JP2007097010A - 接続支援装置およびゲートウェイ装置 - Google Patents
接続支援装置およびゲートウェイ装置 Download PDFInfo
- Publication number
- JP2007097010A JP2007097010A JP2005285983A JP2005285983A JP2007097010A JP 2007097010 A JP2007097010 A JP 2007097010A JP 2005285983 A JP2005285983 A JP 2005285983A JP 2005285983 A JP2005285983 A JP 2005285983A JP 2007097010 A JP2007097010 A JP 2007097010A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- gateway device
- user
- gateway
- connection support
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】認証手段1aは、端末2を所持するユーザからの要求に応じて、端末2がゲートウェイ装置3にIPSecによる通信を行うことができる正当な端末であるかの認証を行う。事前共有鍵生成手段1bは、端末2が適正な端末であると認証された場合、端末2とゲートウェイ装置3との事前共有鍵を生成する。ファイアウォール開放指示情報生成手段1cは、端末2が適正な端末であると認証された場合、ゲートウェイ装置3のファイアウォールを開放するためのファイアウォール開放指示情報を生成する。送信手段1dは、端末2とゲートウェイ装置3とに事前共有鍵を送信し、ゲートウェイ装置3にファイアウォール開放指示情報を送信する。
【選択図】図1
Description
図1は、接続支援装置の概要を示した図である。図に示すように接続支援装置1は、端末2とゲートウェイ装置3とネットワークを介して接続されており、端末2とゲートウェイ装置3とのIPSec通信の接続支援を行う。接続支援装置1は、認証手段1a、事前共有鍵生成手段1b、ファイアウォール開放指示情報生成手段1c、および送信手段1dを有している。
事前共有鍵生成手段1bは、認証手段1aによって端末2が適正な端末であると認証された場合、端末2とゲートウェイ装置3との事前共有鍵を動的に生成する。
端末2とゲートウェイ装置3は、事前共有鍵に基づいて、共有秘密鍵を生成し、IPSec通信を行う。端末2は、図示してないがゲートウェイ装置3の配下の電子機器とIPSecによる直接通信が可能となる。ゲートウェイ装置3は、ファイアウォール開放指示情報に基づいて、端末2に対するポートを開放する。
図2は、第1の実施の形態に係る接続支援装置を適用したIPSecリモートアクセスのシステム構成例を示した図である。図に示すようにユーザ端末20とゲートウェイ装置30は、例えば、インターネット等のネットワークを介して、接続支援装置10に接続されている。ユーザ端末20は、例えば、携帯電話やPC(Personal Computer)である。ゲートウェイ装置30の配下には、デジタル家電41やPC42が、例えば、LAN等の家庭内ネットワークによって接続されている。ユーザ端末20には、IPSec接続をするためのソフトウェアが格納されており、ユーザ端末20は、このソフトウェアによって、ゲートウェイ装置30とデータのやり取りを行い、また、デジタル家電41,PC42とデータのやり取りを行う。なお、図では、ユーザ端末20およびゲートウェイ装置30は、1つしか示してないが、複数存在していてもよい。ユーザ端末20は、複数のゲートウェイ装置にアクセスすることも可能であり、ゲートウェイ装置30は、複数のユーザ端末からのアクセスを受けることが可能である。
図3は、図2のシステムの機能ブロック図である。図に示すように接続支援装置10は、ユーザ認証・要求受付け部11、ゲートウェイ装置管理部12、およびファイアウォール制御部13を有している。ユーザ端末20は、IPSec接続部21を有している。ゲートウェイ装置30は、ファイアウォール設定部31、IPSec制御部32、ユーザ利用機器管理部33、Webサーバ部34、および機器フィルタ部35を有している。
機器フィルタ部35は、ユーザ端末20のデジタル家電41,PC42へのアクセスのフィルタリングを行っている。機器フィルタ部35は、ユーザ利用機器管理部33から受信した機器情報に基づいて、ユーザ端末20の機器への適正なアクセス許可設定を行う。
図4は、ユーザ端末とゲートウェイ装置との間でやり取りされるデータパケットのフォーマットを示した図である。図の(A)は、IPv4のデータパケットのフォーマットを示し、図の(B)は、IPv6のデータパケットのフォーマットを示す。
図5は、IPSec通信を説明する図である。図にはゲートウェイ装置50a、ユーザ端末50b、デジタル家電50c、およびPC50dが示してある。ゲートウェイ装置50aのグローバルIPアドレスをIP_A、ユーザ端末50bのグローバルIPアドレスをIP_Bとする。デジタル家電50cのローカルIPアドレスをIP_a、PC50dのローカルIPアドレスをIP_bとする。
図6は、接続支援装置で管理されるユーザ認証管理データベースのデータ構成例を示した図である。接続支援装置10は、図に示すようなユーザ認証管理データベース51を有している。ユーザ認証管理データベース51は、ユーザIDの欄およびPWD(パスワード)の欄を有している。
図10は、ゲートウェイ装置で管理されるファイアウォール情報管理データベースのデータ構成例を示した図である。ゲートウェイ装置30は、図に示すようなファイアウォール情報管理データベース61を有している。ファイアウォール情報管理データベース61は、ユーザIDの欄、事前共有鍵の欄、端末グローバルIPの欄、UDPの欄、およびESPの欄を有している。
次に、本発明の第2の実施の形態を、図面を参照して詳細に説明する。第2の実施の形態では、接続支援装置は、ファイアウォール制御メッセージに、ログインしてきたユーザのユーザIDとパスワードとを含めてゲートウェイ装置に送信する。ゲートウェイ装置は、ユーザ端末の事前共有鍵が一致するかの判断をするとき、ユーザ端末からユーザIDとパスワードとを受信し、ファイアウォール制御メッセージに含まれていたユーザIDとパスワードと認証する。このように、ユーザIDとパスワードの認証を行うことにより、第三者からの機器への不正接続を事前に防止する。
図15は、ゲートウェイ装置で管理されるユーザ認証管理データベースのデータ構成例を示した図である。ゲートウェイ装置90は、図に示すようなユーザ認証管理データベース111を有している。ユーザ認証管理データベース111は、ユーザIDの欄およびパスワード(PWD)の欄を有している。ユーザ認証管理データベース111は、図3で説明したファイアウォール設定部31がファイアウォール制御メッセージを受信したときに作成される。なお、図3のIPSec制御部32がユーザ認証管理データベース51を参照し、ユーザ端末80から送信されてくるユーザIDとパスワードの認証を行う。
図16,17は、図14のシステム構成例のシーケンス図である。接続支援装置70、ユーザ端末80、ゲートウェイ装置90、デジタル家電101、およびPC102は、以下のステップに従って、IPSecによるリモートアクセスを行う。シーケンス全体として、接続支援装置70とユーザ端末80の間の通信は、HTTPSが用いられ、接続支援装置70とゲートウェイ装置の間の通信は、SIPS(Session Initiation Protocol Security)が用いられる。
ユーザ端末80は、接続支援装置70より送信されたURLより、ゲートウェイ装置90のHTTPページを要求する(ステップS21)。ゲートウェイ装置90は、ユーザ端末80からの要求に応じて、機器リストがユーザ端末80に表示されるようにする(ステップS22)。ユーザ端末80は、ユーザからアクセスしたい機器の選択を受付け、その受付け結果をゲートウェイ装置90に送信する(ステップS23)。ゲートウェイ装置90は、ユーザ端末80から選択要求のあった機器への接続アドレスをユーザ端末80に通知する(ステップS24)。ユーザ端末80は、機器と直接通信を行い(ステップS25)、必要なデータのやり取りが終了すれば、ログアウトを行う(ステップS26)。なお、ステップS21〜S26は、データ通信用のポート30bを介したIPSecによる通信が行われる。
図22は、図21のシステム構成例のシーケンス図である。なお、図21では、ゲートウェイ装置150の配下の機器が省略されているが、例えば、デジタル家電、PCが接続されている。
図23は、HTTPSのゲートウェイ装置が選択される場合のシーケンス図である。ユーザ端末140は、接続支援装置130にログインするため、ユーザIDとパスワードを接続支援装置130に送信する(ステップS61)。接続支援装置130は、ユーザ端末140のユーザIDとパスワードを用いて、ログインが正当なものであると判断すると、ユーザ端末140にIPSecによるリモートアクセスを行うか、HTTPSによるリモートアクセスを行うかの選択画面を表示させる(ステップS62)。ユーザ端末140は、どのリモートアクセスを行うかユーザから選択を受付け、接続支援装置130に送信する(ステップS63)。ここでは、HTTPSによるリモートアクセスが選択されたとする。接続支援装置130は、ユーザ端末140がHTTPSのリモートアクセスすることができるゲートウェイ装置の一覧をユーザ端末140に表示するようにする(ステップS64)。ユーザ端末140は、ユーザからゲートウェイ装置の選択を受付け、接続支援装置130に送信する(ステップS65)。
(付記1) ユーザの所持する端末とゲートウェイ装置とのIPSec通信の接続支援を行う接続支援装置において、
前記端末を所持する前記ユーザの認証を行う認証手段と、
前記認証の結果に応じて、前記端末と前記ゲートウェイ装置との事前共有鍵を生成する事前共有鍵生成手段と、
前記認証の結果に応じて、前記ゲートウェイ装置のファイアウォールを開放するためのファイアウォール開放指示情報を生成するファイアウォール開放指示情報生成手段と、
前記端末と前記ゲートウェイ装置とに前記事前共有鍵を送信し、前記ゲートウェイ装置に前記ファイアウォール開放指示情報を送信する送信手段と、
を有することを特徴とする接続支援装置。
(付記6) 前記ゲートウェイ装置は、前記端末から前記識別子と前記パスワードとを受信し、前記送信手段から送信された前記識別子と前記パスワードとを用いて前記端末の認証を行うことを特徴とする付記5記載の接続支援装置。
(付記9) 前記端末に対し、前記ゲートウェイ装置と前記IPSec通信を行うかHTTPS通信を行うかを選択させる通信プロトコル選択手段をさらに有することを特徴とする付記1記載の接続支援装置。
前記端末を所持するユーザの認証を行って、前記端末と当該ゲートウェイ装置との事前共有鍵と、当該ゲートウェイ装置のファイアウォールを開放するためのファイアウォール開放指示情報とを生成する接続支援装置から、前記事前共有鍵と前記ファイアウォール開放指示情報とを受信する受信手段と、
前記事前共有鍵と前記ファイアウォール開放指示情報とに基づいて、前記端末と前記IPSec通信を行う通信手段と、
を有することを特徴とするゲートウェイ装置。
(付記13) 前記通信手段は、前記ファイアウォール開放指示情報に含まれる前記端末のIPアドレスのデータに対して前記事前共有鍵による通信を行い、前記IPアドレスと前記ESPヘッダを示す情報を含むデータまたは前記IPアドレスと前記IKEポート番号を含むデータに対してファイアウォールを開放することを特徴とする付記12記載のゲートウェイ装置。
(付記15) 前記端末の制御可能な機器を管理し、制御可能な前記機器の情報を前記端末に送信する機器情報送信手段をさらに有することを特徴とする付記11記載のゲートウェイ装置。
1a 認証手段
1b 事前共有鍵生成手段
1c ファイアウォール開放指示情報生成手段
1d 送信手段
2 端末
3 ゲートウェイ装置
Claims (10)
- ユーザの所持する端末とゲートウェイ装置とのIPSec通信の接続支援を行う接続支援装置において、
前記端末を所持する前記ユーザの認証を行う認証手段と、
前記認証の結果に応じて、前記端末と前記ゲートウェイ装置との事前共有鍵を生成する事前共有鍵生成手段と、
前記認証の結果に応じて、前記ゲートウェイ装置のファイアウォールを開放するためのファイアウォール開放指示情報を生成するファイアウォール開放指示情報生成手段と、
前記端末と前記ゲートウェイ装置とに前記事前共有鍵を送信し、前記ゲートウェイ装置に前記ファイアウォール開放指示情報を送信する送信手段と、
を有することを特徴とする接続支援装置。 - 前記送信手段は、前記ファイアウォール開放指示情報に、前記事前共有鍵、ESPヘッダを示す情報、IKEポート番号、および前記端末のIPアドレスを含めて前記ゲートウェイ装置に送信することを特徴とする請求項1記載の接続支援装置。
- 前記送信手段は、前記認証に用いた前記ユーザの識別子とパスワードとを前記ゲートウェイ装置に送信することを特徴とする請求項1記載の接続支援装置。
- 前記ゲートウェイ装置は、前記端末から前記識別子と前記パスワードとを受信し、前記送信手段から送信された前記識別子と前記パスワードとを用いて前記ユーザの認証を行うことを特徴とする請求項3記載の接続支援装置。
- 前記送信手段は、前記ゲートウェイ装置から前記ファイアウォール開放指示情報に対する応答を受信すると、前記端末に対し前記事前共有鍵と前記ゲートウェイ装置のIPアドレスと前記端末の機器へアクセスするための情報とを含む端末用情報を送信することを特徴とする請求項2記載の接続支援装置。
- 前記端末に対し、前記ゲートウェイ装置と前記IPSec通信を行うかHTTPS通信を行うかを選択させる通信プロトコル選択手段をさらに有することを特徴とする請求項1記載の接続支援装置。
- 端末とIPSec通信を行うゲートウェイ装置において、
前記端末を所持するユーザの認証を行って、前記端末と当該ゲートウェイ装置との事前共有鍵と、当該ゲートウェイ装置のファイアウォールを開放するためのファイアウォール開放指示情報とを生成する接続支援装置から、前記事前共有鍵と前記ファイアウォール開放指示情報とを受信する受信手段と、
前記事前共有鍵と前記ファイアウォール開放指示情報とに基づいて、前記端末と前記IPSec通信を行う通信手段と、
を有することを特徴とするゲートウェイ装置。 - 前記ファイアウォール開放指示情報に事前共有鍵が含まれて前記接続支援装置から送信されることを特徴とする請求項7記載のゲートウェイ装置。
- 前記通信手段は、前記ファイアウォール開放指示情報に含まれる前記端末のIPアドレスのデータに対して前記事前共有鍵による通信を行い、前記IPアドレスと前記ESPヘッダを示す情報を含むデータまたは前記IPアドレスと前記IKEポート番号を含むデータに対してファイアウォールを開放することを特徴とする請求項8記載のゲートウェイ装置。
- 前記端末の制御可能な機器に対してのみ、前記端末の前記機器へのアクセスを許可する機器フィルタ手段をさらに有することを特徴とする請求項7記載のゲートウェイ装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005285983A JP4648148B2 (ja) | 2005-09-30 | 2005-09-30 | 接続支援装置 |
US11/359,360 US7890759B2 (en) | 2005-09-30 | 2006-02-22 | Connection assistance apparatus and gateway apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005285983A JP4648148B2 (ja) | 2005-09-30 | 2005-09-30 | 接続支援装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007097010A true JP2007097010A (ja) | 2007-04-12 |
JP4648148B2 JP4648148B2 (ja) | 2011-03-09 |
Family
ID=37903407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005285983A Expired - Fee Related JP4648148B2 (ja) | 2005-09-30 | 2005-09-30 | 接続支援装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7890759B2 (ja) |
JP (1) | JP4648148B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006097010A (ja) * | 2004-08-31 | 2006-04-13 | Toho Chem Ind Co Ltd | カチオン変性大豆多糖及び該物質を含む化粧料組成物 |
JP2006117923A (ja) * | 2004-09-27 | 2006-05-11 | Toho Chem Ind Co Ltd | カチオン変性サイリウムシードガム及び該物質を含む化粧料組成物 |
JP2007099785A (ja) * | 2005-09-30 | 2007-04-19 | Toho Chem Ind Co Ltd | カチオン変性ペクチン及び該物質を含む化粧料組成物 |
JP2007251842A (ja) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | ネットワーク機器 |
JPWO2009066596A1 (ja) * | 2007-11-22 | 2011-04-07 | 日本電気株式会社 | 通信システム、通信方法および認証連携装置 |
WO2011048768A1 (ja) * | 2009-10-21 | 2011-04-28 | パナソニック株式会社 | 通信システム、通信端末並びに通信ノード |
JP2011211400A (ja) * | 2010-03-29 | 2011-10-20 | Casio Computer Co Ltd | 情報システムおよびプログラム |
JP2012516081A (ja) * | 2009-01-22 | 2012-07-12 | アルカテル−ルーセント | Imsネットワーク端末装置にファイアウォールを提供するための方法、およびファイアウォールシステム |
JP2015518316A (ja) * | 2012-04-05 | 2015-06-25 | トシボックス・オイ | 操作の権利をリモート付与するためのセキュアな方法 |
JP2019062560A (ja) * | 2018-12-05 | 2019-04-18 | 株式会社日立製作所 | サーバおよび情報収集システム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040254931A1 (en) * | 2003-05-29 | 2004-12-16 | Marconi Communications, Inc. | Multiple key self-sorting table |
JP4980882B2 (ja) * | 2005-02-24 | 2012-07-18 | 富士通株式会社 | 接続支援装置 |
US20070091870A1 (en) * | 2005-10-20 | 2007-04-26 | Samsung Electronics Co., Ltd. | Method and system for releasing a TIF session for a SIP agent when a call process interface handler is interrupted |
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
US8650589B2 (en) | 2007-01-08 | 2014-02-11 | At&T Intellectual Property I, Lp | System for provisioning media services |
JP4829822B2 (ja) * | 2007-03-19 | 2011-12-07 | 株式会社リコー | 遠隔機器管理システム |
US8060927B2 (en) * | 2007-10-31 | 2011-11-15 | Microsoft Corporation | Security state aware firewall |
JP2010045535A (ja) * | 2008-08-11 | 2010-02-25 | Buffalo Inc | 暗号キー管理システム、外部機器及び暗号キー管理プログラム |
US9668230B2 (en) * | 2009-11-10 | 2017-05-30 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Security integration between a wireless and a wired network using a wireless gateway proxy |
US9350708B2 (en) * | 2010-06-01 | 2016-05-24 | Good Technology Corporation | System and method for providing secured access to services |
US9191320B2 (en) * | 2011-04-21 | 2015-11-17 | Murata Machinery, Ltd. | Relay server and relay communication system |
US8862753B2 (en) | 2011-11-16 | 2014-10-14 | Google Inc. | Distributing overlay network ingress information |
US9160722B2 (en) * | 2012-04-30 | 2015-10-13 | Anchorfree, Inc. | System and method for securing user information on social networks |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US9871662B2 (en) * | 2015-09-25 | 2018-01-16 | Netflix, Inc. | Systems and methods for digital certificate and encryption key management |
CN107689864B (zh) | 2016-08-04 | 2020-02-14 | 华为技术有限公司 | 一种认证方法,服务器,终端以及网关 |
CN107508833A (zh) * | 2017-09-22 | 2017-12-22 | 江苏海事职业技术学院 | 一种校园网络安全防护体系部署方法 |
TWI713793B (zh) * | 2017-10-19 | 2020-12-21 | 中華電信股份有限公司 | 使用IPv6的物聯網系統及其操作方法 |
US11025592B2 (en) | 2019-10-04 | 2021-06-01 | Capital One Services, Llc | System, method and computer-accessible medium for two-factor authentication during virtual private network sessions |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004220120A (ja) * | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 |
WO2005004418A1 (ja) * | 2003-07-04 | 2005-01-13 | Nippon Telegraph And Telephone Corporation | リモートアクセスvpn仲介方法及び仲介装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141755A (en) * | 1998-04-13 | 2000-10-31 | The United States Of America As Represented By The Director Of The National Security Agency | Firewall security apparatus for high-speed circuit switched networks |
JP2002077274A (ja) | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US20020042875A1 (en) * | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US20030084331A1 (en) * | 2001-10-26 | 2003-05-01 | Microsoft Corporation | Method for providing user authentication/authorization and distributed firewall utilizing same |
US7383570B2 (en) * | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
JP3887325B2 (ja) | 2003-02-07 | 2007-02-28 | 日本電信電話株式会社 | データ通信網システムおよびデータ通信網接続制御方法 |
US7506370B2 (en) * | 2003-05-02 | 2009-03-17 | Alcatel-Lucent Usa Inc. | Mobile security architecture |
US20070105549A1 (en) * | 2003-11-20 | 2007-05-10 | Yukinori Suda | Mobile communication system using private network, relay node, and radio network controller |
JP2006087039A (ja) * | 2004-09-17 | 2006-03-30 | Fujitsu Ltd | モバイルip通信端末装置およびモバイルip通信方法 |
GB2422752A (en) * | 2005-02-01 | 2006-08-02 | 3Com Corp | Deciphering encapsulated and enciphered UDP datagrams |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
-
2005
- 2005-09-30 JP JP2005285983A patent/JP4648148B2/ja not_active Expired - Fee Related
-
2006
- 2006-02-22 US US11/359,360 patent/US7890759B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004220120A (ja) * | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 |
WO2005004418A1 (ja) * | 2003-07-04 | 2005-01-13 | Nippon Telegraph And Telephone Corporation | リモートアクセスvpn仲介方法及び仲介装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006097010A (ja) * | 2004-08-31 | 2006-04-13 | Toho Chem Ind Co Ltd | カチオン変性大豆多糖及び該物質を含む化粧料組成物 |
JP2006117923A (ja) * | 2004-09-27 | 2006-05-11 | Toho Chem Ind Co Ltd | カチオン変性サイリウムシードガム及び該物質を含む化粧料組成物 |
JP2007099785A (ja) * | 2005-09-30 | 2007-04-19 | Toho Chem Ind Co Ltd | カチオン変性ペクチン及び該物質を含む化粧料組成物 |
JP2007251842A (ja) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | ネットワーク機器 |
JPWO2009066596A1 (ja) * | 2007-11-22 | 2011-04-07 | 日本電気株式会社 | 通信システム、通信方法および認証連携装置 |
JP2012516081A (ja) * | 2009-01-22 | 2012-07-12 | アルカテル−ルーセント | Imsネットワーク端末装置にファイアウォールを提供するための方法、およびファイアウォールシステム |
WO2011048768A1 (ja) * | 2009-10-21 | 2011-04-28 | パナソニック株式会社 | 通信システム、通信端末並びに通信ノード |
US9497176B2 (en) | 2009-10-21 | 2016-11-15 | Panasonic Intellectual Property Corporation Of America | Communication system, user equipment and communication node |
JP2011211400A (ja) * | 2010-03-29 | 2011-10-20 | Casio Computer Co Ltd | 情報システムおよびプログラム |
JP2015518316A (ja) * | 2012-04-05 | 2015-06-25 | トシボックス・オイ | 操作の権利をリモート付与するためのセキュアな方法 |
US9385870B2 (en) | 2012-04-05 | 2016-07-05 | Tosibox Oy | Secure method for remote grant of operating rights |
JP2019062560A (ja) * | 2018-12-05 | 2019-04-18 | 株式会社日立製作所 | サーバおよび情報収集システム |
Also Published As
Publication number | Publication date |
---|---|
US20070079368A1 (en) | 2007-04-05 |
US7890759B2 (en) | 2011-02-15 |
JP4648148B2 (ja) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4648148B2 (ja) | 接続支援装置 | |
US11190489B2 (en) | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter | |
EP1632862B1 (en) | Address conversion method, access control method, and device using these methods | |
EP1676418B1 (en) | Methods and devices for sharing content on a network | |
US7661131B1 (en) | Authentication of tunneled connections | |
US7010608B2 (en) | System and method for remotely accessing a home server while preserving end-to-end security | |
KR100758733B1 (ko) | 계승된 보안 속성을 이용하여 보안 네트워크를 통하여프록시 요구를 관리하기 위한 시스템 및 방법 | |
US7565526B1 (en) | Three component secure tunnel | |
WO2017181894A1 (zh) | 终端连接虚拟专用网的方法、系统及相关设备 | |
JP3890398B2 (ja) | ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
JP4960285B2 (ja) | Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム | |
US20060031929A1 (en) | Network system, internal server, terminal device, storage medium and packet relay method | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
JP6345816B2 (ja) | ネットワーク通信システムおよび方法 | |
WO2004015958A2 (en) | Fine grained access control for wireless networks | |
EP1775903B1 (en) | A dynamic tunnel construction method for secure access to a private LAN and apparatus therefor | |
Keromytis | Voice over IP: Risks, threats and vulnerabilities | |
US20020178356A1 (en) | Method for setting up secure connections | |
JP2007334753A (ja) | アクセス管理システムおよび方法 | |
JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
JP2004295166A (ja) | リモートアクセスシステムおよびリモートアクセス方法 | |
JP2011054182A (ja) | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 | |
US20150381387A1 (en) | System and Method for Facilitating Communication between Multiple Networks | |
Cisco | L2TP Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100824 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101118 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101209 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4648148 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |