JP2012060357A - 移動体システムのリモートアクセス制御方法 - Google Patents

移動体システムのリモートアクセス制御方法 Download PDF

Info

Publication number
JP2012060357A
JP2012060357A JP2010200813A JP2010200813A JP2012060357A JP 2012060357 A JP2012060357 A JP 2012060357A JP 2010200813 A JP2010200813 A JP 2010200813A JP 2010200813 A JP2010200813 A JP 2010200813A JP 2012060357 A JP2012060357 A JP 2012060357A
Authority
JP
Japan
Prior art keywords
femtocell
mobile terminal
access
mobile
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010200813A
Other languages
English (en)
Inventor
Tsunehiko Chiba
恒彦 千葉
Hidetoshi Yokota
英俊 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010200813A priority Critical patent/JP2012060357A/ja
Publication of JP2012060357A publication Critical patent/JP2012060357A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】移動体が広域無線ネットワーク経由でセキュリティGWからIPSecトンネルを通過してフェムトセルのアクセスノードへセキュアにアクセスでき、かつ当該アクセスノードへの攻撃に対して十分な耐性を備えた移動体システムのリモートアクセス制御方法を提供する。
【解決手段】移動端末1(1a)を収容するフェムトセル2は、非セキュアなブロードバンドアクセス回線3に収容され、当該ブロードバンドアクセス回線3は、セキュリティGW4を介してモバイルコアネットワーク5と接続されている。当該モバイルコアネットワーク5にはインターネット8が接続され、さらにアクセスゲートウェイ6を介して広域無線ネットワーク7と接続されている。前記モバイルコアネットワーク5にはさらに、各移動端末1を認証して前記セキュリティGW4の疎通を制御する認証サーバ9が設置されている。
【選択図】図1

Description

本発明は、移動体システムのリモートアクセス制御方法に係り、特に、フェムトセルから通信トンネル経由でモバイルコアネットワークにアクセスした移動端末が、移動先の広域ネットワークから前記通信トンネル経由でフェムトセルへセキュアにリモートアクセスするリモートアクセス制御方法に関する。
移動体ネットワークにおいて、数十メートル程度の狭いエリアをカバーするフェムトセルが注目されている。非特許文献1には、モバイルコアネットワークの負荷を軽減するために、データ通信用のフェムトセルにIPレイヤの機能を持たせ、モバイルコアネットワークを介さずに直接オフィスや自宅のサーバなどへのローカルアクセスを可能とする技術が開示されている。この機能を応用することにより、フェムトセル自体にストレージ等のアクセスノードを設け、フェムトセル上のデータをフェムトセルに接続された複数の端末で共有したり、外出時に広域基地局からフェムトセルへリモートアクセスしてデータを同期させたりすることが可能となる。
このようなフェムトセルをインターネットなどの公衆網に接続する際は、通信の秘匿性を確保するために、モバイルコアネットワーク上にセキュリティ・ゲートウェイ(GW)が配置される。そして、フェムトセルとセキュリティGWとの間にIPSec(IP Security Architecture)のようなセキュアな通信トンネルを仮想的に構築し、このIPSecトンネルを経由して全てのデータが送受される。
一方、フェムトセルから離れた移動体は、広域基地局および広域ネットワークを経由してモバイルネットワークへアクセスすることになるが、3GPP2(Third Generation Partnership Project 2)などの標準化団体では、フェムトセルからモバイルコアネットワークを介したセキュアな通信方式については非特許文献2で規定しているものの、広域基地局や他のフェムトセルに接続している他の端末からフェムトセルへのDoS攻撃等への対応策については十分な検討が進められていない。
上記の従来技術では、移動体がフェムトセルから離れて広域基地局および広域ネットワーク経由でフェムトセルのアクセスノードへリモートアクセスしようとしても、移動体を認証してセキュリティGWからIPSecトンネルを通過させる機能が存在しなかったので、移動体はフェムトセル以外からアクセスノードへアクセスすることができなかった。
なお、ネットワークシステムに接続されて外部からもアクセス可能なファイルサーバ等として機能できるデバイスとしてNAS(Network Attached Storage)装置が知られている。しかしながら、NAS装置におけるユーザ認証は当該NAS装置で行われるので、そのアクセス回線は、認証を得た正規のアクセス要求のみならず、認証を得ていない認証前のアクセス要求にも解放されてしまう。したがって、悪意の第三者がNAS装置にDos攻撃などを仕掛けると、アクセス回線が輻輳し、あるいはNAS装置が過負荷になるなどの被害が避けられない。
本発明の目的は、上記した従来技術の課題を解決し、移動体が移動先の広域ネットワーク経由でセキュリティGWからIPSecトンネルを通過してフェムトセルのアクセスノードへセキュアにアクセスでき、かつフェムトセルやそのアクセスノードへの悪意の攻撃に対して十分な耐性を備えた移動体システムのリモートアクセス制御方法を提供することにある。
上記の目的を達成するために、本発明は、フェムトセルからモバイルコアネットワークにアクセスした移動端末に対して、広域ネットワークから前記フェムトセルへのリモートアクセスを許可するリモートアクセス制御方法において、モバイルコアネットワークが、フェムトセルのアクセス回線と接続されるセキュリティゲートウェイ、広域ネットワークと接続されるアクセスゲートウェイ、および移動端末を認証する認証サーバを備え、以下のような手順を有する点に特徴がある。
すなわち、フェムトセルとセキュリティゲートウェイとの間に仮想的な通信トンネルを確立し、移動端末とフェムトセルとの間に無線リンクを確立し、フェムトセルが移動端末の識別子IDmおよび当該フェムトセルの識別子IDfの記述されたユーザ認証要求Req1(IDm,IDf)を前記通信トンネル経由で前記認証サーバへ送信し、認証サーバが、前記移動端末およびフェムトセルの各識別子IDm,IDfならびにフェムトセル経由でのアクセス状態である旨のフラグを管理テーブルに登録してユーザ認証応答Rep1を返信し、前記フェムトセルが、前記ユーザ認証応答Rep1を受信して前記移動端末にIPアドレスIP#1を割り当て、前記移動端末が、前記広域ネットワーク経由で前記アクセスゲートウェイとの間に無線リンクを確立して自身の識別子IDmを通知し、前記アクセスゲートウェイが、前記移動端末の識別子IDmが記述された認証要求Rep2(IDm)を前記認証サーバへ送信し、前記認証サーバが、フェムトセルの識別子が記述されていない認証要求に記述された移動端末の識別子IDmが前記管理テーブルにおいてフェムトセルの識別子と対応付けられていると、当該移動端末に割り当てるIPアドレスIP#2の記述されたユーザ認証応答をアクセスゲートウェイに返信すると共に、セキュリティゲートウェイに対して、前記移動端末に割り当てたIPアドレスIP#2に関する通信許可要求を送信し、前記セキュリティゲートウェイは、前記通信許可要求されたIPアドレスIP#2から前記フェムトセルへのリモートアクセスを許可する。
本発明によれば、以下のような効果が達成される。
(1)常時はフェムトセルと接続し、当該フェムトセルとセキュリティGWとの間に確立された通信トンネル経由でモバイルコアネットワークに接続する移動端末が、移動先の広域基地局から、広域ネットワーク、モバイルコアネットワークおよび通信トンネル経由でフェムトセルやそのアクセスノードへセキュアにリモートアクセスできるようになる。
(2)移動端末がフェムトセル経由でネットワークへアクセスした際に、移動端末の識別子とフェムトセルの識別子とが認証サーバに登録され、この情報に基づいて、当該移動端末が広域基地局からアクセスした際の認証が行われるので、フェムトセル経由でネットワークへアクセスしていない他の移動端末による広域基地局から前記フェムトセルへの不正なリモートアクセスを確実に阻止できるようになる。
(3)移動端末からフェムトセルへの不正アクセスが、アクセス回線よりも上流側のモバイルコアネットワーク上でセキュリティGWにより阻止されるので、当該不正アクセスをフェムトセルで阻止しようとする場合に較べて、アクセス回線の輻輳を防止し、かつフェムトセルの負荷を軽減できるようになる。
本発明が適用される移動体システムのネットワーク構成を示したブロック図である。 本発明の一実施形態の動作を示したシーケンスフローである。 認証サーバで管理される管理テーブルの一例を示した図(その1)である。 認証サーバで管理される管理テーブルの一例を示した図(その2)である。 認証サーバで管理される管理テーブルの一例を示した図(その3)である。 不正アクセスが遮断される様子を示したブロック図である。
以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は、本発明が適用される移動体システムのネットワーク構成を示したブロック図であり、移動端末1(1a)を収容するフェムトセル2は、非セキュアなブロードバンドアクセス回線3に接続され、当該ブロードバンドアクセス回線3は、セキュリティGW4を介してモバイルコアネットワーク5に接続されている。前記フェムトセル2およびセキュリティGW4は、前記ブロードバンドアクセス回線上に通信トンネルIPSecを確立して通信を行う。
前記モバイルコアネットワーク5にはインターネット8が接続され、さらにアクセスGW6を介して広域無線ネットワーク7と接続されている。前記モバイルコアネットワーク5にはさらに、各移動端末1を認証して前記セキュリティGW4の疎通を制御する認証サーバ9が設置されている。
次いで、図2のシーケンスフローに沿って本発明の動作を説明する。ステップS1において、フェムトセル2が起動されてブロードバンドアクセス回線3に接続されると、ステップS2では、モバイルコアネットワーク5に配置されているセキュリティGW4とフェムトセル2との間にIPSecトンネル10が確立される。ステップS3では、前記セキュリティGW4により、インターネット接続を除く全てのIPパケット転送が遮断される。
ステップS4において、フェムトセル2により移動端末1aの接続が検知されると、ステップS5では、フェムトセル2と移動端末1aとの間に無線リンクが確立される。ステップS6では、移動端末1aから認証サーバ9へ、前記IPSecトンネル10、セキュリティGW4およびモバイルコアネットワーク5を経由してユーザ認証要求が送信される。このユーザ認証要求には、移動端末1aの識別子IDmおよびパスワードが記述されると共に、フェムトセル2により当該フェムトセル2の識別子IDfが追記される。
認証サーバ9は、ステップS7において前記ユーザ認証要求のメッセージを受信すると、当該メッセージに含まれるパスワードおよび前記識別子IDmに基づくユーザ認証処理を行い、当該移動端末1aの識別子IDmをフェムトセルアクセス状態(フェムトセル経由でのアクセス)として前記フェムトセルの識別子IDfと対応付けて管理テーブルに登録する。
図3は、前記管理テーブルの一例を示した図であり、端末ID欄には移動動端末1aの識別子IDmが登録され、フェムトセルID欄には前記フェムトセル2の識別子IDfが登録され、アクセス状態がフェムトセル経由および広域基地局経由のいずれであるかを示すアクセス状態フラグFacc欄には、フェムトセルアクセス状態であることを示す「1」が登録される。なお、端末IPアドレス欄については後述する。
ステップS8では、認証サーバ9からフェムトセル2へユーザ認証応答が返信される。ステップS9では、前記ユーザ認証応答を受信したフェムトセル2が、移動端末1aに対してIPアドレス(IP#1)を新規に割り当てる。この結果、ステップS10では移動端末1aからモバイルコアネットワーク5およびその上位のインターネット8との通信が可能となる。ステップS11では、移動端末1aからフェムトセル2へのローカルアクセスが可能になるので、例えばフェムトセル2に内蔵またはローカル接続されているストレージ等のアクセスノードに移動端末1aからローカルアクセスできるようになる。
その後、移動端末1aが移動してフェムトセル2から離れ、ステップS12において、広域無線ネットワーク7の広域基地局11と無線接続されると、ステップS13では、移動端末1aとアクセスGW6との間に無線リンクが確立される。ステップS14では、前記フェムトセル2の場合と同様に、アクセスGW6から認証サーバ9へユーザ認証要求が送信される。ただし、このユーザ認証要求には、前記フェムトセル2からユーザ認証要求する場合と異なり、移動端末1aの識別子IDmおよびパスワードが記述されるのみでフェムトセル2の識別子は記述されない。
認証サーバ9は、ステップS15において前記ユーザ認証要求を受信すると、パスワードによるユーザ認証によって端末の正当性を確認後、当該ユーザ認証要求にフェムトセル識別子が記述されているか否かを判定し、記述されていなければ更に、当該ユーザ認証要求に記述されている識別子IDmが、前記管理テーブルにおいてフェムトセル識別子と対応付けられているか否かを判定する。当該認証要求にはフェムトセル2の識別子が含まれていないので、認証サーバ9は、このユーザ認証要求を広域基地局11からのアクセスと認識し、図4に示したように、前記管理テーブルの当該移動端末1aに関するアクセス状態フラグFaccをリセットし、当該無線端末1aのアクセス状態を前記フェムトセルアクセス状態から広域基地局アクセス状態(広域基地局経由でのアクセス)へと切り替える。
認証サーバ9はさらに、当該移動端末1aに割り宛てるIPアドレスIP#2を決定し、図5に示したように前記管理テーブルの対応エントリに登録すると共に、ステップS16において、当該IPアドレスIP#2の記述されたユーザ認証応答を前記アクセスGW6へ返信する。
アクセスGW6は、前記ユーザ認証応答を前記認証サーバ9から受信すると、当該ユーザ認証応答に記述されているIPアドレスIP#2と前記識別子IDmとの対応関係を記憶し、ステップS17において、移動端末1aに対して前記IPアドレス(IP#2)を割り当てる。ステップS18では、前記移動端末1aからフェムトセル2へのリモートアクセスが許容されるように、前記認証サーバ9からセキュリティGW4へ通信許可要求が送信される。この通信許可要求には、前記移動端末1aのIPアドレスIP#2およびフェムトセル識別子IDfを指定するための情報が記述されている。
セキュリティGW4は、この通信許可要求に応答して、前記IPアドレスIP#2からフェムトセル2へのリモートアクセスを許可すべく、IPアドレスIP#2とフェムトセル識別子IDfとのペアを通信許可テーブルに登録するので、ステップS19では、移動端末1aが広域基地局11からモバイルコアネットワーク5経由でフェムトセル2へリモートアクセスすることが可能となる。
本実施形態によれば、常時はフェムトセルと接続し、当該フェムトセルとセキュリティGWとの間に確立された通信トンネル経由でモバイルコアネットワークに接続する移動端末が、移動先の広域基地局から、広域ネットワーク、モバイルコアネットワークおよび通信トンネル経由でフェムトセルやそのアクセスノードへセキュアにリモートアクセスできるようになる。
また、本実施形態によれば、図6に示したように、フェムトセル2へのアクセス履歴の無い他の移動端末1bが広域無線ネットワーク経由で前記フェムトセル2へのアクセスを試みた場合は、セキュリティGW4において当該アクセスのパケットが破棄されてフェムトセル2には到達しないので、フェムトセル2への直接攻撃を防ぐことができ、またアクセス回線3の輻輳を防ぐことができる。さらに、広域基地局11から他の端末1bが送信元IPアドレスを詐称した場合も、アクセスGW6で送信元IPアドレスの正当性を確認できるので、フェムトセル2へのアクセスを排除できる。
なお、広域基地局11においてIPアドレス(IP#2)が失効した後、正規の移動端末1aがフェムトセル2へアクセスすることなく再び広域基地局11へアクセスすると、認証サーバ9は前述と同様にパスワードによるユーザ認証後、当該移動端末1aを正規のユーザと認識して異なるIPアドレスを再割り当てする。
また、前記移動端末1aが移動先から戻って前記フェムトセル2から前記IPアドレスIP#2で再び接続すると、その認証プロセスにおいて、認証サーバ9がこれを検知し、前記管理テーブルのアクセス状態フラグFaccをフェムトセルアクセス状態とし、前記セキュリティGW4に対して、当該移動端末1の通信許可テーブルを破棄させる。
さらに、前記認証サーバ9は、端末識別子が前記管理テーブルに既登録の移動端末1aに関して、新たに認証した移動端末1(1a)の識別情報とそのIPアドレスまたはフェムトセルの識別子との関係が前記管理テーブルに既登録の内容と一致していないと、前記移動端末の1aのIPアドレスまたはフェムトセルが変更、更新等されたものとして、前記管理テーブルに既登録の内容を前記新たに認証した内容に更新する。
なお、上記の実施形態では、認証サーバに管理テーブルを設けてセキュリティGW4へ通信許可要求を送出するものとして説明したが、本発明はこれのみに限定されるものではなく、認証サーバとは別に専用ノードを設け、当該専用ノードが前記認証サーバと連携してセキュリティGW4へ前記通信許可要求を送出するようにしても良い。
1(1a,1b)…移動端末,2…フェムトセル,3…ブロードバンドアクセス回線,4…セキュリティGW,5…モバイルコアネットワーク,6…アクセスGW,7…広域無線ネットワーク,8…インターネット,9…認証サーバ,10…IPSec,11…広域基地局

Claims (3)

  1. フェムトセルからモバイルコアネットワークにアクセスした移動端末に対して、広域ネットワークから前記フェムトセルへのリモートアクセスを許可する移動体のリモートアクセス制御方法において、
    前記モバイルコアネットワークが、前記フェムトセルのアクセス回線と接続されるセキュリティゲートウェイ、前記広域ネットワークと接続されるアクセスゲートウェイ、および前記移動端末を認証する認証サーバを備え、
    前記フェムトセルとセキュリティゲートウェイとの間に仮想的な通信トンネルを確立し、
    前記移動端末とフェムトセルとの間に無線リンクを確立し、
    前記フェムトセルが、前記移動端末の識別子IDmおよび当該フェムトセルの識別子IDfの記述されたユーザ認証要求Req1(IDm,IDf)を前記通信トンネル経由で前記認証サーバへ送信し、
    前記認証サーバが、前記移動端末およびフェムトセルの各識別子IDm,IDfならびにフェムトセル経由でのアクセス状態である旨のフラグを管理テーブルに登録してユーザ認証応答Rep1を返信し、
    前記フェムトセルが、前記ユーザ認証応答Rep1を受信して前記移動端末にIPアドレスIP#1を割り当て、
    前記移動端末が、前記広域ネットワーク経由で前記アクセスゲートウェイとの間に無線リンクを確立して自身の識別子IDmを通知し、
    前記アクセスゲートウェイが、前記移動端末の識別子IDmが記述された認証要求Rep2(IDm)を前記認証サーバへ送信し、
    前記認証サーバが、フェムトセルの識別子が記述されていない認証要求に記述された移動端末の識別子IDmが前記管理テーブルにおいてフェムトセルの識別子と対応付けられていると、当該移動端末に割り当てるIPアドレスIP#2の記述されたユーザ認証応答を前記アクセスゲートウェイに返信すると共に、前記セキュリティゲートウェイに対して、前記移動端末に割り当てたIPアドレスIP#2に関する通信許可要求を送信し、
    前記セキュリティゲートウェイは、前記通信許可要求されたIPアドレスIP#2から前記フェムトセルへのリモートアクセスを許可することを特徴とする移動体システムのリモートアクセス制御方法。
  2. 前記認証サーバは、フェムトセル経由でのアクセスが検知された移動端末に関して、前記管理テーブルのアクセスフラグをリセットし、前記セキュリティゲートウェイに対して、当該移動端末の通過許可を解除させることを特徴とする請求項1に記載の移動体システムのリモートアクセス制御方法。
  3. 前記認証サーバは、識別子が前記管理テーブルに既登録の移動端末に関して、新たに認証した移動端末の識別情報とそのIPアドレスおよびフェムトセルの識別子との関係が前記管理テーブルに既登録の内容とで一致しないと、前記管理テーブルに既登録の内容を前記認証した移動端末の内容に更新することを特徴とする請求項1に記載の移動体システムのリモートアクセス制御方法。
JP2010200813A 2010-09-08 2010-09-08 移動体システムのリモートアクセス制御方法 Pending JP2012060357A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010200813A JP2012060357A (ja) 2010-09-08 2010-09-08 移動体システムのリモートアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010200813A JP2012060357A (ja) 2010-09-08 2010-09-08 移動体システムのリモートアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2012060357A true JP2012060357A (ja) 2012-03-22

Family

ID=46056932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010200813A Pending JP2012060357A (ja) 2010-09-08 2010-09-08 移動体システムのリモートアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2012060357A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013243673A (ja) * 2012-05-21 2013-12-05 Zte Corp 固定ブロードバンドアクセスネットワークを介する3gpp装置及び固定装置のベアラトランスポートに対する共存サポート
JP2014192597A (ja) * 2013-03-26 2014-10-06 Digion Inc 通信制御方法、ローカル装置、情報処理端末、通信経路確立支援装置及びプログラム
JP2015154423A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 通信システム及び通信方法
CN109074346A (zh) * 2016-02-25 2018-12-21 阿克斯美国股份有限公司 用于在移动边缘进行计算的平台

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010087612A (ja) * 2008-09-29 2010-04-15 Kddi Corp 移動体通信システムにおける通信経路設定方法、無線基地局装置及び無線端末装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010087612A (ja) * 2008-09-29 2010-04-15 Kddi Corp 移動体通信システムにおける通信経路設定方法、無線基地局装置及び無線端末装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013048026; 千葉 恒彦,外2名: '広域基地局からフェムトセルへのセキュアリモートアクセスに関する一検討' 電子情報通信学会ソサイエティ大会講演論文集 2010年_通信(2) , 20100831, 第118ページ *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013243673A (ja) * 2012-05-21 2013-12-05 Zte Corp 固定ブロードバンドアクセスネットワークを介する3gpp装置及び固定装置のベアラトランスポートに対する共存サポート
JP2014192597A (ja) * 2013-03-26 2014-10-06 Digion Inc 通信制御方法、ローカル装置、情報処理端末、通信経路確立支援装置及びプログラム
JP2015154423A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 通信システム及び通信方法
CN109074346A (zh) * 2016-02-25 2018-12-21 阿克斯美国股份有限公司 用于在移动边缘进行计算的平台
JP2019515609A (ja) * 2016-02-25 2019-06-06 エー・シー・エス・ユーエス・インク モバイルエッジにおけるコンピューティングのためのプラットフォーム
JP7027348B2 (ja) 2016-02-25 2022-03-01 インテル・コーポレーション モバイルエッジにおけるコンピューティングのためのプラットフォーム
CN109074346B (zh) * 2016-02-25 2022-04-15 英特尔公司 用于在移动边缘进行计算的平台
JP2022084588A (ja) * 2016-02-25 2022-06-07 インテル・コーポレーション モバイルエッジにおけるコンピューティングのためのプラットフォーム
JP7415186B2 (ja) 2016-02-25 2024-01-17 インテル・コーポレーション モバイルエッジにおけるコンピューティングのためのプラットフォーム

Similar Documents

Publication Publication Date Title
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
US9112909B2 (en) User and device authentication in broadband networks
US7280826B2 (en) Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network
US7480933B2 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US9769172B2 (en) Method of accessing a network securely from a personal device, a personal device, a network server and an access point
CN107005534A (zh) 安全连接建立
US10284562B2 (en) Device authentication to capillary gateway
JP2006086907A (ja) 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
US20150249639A1 (en) Method and devices for registering a client to a server
JP2012060357A (ja) 移動体システムのリモートアクセス制御方法
US20090097491A1 (en) Network connection service providing device
JP2007006248A (ja) リモートアクセス方法、およびリモートアクセスシステム
WO2011063658A1 (zh) 统一安全认证的方法和系统
JP4630296B2 (ja) ゲートウェイ装置および認証処理方法
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
JP4768547B2 (ja) 通信装置の認証システム
KR20170017860A (ko) 네트워크 vpn 기반의 네트워크 가상화 시스템
WO2010040259A1 (zh) 一种为通信终端用户提供身份机密性保护的方法和装置
JP4457859B2 (ja) ユーザ認証方法、システム、認証サーバ及び通信端末
JP3825773B2 (ja) 認証判定ブリッジ
JP4230683B2 (ja) セキュリティ判定方法、およびセキュリティ判定装置
WO2013062393A1 (ko) 이동 통신 시스템 에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
KR101099082B1 (ko) 서버 접근 제어 시스템 및 그 방법
ES2340311T3 (es) Un metodo para asegurar la comunicacion entre una red de acceso y una red central.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140305