JP5944184B2 - 情報通知装置、方法、プログラム及びシステム - Google Patents

情報通知装置、方法、プログラム及びシステム Download PDF

Info

Publication number
JP5944184B2
JP5944184B2 JP2012044627A JP2012044627A JP5944184B2 JP 5944184 B2 JP5944184 B2 JP 5944184B2 JP 2012044627 A JP2012044627 A JP 2012044627A JP 2012044627 A JP2012044627 A JP 2012044627A JP 5944184 B2 JP5944184 B2 JP 5944184B2
Authority
JP
Japan
Prior art keywords
node
communication node
authentication
root node
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012044627A
Other languages
English (en)
Other versions
JP2013183230A (ja
Inventor
田中 康之
康之 田中
充 神田
充 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012044627A priority Critical patent/JP5944184B2/ja
Priority to US13/723,355 priority patent/US9065692B2/en
Publication of JP2013183230A publication Critical patent/JP2013183230A/ja
Application granted granted Critical
Publication of JP5944184B2 publication Critical patent/JP5944184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明の実施形態は、ネットワークアクセス認証を行った端末装置に対し情報を通知する情報通知装置、方法及びプログラムに関する。
ネットワークアクセス認証において、ネットワーク側は正当な通信ノード(端末装置)のみをネットワークに接続させるために通信ノードの認証を行う。一方、通信ノード側は正当なネットワークにのみ接続するためにネットワークの認証を行う。ネットワークアクセス認証に成功した通信ノードに対し、ネットワークアクセス認証サーバから、アプリケーションが使用する暗号鍵やリンクレイヤで使用する暗号鍵等が配布される。
RFC 6345は、認証クライアントと認証サーバの間の認証処理を仲介する認証リレーの仕様を定めている。
RFC 6345 Protocol for Carrying Authentication for Network Access (PANA) Relay Element http://tools.ietf.org/rfc/rfc6345.txt
認証サーバが認証クライアントに対して認証クライアントの接続形態に応じた情報を通知できるようにすることが望まれている。
実施形態によれば、ルートノードと該ルートノードに対応付けられた情報とを記憶するテーブルと、ネットワークアクセス認証が行われた通信ノードがルートノードであるならば該ルートノードについて新たな情報を生成し、前記通信ノードがルートノードでないならば前記通信ノードのルートノードに対応付けられた情報を前記テーブルから読み出し、前記新たな情報または前記テーブルから読み出した情報を前記通信ノードに通知する通知部と、を具備する情報通知装置が提供される。
実施形態1のネットワーク構成図 ネットワークアクセス認証の一形態を示すメッセージシーケンス ネットワークアクセス認証の別の形態を示すメッセージシーケンス 認証完了メッセージを送信する処理手順を示すフローチャート 認証サーバの構成図 実施形態2における認証完了メッセージの送信処理手順を示すフローチャート 通知要求のメッセージシーケンス 通知確認メッセージ受信時の処理手順を示すフローチャート
以下、実施の形態について、図面を参照して説明する。
(実施形態1)
図1を用いて本発明の実施の概略を示す。ネットワーク107にはネットワークアクセス認証サーバ(以下「認証サーバ」という)101、通信ノード102、通信ノード103が接続している。通信ノード104は通信ノード102を介してネットワーク107に接続している。通信ノード105は通信ノード103を介してネットワーク107に接続している。通信ノード106は通信ノード105を介してネットワーク107に接続している。ネットワーク107には図1に示していない通信ノードも接続している。
これら通信ノードがネットワーク107に接続する際には、認証サーバ101と各通信ノードの間でネットワークアクセス認証処理が実施される。通信ノード102と通信ノード103は直接、認証サーバ101との間でネットワークアクセス認証を行う。通信ノード104は通信ノード102を介して認証サーバ101との間でネットワークアクセス認証を行う。通信ノード105は通信ノード103を介して認証サーバ101との間でネットワークアクセス認証を行う。通信ノード106は通信ノード105および通信ノード103を介して認証サーバ101との間でネットワークアクセス認証を行う。このように通信ノード104や通信ノード105、通信ノード106は直上の通信ノードを認証リレーとして利用し、認証サーバ101との間でネットワークアクセス認証処理を行う。
ネットワークアクセス認証に成功しない限り、通信ノードはネットワーク107に接続することはできない。
図2に、認証サーバ101と通信ノード102の間のネットワークアクセス認証処理のメッセージシーケンスを示す。はじめに通信ノード102が認証サーバ101に対して、認証開始メッセージ201を送信し、ネットワークアクセス認証処理を開始する。認証サーバ101は認証開始メッセージ201を受信すると、認証処理メッセージ202を通信ノード102に送信する。最後に、認証完了メッセージ203と認証完了メッセージ204をやりとして認証サーバ101と通信ノード102のネットワークアクセス認証処理が完了する。
このように、通信ノード102がネットワーク107に接続する際に、通信ノード102は認証クライアントとして動作する。これにより通信ノード102と認証サーバ101の間のネットワークアクセス認証処理が行われる。なお、ネットワークアクセス認証状態には有効期限があり、有効期限切れになる前に再認証処理を行うことがある。再認証処理の時も、通信ノード102は認証クライアントとして動作する。そのほか、通信ノード102が自身のセッションにかかわる通信をする場合には認証クライアントとして動作する。
通信ノード104が通信ノード102を介してネットワーク107に接続するためには、認証サーバ101と通信ノード104の間でネットワークアクセス認証処理を実施し、この認証に成功しなければならない。このとき、通信ノード102は認証リレーとして動作し、認証サーバ101と通信ノード104の間のメッセージを中継する。
図3に、認証サーバ101と通信ノード104の間のネットワークアクセス認証処理のメッセージシーケンスを示す。はじめに通信ノード104が通信ノード102に対して、認証開始メッセージ301を送信し、ネットワークアクセス認証処理を開始する。通信ノード102は受信した認証開始メッセージ301を含んだ認証リレーメッセージ302を生成し、認証サーバ101に送信する。認証サーバ101は認証リレーメッセージ302受信すると、この認証リレーメッセージ302から認証開始メッセージ301を取り出し、認証処理メッセージ304を含んだ認証リレーメッセージ303を通信ノード102に送信する。通信ノード102は認証リレーメッセージ303を受信すると、認証リレーメッセージ303から認証処理メッセージ304を取り出し、認証処理メッセージ304を通信ノード103に送信する。最後に、認証完了メッセージ306と認証完了メッセージ307をやりとして認証サーバ101と通信ノード104のネットワークアクセス認証処理が完了する。図3を参照して説明したように、通信ノード102は認証リレーとして動作する。すなわち、通信ノード102は、通信ノード104から認証サーバ101へのメッセージ(301、307等)を通信ノード104の代わりに認証サーバ101へ送信し、認証サーバ101から通信ノード104へのメッセージ(304、306等)を認証サーバ101の代わりに通信ノード104へ送信する。
認証サーバ101が通信ノード104に送信する認証完了メッセージは、通信ノードの接続形態に応じた情報が含まれる。ここで、通信ノード102と通信ノード103をそれぞれ「ルートノード」と呼び、各ルートノードを頂点とする接続形態ごとの共通鍵を認証完了メッセージで通知するということが考えられる。
例えば、通信ノード102はルートノードAであり、通信ノード103はルートノードBである。この場合、ルートノードAを頂点とする接続形態Aは通信ノード102および通信ノード104を含む。ルートノードBを頂点とする接続形態Bは通信ノード103、通信ノード105、通信ノード106を含む。そして、通信ノード102および通信ノード104には、ルートノードAを頂点とする接続形態Aについて共通する共通鍵Aが認証サーバ101から通知される。通信ノード103、通信ノード105、通信ノード106には、ルートノードBを頂点とする接続形態Bについて共通する共通鍵Bが認証サーバ101から通知される。
なお、本実施形態では認証サーバ101が認証完了メッセージにより通信ノードに通知する情報として上記のような鍵情報を想定するが、通知情報は鍵情報のみに限定されない。たとえば機器の設定情報、アプリケーションサーバのアドレスなどさまざまな情報を通知情報とすることができる。
また、ルートノードはネットワーク107に直接接続している通信ノードでなくてもよい。例えば、通信ノード104や通信ノード105がルートノードでもよい。
図4に認証サーバ101の認証完了メッセージの送信処理フローを示す。通信ノードのネットワークアクセス認証が成功すると、当該認証の成功を示す認証完了メッセージの送信処理を開始する(S401)。まず、通信ノードがルートノードであるか否かを判定する(S402)。これは、通信ノードのネットワークアクセス認証処理が認証リレーメッセージを用いて行われたか否かに基づいて判定することができる。当該通信ノードの認証に認証リレーメッセージが用いられなかった場合には、当該通信ノードはルートノードである。逆に、当該通信ノードの認証に認証リレーメッセージが用いられた場合には、当該通信ノードはルートノードではない。事前にルートノードのアドレスが判明している場合は、通信ノードのアドレスから当該通信ノードがルートノードか否かを判定することができる。
通信ノードがルートノードである場合、通知すべき共有鍵を鍵テーブルから取得し(S403)、新しい鍵を生成し(S404)、この新しい鍵を鍵テーブルに登録し(S405)、鍵情報を含む認証完了メッセージを生成して通信ノードに送信する(S406)。なお、通知する鍵情報はセキュリティの観点から暗号化することが好ましい。この場合、認証サーバ101はネットワークアクセス認証の結果を用いて鍵情報を暗号化することが好ましい。
通信ノードがルートノードでない場合、リレーテーブルから通信ノードの接続形態上のルートノードを特定する(S407)。例えば、通信ノード104のルートノードは通信ノード102であり、通信ノード106のルートノードは通信ノード103である。そして、通信ノードとルートノードの対応関係をリレーテーブルに登録する(S408)。最後に、通信ノードに対応するルートノードの情報を基に、通信ノードに通知すべき鍵を鍵テーブルから取得する(S409)。
図5に認証サーバ101の構成図を示す。認証サーバ101はネットワークアクセス認証処理部501、リレーテーブル管理部502、リレーテーブル503、鍵テーブル管理部504、鍵テーブル505から構成される。図5では図示省略しているが、通信ノードとして動作するのに必要なCPU、メモリ、通信インタフェース等のハードウェアや、オペレーティングシステム、通信スタックソフトウェア等のソフトウェアも含まれる。
ネットワークアクセス認証処理部501は通信ノードから送信されたメッセージを受信し、ネットワークアクセス認証処理を行う。
リレーテーブル管理部502はリレーテーブル503を使って、受信した通信ノードとルートノードの対応関係を管理する。リレーテーブル503は表1のような情報を持つ。即ち、通信ノードの識別情報と当該通信ノードに対応するルートノードに相当する通信ノードの識別情報とがリレーテーブル503には格納される。表1中の通信ノードとルートノードの値として、各ノードのIPアドレスの使用が考えられる。また、リレーテーブルから通信ノードの接続形態上のルートノードを特定する(S407)際には、各ノードのIPアドレスの一部、たとえば、IPv6アドレスであれば下位64ビットを使って、リレーノードのアドレスと表1からルートノードを特定することが考えられる。
鍵テーブル管理部504は鍵テーブル505を使ってルートノードと鍵の対応関係を管理する。鍵テーブル505は表2のような情報を持つ。即ち、鍵の識別情報と当該鍵に対応するルートノードに相当する通信ノードの識別情報とが鍵テーブル505には格納される。なお、鍵テーブル505には鍵情報に対応する鍵の値およびその有効期限についても格納される。
以上で説明した実施形態は、当業者であれば、ネットワークアクセス認証プロトコルがRFC5191(PANA)に準拠し、認証リレーの動作がRFC6345に準拠する実施形態とすることができる。なお、適用するプロトコルや通信方式はこれらに限定されない。これは、後述する実施形態2以降においても同様である。
以上で説明した実施形態によれば、認証サーバが認証クライアントに対して認証クライアントの接続形態に応じた情報を通知することができる。
なお、ネットワークアクセス認証の(鍵情報)の有効期限が終了し、再認証の手続きを実行するときにも、本実施形態で説明した情報通知処理を実行してもよい。
(実施形態2)
実施形態2はルートノードを特定するためのアドレス範囲の情報が既知である場合に関する。情報通知を行う処理手順において、実施形態1の図4におけるS407とS408が実施形態2のものとは相違する。その他の処理は同じである。
実施形態2における認証サーバ101の認証完了メッセージ送信処理フローを図6に示す。実施形態2では、ルートノードとその配下の通信ノードが使用するアドレス範囲を管理するアドレステーブルを使って、リレーノードに対するルートノードを特定する(S601)。
例えば、表3に示すようにルートノードとその配下の通信ノードが使用するアドレス範囲が割り当てられた場合、リレーノードのアドレスが「2001:DB8:2:100::/64」ならば、そのリレーに対するルートノードは通信ノード103となる。
このように、通信ノードが使用するアドレスに対してなんらかのルールがあり、それを認証サーバ101が利用できる場合には、図6に示す処理フローで通信ノードに通知すべき情報を特定することができる。このような実施形態2は実施形態1のようなリレーテーブルを記憶/管理する必要がない。
(実施形態3)
実施形態3は、通信ノード104が図7に示すような通知要求メッセージ701を送信したときに、リレーテーブルの管理等を実施する。
通信ノード104が通知要求メッセージ701を通信ノード102に送信すると、通信ノード102が通知要求メッセージ701を含む認証リレーメッセージ702を認証サーバ101へ送信する。認証サーバ101は認証リレーメッセージ702から要求メッセージ701を抽出し、通知応答メッセージ704を含む認証リレーメッセージ703を通信ノード102に送信する。通信ノード102は認証リレーメッセージ703から通知応答メッセージ704を抽出し、通信ノード104に送信する。
通知確認メッセージ701を受信した認証サーバ101は図8に示す処理を行う。鍵を通知応答メッセージ704に含める点以外は図4に示した処理と同様である。
なお、通知確認メッセージ701の受信時において、鍵の生成や通知を行わずリレーテーブルの更新のみを実行してもよい。つまり、S403、S404、S405、S409、S802を実行せず、S407およびS408の処理(リレーテーブル更新)のみを行ってもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
101…認証サーバ;102〜106…通信ノード;107…ネットワーク;501…ネットワークアクセス認証処理部;502…リレーテーブル管理部;503…リレーテーブル;504…鍵テーブル管理部;505…鍵テーブル

Claims (7)

  1. ルートノードと該ルートノードに対応付けられた情報との関係を記憶するテーブルと、
    認証リレーを利用せずにネットワークアクセス認証が行われた第1の通信ノードがルートノードであるならば該ルートノードについて新たな情報を生成し、前記新たな情報を前記第1の通信ノードに通知し、認証リレーを利用してネットワークアクセス認証が行われた第2の通信ノードがルートノードでないならば当該第2の通信ノードのルートノードに対応付けられた情報を前記テーブルから読み出し、前記テーブルから読み出した情報を前記第2の通信ノードに通知する通知部と、
    前記第2の通信ノードと前記第2の通信ノードのルートノードとの関係を記憶するリレーテーブルと
    を具備し、
    前記通知部は、前記リレーテーブルを参照することにより前記第2の通信ノードのルートノードを特定する情報通知装置。
  2. 前記通知部は、前記ネットワークアクセス認証が認証リレーを利用して行われたか否かに基づいて前記第1の通信ノードおよび前記第2の通信ノードがルートノードであるか否かを判定する請求項1に記載の装置。
  3. 前記通知部は、
    第1のルートノードに該第1のルートノードの配下の複数の通信ノードで共通する第1の鍵情報を通知し、
    第2のルートノードに該第2のルートノードの配下の複数の通信ノードで共通する第2の鍵情報を通知する、請求項1または2に記載の装置。
  4. 通信ノードからの通知要求メッセージに応じて該通信ノードを前記リレーテーブルに追加することにより前記リレーテーブルの更新を行う手段をさらに具備する請求項1乃至請求項3のいずれか1項に記載の装置。
  5. ルートノードと該ルートノードに対応付けられた情報との関係をテーブルに記憶するステップと、
    通知部が、認証リレーを利用せずにネットワークアクセス認証が行われた第1の通信ノードがルートノードであるならば該ルートノードについて新たな情報を生成し、前記新たな情報を前記第1の通信ノードに通知し、認証リレーを利用してネットワークアクセス認証が行われた第2の通信ノードがルートノードでないならば当該第2の通信ノードのルートノードに対応付けられた情報を前記テーブルから読み出し、前記テーブルから読み出した情報を前記第2の通信ノードに通知するステップと、
    前記第2の通信ノードと前記第2の通信ノードのルートノードとの関係をリレーテーブルに記憶するステップと、
    前記リレーテーブルを参照することにより前記第2の通信ノードのルートノードを特定するステップを含む情報通知方法。
  6. コンピュータを、
    ルートノードと該ルートノードに対応付けられた情報との関係を記憶するテーブル、
    認証リレーを利用せずにネットワークアクセス認証が行われた第1の通信ノードがルートノードであるならば該ルートノードについて新たな情報を生成し、前記新たな情報を前記第1の通信ノードに通知し、認証リレーを利用してネットワークアクセス認証が行われた第2の通信ノードがルートノードでないならば当該第2の通信ノードのルートノードに対応付けられた情報を前記テーブルから読み出し、前記テーブルから読み出した情報を前記第2の通信ノードに通知する通知部、
    前記第2の通信ノードと前記第2の通信ノードのルートノードとの関係を記憶するリレーテーブル、
    として機能させ、
    前記通知部は、前記リレーテーブルを参照することにより前記第2の通信ノードのルートノードを特定するためのプログラム。
  7. ルートノードと、第1の通信ノードと、第2の通信ノードと、情報通知装置とを具備する情報通知システムであって、
    前記情報通知装置は、
    前記ルートノードと該ルートノードに対応付けられた情報との関係を記憶するテーブルと、
    認証リレーを利用せずにネットワークアクセス認証が行われた前記第1の通信ノードがルートノードであるならば該ルートノードについて新たな情報を生成し、前記新たな情報を前記第1の通信ノードに通知し、認証リレーを利用してネットワークアクセス認証が行われた前記第2の通信ノードがルートノードでないならば当該第2の通信ノードのルートノードに対応付けられた情報を前記テーブルから読み出し、前記テーブルから読み出した情報を前記第2の通信ノードに通知する通知部と、
    前記第2の通信ノードと前記第2の通信ノードのルートノードとの関係を記憶するリレーテーブルと
    を具備し、
    前記通知部は、前記リレーテーブルを参照することにより前記第2の通信ノードのルートノードを特定する、
    情報通知システム。
JP2012044627A 2012-02-29 2012-02-29 情報通知装置、方法、プログラム及びシステム Active JP5944184B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012044627A JP5944184B2 (ja) 2012-02-29 2012-02-29 情報通知装置、方法、プログラム及びシステム
US13/723,355 US9065692B2 (en) 2012-02-29 2012-12-21 Information notification apparatus, method, and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012044627A JP5944184B2 (ja) 2012-02-29 2012-02-29 情報通知装置、方法、プログラム及びシステム

Publications (2)

Publication Number Publication Date
JP2013183230A JP2013183230A (ja) 2013-09-12
JP5944184B2 true JP5944184B2 (ja) 2016-07-05

Family

ID=49004541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012044627A Active JP5944184B2 (ja) 2012-02-29 2012-02-29 情報通知装置、方法、プログラム及びシステム

Country Status (2)

Country Link
US (1) US9065692B2 (ja)
JP (1) JP5944184B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103590A (ja) 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JP6062229B2 (ja) 2012-11-30 2017-01-18 株式会社東芝 通信装置、通信方法およびコンピュータプログラム
JP6148458B2 (ja) 2012-11-30 2017-06-14 株式会社東芝 認証装置およびその方法、ならびにコンピュータプログラム
JPWO2016158866A1 (ja) * 2015-03-30 2017-04-27 三菱電機株式会社 通信装置、ネットワークシステムおよび認証方法
CN115348583B (zh) * 2022-10-18 2023-01-03 中国民航信息网络股份有限公司 一种高速移动场景下的通信方法及系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4156112B2 (ja) * 1998-12-25 2008-09-24 富士通株式会社 高速検索方法及び高速検索装置
EP1492375B1 (en) * 1999-06-04 2008-01-23 NTT DoCoMo, Inc. Multicasting of data in an IP-based mobile communications network
CN1262090C (zh) * 2001-03-13 2006-06-28 日本电气株式会社 移动网络中管理移动节点的系统
JP2003018627A (ja) * 2001-06-28 2003-01-17 Nec Corp 移動無線電話接続装置及び移動無線電話接続システム
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
JP2006246002A (ja) * 2005-03-03 2006-09-14 Kddi Corp マルチホップセルラシステムにおける上位局及びその無線リソースリユース方法
US7836489B2 (en) * 2006-06-15 2010-11-16 Microsoft Corporation Selecting policy for compatible communication
KR100816560B1 (ko) * 2006-12-05 2008-03-25 한국정보보호진흥원 모바일 멀티캐스트 방송 보안을 위한 대리인증 방법
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
JP4907482B2 (ja) * 2007-09-27 2012-03-28 株式会社日立製作所 計算機システム及びファイル管理方法
JP5125424B2 (ja) * 2007-11-01 2013-01-23 富士通株式会社 通信システム、中継方法、中継装置および中継プログラム
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
JP5172624B2 (ja) * 2008-11-17 2013-03-27 株式会社東芝 スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
EP2428056A1 (en) * 2009-05-05 2012-03-14 Nokia Siemens Networks OY Topology based fast secured access
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
JP5378296B2 (ja) 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
US8392541B2 (en) * 2011-04-01 2013-03-05 Cisco Technology, Inc. Distributed control technique for RPL topology
JP5743880B2 (ja) * 2011-12-28 2015-07-01 株式会社東芝 認証サーバ、認証方法およびコンピュータプログラム

Also Published As

Publication number Publication date
US9065692B2 (en) 2015-06-23
US20130227173A1 (en) 2013-08-29
JP2013183230A (ja) 2013-09-12

Similar Documents

Publication Publication Date Title
JP6335657B2 (ja) 権限委譲システム、方法、認証サーバーシステム、およびプログラム
JP4637185B2 (ja) 無線通信システム内の最適なデータ転送のための方法及び装置
JP4047303B2 (ja) 提供装置、提供プログラム、及び、提供方法
US9331993B2 (en) Authentication server and communication device
WO2016201732A1 (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
JP5944184B2 (ja) 情報通知装置、方法、プログラム及びシステム
EP3748928A1 (en) Method and system for apparatus awaiting network configuration to access hot spot network apparatus
JP3944182B2 (ja) セキュリティ通信方法
JP2011516952A (ja) サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理)
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
JP2018092446A (ja) 認証認可システム及び情報処理装置と認証認可方法とプログラム
JP6679867B2 (ja) 通信システム、通信装置、および、コンピュータプログラム
US20160105407A1 (en) Information processing apparatus, terminal, information processing system, and information processing method
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
EP3313040A1 (en) Ike negotiation control method, apparatus and system
US8873752B1 (en) Distributed wireless device association with basestations
WO2021002180A1 (ja) 中継方法、中継システム、及び中継用プログラム
JP4071774B2 (ja) 無線ネットワークにおける暗号鍵の配送方法および子機
JP2009031848A (ja) 認証転送装置
JP4504083B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP2014103590A (ja) 通信装置、通信方法、システム及びプログラム
JP2006019824A (ja) セキュア通信システム、管理装置および通信端末
JP5743880B2 (ja) 認証サーバ、認証方法およびコンピュータプログラム
JP2011176469A (ja) 通信方法および通信システム
JP2007166552A (ja) 通信装置及び暗号通信方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160525

R151 Written notification of patent or utility model registration

Ref document number: 5944184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151