JP2006287704A - スイッチングハブ - Google Patents
スイッチングハブ Download PDFInfo
- Publication number
- JP2006287704A JP2006287704A JP2005106192A JP2005106192A JP2006287704A JP 2006287704 A JP2006287704 A JP 2006287704A JP 2005106192 A JP2005106192 A JP 2005106192A JP 2005106192 A JP2005106192 A JP 2005106192A JP 2006287704 A JP2006287704 A JP 2006287704A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- packet
- server
- terminal
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】 ユーザ端末に専用のアプリケーションソフトウェアを搭載することなく、端末の認証情報ではなくユーザの認証情報による認証が可能なスイッチングハブを提供する。
【解決手段】 ユーザの認証を行う認証サーバの認証結果に応じて、ユーザ端末からのパケットを転送するスイッチングハブ1であって、端末2に認証画面を提供するWEBサーバ5からユーザIDとパスワード情報を取得し、取得した情報を基に認証サーバ5から認証結果を取得し、その認証結果に応じてパケットの転送可否を設定する。
【選択図】 図1
【解決手段】 ユーザの認証を行う認証サーバの認証結果に応じて、ユーザ端末からのパケットを転送するスイッチングハブ1であって、端末2に認証画面を提供するWEBサーバ5からユーザIDとパスワード情報を取得し、取得した情報を基に認証サーバ5から認証結果を取得し、その認証結果に応じてパケットの転送可否を設定する。
【選択図】 図1
Description
本発明は、ユーザの認証を行う認証サーバの認証結果に応じて、ユーザ端末からのパケットを転送するスイッチングハブに関する。
従来、ハブ(リピータ)やスイッチングハブ(ブリッジ)などは、装置本体にケーブルを挿し込むだけで通信が可能となっているが、近年、接続するユーザを制限するために、ユーザ認証機能が搭載されつつある。無線LANアクセスポイントもスイッチングハブの一種とみなすことができるが、この無線LANアクセスポイントにおける認証機能として、ユーザのMACアドレス情報を用いる「MACアドレス認証」や、ユーザIDとパスワードの組もしくは電子証明書を用いる「IEEE802.1x認証」などが知られている。また、MACアドレス認証には、アクセスポイント自体が認証動作を行う場合(MACアドレスフィルタリング)と、アクセスポイントが認証サーバ(RADIUSサーバなど)と連携して認証動作を行う場合がある。
また、公衆無線LANサービスにおいても「MACアドレス認証」や「IEEE802.1x認証」が利用されているが、この公衆無線LANサービスでは「WEB認証」も利用されている。この「WEB認証」は、ユーザがWEBブラウザを起動して、httpプロトコルを用いて認証情報(IDやパスワード)の伝達を行うことにより接続許可を得る方式である。
上記のMACアドレス認証やIEEE802.1x認証は、イーサネット(Ethernet)などのデータリンク通信を用いて行う認証技術であり、WEB認証は、ネットワーク通信(IP)を用いて行う認証技術である。
図10に一般的な無線LANアクセスポイントやスイッチングハブで使用されるユーザ認証方法を示す。ここでは、MACアドレス認証とIEEE802.1x認証を挙げている。
公衆無線LANサービスでは、ユーザの端末は無線LANアクセスポイントやスイッチングハブとの間でIEEE802.1x認証を行ってデータリンクを越える許可をもらい、その後ルータ(ゲートウェイ)との間でWEB認証を行ってインターネットを越える許可をもらう、という手順でインターネットに接続する。ここで、MACアドレスはユーザの端末の通信ポートに対して設定されているアドレスであり、同じユーザであっても、使用する端末が異なればMACアドレスの値も異なる。このため、MACアドレス認証では、認証情報を端末ごとに認証サーバに登録する必要がある。つまり、ユーザが端末を買い換えた場合には、認証情報を再登録しなければならない。
一方、IEEE802.1x認証では、(例えばEAP−TTLSを用いた場合)ユーザIDとパスワードを用いた認証が可能であるため、MACアドレス認証のような再登録の必要はない、しかし、このIEEE802.1x認証を利用するためには、端末に、専用のアプリケーションソフトウェアを搭載する必要がある。
そこで、専用のアプリケーションソフトウェアを搭載することなく、MACアドレス認証を行うパケット転送システムが提案されている(例えば特許文献1参照)。図11はその概要を示す図である。また、図12にその処理シーケンスを示す。ここでは、ユーザの端末による認証開始から認証サーバの端末認証処理を経て認証完了となるまでの処理を示す。
端末102からパケットが送信されると、そのパケットを受け取ったMACアドレス認証機能付きのスイッチングハブ101は、そのパケットの送信元MACアドレスを取得し、そのMACアドレスの値をキー(ユーザID)として、認証フレーム(RADIUS問い合わせフレーム)を作成し、認証サーバ(RADIUSサーバ)104に送信する。
認証フレームを受け取った認証サーバ104は、その中からMACアドレス情報を抽出し、それをキーとして認証を行う。そして、その認証結果をRADIUS応答パケットとしてスイッチングハブ101に通知する。
RADIUS応答パケットを受け取ったスイッチングハブ101は、ユーザのパケットに対する転送可否の設定を行う。このとき、認証結果がOKの場合は転送可に設定し、認証結果がNGの場合は転送否に設定してそのパケットを廃棄する。転送可に設定されたユーザのパケットはインターネットに転送されるが、ユーザの端末102は必要に応じてDHCPサーバ103などでIPアドレスを取得する。このとき、静的にIPアドレスを設定しても構わない。
しかしながら、上記のような従来のパケット転送装置においては、認証のキーであるMACアドレスがユーザの端末の通信ポートに対して固定的に設定されているため、一般的にユーザが変更することはできない。また、同じユーザであっても端末が異なればMACアドレスが異なるため認証可にならず、接続する端末のMACアドレスを事前に申請し、その認証情報を端末ごとに認証サーバに登録しなければならない。
本発明は、上記従来の事情に鑑みてなされたものであって、ユーザ端末に専用のアプリケーションソフトウェアを搭載することなく、端末の認証情報ではなくユーザの認証情報による認証が可能なスイッチングハブを提供することを目的とする。
本発明のスイッチングハブは、ユーザ端末のMACアドレスとIPアドレスとを関連付けた対応表を記憶する手段と、前記ユーザ端末に対して第1のサーバから提供される認証画面をIPアドレスに基づいて転送する手段と、前記認証画面に基づいて入力されたユーザの認証情報を前記第1のサーバを経由して第2のサーバへIPアドレスに基づいて転送する手段と、前記第2のサーバで認証された認証結果を前記ユーザ端末のIPアドレスに関連付けて取得する手段と、前記対応表を参照して前記ユーザ端末のMACアドレスを特定し、認証結果が可のユーザ端末のMACアドレスを含むパケットの前記サーバ以外へのMACアドレスに基づく転送と、認証結果が否のユーザ端末のMACアドレスを含むパケットの破棄を行う手段と、を備える。上記構成によれば、ユーザ端末に専用のアプリケーションソフトウェアを搭載することなく、端末の認証情報ではなくユーザの認証情報による認証が可能なスイッチングハブを提供できる。
また、本発明のスイッチングハブは、前記認証結果を取得する前であっても、認証を行うのに必要なパケットを転送する転送手段を備える。また、本発明のスイッチングハブは、前記転送手段が、MACアドレスを解決するためのパケット、IPアドレスの設定を行うためのパケット又は指定したIPアドレスのホストとの通信パケットを転送するものである。さらに、本発明のスイッチングハブは、前記指定したIPアドレスのホストが、認証画面を提供するWEBサーバ、DHCPサーバ又はDNSサーバであるものである。
本発明によれば、ユーザ端末に専用のアプリケーションソフトウェアを搭載することなく、端末の認証情報ではなくユーザの認証情報による認証が可能なスイッチングハブを提供できる。
図1は、本発明の一実施形態を説明するためのパケット転送システムの概要を示す図である。本システムは、ユーザの認証を行う認証サーバの認証結果に応じて、ユーザ端末からのパケットを転送するスイッチングハブ1、ユーザの端末(ユーザ端末)2、WEBサーバ3、DHCPサーバ4、及び認証サーバ(RADIUSサーバ)5から構成され、端末2からのパケットをインターネットに送信するものである。
スイッチングハブ1は、端末2からのパケットを受け取ると、その内容を解析し、必要に応じてDHCPサーバ4に対し、端末にIPアドレスの割当てを行うよう要求するパケットを転送する。尚、DHCPサーバを使用せず、端末に対してIPアドレスを手動で設定してもよい。また、ユーザの端末2は、WEBブラウザを用いてWEBサーバ3からログイン画面(認証画面)を取得し、ユーザの認証情報であるユーザID及びパスワードを送信する。
スイッチングハブ1は、端末2にログイン画面を提供するWEBサーバ3に対して、端末2からのユーザIDやパスワードの情報を転送する。また、スイッチングハブ1は、WEBサーバ3からユーザの認証情報を取得し、取得した認証情報を基に、認証サーバ5にRADIUS問い合わせ(認証結果の問い合わせ)を行う。認証サーバ5は、端末2のユーザIDとパスワードを基に認証を行い、その認証結果をスイッチングハブ1に応答する。
認証サーバ5から認証結果を取得したスイッチングハブ1は、認証OKの場合は端末2からのパケットをその宛先情報に従ってインターネットに転送し、認証NGの場合は端末2からのパケットを転送することなく廃棄する。
図2は、図1に示すパケット転送システムの処理シーケンスを示す図であり、ユーザの端末2による認証開始から認証サーバ5の端末認証処理を経て認証完了となるまでの処理を示している。
ここで、上記のスイッチングハブ1は、認証画面(ログイン画面)を提供するWEBサーバ5からユーザIDとパスワードを取得し、その情報を元に認証処理を行っている。したがって、WEB認証処理を行うために必要なデータ(パケット)はWEB認証完了前であってもスイッチングハブ1を通過させることもある。WEB認証前に通過させるパケットは、ARPパケット、DHCPパケット、指定したIPアドレスのホストとの通信パケットなどがある。指定したIPアドレスのホストとして、認証画面を提供するWEBサーバ、DNSサーバ、DHCPサーバなどを登録することができる。
また、認証画面を提供するWEBサーバ5からユーザIDとパスワードの情報を取得する際にhttpプロトコルを用いているが、別の方法(例えばRADIUSやSNMP)でも良い。取得したユーザIDとパスワードの情報を基に認証サーバ(例えばRADIUSサーバ)に問い合わせる際にRADIUSプロトコルを用いているが、これも別の方法(例えばLDAP)でも良い。
また、スイッチングハブ1は、ユーザの端末2から送信されたIPパケットを解析して記憶するが、解析するパケットは認証画面を提供するWEBサーバ宛のパケットである。
以上説明したパケット転送システムでは、スイッチングハブ1が、ユーザの端末に認証画面を提供するWEBサーバからユーザIDとパスワード情報を取得し、取得した情報を基に認証サーバから認証結果を取得し、その認証結果から認証処理を行ってパケットの転送可否を設定する。この構成によれば、ユーザの端末に専用のアプリケーションソフトウェアを搭載することなく、また、端末の認証情報を事前に認証サーバに登録することなく、MACアドレス情報を元に、端末の認証情報ではなくユーザの認証情報によるWEB認証が可能になる。
図3は、本実施形態におけるスイッチングハブ1の構成を示すブロック図である。スイッチングハブ1には、端末2が接続される端末側ポート11と、インターネット側のルータ(ゲートウェイ装置)に接続される通信ポートである網側ポート12が設けられている。
図3に示すスイッチングハブ1は、端末側ポート受信部21と、端末側ポート送信部22と、端末側パケットフィルタ部23と、認証端末情報学習部24と、網側ポート送信部25と、網側ポート受信部26と、網側パケットフィルタ部27と、認証パケット抽出部28と、認証フレーム作成部29と、認証結果判定部30と、転送許可ホスト管理テーブル31と、認証状態管理テーブル32と、ブリッジ処理部33とを備える。
端末側ポート受信部21は、端末側ポート11からパケットデータを受信する。端末側ポート送信部22は、端末側ポート11へパケットデータを出力する。端末側パケットフィルタ部23は、受信したパケットデータを解析し、パケットの種類に応じた処理を行うものであり、転送許可ホスト管理テーブル31を検索する。
認証端末情報学習部24は、パケットデータからユーザのIPアドレス情報とMACアドレス情報を抽出して、認証状態管理テーブル32にその抽出情報を書き込む。網側ポート送信部25は、網側ポート12へパケットデータを送信する。網側ポート受信部26は、網側ポート12からパケットデータを取得する。網側パケットフィルタ部27は、受信したパケットデータを解析し、パケットの種類に応じた処理を行うものであり、転送許可ホスト管理テーブル31を検索する。
認証パケット抽出部28は、認証処理を行うパケットを抽出して分類するものであり、WEBサーバからのパケットを認証フレーム作成部29に転送し、認証サーバからのパケットを認証結果判定部30に転送する。また、認証フレーム作成部29は、WEBサーバからのパケット内のユーザIDとパスワードを解析し、認証フレーム(RADIUSパケット)を作成する。認証結果判定部30は、認証サーバからのパケットを解析して、認証結果を判断し、その認証結果を認証状態管理テーブル32に設定する。
また、転送許可ホスト管理テーブル31は、WEB認証が完了していない状態であっても転送を許可するホスト情報を格納する。認証状態管理テーブル32は、ユーザの端末のIPアドレスとMACアドレス情報、及び認証状態を格納する。ブリッジ処理部33は、通常のスイッチングハブで行われているブリッジ処理を行うものであり、認証結果がOKのユーザ端末からのパケットを転送し、認証結果がNGのユーザ端末からのパケットを廃棄する。
図4は認証状態管理テーブルを示す図である。同図に示すユーザの端末のIPアドレスとMACアドレス情報、及び認証状態は、認証端末情報学習部24が設定するものである。図5は転送許可ホスト管理テーブルを示す図である。学習対象の欄には、認証端末情報学習部24が学習処理を行うパケットの宛先ホストには○、それ以外には×が登録され、認証画面を提供するWEBサーバのIPアドレスを学習対象とする。
図6はhttpのパケットフォーマットを示す図である。同図において、(A)は端末情報(ユーザID、パスワード、IPアドレス)通知パケットを示し、(B)は認証結果通知パケットを示している。また、図7はRADIUSのパケットフォーマットを示す図である。同図において、(A)はユーザIDとパスワードの通知パケットを示し、(B)は認証結果通知パケットを示している。
本実施形態では、網側ポート受信部26が、ユーザの端末2に認証画面を提供するWEBサーバ3からユーザの認証情報(ユーザIDとパスワード情報)を取得する。網側ポート送信部25は、取得した認証情報を基に、認証サーバ5に認証結果を問い合わせる。また、網側ポート受信部26は、認証サーバ5から認証結果を取得する。ブリッジ処理部33は、認証結果に応じてパケットの転送可否を設定する。
次に、本実施形態におけるパケット転送動作について、図8及び図9のフローチャートを用いて説明する。
図8は端末側ポート11からパケットを受信する際の処理を示す。パケットを受信すると(S1)、送信元のMACアドレスが認証状態管理テーブル32に登録済みかを判断する(S2)。登録済みで、そのMACアドレスに対するWEB認証状態が「OK」であれば(S3)、そのMACアドレスをキーにしてブリッジ処理を行い(S4)、該当するポートにパケットを送信する(S5)。一方、送信元のMACアドレスが登録されていないか、あるいはWEB認証状態が「NG」であれば、イーサネットタイプがARPかを判断し(S6)、ARPであればステップS4に移行し、そうでなければIPであるかを判断する(S7)。IPであれば、そのIPアドレスが転送許可ホスト管理テーブル31に登録済みかを判断し(S8)、登録済みで、そのIPアドレスに対する学習対象が「○」であれば(S9)、送信元のIPアドレスとMACアドレスを認証状態管理テーブル32に登録するとともに、WEB認証状態を「NG」に設定し(S10)、ステップS4に移行する。
上記イーサネットタイプがIPでなければ、そのパケットを廃棄し(S11)、またIPアドレスが転送許可ホスト管理テーブル31に登録されていなければ、そのIPアドレスがブロードキャストであるかを判断し(S12)、ブロードキャストで、UDPパケットであれば(S13)、そのUDPポート番号がDHCPのものであるかを判断し(S14)、そうであればステップS4に移行する。それ以外のパケットについては、ステップS11でパケット廃棄処理を行う。
図9は網側ポート12からパケット受信する際の処理を示す。
パケットを受信すると(S21)、宛先のMACアドレスがスイッチングハブ宛かを判断し(S22)、スイッチングハブ宛で、そのMACアドレスがブロードキャストでなければ(S23)、送信元のMACアドレスが認証状態管理テーブル32に登録済みかを判断する(S24)。登録済みでなければ、イーサネットタイプがARPかを判断し(S25)、ARPでなければ、転送許可ホスト管理テーブル31に登録済みかを判断し(S26)、そうでなければ、宛先のMACアドレスをキーにしてブリッジ処理を行い(S27)、該当ポートにパケットを送信する(s28)。宛先のMACアドレスがブロードキャストか、認証状態管理テーブル32もしくは転送許可ホスト管理テーブル31に登録済みか、イーサネットタイプがARPであれば、パケット廃棄処理を行う(S29)。
宛先のMACアドレスがスイッチングハブ宛であれば、受信パケットがRADIUSサーバからのRADIUS応答パケットであるかを判断する(S30)。受信パケットがRADIUS応答パケットでなければWEBサーバからの端末情報通知パケットであるかを判断し(S31)、そうであれば、端末のユーザIDとパスワードの情報を設定したRADIUSパケットを作成し(S32)、ステップ27に移行する。受信パケットがWEBサーバからの端末情報通知パケットでなければ、パケット廃棄処理を行う(S33)。
また、受信パケットがRADIUSサーバからのRADIUS応答パケットであれば、認証結果が「OK」であるかを判断する(S34)。「OK」であれば、認証状態管理テーブル32のWEB認証状態を「OK」に設定する(S35)。一方、認証結果が「OK」でなければ、認証状態管理テーブル32のWEB認証状態を「NG」に設定する(S36)。そして、WEB認証状態を設定した端末情報通知パケットを作成し(S37)、ステップS27に移行する。
以上説明したように、本実施形態のパケット転送システムによれば、ユーザの端末に専用のアプリケーションソフトウェアを搭載することなく、また、端末の認証情報を事前に認証サーバに登録することなく、MACアドレス情報を元に、端末の認証情報ではなくユーザの認証情報によるWEB認証が可能になる。
本発明は、ユーザ端末に専用のアプリケーションソフトウェアを搭載することなく、端末の認証情報ではなくユーザの認証情報による認証が可能となる効果を有し、ユーザの認証を行う認証サーバの認証結果に応じて、ユーザ端末からのパケットを転送するスイッチングハブ等に有用である。
1 スイッチングハブ
2 端末
3 WEBサーバ
4 DHCPサーバ
5 認証サーバ
21 端末側ポート受信部
22 端末側ポート送信部
23 端末側パケットフィルタ部
24 認証端末情報学習部
25 網側ポート送信部
26 網側ポート受信部
27 網側パケットフィルタ部
28 認証パケット抽出部
29 認証フレーム作成部
30 認証結果判定部
31 転送許可ホスト管理テーブル
32 認証状態管理テーブル
33 ブリッジ処理部
2 端末
3 WEBサーバ
4 DHCPサーバ
5 認証サーバ
21 端末側ポート受信部
22 端末側ポート送信部
23 端末側パケットフィルタ部
24 認証端末情報学習部
25 網側ポート送信部
26 網側ポート受信部
27 網側パケットフィルタ部
28 認証パケット抽出部
29 認証フレーム作成部
30 認証結果判定部
31 転送許可ホスト管理テーブル
32 認証状態管理テーブル
33 ブリッジ処理部
Claims (4)
- ユーザ端末のMACアドレスとIPアドレスとを関連付けた対応表を記憶する手段と、
前記ユーザ端末に対して第1のサーバから提供される認証画面をIPアドレスに基づいて転送する手段と、
前記認証画面に基づいて入力されたユーザの認証情報を前記第1のサーバを経由して第2のサーバへIPアドレスに基づいて転送する手段と、
前記第2のサーバで認証された認証結果を前記ユーザ端末のIPアドレスに関連付けて取得する手段と、
前記対応表を参照して前記ユーザ端末のMACアドレスを特定し、認証結果が可のユーザ端末のMACアドレスを含むパケットの前記サーバ以外へのMACアドレスに基づく転送と、認証結果が否のユーザ端末のMACアドレスを含むパケットの破棄を行う手段と、
を備えるスイッチングハブ。 - 前記認証結果を取得する前であっても、認証を行うのに必要なパケットを転送する転送手段を備える請求項1記載のスイッチングハブ。
- 前記転送手段は、MACアドレスを解決するためのパケット、IPアドレスの設定を行うためのパケット又は指定したIPアドレスのホストとの通信パケットを転送する請求項2記載のスイッチングハブ。
- 前記指定したIPアドレスのホストは、認証画面を提供するWEBサーバ、DHCPサーバ又はDNSサーバである請求項3記載のスイッチングハブ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005106192A JP2006287704A (ja) | 2005-04-01 | 2005-04-01 | スイッチングハブ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005106192A JP2006287704A (ja) | 2005-04-01 | 2005-04-01 | スイッチングハブ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006287704A true JP2006287704A (ja) | 2006-10-19 |
Family
ID=37409115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005106192A Withdrawn JP2006287704A (ja) | 2005-04-01 | 2005-04-01 | スイッチングハブ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006287704A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4964354B1 (ja) * | 2011-08-24 | 2012-06-27 | 三菱電機株式会社 | ネットワークシステム |
JPWO2011081104A1 (ja) * | 2010-01-04 | 2013-05-09 | 日本電気株式会社 | 通信システム、認証装置、制御サーバ、通信方法およびプログラム |
-
2005
- 2005-04-01 JP JP2005106192A patent/JP2006287704A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2011081104A1 (ja) * | 2010-01-04 | 2013-05-09 | 日本電気株式会社 | 通信システム、認証装置、制御サーバ、通信方法およびプログラム |
JP4964354B1 (ja) * | 2011-08-24 | 2012-06-27 | 三菱電機株式会社 | ネットワークシステム |
WO2013027286A1 (ja) * | 2011-08-24 | 2013-02-28 | 三菱電機株式会社 | ネットワークシステム |
US9565133B2 (en) | 2011-08-24 | 2017-02-07 | Mitsubishi Electric Corporation | Network system implementing a plurality of switching devices to block passage of a broadcast signal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4105722B2 (ja) | 通信装置 | |
US7143435B1 (en) | Method and apparatus for registering auto-configured network addresses based on connection authentication | |
CN101019387B (zh) | 网络用户优先级分配*** | |
US20070053334A1 (en) | Packet forwarding apparatus for connecting mobile terminal to ISP network | |
US8495711B2 (en) | Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
JP2006114991A (ja) | ファイアウォールシステム及びファイアウォール制御方法 | |
GB2316841A (en) | Method for controlling a firewall | |
JP2011205614A (ja) | Ipsecとipv6近隣要請の競合解消方法及びそのシステム | |
WO2011035678A1 (zh) | 数据传输方法及装置 | |
US10015353B1 (en) | Method and system of using IPv6 packet extensions to allow or prevent execution of a job based on physical location | |
JP6548445B2 (ja) | 通信装置、通信方法及びプログラム | |
JP2006352719A (ja) | ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法 | |
Stapp | DHCPv6 Bulk Leasequery | |
JP2010187314A (ja) | 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法 | |
JP2006287704A (ja) | スイッチングハブ | |
JP4965499B2 (ja) | 認証システム、認証装置、通信設定装置および認証方法 | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 5.2(4) | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 5.2(5) | |
JP2005197936A (ja) | 通信システム、登録装置及び通信装置 | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 5.2(3) | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 5.2(1) | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 5.2(2) | |
US9455837B2 (en) | Method and system for exchange multifunction job security using IPV6 neighbor discovery options | |
TWI608749B (zh) | 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071120 |
|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080603 |