JP4750750B2 - パケット転送システムおよびパケット転送方法 - Google Patents
パケット転送システムおよびパケット転送方法 Download PDFInfo
- Publication number
- JP4750750B2 JP4750750B2 JP2007126092A JP2007126092A JP4750750B2 JP 4750750 B2 JP4750750 B2 JP 4750750B2 JP 2007126092 A JP2007126092 A JP 2007126092A JP 2007126092 A JP2007126092 A JP 2007126092A JP 4750750 B2 JP4750750 B2 JP 4750750B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- communication path
- address
- frame
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「通信システム」とは、「パケット転送システム(特許請求の範囲に記載の「パケット転送システム」に対応する。)」とは、端末からのアクセス要求を受け付けて、この端末が正規の端末である場合に接続を許可してIPアドレスを割当て、端末とインターネットなどの外部ネットワークの相互通信を可能とするシステムのことである。具体的には、このパケット転送システムは、L2ネットワークアクセスポイントと、フレーム転送装置と、IPアドレス割当て装置と、ルール反映器と、L3ルーティング機構とから構成される。そして、L2ネットワークアクセスポイントとフレーム転送装置とが相互に通信可能に接続され、また、フレーム転送装置と、IPアドレス割当て装置と、ルール反映器とがL3ルーティング機構を介して相互に通信可能に接続されている。
次に、図1を用いて、実施例1に係るパケット転送システムの概要および特徴を説明する。図1は、実施例1に係るパケット転送システムの全体構成を示すシステム構成図である。
次に、図2を用いて、図1に示したパケット転送システムの構成を説明する。図2は、実施例1に係るパケット転送システムの構成を示すブロック図である。図2に示すように、実施例1に係るパケット転送システムは、ルール反映器10と、L3ルーティング機構20と、IPアドレス割当て装置30と、L2ネットワークアクセスポイント40と、フレーム転送装置50とから構成されるものであり、ここでは、それぞれについて説明する。
ルール反映器10は、フレーム転送装置50が解釈可能な転送ルールを生成して、フレーム転送装置50に格納する。具体的には、ルール反映器10は、IPアドレス割当て装置30によって利用者端末AにIPアドレス(IPアドレス1)が割り当てられて、割り当てられた端末の「MACアドレス1」と「IPアドレス1」とがアドレス情報DB33に記憶されると、記憶される情報に基づいて、フレーム転送装置50が解釈可能な転送ルールを作成して、作成した転送ルールをフレーム転送装置50の転送ルールDB54に格納する。例えば、ルール反映器10は、IPアドレス割当て装置10のアドレス情報DB33に「MACアドレス1」と「IPアドレス1」とが記憶されると、この記憶される情報から、「レイヤ2フレームの送信元アドレスがMAC1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である場合に、フレームの通過を許可する」という転送ルールを生成して、フレーム転送装置50の転送ルールDB54に格納する。
L3ルーティング機構20は、記憶するルーティング情報(経路情報)に基づいて、受信したパケットを宛先に送信する。このルーティング機構20は、一般的にネットワークセグメントの異なる複数のLANインターフェースを有するとともに、宛先ネットワーク/マスク、隣接ルータのIPアドレス、送出インターフェーステーブルを管理し、受信したIPパケットの宛先IPアドレスを基にフレームを転送する。具体的には、L3ルーティング機構20は、利用者端末Aから送信されたIPアドレス割当て装置30の宛てのブロードキャストであるIPアドレス取得要求をユニキャスト通信に書き換えて、IPアドレス割当て装置30に転送したり、IPアドレスが割り当てられた利用者端末Aから外部ネットワークに向けて送信されたIPパケットを外部ネットワークに転送したりする。
図2に示すように、IPアドレス割当て装置30は、通信制御I/F部31と、記憶部32と、制御部34とから構成される。通信制御I/F部31は、利用者端末Aとの間でL3ルーティング機構20を介してやり取りする各種情報に関する通信を制御する。上記した例で具体的に説明すると、通信制御I/F部31は、利用者端末Aから送信されたIPアドレス取得要求をL3ルーティング機構20を介して受信したり、受信したIPアドレス取得要求に対する応答をL3ルーティング機構20を介して利用者端末Aに送信したりする。
図2に示すように、L2ネットワークアクセスポイント40は、無線通信部41と、通信制御I/F部42と、記憶部43と、制御部46とから構成される。
図2に示すように、フレーム転送装置50は、内部通信制御I/F部51と、外部通信制御I/F部52と、記憶部53と、制御部55とから構成される。
次に、図7と図8とを用いて、パケット転送システムによる処理を説明する。図7は、実施例1に係るパケット転送システムにおける仮想通信路接続処理の流れを示すフローチャートであり、図8は、実施例1に係るパケット転送システムにおけるフレーム転送処理の流れを示すフローチャートである。
図7に示すように、利用者端末から接続要求を受信すると(ステップS701肯定)、パケット転送システムは、当該接続要求からMACアドレスを取得する(ステップS702)。上記した例で具体的に説明すると、利用者端末Aから無線通信により送信された接続要求(L2ネットワークアクセス要求)を受信したL2ネットワークアクセスポイント40は、当該接続要求からMACアドレスとして「MACアドレス1」を取得する。
図8に示すように、利用者端末からフレームを受信すると(ステップS801肯定)、パケット転送システムは、当該フレームからMACアドレスを取得する(ステップS802)。上記した例で具体的に説明すると、仮想的な通信路で接続された利用者端末Aから無線通信により送信されたフレームを受信したL2ネットワークアクセスポイント40は、当該フレームからMACアドレスとして「MACアドレス1」を取得する。
このように、実施例1によれば、利用者端末Aとの間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該利用者端末AのMACアドレスとを対応付けて記憶し、利用者端末Aから接続要求を受信した場合に、当該利用者端末Aが正当な利用者であることを条件に、当該利用者端末Aとの間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該利用者端末AのMACアドレスとを対応付けて格納し、仮想的な通信路で接続されて、IPアドレスが割り当てられた利用者端末Aからフレームを受信した場合に、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定されるMACアドレスとが一致すると、当該フレームの転送を許可し、一致しないと、当該フレームの転送を拒否し、転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定されるアドレス情報DB33に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄するので、仮想的な通信路を識別する仮想通信路識別子によって正規に接続された端末を特定することができる結果、シェアードメディア型のネットワークにおいても、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることが可能である。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、接続要求からMACアドレスやユーザIDを取得する処理など)の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3〜図6、図10、図12など)については、特記する場合を除いて任意に変更することができる。
なお、本実施例で説明したパケット転送システムは、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
20 L3ルーティング機構
30 IPアドレス割当て装置
31 通信制御I/F部
32 記憶部
33 アドレス情報DB
34 制御部
35 IPアドレス割当て部
40 L2ネットワークアクセスポイント
41 無線通信部
42 通信制御I/F部
43 記憶部
44 暗号鍵DB
45 通信路DB
46 制御部
47 通信路接続部
48 フレーム転送制御部
50 フレーム転送装置
51 内部通信制御I/F部
52 外部通信制御I/F部
53 記憶部
54 転送ルールDB
55 制御部
56 転送制御部
60 L2アクセス認証装置
61 ユーザ情報DB
62 認証部
70 マッチング機構
80 セッション情報DB
90 セッション情報通知器
Claims (6)
- 利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送するパケット転送システムであって、
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵を記憶する暗号鍵記憶手段とを備え、
前記通信路接続制御手段は、前記端末から接続要求を受信した場合に、当該端末のMACアドレスに対応付けて前記暗号鍵記憶手段に記憶される暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続することを特徴とするパケット転送システム。 - 利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送するパケット転送システムであって、
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末との間に接続された仮想的な通信路が無効状態であることを検出する無効化状態検出手段とを備え、
前記通信路接続制御手段は、前記無効化状態検出手段によって前記仮想的な通信路が無効状態であると検出された場合に、前記仮想的な通信路に割り与えられている仮想通信路識別子に対応付けて前記通信路記憶手段に記憶される情報と、当該端末のMACアドレスに対応付けて前記アドレス情報記憶手段に記憶される情報とを削除することを特徴とするパケット転送システム。 - 利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送するパケット転送システムであって、
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵を記憶する暗号鍵記憶手段と、
前記通信路接続制御手段によって前記端末との間に仮想的な通信路が確立されると、当該端末のMACアドレスに対応する暗号鍵を前記暗号鍵記憶手段から取得し、取得した暗号鍵と、当該端末のMACアドレスと、当該仮想的な通信路の仮想通信路識別子とをセッション情報として所定のセッション情報記憶手段に格納するセッション情報格納手段とを備え、
前記通信路接続制御手段は、前記端末から接続要求を受信した場合に、当該端末のMACアドレスに対応付けて前記暗号鍵記憶手段に記憶される暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続するものであり、仮想的な通信路による接続を一時的に解消した端末から接続要求を受信した場合に、当該端末のMACアドレスに対応するセッション情報が前記所定のセッション情報記憶手段に記憶されていると、前記所定のセッション情報記憶手段からセッション情報を取得し、取得されたセッション情報を用いて、新たな仮想通信路識別子の仮想的な通信路ではなく、以前に接続されていた仮想通信路識別子の仮想的な通信路を当該端末との間に再構築することを特徴とするパケット転送システム。 - 利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送するパケット転送システムであって、
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であるか否かを所定の認証手法で判定するユーザ認証手段と、
を備えたことを特徴とするパケット転送システム。 - 前記端末には、当該端末を利用する利用者を一意に識別するユーザIDが割り与えられているものであって、
前記ユーザ認証手段によって接続要求を送信した端末が正当な利用者であると判定された場合に、当該端末に割り当たられているユーザIDと、当該端末のMACアドレスとを対応付けて格納されるユーザ情報記憶手段と、
前記ユーザ情報記憶手段に記憶されるユーザIDからMACアドレスを特定し、特定されたMACアドレスから前記アドレス情報記憶手段に記憶されるIPアドレスを特定するIPアドレス特定手段および/または前記アドレス情報記憶手段に記憶されるIPアドレスからMACアドレスを特定し、特定されたIPアドレスから前記ユーザ情報記憶手段に記憶されるユーザIDを特定するユーザ特定手段と、をさらに備えたことを特徴とする請求項4に記載のパケット転送システム。 - 利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送することに適するパケット転送方法であって、
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵を記憶する暗号鍵記憶手段とを備え、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御工程と、
前記通信路接続制御工程により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御工程と、
前記フレーム転送制御工程により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御工程とを含み、
前記通信路接続制御工程は、前記端末から接続要求を受信した場合に、当該端末のMACアドレスに対応付けて前記暗号鍵記憶手段に記憶される暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続することを特徴とするパケット転送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007126092A JP4750750B2 (ja) | 2007-05-10 | 2007-05-10 | パケット転送システムおよびパケット転送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007126092A JP4750750B2 (ja) | 2007-05-10 | 2007-05-10 | パケット転送システムおよびパケット転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008283495A JP2008283495A (ja) | 2008-11-20 |
JP4750750B2 true JP4750750B2 (ja) | 2011-08-17 |
Family
ID=40143934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007126092A Expired - Fee Related JP4750750B2 (ja) | 2007-05-10 | 2007-05-10 | パケット転送システムおよびパケット転送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4750750B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11431706B2 (en) | 2017-09-08 | 2022-08-30 | Kabushiki Kaisha Toshiba | Communication control system and communication control device |
US11736219B2 (en) | 2018-12-28 | 2023-08-22 | Kabushiki Kaisha Toshiba | Communication control device and communication control system |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4987820B2 (ja) * | 2008-08-11 | 2012-07-25 | 日本電信電話株式会社 | 認証システム、接続制御装置、認証装置および転送装置 |
JP6478649B2 (ja) * | 2015-01-16 | 2019-03-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信システム、接続制御装置、仮想通信路設定方法、及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003162505A (ja) * | 2001-11-26 | 2003-06-06 | Kenwood Corp | アクセス制御装置、ネットワークシステム、アクセス制御方法およびプログラム |
JP4245486B2 (ja) * | 2004-01-08 | 2009-03-25 | 富士通株式会社 | ネットワーク不正接続防止方法及び装置 |
JP4320603B2 (ja) * | 2004-02-26 | 2009-08-26 | 日本電気株式会社 | 加入者回線収容装置およびパケットフィルタリング方法 |
JP4923283B2 (ja) * | 2004-08-20 | 2012-04-25 | 富士ゼロックス株式会社 | 無線通信システムおよび通信装置および通信制御プログラム |
JP2006094417A (ja) * | 2004-09-27 | 2006-04-06 | Nec Corp | 加入者回線収容装置およびパケットフィルタリング方法 |
JP2006279601A (ja) * | 2005-03-29 | 2006-10-12 | Toyota Industries Corp | 無線装置の暗号鍵の管理方法及び無線装置 |
-
2007
- 2007-05-10 JP JP2007126092A patent/JP4750750B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11431706B2 (en) | 2017-09-08 | 2022-08-30 | Kabushiki Kaisha Toshiba | Communication control system and communication control device |
US11736219B2 (en) | 2018-12-28 | 2023-08-22 | Kabushiki Kaisha Toshiba | Communication control device and communication control system |
Also Published As
Publication number | Publication date |
---|---|
JP2008283495A (ja) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4727126B2 (ja) | 近距離無線コンピューティング装置用のセキュア・ネットワーク・アクセスの提供 | |
JP5497901B2 (ja) | 匿名通信の方法、登録方法、メッセージ受発信方法及びシステム | |
US8073936B2 (en) | Providing support for responding to location protocol queries within a network node | |
US20180270189A1 (en) | Equipment for offering domain-name resolution services | |
WO2005036831A1 (ja) | フレーム中継装置 | |
AU2001288394A1 (en) | Location-independent packet routing and secure access in a short-range wireless networking environment | |
JP2006203300A (ja) | 転送装置、アクセス可否判定方法およびプログラム | |
WO2017107871A1 (zh) | 访问控制方法和网络设备 | |
WO2014206152A1 (zh) | 一种网络安全监控方法和*** | |
JP2006033206A (ja) | 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム | |
JP2008066907A (ja) | パケット通信装置 | |
JP4750750B2 (ja) | パケット転送システムおよびパケット転送方法 | |
CN102752266B (zh) | 访问控制方法及其设备 | |
JP2006352719A (ja) | ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法 | |
JP4253520B2 (ja) | ネットワーク認証装置及びネットワーク認証システム | |
JP4895793B2 (ja) | ネットワーク監視装置及びネットワーク監視方法 | |
JP2009218926A (ja) | ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法 | |
JP2003324457A (ja) | アクセス制御装置、方法、プログラムおよび記録媒体 | |
CA2419865C (en) | Providing secure network access for short-range wireless computing devices | |
JP2002199003A (ja) | 移動端末位置登録方法及びその実施装置 | |
JP2006295340A (ja) | 認証ゲートウェイ装置及びそのプログラム | |
Lu | Novel method for transferring access control list rules to synchronize security protection in a locator/identifier separation protocol environment with cross‐segment host mobility | |
Kanematsu et al. | A Proposal and Implementation of Communication Control Function for NTMobile | |
JP2004260243A (ja) | 移動端末の認証方法、移動位置管理装置及び認証情報管理装置 | |
CN113992583A (zh) | 一种表项维护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110519 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |