JP5321707B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP5321707B2
JP5321707B2 JP2012054341A JP2012054341A JP5321707B2 JP 5321707 B2 JP5321707 B2 JP 5321707B2 JP 2012054341 A JP2012054341 A JP 2012054341A JP 2012054341 A JP2012054341 A JP 2012054341A JP 5321707 B2 JP5321707 B2 JP 5321707B2
Authority
JP
Japan
Prior art keywords
network
tunnel
tunnel device
communication
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012054341A
Other languages
English (en)
Other versions
JP2012253743A (ja
Inventor
正仁 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2012054341A priority Critical patent/JP5321707B2/ja
Priority to CN201210142591.7A priority patent/CN102780600B/zh
Priority to US13/467,384 priority patent/US9055024B2/en
Priority to EP12167294.3A priority patent/EP2523418B1/en
Publication of JP2012253743A publication Critical patent/JP2012253743A/ja
Application granted granted Critical
Publication of JP5321707B2 publication Critical patent/JP5321707B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、第1ネットワークに接続された下位層の機器が、ゲートウェイを介して第2ネットワークに接続された上位層のアプリケーションと通信する通信システム、特に下位層の無線伝送器サブシステムと上位層のアプリケーションを接続する技術に関するものである。
図5は、従来の通信システムの構成例を示す機能ブロック図である。第1ネットワーク
(バックボーンネットワーク)10には、バックボーンルータ20を介して下位層の機器である無線伝送器31、32、33が接続されている。
第1ネットワーク10には、無線伝送器31、32、33の通信資源を管理するシステム管理装置40が接続されており、無線伝送器31、32、33からの通信資源要求に対して最適な通信資源割当を配布する。
第2ネットワーク(コントロールネットワーク)50には、上位層の機器であるアプリケーション60が接続され、第1ネットワーク10と第2ネットワーク50間にはゲートウェイ装置70が接続されている。
図6は、図5における通信経路を説明する機能ブロック図である。下位層の機器である無線伝送器31、32、33が上位層のアプリケーション60と通信する場合には、ゲートウェイ装置70を経由する必要がある。
ゲートウェイ装置70は、その装置を通過する全ての通信を理解し、必要があればプロトコル変換を行う。異なる層に接続された機器間で暗号化された通信を行う場合、ゲートウェイ装置を経由して通信を行う必要があるため、通信を行う機器間においてEnd to Endセキュリティを確保することができない。
特開2009−260451号公報
従来通信システムでは次のような問題がある。
(1)異なる層に接続した機器間では、通信相手が例えばISA100.11a機器の場合には直接通信を行うことができない。また、通信を行う機器間でのEnd to End セキュリティを確保することができない。
(2)異なる層間を中継しているゲートウェイ装置は、その装置を通過する全ての通信を理解し、必要があればプロトコル変換を行う。従って、異なる層に接続された機器間にて新たな通信を行う場合は、ゲートウェイ装置が新しい通信に対応する必要がある。
本発明の目的は、異なる層に接続した機器間で直接通信することを可能とする通信システムを実現することにある。
この仕組みを利用することによって、異なる層に接続された機器間の直接通信を可能とし、End to End のセキュリティを確保する。
このような課題を達成するために、本発明は次の通りの構成になっている。
(1)バックボーンネットワークに接続された機器が、ゲートウェイ装置を介してコントロールネットワークに接続されたアプリケーションと通信する通信システムにおいて、
前記バックボーンネットワークと前記コントロールネットワークとの間に、前記ゲートウェイ装置をバイパスするトンネル装置接続され、
前記トンネル装置は、該トンネル装置と前記アプリケーションとの間の通信に対して暗号化処理と認証処理を実行すると共に、
前記トンネル装置を経由して前記バックボーンネットワークと前記コントロールネットワーク間で通信するデータに対して、優先度情報に基づいて優先制御処理を行う優先制御処理部と、
前記トンネル装置を経由してバックボーンネットワークと前記コントロールネットワーク間で通信するデータに対して、アクセス許可情報に基づいてアクセス制御処理を行うアクセスコントロール処理部と、
前記バックボーンネットワークと前記コントロールネットワーク間に接続された他のトンネル装置との間で、互いの設定情報を同期して等値化するトンネル装置同期部と、
を備えることを特徴とする通信システム。
)前記トンネル装置は、前記ゲートウェイ装置と同一ハードウェア上に実装されていることを特徴とする(1)に記載の通信システム。

)前記機器は、ISA100.11aの規格に準拠する無線伝送器であることを特徴とする(1)または(2)に記載の通信システム。

本発明によれば、次のような効果を期待することができる。
(1)アプリケーションとトンネル装置との間で仮想トンネルを設定することにより、ゲートウェイ装置以下の下位層のネットワークを仮想的にアプリケーションまで延長することできる。
(2)この結果、アプリケーションは、ゲートウェイ装置配下にある下位層のネットワークに接続された無線伝送器と直接通信することができる。例えば、ISA100.11aネットワークに接続されたアプリケーションは、ISA100.11aの仕組みを用いた無線伝送器とEnd to Endのセキュリティを確保することができる。
(3)トンネル装置を用いることで、ゲートウェイ装置に変更は必要がない。また、この仕組みは特定のアプリケーションに特化したものではないため、新しいアプリケーションを接続する場合でも、ゲートウェイ装置の変更なしに対応することが可能である。
(4)トンネル装置にて、暗号処理・認証処理を行うことによって、認証されたアプリケーションのみが暗号化されたセキュアな通信を行うことが可能である。
(5)トンネル装置を経由して第1ネットワークと第2ネットワーク間で通信するデータに対して、優先度を設定する優先制御処理を実行することにより、センサデータ、制御データ等の処理を優先させ、設定データ、診断情報等の処理の優先度を下げることにより、プロセス制御における重要データの高速処理を可能とするシステムを構築することができる。
(6)トンネル装置を経由して第1ネットワークと第2ネットワーク間で通信するデータに対して、アクセスの可否を設定するアクセスコントロール処理を実行することにより、セキュリティの脅威となる可能性のあるデータの通過をブロックし、トンネル装置を経由する通信を特定の機器のみに限定することができる。
(7)トンネル装置を多重化し、同期処理を実行することにより、トンネル装置の耐障害性を高めることができる。
(8)トンネル装置は、ゲートウェイ装置と物理的に一つのハードウェア上に実装することが可能である。
本発明を適用した通信システムの一実施例を示す機能ブロック図である。 図1における通信経路を説明する機能ブロック図である。 トンネル装置の構成例を示す機能ブロック図である。 トンネル装置の他の構成例を示す機能ブロック図である。 従来の通信システムの構成例を示す機能ブロック図である。 図5における通信経路を説明する機能ブロック図である。
以下本発明を、図面を用いて詳細に説明する。図1は、本発明を適用した通信システムの一実施例を示す機能ブロック図である。図5で説明した従来構成と同一要素には同一符号を付して説明を省略する。
図5に示した従来構成に追加される本発明の特徴部は、第1ネットワーク10と第2ネットワーク50間に、ゲートウェイ装置70をバイパスするトンネル装置100を接続した構成にある。
図2は、図1における通信経路を説明する機能ブロック図である。アプリケーション60がトンネル装置100に対して、ネットワーク接続要求を送信する。トンネル装置100は、アプリケーション60との間でトンネルを設定し、ネットワーク接続応答を返答する。
トンネル装置100からネットワーク接続応答を受信したアプリケーション60が、トンネル装置100との間で仮想トンネル200を設定する。アプリケーション60は、設定された仮想トンネル200を用いて、システム管理装置40に ISA100.11a通信を用いて参加する。その後、アプリケーション60は無線伝送器31〜33と直接ISA100.11a通信を行う。
図3は、トンネル装置の構成例を示す機能ブロック図である。トンネル装置100は、ISA100.11a通信スタック101、第1ネットワーク10とのインタフェースであるISA100.11aバックボーン通信スタック102、第2ネットワーク50とのインタフェースである上位側通信スタック103、トンネル設定管理手段104の各機能を持つ。ISA100.11a通信スタック101は、ISA100.11a仕様に準拠した通信スタックである。
ISA100.11aバックボーン通信スタック102は、対象となるシステムのISA100.11aバックボーンネットワーク(第1ネットワーク10)にて使用される通信プロトコルのスタックである。IP(Internet Protocol)もしくはIPv6プロトコルスタックがこれにあたる。
上位側通信スタック103は、トンネル装置100の上位側インタフェースに接続されるネットワーク(第2ネットワーク50)にて使用される通信プロトコルスタックである。この通信スタックはIPもしくはIPv6プロトコルスタックが一般的である。
トンネル設定管理104は、アプリケーション60とトンネル装置100との間で設定される仮想トンネル200の設定・管理を行う。アプリケーション60から送信されるトンネル作成要求を処理し、トンネル装置とアプリケーションとの間でトンネルの設定を行う。
上位側通信スタック103は、暗号化・認証処理手段105を備える。トンネル装置100にて、暗号処理・認証処理を行うことによって、認証されたアプリケーションのみが暗号化されたセキュアな通信を行うことが可能である。
図4は、トンネル装置の他の構成例を示す機能ブロック図である。図5で説明した従来構成と同一要素には同一符号を付して説明を省略する。この構成例におけるトンネル装置300の第1の特徴は、トンネル装置を経由して第1ネットワーク10と第2ネットワーク50間で通信するデータに対して、優先度を設定する優先制御処理を実行する構成にある。
この機能により、センサデータ、制御データ等の処理を優先させ、設定データ、診断情報等の優先度を下げることにより、重要データの高速処理を可能とするシステムを構築することができる。
この構成例におけるトンネル装置300の第2の特徴は、トンネル装置を経由して第1ネットワーク10と第2ネットワーク50間で通信するデータに対して、アクセスの可否を設定するアクセスコントロール処理を実行する構成にある。
この機能により、セキュリティの脅威となる可能性のあるデータの通過をブロックし、トンネル装置を経由する通信を特定の機器のみに限定することができる。
この構成例におけるトンネル装置300の第3の特徴は、第1ネットワーク10と第2ネットワーク50間に接続された、バックアップのための他のトンネル装置600との間で、互いの設定情報を同期して等値化処理する構成にある。この機能により、トンネル装置の耐障害性を高めることができる。
この構成例において、第2ネットワーク50には、2個のアプリケーション61,62が接続され、これらアプリケーションとトンネル装置300との間には、夫々仮想トンネル400および500が設定されている。
アプリケーション61は第1ネットワーク10の機器31と通信し、アプリケーション62は第1ネットワーク10の機器32と通信するものとする。第1ネットワーク10と第2ネットワーク50間には、トンネル装置300をバックアップするためのトンネル装置600が接続されている。
トンネル装置300は、下位ネットワークインタフェース301、上位ネットワークインタフェース302、トンネル処理部303、トンネル設定部304、トンネル暗号・認証処理部305、優先制御処理部306、データ判定部307、優先制御設定部308、第1アクセスコントロール処理部309、第2アクセスコントロール処理部310、アクセスコントロール設定部311、トンネル装置同期部312を備える。
下位ネットワークインタフェース301および上位ネットワークインタフェース302は、トンネル装置300と第1ネットワーク10及び第2ネットワーク50との通信をインタフェースする。
トンネル処理部303は、トンネル処理の基幹機能であり、第1ネットワーク10に接続される下位層の機器より、下位ネットワークインタフェース301を経由して取得されるメッセージに対し、第2ネットワーク50で使用される上位層のプロトコルスタックを付与し、上位ネットワークインタフェース302を経由して上位層のアプリケーション61,62に渡す機能を備える。
逆に、第2ネットワーク50に接続される上位層の機器より、上位ネットワークインタフェース302を経由して取得されるメッセージに対し、上位層のプロトコルスタックを外して下位ネットワークインタフェース301を経由して下位層の機器に渡す機能を備える。
トンネル設定部304は、アプリケーション61,62からの要求に基づき、トンネル処理部303に対してアプリケーション61に対する仮想トンネル400およびアプリケーション62に対する仮想トンネル500を定義して設定する。
トンネル暗号・認証処理部305は、トンネル処理部303で処理されるメッセージに対して暗号化・認証処理を行う。この処理により、認証されたアプリケーションのみが暗号化されたセキュアな通信を行うことができる。
優先制御処理部306は、トンネル装置を経由して第1ネットワーク10と第2ネットワーク50間で通信するデータに対して、優先制御設定部308により設定された優先度の順位(優先度情報)とデータ判定部307により判別されたデータ種別に基づいて優先制御処理を実行する。この優先処理により、センサデータ、制御データ等の処理を優先させ、設定データ、診断情報等の優先度を下げることでプロセス制御における重要データの高速処理を可能とするシステムを構築することができる。
データ判定部307は、優先処理部306に入力されるデータを取得し、その種別を判定して優先処理部306に返す。優先制御設定部308は、優先処理部306に対して優先処理の順位を設定する。
優先処理部306を挟んで上位層側に設けられた第1アクセスコントロール処理部309および下位層側に設けられた第2アクセスコントロール処理部310は、トンネル装置を経由して第1ネットワーク10と第2ネットワーク50間で通信するデータに対して、アクセスの可否を設定するアクセスコントロール処理を実行する。
このアクセスコントロール処理により、セキュリティの脅威となる可能性のあるデータのトンネル装置300の通過をブロックし、トンネル装置を経由する通信を特定の機器のみに限定する(例えば、アプリケーション61は機器31のみと通信可能、アプリケーション61は機器31のみと通信可能)ことができる。
アクセスコントロール設定部311は、第1アクセスコントロール処理部309および第2アクセスコントロール処理部310に対して、アクセスを許可する機器(許可情報)を設定する。なお、許可されない機器へのアクセスは拒否する。
トンネル装置同期部312は、第1ネットワーク10と第2ネットワーク50間に接続されたバックアップ用の他のトンネル装置600との間で、互いの設定情報を同期して等値化処理する。この機能により、トンネル装置の耐障害性を高めることができる。
以上説明した実施例において、トンネル装置100,300,600は、ゲートウェイ装置70の内部(例えば同一の筐体内)に設けられ、同一のハードウェア上に実装することが可能である。
実施例では、下位層の機器としてISA100.11a規格に準拠する無線伝送器を示したが、本発明の適用対象はこれに限定されるものではなく、ワイヤレス・ハート規格などの他の規格に準拠する機器にも本発明を有効に適用することが可能である。
10 第1ネットワーク
20 バックボーンルータ
31、32、33 無線伝送器
40 システム管理装置
50 第2ネットワーク
60、61、62 アプリケーション
70 ゲートウェイ装置
100 トンネル装置
101 ISA100.11a通信スタック
102 ISA100.11aバックボーン通信スタック
103 上位側通信スタック
104 トンネル設定管理手段
105 暗号化・認証処理手段
200 仮想トンネル
300 トンネル装置
301 下位ネットワークインタフェース
302 上位ネットワークインタフェース
303 トンネル処理部
304 トンネル設定部
305 トンネル暗号・認証処理部
306 優先制御処理部
307 データ判定部
308 優先制御設定部
309 第1アクセスコントロール処理部
310 第2アクセスコントロール処理部
311 アクセスコントロール設定部
312 トンネル装置同期部
400、500 仮想トンネル
600 トンネル装置

Claims (3)

  1. バックボーンネットワークに接続された機器が、ゲートウェイ装置を介してコントロールネットワークに接続されたアプリケーションと通信する通信システムにおいて、
    前記バックボーンネットワークと前記コントロールネットワークとの間に、前記ゲートウェイ装置をバイパスするトンネル装置接続され、
    前記トンネル装置は、該トンネル装置と前記アプリケーションとの間の通信に対して暗号化処理と認証処理を実行すると共に、
    前記トンネル装置を経由して前記バックボーンネットワークと前記コントロールネットワーク間で通信するデータに対して、優先度情報に基づいて優先制御処理を行う優先制御処理部と、
    前記トンネル装置を経由してバックボーンネットワークと前記コントロールネットワーク間で通信するデータに対して、アクセス許可情報に基づいてアクセス制御処理を行うアクセスコントロール処理部と、
    前記バックボーンネットワークと前記コントロールネットワーク間に接続された他のトンネル装置との間で、互いの設定情報を同期して等値化するトンネル装置同期部と、
    を備えることを特徴とする通信システム。
  2. 前記トンネル装置は、前記ゲートウェイ装置と同一ハードウェア上に実装されていることを特徴とする請求項1に記載の通信システム。
  3. 前記機器は、ISA100.11aの規格に準拠する無線伝送器であることを特徴とする請求項1または2に記載の通信システム。
JP2012054341A 2011-05-11 2012-03-12 通信システム Active JP5321707B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012054341A JP5321707B2 (ja) 2011-05-11 2012-03-12 通信システム
CN201210142591.7A CN102780600B (zh) 2011-05-11 2012-05-09 通信系统
US13/467,384 US9055024B2 (en) 2011-05-11 2012-05-09 Communication system
EP12167294.3A EP2523418B1 (en) 2011-05-11 2012-05-09 Communication system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011105878 2011-05-11
JP2011105878 2011-05-11
JP2012054341A JP5321707B2 (ja) 2011-05-11 2012-03-12 通信システム

Publications (2)

Publication Number Publication Date
JP2012253743A JP2012253743A (ja) 2012-12-20
JP5321707B2 true JP5321707B2 (ja) 2013-10-23

Family

ID=46125208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012054341A Active JP5321707B2 (ja) 2011-05-11 2012-03-12 通信システム

Country Status (4)

Country Link
US (1) US9055024B2 (ja)
EP (1) EP2523418B1 (ja)
JP (1) JP5321707B2 (ja)
CN (1) CN102780600B (ja)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016973B1 (en) * 1999-11-19 2006-03-21 At&T Corp. Apparatus and methods for providing translucent proxies in a communications network
EP1553498B1 (en) * 2002-06-19 2014-04-23 NTT DoCoMo, Inc. Electronic mail delivery system, mail server, and mail client
ATE495609T1 (de) * 2002-11-29 2011-01-15 Freebit Co Ltd Server für routingverbindung mit einem clientgerät
CN100499548C (zh) * 2006-01-20 2009-06-10 华为技术有限公司 一种无线局域网中隧道建立方法及系统
JP4652276B2 (ja) * 2006-05-17 2011-03-16 富士通株式会社 通信システム及びそれに用いられる管理装置並びに中継装置
US7852861B2 (en) * 2006-12-14 2010-12-14 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) application level content routing using dual-proxy method
US20090016334A1 (en) 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
JP2009017429A (ja) * 2007-07-09 2009-01-22 Fujitsu Ltd ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法
US20090059837A1 (en) * 2007-08-31 2009-03-05 Morgan Kurk System and method for management and administration of repeaters and antenna systems
CN101237411B (zh) * 2008-01-22 2013-02-20 张建中 一种多维地址协议网与IPv4网或IPv6网的网间互通的方法和装置以及系统
WO2009093308A1 (ja) * 2008-01-22 2009-07-30 Ntt Pc Communications, Inc. 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、及びプログラム
JP5146066B2 (ja) 2008-04-14 2013-02-20 横河電機株式会社 無線制御システム
US8544080B2 (en) * 2008-06-12 2013-09-24 Telefonaktiebolaget L M Ericsson (Publ) Mobile virtual private networks
JP5606674B2 (ja) * 2008-12-12 2014-10-15 横河電機株式会社 ゲートウェイ装置及びこれを用いた無線制御ネットワーク管理システム
FR2939993B1 (fr) * 2008-12-12 2010-12-17 Canon Kk Procede de transmission d'un flux de donnees multi-canal sur un tunnel multi-transport, produit programme d'ordinateur, moyen de stockage et tetes de tunnel correspondantes
WO2011041058A2 (en) * 2009-10-01 2011-04-07 Rambus Inc. Methods and systems for enhancing wireless coverage
JP5224141B2 (ja) 2009-11-19 2013-07-03 東レ・ファインケミカル株式会社 1成分形硬化組成物
JP2012054341A (ja) 2010-08-31 2012-03-15 Nagoya Institute Of Technology 半導体基板および半導体装置
US8861339B2 (en) * 2010-11-01 2014-10-14 Avaya Inc. Packet forwarding function of a mobility switch deployed as routed SMLT (RSMLT) node

Also Published As

Publication number Publication date
CN102780600A (zh) 2012-11-14
JP2012253743A (ja) 2012-12-20
CN102780600B (zh) 2015-04-15
EP2523418A1 (en) 2012-11-14
EP2523418B1 (en) 2018-04-25
US9055024B2 (en) 2015-06-09
US20120287938A1 (en) 2012-11-15

Similar Documents

Publication Publication Date Title
US11190489B2 (en) Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter
USRE48411E1 (en) Technologies for secure inter-virtual network function communication
CN106375493B (zh) 一种跨网络通信的方法以及代理服务器
US10425411B2 (en) Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
EP3308497B1 (en) A self-configuring key management system for an internet of things network
US10042665B2 (en) Customer premises equipment (CPE) with virtual machines for different service providers
EP3192229B1 (en) Supporting differentiated secure communications among heterogeneous electronic devices
EP3158707B1 (en) Authentication of devices having unequal capabilities
EP3461097B1 (en) Encrypted content detection method and apparatus
US20120303949A1 (en) Packet transmission method, apparatus, and network system
CA2974572A1 (en) Load balancing internet protocol security tunnels
JP2017513107A (ja) セッション共有によるセッションの自動ログインおよびログアウト
Tiburski et al. The role of lightweight approaches towards the standardization of a security architecture for IoT middleware systems
WO2014113887A1 (en) Control plane encryption in ip/mpls networks
WO2012126432A2 (zh) 数据传输的方法、设备和系统
WO2018098630A1 (zh) 一种x2业务传输方法及网络设备
CN111628960A (zh) 用于网络管理的系统和方法
JP5321707B2 (ja) 通信システム
CN107547478B (zh) 报文传输方法、装置及系统
EP2028822B1 (en) Method and system for securing a commercial grid network over non-trusted routes
Blåberg Kristoffersson Zero Trust in Autonomous Vehicle Networks Utilizing Automotive Ethernet
WO2017078696A1 (en) Direct connection limitation based on a period of time
CN101783791B (zh) 实现网络接入认证、传输加密、utm的系统及方法
Ko et al. Hierarchical Identifier (HID)-based 5G Architecture with Backup Slice
CN103078834A (zh) 一种安全连接的方法、系统及网元

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130701

R150 Certificate of patent or registration of utility model

Ref document number: 5321707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150