JP2018503909A - モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ - Google Patents
モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ Download PDFInfo
- Publication number
- JP2018503909A JP2018503909A JP2017535650A JP2017535650A JP2018503909A JP 2018503909 A JP2018503909 A JP 2018503909A JP 2017535650 A JP2017535650 A JP 2017535650A JP 2017535650 A JP2017535650 A JP 2017535650A JP 2018503909 A JP2018503909 A JP 2018503909A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- valid
- token
- transfer
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 356
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000012795 verification Methods 0.000 claims abstract description 84
- 238000013475 authorization Methods 0.000 claims description 25
- 238000010586 diagram Methods 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 206010033799 Paralysis Diseases 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/125—Protection against power exhaustion attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
認証情報を受信する段階と、
認証情報が初めて受信されたのかどうかを判断する段階と、
認証情報が初めて受信されたのではない場合、認証情報を転送する段階、又は、
認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断する段階、並びに、認証情報が有効な認証情報ではない場合、認証情報を破棄する段階、若しくは、認証情報が有効な認証情報である場合、有効な認証情報を検証する段階、及び、検証が成功した後、有効な認証情報を転送する段階とを含む。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する段階、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断する段階を含む。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する段階、又は、認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断する段階を含む。
転送トークンが正当なトークンであるかどうかを判断する段階と、
転送トークンが正当なトークンである場合、検証は成功したと判断する段階、又は
転送トークンが正当なトークンではない場合、検証は失敗したと判断する段階とを含む。
転送トークンによる、転送トークンの時間有効性を取得する段階と、
転送トークンが有効期間内であるかどうかを判断する段階と、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断する段階と、
ルートが存在する場合、転送トークンが正当なトークンであると判断する段階とを含む。
各既存ルートにおける転送ノードを取得する段階であって、転送ノードは、ノードによって転送された有効な認証情報を受信するノードである、段階と、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送する段階とを含む。
有効な認証情報の転送トークンを削除する段階と、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送する段階とを含む。
認証情報を受信するよう構成される受信ユニットと、
認証情報が初めて受信されたのかどうかを判断するよう構成される第1の判断ユニットと、
認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成される転送ユニットと、
認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される第2の判断ユニットとを含む。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる転送トークンの時間有効性を取得し、
転送トークンが有効期間内かどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
第2の判断ユニットが更に、有効認証情報転送サブユニットを含み、有効認証情報転送サブユニットは、
各既存ルートにおける転送ノードであって、当該ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成されることを含む。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
認証情報を受信するよう構成される受信機と、
認証情報が初めて受信されたのかどうかを判断するよう構成されるプロセッサとを含み、
プロセッサは更に、認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成され、
プロセッサは更に、認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる、転送トークンの時間有効性を取得し、
転送トークンが有効期間内であるかどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
各既存ルートにおける転送ノードであって、ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成される。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する段階、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断する段階を含む。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する段階、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断する段階を含む。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断する段階を含む。
認証情報から、許可サーバによって配信された転送トークンを取得する段階と、
転送トークンが正当なトークンであるかどうかを判断する段階と、
転送トークンが正当なトークンである場合、検証は成功したと判断する段階、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断する段階とを含む。
転送トークンによる、転送トークンの時間有効性を取得する段階と、
転送トークンが有効期間内であるかどうかを判断する段階と、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断する段階と、
ルートが存在するかどうかを判断し、ルートが存在する場合、転送トークンは正当なトークンであると判断する段階とを含む。
各既存ルートにおける転送ノードを取得する段階であって、当該転送ノードは、当該ノードによって転送された有効な認証情報を受信するノードである、段階と、
各転送ノードのインターネットプロトコルIPアドレスを取得し、転送ノードのIPアドレスに従って、認証情報を転送する段階とを含む。
有効な認証情報の転送トークンを削除する段階と、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送する段階とを含む。
認証情報を受信するよう構成される受信ユニット301と、
認証情報が初めて受信されたのかどうかを判断するよう構成される第1の判断ユニット302と、
認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成される転送ユニット303と、
認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される第2の判断ユニット304とを含む。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる、転送トークンの時間有効性を取得し、
転送トークンが有効期間内であるかどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
各既存ルートにおける転送ノードであって、当該ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成される。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
認証情報を受信するよう構成される受信機401と、
認証情報が初めて受信されたのかどうかを判断するよう構成されるプロセッサ402とを含み、ここで、
当該プロセッサ402は更に、認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成され、
プロセッサ402は更に、認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる、転送トークンの時間有効性を取得し、
転送トークンが有効期間内であるかどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
各既存ルートにおける転送ノードであって、当該ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成される。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
認証情報を受信する段階と、
認証情報が初めて受信されたのかどうかを判断する段階と、
認証情報が初めて受信されたのではない場合、認証情報を転送する段階、又は、
認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断する段階、並びに、認証情報が有効な認証情報ではない場合、認証情報を破棄する段階、若しくは、認証情報が有効な認証情報である場合、有効な認証情報を検証する段階、及び、検証が成功した後、有効な認証情報を転送する段階とを含む。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する段階、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断する段階を含む。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する段階、又は、認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断する段階を含む。
転送トークンが正当なトークンであるかどうかを判断する段階と、
転送トークンが正当なトークンである場合、検証は成功したと判断する段階、又は
転送トークンが正当なトークンではない場合、検証は失敗したと判断する段階とを含む。
転送トークンによる、転送トークンの時間有効性を取得する段階と、
転送トークンが有効期間内であるかどうかを判断する段階と、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断する段階と、
ルートが存在する場合、転送トークンが正当なトークンであると判断する段階とを含む。
各既存ルートにおける転送ノードを取得する段階であって、転送ノードは、ノードによって転送された有効な認証情報を受信するノードである、段階と、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送する段階とを含む。
有効な認証情報の転送トークンを削除する段階と、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送する段階とを含む。
認証情報を受信するよう構成される受信ユニットと、
認証情報が初めて受信されたのかどうかを判断するよう構成される第1の判断ユニットと、
認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成される転送ユニットと、
認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される第2の判断ユニットとを含む。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる転送トークンの時間有効性を取得し、
転送トークンが有効期間内かどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
第2の判断ユニットが更に、有効認証情報転送サブユニットを含み、有効認証情報転送サブユニットは、
各既存ルートにおける転送ノードであって、当該ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成されることを含む。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
認証情報を受信するよう構成される受信機と、
認証情報が初めて受信されたのかどうかを判断するよう構成されるプロセッサとを含み、
プロセッサは更に、認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成され、
プロセッサは更に、認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる、転送トークンの時間有効性を取得し、
転送トークンが有効期間内であるかどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
各既存ルートにおける転送ノードであって、ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成される。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する段階、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断する段階を含む。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する段階、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断する段階を含む。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断する段階を含む。
認証情報から、許可サーバによって配信された転送トークンを取得する段階と、
転送トークンが正当なトークンであるかどうかを判断する段階と、
転送トークンが正当なトークンである場合、検証は成功したと判断する段階、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断する段階とを含む。
転送トークンによる、転送トークンの時間有効性を取得する段階と、
転送トークンが有効期間内であるかどうかを判断する段階と、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断する段階と、
ルートが存在する場合、転送トークンは正当なトークンであると判断する段階とを含む。
各既存ルートにおける転送ノードを取得する段階であって、当該転送ノードは、当該ノードによって転送された有効な認証情報を受信するノードである、段階と、
各転送ノードのインターネットプロトコルIPアドレスを取得し、転送ノードのIPアドレスに従って、認証情報を転送する段階とを含む。
有効な認証情報の転送トークンを削除する段階と、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送する段階とを含む。
認証情報を受信するよう構成される受信ユニット301と、
認証情報が初めて受信されたのかどうかを判断するよう構成される第1の判断ユニット302と、
認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成される転送ユニット303と、
認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される第2の判断ユニット304とを含む。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる、転送トークンの時間有効性を取得し、
転送トークンが有効期間内であるかどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
各既存ルートにおける転送ノードであって、当該ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成される。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
認証情報を受信するよう構成される受信機401と、
認証情報が初めて受信されたのかどうかを判断するよう構成されるプロセッサ402とを含み、ここで、
当該プロセッサ402は更に、認証情報が初めて受信されたのではない場合、認証情報を転送するよう構成され、
プロセッサ402は更に、認証情報が初めて受信された場合、認証情報が有効な認証情報であるかどうかを判断し、認証情報が有効な認証情報ではない場合、認証情報を破棄する、又は、認証情報が有効な認証情報である場合、有効な認証情報を検証し、検証が成功した後、有効な認証情報を転送するよう構成される。
認証情報がセキュリティモードで転送された場合、認証情報が初めて受信されたのではないと判断する、又は、
認証情報がセキュリティモードで転送されたのではない場合、認証情報が初めて受信されたと判断するよう構成される。
認証情報が転送トークンを含む場合、認証情報は有効な認証情報であると判断する、又は、
認証情報が転送トークンを含まない場合、認証情報は有効な認証情報ではないと判断するよう構成される。
転送トークンが正当なトークンであるかどうかを判断し、
転送トークンが正当なトークンである場合、検証は成功したと判断する、又は、
転送トークンが正当なトークンではない場合、検証は失敗したと判断するよう構成される。
転送トークンによる、転送トークンの時間有効性を取得し、
転送トークンが有効期間内であるかどうかを判断し、
転送トークンが有効期間内である場合、ノードとリソースサーバとの間のルートが存在するかどうかを判断し、
ルートが存在する場合、転送トークンは正当なトークンであると判断するよう構成される。
各既存ルートにおける転送ノードであって、当該ノードによって転送された有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、転送ノードのIPアドレスに従って、有効な認証情報を転送するよう構成される。
有効な認証情報の転送トークンを削除し、
転送ノードのIPアドレスに従い、かつセキュリティモードで、転送トークンが削除された有効な認証情報を転送するよう構成される。
Claims (21)
- モノのインターネットにおける認証情報のための転送方法であって、制約付きノードに適用され、
認証情報を受信する段階と、
前記認証情報が初めて受信されたのかどうかを判断する段階と、
前記認証情報が初めて受信されたのではない場合、前記認証情報を転送する段階、又は、
前記認証情報が初めて受信された場合、前記認証情報が有効な認証情報であるかどうかを判断する段階、並びに、前記認証情報が有効な認証情報ではない場合、前記認証情報を破棄する段階、若しくは、前記認証情報が有効な認証情報である場合、前記有効な認証情報を検証する段階、及び、前記検証が成功した後、前記有効な認証情報を転送する段階とを備える、方法。 - 前記認証情報が初めて受信されたのかどうかを判断する前記段階は、
前記認証情報がセキュリティモードで転送された場合、前記認証情報が初めて受信されたのではないと判断する段階、又は、
前記認証情報がセキュリティモードで転送されたのではない場合、前記認証情報が初めて受信されたと判断する段階を有する、請求項1に記載の方法。 - 前記認証情報が有効な認証情報であるかどうかを判断する前記段階は、前記認証情報が転送トークンを含む場合、前記認証情報は有効な認証情報であると判断する段階、又は、
前記認証情報が転送トークンを含まない場合、前記認証情報は有効な認証情報ではないと判断する段階を有する、請求項1に記載の方法。 - 前記有効な認証情報を検証する前記段階は、
前記有効な認証情報から、許可サーバによって配信された転送トークンを取得する段階と、
前記転送トークンが正当なトークンであるかどうかを判断する段階と、
前記転送トークンが正当なトークンである場合、前記検証は成功したと判断する段階、又は、
前記転送トークンが正当なトークンではない場合、前記検証は失敗したと判断する段階とを有する、請求項1に記載の方法。 - 前記転送トークンが正当なトークンであるかどうかを判断する前記段階は、
前記転送トークンによる、前記転送トークンの時間有効性を取得する段階と、
前記転送トークンが有効期間内であるかどうかを判断する段階と、
前記転送トークンが前記有効期間内である場合、前記ノードと前記リソースサーバとの間のルートが存在するかどうかを判断する段階と、
前記ルートが存在する場合、前記転送トークンは正当なトークンであると判断する段階とを含む、請求項4に記載の方法。 - 前記検証が成功した後、前記有効な認証情報を転送する前記段階は、
各既存ルートにおける転送ノードを取得する段階であって、前記転送ノードは、前記ノードによって転送された前記有効な認証情報を受信するノードである、段階と、
各転送ノードのIPアドレスを取得し、前記転送ノードの前記IPアドレスに従って、前記有効な認証情報を転送する段階とを有する、請求項5に記載の方法。 - 前記転送ノードの前記IPアドレスに従って、前記有効な認証情報を転送する前記段階は、
前記有効な認証情報の前記転送トークンを削除する段階と、
前記転送ノードの前記IPアドレスに従い、かつセキュリティモードで、前記転送トークンが削除された前記有効な認証情報を転送する段階とを含む、請求項6に記載の方法。 - モノのインターネットにおける認証情報のための転送装置であって、
認証情報を受信するよう構成される受信ユニットと、
前記認証情報が初めて受信されたのかどうかを判断するよう構成される第1の判断ユニットと、
前記認証情報が初めて受信されたのではない場合、前記認証情報を転送するよう構成される転送ユニットと、
前記認証情報が初めて受信された場合、前記認証情報が有効な認証情報であるかどうかを判断し、前記認証情報が有効な認証情報ではない場合、前記認証情報を破棄する、又は、前記認証情報が有効な認証情報である場合、前記有効な認証情報を検証し、前記検証が成功した後、前記有効な認証情報を転送するよう構成される第2の判断ユニットとを備える装置。 - 前記第1の判断ユニットは、
前記認証情報がセキュリティモードで転送された場合、前記認証情報が初めて受信されたのではないと判断する、又は、
前記認証情報がセキュリティモードで転送されたのではない場合、前記認証情報が初めて受信されたと判断するよう構成される、請求項8に記載の装置。 - 前記第2の判断ユニットは、
前記認証情報が、転送トークンを含む場合、前記認証情報は有効な認証情報であると判断する、又は、
前記認証情報が、転送トークンを含まない場合、前記認証情報は有効な認証情報ではないと判断するよう構成される、請求項8に記載の装置。 - 前記第2の判断ユニットは、検証サブユニットを含み、前記検証サブユニットは、
前記有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
前記転送トークンは正当なトークンであるかどうかを判断し、
前記転送トークンが正当なトークンである場合、前記検証は成功したと判断する、又は、
前記転送トークンが正当なトークンではない場合、前記検証は失敗したと判断するよう構成される、請求項8に記載の装置。 - 前記検証サブユニットは更に、
前記転送トークンによる、前記転送トークンの時間有効性を取得し、
前記転送トークンが有効期間内であるかどうかを判断し、
前記転送トークンが前記有効期間内である場合、前記ノードと前記リソースサーバとの間のルートが存在するかどうかを判断し、
前記ルートが存在する場合、前記転送トークンは正当なトークンであると判断するよう構成される、請求項11に記載の装置。 - 前記第2の判断ユニットは更に、有効認証情報転送サブユニットを含み、前記有効認証情報転送サブユニットは、
各既存ルートにおける転送ノードであって、前記ノードによって転送された前記有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、前記転送ノードの前記IPアドレスに従って、前記有効な認証情報を転送するよう構成される、請求項12に記載の装置。 - 前記有効認証情報転送サブユニットは更に、
前記有効な認証情報の前記転送トークンを削除し、
前記転送ノードの前記IPアドレスに従い、かつセキュリティモードで、前記転送トークンが削除された前記有効な認証情報を転送するよう構成される、請求項13に記載の装置。 - モノのインターネットにおける認証情報のためのフォワーダであって、
認証情報を受信するよう構成される受信機と、
前記認証情報が初めて受信されたのかどうかを判断するよう構成されるプロセッサとを備え、
前記プロセッサは更に、前記認証情報が初めて受信されたのではない場合、前記認証情報を転送するよう構成され、
前記プロセッサは更に、前記認証情報が初めて受信された場合、前記認証情報が有効な認証情報であるかどうかを判断し、前記認証情報が有効な認証情報ではない場合、前記認証情報を破棄する、又は、前記認証情報が有効な認証情報である場合、前記有効な認証情報を検証し、前記検証が成功した後、前記有効な認証情報を転送するよう構成されるフォワーダ。 - 前記プロセッサは、
前記認証情報がセキュリティモードで転送された場合、前記認証情報が初めて受信されたのではないと判断する、又は、
前記認証情報がセキュリティモードで転送されたのではない場合、前記認証情報が初めて受信されたと判断するよう構成される、請求項15に記載のフォワーダ。 - 前記プロセッサは、
前記認証情報が転送トークンを含む場合、前記認証情報は有効な認証情報であると判断する、又は、
前記認証情報が転送トークンを含まない場合、前記認証情報は有効な認証情報ではないと判断するよう構成される、請求項15に記載のフォワーダ。 - 前記プロセッサは、
前記有効な認証情報から、許可サーバによって配信された転送トークンを取得し、
前記転送トークンが正当なトークンであるかどうかを判断し、
前記転送トークンが正当なトークンである場合、前記検証は成功したと判断する、又は、
前記転送トークンが正当なトークンではない場合、前記検証は失敗したと判断するよう構成される、請求項15に記載のフォワーダ。 - 前記プロセッサは、
前記転送トークンによる、前記転送トークンの時間有効性を取得し、
前記転送トークンが有効期間内であるかどうかを判断し、
前記転送トークンが前記有効期間内である場合、前記ノードと前記リソースサーバとの間のルートが存在するかどうかを判断し、
前記ルートが存在する場合、前記転送トークンは正当なトークンであると判断するよう構成される、請求項18に記載のフォワーダ。 - 前記プロセッサは、
各既存ルートにおける転送ノードであって、前記ノードによって転送された前記有効な認証情報を受信するノードである、転送ノードを取得し、
各転送ノードのIPアドレスを取得し、前記転送ノードの前記IPアドレスに従って、前記有効な認証情報を転送するよう構成される、請求項19に記載のフォワーダ。 - 前記プロセッサは更に、
前記有効な認証情報の前記転送トークンを削除し、
前記転送ノードの前記IPアドレスに従い、かつセキュリティモードで、前記転送トークンが削除された前記有効な認証情報を転送するよう構成される、請求項20に記載のフォワーダ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510003726.5A CN104580207B (zh) | 2015-01-04 | 2015-01-04 | 物联网中的认证信息的转发方法、装置以及转发器 |
CN201510003726.5 | 2015-01-04 | ||
PCT/CN2015/096300 WO2016107367A1 (zh) | 2015-01-04 | 2015-12-03 | 物联网中的认证信息的转发方法、装置以及转发器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018503909A true JP2018503909A (ja) | 2018-02-08 |
JP6403176B2 JP6403176B2 (ja) | 2018-10-10 |
Family
ID=53095388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017535650A Active JP6403176B2 (ja) | 2015-01-04 | 2015-12-03 | モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ |
Country Status (5)
Country | Link |
---|---|
US (2) | US10880297B2 (ja) |
EP (2) | EP3771175B1 (ja) |
JP (1) | JP6403176B2 (ja) |
CN (1) | CN104580207B (ja) |
WO (1) | WO2016107367A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580207B (zh) * | 2015-01-04 | 2019-03-19 | 华为技术有限公司 | 物联网中的认证信息的转发方法、装置以及转发器 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004172865A (ja) * | 2002-11-19 | 2004-06-17 | Casio Comput Co Ltd | 電子機器及び認証システム |
JP2005301876A (ja) * | 2004-04-15 | 2005-10-27 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2006178976A (ja) * | 2004-12-16 | 2006-07-06 | Samsung Electronics Co Ltd | ホームネットワークにおけるデバイス及びユーザ認証システム並びに方法 |
JP2007149010A (ja) * | 2005-11-30 | 2007-06-14 | Nec Corp | 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム |
JP2007293719A (ja) * | 2006-04-26 | 2007-11-08 | Funai Electric Co Ltd | デジタルメディアサーバ及びホームネットワーク対応機器 |
JP2011100411A (ja) * | 2009-11-09 | 2011-05-19 | Nec Corp | 認証代行サーバ装置、認証代行方法及びプログラム |
JP2011221706A (ja) * | 2010-04-07 | 2011-11-04 | Sharp Corp | 操作装置、データ処理装置、転送装置、操作システム、操作装置の制御方法、データ処理装置の制御方法、転送装置の制御方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体 |
JP2012242990A (ja) * | 2011-05-18 | 2012-12-10 | Hitachi Ltd | ゲートウェイとそのアクセス制御方法 |
JP2014511579A (ja) * | 2011-01-05 | 2014-05-15 | ネクスステップ, インコーポレイテッド | 消費者向け電子装置を登録し、制御し、及びサポートするコンシェルジュデバイス及び方法 |
JP2014164751A (ja) * | 2013-02-25 | 2014-09-08 | Sung Jung Kim | デジタルコンテンツをオフラインに流通させるためのカード,方法及びサーバ |
JPWO2013168461A1 (ja) * | 2012-05-10 | 2016-01-07 | 三菱電機株式会社 | アプリケーションプログラム実行装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5598459A (en) | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
EP1650923B1 (en) * | 2004-10-22 | 2011-05-18 | Software AG | Authentication method and devices |
US7721091B2 (en) * | 2006-05-12 | 2010-05-18 | International Business Machines Corporation | Method for protecting against denial of service attacks using trust, quality of service, personalization, and hide port messages |
CN101110762A (zh) * | 2007-08-22 | 2008-01-23 | 华中科技大学 | 一种Ad hoc网络安全路由方法 |
CN101378315B (zh) * | 2007-08-27 | 2011-09-14 | 华为技术有限公司 | 认证报文的方法、系统、设备和服务器 |
US8640202B2 (en) * | 2007-10-04 | 2014-01-28 | International Business Machines Corporation | Synchronizing user sessions in a session environment having multiple web services |
CN101252438A (zh) * | 2008-01-10 | 2008-08-27 | 任少华 | 基于可移动式ic的第三方身份认证系统 |
US20100299212A1 (en) * | 2008-08-27 | 2010-11-25 | Roam Data Inc | System and method for a commerce window application for computing devices |
CN101997681B (zh) * | 2009-08-14 | 2012-08-22 | 中国移动通信集团公司 | 一种多节点路径的认证方法、系统及相关节点设备 |
CN102143489A (zh) * | 2010-02-01 | 2011-08-03 | 华为技术有限公司 | 中继节点的认证方法、装置及系统 |
US8695076B2 (en) * | 2010-03-19 | 2014-04-08 | Oracle International Corporation | Remote registration for enterprise applications |
CN101902462B (zh) * | 2010-04-22 | 2013-03-13 | 国家无线电监测中心检测中心 | 一种低开销的传感器网络访问控制方法及系统 |
CN102480490B (zh) * | 2010-11-30 | 2014-09-24 | 国际商业机器公司 | 一种用于防止csrf攻击的方法和设备 |
US9119067B2 (en) * | 2011-06-03 | 2015-08-25 | Apple Inc. | Embodiments of a system and method for securely managing multiple user handles across multiple data processing devices |
EP2842296A2 (en) * | 2012-04-27 | 2015-03-04 | Interdigital Patent Holdings, Inc. | Method and apparatuses for supporting proximity discovery procedures |
JP6006533B2 (ja) * | 2012-05-25 | 2016-10-12 | キヤノン株式会社 | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
CN103580863B (zh) * | 2012-08-01 | 2017-09-08 | 中国移动通信集团公司 | 通信安全控制方法、装置及物联网节点 |
US10536850B2 (en) * | 2013-07-18 | 2020-01-14 | Fortinet, Inc. | Remote wireless adapter |
US20150139211A1 (en) * | 2013-11-19 | 2015-05-21 | Huawei Technologies Co., Ltd. | Method, Apparatus, and System for Detecting Rogue Wireless Access Point |
CN103684790B (zh) * | 2013-12-17 | 2017-08-11 | 北京邮电大学 | 基于历史数据的验证方法和系统 |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
CN103905203A (zh) * | 2014-04-02 | 2014-07-02 | 北京中交兴路车联网科技有限公司 | 一种单点认证方法及装置 |
US9426118B2 (en) * | 2014-10-28 | 2016-08-23 | Belkin International Inc. | Remote grant of network access |
US9450757B2 (en) * | 2014-05-07 | 2016-09-20 | Oxcept Limited | Method and device for communication security |
WO2015174903A1 (en) * | 2014-05-16 | 2015-11-19 | Telefonaktiebolaget L M Ericsson (Publ) | Device authentication to capillary gateway |
US10484187B2 (en) * | 2014-05-20 | 2019-11-19 | Nokia Technologies Oy | Cellular network authentication |
US9350548B2 (en) * | 2014-05-30 | 2016-05-24 | Tokenym, LLC | Two factor authentication using a protected pin-like passcode |
WO2016050285A1 (en) * | 2014-09-30 | 2016-04-07 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for handling data in a data network |
CN104580207B (zh) * | 2015-01-04 | 2019-03-19 | 华为技术有限公司 | 物联网中的认证信息的转发方法、装置以及转发器 |
-
2015
- 2015-01-04 CN CN201510003726.5A patent/CN104580207B/zh active Active
- 2015-12-03 EP EP20180975.3A patent/EP3771175B1/en active Active
- 2015-12-03 EP EP15875045.5A patent/EP3232635B1/en active Active
- 2015-12-03 WO PCT/CN2015/096300 patent/WO2016107367A1/zh active Application Filing
- 2015-12-03 JP JP2017535650A patent/JP6403176B2/ja active Active
-
2017
- 2017-06-30 US US15/639,248 patent/US10880297B2/en active Active
-
2020
- 2020-09-24 US US17/031,061 patent/US20210006556A1/en not_active Abandoned
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004172865A (ja) * | 2002-11-19 | 2004-06-17 | Casio Comput Co Ltd | 電子機器及び認証システム |
JP2005301876A (ja) * | 2004-04-15 | 2005-10-27 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2006178976A (ja) * | 2004-12-16 | 2006-07-06 | Samsung Electronics Co Ltd | ホームネットワークにおけるデバイス及びユーザ認証システム並びに方法 |
JP2007149010A (ja) * | 2005-11-30 | 2007-06-14 | Nec Corp | 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム |
JP2007293719A (ja) * | 2006-04-26 | 2007-11-08 | Funai Electric Co Ltd | デジタルメディアサーバ及びホームネットワーク対応機器 |
JP2011100411A (ja) * | 2009-11-09 | 2011-05-19 | Nec Corp | 認証代行サーバ装置、認証代行方法及びプログラム |
JP2011221706A (ja) * | 2010-04-07 | 2011-11-04 | Sharp Corp | 操作装置、データ処理装置、転送装置、操作システム、操作装置の制御方法、データ処理装置の制御方法、転送装置の制御方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体 |
JP2014511579A (ja) * | 2011-01-05 | 2014-05-15 | ネクスステップ, インコーポレイテッド | 消費者向け電子装置を登録し、制御し、及びサポートするコンシェルジュデバイス及び方法 |
JP2012242990A (ja) * | 2011-05-18 | 2012-12-10 | Hitachi Ltd | ゲートウェイとそのアクセス制御方法 |
JPWO2013168461A1 (ja) * | 2012-05-10 | 2016-01-07 | 三菱電機株式会社 | アプリケーションプログラム実行装置 |
JP2014164751A (ja) * | 2013-02-25 | 2014-09-08 | Sung Jung Kim | デジタルコンテンツをオフラインに流通させるためのカード,方法及びサーバ |
Non-Patent Citations (1)
Title |
---|
渋谷 彰: "新しいサービス創出に向けたポータブルSIMの開発", NTT DOCOMOテクニカル・ジャーナル, vol. 22, no. 4, JPN6016027328, 1 January 2015 (2015-01-01), pages 21 - 28, ISSN: 0003802878 * |
Also Published As
Publication number | Publication date |
---|---|
US20170302660A1 (en) | 2017-10-19 |
EP3232635A1 (en) | 2017-10-18 |
EP3771175A1 (en) | 2021-01-27 |
CN104580207B (zh) | 2019-03-19 |
US10880297B2 (en) | 2020-12-29 |
EP3232635B1 (en) | 2020-07-15 |
EP3232635A4 (en) | 2018-01-17 |
US20210006556A1 (en) | 2021-01-07 |
EP3771175B1 (en) | 2022-02-23 |
JP6403176B2 (ja) | 2018-10-10 |
CN104580207A (zh) | 2015-04-29 |
WO2016107367A1 (zh) | 2016-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863448B2 (en) | Method and apparatus for traffic optimization in virtual private networks (VPNs) | |
CN107810627B (zh) | 用于建立媒体会话的方法和装置 | |
JP5969689B2 (ja) | リアルタイム通信のための冗長性 | |
US7921282B1 (en) | Using SYN-ACK cookies within a TCP/IP protocol | |
JP6858749B2 (ja) | 負荷平衡システムにおいて接続を確立するデバイス及び方法 | |
US20240163350A1 (en) | Virtual Private Network (VPN) Whose Traffic Is Intelligently Routed | |
US20120136945A1 (en) | Terminal and intermediate node in content oriented networking environment and communication method of terminal and intermediate node | |
TW201644238A (zh) | 用於服務-使用者平面方法的使用網路符記的高效策略實施 | |
JP2016509457A (ja) | 情報中心のネットワークにおけるトラストアンカーを用いたプロトコルのルーティングに基づく名前/プレフィックスの増加 | |
US9246906B1 (en) | Methods for providing secure access to network resources and devices thereof | |
US20120240184A1 (en) | System and method for on the fly protocol conversion in obtaining policy enforcement information | |
WO2017067160A1 (zh) | 基于mptcp的主流连接建立方法及装置 | |
US11159420B2 (en) | Method and apparatus of automatic route optimization in a private virtual network for client devices of a local network | |
US11895149B2 (en) | Selective traffic processing in a distributed cloud computing network | |
JP5790391B2 (ja) | 遠隔ダウンロードを行う方法、システム及び持続性コンピュータ可読記憶媒体 | |
WO2014127615A1 (zh) | 一种实现手机客户端即时通信的方法及装置 | |
US20210006556A1 (en) | Forwarding Method, Forwarding Apparatus, and Forwarder for Authentication Information in Internet of Things | |
JP5726302B2 (ja) | トポロジサーバを用いた、通信アーキテクチャにわたって分散されたノードのネットワークに対する秘密または保護されたアクセス | |
WO2011100876A1 (zh) | 一种实现网络侧去附着过程的方法及系统 | |
US20150079931A1 (en) | Communications method, device and system in mobile backhaul transport network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180814 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6403176 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |