JP2016192704A - 情報収集システム、情報収集システムにおける接続制御方法 - Google Patents
情報収集システム、情報収集システムにおける接続制御方法 Download PDFInfo
- Publication number
- JP2016192704A JP2016192704A JP2015072186A JP2015072186A JP2016192704A JP 2016192704 A JP2016192704 A JP 2016192704A JP 2015072186 A JP2015072186 A JP 2015072186A JP 2015072186 A JP2015072186 A JP 2015072186A JP 2016192704 A JP2016192704 A JP 2016192704A
- Authority
- JP
- Japan
- Prior art keywords
- server
- gateway
- information
- site
- unique identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Abstract
Description
AuthCode=HMAC(認証コード生成HMAC鍵253, 乱数254)
S1904において、GW20は、サーバ認証応答に搭載されている認証コードと、S1903のAuthCodeとが一致するかを、判定する。
Claims (13)
- 情報処理システムと、ネットワークを経由して前記情報処理システムに接続するゲートウエイとを備える情報収集システムであって、
前記情報処理システムは、前記ゲートウエイの初期接続先である第1サーバと、前記ゲートウエイが送信する計測データの送信先である第2サーバと、前記第1サーバ及び前記第2サーバを管理する第3サーバとを備え、
前記ゲートウエイは、
計測データの送受信部と、
制御部と、
前記ゲートウエイの固有識別子及びゲートウエイの装置固有情報を管理するゲートウエイ情報と、第1サーバ接続先情報、生成した乱数及び共通ルールに従って出力された共通鍵を管理する第1サーバ管理情報とを格納する記憶部とを備え、
前記第1サーバは、
制御部と、
サーバ証明書を格納する記憶部とを備え、
前記第3サーバは、
制御部と、
前記ゲートウエイ毎に、装置固有情報、固有識別子及び共通ルールに従って出力された共通鍵を管理するゲートウエイ管理情報を格納する記憶部とを備え、
前記ゲートウエイは、
前記生成した乱数と前記ゲートウエイの固有識別子とを搭載したサーバ認証要求を、前記第1サーバへ送信し、
前記第3サーバは、
前記第1サーバから転送された前記サーバ認証要求を受信すると、前記サーバ認証要求に搭載された乱数と、前記ゲートウエイに対応するゲートウエイ管理情報で管理される共通鍵とに基づいて、第一の認証コードを生成し、
前記第一の認証コードを搭載したサーバ認証応答を、前記第1サーバへ送信し、
前記ゲートウエイは、
前記第1サーバから転送された前記サーバ認証応答を受信すると、前記生成した乱数と、前記第1サーバ管理情報で管理される共通鍵とに基づいて、第二の認証コードを生成し、
受信した前記サーバ認証応答に搭載された前記第一の認証コードと生成した前記第二の認証コードとが一致するかを判定する第一の判定を行い、
前記第一の判定で前記第一の認証コードと前記第二の認証コードとが一致する場合、前記第1サーバから前記サーバ証明書を取得して、取得したサーバ証明書を前記第1サーバ管理情報に格納する
ことを特徴とする情報収集システム。 - 前記ゲートウエイ及び前記第3サーバは、予め共通ルールを各々の記憶部に保持し、
前記ゲートウエイは、起動後に、前記共通ルールと前記ゲートウエイ情報で管理される前記ゲートウエイの装置固有情報とに基づいて生成した共通鍵を、前記第1サーバ管理情報に格納し、
前記第3サーバは、前記ゲートウエイの起動後に、前記共通ルールと前記ゲートウエイ管理情報で管理される前記ゲートウエイの装置固有情報とに基づいて生成した共通鍵を、前記ゲートウエイ管理情報に格納する
ことを特徴とする請求項1記載の情報収集システム。 - 前記ゲートウエイの装置固有情報は、MACアドレスであり、
前記共通鍵は、HMAC鍵である
ことを特徴とする請求項2記載の情報収集システム。 - 前記ゲートウエイは、
前記サーバ認証要求を送信する前に、前記ゲートウエイの記憶部に格納された前記第1サーバ接続先情報を参照して、前記第1サーバに接続し)、
前記第一の判定で前記第一の認証コードと前記第二の認証コードとが一致する場合、前記ゲートウエイと前記第1サーバとの接続を維持し、
前記第一の判定で前記第一の認証コードと前記第二の認証コードとが一致しない場合、前記ゲートウエイと前記第1サーバとの接続を解放する
ことを特徴とする請求項2記載の情報収集システム。 - 前記第3サーバは、
前記第1サーバから転送された前記サーバ認証要求を受信すると、前記サーバ認証要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれるかを判定する第二の判定を行い、
前記第二の判定で前記サーバ認証要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれる場合、前記第一の認証行動を生成し、
前記第二の判定で前記サーバ認証要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれる場合、前記第一の認証行動を生成しない、
ことを特徴とする請求項2記載の情報収集システム。 - 前記情報収集システムは、計測した前記計測データを前記ゲートウエイに送信するセンサノードを備える
ことを特徴とする請求項1記載の情報収集システム。 - 前記ゲートウエイのゲートウエイ情報は、更に、共通ルールに従って出力されたパスワードを管理し、
前記ゲートウエイは、
前記サーバ証明書を格納した後に、前記パスワードと前記ゲートウエイの固有識別子とを搭載した参入要求を、前記第1サーバへ送信し、
前記第3サーバのゲートウエイ管理情報は、更に、共通ルールに従って出力されたパスワードを管理し、
前記第3サーバは、
前記第1サーバから転送された前記参入要求を受信すると、前記参入要求に搭載されたパスワードと、前記ゲートウエイ管理情報でゲートウエイ毎に管理されるパスワードとが一致するかを判定する第三の判定を行い、
第三の判定で、前記参入要求に搭載されたパスワードと前記ゲートウエイ管理情報でゲートウエイ毎に管理されるパスワードとが一致する場合、前記ゲートウエイの前記情報処理システムへの参入を許可し、
第三の判定で、前記参入要求に搭載されたパスワードと前記ゲートウエイ管理情報でゲートウエイ毎に管理されるパスワードとが一致しない場合、前記ゲートウエイの前記情報処理システムへの参入を許可しないこと
を特徴とする請求項2記載の情報収集システム。 - 前記ゲートウエイ及び前記第3サーバは、予め共通ルールを各々の記憶部に保持し、
前記ゲートウエイは、起動後に、前記共通ルールと前記ゲートウエイ情報で管理される前記ゲートウエイの装置固有情報とに基づいて生成したパスワードを、前記ゲートウエイ情報に格納し、
前記第3サーバは、前記ゲートウエイの起動後に、前記共通ルールと前記ゲートウエイ管理情報で管理される前記ゲートウエイの装置固有情報とに基づいて生成したパスワードを、前記ゲートウエイ管理情報に格納する
ことを特徴とする請求項7記載の情報収集システム。 - 前記第3サーバは、
前記第1サーバから転送された前記参入要求を受信すると、前記参入要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれるかを判定する第四の判定を行い、
前記第四の判定で前記サーバ認証要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれる場合、前記第三の判定を行い、
前記第四の判定で前記サーバ認証要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれない場合、前記第三の判定を行わない
ことを特徴とする請求項8記載の情報収集システム。 - 前記第3サーバは、
前記ゲートウエイの前記情報処理システムへの参入を許可すると、許可の参入応答を前記第1サーバへ送信し、
前記ゲートウエイは、
前記第1サーバから転送された前記許可の参入応答を受信すると、前記ゲートウエイの固有識別子を搭載して、前記第2サーバとの接続情報であるコンフィグを取得するためのコンフィグ取得要求を、前記第1サーバへ送信し、
前記第3サーバは、
前記第1サーバから転送されたコンフィグ取得要求を受信すると、
前記コンフィグ取得要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれるかを判定する第五の判定を行い、
前記第五の判定で前記コンフィグ取得要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれない場合、前記コンフィグ情報を生成せず、
前記第五の判定で前記コンフィグ取得要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれる場合、
生成した事前共有鍵及び第2サーバ接続先情報を含む第一のコンフィグ情報を搭載したコンフィグ取得応答を、前記第1サーバに送信し、
生成した事前共有鍵及びゲートウエイ接続元情報を含む第二のコンフィグ情報を搭載したコンフィグ情報通知を、前記第2サーバに送信し、
前記第2サーバは、
前記第3サーバから受信したコンフィグ情報通知に搭載される第二のコンフィグ情報を記憶部に格納し、
前記ゲートウエイは、
前記第1サーバから転送されたコンフィグ取得応答に搭載される第一のコンフィグ情報を記憶部に格納し、
前記格納した第2サーバ接続先情報を参照して、前記格納した事前共有鍵を用いて前記第2サーバに接続する
ことを特徴とする請求項8記載の情報収集システム。 - 情報処理システムと、ネットワークを経由して前記情報処理システムに接続するゲートウエイとを備える情報収集システムにおける接続制御方法であって、
前記情報処理システムは、前記ゲートウエイの初期接続先でありサーバ証明書を保持する第1サーバと、前記ゲートウエイが送信する計測データの送信先である第2サーバと、前記第1サーバ及び前記第2サーバを管理する第3サーバとを備え、
前記ゲートウエイは、
前記ゲートウエイの固有識別子及びゲートウエイの装置固有情報を管理するゲートウエイ情報と、第1サーバ接続先情報、生成した乱数及び共通ルールに従って出力された共通鍵を管理する第1サーバ管理情報とを格納し、
前記生成した乱数と前記ゲートウエイの固有識別子とを搭載したサーバ認証要求を、前記第1サーバへ送信し、
前記第3サーバは、
前記ゲートウエイ毎に、装置固有情報、固有識別子及び共通ルールに従って出力された共通鍵を管理するゲートウエイ管理情報を格納し、
前記第1サーバから転送された前記サーバ認証要求を受信すると、前記サーバ認証要求に搭載された乱数と、前記ゲートウエイに対応するゲートウエイ管理情報で管理される共通鍵とに基づいて、第一の認証コードを生成し、
前記第一の認証コードを搭載したサーバ認証応答を、前記第1サーバへ送信し、
前記ゲートウエイは、
前記第1サーバから転送された前記サーバ認証応答を受信すると、前記生成した乱数と、前記第1サーバ管理情報で管理される共通鍵とに基づいて、第二の認証コードを生成し、
受信した前記サーバ認証応答に搭載された前記第一の認証コードと生成した前記第二の認証コードとが一致するかを判定する第一の判定を行い、
前記第一の判定で前記第一の認証コードと前記第二の認証コードとが一致する場合、前記第1サーバから前記サーバ証明書を取得して、取得したサーバ証明書を前記第1サーバ管理情報に格納する
ことを特徴とする情報収集システムにおける接続制御方法。 - 前記ゲートウエイのゲートウエイ情報は、更に、共通ルールに従って出力されたパスワードを管理し、
前記ゲートウエイは、
前記サーバ証明書を格納した後に、前記パスワードと前記ゲートウエイの固有識別子とを搭載した参入要求を、前記第1サーバへ送信し、
前記第3サーバのゲートウエイ管理情報は、更に、共通ルールに従って出力されたパスワードを管理し、
前記第3サーバは、
前記第1サーバから転送された前記参入要求を受信すると、前記参入要求に搭載されたパスワードと、前記ゲートウエイ管理情報でゲートウエイ毎に管理されるパスワードとが一致するかを判定する第三の判定を行い、
第三の判定で、前記参入要求に搭載されたパスワードと前記ゲートウエイ管理情報でゲートウエイ毎に管理されるパスワードとが一致する場合、前記ゲートウエイの前記情報処理システムへの参入を許可し、
第三の判定で、前記参入要求に搭載されたパスワードと前記ゲートウエイ管理情報でゲートウエイ毎に管理されるパスワードとが一致しない場合、前記ゲートウエイの前記情報処理システムへの参入を許可しないこと
を特徴とする請求項11記載の情報収集システムの接続制御方法。 - 前記第3サーバは、
前記ゲートウエイの前記情報処理システムへの参入を許可すると、許可の参入応答を前記第1サーバへ送信し、
前記ゲートウエイは、
前記第1サーバから転送された前記許可の参入応答を受信すると、前記ゲートウエイの固有識別子を搭載して、前記第2サーバとの接続情報であるコンフィグを取得するためのコンフィグ取得要求を、前記第1サーバへ送信し、
前記第3サーバは、
前記第1サーバから転送されたコンフィグ取得要求を受信すると、
前記コンフィグ取得要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれるかを判定する第五の判定を行い、
前記第五の判定で前記コンフィグ取得要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれない場合、前記コンフィグ情報を生成せず、
前記第五の判定で前記コンフィグ取得要求に搭載されたゲートウエイの固有識別子が、前記ゲートウエイ管理情報で管理するゲートウエイ毎の固有識別子に含まれる場合、
生成した事前共有鍵及び第2サーバ接続先情報を含む第一のコンフィグ情報を搭載したコンフィグ取得応答を、前記第1サーバに送信し、
生成した事前共有鍵及びゲートウエイ接続元情報を含む第二のコンフィグ情報を搭載したコンフィグ情報通知を、前記第2サーバに送信し、
前記第2サーバは、
前記第3サーバから受信したコンフィグ情報通知に搭載される第二のコンフィグ情報を記憶部に格納し、
前記ゲートウエイは、
前記第1サーバから転送されたコンフィグ取得応答に搭載される第一のコンフィグ情報を記憶部に格納し、
前記格納した第2サーバ接続先情報を参照して、前記格納した事前共有鍵を用いて前記第2サーバに接続する
ことを特徴とする請求項12記載の情報収集システムの接続制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072186A JP6449088B2 (ja) | 2015-03-31 | 2015-03-31 | 情報収集システム、情報収集システムにおける接続制御方法 |
US15/075,306 US20160294558A1 (en) | 2015-03-31 | 2016-03-21 | Information collection system and a connection control method in the information collection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072186A JP6449088B2 (ja) | 2015-03-31 | 2015-03-31 | 情報収集システム、情報収集システムにおける接続制御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018228078A Division JP6751430B2 (ja) | 2018-12-05 | 2018-12-05 | 情報処理システムおよび情報収集システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016192704A true JP2016192704A (ja) | 2016-11-10 |
JP2016192704A5 JP2016192704A5 (ja) | 2018-02-22 |
JP6449088B2 JP6449088B2 (ja) | 2019-01-09 |
Family
ID=57017609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015072186A Active JP6449088B2 (ja) | 2015-03-31 | 2015-03-31 | 情報収集システム、情報収集システムにおける接続制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160294558A1 (ja) |
JP (1) | JP6449088B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021176814A1 (ja) * | 2020-03-04 | 2021-09-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システム、通信機器、情報機器及び認証方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3446456A1 (en) | 2016-04-21 | 2019-02-27 | Philips Lighting Holding B.V. | Systems and methods for registering and localizing building servers for cloud-based monitoring and control of physical environments |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008283370A (ja) * | 2007-05-09 | 2008-11-20 | Nippon Telegr & Teleph Corp <Ntt> | センサ端末アドレス情報管理システム、及び、センサ端末アドレス情報管理方法 |
JP2009104509A (ja) * | 2007-10-25 | 2009-05-14 | Dainippon Printing Co Ltd | 端末認証システム、端末認証方法 |
JP2011524136A (ja) * | 2008-06-12 | 2011-08-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | マシン・ツー・マシン通信のための方法及び装置 |
JP2013145457A (ja) * | 2012-01-13 | 2013-07-25 | Hde Inc | プログラム、ネットワークシステム |
US20130290722A1 (en) * | 2011-01-14 | 2013-10-31 | Nokia Siemens Networks Oy | External authentication support over an untrusted network |
JP2013247392A (ja) * | 2012-05-23 | 2013-12-09 | Oki Electric Ind Co Ltd | セキュア通信システム及び通信装置 |
WO2014193278A1 (en) * | 2013-05-29 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Gateway, client device and methods for facilitating communcation between a client device and an application server |
-
2015
- 2015-03-31 JP JP2015072186A patent/JP6449088B2/ja active Active
-
2016
- 2016-03-21 US US15/075,306 patent/US20160294558A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008283370A (ja) * | 2007-05-09 | 2008-11-20 | Nippon Telegr & Teleph Corp <Ntt> | センサ端末アドレス情報管理システム、及び、センサ端末アドレス情報管理方法 |
JP2009104509A (ja) * | 2007-10-25 | 2009-05-14 | Dainippon Printing Co Ltd | 端末認証システム、端末認証方法 |
JP2011524136A (ja) * | 2008-06-12 | 2011-08-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | マシン・ツー・マシン通信のための方法及び装置 |
US20130290722A1 (en) * | 2011-01-14 | 2013-10-31 | Nokia Siemens Networks Oy | External authentication support over an untrusted network |
JP2013145457A (ja) * | 2012-01-13 | 2013-07-25 | Hde Inc | プログラム、ネットワークシステム |
JP2013247392A (ja) * | 2012-05-23 | 2013-12-09 | Oki Electric Ind Co Ltd | セキュア通信システム及び通信装置 |
WO2014193278A1 (en) * | 2013-05-29 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Gateway, client device and methods for facilitating communcation between a client device and an application server |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021176814A1 (ja) * | 2020-03-04 | 2021-09-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システム、通信機器、情報機器及び認証方法 |
JP7382855B2 (ja) | 2020-03-04 | 2023-11-17 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システム、通信機器、情報機器及び認証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6449088B2 (ja) | 2019-01-09 |
US20160294558A1 (en) | 2016-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009320B2 (en) | Computerized system and method for deployment of management tunnels | |
EP3318032B1 (en) | Method for obtaining initial access to a network, and related wireless devices and network nodes | |
US10477463B2 (en) | Adaptive ownership and cloud-based configuration and control of network devices | |
CN103155512B (zh) | 用于对服务提供安全访问的系统和方法 | |
JP4777729B2 (ja) | 設定情報配布装置、方法、プログラム及び媒体 | |
EP2779524A1 (en) | Secure data transmission method, device and system | |
EP2909988B1 (en) | Unidirectional deep packet inspection | |
KR20130029103A (ko) | 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치 | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
JP2015046892A (ja) | 建物の遠隔制御を実施するための方法およびデバイス装置 | |
JP2006086907A (ja) | 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム | |
EP3844930B1 (en) | Non-3gpp device access to core network | |
CN108605047B (zh) | 用于安全地连接到远程服务器的设备和方法 | |
WO2014116152A1 (en) | Communication apparatus, control method thereof, computer program thereof, relaying apparatus, control method thereof, computer program thereof | |
JP6449088B2 (ja) | 情報収集システム、情報収集システムにおける接続制御方法 | |
EP3618382A1 (en) | Non-3gpp device access to core network | |
JP6751430B2 (ja) | 情報処理システムおよび情報収集システム | |
KR20230074135A (ko) | Uav 통신에서 브로드캐스팅 id의 프라이버시 보호 시스템 및 방법 | |
KR20190118134A (ko) | 보안 기기 동작을 위한 시스템 및 방법 | |
WO2021002180A1 (ja) | 中継方法、中継システム、及び中継用プログラム | |
CN113596823B (zh) | 切片网络保护方法及装置 | |
KR20160059825A (ko) | 가상 802.1x 기반 네트워크 접근 제어 장치 및 네트워크 접근 제어 방법 | |
KR101783380B1 (ko) | 네트워크 접속 보안 강화 시스템을 위한 단말장치 및 인증지원장치 | |
WO2022262975A1 (en) | Methods and entites for end-to-end security in communication sessions | |
WO2024067993A1 (en) | Pdu session modification for a subscriber entity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6449088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |