JP2004173176A - 無線lan端末間通信アクセス制限方法 - Google Patents
無線lan端末間通信アクセス制限方法 Download PDFInfo
- Publication number
- JP2004173176A JP2004173176A JP2002339388A JP2002339388A JP2004173176A JP 2004173176 A JP2004173176 A JP 2004173176A JP 2002339388 A JP2002339388 A JP 2002339388A JP 2002339388 A JP2002339388 A JP 2002339388A JP 2004173176 A JP2004173176 A JP 2004173176A
- Authority
- JP
- Japan
- Prior art keywords
- wireless lan
- lan terminal
- restriction device
- terminal
- access restriction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Abstract
【解決手段】各無線LAN端末1、2には別々のサブネットを割り当てておく。IPアドレスの設定が完了した時点で、無線LAN端末1(103)から無線LAN端末2(104)への送信パケットが発生した場合を想定する。無線LAN端末1(103)と無線LAN端末2(104)は別々のサブネットなので直接通信することができない。無線LAN端末1(103)は無線LAN端末2(104)宛のパケットをデフォルトゲートウエイ(=アクセス制限装置)に送信する。アクセス制限装置(101)では、受信したパケットが無線LAN端末2(104)向けパケットなので、無線LAN端末2(104)に転送する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、無線LAN端末間通信アクセス制限方法に関する。
【0002】
【従来の技術】
従来のLAN間中継装置は、有線LANネットワークと無線LANネットワーク間の中継を行う無線LANアクセスポイント装置において、無線LAN側における未学習の局に対する無用な中継動作を排除するようにし、伝送速度の遅い無線LANネットワークにおける、伝送路負荷を大幅に軽減することができるものがある(例えば、特許文献1参照。)。
【0003】
また、当該セル外へのフレームを受信して受信成功或いは受信失敗のレスポンスを制御端末装置であるアクセスポイントが行い、他のセル内の無線端末装置または有線伝送路に接続された有線端末装置との通信を効率的に行うことが可能な無線LANシステムもある(例えば、特許文献2参照。)。
【0004】
また、各アクセスポイントにおける移動ステーション(無線LAN端末)の接続許可条件を制御装置内に記憶し、移動ステーションからの接続要求に対して、制御装置で接続許可条件に適合するか判断し、適合する場合にのみ接続を許可して移動ステーションが接続される無線LANシステムもある(例えば、特許文献3参照。)。
【0005】
図7に、従来の技術である既存の装置のみで無線LANネットワークを構成した時のシーケンスを示す。このネットワーク構成でのアドレス割当を下記に示す。
無線LAN端末1
IPアドレス=192.168.1.1
サブネットマスク=255.255.255.0
サブネット=192.168.1
デフォルトゲートウエイ=192.168.1.254(=アクセス制限装置)
無線LAN端末2
IPアドレス=192.168.1.2
サブネットマスク=255.255.255.0
サブネット=192.168.1
デフォルトゲートウエイ=192.168.1.254(=アクセス制限装置)
有線端末
IPアドレス=192.168.0.1
サブネットマスク=255.255.255.0
サブネット=192.168.0
デフォルトゲートウエイ=192.168.0.254(=アクセス制限装置)
図7では、各無線LAN端末のサブネットは同一である。そのため、無線LAN端末1(604)から無線LAN端末2(605)へパケット送信に先立って流れるARP要求に対して、無線LAN端末2(605)が直接応答を返す。そのため、無線LANアクセスポイントでの折り返しとなり、アクセス制限装置(602)を経由せずに通信することになる。
【0006】
即ち、従来の無線LAN端末間通信では
(1)各無線LAN端末に同一サブネットを割り当てる
(2)同一サブネット向けパケットは、デフォルトゲートウエイを介さずに送信する
という理由により、無線LAN端末1→アクセスポイント→無線LAN端末2というデータの流れとなり、アクセスポイントを改造しない限りアクセス制限機能を提供することができない。
【0007】
【特許文献1】
特開平8−274804号公報
【特許文献2】
特開平10−164073号公報
【特許文献3】
特開平11−55286号公報
【0008】
【発明が解決しようとする課題】
上述の従来の技術では、ホットスポットなどの有料サービスで問題となる帯域制限や課金に関して、如何に無線LAN−無線LAN端末同士の通信を捕捉するかという問題がある。
【0009】
ホットスポットなど、携帯電話と違って安価に提供しなければいけないサービスでは、ネットワーク構築にあまり費用をかけられない。そのため、特注のアクセスポイントを用いるよりは、普通に購入できる無線LANアクセスポイント、例えば販売されている3万円程度のアクセスポイントを用いることが多いと考えられる。また、既にそのような安価なアクセスポイントを設置(一般に建物の中に組み込むので、取り外しが簡単ではない)してある場所でホットスポットサービスを開始する場合は、既存の設備を流用するのが普通である。しかし、このような安価なアクセスポイントはホットスポットでの利用を想定していないため、無線LAN端末から無線LAN端末へのデータはアクセスポイントで折り返すことになる。
【0010】
そのため、ホットスポットサービスとは関係ない無線LAN端末間でftpなどの通信を行うと、無線帯域を全て消費してホットスポットのサービスに支障を来す。基本的に、ホットスポットサービスでは、無線LAN端末同士の通信を制限する必要がある。
【0011】
即ち、無線LANを用いたホットスポットサービスが注目を集めているが、既存の無線LANアクセスポイントを用いた場合、アクセスポイントがデータを折り返すため、無線端末同士でデータ通信を始めると、事業者の管理できないところで無線帯域を100%占有してしまい、サービスそのものが提供できなくなる危険がある。
【0012】
そこで、「無線LAN端末同士のパケットをアクセスポイントで折り返さないようにするにはどうすればよいか」という問題を解決する必要がある。
【0013】
従って、本発明の目的は、優先制御等の高度な設定ができない既存の市販無線LANアクセスポイントに手を加えることなく、通信の禁止/許可や優先制御を実現する無線LAN端末間通信アクセス制限方法を提供することにある。
【0014】
【課題を解決するための手段】
本発明の無線LAN端末間通信アクセス制限方法は、
無線LANを用いた通信において、
(1)各無線LAN端末に別々のサブネットワークアドレスを割り当て、
(2)各無線LAN端末のデフォルトゲートウエイを1台の同一アクセス制限装置に設定し、通常だと無線LANアクセスポイントで折り返す「無線LAN端末−無線LAN端末」間通信パケットを、デフォルトゲートウエイとして設定した無線LANアクセスポイント以外の装置であるアクセス制限装置で折り返すことにより、既存の無線LANアクセスポイントに手を加えることなく、無線LAN端末間通信に対してアクセス制限機能を提供することを特徴とする。
【0015】
また、アクセス制限装置は、2つのLANインターフェースを持ち、1つは有線端末に接続し、もう1つは無線LANアクセスポイントに接続し、無線LAN端末は、無線LANアクセスポイントに接続し、アクセス制限装置は、受信したパケットの通過/破棄により、端末間通信の禁止/許可を実現する、アクセス制限機能と、受信したパケットをバッファリングすることで音声パケットの優先制御を実現する、帯域制限機能と、宛先に従って有線端末と無線LANアクセスポイントとに振り分ける、ルーティング機能と、無線LAN端末からのDHCP要求に対して、端末毎に異なるサブネットを持つIPアドレスを割り当てる、DHCPサーバーと、既存のIPプロトコルスタックに実装されている、ARPサーバーとを有してもよい。
【0016】
また、第1の無線LAN端末の電源を入れると、第1の無線LAN端末は自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、無線LANアクセスポイントは単なる有線/無線ブリッジとして動作するので、受信したDHCP要求をアクセス制限装置に転送し、アクセス制限装置では、DHCPサーバー機能が実装してあるので、DHCP要求に対する応答を無線LANアクセスポイントへ返し、DHCP応答を受信した無線LANアクセスポイントは有線/無線変換を行い第1の無線LAN端末に送信し、第1の無線LAN端末はDHCPサーバーから割り当てられたIPアドレス情報に従ってIP通信が行えるようになり、第2の無線LAN端末の電源を入れると、第2の無線LAN端末は自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、無線LANアクセスポイントは単なる有線/無線ブリッジとして動作するので、受信したDHCP要求をアクセス制限装置に転送し、アクセス制限装置では、DHCPサーバー機能が実装してあるので、DHCP要求に対する応答を無線LANアクセスポイントへ返し、DHCP応答を受信した無線LANアクセスポイントは有線/無線変換を行い第2の無線LAN端末に送信し、第2の無線LAN端末はDHCPサーバーから割り当てられたIPアドレス情報に従ってIP通信が行えるようになり、第1の無線LAN端末は第2の無線LAN端末宛の送信パケットをアクセス制限装置に送信し、アクセス制限装置では、受信したパケットが第2の無線LAN端末向けパケットなので、第2の無線LAN端末に転送してもよい。
【0017】
また、第1の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、DHCP要求は同報パケットなので、無線LANアクセスポイントは有線側のアクセス制限装置に転送するとともに、第2の無線LAN端末への同報をおこない、DHCP要求を受信したアクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、第1の無線LAN端末に対して、IPアドレス情報を応答し、第2の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、第2の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、DHCP要求は同報パケットなので、無線LANアクセスポイントは有線側のアクセス制限装置に転送するとともに、第1の無線LAN端末への同報をおこない、DHCP要求を受信したアクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、第2の無線LAN端末に対して、IPアドレス情報を応答し、第1の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、第1の無線LAN端末から第2の無線LAN端末に対して送信パケットが発生し、第1の無線LAN端末のサブネットが、第2の無線LAN端末のサブネットと異なるため、第1の無線LAN端末はデフォルトゲートウエイとして設定したアクセス制限装置宛に送信し、送信に先立ち、デフォルトゲートウエイのMACアドレスを解決するために、ARP要求を送信し、ARP要求を受信した無線LANアクセスポイントは、有線側のアクセス制限装置と第2の無線LAN端末に転送し、ARP要求に対して、アドレスが一致するアクセス制限装置が応答を返し、一致しない第2の無線LAN端末はパケットを破棄し、第1の無線LAN端末はARP要求でMACアドレスが解決できたので、第2の無線LAN端末宛のパケットをアクセス制限装置に送り、アクセス制限装置は、無線LAN端末間の通信を許可する場合は、受信したパケットを折り返し、第2の無線LAN端末宛に送信してもよい。
【0018】
また、第1の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、DHCP要求は同報パケットなので、無線LANアクセスポイントは有線側のアクセス制限装置に転送するとともに、第2の無線LAN端末への同報をおこない、DHCP要求を受信したアクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、第1の無線LAN端末に対して、IPアドレス情報を応答し、第2の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、第2の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、DHCP要求は同報パケットなので、無線LANアクセスポイントは有線側のアクセス制限装置に転送するとともに、第1の無線LAN端末への同報をおこない、DHCP要求を受信したアクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、第2の無線LAN端末に対して、IPアドレス情報を応答し、第1の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、第1の無線LAN端末から第2の無線LAN端末に対して送信パケットが発生し、第1の無線LAN端末のサブネットが、第2の無線LAN端末のサブネットと異なるため、第1の無線LAN端末はデフォルトゲートウエイとして設定したアクセス制限装置宛に送信し、送信に先立ち、デフォルトゲートウエイのMACアドレスを解決するために、ARP要求を送信し、ARP要求を受信した無線LANアクセスポイントは、有線側のアクセス制限装置と第2の無線LAN端末に転送し、ARP要求に対して、アドレスが一致するアクセス制限装置が応答を返し、一致しない第2の無線LAN端末はパケットを破棄し、第1の無線LAN端末はARP要求でMACアドレスが解決できたので、第2の無線LAN端末宛のパケットをアクセス制限装置に送り、アクセス制限装置は、無線LAN端末間の通信を禁止する場合は、受信したパケットを破棄してもよい。
【0019】
また、第1の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、DHCP要求は同報パケットなので、無線LANアクセスポイントは有線側のアクセス制限装置に転送するとともに、第2の無線LAN端末への同報をおこない、DHCP要求を受信したアクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、第1の無線LAN端末に対して、IPアドレス情報を応答し、第2の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、第2の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、DHCP要求は同報パケットなので、無線LANアクセスポイントは有線側のアクセス制限装置に転送するとともに、第1の無線LAN端末への同報をおこない、DHCP要求を受信したアクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、第2の無線LAN端末に対して、IPアドレス情報を応答し、第1の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、第1の無線LAN端末から第2の無線LAN端末に対して送信パケットが発生し、第1の無線LAN端末のサブネットが、第2の無線LAN端末のサブネットと異なるため、第1の無線LAN端末はデフォルトゲートウエイとして設定したアクセス制限装置宛に送信し、送信に先立ち、デフォルトゲートウエイのMACアドレスを解決するために、ARP要求を送信し、ARP要求を受信した無線LANアクセスポイントは、有線側のアクセス制限装置と第2の無線LAN端末に転送し、ARP要求に対して、アドレスが一致するアクセス制限装置が応答を返し、一致しない第2の無線LAN端末はパケットを破棄し、第1の無線LAN端末はARP要求でMACアドレスが解決できたので、第2の無線LAN端末宛のパケットをアクセス制限装置に送り、アクセス制限装置は、無線LAN端末間の通信をバッファリングする場合は、受信したパケットの特性に応じた優先制御を実現してもよい。
【0020】
即ち、本発明では
「無線LAN←→アクセスポイント←→無線LAN」
というパケットの流れを
「無線LAN←→アクセスポイント←→折返し装置←→アクセスポイント←→無線LAN」
とするために、各無線LAN端末に異なるサブネットを割り当て、折り返し装置をデフォルトのゲートウエイとしている。これにより、無線LAN端末から無線LAN端末へのパケットを有線側に接続したデフォルトゲートウエイに取り出すことができる。デフォルトゲートウエイ(=アクセス制限装置)でパケットの折り返しを行うとともに、帯域制限や遮断機能を入れることで、無線LAN端末間通信を制御することが可能となる。
【0021】
DHCPサーバーで、各無線LAN端末からの要求に対して、
(A)別々のサブネットを割り当てること
(B)アクセス制限や帯域制限の機能を実装すること
により、優先制御等の高度な設定ができない既存の市販無線LANアクセスポイントに手を加えることなく、通信の禁止/許可や優先制御を実現することができる。
【0022】
これにより、数多く普及している既存の安価な無線LANアクセスポイントをそのまま利用して、付加装置という形態でパケットの優先制御を実現できる。
【0023】
【発明の実施の形態】
図1に本発明の実施の形態のシーケンス図を示す。
【0024】
(101)はアクセス制限装置で、本発明の特徴を実現するための装置である。なお、アクセス制限装置(101)では、無線LAN端末同士のパケットを折り返すルーティング機能、アクセス制限機能を提供するとともにIPアドレスの自動解決機能であるDHCPサーバー機能(Dynamic Host Configuration Protocol)を実装している。(102)は無線LANアクセスポイントで、無線LANと有線LANのブリッジ動作をする。(103)、(104)は無線LAN端末で、無線LANアクセスポイント(102)と通信を行う。
【0025】
無線LAN端末1(103)の電源を入れると、無線LAN端末1(103)は自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイント(102)に送信する。無線LANアクセスポイント(102)は単なる有線/無線ブリッジとして動作するので、受信したDHCP要求をアクセス制限装置(101)に転送する。アクセス制限装置(101)では、DHCPサーバー機能が実装してあるので、DHCP要求に対する応答を無線LANアクセスポイント(102)へ返す。なお、無線LAN端末1(103)に割り当てるIPアドレス情報は下記の通りである。
IPアドレス = IP1 (例えば192.168.1.1)
サブネットマスク = sub1 (例えば255.255.255.0)
デフォルトゲートウエイ = アクセス制限装置(101)(例えば192.168.1.254)
DHCP応答を受信した無線LANアクセスポイント(102)は有線/無線変換を行い無線LAN端末1(103)に送信する。
【0026】
無線LAN端末1(103)はDHCPサーバーから割り当てられたIPアドレス情報(IPアドレス、サブネット、デフォルトゲートウエイ)に従ってIP通信が行えるようになる。
【0027】
同様に、無線LAN端末2(104)は、下記アドレスを取得する。
IPアドレス = IP2 (例えば192.168.2.1)
サブネットマスク = sub2 (例えば255.255.255.0)
デフォルトゲートウエイ = アクセス制限装置(101)(例えば192.168.2.254)
なお、アクセス制限装置(101)は1台の装置だが、複数のIPアドレス(この例では2つのIPアドレス)を持つ。
【0028】
また、本発明の特徴として、各無線LAN端末1、2には別々のサブネットを割り当てておく。
【0029】
上記IPアドレスの設定が完了した時点で、無線LAN端末1(103)から無線LAN端末2(104)への送信パケットが発生した場合を想定する。無線LAN端末1(103)と無線LAN端末2(104)は別々のサブネットなので直接通信することができない。よって、無線LAN端末1(103)は無線LAN端末2(104)宛のパケットをデフォルトゲートウエイ(=アクセス制限装置)に送信する。
【0030】
アクセス制限装置(101)では、受信したパケットが無線LAN端末2(104)向けパケットなので、無線LAN端末2(104)に転送する。このとき、さまざまな機能、例えば、転送の禁止/許可、またはバッファリングして他のパケットの優先処理などを実装することにより、アクセス制限を実現することができる。
【0031】
このように、本発明では
(A)各無線LAN端末に別々のサブネットを割り当てる
(B)各端末のデフォルトゲートウエイを同一の装置にする
ことにより、通常だと無線LANアクセスポイントで折り返す無線LAN端末間の通信パケットを、デフォルトゲートウエイとして指定したアクセス制限装置で折り返すことにより、既設ネットワーク、もしくは既存の装置に手を加えることなく、転送禁止/許可や優先制御などのアクセス制限を実現することを特徴とする。(アクセスポイントを改造してよければ本発明を適用する必要はない。アクセスポイントに折り返し制限機能や優先制御機能を実装すれば、問題なく運用可能である。)
【0032】
【実施例】
図2に本発明の実施例で用いるネットワーク構成を示す。
【0033】
(201)は有線LAN側に接続した端末で、本発明の特徴であるアクセス制限装置(202)につながっている。(203)は無線LANアクセスポイントで、有線側はアクセス制限装置(202)と直接つながっている。(204)、(205)は無線LAN端末で、無線LANアクセスポイント(203)と無線で接続している。
【0034】
図3に本発明の詳細なシーケンスを示す。説明を具体的にするために、下記アドレスを割り当てるものとする。
無線LAN端末1
IPアドレス=192.168.1.1
サブネットマスク=255.255.255.0
サブネット=192.168.1
デフォルトゲートウエイ=192.168.1.254(=アクセス制限装置)
無線LAN端末2
IPアドレス=192.168.2.1
サブネットマスク=255.255.255.0
サブネット=192.168.2
デフォルトゲートウエイ=192.168.2.254(=アクセス制限装置)
有線端末
IPアドレス=192.168.0.1
サブネットマスク=255.255.255.0
サブネット=192.168.0
デフォルトゲートウエイ=192.168.0.254(=アクセス制限装置)
なお、この例では1台のアクセス制限装置が3つのIPアドレス
192.168.0.254
192.168.1.254
192.168.2.254
を持つ。
【0035】
なお、図3の(301)〜(305)は、それぞれ図2の(201)〜(205)に対応している。
【0036】
無線LAN端末1(304)を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイント(303)に送信する。DHCP要求は同報パケットなので、無線LANアクセスポイント(303)は有線側のアクセス制限装置(302)に転送するとともに、波線で示したように無線LAN側への同報をおこなう。DHCP要求を受信したアクセス制限装置(302)は、自分のIPアドレスとして192.168.1.254を設定するとともに、無線LAN端末1(304)に対して、下記情報を応答する。
IPアドレス=192.168.1.1
サブネットマスク=255.255.255.0
サブネット=192.168.1
デフォルトゲートウエイ=192.168.1.254(=アクセス制限装置)
なお、無線LAN端末2(305)もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄する。
【0037】
同様に、無線LAN端末2(305)を起動すると、アクセス制限装置(302)は、自分のIPアドレスとして192.168.2.254を設定するとともに、無線LAN端末2(305)に対して、下記情報を応答する。
IPアドレス=192.168.2.1
サブネットマスク=255.255.255.0
サブネット=192.168.2
デフォルトゲートウエイ=192.168.2.254(=アクセス制限装置)
ここで、無線LAN端末1(304)から無線LAN端末2(305)に対して送信パケットが発生したとする。
【0038】
無線LAN端末1(304)のサブネットが192.168.1、無線LAN端末2(305)のサブネットが192.168.2と異なるため、無線LAN端末1(304)はデフォルトゲートウエイ宛に送信する。送信に先立ち、IP=192.168.1.254(=デフォルトゲートウエイ)のMAC(Media Access Control)アドレスを解決するために、ARP(Address Resolution Protocol)要求を送信する。ARP要求を受信した無線LANアクセスポイント(303)は、有線側のアクセス制限装置(302)と無線LAN端末2(305)に転送する。このARP要求に対して、アドレスが一致するアクセス制限装置(302)が応答を返し、一致しない無線LAN端末2(305)はパケットを破棄する。
【0039】
無線LAN端末1(304)はARP要求でMACアドレスが解決できたので、無線LAN端末2(305)宛のパケットをアクセス制限装置(302)に送る。アクセス制限装置(302)は、受信したパケットを折り返し、無線LAN端末2(305)宛に送信する。
【0040】
このように、無線LAN端末1(304)から無線LAN端末2(305)宛のパケットが、アクセス制限装置(302)経由で送信できる。
【0041】
図3では単純に折り返して今までの通信と同じ環境が実現できることを示したが、図4では積極的にアクセス制限を実施したときのシーケンスを示す。
【0042】
図4では無線LAN端末間の通信を禁止する場合のシーケンスを示す。なお、図4では起動直後のDHCP手順を省略してあるが、内容は図3と同じである。
【0043】
無線LAN端末1(404)から無線LAN端末2(405)に対して送信パケットが発生したと仮定する。図3と同じようにARPパケットを送信し、MACアドレスを解決してアクセス制限装置(402)宛にパケットを送る。
【0044】
アクセス制限装置(402)では宛先が無線LAN端末2であることを検出し、転送禁止のため、受信パケットを破棄する。これにより、無線LAN端末間の通信を遮断することができる。破棄の代わりにバッファリング機能を持たせれば、パケットの特性に応じた優先制御、例えば、音声パケットを優先して処理するなどが可能となる。
【0045】
図5には本発明とは直接関係ないが、無線LAN端末から有線LAN端末へのパケット送信が示してある。ARP解決してアクセス制限装置(502)まで転送するシーケンスは同一で、有線端末(501)に送信するために、有線端末(501)へのARP解決をおこない、パケットを送信する。
【0046】
図6に本発明の特徴であるアクセス制限装置の簡単な機能ブロックを示す。
【0047】
(701)はアクセス制限装置で、2つのLANインターフェースを持つ。1つは有線端末(702)に接続し、もう1つは無線LANアクセスポイント(703)に接続する。(704)は無線LAN端末で、アクセスポイント(703)に接続している。
【0048】
(711)はアクセス制限機能で、本発明を有効に運用するための機能の1つである。受信したパケットの通過/破棄により、端末間通信の禁止/許可を実現する。
【0049】
(712)は帯域制限機能で、この機能も本発明を有効に運用するための機能の1つである。受信したパケットをバッファリングすることで音声パケットの優先制御などを実現する。
【0050】
(713)はルーティング機能で、宛先に従って有線端末(702)と無線LANアクセスポイント(703)とに振り分ける。
【0051】
(714)はDHCPサーバーで、DHCPサーバーそのものは普通の技術だが、設定内容が本発明の特徴を表す。無線LAN端末からのDHCP要求に対して、端末毎に異なるサブネットを持つIPアドレスを割り当てる。
【0052】
(715)はARPサーバーで、通常、既存のIPプロトコルスタックに実装されている。
【0053】
【発明の効果】
以上説明したように、本発明には以下の効果がある。
【0054】
DHCPサーバーで、各無線LAN端末からの要求に対して、
(A)別々のサブネットを割り当てること
(B)アクセス制限や帯域制限の機能を実装すること
により、優先制御等の高度な設定ができない既存の市販無線LANアクセスポイントに手を加えることなく、通信の禁止/許可や優先制御を実現することができる効果がある。
【0055】
これにより、数多く普及している既存の安価な無線LANアクセスポイントをそのまま利用して、付加装置という形態でパケットの優先制御を実現できる効果がある。
【0056】
なお、本発明では「音声パケットとデータパケットの混在ネットワーク」にて音声パケットの優先制御を想定している。
【図面の簡単な説明】
【図1】本発明の実施の形態のシーケンス図である。
【図2】実施例のネットワーク構成図である。
【図3】実施例の詳細シーケンス図(単純折返し)である。
【図4】実施例の詳細シーケンス図(パケット破棄)である。
【図5】無線LAN端末−有線LAN端末間通信を示す図である。
【図6】従来の一般的シーケンス図である。
【図7】本発明の機能ブロック図である。
【符号の説明】
101、202、302、402、502、602、701 アクセス制限装置
102、203、303、403、503、603、703 無線LANアクセスポイント
103、204、304、404、504、604 無線LAN端末1
104、205、305、405、505、605 無線LAN端末2
201、301、401、501、601、702 有線端末
704 無線LAN端末
711 アクセス制限機能
712 帯域制限機能
713 ルーティング機能
714 DHCPサーバー
715 ARPサーバー
Claims (6)
- 無線LANを用いた通信において、
各無線LAN端末に別々のサブネットワークアドレスを割り当て、
各無線LAN端末のデフォルトゲートウエイを1台の同一アクセス制限装置に設定し、
「無線LAN端末−無線LAN端末」間通信パケットを、前記デフォルトゲートウエイとして設定した無線LANアクセスポイント以外の装置である前記アクセス制限装置で折り返すことにより、既存の無線LANアクセスポイントに手を加えることなく、無線LAN端末間通信に対してアクセス制限機能を提供する、無線LAN端末間通信アクセス制限方法。 - 前記アクセス制限装置は、
2つのLANインターフェースを持ち、1つは有線端末に接続し、もう1つは無線LANアクセスポイントに接続し、無線LAN端末は、前記無線LANアクセスポイントに接続し、
前記アクセス制限装置は、
受信したパケットの通過/破棄により、端末間通信の禁止/許可を実現する、アクセス制限機能と、
受信したパケットをバッファリングすることで音声パケットの優先制御を実現する、帯域制限機能と、
宛先に従って前記有線端末と前記無線LANアクセスポイントとに振り分ける、ルーティング機能と、
前記無線LAN端末からのDHCP要求に対して、端末毎に異なるサブネットを持つIPアドレスを割り当てる、DHCPサーバーと、
既存のIPプロトコルスタックに実装されている、ARPサーバーとを有する、請求項1に記載の無線LAN端末間通信アクセス制限方法。 - 第1の無線LAN端末の電源を入れると、該第1の無線LAN端末は自分のIPアドレスを自動解決するためにDHCP要求を無線LANアクセスポイントに送信し、
該無線LANアクセスポイントは単なる有線/無線ブリッジとして動作するので、受信したDHCP要求をアクセス制限装置に転送し、
該アクセス制限装置では、DHCPサーバー機能が実装してあるので、DHCP要求に対する応答を前記無線LANアクセスポイントへ返し、
DHCP応答を受信した前記無線LANアクセスポイントは有線/無線変換を行い前記第1の無線LAN端末に送信し、該第1の無線LAN端末はDHCPサーバーから割り当てられたIPアドレス情報に従ってIP通信が行えるようになり、
第2の無線LAN端末の電源を入れると、該第2の無線LAN端末は自分のIPアドレスを自動解決するためにDHCP要求を前記無線LANアクセスポイントに送信し、
該無線LANアクセスポイントは単なる有線/無線ブリッジとして動作するので、受信したDHCP要求を前記アクセス制限装置に転送し、
該アクセス制限装置では、DHCPサーバー機能が実装してあるので、DHCP要求に対する応答を前記無線LANアクセスポイントへ返し、
DHCP応答を受信した前記無線LANアクセスポイントは有線/無線変換を行い前記第2の無線LAN端末に送信し、該第2の無線LAN端末はDHCPサーバーから割り当てられたIPアドレス情報に従ってIP通信が行えるようになり、
前記第1の無線LAN端末は前記第2の無線LAN端末宛の送信パケットを前記アクセス制限装置に送信し、
該アクセス制限装置では、受信したパケットが前記第2の無線LAN端末向けパケットなので、前記第2の無線LAN端末に転送する、請求項2に記載の無線LAN端末間通信アクセス制限方法。 - 前記第1の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を前記無線LANアクセスポイントに送信し、
DHCP要求は同報パケットなので、前記無線LANアクセスポイントは有線側の前記アクセス制限装置に転送するとともに、前記第2の無線LAN端末への同報をおこない、
DHCP要求を受信した前記アクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、前記第1の無線LAN端末に対して、IPアドレス情報を応答し、
前記第2の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、
前記第2の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を前記無線LANアクセスポイントに送信し、
DHCP要求は同報パケットなので、前記無線LANアクセスポイントは有線側の前記アクセス制限装置に転送するとともに、前記第1の無線LAN端末への同報をおこない、
DHCP要求を受信した前記アクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、前記第2の無線LAN端末に対して、IPアドレス情報を応答し、
前記第1の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、
前記第1の無線LAN端末から前記第2の無線LAN端末に対して送信パケットが発生し、
前記第1の無線LAN端末のサブネットが、前記第2の無線LAN端末のサブネットと異なるため、前記第1の無線LAN端末はデフォルトゲートウエイとして設定した前記アクセス制限装置宛に送信し、送信に先立ち、前記デフォルトゲートウエイのMACアドレスを解決するために、ARP要求を送信し、
ARP要求を受信した前記無線LANアクセスポイントは、有線側の前記アクセス制限装置と前記第2の無線LAN端末に転送し、
ARP要求に対して、アドレスが一致する前記アクセス制限装置が応答を返し、一致しない前記第2の無線LAN端末はパケットを破棄し、
前記第1の無線LAN端末はARP要求でMACアドレスが解決できたので、
前記第2の無線LAN端末宛のパケットを前記アクセス制限装置に送り、
前記アクセス制限装置は、無線LAN端末間の通信を許可する場合は、受信したパケットを折り返し、前記第2の無線LAN端末宛に送信する、請求項3に記載の無線LAN端末間通信アクセス制限方法。 - 前記第1の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を前記無線LANアクセスポイントに送信し、
DHCP要求は同報パケットなので、前記無線LANアクセスポイントは有線側の前記アクセス制限装置に転送するとともに、前記第2の無線LAN端末への同報をおこない、
DHCP要求を受信した前記アクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、前記第1の無線LAN端末に対して、IPアドレス情報を応答し、
前記第2の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、
前記第2の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を前記無線LANアクセスポイントに送信し、
DHCP要求は同報パケットなので、前記無線LANアクセスポイントは有線側の前記アクセス制限装置に転送するとともに、前記第1の無線LAN端末への同報をおこない、
DHCP要求を受信した前記アクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、前記第2の無線LAN端末に対して、IPアドレス情報を応答し、
前記第1の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、
前記第1の無線LAN端末から前記第2の無線LAN端末に対して送信パケットが発生し、
前記第1の無線LAN端末のサブネットが、前記第2の無線LAN端末のサブネットと異なるため、前記第1の無線LAN端末はデフォルトゲートウエイとして設定した前記アクセス制限装置宛に送信し、送信に先立ち、前記デフォルトゲートウエイのMACアドレスを解決するために、ARP要求を送信し、
ARP要求を受信した前記無線LANアクセスポイントは、有線側の前記アクセス制限装置と前記第2の無線LAN端末に転送し、
ARP要求に対して、アドレスが一致する前記アクセス制限装置が応答を返し、一致しない前記第2の無線LAN端末はパケットを破棄し、
前記第1の無線LAN端末はARP要求でMACアドレスが解決できたので、
前記第2の無線LAN端末宛のパケットを前記アクセス制限装置に送り、
前記アクセス制限装置は、無線LAN端末間の通信を禁止する場合は、受信したパケットを破棄する、請求項3に記載の無線LAN端末間通信アクセス制限方法。 - 前記第1の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を前記無線LANアクセスポイントに送信し、
DHCP要求は同報パケットなので、前記無線LANアクセスポイントは有線側の前記アクセス制限装置に転送するとともに、前記第2の無線LAN端末への同報をおこない、
DHCP要求を受信した前記アクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、前記第1の無線LAN端末に対して、IPアドレス情報を応答し、
前記第2の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、
前記第2の無線LAN端末を起動すると、自分のIPアドレスを自動解決するためにDHCP要求を前記無線LANアクセスポイントに送信し、
DHCP要求は同報パケットなので、前記無線LANアクセスポイントは有線側の前記アクセス制限装置に転送するとともに、前記第1の無線LAN端末への同報をおこない、
DHCP要求を受信した前記アクセス制限装置は、自分のIPアドレスとして所定の値を設定するとともに、前記第2の無線LAN端末に対して、IPアドレス情報を応答し、
前記第1の無線LAN端末もDHCP要求を受信するが、DHCPサーバーが起動してないため、受信パケットを破棄し、
前記第1の無線LAN端末から前記第2の無線LAN端末に対して送信パケットが発生し、
前記第1の無線LAN端末のサブネットが、前記第2の無線LAN端末のサブネットと異なるため、前記第1の無線LAN端末はデフォルトゲートウエイとして設定した前記アクセス制限装置宛に送信し、送信に先立ち、前記デフォルトゲートウエイのMACアドレスを解決するために、ARP要求を送信し、
ARP要求を受信した前記無線LANアクセスポイントは、有線側の前記アクセス制限装置と前記第2の無線LAN端末に転送し、
ARP要求に対して、アドレスが一致する前記アクセス制限装置が応答を返し、一致しない前記第2の無線LAN端末はパケットを破棄し、
前記第1の無線LAN端末はARP要求でMACアドレスが解決できたので、
前記第2の無線LAN端末宛のパケットを前記アクセス制限装置に送り、
前記アクセス制限装置は、無線LAN端末間の通信をバッファリングする場合は、受信したパケットの特性に応じた優先制御を実現する、請求項3に記載の無線LAN端末間通信アクセス制限方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002339388A JP2004173176A (ja) | 2002-11-22 | 2002-11-22 | 無線lan端末間通信アクセス制限方法 |
US10/715,471 US7729324B2 (en) | 2002-11-22 | 2003-11-19 | Method of limiting communication access between wireless LAN terminals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002339388A JP2004173176A (ja) | 2002-11-22 | 2002-11-22 | 無線lan端末間通信アクセス制限方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004173176A true JP2004173176A (ja) | 2004-06-17 |
Family
ID=32321921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002339388A Pending JP2004173176A (ja) | 2002-11-22 | 2002-11-22 | 無線lan端末間通信アクセス制限方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7729324B2 (ja) |
JP (1) | JP2004173176A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010010872A (ja) * | 2008-06-25 | 2010-01-14 | I-O Data Device Inc | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム |
US8380183B2 (en) | 2010-03-31 | 2013-02-19 | Brother Kogyo Kabushiki Kaisha | Communication system, and communication device and phone device for the same |
JP2017503364A (ja) * | 2013-10-17 | 2017-01-26 | ゼットティーイー コーポレーションZte Corporation | 端末wifiトークバックの実現方法及び装置 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8543723B2 (en) * | 2004-07-27 | 2013-09-24 | Sony Corporation | Home network system with transmission error recovery |
US7675402B2 (en) * | 2004-09-20 | 2010-03-09 | Honeywell International Inc. | Network communication for a security system |
US8752129B1 (en) * | 2004-10-12 | 2014-06-10 | Alex I. Alten | Systems and methods for a self-defending wireless computer network |
KR101124748B1 (ko) * | 2005-05-27 | 2012-03-23 | 엘지전자 주식회사 | 네트워크 설정 장치 및 방법 |
US20070286209A1 (en) * | 2006-06-12 | 2007-12-13 | Research In Motion Limited | System and method for handling address resolution protocol requests |
US9125130B2 (en) * | 2006-09-25 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | Blacklisting based on a traffic rule violation |
US8706851B2 (en) * | 2008-11-14 | 2014-04-22 | Telefonaktiebolaget L M Ericsson (Publ) | Configuration of a network node using captive mode |
US8411691B2 (en) * | 2009-01-12 | 2013-04-02 | Juniper Networks, Inc. | Transfer of mobile subscriber context in cellular networks using extended routing protocol |
US8385332B2 (en) * | 2009-01-12 | 2013-02-26 | Juniper Networks, Inc. | Network-based macro mobility in cellular networks using an extended routing protocol |
JP5994261B2 (ja) * | 2012-01-31 | 2016-09-21 | ブラザー工業株式会社 | 通信装置 |
US11218440B2 (en) * | 2019-04-30 | 2022-01-04 | Hewlett Packard Enterprise Development Lp | Contiguous subnet IP address allocation |
CN112584326B (zh) * | 2019-09-29 | 2023-08-22 | 华为技术有限公司 | 一种通信方法、装置以及系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08274804A (ja) | 1995-03-30 | 1996-10-18 | Fujitsu Denso Ltd | Lan間中継装置 |
JPH10164073A (ja) | 1996-11-27 | 1998-06-19 | Hitachi Ltd | 無線lanシステム |
JPH1155286A (ja) | 1997-08-07 | 1999-02-26 | Kokusai Electric Co Ltd | 無線lanシステム |
DE19950005A1 (de) * | 1999-10-18 | 2001-04-19 | Bernhard Walke | Verfahren zum Betrieb drahtloser Basisstationen für paketvermittelnde Funksysteme mit garantierter Dienstgüte |
US20030214933A1 (en) * | 2000-01-13 | 2003-11-20 | Cape Range Wireless Malaysia Sdn | System and method for single-point to fixed-multipoint data communication |
JP2002033768A (ja) | 2000-07-18 | 2002-01-31 | Melco Inc | 通信回線制御装置、通信回線制御方法および通信回線制御プログラムを記録した媒体 |
US6404772B1 (en) | 2000-07-27 | 2002-06-11 | Symbol Technologies, Inc. | Voice and data wireless communications network and method |
JP2002058052A (ja) | 2000-08-11 | 2002-02-22 | Nec Mobiling Ltd | 移動体端末群のセグメント化システム及びその方法 |
JP2002124952A (ja) | 2000-10-12 | 2002-04-26 | Furukawa Electric Co Ltd:The | 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム |
US7075912B2 (en) * | 2001-03-16 | 2006-07-11 | Nippon Telegraph And Telephone Corporation | Wireless communication system using access points that can be freely set up by users |
US7123599B2 (en) * | 2001-07-13 | 2006-10-17 | Hitachi, Ltd. | Mobile communication system |
JP3600578B2 (ja) | 2001-09-29 | 2004-12-15 | 株式会社東芝 | 無線通信システム及び無線lanアクセスポイント |
US7522906B2 (en) * | 2002-08-09 | 2009-04-21 | Wavelink Corporation | Mobile unit configuration management for WLANs |
US7440573B2 (en) * | 2002-10-08 | 2008-10-21 | Broadcom Corporation | Enterprise wireless local area network switching system |
-
2002
- 2002-11-22 JP JP2002339388A patent/JP2004173176A/ja active Pending
-
2003
- 2003-11-19 US US10/715,471 patent/US7729324B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010010872A (ja) * | 2008-06-25 | 2010-01-14 | I-O Data Device Inc | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム |
US8380183B2 (en) | 2010-03-31 | 2013-02-19 | Brother Kogyo Kabushiki Kaisha | Communication system, and communication device and phone device for the same |
JP2017503364A (ja) * | 2013-10-17 | 2017-01-26 | ゼットティーイー コーポレーションZte Corporation | 端末wifiトークバックの実現方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US7729324B2 (en) | 2010-06-01 |
US20040100934A1 (en) | 2004-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU782376B2 (en) | System and method for using an IP address as a wireless unit identifier | |
JP4103816B2 (ja) | ルータ設定方法及びルータ装置 | |
CN103141148B (zh) | 使用本地连接由网络发起的针对设备的告警 | |
US20100046471A1 (en) | Communication system, communication apparatus, wireless base station, and wireless terminal station | |
CN112584393B (zh) | 一种基站配置方法、装置、设备及介质 | |
US20050237970A1 (en) | Packet transfer scheme using mobile terminal and router for preventing attacks using global address | |
JP2004173176A (ja) | 無線lan端末間通信アクセス制限方法 | |
US8396027B2 (en) | Communication control system, communication system and communication control method | |
WO2002017571A1 (en) | System and method for connecting geographically distributed virtual local area networks | |
JP2004180155A (ja) | 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法 | |
JP2007306251A (ja) | パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム | |
CN112654049A (zh) | 用于配置无线通信覆盖扩展系统的方法及实现所述方法的无线通信覆盖扩展系统 | |
JP2006019887A (ja) | データ伝送制御装置およびデータ伝送制御方法 | |
US7570647B2 (en) | LAN type internet access network and subscriber line accommodation method for use in the same network | |
JP4291262B2 (ja) | ハードウエア・ファイアウォールを利用してネットワーク・データをホストと安全に共有する経路設定装置のシステムおよび方法 | |
US20080215754A1 (en) | Bridging Data Network Communications | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands | |
Cisco | DECnet Commands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20041222 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041222 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051014 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070919 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080507 |