;
处理器控制中继功能,根据判定装置限制每个分组的传输。
4.根据权利要求2所述的装置,其特征在于,当分组未经过加密时,处理器丢弃包含在从第一装置发送的数据中的分组。
5.根据权利要求2所述的装置,其特征在于,还包括连接至中继功能的有线局域网端口;
其中当数据未经过加密时,处理器禁止数据传输至有线局域网端口。
6.根据权利要求2所述的装置,其特征在于,装置还包括:
连接至中继功能的有线局域网端口,可以与连接至局域网的装置进行通信;
连接至中继功能的公用端口,可以与公用网进行通信;
其中当数据未经过加密时,处理器禁止数据传输至有线局域网端口。
7.根据权利要求2所述的装置,其特征在于,尽管数据未经过加密,处理器允许中继功能传输包括鉴权过程在内的数据。
8.一种应用在与第一装置和第二装置进行通信的电子装置上的通信方法,其特征在于,方法包括:
接收从第一装置发送的数据;
确定从第一装置发送的数据是否经过加密;和
根据判定步骤确定从第一装置发送的数据是否发送至第二装置。
9.一种应用在与第一装置和第二装置进行通信的电子装置上的通信方法,其特征在于,方法包括:
接收从第一装置发送的数据;
确定从第一装置发送的数据是否经过加密;和
根据判定结果控制数据,当分组未经过加密时丢弃分组,或者当分组经过加密时对分组执行预先确定的通信过程。
10.一种具有第一装置的电子装置,第一装置具有无线电通信功能,其特征在于,装置包括:
中继功能,可以在第一装置和第二装置之间进行数据通信;
无线电部分,与第一装置进行无线电通信;
第一通信装置,与所述第二装置进行通信;
第二通信装置,与所述第一通信装置不同,与所述第二装置进行通信;
判定装置,用于确定通过无线电部分从第一装置发送的数据是否经过加密;和
通信处理器,当所述判定装置确定数据经过加密时,禁止将数据传输至第一通信装置,并允许数据传输至第二通信装置。
11.根据权利要求10所述的装置,其特征在于,所述判定装置确定从第一装置发送的数据在每个分组中是否经过加密;和
所述处理器控制中继功能,根据判定装置限制每个分组的传输。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001278283A JP3515551B2 (ja) | 2001-09-13 | 2001-09-13 | 無線データ通信の中継機能を有する電子機器 |
JP278283/2001 | 2001-09-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1406034A true CN1406034A (zh) | 2003-03-26 |
Family
ID=19102675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02131843A Pending CN1406034A (zh) | 2001-09-13 | 2002-09-06 | 无线数据通信中具有中继功能的电子装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20030051132A1 (zh) |
JP (1) | JP3515551B2 (zh) |
KR (1) | KR100487228B1 (zh) |
CN (1) | CN1406034A (zh) |
TW (1) | TW573418B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323523C (zh) * | 2003-04-02 | 2007-06-27 | 华为技术有限公司 | 一种在无线局域网中生成动态密钥的方法 |
CN101431454B (zh) * | 2007-11-09 | 2011-05-25 | 北京华旗资讯数码科技有限公司 | 无线局域网组网方法 |
CN104770056A (zh) * | 2012-11-07 | 2015-07-08 | 丰田自动车株式会社 | 车载通信设备,车辆间通信系统和通信方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004095803A1 (en) | 2003-04-15 | 2004-11-04 | Thomson Licensing S.A. | Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users |
KR100854623B1 (ko) * | 2003-09-04 | 2008-08-27 | 엘지전자 주식회사 | 유무선 랜의 동시 동작 방지 방법 및 장치 |
US7934005B2 (en) * | 2003-09-08 | 2011-04-26 | Koolspan, Inc. | Subnet box |
JP4629573B2 (ja) | 2005-09-20 | 2011-02-09 | 富士通フロンテック株式会社 | 無線システムの起動とそのプログラム |
CN1953446B (zh) * | 2005-10-21 | 2010-09-29 | 联想(北京)有限公司 | 通信系统和通信方法 |
US8126438B2 (en) * | 2006-05-19 | 2012-02-28 | Broadcom Corporation | Method and system for using a mobile terminal as a location-based reminder |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
JP2009033274A (ja) * | 2007-07-25 | 2009-02-12 | Nec Access Technica Ltd | 無線lan子機、無線lanネットワーク及びそれらに用いるmacアドレス再学習方法 |
US9603062B2 (en) * | 2007-11-16 | 2017-03-21 | Qualcomm Incorporated | Classifying access points using pilot identifiers |
US8737295B2 (en) * | 2007-11-16 | 2014-05-27 | Qualcomm Incorporated | Sector identification using sector parameters signatures |
US8902867B2 (en) * | 2007-11-16 | 2014-12-02 | Qualcomm Incorporated | Favoring access points in wireless communications |
US20090137228A1 (en) * | 2007-11-16 | 2009-05-28 | Qualcomm Incorporated | Utilizing restriction codes in wireless access point connection attempts |
US8848656B2 (en) | 2007-11-16 | 2014-09-30 | Qualcomm Incorporated | Utilizing broadcast signals to convey restricted association information |
US20100027510A1 (en) * | 2008-08-04 | 2010-02-04 | Qualcomm Incorporated | Enhanced idle handoff to support femto cells |
US8588773B2 (en) * | 2008-08-04 | 2013-11-19 | Qualcomm Incorporated | System and method for cell search and selection in a wireless communication system |
CN102271360B (zh) | 2010-06-04 | 2015-08-12 | 中兴通讯股份有限公司 | 载波聚合系统中测量任务处理方法及系统 |
US10484391B2 (en) * | 2015-08-17 | 2019-11-19 | Rohde & Schwarz Gmbh & Co. Kg | Method and system for providing secure point-to-point communication |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
JPH11308673A (ja) * | 1998-04-22 | 1999-11-05 | Kokusai Electric Co Ltd | 無線lanシステム |
JP2000031980A (ja) * | 1998-07-10 | 2000-01-28 | Kokusai Electric Co Ltd | 無線lanシステムとその暗号化方法 |
US6088796A (en) * | 1998-08-06 | 2000-07-11 | Cianfrocca; Francis | Secure middleware and server control system for querying through a network firewall |
US6526506B1 (en) * | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
KR20000058227A (ko) * | 1999-06-08 | 2000-10-05 | 강달수 | 외부네트웍과 내부네트웍의 정보가 별도로 처리되는 보안시스템 및 그 제어방법 |
KR20010008808A (ko) * | 1999-07-05 | 2001-02-05 | 이형도 | 무선랜에서의 데이터 암호화 방법 |
JP3570310B2 (ja) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
JP3570311B2 (ja) * | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
US6678244B1 (en) * | 2000-01-06 | 2004-01-13 | Cisco Technology, Inc. | Congestion management system and method |
JP3945963B2 (ja) * | 2000-05-09 | 2007-07-18 | 株式会社リコー | アクセスポイント装置 |
KR20010079161A (ko) * | 2001-06-19 | 2001-08-22 | 김영진 | 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법 |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
KR100797106B1 (ko) * | 2001-09-28 | 2008-01-23 | 엘지전자 주식회사 | 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 |
KR100582409B1 (ko) * | 2001-12-19 | 2006-05-23 | 주식회사 케이티 | 무선랜 시스템에서의 암호키 생성 방법 |
KR20030078453A (ko) * | 2002-03-29 | 2003-10-08 | 주식회사 엘지이아이 | 무선 랜에서의 데이터 암호화/복호화 방법 및 장치 |
JP3679086B2 (ja) * | 2002-10-10 | 2005-08-03 | 株式会社バッファロー | 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体 |
-
2001
- 2001-09-13 JP JP2001278283A patent/JP3515551B2/ja not_active Expired - Fee Related
-
2002
- 2002-07-31 TW TW91117205A patent/TW573418B/zh not_active IP Right Cessation
- 2002-08-13 US US10/216,916 patent/US20030051132A1/en not_active Abandoned
- 2002-08-20 KR KR10-2002-0049105A patent/KR100487228B1/ko not_active IP Right Cessation
- 2002-09-06 CN CN02131843A patent/CN1406034A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323523C (zh) * | 2003-04-02 | 2007-06-27 | 华为技术有限公司 | 一种在无线局域网中生成动态密钥的方法 |
CN101431454B (zh) * | 2007-11-09 | 2011-05-25 | 北京华旗资讯数码科技有限公司 | 无线局域网组网方法 |
CN104770056A (zh) * | 2012-11-07 | 2015-07-08 | 丰田自动车株式会社 | 车载通信设备,车辆间通信系统和通信方法 |
CN104770056B (zh) * | 2012-11-07 | 2019-03-08 | 丰田自动车株式会社 | 车载通信设备,车辆间通信系统和通信方法 |
Also Published As
Publication number | Publication date |
---|---|
TW573418B (en) | 2004-01-21 |
KR20030023478A (ko) | 2003-03-19 |
US20030051132A1 (en) | 2003-03-13 |
JP3515551B2 (ja) | 2004-04-05 |
KR100487228B1 (ko) | 2005-05-03 |
JP2003087289A (ja) | 2003-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1406034A (zh) | 无线数据通信中具有中继功能的电子装置 | |
US11659385B2 (en) | Method and system for peer-to-peer enforcement | |
EP1515510B1 (en) | Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network | |
KR100991031B1 (ko) | 소프트웨어 베이스 무선 인프라스트럭쳐 시스템, 디바이스 동작 방법, 무선 네트워크를 통해 통신하도록 적응된 디바이스, 및 컴퓨터 저장 매체 | |
CN1266893C (zh) | 保证用户匿名的方法及其无线局域网系统 | |
CN1311660C (zh) | 服务器设备,通信系统和给网络分配安全性策略的方法 | |
US7669230B2 (en) | Secure switching system for networks and method for securing switching | |
US20070121565A1 (en) | Network partitioning using encryption | |
EP1484856A1 (en) | The method for distributes the encrypted key in wireless lan | |
IL154723A (en) | Location-independent packet routing and secure access in a short-range wireless networking environment | |
CN1770716A (zh) | 用于未知无线终端的受限wlan配置文件 | |
CN1674507A (zh) | 多媒体消息收发方法、系统、网关和客户设备 | |
CN1726483A (zh) | 通信系统中的认证 | |
CN101958822A (zh) | 加密通信系统及网关装置 | |
TWI307232B (en) | Wireless local area network with protection function and method for preventing attack | |
CN1523808A (zh) | 接入虚拟专用网(vpn)的数据加密方法 | |
KR20100103639A (ko) | 다중 무선 네트워크에 동시 액세스하기 위한 장치 및 방법 | |
CN1567868A (zh) | 基于以太网认证系统的认证方法 | |
US7636342B2 (en) | WLAN device and method for numbering frames with sequence numbers | |
EP1547299B1 (en) | Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network | |
CN1700636A (zh) | 无线局域网移动终端申请证书的方法及证书管理系统 | |
KR100580844B1 (ko) | 무선 랜(lan) 시스템에서의 데이터 보안 및 운용장치와 그 방법 | |
CN101783791B (zh) | 实现网络接入认证、传输加密、utm的系统及方法 | |
CN100469073C (zh) | 短程无线网络环境中允许安全网络访问的方法 | |
AU2021362132A1 (en) | Data transmission system, communications adapter and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |