JP2016057672A - 端末別認証払い出し制御装置、認証キー払い出し機能設定装置、方法およびプログラム - Google Patents
端末別認証払い出し制御装置、認証キー払い出し機能設定装置、方法およびプログラム Download PDFInfo
- Publication number
- JP2016057672A JP2016057672A JP2014181316A JP2014181316A JP2016057672A JP 2016057672 A JP2016057672 A JP 2016057672A JP 2014181316 A JP2014181316 A JP 2014181316A JP 2014181316 A JP2014181316 A JP 2014181316A JP 2016057672 A JP2016057672 A JP 2016057672A
- Authority
- JP
- Japan
- Prior art keywords
- vcpe
- authentication key
- authentication
- user
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
【解決手段】宅内機器およびvCPE(virtual Customer Premises Equipment)を介してユーザの携帯端末から受信した認証キー払い出し要求に応じて、当該ユーザを一意に識別するユーザ識別子と、携帯端末を一意に識別するMACアドレスと、に基づき、宅外でvCPEを利用したサービスを受けるための認証キーを生成する。生成した認証キーを、宅内機器およびvCPEを介して携帯端末に払い出す。認証キーを受信すると認証キーに基づく認証処理を実行し、認証に成功した場合、vCPEまたはvCPEと同じ機能を有する他のvCPEと認証キーの送信元とを接続し、vCPEの機能を利用したサービスの提供を可能にする。
【選択図】図1
Description
まず、図13および図14を参照して、CPEを宅内に配置した場合と仮想化してネットワーク化した場合の違いについて説明する。図13は、CPEを各契約者の宅内に配置した場合のネットワークとの接続の一例を示す概略図である。図14は、CPEを仮想化して宅外のネットワーク上に配置した場合の接続の一例を示す概略図である。
図14のように、CPEの機能を仮想化してネットワーク側に配置すると、図13の設置型のCPE機能をネットワークの様々なエリアで活用することが可能になる。たとえば、ユーザが固定回線を契約したエリア以外のエリアにおいてもvCPEを利用して固定契約によるサービスやVPN(Virtual Private Network)サービス等の多様なサービスを受けることが可能になる。vCPEを用いてVPNサービスを提供する場合、契約エリア元すなわちユーザが固定回線を契約したエリアと、当該契約エリア元以外に配置されたvCPEとの間にVPNを生成して、ユーザにサービスを提供することが可能である。また、vCPEに機能を追加する等の利用法も考えられる。また、ネットワーク上のリソースに仮想化したCPEを配置し、ネットワーク上に機能が存在するので、ネットワーク上の装置同士を連携させてユーザにサービスを提供することができる。
まず、第1の実施形態における認証制御につき説明する。図1は、第1の実施形態に係る端末別認証払い出し制御および認証キー払い出し機能設定の処理の前提となるネットワーク構成の一例の概略図である。
図1に示すように、制御装置10は、生成部11と、払い出し部/送信部14と、認証部15と、を備える。
図2は、第1の実施形態に係る端末別認証払い出し制御において端末に認証キーを払い出す処理の流れの一例を示すフローチャートである。たとえばまず、ユーザAが携帯端末60を用いて、宅内のL2S2/ONU80Aおよび固定回線を介して、認証キーの払い出しを要求する認証キー払い出し要求を送信する(ステップS201)。ユーザAに割り当てられているvCPE20は、認証キー払い出し要求を受信すると、制御装置10に当該認証キー払い出し要求を転送する(ステップS202)。制御装置10は、vCPEから当該ユーザが利用している1以上の端末のMACアドレスと、当該ユーザのユーザ識別子とを取得して、MACアドレスおよびユーザ識別子に基づき認証キーを生成する(ステップS203)。制御装置10は生成した認証キーをvCPE20を経由して携帯端末60に払い出す(ステップS204)。これで、認証キーの払い出し処理が完了する。
図3は、第1の実施形態に係る端末別認証払い出し制御において端末から認証キーが送られてきた場合の認証処理の流れの一例を示すフローチャートである。図3に示すように、宅外から端末がネットワークにアクセスし(ステップS301)、vCPEを利用するため認証キーを所定の接続先に送信する(ステップS302)。この場合、認証キーはまずオープンvCPEに送信される。そしてオープンvCPEは、認証キーを制御装置10に転送する(ステップS303)。制御装置10は、vCPEが格納する情報を参照して認証を実行する(ステップS304)。認証が失敗すると(ステップS305、否定)、制御装置10は、端末をオープンvCPEに接続したままとする(ステップS307)。認証が成功すると(ステップS305、肯定)、制御装置10は、端末を当該端末のユーザに割り当てられているvCPEに接続するか、または当該vCPEと同等の機能を有するvCPEを生成して、生成したvCPEに接続する(ステップS306)。そして、制御装置10は、割り当てたvCPEを通じて端末がサービスの提供を受けられるようにする(ステップS308)。
このように、第1の実施形態に係る端末別認証払い出し制御装置(制御装置10)は、宅内機器およびvCPEを介してユーザの携帯端末から受信した認証キー払い出し要求に応じて、当該ユーザを一意に識別するユーザ識別子と、携帯端末を一意に識別するMACアドレスと、に基づき、宅外でvCPEを利用したサービスを受けるための認証キーを生成する生成部と、生成部が生成した認証キーを、宅内機器およびvCPEを介して携帯端末に払い出す払い出し部と、認証キーを受信すると認証キーに基づく認証処理を実行し、認証に成功した場合、vCPEまたはvCPEと同じ機能を有する他のvCPEと認証キーの送信元とを接続し、vCPEの機能を利用したサービスの提供を可能にする認証部と、を備える。このため、vCPE利用におけるセキュアな端末認証を実現することができる。また、第1の実施形態に係る端末別認証払い出し制御装置は、回線認証等の物理回線に紐付かない態様で端末ごとに認証を実行することができる。
(第2の実施形態)
図4は、第2の実施形態にかかる端末別認証払い出し制御の前提となるネットワーク構成の一例の概略図である。
図4に示すように構築されたネットワーク上で、vCPEを利用したサービスをユーザに提供するために、vCPEを設定する手法としては二つの手法が考えられる。まず、第1の手法は、通信サービスを提供する事業者側がvCPEとユーザ側との接続設定を行うパターンである。第2の手法は、ユーザ側がvCPEと宅内装置との接続設定を行うパターンである。
図5Aは、第2の実施形態におけるvCPEの接続の第1の手法を説明するための図である。第1の手法では、ユーザ側では物理的な回線接続を行うのみで、vCPEとユーザや回線との紐づけは事業者側が行う。図5Aに示すように、vCPEを利用するユーザ(図5Aの下部分に1〜3として示す)は各々、ネットワーク(NW)を介して仮想化CPE収容装置上に構築されたvCPEに接続される。具体的には、ユーザの宅内に配置されるL2SW/ONUが物理的な配線によって所定の回線に接続される。そして事業者側で、事業者が管理するユーザ収容装置および仮想化CPE収容装置の設定を行い、回線との紐づけを行う。図5A中、ユーザ収容装置とは、ユーザを識別するための装置であり、たとえばIPエッジである。
図5Bは、第2の実施形態におけるvCPEの接続の第2の手法を説明するための図である。第2の手法においても、構築されるネットワーク環境やユーザとvCPEとの接続態様等は第1の手法と同様である。第1の手法と相違する点はまず、第2の手法では、事業者側はvCPEを構築するとともに、不特定のユーザがアクセス可能なオープンvCPEを準備することである。
図6は、第2の実施形態において、vCPEの接続の第1の手法を用いてvCPEを接続する処理の流れの一例を示すシーケンスチャートである。図6に示す各装置は、図4のネットワーク構成において示した各装置に対応する。
図7は、第2の実施形態において、vCPEの接続の第2の手法を用いてvCPEを接続する処理の流れの一例を示すシーケンスチャートである。図7に示す各装置も、図6と同様図4のネットワーク構成において示した各装置に対応する。
上記のようにして、ユーザの宅内と外部回線、vCPEとが接続された後、ユーザがvCPEを利用したサービスの提供を宅外で受けることができるよう、ユーザの端末に対する認証情報の払い出しを行う。第2の実施形態では、ユーザは、宅内の装置と物理的に接続された固定回線からvCPEを利用してサービスの提供を受ける。これに加えて、ユーザは、宅外で携帯端末等を用いてネットワークにアクセスしvCPEを利用して、宅内で受けているのと同様のサービスを受けることができる。そして、第2の実施形態では、かかる利用態様を前提として、端末別認証払い出し制御装置が、宅外で携帯端末を用いてセキュアな態様でvCPEを利用できるよう、ユーザの携帯端末に対して予め認証用の情報を払い出している。ここで、端末別認証払い出し制御装置は、図4に示す設定DB、コントローラ、設備設計DB/Ops等によって実現されるように構成すればよい。
図8は、第2の実施形態にかかる端末別認証払い出し制御の処理の流れを説明するための図である。なお、図8中、「端末別認証払い出し制御装置」は、図4のコントローラや設定DB等に対応する。また、図8中、「ユーザ識別/振分装置」はたとえば、図4のIPエッジやDHCPサーバによって実現されるものとする。また、図8中、「仮想化CPE収容装置」は図4のHW等に相当する。
図8を参照し、vCPEに格納させるMACテーブルの構成の一例につきさらに説明する。図8に示すように、MACテーブルには、回線IDと、MACアドレスと、認証キーと、有効期間と、が対応づけて記憶される。このほか図示しないが、ユーザを識別するための他の情報、たとえば、ユーザID等を対応づけて格納してもよい。回線IDは上述のとおり、固定回線を識別するための情報であり、図8の例では、ユーザの宅内装置と物理的に接続される固定回線のIDがMACテーブルに記憶される。MACアドレスは情報通信装置を一意に識別する情報である。第2の実施形態では、認証キーを携帯端末ごとに払い出すため、既に認証キーが払い出されている携帯端末の各MACアドレスに対応づけて、MACテーブル中に認証キーが記憶される。認証キーが払い出されていない携帯端末については、MACテーブルに認証キーが記憶されていない状態となる。認証キーが払い出されている携帯端末についてはさらに、当該認証キーの有効期間が対応づけて記憶される。有効期間は図8に示すように、たとえば、「1day」(一日)、「3min」(3分)、「5h」(5時間)等である。このように認証キーの有効期間を設定するのは、セキュリティ上の理由による。すなわち、認証キーが永久的に有効であるとすると、第三者に携帯端末が盗まれた場合や、第三者が認証キーを入手した場合等に、当該第三者が自由にvCPEを利用したサービスを享受できることになる。また、vCPEを利用してVPNを構築している場合などは、第三者による宅内の装置への不正なアクセスを許容してしまう可能性もある。かかる事態を防止するため、認証キーの有効期間を予め設定しておき、有効期間経過後は自動的に認証キーを無効にすることで、通信サービスのセキュリティを高めている。
図9は、第2の実施形態にかかる端末別認証払い出し制御における、認証キーの払い出し処理の流れの一例を示すフローチャートである。図9を参照して、端末別認証キーの払い出し処理の流れについて説明する。図8では、認証キーを回線IDに基づいて生成するものとして説明したが、図9では、認証キーを生成するベースとするユーザ識別子として回線IDまたはVLAN−IDが選択される。また、認証キー払い出しの態様として、即時払い出しと予約払い出しが設定されるものとする。
図10は、第2の実施形態にかかる端末別認証払い出し制御における、認証キーを用いた認証処理の流れの一例を示すフローチャートである。認証キーを用いた認証処理は、vCPEを利用した固定回線のサービスの契約者が、宅外でvCPEを利用したサービスを受けようとする場合に実行される。
次に、認証キーの構成の一例について説明する。図11は、第2の実施形態にかかる端末別認証払い出し制御において、払い出される認証キーの構成の一例を説明するための図である。
このように、第2の実施形態に係る端末別認証払い出し制御は、宅内機器およびvCPE(virtual Customer Premises Equipment)を介してユーザの携帯端末から受信した認証キー払い出し要求に応じて、当該ユーザを一意に識別するユーザ識別子と、前記携帯端末を一意に識別するMACアドレスと、に基づき、宅外でvCPEを利用したサービスを受けるための認証キーを生成し、生成した前記認証キーを、前記宅内機器および前記vCPEを介して前記携帯端末に払い出し、認証キーを受信すると前記認証キーに基づく認証処理を実行し、認証に成功した場合、前記vCPEまたは前記vCPEと同じ機能を有する他のvCPEと前記認証キーの送信元とを接続し、前記vCPEの機能を利用したサービスの提供を可能にする。このため、vCPE利用におけるセキュアな端末認証を実現することができる。
なお、上記に説明した実施形態に限定されず、上記実施形態の構成を適宜変形することができる。たとえば、第2の実施形態では、ユーザが利用する端末毎に異なる認証キーを払い出し、端末毎に認証を行うものとしたが、ユーザが利用する端末すべてに同一の認証キーを払い出すようにしてもよい。
図12は、開示の技術に係る端末別認証払い出し制御プログラムおよび認証キー払い出し機能設定プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図12に例示するように、コンピュータは、例えば、メモリと、CPU(Central Processing Unit)と、ハードディスクドライブインタフェースと、ディスクドライブインタフェースと、シリアルポートインタフェースと、ビデオアダプタと、ネットワークインタフェースとを有し、これらの各部はバスによって接続される。
11 生成部
12 取得部
13 認証キー生成部
14 払い出し部/送信部
15 認証部
20〜40 vCPE
50 オープンvCPE
60 携帯端末
70A,70B 家
70C ホテル
80A〜80C L2SW/ONU
91 IPTV
92 NFVI−PoP
93 VoIP
94 インターネット
Claims (8)
- 宅内機器およびvCPE(virtual Customer Premises Equipment)を介してユーザの携帯端末から受信した認証キー払い出し要求に応じて、当該ユーザを一意に識別するユーザ識別子と、前記携帯端末を一意に識別するMACアドレスと、に基づき、宅外でvCPEを利用したサービスを受けるための認証キーを生成する生成部と、
前記生成部が生成した前記認証キーを、前記宅内機器および前記vCPEを介して前記携帯端末に払い出す払い出し部と、
前記認証キーを受信すると前記認証キーに基づく認証処理を実行し、認証に成功した場合、前記vCPEまたは前記vCPEと同じ機能を有する他のvCPEと前記認証キーの送信元とを接続し、前記vCPEの機能を利用したサービスの提供を可能にする認証部と、
を備えることを特徴とする端末別認証払い出し制御装置。 - 前記生成部は、前記ユーザを一意に識別するユーザ識別子として、前記宅内機器が接続する回線を一意に識別する回線ID(Identifier)および前記vCPEの機能により形成されるVLAN(Virtual Local Area Network)を一意に識別するVLAN−IDのうち少なくともいずれか一方に基づいて前記認証キーを生成することを特徴とする請求項1に記載の端末別認証払い出し制御装置。
- 前記生成部は、前記認証キーを生成する際、当該認証キーの有効期間を設定して、当該認証キーに対応づけることを特徴とする請求項2に記載の端末別認証払い出し制御装置。
- 宅内機器およびvCPEを介してユーザの携帯端末から認証キー払い出し要求を受信すると、当該ユーザを一意に識別するユーザ識別子と、前記宅内機器を介して前記vCPEにアクセスしたことがある1以上の携帯端末各々を一意に識別するMACアドレスと、を取得する取得部と、
前記ユーザ識別子および前記1以上の携帯端末各々を一意に識別するMACアドレスの桁数以下の桁数を選択し、選択した桁数の各桁に対応する前記ユーザ識別子および前記MACアドレスの値を抽出し、所定の規則に従い各桁について前記値の一つを選択し、選択した値を各桁の順番に配列して認証キーを生成する生成部と、
前記生成部が生成した前記認証キーを前記認証キー払い出し要求を送信した前記携帯端末に送信する送信部と、
としてコンピュータを機能させるためのプログラムを格納することを特徴とする認証キー払い出し機能設定装置。 - 宅内機器およびvCPEを介してユーザの携帯端末から受信した認証キー払い出し要求に応じて、当該ユーザを一意に識別するユーザ識別子と、前記携帯端末を一意に識別するMACアドレスと、に基づき、宅外でvCPEを利用したサービスを受けるための認証キーを生成する生成工程と、
前記生成工程において生成した前記認証キーを、前記宅内機器および前記vCPEを介して前記携帯端末に払い出す払い出し工程と、
前記認証キーを受信すると前記認証キーに基づく認証処理を実行し、認証に成功した場合、前記vCPEまたは前記vCPEと同じ機能を有する他のvCPEと前記認証キーの送信元とを接続し、前記vCPEの機能を利用したサービスの提供を可能にする認証工程と、
を含むことを特徴とする端末別認証払い出し制御方法。 - 宅内機器およびvCPEを介してユーザの携帯端末から認証キー払い出し要求を受信すると、当該ユーザを一意に識別するユーザ識別子と、前記宅内機器を介して前記vCPEにアクセスしたことがある1以上の携帯端末各々を一意に識別するMACアドレスと、を取得する取得工程と、
前記ユーザ識別子および前記1以上の携帯端末各々を一意に識別するMACアドレスの桁数以下の桁数を選択し、選択した桁数の各桁に対応する前記ユーザ識別子および前記MACアドレスの値を抽出し、所定の規則に従い各桁について前記値の一つを選択し、選択した値を各桁の順番に配列して認証キーを生成する生成工程と、
前記生成工程において生成した前記認証キーを前記認証キー払い出し要求を送信した前記携帯端末に送信する送信工程と、
を含むことを特徴とする認証キー払い出し機能設定方法。 - 宅内機器およびvCPEを介してユーザの携帯端末から受信した認証キー払い出し要求に応じて、当該ユーザを一意に識別するユーザ識別子と、前記携帯端末を一意に識別するMACアドレスと、に基づき、宅外でvCPEを利用したサービスを受けるための認証キーを生成する生成手順と、
前記生成手順において生成した前記認証キーを、前記宅内機器および前記vCPEを介して前記携帯端末に払い出す払い出し手順と、
前記認証キーを受信すると前記認証キーに基づく認証処理を実行し、認証に成功した場合、前記vCPEまたは前記vCPEと同じ機能を有する他のvCPEと前記認証キーの送信元とを接続し、前記vCPEの機能を利用したサービスの提供を可能にする認証手順と、
をコンピュータに実行させることを特徴とする端末別認証払い出し制御プログラム。 - 宅内機器およびvCPEを介してユーザの携帯端末から認証キー払い出し要求を受信すると、当該ユーザを一意に識別するユーザ識別子と、前記宅内機器を介して前記vCPEにアクセスしたことがある1以上の携帯端末各々を一意に識別するMACアドレスと、を取得する取得手順と、
前記ユーザ識別子および前記1以上の携帯端末各々を一意に識別するMACアドレスの桁数以下の桁数を選択し、選択した桁数の各桁に対応する前記ユーザ識別子および前記MACアドレスの値を抽出し、所定の規則に従い各桁について前記値の一つを選択し、選択した値を各桁の順番に配列して認証キーを生成する生成手順と、
前記生成手順において生成した前記認証キーを前記認証キー払い出し要求を送信した前記携帯端末に送信する送信手順と、
をコンピュータに実行させることを特徴とする認証キー払い出し機能設定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014181316A JP6258164B2 (ja) | 2014-09-05 | 2014-09-05 | 端末別認証払い出し制御装置、端末別認証払い出し制御方法および端末別認証払い出し制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014181316A JP6258164B2 (ja) | 2014-09-05 | 2014-09-05 | 端末別認証払い出し制御装置、端末別認証払い出し制御方法および端末別認証払い出し制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016057672A true JP2016057672A (ja) | 2016-04-21 |
JP6258164B2 JP6258164B2 (ja) | 2018-01-10 |
Family
ID=55758479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014181316A Active JP6258164B2 (ja) | 2014-09-05 | 2014-09-05 | 端末別認証払い出し制御装置、端末別認証払い出し制御方法および端末別認証払い出し制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6258164B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059994A (zh) * | 2016-04-29 | 2016-10-26 | 华为技术有限公司 | 一种数据传输方法及网络设备 |
WO2018008933A1 (ko) * | 2016-07-04 | 2018-01-11 | 주식회사 케이티 | 단일 인터넷 회선을 이용한 가상 cpe 서비스 제공 방법 및 네트워크 펑션 가상화 클라우드 |
JP2018137612A (ja) * | 2017-02-22 | 2018-08-30 | 日本電信電話株式会社 | 通信方法及び通信システム |
JP2018142891A (ja) * | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | インターネット接続処理方法 |
WO2019026837A1 (ja) * | 2017-07-31 | 2019-02-07 | 日本電気株式会社 | 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法 |
CN109857711A (zh) * | 2019-01-04 | 2019-06-07 | 烽火通信科技股份有限公司 | 一种基于vCPE的家庭网络媒体分享方法及系统 |
WO2019194190A1 (ja) * | 2018-04-05 | 2019-10-10 | 日本電信電話株式会社 | 通信システム及び帯域制御方法 |
WO2019198712A1 (ja) * | 2018-04-10 | 2019-10-17 | 日本電信電話株式会社 | 通信システム、及び通信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517129A (ja) * | 2009-02-04 | 2012-07-26 | アルカテル−ルーセント | 仮想顧客宅内機器 |
JP2012256269A (ja) * | 2011-06-10 | 2012-12-27 | Nippon Telegr & Teleph Corp <Ntt> | 紙媒体関連情報提供システムおよび紙媒体関連情報提供方法 |
US20130173797A1 (en) * | 2011-12-30 | 2013-07-04 | Juniper Networks Inc. | Cloud based customer premises equipment |
JP2013168036A (ja) * | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法、エッジノード、及び認証サーバ |
-
2014
- 2014-09-05 JP JP2014181316A patent/JP6258164B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517129A (ja) * | 2009-02-04 | 2012-07-26 | アルカテル−ルーセント | 仮想顧客宅内機器 |
JP2012256269A (ja) * | 2011-06-10 | 2012-12-27 | Nippon Telegr & Teleph Corp <Ntt> | 紙媒体関連情報提供システムおよび紙媒体関連情報提供方法 |
US20130173797A1 (en) * | 2011-12-30 | 2013-07-04 | Juniper Networks Inc. | Cloud based customer premises equipment |
JP2013168036A (ja) * | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法、エッジノード、及び認証サーバ |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059994A (zh) * | 2016-04-29 | 2016-10-26 | 华为技术有限公司 | 一种数据传输方法及网络设备 |
WO2017186069A1 (zh) * | 2016-04-29 | 2017-11-02 | 华为技术有限公司 | 一种数据传输方法及网络设备 |
CN106059994B (zh) * | 2016-04-29 | 2020-02-14 | 华为技术有限公司 | 一种数据传输方法及网络设备 |
WO2018008933A1 (ko) * | 2016-07-04 | 2018-01-11 | 주식회사 케이티 | 단일 인터넷 회선을 이용한 가상 cpe 서비스 제공 방법 및 네트워크 펑션 가상화 클라우드 |
US10778467B2 (en) | 2016-07-04 | 2020-09-15 | Kt Corporation | Method for providing virtual CPE service by using single internet line and network function virtualization cloud |
JP2018137612A (ja) * | 2017-02-22 | 2018-08-30 | 日本電信電話株式会社 | 通信方法及び通信システム |
JP2018142891A (ja) * | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | インターネット接続処理方法 |
WO2019026837A1 (ja) * | 2017-07-31 | 2019-02-07 | 日本電気株式会社 | 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法 |
US11190452B2 (en) | 2017-07-31 | 2021-11-30 | Nec Corporation | Virtual customer premises equipment, policy management server and service providing method |
JP2019186680A (ja) * | 2018-04-05 | 2019-10-24 | 日本電信電話株式会社 | 通信システム及び帯域制御方法 |
WO2019194190A1 (ja) * | 2018-04-05 | 2019-10-10 | 日本電信電話株式会社 | 通信システム及び帯域制御方法 |
WO2019198712A1 (ja) * | 2018-04-10 | 2019-10-17 | 日本電信電話株式会社 | 通信システム、及び通信方法 |
US11165603B2 (en) * | 2018-04-10 | 2021-11-02 | Nippon Telegraph And Telephone Corporation | Communication system and communication method using virtual customer premise equipment |
CN109857711B (zh) * | 2019-01-04 | 2021-03-02 | 烽火通信科技股份有限公司 | 一种基于vCPE的家庭网络媒体分享方法及系统 |
CN109857711A (zh) * | 2019-01-04 | 2019-06-07 | 烽火通信科技股份有限公司 | 一种基于vCPE的家庭网络媒体分享方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6258164B2 (ja) | 2018-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6258164B2 (ja) | 端末別認証払い出し制御装置、端末別認証払い出し制御方法および端末別認証払い出し制御プログラム | |
US8144692B2 (en) | Automation of IP phone provisioning with self-service voice application | |
CN110402569B (zh) | 设备的批量注册和配置 | |
US10491583B2 (en) | Provisioning remote access points | |
CN104506510B (zh) | 用于设备认证的方法、装置及认证服务系统 | |
US9065903B2 (en) | User-based authentication for realtime communications | |
JP6157411B2 (ja) | 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム | |
CN102916946B (zh) | 接入控制方法及系统 | |
KR20120064916A (ko) | 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템 | |
CN103428211A (zh) | 基于交换机的网络认证系统及其认证方法 | |
CN109617753B (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
CN106301847B (zh) | 接入点接口配置恢复方法、装置及家庭网关 | |
US8769623B2 (en) | Grouping multiple network addresses of a subscriber into a single communication session | |
CN103023856A (zh) | 单点登录的方法、系统和信息处理方法、系统 | |
KR101588271B1 (ko) | 클라우드 컴퓨팅 시스템에서의 통신 단말들의 배치를 위한 시스템 | |
KR101070490B1 (ko) | 고객 컴퓨터 원격 지원 방법 및 그 시스템 | |
KR101869584B1 (ko) | 클라우드 기반 신원 관리(c-idm) 구현을 위한 방법 및 시스템 | |
JP2018133022A (ja) | Api提供装置及びapi使用権委譲の同意方法 | |
JP6312325B2 (ja) | 無線通信におけるクライアント端末認証システムおよびクライアント端末認証方法 | |
JP2019176369A (ja) | 通信システム、通信装置、通信方法及び通信プログラム | |
CN110995510B (zh) | 一种pol中实现voip业务零配置的管理方法和装置 | |
JP6973326B2 (ja) | 通信システム及び通信方法 | |
JP2018142891A (ja) | インターネット接続処理方法 | |
JP2006054694A (ja) | ネットワーク接続方法及びシステム、ネットワーク接続用プログラム | |
CA2829892A1 (en) | System and method for delayed device registration on a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6258164 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |