JP2013182336A - 端末装置、同端末装置の動作方法及びプログラム - Google Patents

端末装置、同端末装置の動作方法及びプログラム Download PDF

Info

Publication number
JP2013182336A
JP2013182336A JP2012044371A JP2012044371A JP2013182336A JP 2013182336 A JP2013182336 A JP 2013182336A JP 2012044371 A JP2012044371 A JP 2012044371A JP 2012044371 A JP2012044371 A JP 2012044371A JP 2013182336 A JP2013182336 A JP 2013182336A
Authority
JP
Japan
Prior art keywords
authentication
message
communication node
network access
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012044371A
Other languages
English (en)
Inventor
Yasuyuki Tanaka
康之 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012044371A priority Critical patent/JP2013182336A/ja
Priority to US13/723,343 priority patent/US20130227157A1/en
Publication of JP2013182336A publication Critical patent/JP2013182336A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract


【課題】単一の端末装置を認証クライアントとして機能させ、かつ認証リレーとしても機能させるようにする。
【解決手段】実施形態によれば、ネットワークアクセス認証のためにメッセージの認証クライアント処理をする第1の処理部と、ネットワークアクセス認証サーバと他の端末装置における認証クライアントとの間で通信されるメッセージの認証リレー処理をする第2の処理部と、前記ネットワークアクセス認証サーバまたは前記他の端末装置から受信したメッセージを前記第1の処理部により処理するか、前記第2の処理部により処理するかを決定する決定部と、を具備する端末装置を提供することができる。
【選択図】図5

Description

本発明の実施形態は、ネットワークアクセス認証を行う端末装置、同端末装置の動作方法及びプログラムに関する。
ネットワークアクセス認証において、ネットワーク側は正当な通信ノード(端末装置)のみをネットワークに接続させるために通信ノードの認証を行う。一方、通信ノード側は正当なネットワークにのみ接続するためにネットワークの認証を行う。
RFC 6345は、認証クライアントと認証サーバの間の認証処理を仲介する認証リレーの仕様を定めている。
RFC 6345 Protocol for Carrying Authentication for Network Access (PANA) Relay Element http://tools.ietf.org/rfc/rfc6345.txt
単一の通信ノード(端末装置)が認証クライアントとして機能し、かつ認証リレーとしても機能することが望ましい。このような通信ノードを、既存の通信仕様を変えることなく実現することへの要請がある。
実施形態によれば、ネットワークアクセス認証のためにメッセージの認証クライアント処理をする第1の処理部と、ネットワークアクセス認証サーバと他の端末装置における認証クライアントとの間で通信されるメッセージの認証リレー処理をする第2の処理部と、前記ネットワークアクセス認証サーバまたは前記他の端末装置から受信したメッセージを前記第1の処理部により処理するか、前記第2の処理部により処理するかを決定する決定部と、を具備する端末装置を提供することができる。
実施形態1のネットワーク構成図 ネットワークアクセス認証の一形態を示すメッセージシーケンス ネットワークアクセス認証の別の形態を示すメッセージシーケンス 受信メッセージの処理手順を示すフローチャート 通信ノードの構成図 実施形態2におけるネットワークアクセス認証のメッセージシーケンス 実施形態3における受信メッセージの処理手順を示すフローチャート 実施形態4における受信メッセージの処理手順を示すフローチャート 実施形態5における受信メッセージの処理手順を示すフローチャート
以下、実施の形態について、図面を参照して説明する。
(実施形態1)
図1は実施形態1のネットワーク構成図である。ネットワークアクセス認証サーバ(以下「認証サーバ」という)101および通信ノード102はネットワーク104に接続している。通信ノード103は通信ノード102を介してネットワーク104に接続している。ネットワーク104には図1に示していない通信ノードも接続している。通信ノード102がネットワーク104に接続する際には、認証サーバ101と通信ノード102の間でネットワークアクセス認証処理が実施される。ネットワークアクセス認証に成功しない限り、通信ノード102はネットワーク104に接続することはできない。
図2に、認証サーバ101と通信ノード102の間のネットワークアクセス認証処理のメッセージシーケンスを示す。はじめに通信ノード102が認証サーバ101に対して、認証開始メッセージ201を送信し、ネットワークアクセス認証処理を開始する。認証サーバ101は認証開始メッセージ201を受信すると、認証処理メッセージ202を通信ノード102に送信する。最後に、認証完了メッセージ203と認証完了メッセージ204をやりとして認証サーバ101と通信ノード102のネットワークアクセス認証処理が完了する。
通信ノード102と認証サーバ101では、認証状態をセッションとして管理する。セッションはネットワークアクセス認証処理の開始時に通信ノード102と認証サーバ101の間に確立されるもので、認証失敗や有効期限切れになるまで維持される。通信ノード102と認証サーバ101は、それぞれ、確立済みのセッションに関する情報としてセッション情報を管理する。セッション情報には、セッションを識別するためのセッション識別子、有効期限(ライフタイム)、認証クライアントおよび認証サーバのアドレス、セッション状態などが含まれる。セッション状態とは、認証開始メッセージを送信した直後、ネットワークアクセス認証中、ネットワークアクセス認証完了、ネットワークアクセス再認証中など、ネットワークアクセス処理にかかわる現在の状態を示すものである。セッション識別子は正の整数であり、値「0」も有効である。認証開始メッセージを受信した認証サーバはセッション識別子を決定し、直後の認証処理メッセージにより認証クライアントへセッション識別子を通知する。認証処理で使用するすべてのメッセージはどのセッションに対応するメッセージであるかを示すためにセッション識別子を持つ。
図2の認証開始メッセージ201の時点ではセッション識別子が確定していないため、認証開始メッセージ201のセッション識別子には0を設定して送信される。認証サーバ101は認証開始メッセージ201を受信すると、通信ノード102との間で確立するセッションのセッション識別子Xを決定する。そのため、認証処理メッセージ202は認証サーバ101が決定したセッション識別子Xを持つ。
このように、通信ノード102がネットワーク104に接続する際に、通信ノード102は認証クライアントとして動作する。これにより通信ノード102と認証サーバ101の間のネットワークアクセス認証処理が行われる。なお、ネットワークアクセス認証状態には有効期限があり、有効期限切れになる前に再認証処理を行うことがある。再認証処理の時も、通信ノード102は認証クライアントとして動作する。そのほか、通信ノード102が自身のセッションにかかわる通信をする場合には認証クライアントとして動作する。
通信ノード103が通信ノード102を介してネットワーク104に接続するためには、認証サーバ101と通信ノード103の間でネットワークアクセス認証処理を実施し、この認証に成功しなければならない。このとき、通信ノード102は認証リレーとして動作し、認証サーバ101と通信ノード103の間のメッセージを中継する。
図3に、認証サーバ101と通信ノード103の間のネットワークアクセス認証処理のメッセージシーケンスを示す。はじめに通信ノード103が通信ノード102に対して、認証開始メッセージ301を送信し、ネットワークアクセス認証処理を開始する。通信ノード102は受信した認証開始メッセージ301を含んだ認証リレーメッセージ302を生成し、認証サーバ101に送信する。認証リレーメッセージ302のセッション識別子は0である。認証サーバ101は認証リレーメッセージ302受信すると、この認証リレーメッセージ302から認証開始メッセージ301を取り出し、通信ノード103との間で確立するセッションのセッション識別子Yを決定する。そして、セッション識別子Yを持つ認証処理メッセージ304を含んだ認証リレーメッセージ303を通信ノード102に送信する。この認証リレーメッセージ303のセッション識別子は0である。通信ノード102は認証リレーメッセージ303を受信すると、認証リレーメッセージ303から認証処理メッセージ304を取り出し、認証処理メッセージ304を通信ノード103に送信する。最後に、認証完了メッセージ306と認証完了メッセージ307をやりとして認証サーバ101と通信ノード103のネットワークアクセス認証処理が完了する。図3を参照して説明したように、通信ノード102は認証リレーとして動作する。すなわち、通信ノード102は、通信ノード103から認証サーバ101へのメッセージ(301、307等)を通信ノード103の代わりに認証サーバ101へ送信し、認証サーバ101から通信ノード103へのメッセージ(304、306等)を認証サーバ101の代わりに通信ノード103へ送信する。
図4に、実施形態1における通信ノード102による受信メッセージの処理手順を示す。本実施形態において通信ノード102は、図2に示したように認証クライアントとして動作するか、図3に示したように認証リレーとして動作することができる。前者の動作は通信ノード102それ自身のネットワークアクセス認証に関係し、後者の動作は通信ノード102が認証リレーの対象とする別の通信ノード(この例では通信ノード103)のネットワークアクセス認証に関係する。いずれの動作においても、通信ノード102は認証サーバ101または認証リレー対象の他の通信ノードから受信したメッセージを適切に処理することが必要であり、図4はその一例を示している。まず通信ノード102がメッセージを受信すると(S401)、通信ノード102はこの受信メッセージを解析し(S402)、セッション識別子を抽出する。
そして、当該セッション識別子が通信ノード102と認証サーバ101との間のセッションに対応するものか否かを判定する(S403)。当該セッション識別子が通信ノード102と認証サーバ101との間のセッションに対応するならば、当該受信メッセージは自身すなわち通信ノード102のセッションに対するメッセージである。当該受信メッセージのセッション識別子が通信ノード102と認証サーバ101との間のセッションに対応するものでない場合には、さらに、通信ノード102が認証開始メッセージの送信直後の状態であるか否かを判定する(S404)。認証開始メッセージを送信した直後とは、図2の認証開始メッセージ201を送信してから、認証メッセージ202を受信するまでの間を示す。認証開始メッセージ送信直後の状態か否かは、通信ノード102それ自身が管理するセッション情報に含まれるセッション状態を参照することにより判定することができる。当該受信メッセージのセッション識別子が通信ノード102と認証サーバ101との間のセッションに対応するものでない場合であっても、通信ノード102が認証開始メッセージの送信直後の状態である場合には、S405に移る。
当該受信メッセージが通信ノード102自身のセッションに対するメッセージである場合、および通信ノード102自身のセッションに対するメッセージではないが認証開始メッセージ送信直後の状態である場合には、通信ノード102は認証クライアントとして当該受信メッセージの処理を行う(S405)。
一方、当該受信メッセージのセッション識別子が通信ノード102と認証サーバ101との間のセッションに対応するものでなく、かつ、通信ノード102のセッション状態が認証開始メッセージ送信直後ではない場合には、認証リレー処理に移る。
認証リレー処理では、まず認証リレーが可能であるか否かを判定する(S406)。認証リレーが可能な場合、当該受信メッセージが認証リレーメッセージであるか否かを判定する(S407)。認証開始メッセージや認証処理メッセージ、認証リレーメッセージなどのメッセージ種別を表す情報が各メッセージ中に含まれているため、通信ノード102は当該情報を参照することで、受信メッセージが認証リレーメッセージか否かを判定することができる。当該受信メッセージが認証リレーメッセージである場合には、認証リレーメッセージに含まれる認証処理メッセージなどを抽出し、通信ノード103に送信する(S408)。当該受信メッセージが認証リレーメッセージではない場合には、当該メッセージを含む認証リレーメッセージを生成し、認証サーバ101に送信する(S409)。
認証リレー可否、すなわち認証リレー機能の実行可否については、たとえば、通信ノード102のネットワークアクセス認証が成功し、セッション状態が接続許可になったときにのみ認証リレーの機能を有効にする、ということが考えられる。また、認証サーバ101のアドレスが不明の場合には認証リレーの機能を無効にするということも考えらえる。
ところで、セッション識別子が0であるメッセージとしては認証開始メッセージと認証リレーメッセージが想定される。また、認証サーバ101が認証クライアントとの間に確立したセッションのセッション識別子が0である場合、当該セッションに関する認証処理メッセージや認証完了メッセージなどもセッション識別子は0である。実施形態1において、通信ノード102と認証サーバ101の間で確立されたセッションのセッション識別子が0の場合を考えると、本来ならばS409で処理されるべき認証リレーメッセージが自身のセッションに対するメッセージであると判定されてS405で処理される場合が起こりうる。これは、通信ノード102が中継すべきメッセージを中継することなく、通信ノード102自身のメッセージとして受信処理することを意味する。
このような事態を避けるため、通信ノード102との間のセッションのセッション識別子として認証サーバ101がセッション識別子0を選択した場合、通信ノード102は当該セッションを破棄し、あらためて認証開始メッセージを送信してセッションを確立しなおすことが考えられる。本実施形態においては、この一連の処理を実施してもよいし、しなくてもよい。実施する場合には、この処理は認証クライアントとしての処理(S405)に含まれる。
図5に通信ノード102の構成を示す。通信ノード102は受信メッセージの処理方法を決定する決定部501と、認証クライアント処理をする第1の処理部502と、認証リレー処理をする第2の処理部503とを含む。受信メッセージの処理方法を決定する決定部501は主に図4に示したS402、S403、S404、S406の処理を行う。認証クライアント処理部502は主にS405の処理を行う。認証リレー処理部は主にS407、S408、S409の処理を行う。図5では図示省略しているが、通信ノードとして動作するのに必要なCPU、メモリ、通信インタフェース等のハードウェアや、オペレーティングシステム、通信スタックソフトウェア等のソフトウェアも含まれる。
以上で説明した実施形態は、当業者であれば、ネットワークアクセス認証プロトコルがRFC5191(PANA)に準拠し、認証リレーの動作がRFC6345に準拠する実施形態とすることができる。なお、適用するプロトコルや通信方式はこれらに限定されない。これは、後述する実施形態2以降においても同様である。
以上で説明した実施形態によれば、単一の通信ノード(端末装置)が認証クライアントとして機能し、かつ認証リレーとしても機能することができ、ネットワークアクセス認証の過程で受信したメッセージを適切に処理することができる。また、このような通信ノードを、既存の通信仕様を変えることなく実現することができる。
(実施形態2)
実施形態2は通信ノード102のネットワークアクセス認証処理の形態が実施形態1および図2に示したものとは相違する。図6に、実施形態2における通信ノード102のネットワークアクセス認証のメッセージシーケンスを示す。実施形態1において通信ノード102は直接、認証サーバ101との間でネットワークアクセス認証処理を行うものであった。これに対し実施形態2の通信ノード102は、ネットワーク104に接続している認証リレー610を介して、認証サーバ101との間でネットワークアクセス認証処理を行う。
このようにネットワーク104に接続している認証リレー610を介してネットワークアクセス認証を行う通信ノード102においても、実施形態1と同様、認証クライアントとして機能し、かつ認証リレーとしても機能するように構成することができ、ネットワークアクセス認証の過程で受信したメッセージを適切に処理することができる。
(実施形態3)
実施形態3は、通信ノード102がメッセージを受信したとき、そのメッセージが認証リレーメッセージであるかをまず判定する点で実施形態1の図4に示した処理手順とは相違する。図7に実施形態3における通信ノード102の受信メッセージの処理手順を示す。
通信ノード102はメッセージを受信すると(S701)、この受信メッセージを解析し(S702)、これが認証リレーメッセージであるか否かを判定する(S703)。受信メッセージが認証リレーメッセージの場合、認証リレーが可能であるか否かを判定する(S704)。認証リレーが可能であるか否かは実施形態1で説明した方法で判定してもよい。認証リレーが可能である場合、認証リレーメッセージに含まれる認証処理メッセージなどを抽出し、通信ノード103に送信する(S710)。
受信メッセージが認証リレーメッセージではないことがS703において判定された場合、認証開始メッセージを送信した直後の状態であるか否かを判定する(S705)。また、受信メッセージのセッション識別子から、受信したメッセージが通信ノード102自身のセッションに対するメッセージであるか否かを判定する(S706)。認証開始メッセージを送信した直後の状態である場合、または受信メッセージが通信ノード102自身のセッションに対するメッセージである場合には、認証クライアントとしてのメッセージ処理を行う(S707)。
受信メッセージが通信ノード102自身のセッションに対するメッセージではない場合には、認証リレーが可能であるか否かを判定し(S708)、認証リレーが可能である場合には受信メッセージを含む認証リレーメッセージを生成して認証サーバ101へ送信する(S709)。
このような実施形態3は、受信メッセージが認証リレーメッセージであるかをまず判定して処理する点が実施形態1と相違するのみであり、実施形態1と同様の効果を奏することができる。
(実施形態4)
実施形態4は、通信ノード102がメッセージを受信したときの動作が上述した実施形態1(図4)とは相違する。
図8に、実施形態4における通信ノード102の受信メッセージの処理手順を示す。通信ノード102はメッセージを受信すると(S801)、この受信メッセージを解析し(S802)、これが認証リレーメッセージであるか否かを判定する(S803)。受信メッセージが認証リレーメッセージである場合、認証リレーメッセージに含まれる認証処理メッセージなどを抽出し、通信ノード103に送信する。
受信メッセージが認証リレーメッセージではない場合、通信ノード102は受信メッセージがネットワークの上流から送信されたものか、下流から送信されたものかを判定する(S805)。受信したメッセージが上流から送信されたもの、たとえば、ネットワーク104経由で送信されたものである場合には認証クライアントとしてのメッセージ処理を行う(S806)。なお、認証サーバ101に近づく方向の通信リンクを「上流」と称し、認証サーバ101から遠ざかる方向の通信リンクを「下流」と称する。
受信したメッセージが下流から送信されたもの、たとえば通信ノード103から送信されたものである場合には、認証リレーが可能であるか否かを判定し(S807)、認証リレーが可能である場合には受信メッセージを含む認証リレーメッセージを生成し、認証サーバ101へ送信する(S809)。認証リレーが可能であるか否かは実施形態1で説明した方法で判定してもよい。
S805において、受信メッセージが上流からのメッセージであるかどうかは、受信メッセージの宛先アドレスが異なる場合や、宛先ポート番号が異なる場合などに判別可能である。典型的には上流側のネットワークインタフェースと下流側のネットワークインタフェースが異なる場合にS805における判別が可能であるが、この限りではない。
(実施形態5)
実施形態5は、通信ノード102がメッセージを受信したときの動作が上述した実施形態1(図4)とは相違する。具体的には、実施形態5はセッション識別子が0以外かどうかを判定する処理を含む点で実施形態1とは異なる。図9に実施形態5における通信ノード102の受信メッセージの処理手順を示す。
メッセージを受信(S401)した通信ノード102は、認証開始メッセージ送信直後の状態であるかどうかを判定する(S901)。認証開始メッセージ送信直後であるか否かの判定は実施形態1に記載した方法で行ってもよい。認証開始メッセージ送信直後の場合には認証クライアントとしてのメッセージ処理を行う(S405)。
認証開始メッセージ送信直後でない場合、メッセージを解析し(S902)、セッション識別子が0以外かどうかを判定する(S903)。セッション識別子が0以外の場合、受信メッセージが通信ノード102自身のセッションに対するメッセージであるかどうかを判定する(S904)。その結果、受信メッセージが通信ノード102自身のセッションに対するメッセージの場合には、S405を実行する。
セッション識別子が0の場合や、受信メッセージが通信ノード102自身のセッションに対するメッセージではない場合には、S406以降の処理を行う。
以上説明した実施形態によれば、ネットワークアクセス認証に係る認証クライアントの機能と認証リレーの機能の両方を単一の通信ノード上で実現することができる。また、このような通信ノードを、既存の通信仕様を変えることなく実現することができる。
たとえば、多数のスマートメーターがコンセントレーターに接続しており、そのような多数のコンセントレーターが無線メッシュネットワークを構成しており、これらがバックホールネットワークを介して電力会社内システムのヘッドエンドに接続する構成において、ネットワークアクセス認証は、コンセントレーターが無線メッシュネットワークを構成するときや、スマートメーターが無線メッシュネットワークに接続するときに行われうる。この場合のコンセントレーターやスマートメーターに上述した実施形態を適用することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
101…認証サーバ;102,103…通信ノード;104…ネットワーク;501…受信メッセージの処理方法の決定部;502…認証クライアント処理をする第1の処理部;503…認証リレー処理をする第2の処理部

Claims (5)

  1. ネットワークアクセス認証のためにメッセージの認証クライアント処理をする第1の処理部と、
    ネットワークアクセス認証サーバと他の端末装置における認証クライアントとの間で通信されるメッセージの認証リレー処理をする第2の処理部と、
    前記ネットワークアクセス認証サーバまたは前記他の端末装置から受信したメッセージを前記第1の処理部により処理するか、前記第2の処理部により処理するかを決定する決定部と、を具備する端末装置。
  2. 前記第1の処理部は、ネットワークアクセス認証の状態を示す情報を保持し、
    前記決定部は、前記情報と、前記ネットワークアクセス認証サーバまたは前記他の端末装置から受信したメッセージを解析した結果とに基づいて、当該メッセージを前記第1の処理部により処理するか、前記第2の処理部により処理するかを決定する請求項1に記載の装置。
  3. 前記ネットワークアクセス認証のプロトコルが、RFC5191に規定のプロトコルである請求項1または2に記載の装置。
  4. 第1の処理部が、ネットワークアクセス認証のためにメッセージの認証クライアント処理をするステップと、
    第2の処理部が、ネットワークアクセス認証サーバと他の端末装置における認証クライアントとの間で通信されるメッセージの認証リレー処理をするステップと、
    決定部が、前記ネットワークアクセス認証サーバまたは前記他の端末装置から受信したメッセージを前記第1の処理部により処理するか、前記第2の処理部により処理するかを決定するステップと、を含む端末装置の動作方法。
  5. コンピュータを、
    ネットワークアクセス認証のためにメッセージの認証クライアント処理をする第1の処理部、
    ネットワークアクセス認証サーバと他の端末装置における認証クライアントとの間で通信されるメッセージの認証リレー処理をする第2の処理部、
    前記ネットワークアクセス認証サーバまたは前記他の端末装置から受信したメッセージを前記第1の処理部により処理するか、前記第2の処理部により処理するかを決定する決定部、として機能させるためのプログラム。
JP2012044371A 2012-02-29 2012-02-29 端末装置、同端末装置の動作方法及びプログラム Pending JP2013182336A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012044371A JP2013182336A (ja) 2012-02-29 2012-02-29 端末装置、同端末装置の動作方法及びプログラム
US13/723,343 US20130227157A1 (en) 2012-02-29 2012-12-21 Terminal apparatus, operation method of terminal apparatus, and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012044371A JP2013182336A (ja) 2012-02-29 2012-02-29 端末装置、同端末装置の動作方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2013182336A true JP2013182336A (ja) 2013-09-12

Family

ID=49004535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012044371A Pending JP2013182336A (ja) 2012-02-29 2012-02-29 端末装置、同端末装置の動作方法及びプログラム

Country Status (2)

Country Link
US (1) US20130227157A1 (ja)
JP (1) JP2013182336A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
JP6148458B2 (ja) 2012-11-30 2017-06-14 株式会社東芝 認証装置およびその方法、ならびにコンピュータプログラム
JP6062229B2 (ja) 2012-11-30 2017-01-18 株式会社東芝 通信装置、通信方法およびコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199420A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The ゲートウェイ装置および認証処理方法
JP2008299588A (ja) * 2007-05-31 2008-12-11 Toshiba Corp ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
JP2011182335A (ja) * 2010-03-03 2011-09-15 Toshiba Corp 認証方法、通信局、認証局及び端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110202970A1 (en) * 2008-10-15 2011-08-18 Telefonakttebotaget LM Ericsson (publ) Secure Access In A Communication Network
JP5172624B2 (ja) * 2008-11-17 2013-03-27 株式会社東芝 スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
US8325732B2 (en) * 2008-12-22 2012-12-04 Rockstar Consortium Us Lp Method for operating multi-domain Provider Ethernet networks
US8428264B2 (en) * 2009-04-30 2013-04-23 Peertribe Sa Method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
JP5143198B2 (ja) * 2010-08-24 2013-02-13 株式会社バッファロー ネットワーク中継装置
JP5106599B2 (ja) * 2010-08-24 2012-12-26 株式会社バッファロー ネットワーク中継装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199420A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The ゲートウェイ装置および認証処理方法
JP2008299588A (ja) * 2007-05-31 2008-12-11 Toshiba Corp ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
JP2011182335A (ja) * 2010-03-03 2011-09-15 Toshiba Corp 認証方法、通信局、認証局及び端末

Also Published As

Publication number Publication date
US20130227157A1 (en) 2013-08-29

Similar Documents

Publication Publication Date Title
JP6018511B2 (ja) サーバ装置、グループ鍵通知方法及びそのプログラム
CN104956638B (zh) 用于在热点网络中未知设备的受限证书注册
US9172753B1 (en) Methods for optimizing HTTP header based authentication and devices thereof
US20180069836A1 (en) Tiered attestation for resource-limited devices
JP7532399B2 (ja) 異なるルーティングプロトコルを用いるネットワーク及び装置の間で通信リンクを確立するためのシステム及び方法
WO2014116152A1 (en) Communication apparatus, control method thereof, computer program thereof, relaying apparatus, control method thereof, computer program thereof
WO2018157551A1 (zh) 数据传输的方法与装置
KR20140091364A (ko) 인터넷 기반 센서 데이터 전송 지원을 위한 장치 및 방법
WO2019076000A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
JP7542896B2 (ja) 通信装置、通信方法および通信プログラム
JP2018121220A (ja) 車載ネットワークシステム
JP2013182336A (ja) 端末装置、同端末装置の動作方法及びプログラム
CN110971498A (zh) 通信方法、通信装置、电子设备及存储介质
JP5944184B2 (ja) 情報通知装置、方法、プログラム及びシステム
EP2905940A1 (en) Network element authentication in communication networks
JP2013078019A (ja) 通信装置、受信制御方法及び送信制御方法
JP2020504467A (ja) 通信方法、セキュリティノードネットワーク要素、及び端末
JP5769133B2 (ja) 通信中継装置、データ処理システムおよび通信中継方法
WO2016205673A1 (en) Enhanced address registration in constrained networks
US20210006556A1 (en) Forwarding Method, Forwarding Apparatus, and Forwarder for Authentication Information in Internet of Things
US9077700B2 (en) Authentication server, authentication method and computer program
KR20110138085A (ko) 이동 통신 시스템에서 로컬 라우팅 시스템과 장치 및 방법
Mandyam Tiered attestation for internet-of-things (IoT) devices
JP2007325306A5 (ja)
EP3414927B1 (en) Securing an interface and a process for establishing a secure communication link

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150609