JP2009508398A - ネットワークルータ・セキュリティ方法 - Google Patents

ネットワークルータ・セキュリティ方法 Download PDF

Info

Publication number
JP2009508398A
JP2009508398A JP2008530011A JP2008530011A JP2009508398A JP 2009508398 A JP2009508398 A JP 2009508398A JP 2008530011 A JP2008530011 A JP 2008530011A JP 2008530011 A JP2008530011 A JP 2008530011A JP 2009508398 A JP2009508398 A JP 2009508398A
Authority
JP
Japan
Prior art keywords
routing device
network
mac address
switch
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008530011A
Other languages
English (en)
Inventor
ゲイリー・スティーブン・シュスター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intellectual Ventures I LLC
Original Assignee
Hoshiko LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hoshiko LLC filed Critical Hoshiko LLC
Publication of JP2009508398A publication Critical patent/JP2009508398A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ローカルネットワークが、セキュリティスイッチを有するルータまたはハブを用いて安全にされる。最初のネットワークの構成の間または直後に、ルータまたはハブは、接続されているネットワーク装置のMACアドレスを記録する。最初の構成が完成した後、セキュリティスイッチは活性化される。セキュリティスイッチが活性化された後、ルータまたはハブは、接続されているネットワーク装置のMACアドレスによって決定された通りに、追加の装置の接続を許可しない。セキュリティスイッチは、追加の装置の接続を許すように不活性化され得る。

Description

関連する出願へのクロスリファレンス
この出願は2005年9月9日に申請されて、米国仮出願シリアルNo.60/715,849号への36U.S.C.§119(e)に従う優先権を主張する。その出願は、参照によって、その全体において、特に本願明細書に組み入れられる。
1. 本発明の技術分野
本発明は、ルータ、スイッチまたはハブのようなネットワーク資源へのアクセスを安全にする方法に関する。
2. 関連技術の説明
スイッチ、ルータおよびハブのような様々なネットワーク資源が、ローカルエリアネットワークおよび広域ネットワーク上のトラフィックフローを管理するために用いられている。認可されていない装置が、このタイプのネットワークトラフィック取り扱い資源に接続することを許されるときに、ネットワークの機密保護は妥協され得る。反対に、認可された装置のみが接続することを許可されるならば、セキュリティは改善されるかも知れない。無線ルータおよびハブの蔓延で、そのような資源はますます、ネットワークオペレータの知識なしに確立されている認可されていない接続を受けやすい。
様々な方法が、ネットワークトラフィック取り扱い資源を安全にするために用いられ得る。1つの選択肢は、ネットワークにアクセスすることを許可される「MAC」イーサネットアドレスを制限することである。しかしながら、ネットワーク装置上でこのセキュリティ方法をセットアップすることは、複雑な位置づけおよびタイプ打ちを要求し、数字の連なりが容易に入れ換わる。無線および有線ネットワークのための他のセキュリティ方法は、また、エンドユーザがセットアップするのが難しいかもしれない。セキュリティ装置の構成は、洗練されたネットワークユーザにとって難問を持ちかけないかも知れない。一方、それは、家庭または小企業のネットワークのオペレータのような多くのあまり洗練されていないユーザの技術レベルを越えているかも知れない。それゆえ、多くのローカルネットワークが、特に無線接続を介して、認可されていないエントリを受けやすい。
それゆえ、スイッチ、ルータまたはハブのようなネットワーク資源を安全にするシステムおよび方法であって、先行技術の制限を克服するものを提供することは、望ましい。
本発明は、スイッチ、ルータまたはハブのようなネットワーク資源を安全にするシステムおよび方法であって、洗練されていないユーザが構成するのに便利でありながら、上記資源への認可されていない接続を防ぐものを提供する。本発明は、或る新しいネットワークが、無線ネットワークでさえ、ハッカーによって「発見される」前に、典型的に幾らかの期間をとるという事実を利用する。その結果、正当な装置だけが上記資源にアクセスしていそうである時間の窓がある。同時に、アクセスする装置の数を数えて報告することによって、上記ルーティング装置は、そのルータの所有者に対して、あまりにも多くの装置がシステムにアクセスしているかどうか(それゆえ、その中にハッカーが居そうかどうか)を、彼が決定することを可能にするデータを提示する。
この発明はスイッチ、ルータ、ハブその他のルーティング装置が、単一のマウスクリックまたは単一のボタン押しのような、わずかな単一の行為によって安全にされることを可能にする。上記単一の行為は、ルーティング装置に配置されたアクチュエータを用いて、または、遠隔に配置されたコンピュータの、マウス、キーボード、マイクロホンその他の入力装置のような遠隔のアクチュエータを用いて、実行され得る。
ルーティング装置のためのセキュリティを構成するために、ユーザは、まず、上記ルーティング装置に接続するための認可されるであろう装置を、イーサネット接続のような適当な有線または無線の接続を用いて、接続する。上記ルータは、安全な接続を介して、上記ルータが自身に取り付けられていると検出する装置の数を示すディスプレイ出力を、任意に提供する。この接続は、本技術分野で知られているように、パスワードまたは暗号化を用いることによって安全にされてもよい。MACアドレス、接続されている時間の長さなどの、これらの装置に関する追加情報が、任意に表示される。ユーザは、装置の正しい数その他のデータが正確であることを確認し、上記ルータまたはリモートコンピュータ上の「システムを安全にする」アクチュエータを活性化する。その後、上記ルーティング装置は、システムにその後取り付けられる全装置のMACアドレスを、排他的に認可された装置として記録する。
次に、上記ルーティング装置は、認可された装置であると識別されていない如何なる新規デバイスとの通信をも拒否する。認可された装置は、取り外され、再び取り付けられてもよく、MACアドレスが同じままである限り、途切れなく機能するだろう。同時に、上記ネットワークにアクセスしようとするハッカー、例えば、無線ネットワークカードを駆動して安全でないネットワークを見つけようとしている誰かは、彼のコンピュータが認可されていないMACアドレスを伝送しているであろうから、上記装置にアクセスすることができないであろう。
一時的に新規デバイスへのアクセスを提供するのを容易にするために、上記ルータは、新しいMACアドレスを阻止することを止める「非安全」ボタンまたは機能を備えてもよい。そのような機能の活性化へのアクセスは、もし存在するならば、適切に安全にされるべきである。上記認可されたネットワーク装置の再構成を容易にするために、上記ルータは、手動で又は再度「安全」ボタンを押すことによって、新規デバイスの追加に適合していてもよい。
また、上記装置は、この装置のアクセスリストから一時的にまたは永久にMACアドレスを削除する能力を持つことができる。それにより、管理者は一時的に様々なMACアドレスを不能にすることができる。このことは、例えば、認可された設備を、それが依然としてアクセスを有しているかどうかを見るべくテストするために、または認可されたネットワーク装置によって最早使用されていないMACアドレスを識別し不能にするために、有用であるかも知れない。
ネットワークアドレスを安全にする上記システムおよび方法についてのより十分な理解は、それの追加の利点およびその目的の理解とともに、好ましい実施形態の次の詳細な説明の考察によって、当業者へ与えられるだろう。言及は図面添付シートに対してなされ、まず簡潔に記述される。
本発明は、ネットワークルーティング装置を安全にするための新規なシステムおよび方法を提供し、それは先行技術の制限を克服する。
図1は、様々なネットワーク装置104、106,108および110に接続するためのポートを有するスイッチ、ハブまたはルータのようなルーティング装置102を備えたシステム100を示している。ルーティング装置102は、さらにインターネットのような広域ネットワーク112に接続されてもよい。ルーティング装置102は、ここではボタンとして図示されている機械的なアクチュエータ114のような安全機構を含んでいてもよい(ただし、それは如何なる適した形態で提供されてもよい。)。所望ならば、第2の機械的なアクチュエータ115が設けられてもよい。上記機械的なアクチュエータは、本技術分野で知られたプロセッサ、不揮発性メモリ117およびその他の回路素子119を介して、本発明によるセキュリティ方法を実施するためのソフトウェアと動作可能に関連していてもよい。それに代えて、またはそれに加えて、ルーティング装置102は、コンピュータ106のような接続された装置から命令を受けるために適合されたセキュリティソフトウェアを備えてもよい。通信リンク116,118,120および122は、例えばイーサネット接続(それは接続された各装置の識別子の使用をする)のような、本技術分野で知られた如何なる適した有線または無線の接続を備えてもよい。
上記セキュリティアクチュエータ、例えばボタン114、またはコンピュータ106は、安全な場所124に配置されるべきである。例えば、上記アクチュエータが家庭ネットワーク用の上記ルーティング装置に配置されたボタン114を備えるならば、上記ルーティング装置は、その家庭の個人領域124内に保有されてもよい。遠隔の管理コンピュータ106その他の装置がセキュリティ方法を活性化するために用いられるならば、それは、システムの構成中に、同様に安全領域内に置かれるべきである。小企業と家庭ネットワークにとって、ルーティング装置102または如何なる管理コンピュータ106を家庭またはオフィスの内部に配置することも、大部分のユーザのための適切なセキュリティを提供すべきである。もし管理コンピュータその他の遠隔の装置がルーティング装置102の安全機構を活性化するために用いられるならば、ルータ102のセキュリティ機能へのアクセスを安全にするパスワードその他の方法が用いられてもよい。
装置104,106、108、110は、ルーティング装置102に接続するために適したネットワークアダプタまたは回路類を有する如何なる装置を備えてもよい。本技術分野で知られているように、イーサネット装置インターフェースは、各々、製造中に不揮発性メモリに書き込まれる固有のメディアアクセス制御(Media Access Control;「MAC」)アドレスを有する。MACアドレスは、ネットワークにおける各ノードを、メディアアクセス制御層(それは最低のネットワーク層である)で一意的に識別する。現代のイーサネットでは、MACアドレスは、16進数で通常表示される6バイトからなり、例えば00−OA−CC−32−FO−FDである。他のネットワークプロトコルが低いネットワーク層にある同様の識別子を用いてもよく、それにより、本発明の使用に適し、または適合され得るかも知れない。
安全な作動のためのルーティング装置102を構成するために、ユーザは、まず、ネットワークへのアクセスを与えられるべき装置の全てを接続する。本発明の実施形態では、このことは、ルータ102の近くで無線通信対応の全ての装置を起動すること等によって、無線接続を介して行われてもよい。それに代えて、またはそれに加えて、ケーブルが、ネットワーク装置とルーティング装置102のネットワークポートとの間に接続されてもよい。ルーティング装置102を最初に設置するとき行われる初期化ルーチンの間に、または再初期化ルーチンが始められた後、ルーティング装置102は、装置へ接続するように構成されて、その接続されている装置のMACアドレス自動的に決定してもよい。さらなる詳細は以下に提供される。
ルーティング装置102は、適当なソフトウェアまたはファームウェアを用いること等によって、ネットワーク100へのアクセスを安全にするための図2に示されるような方法200を行うように構成されてもよい。ステップ202〜210は、いずれの動作順に行われてもよい。ステップ202で、上記ルーティング装置は、ボタン押しを介した、または遠隔に接続されている装置から等のセキュリティ活性化信号を受け取る。ステップ204で、上記ルーティング装置は、全ての接続されている装置のMACアドレスを識別し記録する。これらのアドレスは、上記ルータの不揮発性メモリの中に保持され、続いて接続されるいずれかの装置のMACアドレスと比較される。ステップ206で、続いて接続される装置であって一致するMACアドレスを欠いているものへ接続が拒否される。しかしながら、認可されたMACアドレスを持つと識別された装置は、所望のたびに切り離され且つ再接続され得る。
追加のネットワーク装置を加えるか、または古い装置を除去するために、ステップ208で示されるように、上記ルータは、再初期化信号またはセキュリティ非活性化信号を与えられてもよい。どちらかまたは両方の信号は、ボタン114を介して、または装置104〜110のうちのいずれかで作動している管理用端末を通して、与えられてもよい。例えば、再び安全ボタンを押すことは、再初期化プロセスに帰着してもよい。再初期化の間に、ルータ102は以前に格納されたMACアドレスを全て除去し、ステップ210で現在接続されている装置のMACアドレスを集める。さらなる例として、ボタン114を押して保持すること、上記ボタンをダブルクリックすること、または第2のボタンを押すことは、ルーティング装置102のためのセキュリティを一時的に非活性化して、ステップ210で新しい接続がなされることを許可してもよい。ユーザの選択で、これらの新しい接続のためのMACアドレスは、上記ルータの認可された装置のリストに加えられても、加えられなくてもよい。また、ルータ102は、新しいMACアドレスを手動で除去し、一時的に非活性化または再活性化し、かつユーザ・インターフェースを介して安全な管理コンピュータ106に加えるように構成されてもよい。
最初のセキュリティ信号および再初期化信号またはセキュリティ非活性化信号を、適切な場所に与えられた2値のオン/オフ信号として提供できることは、明らかであるに違いない。例えば、上記信号は、機械的なスイッチまたはアクチュエータの状態を「オン」または「オフ」に設定することによって提供されても良い。上記ルータは、1個以上の入力スイッチの状態を、周期的な間隔で、例えば毎秒1回、チェックするように構成されてもよい。同様に、上記セキュリティ信号は、上記ルーティング装置に接続された認可された管理コンピュータから安全な遠隔接続を介して2値信号として提供されてもよい。
本発明によるセキュリティスイッチング信号が、信号ルータで用いられる先行技術の信号(一般に個人のユーザ名および安全なパスワードの使用を必要とする)から区別されることは、明らかであるに違いない。本発明は、ユーザ名またはパスワードの記憶を必要としない。上記セキュリティスイッチが、上記ルータへの物理的な近接によって、またはいかなる適当な先行技術の方法を用いる管理コンピュータも安全にすることによって、安全にされ得るからである。
ブロードバンドルータのような幾つかのネットワーク装置は、ネットワークインターフェィスカードのためのMACアドレスの複製を作ることができる。そのような能力は、ケーブルまたはDSLのモデムに行っているワイドエリア・ネットワーク(WAN)イーサネットインターフェイスを、以前に接続されているコンピュータ用のネットワークインターフェイスのように見せるかも知れない。不正な装置が認可された装置のMACアドレスを複製するのを防ぐために、接続されている装置のMACアドレスは安全なネットワークの外部で利用可能であってはならない。有利なように、本発明のセキュリティ構成方法は、ルーティング装置102のレベルを越えるMACアドレスを発見または共有することを不必要にしてもよい。
ネットワークを安全にするためのシステムおよび方法の好ましい実施形態についてこのように記述したので、当業者にとって、システム内の一定の利点が得られたことが明らかであるに違いない。また、本発明の範囲および精神内でそれの様々な修正、適合および代替の実施形態がなされ得ることが認識されるべきである。例えば、ネットワークへのイーサネット接続は説明された。しかし、上述の発明概念は、他のネットワーク・タイプ、例えばブルートゥース(Bluetooth)ネットワークに等しく適用可能であることは、明らかであるに違いない。本発明は添付の特許請求の範囲によって確定される。
本発明によるセキュリティシステムおよび方法を用いるローカルエリアネットワークの概要図である。 上記発明による方法の典型的なステップを示すフローチャートである。

Claims (22)

  1. コンピュータネットワーク装置に接続するためのネットワークルーティング装置であって、
    複数の外部ネットワーク装置をネットワークに接続するために構成された回路を取り囲むハウジングと、
    上記回路に接続された不揮発性メモリと、
    上記回路に接続されたスイッチとを備え、上記回路は、上記スイッチが第1の状態にあるとき、外部ネットワーク装置への接続を許可し、上記回路に接続された外部ネットワーク装置のためのMACアドレスを受け取り、上記メモリに上記MACアドレスを認可されたMACアドレスとして格納するとともに、上記スイッチが上記第1の状態と異なる第2の状態にあるとき、上記メモリに格納された認可されたMACアドレスを持たない新しい外部ネットワーク装置への接続を拒否するように構成されているネットワークルーティング装置。
  2. 請求項1のネットワークルーティング装置において、上記スイッチは遠隔的に設定可能な記憶場所を備えることを特徴とするネットワークルーティング装置。
  3. 請求項2のネットワークルーティング装置において、上記遠隔的に設定可能な記憶場所は、上記回路に接続された論理装置内にあることを特徴とするネットワークルーティング装置。
  4. 請求項1のネットワークルーティング装置において、上記スイッチは電気的なスイッチを備えることを特徴とするネットワークルーティング装置。
  5. 請求項4のネットワークルーティング装置において、上記電気的なスイッチは機械的なアクチュエータを備えることを特徴とするネットワークルーティング装置。
  6. 請求項5のネットワークルーティング装置において、上記機械的なアクチュエータは、押しボタン、薄膜スイッチ、スライドおよびロータリアクチュエータからなる群から選択されていることを特徴とするネットワークルーティング装置。
  7. 請求項1のネットワークルーティング装置において、上記ネットワークルーティング装置は、スイッチ、ルータおよびハブからなる群から選択された装置として作動するように構成されていることを特徴とするネットワークルーティング装置。
  8. 請求項1のネットワークルーティング装置において、上記回路は、有線接続を介して上記複数の外部ネットワーク装置に接続するように構成されていることを特徴とするネットワークルーティング装置。
  9. 請求項1のネットワークルーティング装置において、上記回路は、無線接続を介して上記複数の外部ネットワーク装置に接続するように構成されていることを特徴とするネットワークルーティング装置。
  10. コンピュータネットワーク装置に接続するためのネットワークルーティング装置を安全にするためのシステムであって、
    上記システムは、
    複数の外部ネットワーク装置をネットワークに接続するために構成され、かつ不揮発性メモリを有するネットワークルーティング装置を備え、上記ルーティング装置は外部入力に依存して非安全モードと安全モードで作動するように構成され、
    上記ルーティング装置と通信しているコンピュータを備え、上記コンピュータは上記ルーティング装置へ上記外部入力を提供することにより、上記ルーティング装置が上記安全モードで作動するか又は非安全モードで作動するかを決定するように作動し、
    上記ルーティング装置は、上記非安全モードで作動するとき、外部ネットワーク装置への接続を許可し、上記回路に接続された外部ネットワーク装置のためのMACアドレスを受け取り、上記メモリに上記MACアドレスを認可されたMACアドレスとして格納するとともに、上記安全モードで作動するとき、上記メモリに格納された認可されたMACアドレスを持たない新しい外部ネットワーク装置への接続を拒否するように構成されているシステム。
  11. 請求項10のシステムにおいて、上記コンピュータは、上記コンピュータへの単一のユーザ入力に応じて上記ルータへの上記外部入力を提供するように構成されていることを特徴とするシステム。
  12. 請求項11のシステムにおいて、上記単一のユーザ入力は、単一のキーストロークおよび単一のポインタ行為からなる群から選択されることを特徴とするシステム。
  13. 請求項11のシステムにおいて、上記単一のユーザ入力は単一のマウスクリックであることを特徴とするシステム。
  14. 請求項10のネットワークルーティング装置において、上記ネットワークルーティング装置は、スイッチ、ルータおよびハブからなる群から選択された装置として作動するように構成されていることを特徴とするシステム。
  15. 複数の外部ネットワーク装置をネットワークに接続するために構成され、不揮発性メモリを有するネットワークルーティング装置であって、
    上記ルーティング装置は外部入力に依存して非安全モードおよび安全モードで作動するように構成され、
    上記ルーティング装置は、上記非安全モードで作動するとき、外部ネットワーク装置への接続を許可し、上記回路に接続された外部ネットワーク装置のためのMACアドレスを受け取り、上記メモリに上記MACアドレスを認可されたMACアドレスとして格納するとともに、上記安全モードで作動するとき、上記メモリに格納された認可されたMACアドレスを持たない新しい外部ネットワーク装置への接続を拒否するように構成されているネットワークルーティング装置。
  16. 請求項15のルーティング装置において、さらに、上記ルーティング装置を実質的に取り囲むハウジングを備えることを特徴とするルーティング装置。
  17. 請求項16のルーティング装置において、さらに、上記ハウジングの外面に第1の機械的なアクチュエータを備え、上記第1のアクチュエータは、ユーザによって作動されたときに、上記ルーティング装置が上記安全モードで作動し始める時期を決定する外部入力を提供するように構成されていることを特徴とするルーティング装置。
  18. 請求項17のルーティング装置において、上記第1の機械的なアクチュエータは、押しボタン、薄膜スイッチ、スライドおよびロータリアクチュエータからなる群から選択されることを特徴とするルーティング装置。
  19. 請求項17のルーティング装置において、さらに、上記ハウジングの外面に第2の機械的なアクチュエータを備え、上記第2のアクチュエータは、ユーザによって作動されたときに、上記ルーティング装置が上記安全モードでの作動を停止する時期を決定する外部入力を提供するように構成されていることを特徴とするルーティング装置。
  20. 請求項19のルーティング装置において、上記第2の機械的なアクチュエータは、押しボタン、薄膜スイッチ、スライドおよびロータリアクチュエータからなる群から選択されることを特徴とするルーティング装置。
  21. 請求項15のルーティング装置において、上記ルーティング装置は、認可された管理者からルーティング装置への安全な遠隔接続を介した信号として、上記外部入力を受け取るように構成されていることを特徴とするルーティング装置。
  22. 請求項15のネットワークルーティング装置において、上記ルーティング装置は、スイッチ、ルータおよびハブからなる群から選択された装置として作動するように構成されていることを特徴とするネットワークルーティング装置。
JP2008530011A 2005-09-09 2006-09-11 ネットワークルータ・セキュリティ方法 Pending JP2009508398A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US71584905P 2005-09-09 2005-09-09
PCT/US2006/035245 WO2007030812A2 (en) 2005-09-09 2006-09-11 Network router mac-filtering

Publications (1)

Publication Number Publication Date
JP2009508398A true JP2009508398A (ja) 2009-02-26

Family

ID=37649352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008530011A Pending JP2009508398A (ja) 2005-09-09 2006-09-11 ネットワークルータ・セキュリティ方法

Country Status (4)

Country Link
US (1) US8594084B2 (ja)
EP (1) EP1932316A2 (ja)
JP (1) JP2009508398A (ja)
WO (1) WO2007030812A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10972464B2 (en) 2017-10-31 2021-04-06 Smk Corporation Network system

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090052380A1 (en) * 2007-08-21 2009-02-26 Joel Espelien Mobile media router and method for using same
EP3503008A1 (en) * 2007-12-12 2019-06-26 III Holdings 2, LLC System and method for generating a recommendation on a mobile device
US9497583B2 (en) 2007-12-12 2016-11-15 Iii Holdings 2, Llc System and method for generating a recommendation on a mobile device
JP2011507096A (ja) * 2007-12-12 2011-03-03 パケットビデオ コーポレーション メタデータ生成のシステム及び方法
US8335259B2 (en) 2008-03-12 2012-12-18 Packetvideo Corp. System and method for reformatting digital broadcast multimedia for a mobile device
EP2266050A4 (en) * 2008-03-31 2014-08-27 Packetvideo Corp SYSTEM AND METHOD FOR MANAGING, CONTROLLING AND / OR PLAYING MEDIA ON A NETWORK
US8590033B2 (en) * 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network
US8544046B2 (en) * 2008-10-09 2013-09-24 Packetvideo Corporation System and method for controlling media rendering in a network using a mobile device
WO2010065107A1 (en) * 2008-12-04 2010-06-10 Packetvideo Corp. System and method for browsing, selecting and/or controlling rendering of media with a mobile device
WO2010089677A1 (en) * 2009-02-05 2010-08-12 Koninklijke Philips Electronics N.V. Managing a home network
WO2010093430A1 (en) * 2009-02-11 2010-08-19 Packetvideo Corp. System and method for frame interpolation for a compressed video bitstream
EP2445499A4 (en) * 2009-06-25 2013-02-27 Astrazeneca Ab METHOD FOR TREATING A PATIENT WITH RISK OF DEVELOPING A NSAID-ASSOCIATED SPURGE
US11647243B2 (en) 2009-06-26 2023-05-09 Seagate Technology Llc System and method for using an application on a mobile device to transfer internet media content
US9195775B2 (en) * 2009-06-26 2015-11-24 Iii Holdings 2, Llc System and method for managing and/or rendering internet multimedia content in a network
US20120210205A1 (en) 2011-02-11 2012-08-16 Greg Sherwood System and method for using an application on a mobile device to transfer internet media content
WO2011078879A1 (en) * 2009-12-02 2011-06-30 Packet Video Corporation System and method for transferring media content from a mobile device to a home network
US20110183651A1 (en) * 2010-01-28 2011-07-28 Packetvideo Corp. System and method for requesting, retrieving and/or associating contact images on a mobile device
US8565263B2 (en) * 2010-06-28 2013-10-22 Cox Communications, Inc. Dynamic adjustment of bandwidth for providing increased bandwidth during business hours
US8798777B2 (en) 2011-03-08 2014-08-05 Packetvideo Corporation System and method for using a list of audio media to create a list of audiovisual media
JP6101267B2 (ja) 2011-08-18 2017-03-22 アザーヴァース デジタル インコーポレーテッドUtherverse Digital, Inc. 仮想世界の相互作用のシステムおよび方法
US20130339228A1 (en) 2012-06-18 2013-12-19 Brian Mark Shuster Transfer of virtual objects between applications
US9198118B2 (en) * 2012-12-07 2015-11-24 At&T Intellectual Property I, L.P. Rogue wireless access point detection
EP3072308B1 (en) 2013-11-22 2018-01-31 Kamstrup A/S Consumption meter with error-correction
TWI552560B (zh) * 2014-12-19 2016-10-01 鋐寶科技股份有限公司 區域網路系統及其存取方法
US20170063616A1 (en) * 2015-08-27 2017-03-02 TacSat Networks LLC Rapid response networking kit
CN105812270A (zh) * 2016-03-09 2016-07-27 联想(北京)有限公司 一种信息处理方法和无线路由设备
CN107454001A (zh) * 2017-07-10 2017-12-08 魏喜荣 一种具备语音提醒和检测功能的路由器
US10873857B2 (en) 2018-05-31 2020-12-22 At&T Intellectual Property I, L.P. Dynamic wireless link security

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086231A (ja) * 1999-09-10 2001-03-30 Matsushita Electric Ind Co Ltd 無線通信端末装置
JP2002159053A (ja) * 2000-11-17 2002-05-31 Toshiba Corp 無線通信システムで用いられる登録・認証方法
JP2003338821A (ja) * 2002-05-20 2003-11-28 Nec Viewtechnology Ltd 無線ネットワークシステム
JP2004215232A (ja) * 2002-12-19 2004-07-29 Buffalo Inc 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法、認証コード設定システム
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0460447A (ja) 1990-06-28 1992-02-26 Konica Corp 光学式濃度測定機の干渉フィルタ補正用着色標準物及び干渉フィルタの補正方法
US5825775A (en) * 1994-11-14 1998-10-20 Bay Networks, Inc. Method and apparatus for managing an integrated router/hub
US5626222A (en) * 1995-10-06 1997-05-06 Ncr Corp Force controllable shielded mechanical switch actuators
JP3638742B2 (ja) * 1996-11-29 2005-04-13 アンリツ株式会社 ルータ
US6115376A (en) 1996-12-13 2000-09-05 3Com Corporation Medium access control address authentication
US6108314A (en) * 1998-08-31 2000-08-22 Motorola, Inc. Method, subscriber device, wireless router, and communication system efficiently utilizing the receive/transmit switching time
US7036144B2 (en) * 2000-12-21 2006-04-25 Jon Ryan Welcher Selective prevention of undesired communications within a computer network
ES2250837T3 (es) 2002-10-18 2006-04-16 Buffalo Inc. Metodo y sistema para establecer una clave cifrada, punto de acceso y sistema de establecimiento de un codigo de auntenticacion.
JP3829794B2 (ja) * 2002-11-22 2006-10-04 ソニー株式会社 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP3800198B2 (ja) * 2003-05-16 2006-07-26 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
WO2005024598A2 (en) * 2003-09-09 2005-03-17 Oto Software, Inc Method and system for securing and monitoring a wireless network
US7353390B2 (en) * 2004-08-20 2008-04-01 Microsoft Corporation Enabling network devices within a virtual network to communicate while the networks's communications are restricted due to security threats
US7496754B2 (en) * 2005-04-01 2009-02-24 Cisco Technology, Inc. Wireless security using media access control address filtering with user interface
GB2425681A (en) * 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086231A (ja) * 1999-09-10 2001-03-30 Matsushita Electric Ind Co Ltd 無線通信端末装置
JP2002159053A (ja) * 2000-11-17 2002-05-31 Toshiba Corp 無線通信システムで用いられる登録・認証方法
JP2003338821A (ja) * 2002-05-20 2003-11-28 Nec Viewtechnology Ltd 無線ネットワークシステム
JP2004215232A (ja) * 2002-12-19 2004-07-29 Buffalo Inc 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法、認証コード設定システム
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10972464B2 (en) 2017-10-31 2021-04-06 Smk Corporation Network system

Also Published As

Publication number Publication date
WO2007030812A3 (en) 2007-07-12
US20070076711A1 (en) 2007-04-05
EP1932316A2 (en) 2008-06-18
US8594084B2 (en) 2013-11-26
WO2007030812A2 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
JP2009508398A (ja) ネットワークルータ・セキュリティ方法
KR102137276B1 (ko) 자동 장치 탐지, 장치 관리 및 원격 지원을 위한 시스템들 및 방법들
US7496754B2 (en) Wireless security using media access control address filtering with user interface
US8649297B2 (en) System and method for simplifying secure network setup
US8677450B2 (en) Systems and methods of controlling network access
US7876772B2 (en) System, method and apparatus for providing multiple access modes in a data communications network
CN1509032B (zh) 动态广域网端口检测方法和系统
US8166310B2 (en) Method and apparatus for providing temporary access to a network device
US20060101456A1 (en) Method and system for configuring an electronic device
CA2723660C (en) System to configure and manage routers through wireless communication
US20060036847A1 (en) Service licensing and maintenance for networks
JP2005216292A (ja) 可搬型記憶媒体を用いたシンクライアント装置のネットワーク設定構成法
US20080133719A1 (en) System and method of changing a network designation in response to data received from a device
US9716623B2 (en) Automatic and secure activation of a universal plug and play device management device
JP2005252717A (ja) ネットワーク管理方法及びネットワーク管理サーバ
US9275204B1 (en) Enhanced network access-control credentials
JP4505507B2 (ja) デバイスの誤構成を自動的に検出し注意を喚起するための機構
JP4824100B2 (ja) 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
JP2006314070A (ja) Lanセキュリティー保護方法
US11831775B1 (en) Using secure tokens for stateless software defined networking
US8555372B2 (en) Automatic firewall configuration
JP2005236394A (ja) ネットワークシステム及びネットワーク制御方法
JP3976060B2 (ja) ネットワーク装置
WO2019062632A1 (zh) 物理设备的配置方法及装置
EP3035630B1 (en) Secure local area network system and access method thereof based on a trusted list and account information

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100909

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110608

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110615

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110708