JP2009135875A - ブリッジングシステム、ブリッジおよびブリッジング方法 - Google Patents
ブリッジングシステム、ブリッジおよびブリッジング方法 Download PDFInfo
- Publication number
- JP2009135875A JP2009135875A JP2008128979A JP2008128979A JP2009135875A JP 2009135875 A JP2009135875 A JP 2009135875A JP 2008128979 A JP2008128979 A JP 2008128979A JP 2008128979 A JP2008128979 A JP 2008128979A JP 2009135875 A JP2009135875 A JP 2009135875A
- Authority
- JP
- Japan
- Prior art keywords
- bridge
- authentication
- bridging
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】サーバ10またはクライアント20とインターネット側との間に、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジ30,40を介挿し、このブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う。さらに、ブリッジはそれぞれ複数の認証用インタフェースを有して複合認証を行う。
さらに認証における共通鍵を管理・保持する鍵管理と、共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理を行う。
【選択図】図1
Description
(1)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングシステムであって、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段を備えたことを特徴とする。
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、
前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする。
(7)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングをするブリッジであって、
前記ブリッジは、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備し、
鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段を備えたことを特徴とする。
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、
前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする。
(13)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジング方法であって、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手順を有することを特徴とする。
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手順と、
前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手順を有することを特徴とする。
図1は、本実施形態を示すシステム構成図である。インターネット経由でサーバ10とパソコン(クライアント)20間で暗号化通信を行うシステムにおいて、サーバおよびパソコンはそれぞれLAN通信手段としてのイーサネット通信ポートを2ch装備したブリッジ(EtherBRI)30,40を介してインターネットに接続する。
図4は、本実施形態を示すシステム構成図であり、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30,40に代えてワイヤレスブリッジ(EtherWBRI)70,80とする。
図6は、ブリッジ40(またはワイヤレスブリッジ80)によるスクランブル&ブリッジゲートウェイ機能の具体例を示す。パソコン20、ブリッジ40のInbound、Outboundが本来持っているアドレスが下記の表1に示すものであるとき、
図7は、本実施形態を示すシステム構成図である。同図が図1と異なる部分は、ブリッジ30、40に代えて、ブリッジ30A、40Aとする点にある。ブリッジ30A,40Aは複数の認証用インタフェース(USB等)を実装することで、複合認証機能を追加した点にある。
図10は、本実施形態を示すシステム構成図であり、複合認証管理機構を有して、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30A,40Aに代えてワイヤレスブリッジ(EtherWBRI)70A,80Aとする。
図12は、本実施形態を示すシステム構成図である。同図が図7と異なる部分は、ブリッジ30A、40Aに代えて、ブリッジ30B、40Bとする点にある。
図16は、本実施形態を示すシステム構成図であり、複合認証管理機構と秘匿保存機構を有して、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30B,40Bに代えてワイヤレスブリッジ(EtherWBRI)70B,80Bとする。
図18は、ブリッジ40B(またはワイヤレスブリッジ80B)によるスクランブル&ブリッジゲートウェイ機能の具体例を示す。同図のスクランブルブリッジ機構は図6とは秘匿保存機構の搭載で異なり、パソコン20、ブリッジ40BのInbound、Outboundが本来持っているアドレスは前記の表1、表2と同様になる。
20 パソコン
30、40 ブリッジ
50、60 ネットワーク機器
70、80 ワイヤレスブリッジ
30A、40A 複合認証管理機構付きブリッジ
30B、40B 秘匿保存機構+複合認証管理機構付きブリッジ
70A,80A 複合認証管理機構付きワイヤレスブリッジ
70B,80B 秘匿保存機構+複合認証管理機構付きワイヤレスブリッジ
Claims (18)
- LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングシステムであって、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段を備えたことを特徴とするブリッジングシステム。 - 前記ブリッジは、有線で接続したネットワーク機器を介してインターネット側との暗号化通信を行う有線接続ブリッジ、またはワイヤレスでインターネット側のアクセスポイントに接続して暗号化通信を行う無線接続ブリッジとしたことを特徴とする請求項1に記載のブリッジングシステム。
- 前記ブリッジは、パケットのスクランブル&ブリッジングゲートウェイに、パケット送信側のネットワークアドレスをそのままフォワーディングすることを特徴とする請求項1または2に記載のブリッジングシステム。
- 前記ブリッジは、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構を備えたことを特徴とする請求項1〜3のいずれか1項に記載のブリッジングシステム。
- 前記複合認証管理機構は、個体認証用デバイスと生体認証用デバイスをデバイスリーダ経由で認識および認証用データを読み取り、個体認証用デバイスはシステムのIDでユニークに管理することを特徴とする請求項4に記載のブリッジングシステム。
- 前記ブリッジは、前記複合認証管理機構と秘匿保存機構を備え、前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、
前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする請求項4または5に記載のブリッジングシステム。 - LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングをするブリッジであって、
前記ブリッジは、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備し、
鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段を備えたことを特徴とするブリッジ。 - 前記ブリッジは、有線で接続したネットワーク機器を介してインターネット側との暗号化通信を行う有線接続ブリッジ、またはワイヤレスでインターネット側のアクセスポイントに接続して暗号化通信を行う無線接続ブリッジとしたことを特徴とする請求項7に記載のブリッジ。
- 前記ブリッジは、パケットのスクランブル&ブリッジングゲートウェイに、パケット送信側のネットワークアドレスをそのままフォワーディングすることを特徴とする請求項7または8に記載のブリッジ。
- 前記ブリッジは、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構を備えたことを特徴とする請求項7〜9のいずれか1項に記載のブリッジ。
- 前記複合認証管理機構は、個体認証用デバイスと生体認証用デバイスをデバイスリーダ経由で認識および認証用データを読み取り、個体認証用デバイスはシステムのIDでユニークに管理することを特徴とする請求項10に記載のブリッジ。
- 前記ブリッジは、前記複合認証管理機構と秘匿保存機構を備え、前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、
前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする請求項10または11に記載のブリッジ。 - LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジング方法であって、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手順を有することを特徴とするブリッジング方法。 - 前記ブリッジは、有線で接続したネットワーク機器を介してインターネット側との暗号化通信を行う有線接続ブリッジ、またはワイヤレスでインターネット側のアクセスポイントに接続して暗号化通信を行う無線接続ブリッジとしたことを特徴とする請求項13に記載のブリッジング方法。
- 前記ブリッジは、パケットのスクランブル&ブリッジングゲートウェイに、パケット送信側のネットワークアドレスをそのままフォワーディングする手順を有することを特徴とする請求項13または14に記載のブリッジング方法。
- 前記ブリッジは、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理手順を有することを特徴とする請求項13〜15のいずれか1項に記載のブリッジング方法。
- 前記複合認証管理手順は、個体認証用デバイスと生体認証用デバイスをデバイスリーダ経由で認識および認証用データを読み取り、個体認証用デバイスはシステムのIDでユニークに管理する手順を有することを特徴とする請求項16に記載のブリッジング方法。
- 前記ブリッジは、前記複合認証管理機構と秘匿保存機構を備え、前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手順を有し、
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手順と、
前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手順を有することを特徴とする請求項16または17に記載のブリッジング方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008128979A JP5239502B2 (ja) | 2007-11-07 | 2008-05-16 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
US12/435,555 US8880870B2 (en) | 2007-11-07 | 2009-05-05 | Bridging system, bridge, and bridging method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289107 | 2007-11-07 | ||
JP2007289107 | 2007-11-07 | ||
JP2008128979A JP5239502B2 (ja) | 2007-11-07 | 2008-05-16 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009135875A true JP2009135875A (ja) | 2009-06-18 |
JP2009135875A5 JP2009135875A5 (ja) | 2011-04-14 |
JP5239502B2 JP5239502B2 (ja) | 2013-07-17 |
Family
ID=40867304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008128979A Active JP5239502B2 (ja) | 2007-11-07 | 2008-05-16 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8880870B2 (ja) |
JP (1) | JP5239502B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103906059A (zh) * | 2012-12-28 | 2014-07-02 | 中国移动通信集团上海有限公司 | Wlan接入带宽分配方法、接入方法及相关装置和系统 |
CN111654863A (zh) * | 2020-05-19 | 2020-09-11 | 惠州高盛达科技有限公司 | 基于双ap独立网桥的物联网配网方法及系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9286861B2 (en) * | 2011-01-28 | 2016-03-15 | Provo Craft And Novelty, Inc. | System and method for providing digital content |
US20140254800A1 (en) * | 2011-09-08 | 2014-09-11 | AvaLAN Wireless Systems, Inc. | High-Security Outdoor Wireless Communications Bridge |
US10567347B2 (en) * | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
CN112235175B (zh) * | 2020-09-01 | 2022-03-18 | 深圳市共进电子股份有限公司 | 一种网桥设备的访问方法、访问装置及网桥设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003337923A (ja) * | 2002-05-20 | 2003-11-28 | Systemneeds Inc | データ更新方法及びデータ更新システム |
WO2005099170A1 (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegraph And Telephone Corporation | パケット暗号処理代理装置 |
JP2006217551A (ja) * | 2005-02-07 | 2006-08-17 | Ricoh Co Ltd | セキュリティ装置 |
JP2007049411A (ja) * | 2005-08-10 | 2007-02-22 | Fujitsu Ltd | サブネット設定方法,ローカルエリアネットワークシステム,管理装置およびlanスイッチ |
JP2007280083A (ja) * | 2006-04-07 | 2007-10-25 | Hitachi Ltd | 入退室・所在管理システム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832503A (en) * | 1995-02-24 | 1998-11-03 | Cabletron Systems, Inc. | Method and apparatus for configuration management in communications networks |
US5930257A (en) * | 1996-01-25 | 1999-07-27 | Baynetworks, Inc. | Network router that routes internetwork packets between distinct networks coupled to the same physical interface using the physical interface |
US6157635A (en) * | 1998-02-13 | 2000-12-05 | 3Com Corporation | Integrated remote data access and audio/visual conference gateway |
US7003571B1 (en) * | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
US6728672B1 (en) * | 2000-06-30 | 2004-04-27 | Nortel Networks Limited | Speech packetizing based linguistic processing to improve voice quality |
DE10119447B4 (de) * | 2001-04-20 | 2006-11-02 | Siemens Ag | Verfahren zum Vermitteln von Daten zwischen einem lokalen Netzwerk und einem externen Gerät und Router dafür |
US7274684B2 (en) * | 2001-10-10 | 2007-09-25 | Bruce Fitzgerald Young | Method and system for implementing and managing a multimedia access network device |
WO2003034227A2 (en) * | 2001-10-12 | 2003-04-24 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing user data |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
GB2401293B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
JP4615308B2 (ja) * | 2002-05-09 | 2011-01-19 | オニシックス グループ エルエー エルエルシー | 暗号装置および方法、暗号システム |
JP3635268B2 (ja) * | 2002-05-23 | 2005-04-06 | アンリツ株式会社 | ブリッジ及びそれを用いた経路変更方法 |
US20040015610A1 (en) * | 2002-07-18 | 2004-01-22 | Sytex, Inc. | Methodology and components for client/server messaging system |
US20040174826A1 (en) * | 2002-12-26 | 2004-09-09 | George Popovich | Method and apparatus for minimizing dense mode multicast flooding between a local area network switch and a router |
US20050100029A1 (en) * | 2003-11-12 | 2005-05-12 | Research Foundation Of The State University Of New York | Ad hoc network routing for hotspot mitigation and load balancing in wireless LANs |
US20060268834A1 (en) * | 2005-05-26 | 2006-11-30 | Symbol Technologies, Inc. | Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (WLANs) |
US7818790B1 (en) * | 2006-03-17 | 2010-10-19 | Erf Wireless, Inc. | Router for use in a monitored network |
US20090119206A1 (en) * | 2007-11-02 | 2009-05-07 | Sony Ericsson Mobile Communications Ab | Methods for routing a commercial to a destination device on a local area network (lan) and related electronic devices and computer program products |
-
2008
- 2008-05-16 JP JP2008128979A patent/JP5239502B2/ja active Active
-
2009
- 2009-05-05 US US12/435,555 patent/US8880870B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003337923A (ja) * | 2002-05-20 | 2003-11-28 | Systemneeds Inc | データ更新方法及びデータ更新システム |
WO2005099170A1 (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegraph And Telephone Corporation | パケット暗号処理代理装置 |
JP2006217551A (ja) * | 2005-02-07 | 2006-08-17 | Ricoh Co Ltd | セキュリティ装置 |
JP2007049411A (ja) * | 2005-08-10 | 2007-02-22 | Fujitsu Ltd | サブネット設定方法,ローカルエリアネットワークシステム,管理装置およびlanスイッチ |
JP2007280083A (ja) * | 2006-04-07 | 2007-10-25 | Hitachi Ltd | 入退室・所在管理システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103906059A (zh) * | 2012-12-28 | 2014-07-02 | 中国移动通信集团上海有限公司 | Wlan接入带宽分配方法、接入方法及相关装置和系统 |
CN111654863A (zh) * | 2020-05-19 | 2020-09-11 | 惠州高盛达科技有限公司 | 基于双ap独立网桥的物联网配网方法及系统 |
CN111654863B (zh) * | 2020-05-19 | 2023-02-03 | 惠州高盛达科技有限公司 | 基于双ap独立网桥的物联网配网方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5239502B2 (ja) | 2013-07-17 |
US20090271615A1 (en) | 2009-10-29 |
US8880870B2 (en) | 2014-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7853783B2 (en) | Method and apparatus for secure communication between user equipment and private network | |
KR101585936B1 (ko) | 가상 사설 망 관리 시스템 및 그 방법 | |
US7448081B2 (en) | Method and system for securely scanning network traffic | |
KR100883648B1 (ko) | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 | |
US20130332724A1 (en) | User-Space Enabled Virtual Private Network | |
JP5239502B2 (ja) | ブリッジングシステム、ブリッジおよびブリッジング方法 | |
CN109450931A (zh) | 一种安全上网方法、装置及即插即用设备 | |
WO2011111842A1 (ja) | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 | |
JP4752064B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
EP2706717A1 (en) | Method and devices for registering a client to a server | |
CN103731410A (zh) | 虚拟网络构建系统、方法、小型终端及认证服务器 | |
KR101979157B1 (ko) | 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템 | |
JP5388088B2 (ja) | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 | |
JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
KR100582553B1 (ko) | 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법 | |
JP4752063B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
US20080059788A1 (en) | Secure electronic communications pathway | |
JP3825773B2 (ja) | 認証判定ブリッジ | |
JP4752062B2 (ja) | アクセス制限を行う公衆回線上の端末接続装置およびサーバー接続制限装置 | |
JP5126209B2 (ja) | アクセスポイントおよびアクセスポイントのパケット中継制御方法 | |
YAMAI et al. | A user authentication system for secure wireless communication | |
CN112398805A (zh) | 在客户机和服务机之间建立通信通道的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120911 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121109 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20121109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130318 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160412 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5239502 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |