JP2017142717A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2017142717A
JP2017142717A JP2016024602A JP2016024602A JP2017142717A JP 2017142717 A JP2017142717 A JP 2017142717A JP 2016024602 A JP2016024602 A JP 2016024602A JP 2016024602 A JP2016024602 A JP 2016024602A JP 2017142717 A JP2017142717 A JP 2017142717A
Authority
JP
Japan
Prior art keywords
user terminal
vcpe
proxy server
web proxy
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016024602A
Other languages
English (en)
Other versions
JP6346208B2 (ja
Inventor
太三 山本
Taizo Yamamoto
太三 山本
亜希 福岡
Aki Fukuoka
亜希 福岡
幸司 杉園
Koji Sugisono
幸司 杉園
明寛 木村
Akihiro Kimura
明寛 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016024602A priority Critical patent/JP6346208B2/ja
Publication of JP2017142717A publication Critical patent/JP2017142717A/ja
Application granted granted Critical
Publication of JP6346208B2 publication Critical patent/JP6346208B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザ端末がインターネット経由でvCPEに接続する際のユーザの負荷を軽減する。【解決手段】通信システムは、ユーザ端末10、当該ユーザ端末10の接続するWebプロキシサーバ20、当該ユーザ端末10がWebプロキシサーバ20経由で接続するvCPE40、Webプロキシサーバ20およびvCPE40の用いる認証情報(例えば、ID,PW)を提供するディレクトリサーバ30を備える。ここで、ディレクトリサーバ30は、Webプロキシサーバ20への接続用の認証情報と、vCPE40への接続用の認証情報とを共通化しておく。そして、Webプロキシサーバ20およびvCPE40は、ディレクトリサーバ30のユーザ管理情報を参照して、認証処理を行う。【選択図】図1

Description

本発明は、vCPE(virtualized Customer Premises Equipment、仮想顧客宅内機器)を含む通信システムに関する。
従来、ユーザの宅内に設置していたCPE(Customer Premises Equipment、顧客宅内機器)をネットワーク上に設置する技術が提案されている。ネットワーク上に設置されるCPEは、vCPEと呼ばれ、宅内にあるユーザ端末をキャリアネットワークに接続するためのNAT(Network Address Translation)やDHCP(Dynamic Host Configuration Protocol)等の各種IP機能を備える。
このvCPEを用いることで、ユーザ端末は宅内に設置されるCPEを経由しなくてもキャリアネットワークに接続することができる。これにより、ユーザ端末は場所に依存せずキャリアネットワークに接続することができる(非特許文献1、非特許文献2参照)。
NEC's vCPE Solutions、[online]、NEC、[平成28年1月27日検索]、インターネット<URL:http://www.nec.com/en/global/solutions/tcs/vcpe/index.html> テレフォニカとNECが家庭内通信機器の仮想化ソリューションで協業、[online]、2013年10月11日、NEC、[平成28年1月27日検索]、インターネット<URL:http://jpn.nec.com/press/201310/20131011_03.html>
しかし、ユーザ端末がインターネット経由でvCPEに接続するためには、ユーザ端末にIPトンネル接続を行うための設定やアプリケーションが必要になるため、ユーザの負荷が大きい。そこで、本発明は、前記した問題を解決し、ユーザ端末がインターネット経由でvCPEに接続する際のユーザの負荷を軽減することを課題とする。
前記した課題を解決するため、本発明は、ユーザ端末からWebプロキシサーバ経由でvCPEに接続する通信システムであって、ユーザ管理情報として、前記ユーザ端末の接続を受け付けたWebプロキシサーバにおいて認証に用いられる認証情報と、当該ユーザ端末に割り当てられたvCPEにおいて認証に用いられる認証情報とを保持するディレクトリサーバと、前記Webプロキシサーバへ接続する際、前記Webプロキシサーバへ認証情報を送信するユーザ端末と、前記ユーザ端末から送信された認証情報と、前記ディレクトリサーバから取得した認証情報とを用いて前記ユーザ端末の認証処理を行い、認証に成功した場合、前記ユーザ端末に割り当てられたvCPEへ、前記ユーザ端末から送信された認証情報を含むIPトンネルの設定要求を送信する前記Webプロキシサーバと、前記Webプロキシサーバから送信されたIPトンネルの設定要求に含まれる認証情報と、前記ディレクトリサーバから取得した認証情報とを用いて認証処理を行い、認証に成功した場合、前記WebプロキシサーバとのIPトンネルの設定を許可する前記vCPEと、を備え、前記ユーザ管理情報における、前記ユーザ端末の接続を受け付けたWebプロキシサーバにおいて認証に用いられる認証情報と、当該ユーザ端末に割り当てられたvCPEにおいて認証に用いられる認証情報とがそれぞれ同じ認証情報であることを特徴とする。
本発明によれば、ユーザ端末がインターネット経由でvCPEに接続する際のユーザの負荷を軽減することができる。
図1は、通信システムの概要を説明するための図である。 図2は、ユーザ端末の構成を示す図である。 図3は、Webプロキシサーバの構成を示す図である。 図4は、ディレクトリサーバの構成を示す図である。 図5は、vCPEの構成を示す図である。 図6は、通信システムの処理手順を示すシーケンス図である。 図7は、通信システムの動作例を示す図である。 図8は、プログラムを実行するコンピュータを示す図である。
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。本発明は、以下に説明する実施形態に限定されない。
まず、図1を用いて本実施形態の通信システムの概要を説明する。通信システムは、例えば、ユーザ端末10と、Webプロキシサーバ20と、ディレクトリサーバ30と、vCPE40とを備える。それぞれの台数は、図1に示す台数に限定されない。また、Webプロキシサーバ20およびvCPE40は、ID,PW(ID,パスワード)型の認証を採用する場合を例に説明する。
まず、通信システムの管理者は、ディレクトリサーバ30にユーザ管理情報を設定する。このユーザ管理情報は、ユーザ端末10(ユーザ)の属性情報を示した情報であり、例えば、ユーザごとに、当該ユーザのユーザ端末10からWebプロキシサーバ20への接続用のID,PW、当該ユーザ端末10に割り当てられたvCPE40のアドレス情報(例えば、IPアドレス「aaa.bbb.ccc.ddd」)、当該vCPE40への接続用のID,PW等の情報が設定される。
ここで、管理者は、ユーザ管理情報における、ユーザ端末10からWebプロキシサーバ20への接続用のID,PWと、当該ユーザ端末10に割り当てられたvCPE40への接続用のID,PWとを同一にしておく。例えば、管理者は、ユーザAのユーザ端末10からWebプロキシサーバ20への接続用のID,PWと、当該ユーザ端末10に割り当てられたvCPE40への接続用のID,PWとを、それぞれ「ID:xx,PW:yy」に設定しておく。管理者は、ディレクトリサーバ30に上記の設定をした上で、ユーザ端末10に上記のID,PW(例えば、「ID:xx,PW:yy」)を通知しておく。
その後、ユーザ端末10がvCPE40に接続する場合には、ブラウザ等によりインターネット経由でWebプロキシサーバ20にID,PW(例えば、「ID:xx,PW:yy」)を送信する。そして、Webプロキシサーバ20は、ユーザ端末10から受信したID,PWと、ディレクトリサーバ30のユーザ管理情報におけるWebプロキシサーバ20への接続用のID,PWとを照合することで、当該ユーザ端末10の認証を行う。Webプロキシサーバ20は、認証に成功すると、当該ユーザ端末10から受信したID,PWによりvCPE40(当該ユーザ端末10に割り当てられたvCPE40)にIPトンネルを設定する。
つまり、まず、Webプロキシサーバ20は、当該vCPE40へユーザ端末10から受信したID,PWを含むIPトンネルの設定要求を送信する。そして、Webプロキシサーバ20からID,PWを含むIPトンネルの設定要求を受信したvCPE40は、ディレクトリサーバ30のユーザ管理情報における当該vCPE40への接続用のID,PWとを照合することで、認証を行う。そして、vCPE40は、認証に成功すると、Webプロキシサーバ20との間にIPトンネルを設定する。これにより、Webプロキシサーバ20とvCPE40との間にIPトンネルが設定され、ユーザ端末10は、Webプロキシサーバ20およびIPトンネル経由でvCPE40に接続することができる。
このように、ユーザ端末10に代わりWebプロキシサーバ20がvCPE40との間にIPトンネルを設定するので、ユーザはユーザ端末10にvCPE40へのIPトンネルの設定のための複雑な設定を行う必要がない。その結果、ユーザ端末10がインターネット経由でvCPE40に接続する際のユーザの負荷を軽減することができる。
なお、ユーザ端末10には、Webプロキシサーバ20の設定が必要となるが、例えば、ユーザ端末10のブラウザ部131(後記)のプロキシ設定で、プロキシをWebプロキシサーバ20としたPAC(Proxy Auto Configuration)ファイルを設定しておけばよい。このようにすることで、ユーザ端末10は自動でWebプロキシサーバ20に接続するので、ユーザ端末10のユーザの負荷をさらに軽減することができる。
次に、適宜、図1を参照しつつ、図2〜図5を用いて、通信システムの各構成を説明する。
(ユーザ端末)
まず、図2を用いて、ユーザ端末10を説明する。ユーザ端末10は、Webプロキシサーバ20経由でvCPE40に接続する。このユーザ端末10は、ブラウザを備えるパーソナルコンピュータ等により実現される。
ユーザ端末10は、入出力部11、記憶部12、制御部13を備える。入出力部11は、ネットワーク経由で各種データの送受信を行うインタフェースである。
記憶部12は、制御部13が動作するための各種データを記憶する。例えば、記憶部12は、PACファイルおよび認証情報を記憶する。PACファイルは、ブラウザ部131がプロキシサーバを自動設定するためのスクリプトファイルである。このPACファイルには、例えば、Webプロキシサーバ20のアドレスが記載される。認証情報は、ユーザ端末10がWebプロキシサーバ20に接続する際に用いるID,PWを示した情報である。
制御部13は、ユーザ端末10全体の制御を司る。制御部13は、例えば、ブラウザ部131を備える。ブラウザ部131は、HTTP(HyperText Transfer Protocol)やHTTPS(HyperText Transfer Protocol Secure)によりインターネット経由で様々な情報を閲覧するためのソフトウェアである。このブラウザ部131は、上記のPACファイルを参照することで、インターネット経由でWebプロキシサーバ20に接続する。なお、ブラウザ部131は、Webプロキシサーバ20に接続する際、Webプロキシサーバ20へ認証情報(ID,PW)を送信する。
(Webプロキシサーバ)
次に、図3を用いて、Webプロキシサーバ20を説明する。Webプロキシサーバ20は、ユーザ端末10の代理として他の装置と通信を行う。ここでは、Webプロキシサーバ20は、ユーザ端末10の認証に成功すると、当該ユーザ端末10に割り当てられたvCPE40との間にIPトンネルを設定する。
Webプロキシサーバ20は、入出力部21、記憶部22、制御部23を備える。入出力部21は、ネットワーク経由で各種データの送受信を行うインタフェースである。
記憶部22は、制御部23が動作するための各種データを記憶する。記憶部22は、例えば、制御部23がvCPE40との間にIPトンネルを設定するために必要な各種データを記憶する。
制御部23は、Webプロキシサーバ20全体の制御を司る。制御部23は、認証部231と、トンネル処理部232と、通信処理部233とを備える。
認証部231は、外部装置から送信された認証情報(ID,PW)に基づき認証を行う。例えば、認証部231は、ユーザ端末10からID,PWを受信すると、ディレクトリサーバ30から取得したWebプロキシサーバ20への接続用のID,PWと照合することにより、ユーザ端末10の認証を行う。
トンネル処理部232は、外部装置との間にIPトンネルを設定する。例えば、認証部231において、ユーザ端末10の認証に成功すると、トンネル処理部232は、当該ユーザ端末10から受信したID,PWを含むvCPE40へのIPトンネルの設定要求を送信する。なお、このときのIPトンネルの設定要求の送信先は、当該ユーザ端末10に割り当てられたvCPE40である。当該ユーザ端末10に割り当てられたvCPE40がどのvCPE40であるかは、例えば、ディレクトリサーバ30から取得したユーザ管理情報を参照して判断する。
通信処理部233は、トンネル処理部232により設定されたIPトンネル経由で通信を行う。例えば、通信処理部233は、ユーザ端末10からのパケットを受信すると、vCPE40との間で設定されたIPトンネル経由で、当該パケットをvCPE40へ転送する。
(ディレクトリサーバ)
次に、図4を用いて、ディレクトリサーバ30を説明する。ディレクトリサーバ30は、ディレクトリサービスによりユーザ管理情報を提供する。このディレクトリサーバ30は、例えば、LDAP(Lightweight Directory Access Protocol)によりWebプロキシサーバ20やvCPE40からの要求に応じて、ユーザ管理情報に含まれる認証情報等を送信する。
ディレクトリサーバ30は、入出力部31、記憶部32、制御部33を備える。入出力部31は、ネットワーク経由で各種データの送受信を行うインタフェースである。
記憶部32は、制御部33の処理に用いられる各種データを記憶する。例えば、記憶部32は、ユーザ管理情報(図1参照)を記憶する。
制御部33は、ディレクトリサーバ30全体の制御を司る。制御部33は、情報設定部331と、送信部332とを備える。情報設定部331は、ユーザ管理情報の設定を行う。送信部332は、外部装置(例えば、Webプロキシサーバ20やvCPE40)からの要求に応じて、ユーザ管理情報に含まれる認証情報等を送信する。例えば、送信部332は、Webプロキシサーバ20からの要求に応じて、ユーザ端末10からWebプロキシサーバ20への接続用のID,PWを送信する。また、送信部332は、vCPE40からの要求に応じて、当該vCPE40への接続用のID,PWを送信する。
(vCPE)
次に、図5を用いて、vCPE40を説明する。vCPE40は、ネットワーク上に設置され、ユーザ端末10に利用される仮想的なCPEであり、例えば、仮想マシン等により実現される。このvCPE40は、例えば、ユーザ端末10からのパケットを受け付けると、当該パケットを所定のアプリケーションサーバ50(図7参照)に転送する。このvCPE40は、入出力部41、記憶部42、制御部43を備える。入出力部41は、ネットワーク経由で各種データの送受信を行うインタフェースである。
記憶部42は、制御部43が動作するための各種データを記憶する。例えば、記憶部42は、制御部43がWebプロキシサーバ20との間にIPトンネルを設定するために必要な各種データを記憶する。
制御部43は、vCPE40全体の制御を司る。制御部43は、認証部431と、トンネル処理部432と、通信処理部433とを備える。
認証部431は、外部装置から送信された認証情報(例えば、ID,PW)に基づき認証を行う。例えば、認証部431は、Webプロキシサーバ20からIPトンネルの設定要求を受信すると、当該設定要求に含まれるID,PWと、ディレクトリサーバ30から取得した当該vCPE40への接続用のID,PWとを照合することにより、認証を行う。
トンネル処理部432は、外部装置との間にIPトンネルを設定する。例えば、認証部431においてWebプロキシサーバ20の認証に成功すると、トンネル処理部432は、当該Webプロキシサーバ20との間のIPトンネルの設定を許可する。
通信処理部433は、外部装置との通信処理を行う。通信処理部433は、例えば、Webプロキシサーバ20との間で設定されたIPトンネル経由でユーザ端末10からのパケットを受信すると、受信したパケットをアプリケーションサーバ50(図7参照)へ転送する。
(処理手順)
次に、図6を用いて、通信システムの処理手順を説明する。なお、ディレクトリサーバ30には、ユーザ端末10からWebプロキシサーバ20への接続用のID,PWも、vCPE40への接続用のID,PWも同じID,PWが設定されているものとする。また、ユーザ端末10は、事前に、上記のID,PWを入手しておくものとする。
まず、ユーザ端末10のブラウザ部131は、PACファイルを参照してWebプロキシサーバ20へ接続し、ID,PWを送信する(S1)。
Webプロキシサーバ20の認証部231は、ディレクトリサーバ30から、Webプロキシサーバ20への接続用のID,PWと、当該ユーザ端末10に割り当てられたvCPE40のアドレス情報を取得する(S2)。そして、Webプロキシサーバ20の認証部231は、S1で送信されたID,PWと、S2で取得したID,PWとを照合することにより認証を行う(S3)。そして、認証部231において認証に成功すると、トンネル処理部232は、ユーザ端末10から送信されたID,PWにより、当該ユーザ端末10に割り当てられたvCPE40とのIPトンネルの設定を開始する(S4)。つまり、トンネル処理部232は、当該vCPE40に対し、ユーザ端末10から送信されたID,PWを含むIPトンネルの設定要求を送信する。
vCPE40の認証部431は、ディレクトリサーバ30から、当該vCPE40への接続用のID,PWを取得する(S5)。そして、vCPE40の認証部431は、S4でWebプロキシサーバ20から送信されたIPトンネルの設定要求に含まれるID,PWと、S5で取得したID,PWとを照合することにより認証を行う(S6)。そして、認証部431において認証に成功すると、トンネル処理部432は、Webプロキシサーバ20とのIPトンネルを設定する(S7)。このようにすることで、ユーザ端末10に割り当てられたvCPE40とWebプロキシサーバ20との間にIPトンネルが設定される。
その後、Webプロキシサーバ20の通信処理部233がユーザ端末10からのパケットを受信すると(S10)、S7で設定したIPトンネル経由でvCPE40へパケットを転送する(S11)。
以上説明した通信システムによれば、ユーザ端末10がインターネット経由でvCPE40に接続する際に、ユーザ端末10に複雑な設定を行う必要がないので、ユーザ端末10のユーザの負荷を軽減することができる。
また、上記の通信システムにおいて、Webプロキシサーバ20への接続用のID,PWも、vCPE40への接続用のID,PWも共通化されたものを用いるので、vCPE40は、Webプロキシサーバ20経由で接続してきたユーザ端末10に対しても、ユーザ端末10を識別することができる。
また、例えば、図7に示すように、ユーザ端末10がWebプロキシサーバ20経由でvCPE40に接続し、ユーザ端末10aがIPトンネルにより当該vCPE40に直接接続している場合、当該vCPE40は、ユーザ端末10およびユーザ端末10aを同等に扱うことができる。その結果、ユーザ端末10,10aはvCPE40を介した折り返し通信を行うことができる。
なお、Webプロキシサーバ20の認証部231は、ID,PWによる認証を行うこととしたが、ID,PW以外の認証情報を用いてもよい。また、認証部231は、上記のID,PWによる認証に、ユーザ端末10から送信されるユーザ証明書による認証を組み合わせてもよい。
また、ユーザ端末10がWebプロキシサーバ20に接続する際、ブラウザ部131を用いることとしたが、HTTPまたはHTTPSにより通信を行う手段であれば、ブラウザ部131以外の手段を用いてもよい。
(プログラム)
また、上記の実施形態で述べたWebプロキシサーバ20やvCPE40の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置をWebプロキシサーバ20やvCPE40として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、Webプロキシサーバ20やvCPE40を、クラウドサーバに実装してもよい。
以下に、プログラムを実行するコンピュータの一例を説明する。図8は、プログラムを実行するコンピュータを示す図である。図8に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図8に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。前記した実施形態で説明した各種データや情報は、例えばハードディスクドライブ1090やメモリ1010に記憶される。
そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10,10a ユーザ端末
11,21,31,41 入出力部
12,22,32,42 記憶部
13,23,33,43 制御部
20 Webプロキシサーバ
30 ディレクトリサーバ
40 vCPE
50 アプリケーションサーバ
131 ブラウザ部
231,431 認証部
232,432 トンネル処理部
233,433 通信処理部
331 情報設定部
332 送信部

Claims (3)

  1. ユーザ端末からWebプロキシサーバ経由でvCPEに接続する通信システムであって、
    ユーザ管理情報として、前記ユーザ端末の接続を受け付けたWebプロキシサーバにおいて認証に用いられる認証情報と、当該ユーザ端末に割り当てられたvCPEにおいて認証に用いられる認証情報とを保持するディレクトリサーバと、
    前記Webプロキシサーバへ接続する際、前記Webプロキシサーバへ認証情報を送信するユーザ端末と、
    前記ユーザ端末から送信された認証情報と、前記ディレクトリサーバから取得した認証情報とを用いて前記ユーザ端末の認証処理を行い、認証に成功した場合、前記ユーザ端末に割り当てられたvCPEへ、前記ユーザ端末から送信された認証情報を含むIPトンネルの設定要求を送信する前記Webプロキシサーバと、
    前記Webプロキシサーバから送信されたIPトンネルの設定要求に含まれる認証情報と、前記ディレクトリサーバから取得した認証情報とを用いて認証処理を行い、認証に成功した場合、前記WebプロキシサーバとのIPトンネルの設定を許可する前記vCPEと、
    を備え、
    前記ユーザ管理情報における、前記ユーザ端末の接続を受け付けたWebプロキシサーバにおいて認証に用いられる認証情報と、当該ユーザ端末に割り当てられたvCPEにおいて認証に用いられる認証情報とがそれぞれ同じ認証情報であることを特徴とする通信システム。
  2. 前記ユーザ端末は、ブラウザにより前記Webプロキシサーバへ、前記認証情報を送信することを特徴とする請求項1に記載の通信システム。
  3. 前記ユーザ端末の前記ブラウザは、PAC(Proxy Auto Configuration)ファイルを参照することで、前記Webプロキシサーバへ接続することを特徴とする請求項2に記載の通信システム。
JP2016024602A 2016-02-12 2016-02-12 通信システム Active JP6346208B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016024602A JP6346208B2 (ja) 2016-02-12 2016-02-12 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016024602A JP6346208B2 (ja) 2016-02-12 2016-02-12 通信システム

Publications (2)

Publication Number Publication Date
JP2017142717A true JP2017142717A (ja) 2017-08-17
JP6346208B2 JP6346208B2 (ja) 2018-06-20

Family

ID=59628646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016024602A Active JP6346208B2 (ja) 2016-02-12 2016-02-12 通信システム

Country Status (1)

Country Link
JP (1) JP6346208B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019022038A1 (ja) 2017-07-24 2019-01-31 株式会社小糸製作所 車両用クリーナシステムおよび車両用クリーナ制御装置
WO2022153413A1 (ja) * 2021-01-13 2022-07-21 日本電信電話株式会社 制御装置、ネットワーク制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204241A1 (en) * 2010-12-30 2012-08-09 FON Technology, SL Secure tunneling platform system and method
JP2012165351A (ja) * 2010-12-30 2012-08-30 Varsavsky Martin セキュアトンネリングプラットフォームシステム及び方法
WO2013190688A1 (ja) * 2012-06-21 2013-12-27 富士通株式会社 情報処理システム,情報処理方法,通信装置
JP2015154423A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 通信システム及び通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204241A1 (en) * 2010-12-30 2012-08-09 FON Technology, SL Secure tunneling platform system and method
JP2012165351A (ja) * 2010-12-30 2012-08-30 Varsavsky Martin セキュアトンネリングプラットフォームシステム及び方法
WO2013190688A1 (ja) * 2012-06-21 2013-12-27 富士通株式会社 情報処理システム,情報処理方法,通信装置
JP2015154423A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 通信システム及び通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"トラブル110番 Trouble110", 日経オープンシステム 第109号, JPN6018018082, 15 April 2002 (2002-04-15), JP, pages 144 - 147 *
山本 太三、他4名: "ロケーションフリー接続型CPEシステムの検討", 電子情報通信学会2015年通信ソサイエティ大会講演論文集2, JPN6018018081, 25 August 2015 (2015-08-25), pages p.51 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019022038A1 (ja) 2017-07-24 2019-01-31 株式会社小糸製作所 車両用クリーナシステムおよび車両用クリーナ制御装置
EP4309964A2 (en) 2017-07-24 2024-01-24 Koito Manufacturing Co., Ltd. Vehicle cleaner system and vehicle cleaner control device
WO2022153413A1 (ja) * 2021-01-13 2022-07-21 日本電信電話株式会社 制御装置、ネットワーク制御方法、及びプログラム

Also Published As

Publication number Publication date
JP6346208B2 (ja) 2018-06-20

Similar Documents

Publication Publication Date Title
US10608821B2 (en) Providing cross site request forgery protection at an edge server
US11240314B2 (en) Systems and methods for remote management of appliances
WO2017024842A1 (zh) 一种上网认证方法及客户端、计算机存储介质
RU2683620C1 (ru) Способ осуществления совместного использования данных между клиентом и виртуальным рабочим столом, клиентом и системой
CN110365701B (zh) 客户终端设备的管理方法、装置、计算设备及存储介质
US9819679B1 (en) Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
JP6875482B2 (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
WO2002006964A1 (en) Method and apparatus for a secure remote access system
US9503444B2 (en) System and method for sharing access to a service within a home network
CN111865911A (zh) 用于访问基于云的服务的方法、通信装置和存储介质
US10757089B1 (en) Mobile phone client application authentication through media access gateway (MAG)
CN112491776B (zh) 安全认证方法及相关设备
CN115086306B (zh) 一种数据传输方法、装置、电子设备和存储介质
CN113614691A (zh) 供传统虚拟交付器件使用的连接租用系统和相关方法
US11916905B2 (en) Secure identity provider authentication for native application to access web service
WO2015074391A1 (zh) 一种实现多虚拟机挂载外设部件的方法及装置
JP2015535362A (ja) ウェブサービスに安全にアクセスするための方法および装置
EP3457657B1 (en) Access control method and system, and switch
CN109542862A (zh) 用于控制文件系统的挂载的方法、装置和系统
JP6346208B2 (ja) 通信システム
TWI546688B (zh) 對網路位址進行處理的方法及相關的伺服器與非暫態電腦可讀取儲存媒體
CN110401952B (zh) 一种认证方法及相关设备
WO2013034108A1 (zh) 一种构建云服务的系统及方法
JP2022071684A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP2018029226A (ja) 通信システム、および、通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180524

R150 Certificate of patent or registration of utility model

Ref document number: 6346208

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150