JP2015053674A - パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント - Google Patents
パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント Download PDFInfo
- Publication number
- JP2015053674A JP2015053674A JP2014129471A JP2014129471A JP2015053674A JP 2015053674 A JP2015053674 A JP 2015053674A JP 2014129471 A JP2014129471 A JP 2014129471A JP 2014129471 A JP2014129471 A JP 2014129471A JP 2015053674 A JP2015053674 A JP 2015053674A
- Authority
- JP
- Japan
- Prior art keywords
- network
- access point
- access
- personal device
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
2つの変形例の最初において(一般的には好適な変形例)、アクセスポイントのIDはアクセスポイントのハードウェア、おそらくデバイスの中心部のマイクロプロセッサにより提供される。これは、ハードウェアの不変属性であるので、改竄され得ないのでこのIDの好ましいソースである。
これら2つの変形例の二番目において、アクセスポイントのIDは、構成IDに基づくアクセスポイントにより提供される。このIDは、この実施形態を利用する会社により保持されている秘密鍵で暗号化された暗号化フィールドであるべきである。公開鍵は、工程における有効性確認ステップにおいてIDを抽出するために使用される。
このセキュリティ問題に対するための他のソリューションは、会社のネットワークへのアクセスを可能にする前のユーザのより厳しい認証がおそらく中心となるであろう。これには3点チェック、つまり、証明書によるデバイスの認証、パスワードによるユーザの認証、および指紋または虹彩チェックなどを使用する更なるバイオメトリックなユーザの認証を含むことができる。そのようなソリューションに対する実施形態の利点は次のようである。
・バイオメトリックな認証を提供するデバイスは高価である可能性がある。すべてのユーザがそのようなデバイスを必要とするので、企業のネットワークを運営する総コストは増大するであろう。実施形態は、そのような追加的コストを引き起こさない。
・この追加的セキュリティの特徴のため、ネットワークへのアクセスを得ることは、ユーザの手順を含むので時間がかかり面倒なこととなる可能性がある。実施形態はユーザには見えず、ネットワークアクセス工程の複雑さをそれほどには増大させない。
・2つの分離した構成要素において認証責任を有していることは、侵入者がアクセスを得るためにはこれら両者のエンティティを違法に攻略しなければならないので、セキュリティを高める。
Claims (17)
- 1つ以上の認可されたアクセスポイントを介してネットワークにアクセスすることのみが可能なパーソナルデバイスを使用して前記ネットワークへアクセスする方法であって、
前記ネットワークと前記パーソナルデバイスと間の接続を、アクセスポイントを介して確立することと、
前記ネットワークにおいて、前記アクセスポイントが、前記ネットワークを使用するための認可されたアクセスポイントのホワイトリスト上にあるかをチェックすることと、
前記アクセスポイントが前記ホワイトリスト上にあれば、前記パーソナルデバイスが前記アクセスポイントを介して前記ネットワークに安全にアクセスすることを可能にすることと、
前記アクセスポイントが前記ホワイトリスト上になければ、前記パーソナルデバイスが前記ネットワークに安全にアクセスすることを可能にしないことと、を含む方法。 - 前記ネットワークへの安全なアクセスが認められる前に、少なくともパーソナルデバイスのチェックとユーザのチェックとを含むセキュリティチェックを更に含む、請求項1に記載の方法。
- 前記ホワイトリストは、認可されたアクセスポイントのそれぞれに対するアクセスポイントの識別を含み、好ましくは、幾つかのまたはすべての認可されたアクセスポイントの認可の具体的な時間および/または日付も含み、
前記ネットワークへの安全なアクセスは、前記ホワイトリストのチェックが、それらの認可されたアクセスポイントの認可の前記具体的な時間および/または日付の間に行われた場合のみ認められる、請求項1または2に記載の方法。 - 前記アクセスポイントの識別は、アクセスポイントのハードウェアID、好ましくは、アクセスポイントのマイクロプロセッサのアクセスポイントのハードウェアIDを含む、請求項3に記載の方法。
- 前記アクセスポイントの識別は、構成ID、好ましくは、秘密鍵で暗号化され、公開鍵で抽出される暗号化フィールドを含む、請求項3または4に記載の方法。
- 前記アクセスポイントが前記ホワイトリスト上にあるかをチェックすることは、
前記パーソナルデバイスが前記アクセスポイントに前記アクセスポイントの識別を要求することと、
前記アクセスポイントが、前記パーソナルデバイスに前記識別を提供することと、
随意に、前記パーソナルデバイスが、前記ホワイトリストとの比較のために、前記ネットワークに前記アクセスポイントの識別を送信することと、を含む、請求項3〜5の何れか一項に記載の方法。 - 前記ネットワークは、前記アクセスポイントにアクセスポイントの認証を要求し、該アクセスポイントの認証は、ネットワークアクセスが認められる前に前記ホワイトリストとの比較のため前記ネットワークに直接送信される、請求項1〜6の何れか一項に記載の方法。
- いったん前記パーソナルデバイスが前記ネットワークに前記アクセスポイントを介して安全にアクセスしていて、前記パーソナルデバイスがもはや前記ネットワークに安全にアクセスしなければ、前記ネットワークからダウンロードされた如何なるデータも、前記パーソナルデバイスのメモリから消去される、請求項1〜7の何れか一項に記載の方法。
- 前記パーソナルデバイスが前記アクセスポイントと移動体通信システムを介して前記ネットワークにアクセスしている間、前記パーソナルデバイスは、現在のセルの外側へのハンドオーバーが阻止され、
好ましくは、前記アクセスポイントは、前記ホワイトリストとの比較のために、前記ネットワークに如何なる新しいアクセスポイントの前記アクセスポイントの認証を供給する、請求項1〜8の何れか一項に記載の方法。 - 前記アクセスポイントは、携帯ルータ、移動体通信システムへのポータブルなインターネット接続、またはフェムトセル用の携帯基地局のような携帯アクセスポイントである、請求項1〜9の何れか一項に記載の方法。
- 前記パーソナルデバイスと前記アクセスポイントと間の接続経路は無線であり、前記アクセスポイントと前記ネットワークと間の前記接続経路は有線である、請求項1〜10の何れか一項に記載の方法。
- 少なくとも1つのアクセスポイントが前記ネットワークに登録され、認可されたアクセスポイントの前記リストに追加される初期設定段階を含む、請求項1〜11の何れか一項に記載の方法。
- 前記ネットワークと前記パーソナルデバイスと間の前記接続はVPN接続であり、前記パーソナルデバイスは、前記アクセスポイントが前記ホワイトリスト上にあれば、最大限のVPN接続またはセッションを使用して前記ネットワークにアクセスする、請求項1〜12の何れか一項に記載の方法。
- 1つ以上の認可されたアクセスポイントを介してのみネットワークにアクセスするように配置されているパーソナルデバイスであって、前記パーソナルデバイスはコントローラと、送信機と、受信機と、を含み、前記コントローラは前記送信機と受信機を、
アクセスポイントを介して前記ネットワークに接続し、
前記アクセスポイントと前記ネットワークと通信して、前記アクセスポイントが、前記ネットワークを使用するための認可されたアクセスポイントのホワイトリスト上にあるかをチェックするように制御し、
前記アクセスポイントが前記ホワイトリスト上にあれば、前記パーソナルデバイスは、前記アクセスポイントを介して前記ネットワークにアクセスすることを可能とされ、
前記アクセスポイントが前記ホワイトリスト上になければ、前記パーソナルデバイスは、前記ネットワークにアクセスすることを可能とされない、パーソナルデバイス。 - 認可されたアクセスポイントを介してのみパーソナルデバイスから前記ネットワークへの安全なアクセスを可能にするように配置されるネットワークサーバであって、
前記ネットワークサーバはプロセッサと、メモリと、前記ネットワークの外の外部リンクと、を含み、
前記メモリは、前記ネットワークを使用するための認可されたアクセスポイントのホワイトリストを格納するように配置されており、
前記プロッサは、前記外部リンクと、前記パーソナルデバイス用のアクセスポイントを介して、前記パーソナルデバイスへの外部接続を確立するように配置されており、
前記プロセッサは、前記アクセスポイントが前記ホワイトリスト上にあるかをチェックし、前記アクセスポイントが前記ホワイトリスト上にあれば、前記パーソナルデバイスが前記アクセスポイントを介して前記ネットワークにアクセスすることを可能にし、または、前記アクセスポイントが前記ホワイトリスト上になければ、前記パーソナルデバイスが前記ネットワークにアクセスすることを可能にしないように配置されている、ネットワークサーバ。 - パーソナルデバイスがネットワークに安全にアクセスすることを可能にするように配置されている認可されたアクセスポイントであって、前記アクセスポイントは、前記アクセスポイントの識別と、プロセッサと、前記ネットワークと前記パーソナルデバイスへの接続のためのアクセス手段と、を含み、
前記プロセッサは、前記アクセス手段を介して、前記ネットワークと前記パーソナルデバイスと間の接続を確立するように配置されており、
前記プロセッサは、要求されたときに、前記アクセスポイントが、前記ネットワークを使用するための認可されたアクセスポイントのホワイトリスト上にあるかを前記ネットワークでチェックするために、前記アクセスポイントの前記識別を送信するように配置されており、
前記アクセスポイントが前記ホワイトリスト上にあれば、前記アクセスポイントは、前記パーソナルデバイスと前記ネットワークと間の安全な接続を可能にするように配置されており、
前記アクセスポイントが前記ホワイトリストになければ、前記アクセスポイントは、前記ネットワークへの安全なアクセスを提供できない、認可されたアクセスポイント。 - パーソナルデバイスと、アクセスポイントと、プライベートネットワークサーバと、を含む仮想プライベートネットワーク(VPN)であって、
前記パーソナルデバイスとネットワークサーバは、前記アクセスポイントを介して最大限のVPNセッションで通信するように配置されており、
前記ネットワークサーバは、前記ネットワークを使用するための認可されたアクセスポイントのホワイトリストを含み、前記アクセスポイントは前記ホワイトリスト上にある、仮想プライベートネットワーク。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13183447.5 | 2013-09-06 | ||
EP13183447.5A EP2846586B1 (en) | 2013-09-06 | 2013-09-06 | A method of accessing a network securely from a personal device, a corporate server and an access point |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015053674A true JP2015053674A (ja) | 2015-03-19 |
JP6337642B2 JP6337642B2 (ja) | 2018-06-06 |
Family
ID=49117741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014129471A Active JP6337642B2 (ja) | 2013-09-06 | 2014-06-24 | パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント |
Country Status (3)
Country | Link |
---|---|
US (1) | US9769172B2 (ja) |
EP (1) | EP2846586B1 (ja) |
JP (1) | JP6337642B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9547767B2 (en) * | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
CN105578467B (zh) * | 2015-12-29 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 接入无线接入点的系统、方法及装置 |
CN108089928B (zh) * | 2016-11-22 | 2022-01-14 | 华为技术有限公司 | 终端控制方法及装置 |
US11272443B2 (en) | 2017-04-19 | 2022-03-08 | Coronet Cyber Security Ltd. | Distributed wireless communication access security |
WO2019084524A1 (en) | 2017-10-27 | 2019-05-02 | Cleverdome, Inc. | NETWORK DEFINED BY SOFTWARE TO CREATE A TRUSTED NETWORK SYSTEM |
CN108809753A (zh) * | 2018-05-04 | 2018-11-13 | 北京奇安信科技有限公司 | 一种共享wifi的处理方法及装置 |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
US20230388307A1 (en) * | 2022-05-27 | 2023-11-30 | Pc Matic Inc | System and Method for Improved Security when Working Remotely |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005064560A (ja) * | 2003-08-11 | 2005-03-10 | Hitachi Ltd | 位置検出を用いたデータ管理システムおよびデータ管理方法 |
JP2008263445A (ja) * | 2007-04-12 | 2008-10-30 | Docomo Technology Inc | 接続設定システム、認証装置、無線端末、及び接続設定方法 |
JP2010283607A (ja) * | 2009-06-04 | 2010-12-16 | Allied Telesis Holdings Kk | ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 |
WO2013023966A1 (en) * | 2011-08-12 | 2013-02-21 | F-Secure Corporation | Detection of suspect wireless access points |
JP2013077957A (ja) * | 2011-09-30 | 2013-04-25 | Brother Ind Ltd | 中継装置、暗号化通信システム、暗号化通信プログラム、および暗号化通信方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10285628A (ja) | 1997-04-11 | 1998-10-23 | Toshiba Corp | 無線基地局装置および無線通信システム |
US7797530B2 (en) * | 2001-04-09 | 2010-09-14 | Hewlett-Packard Company | Authentication and encryption method and apparatus for a wireless local access network |
JP4158358B2 (ja) | 2001-06-20 | 2008-10-01 | 日本電気株式会社 | 移動通信端末への課金方法 |
US7620997B2 (en) * | 2003-12-22 | 2009-11-17 | Lenovo (Singapore) Pte. Ltd. | System and method for controlling network access in wireless environment |
US20050272430A1 (en) * | 2004-05-10 | 2005-12-08 | Griebling John L | Reconfigurable micro-mesh communication system |
US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
US8200828B2 (en) * | 2005-01-14 | 2012-06-12 | Citrix Systems, Inc. | Systems and methods for single stack shadowing |
US8296441B2 (en) * | 2005-01-14 | 2012-10-23 | Citrix Systems, Inc. | Methods and systems for joining a real-time session of presentation layer protocol data |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
US9049651B2 (en) * | 2006-08-25 | 2015-06-02 | Qualcomm Incorporated | Selection of an access point in a communications system |
WO2008049131A2 (en) * | 2006-10-20 | 2008-04-24 | T-Mobile Usa, Inc. | Two stage mobile device geographic location determination |
WO2008051933A2 (en) * | 2006-10-20 | 2008-05-02 | T-Mobile Usa, Inc. | System and method for authorizing access to an ip-based wireless telecommunications service |
US8205092B2 (en) * | 2007-06-26 | 2012-06-19 | Novell, Inc. | Time-based method for authorizing access to resources |
US8594663B2 (en) * | 2007-09-24 | 2013-11-26 | Airvana Llc | Selecting embedded cells in wireless networks |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
US9055511B2 (en) * | 2007-10-08 | 2015-06-09 | Qualcomm Incorporated | Provisioning communication nodes |
JP2009147531A (ja) | 2007-12-12 | 2009-07-02 | Mitsubishi Electric Corp | ハンドオーバ制御方法および無線通信システム |
JP2009181460A (ja) | 2008-01-31 | 2009-08-13 | Nec Corp | シンクライアントシステム |
JP2009181458A (ja) | 2008-01-31 | 2009-08-13 | Nec Corp | シンクライアントシステム |
US8893260B2 (en) * | 2008-12-17 | 2014-11-18 | Rockstar Consortium Us Lp | Secure remote access public communication environment |
US8599701B2 (en) * | 2009-04-16 | 2013-12-03 | Qualcomm Incorporated | Systems, methods and devices to enable management of wireless network resources |
US20120096519A1 (en) * | 2009-06-24 | 2012-04-19 | Nokia Corporation | Methods and Apparatuses for Avoiding Denial of Service Attacks By Rogue Access Points |
EP2490471A4 (en) | 2009-10-16 | 2016-10-26 | Sharp Kk | ACCESS CONTROL METHOD, WIRELESS COMMUNICATION SYSTEM, BASE STATION APPARATUS, MOBILE STATION APPARATUS, AND ACCESS CONTROL PROGRAM |
US8627423B2 (en) * | 2010-04-09 | 2014-01-07 | Aruba Networks, Inc. | Authorizing remote access points |
JP5452459B2 (ja) | 2010-12-16 | 2014-03-26 | 株式会社Nttドコモ | ホーム基地局及びハンドオーバ方法 |
US8630231B2 (en) * | 2010-12-29 | 2014-01-14 | Motorola Mobility Llc | Method and system for facilitating wireless communication via alternate wireless pathway |
US8867411B2 (en) * | 2011-02-03 | 2014-10-21 | T-Mobile Usa, Inc. | Emergency call mode preference in wireless communication networks |
US9426410B2 (en) * | 2011-03-31 | 2016-08-23 | Sony Dadc Us Inc. | Secure online access control for accessing media content from discs |
US8744439B2 (en) * | 2011-10-07 | 2014-06-03 | Apple Inc. | Methods and apparatus for intelligent initiation of connections within a network |
JP5529189B2 (ja) * | 2012-03-01 | 2014-06-25 | 株式会社Nttドコモ | 携帯端末、情報読取防止方法 |
US9021269B2 (en) * | 2012-07-18 | 2015-04-28 | TapLink, Inc. | Blind hashing |
KR101953547B1 (ko) * | 2012-11-26 | 2019-03-04 | 한국전자통신연구원 | 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치 |
-
2013
- 2013-09-06 EP EP13183447.5A patent/EP2846586B1/en active Active
-
2014
- 2014-06-24 JP JP2014129471A patent/JP6337642B2/ja active Active
- 2014-06-30 US US14/319,088 patent/US9769172B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005064560A (ja) * | 2003-08-11 | 2005-03-10 | Hitachi Ltd | 位置検出を用いたデータ管理システムおよびデータ管理方法 |
JP2008263445A (ja) * | 2007-04-12 | 2008-10-30 | Docomo Technology Inc | 接続設定システム、認証装置、無線端末、及び接続設定方法 |
JP2010283607A (ja) * | 2009-06-04 | 2010-12-16 | Allied Telesis Holdings Kk | ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 |
WO2013023966A1 (en) * | 2011-08-12 | 2013-02-21 | F-Secure Corporation | Detection of suspect wireless access points |
JP2014527762A (ja) * | 2011-08-12 | 2014-10-16 | エフ−セキュア コーポレーション | 疑わしい無線アクセスポイントの検出 |
JP2013077957A (ja) * | 2011-09-30 | 2013-04-25 | Brother Ind Ltd | 中継装置、暗号化通信システム、暗号化通信プログラム、および暗号化通信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2846586B1 (en) | 2018-11-28 |
JP6337642B2 (ja) | 2018-06-06 |
EP2846586A1 (en) | 2015-03-11 |
US20150074769A1 (en) | 2015-03-12 |
US9769172B2 (en) | 2017-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6337642B2 (ja) | パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント | |
CN108173822B (zh) | 智能门锁管控方法、智能门锁及计算机可读存储介质 | |
KR101861026B1 (ko) | 비공개 데이터를 보호하는 보안 프록시 | |
CN107005442B (zh) | 用于远程接入的方法和装置 | |
US9769655B2 (en) | Sharing security keys with headless devices | |
US9131378B2 (en) | Dynamic authentication in secured wireless networks | |
CN110198539B (zh) | 一种认证方法及其装置、设备和存储介质 | |
US10356612B2 (en) | Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access | |
CA3035817A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
US20210314293A1 (en) | Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication | |
DK2924944T3 (en) | Presence authentication | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
US12041452B2 (en) | Non-3GPP device access to core network | |
US11917416B2 (en) | Non-3GPP device access to core network | |
KR20220072657A (ko) | 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템 | |
CN105763517A (zh) | 一种路由器安全接入和控制的方法及系统 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
CN104869121A (zh) | 一种基于802.1x的认证方法及装置 | |
KR102558821B1 (ko) | 사용자 및 디바이스 통합 인증 시스템 및 그 방법 | |
EP1927254B1 (en) | Method and a device to suspend the access to a service | |
KR101879843B1 (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
JP2017152877A (ja) | 電子鍵再登録システム、電子鍵再登録方法およびプログラム | |
CN115277237A (zh) | 移动终端接入企业内网的控制方法及装置 | |
KR20210068832A (ko) | 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법 | |
CN101454767B (zh) | 安全无线网络中的动态认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6337642 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |