JP6546846B2 - 認証サーバ、アクセスポイント及びプログラム - Google Patents

認証サーバ、アクセスポイント及びプログラム Download PDF

Info

Publication number
JP6546846B2
JP6546846B2 JP2015249820A JP2015249820A JP6546846B2 JP 6546846 B2 JP6546846 B2 JP 6546846B2 JP 2015249820 A JP2015249820 A JP 2015249820A JP 2015249820 A JP2015249820 A JP 2015249820A JP 6546846 B2 JP6546846 B2 JP 6546846B2
Authority
JP
Japan
Prior art keywords
communication device
content
access point
authentication server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015249820A
Other languages
English (en)
Other versions
JP2017118243A (ja
Inventor
健治 横田
健治 横田
淳 栗原
淳 栗原
敦士 田上
敦士 田上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI Research Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Research Inc filed Critical KDDI Research Inc
Priority to JP2015249820A priority Critical patent/JP6546846B2/ja
Publication of JP2017118243A publication Critical patent/JP2017118243A/ja
Application granted granted Critical
Publication of JP6546846B2 publication Critical patent/JP6546846B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信装置がアクセスポイントを介して無線によりコンテンツを取得する際の無線区間の暗号化技術に関する。
非特許文献1は、無線LAN(ローカル・エリア・ネットワーク)における認証及び暗号鍵の配布手順を開示している。図1は、非特許文献1に記載の認証及び暗号鍵配布のシーケンス図である。なお、図1において、通信装置である端末とアクセスポイントとの間の通信は無線により行われる。まず、端末はS1で、アクセスポイントに認証要求を送信する。端末から認証要求を受けたアクセスポイントは、S2で端末に識別子を要求する。アクセスポイントから識別子の要求を受けた端末は、S3で自装置の識別子を送信し、アクセスポイントは、この識別子を認証サーバに送信する。認証サーバは、アクセスポイントを使用できる端末の識別子と、その認証情報を保持しており、S4で、端末と認証サーバとの間で認証処理が行われる。認証が成功すると、認証サーバは、S5で、暗号鍵をアクセスポイントに送信し、アクセスポイントは、S6で、この暗号鍵を端末に送信する。これにより、端末とアクセスポイントは暗号鍵を共有する。その後、端末は、アクセスポイントを介して、例えば、インターネット上の通信装置と通信を開始するが、その際、端末とアクセスポイント間においてはこの暗号鍵により暗号化が行われ、通信内容が秘匿される。
特許文献1は、コンテンツ名に基づき、コンテンツの配信要求メッセージのルーティングやコンテンツの配信を行うネットワークの1つである、コンテンツ・セントリック・ネットワーク(CCN:Content Centric Networking)を開示している。また、非特許文献2は、コンテンツを保持・配信するCCNのサーバにおいて、コンテンツを暗号化し、暗号化したコンテンツを配信する構成を開示している。
特開2009−277234号公報
RFC3580 J. Kurihara,et al.,"An Encryption・Based Access Control Framework for Information・Centric Networking",in Proc. of IFIP Networking,2015年
非特許文献1の記載の構成は、端末がアクセスポイントに接続した後、端末と認証サーバ間での認証処理と暗号鍵の配布を行うため、端末がコンテンツを取得するまでに時間がかかる。非特許文献2の構成は、配信サーバにおいてコンテンツの暗号化を行うものであり、配信サーバがコンテンツの暗号化を行うか否かを制御する。したがって、配信サーバにおいて暗号化されていないコンテンツの場合、無線区間においてコンテンツを秘匿できない。
本発明は、通信装置がアクセスポイントを介して無線によりコンテンツを取得する際に効率よく無線区間の暗号化のための暗号鍵を配布できる認証サーバ、アクセスポイント及びプログラムを提供するものである。
本発明の一側面によると、認証サーバは、第1無線規格に従う複数のアクセスポイントについて、設置位置を示す情報を保持する保持手段と、前記第1無線規格とは異なる第2無線規格に従うネットワークを介して通信装置の認証を行い、認証が成功すると当該通信装置と共有する暗号鍵を生成する認証手段と、前記通信装置が要求するコンテンツを示す情報を受信する受信手段と、前記通信装置の位置情報を取得する取得手段と、前記通信装置の位置情報に基づき、前記複数のアクセスポイントから1つ以上のアクセスポイントを選択する選択手段と、前記通信装置が要求するコンテンツを前記選択手段により選択されたアクセスポイントが取得して、前記通信装置に暗号化して送信できる様に、前記選択手段により選択されたアクセスポイントに、前記通信装置の識別子と、前記生成した暗号鍵と、前記通信装置が要求するコンテンツを示す情報と、を送信する送信手段と、を備えていることを特徴とする。
本発明によると、通信装置がアクセスポイントを介して無線によりコンテンツを取得する際に効率よく無線区間の暗号化のための暗号鍵を配布することができる。
非特許文献1によるシーケンス図。 一実施形態によるシステム構成を示す図。 一実施形態によるコンテンツ配信のシーケンス図。 一実施形態による、コンテンツを取得させるアクセスポイントの説明図。 一実施形態によるコンテンツ配信のシーケンス図。 一実施形態による認証サーバの構成図。 一実施形態によるアクセスポイントの構成図。 一実施形態による端末の構成図。
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
図2は、本実施形態によるシステム構成図である。端末1は、通信装置であり、移動通信網の無線アクセス網5(以下、単に、無線アクセス網5と呼ぶ。)の基地局に接続する第1インタフェースに加えて、アクセスポイント2に接続するための第2インタフェースを備えている。無線アクセス網5は、例えば、3GPP規格に従う移動通信網の無線アクセス部分であり、広範囲なサービスエリアを有し、端末1は、ほぼ常時、無線アクセス網5の図示しない基地局に接続できる様になっている。一方、第2インタフェースは、例えば、無線LANや、ミリ波による短距離通信といった、第1インタフェースの無線規格とは異なる規格に従う無線インタフェースである。なお、アクセスポイント2のカバレッジは、無線アクセス網5の基地局のカバレッジより小さい。一方、無線区間における平均的な速度は、通常、第1インタフェースより、第2インタフェースの方が速い。
アクセスポイント2は、パケット網6に接続し、パケット網6には認証サーバ3及び配信サーバ4が接続している。なお、パケット網6は、本実施形態においては、インターネットや、無線アクセス網5を運用している通信事業者のコア・ネットワークの総称である。つまり、例えば、認証サーバ3は、インターネットに接続している形態でも、無線アクセス網5を運用している通信会社のコア・ネットワークのパケット網(IP網)に接続している形態であっても良い。また、パケット網6は、CCNであっても、CCNとIP網の混在であっても良い。いずれにしても、端末1は、無線アクセス網5を介して認証サーバ3にアクセスできる。また、アクセスポイント2は、パケット網6を介して認証サーバ3及び配信サーバ4にアクセスできる。なお、図2においては1つのアクセスポイント2のみを示しているが、実際には、複数のアクセスポイント2が存在する。
認証サーバ3は、設置されているアクセスポイント2について、その設置位置を示す情報と、アクセスポイント2と通信するために必要な情報を保持している。さらに、認証サーバ3は、アクセスポイント2を利用できる端末1の情報、又は、端末1を使用するユーザ情報についての保持と、それらの認証情報を保持しており、任意の認証手順により端末1の認証を行う。なお、配信サーバ4は、配信するコンテンツを保持しており、要求されたコンテンツの配信を行う。
図3は、本実施形態によるコンテンツ配信処理のフローチャートである。端末1は、コンテンツを要求する場合、S10で、無線アクセス網5を介して認証サーバ3に接続し認証処理を行う。認証が成功すると、端末1は、S11で、認証サーバ3に、取得するコンテンツを示す情報、本例では、コンテンツ名を送信する。さらに、認証サーバ3は、S12で、暗号鍵を端末1に配布する。S12における暗号鍵の配布は、任意の方法を利用できる。また、認証サーバ3が暗号鍵を決定して端末1に送信する形態のみならず、認証サーバ3と端末1が暗号鍵とは異なる値を交換して、認証サーバ3と端末1が同じ暗号鍵を交換した値から生成する形態であっても良い。いずれにしても、S12の処理により、端末1と認証サーバ3は同じ暗号鍵を共有する。その後、認証サーバ3は、S13で、アクセスポイント2に端末1が要求したコンテンツ名と、S12において端末1と共有した暗号鍵と、端末1の識別子を送信する。なお、複数あるアクセスポイント2のどのアクセスポイント2にコンテンツ名、暗号鍵及び識別子を送信するかについては後述する。アクセスポイント2は、S13で受信したコンテンツ名に対応するコンテンツを配信サーバ4に要求し、配信サーバ4は、S15で、要求されたコンテンツをアクセスポイント2に送信する。アクセスポイント2は、受信したコンテンツを保持しておく。
その後、S16で、端末1が、アクセスポイント2のカバレッジに進入すると、端末1は、自装置の識別子をアクセスポイント2に送信する。アクセスポイント2は、端末1の識別子に基づき、保持したコンテンツのうち、端末1に送信すべきコンテンツを判定し、S17で、端末1にコンテンツを送信する。なお、このとき、アクセスポイント2は、送信するコンテンツをS13で取得した暗号鍵で暗号化する。なお、本実施形態では、端末1は、S16において識別子を送信したが、取得したいコンテンツ名を送信しても良い。
続いて、S13において、認証サーバ3がコンテンツ名、暗号鍵及び識別子を送信するアクセスポイント2をどの様に選択するかについて説明する。図3のシーケンス図には明示していないが、認証サーバ3は、端末1の位置を把握している。例えば、認証サーバ3は、端末1が接続している無線アクセス網5の基地局情報に基づき端末1の位置を把握する。或いは、端末1が、S10における認証処理の終了後等に認証サーバ3に自装置の位置情報を送信する構成であっても良い。
例えば、認証サーバ3が、端末1と接続している基地局に基づき端末1の位置を判定する構成の場合、当該基地局のカバレッジ内にある総てのアクセスポイント2にコンテンツ名、暗号鍵及び識別子を送信する構成とすることができる。さらに、端末1が接続している基地局における端末1からの受信電力及びその方向から、無線アクセス網5において、当該基地局のカバレッジ内のある範囲に端末1の位置を絞り込める場合には、絞り込んだ領域内の総てのアクセスポイント2にコンテンツ名、暗号鍵及び識別子を送信する構成とすることができる。
さらに、端末1がGPS等に基づき取得した位置情報を認証サーバ3に送信する構成においては、端末1の近傍にあるアクセスポイント2にコンテンツ名、暗号鍵及び識別子を送信する構成とすることができる。例えば、図4に示す様に、端末1の近傍に、円に示す範囲をカバレッジとする4つのアクセスポイント21〜24がある場合、認証サーバ3は、アクセスポイント21〜24のそれぞれにコンテンツ名、暗号鍵及び識別子を送信する構成とすることができる。さらに、端末1が、認証サーバ3に連続して位置情報を送信し、これにより、図4に示す様に、端末1の移動方向も判定できる場合には、移動方向に存在するアクセスポイント23及び24にコンテンツ名、暗号鍵及び識別子を送信する構成とすることができる。
なお、図3のシーケンスは、認証サーバ3がコンテンツ名、暗号鍵及び識別子を送信したアクセスポイント2のカバレッジ内に端末1が進入した場合の処理であるが、端末1が、それ以外のアクセスポイント2のカバレッジ内に進入する場合もあり得る。この場合のシーケンスを図5に示す。図5のS10〜S12は、図3のS10〜S12と同じであり、再度の説明は省略する。端末1はアクセスポイント2のカバレッジに進入したことにより、S21でアクセスポイント2に識別子を送信する。しかしながら、本例において、アクセスポイント2は、認証サーバ3から、当該識別子や、当該識別子に対応するコンテンツ名及び暗号鍵を受信していない。したがって、アクセスポイント2は、S22で識別子を認証サーバ3に送信する。認証サーバ3は、S22で受信した識別子が、S10の認証処理で認証成功した端末に対応するものであると、S23で、少なくともコンテンツ名及び暗号鍵をアクセスポイント2に送信する。その後、アクセスポイント2は、配信サーバ4からS23で受信したコンテンツ名に対応するコンテンツを取得して端末1に送信する。
なお、例えば、端末1が取得したコンテンツと同じコンテンツを他の端末が要求した場合、認証サーバ3は、端末1に対する暗号鍵と同じ暗号鍵を当該他の端末にも配布する構成とすることができる。この場合、当該他の端末は、アクセスポイント2が保持しているコンテンツを復号でき、よって、端末1に送信したコンテンツをアクセスポイント2に保持させることで、配信サーバ4からその都度コンテンツを取得する必要がなくなる。
図6は、本実施形態による認証サーバ3の構成図である。情報保持部31は、複数のアクセスポイント2について、設置位置を示す情報と、これらアクセスポイントと通信するための情報を保持している。さらに、情報保持部31は、複数のアクセスポイント2それぞれについて、それらを利用できる端末1を示す情報、例えば、端末1の識別子と、これら端末1の認証情報も保持している。認証処理部32は、認証情報に基づき端末1の認証を行い、認証が成功すると端末と共有する暗号鍵を生成する。端末位置情報取得部33は、端末1の位置情報を取得する。なお、この位置情報は、端末1が送信する形態であっても、無線アクセス網5が判定して認証サーバ3に通知する形態であっても良い。また、端末位置情報取得部33は、時間的に異なる複数の位置情報に基づき端末1の移動方向を判定することもできる。アクセスポイント選択部34は、端末の位置情報に基づき、複数のアクセスポイント2から1つ以上のアクセスポイント2を選択する。なお、アクセスポイント選択部34は、アクセスポイント2の選択に端末1の移動方向を考慮することができる。
受信部35は、端末1から、当該端末1が要求するコンテンツを示す情報を受信する。コンテンツを示す情報は、コンテンツ名のみならず、例えば、コンテンツを保持している配信サーバ4を示す情報や、配信サーバ4と通信するための情報を含み得る。送信部36は、選択したアクセスポイント2に、端末1の識別子と、端末1と共有した暗号鍵と、端末1が要求するコンテンツを示す情報と、を送信する。なお、受信部35がアクセスポイント2から認証処理部32による認証が成功した端末1の識別子を受信すると、送信部36は、当該アクセスポイント2に、当該端末1と共有した暗号鍵と、当該端末1が要求するコンテンツを示す情報を少なくとも送信する。
図7は、本実施形態によるアクセスポイント2の構成図である。ネットワークインタフェース21は、パケット網6と接続するためのインタフェースであり、無線インタフェース25は、端末1と接続するための無線インタフェースである。コンテンツ取得部22は、認証サーバ3から、認証した端末1の識別子と、当該端末1が要求するコンテンツを示す情報と、暗号鍵と、を受信すると、当該コンテンツを配信サーバ4から取得する。なお、CCNの様な、パケット網6内の転送装置がコンテンツをキャッシュできる構成においては、結果として、転送装置から取得する場合もあり得る。したがって、一般的には、コンテンツ取得部22はパケット網6からコンテンツを取得する。より詳細には、コンテンツ取得部22はパケット網6を構成する通信装置や、パケット網6に接続する通信装置からコンテンツを取得する。コンテンツ保持部23は、コンテンツ取得部22が取得したコンテンツを保持する。コンテンツ送信部24は、無線インタフェース25を介して端末1から端末1の識別子を受信すると、無線インタフェース25を介して、認証サーバから受信した当該端末1に対する暗号鍵で暗号化したコンテンツを当該端末1に送信する。
なお、コンテンツ取得部22は、受信した端末1の識別子を認証サーバ3から受信していないと、当該識別子を認証サーバ3に送信して、認証サーバ3から、まず、当該端末1に対する暗号鍵と、当該端末1が要求しているコンテンツを示す情報を取得する。
図8は、本実施形態による端末1の構成図である。第1無線インタフェース11は、無線アクセス網5と接続するためのインタフェースであり、第2無線インタフェース14は、アクセスポイント2と接続するためのインタフェースである。なお、第1無線インタフェース11と、第2無線インタフェース14とは異なる無線技術に基づく無線インタフェースである。第1通信部12は、第1無線インタフェース11を介して認証サーバ3と通信し、認証サーバ3との通信により認証サーバ3と共有する暗号鍵を取得し、取得するコンテンツを示す情報を認証サーバ3に送信する。また、第2通信部13は、第2無線インタフェース14で通信できるアクセスポイント2のカバレッジに進入すると、当該アクセスポイント2と通信して当該アクセスポイント2から認証サーバ3と共有した暗号鍵で暗号化されたコンテンツを受信する。
なお、本発明による認証サーバ3、アクセスポイント2及び端末1は、コンピュータを上記認証サーバ3、アクセスポイント2及び端末1としてそれぞれ動作させるプログラムにより実現することができる。これらコンピュータプログラムは、コンピュータが読み取り可能な記憶媒体に記憶されて、又は、ネットワーク経由で配布が可能なものである。
31:情報保持部、32:認証処理部、35:受信部、33:端末位置情報取得部、34:アクセスポイント選択部、36:送信部

Claims (8)

  1. 第1無線規格に従う複数のアクセスポイントについて、設置位置を示す情報を保持する保持手段と、
    前記第1無線規格とは異なる第2無線規格に従うネットワークを介して通信装置の認証を行い、認証が成功すると当該通信装置と共有する暗号鍵を生成する認証手段と、
    前記通信装置が要求するコンテンツを示す情報を受信する受信手段と、
    前記通信装置の位置情報を取得する取得手段と、
    前記通信装置の位置情報に基づき、前記複数のアクセスポイントから1つ以上のアクセスポイントを選択する選択手段と、
    前記通信装置が要求するコンテンツを前記選択手段により選択されたアクセスポイントが取得して、前記通信装置に暗号化して送信できる様に、前記選択手段により選択されたアクセスポイントに、前記通信装置の識別子と、前記生成した暗号鍵と、前記通信装置が要求するコンテンツを示す情報と、を送信する送信手段と、
    を備えていることを特徴とする認証サーバ。
  2. 前記通信装置の時間的に異なる複数の位置情報から、前記通信装置の移動方向を判定する判定手段をさらに備えており、
    前記選択手段は、前記移動方向に基づき、前記複数のアクセスポイントから1つ以上のアクセスポイントを選択することを特徴とする請求項1に記載の認証サーバ。
  3. 前記複数のアクセスポイントのうちのアクセスポイントから前記認証手段による認証が成功した通信装置の識別子を受信すると、前記送信手段は、当該アクセスポイントに、当該通信装置と共有した暗号鍵と、当該通信装置が要求するコンテンツを示す情報を送信することを特徴とする請求項1又は2に記載の認証サーバ。
  4. 第1無線規格に従い通信装置と無線により通信するアクセスポイントであって、
    認証サーバから、当該認証サーバが、前記第1無線規格とは異なる第2無線規格に従うネットワークを介して認証した通信装置の識別子と、当該通信装置が要求するコンテンツを示す情報と、前記認証の際に前記認証サーバが生成した暗号鍵と、を受信すると、当該コンテンツをネットワークから取得する取得手段と、
    前記通信装置から前記通信装置の識別子を無線により受信すると、前記暗号鍵で暗号化した前記コンテンツを無線により前記通信装置に送信する送信手段と、
    を備えていることを特徴とするアクセスポイント。
  5. 前記取得手段が取得したコンテンツを保持する保持手段をさらに備えていることを特徴とする請求項4に記載のアクセスポイント。
  6. 前記通信装置から前記通信装置の識別子を無線により受信したときに、前記取得手段が前記認証サーバから前記通信装置の識別子を受信していないと、前記取得手段は、前記通信装置の識別子を前記認証サーバに送信し、前記認証サーバから、前記通信装置の識別子を送信したことの応答として前記通信装置が要求するコンテンツを示す情報と、前記暗号鍵と、を受信すると、前記コンテンツを前記ネットワークから取得し、
    前記送信手段は、前記取得手段が前記ネットワークから取得したコンテンツを前記暗号鍵で暗号化して前記通信装置に送信することを特徴とする請求項4又は5に記載のアクセスポイント。
  7. 請求項1から3のいずれか1項に記載の認証サーバとしてコンピュータを機能させることを特徴とするプログラム。
  8. 請求項4から6のいずれか1項に記載のアクセスポイントとしてコンピュータを機能させることを特徴とするプログラム。
JP2015249820A 2015-12-22 2015-12-22 認証サーバ、アクセスポイント及びプログラム Expired - Fee Related JP6546846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015249820A JP6546846B2 (ja) 2015-12-22 2015-12-22 認証サーバ、アクセスポイント及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015249820A JP6546846B2 (ja) 2015-12-22 2015-12-22 認証サーバ、アクセスポイント及びプログラム

Publications (2)

Publication Number Publication Date
JP2017118243A JP2017118243A (ja) 2017-06-29
JP6546846B2 true JP6546846B2 (ja) 2019-07-17

Family

ID=59231269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015249820A Expired - Fee Related JP6546846B2 (ja) 2015-12-22 2015-12-22 認証サーバ、アクセスポイント及びプログラム

Country Status (1)

Country Link
JP (1) JP6546846B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7485710B2 (ja) * 2022-03-22 2024-05-16 ソフトバンク株式会社 通信システム及び方法、サーバ、アクセスポイント装置、通信端末並びにプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276128A (ja) * 1997-03-28 1998-10-13 Toshiba Corp 情報データ配信方法および情報データ通信システム
ES2721543T3 (es) * 2002-06-21 2019-08-01 Interdigital Ce Patent Holdings Suministro de contenido multimedia a través de un área de cobertura WLAN
JP4159548B2 (ja) * 2002-11-13 2008-10-01 富士通株式会社 ネットワークアクセス制御システム
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2007329680A (ja) * 2006-06-07 2007-12-20 Sony Ericsson Mobilecommunications Japan Inc 無線通信端末装置、及びその制御方法

Also Published As

Publication number Publication date
JP2017118243A (ja) 2017-06-29

Similar Documents

Publication Publication Date Title
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
KR102142576B1 (ko) 단말간 통신을 위한 탐색 방법 및 장치
CN111527762B (zh) 用于设备到设备通信网络中端到端安全通信的系统和方法
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
JP4701172B2 (ja) リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
CN104104516B (zh) 一种Portal认证方法和设备
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
CN107005400B (zh) 业务处理方法及装置
JP5587512B2 (ja) モバイル機器と静的宛先アドレスとの間のデータ伝送を可能にするための方法および装置
KR101438343B1 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
KR101253352B1 (ko) 무선 분산 시스템의 단말 인증 방법
TWI592046B (zh) 網路共用裝置、系統及方法
EP3366019B1 (en) Method and apparatus for secure content caching and delivery
JP2023052288A (ja) 中継方法、中継システム、及び中継用プログラム
US9143482B1 (en) Tokenized authentication across wireless communication networks
JP6546846B2 (ja) 認証サーバ、アクセスポイント及びプログラム
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
JP2006186807A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
JP2007281892A (ja) 秘密鍵生成装置および秘密鍵生成方法
CN113194471B (zh) 基于区块链网络的无线网络接入方法、装置和终端
KR101878713B1 (ko) 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템
JP2005333350A (ja) 通信システム
JP2006311622A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
KR20160131971A (ko) 네트워크 접속 보안 강화 시스템을 위한 단말장치 및 인증지원장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190624

R150 Certificate of patent or registration of utility model

Ref document number: 6546846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees