JP7099305B2 - 通信装置、通信方法、および通信プログラム - Google Patents
通信装置、通信方法、および通信プログラム Download PDFInfo
- Publication number
- JP7099305B2 JP7099305B2 JP2018237855A JP2018237855A JP7099305B2 JP 7099305 B2 JP7099305 B2 JP 7099305B2 JP 2018237855 A JP2018237855 A JP 2018237855A JP 2018237855 A JP2018237855 A JP 2018237855A JP 7099305 B2 JP7099305 B2 JP 7099305B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- authentication information
- node
- communication device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Description
図13は、第1の実施例のシステム構成を示す。第1の実施例では、ネットワークAおよびネットワークBが相互に接続される。ネットワークAは、ノードA1~A4を含み、ノードA1が代表ノードとして選出されている。ネットワークBは、ノードB1~B4を含み、ノードB1が代表ノードとして選出されている。ノードA1は、認証情報X1を保持し、ノードB1は、認証情報Y1を保持する。なお、ノードA1、A2、B1、B2のIPアドレスは、図13に示す通りである。また、図13には示していないが、各ノードA1~A4、B1~B4は、それぞれクライアント証明書を保持している。各ノードが保持するクライアント証明書は、互いに異なることが好ましい。
図17は、第2の実施例のシステム構成を示す。第2の実施例では、ネットワークA~Cが相互に接続される。ネットワークAは、ノードA1~A4を含み、ノードA1が代表ノードとして選出されている。ネットワークBは、ノードB1~B4を含み、ノードB1が代表ノードとして選出されている。ネットワークCは、ノードC1~C4を含み、ノードC1が代表ノードとして選出されている。ノードA1は、認証情報X1を保持し、ノードB1は、認証情報Y1を保持し、ノードC1は、認証情報Z1を保持する。なお、図17には示していないが、各ノードA1~A4、B1~B4、C1~C4は、それぞれクライアント証明書を保持している。
図13~図20に示す実施例では、各ネットワークに1つの代表ノードが存在するが、本発明はこの構成に限定されるものではない。すなわち、ゲートウェイの処理能力およびネットワークのスケーラビリティの向上を図るために、各ネットワーク内で複数の代表ノードが並列に動作してもよい。
図22は、本発明の実施形態に係わる通信方法の適用例を示す。図22に示す例では、データ流通ネットワークに複数の企業ネットワークが接続されている。データ流通ネットワークは、ブロックチェーン技術を利用して、企業ネットワーク間でデータを利用する市場を提供する。
(付記1)
第1のネットワーク内で使用される複数の通信装置のうちの1つの通信装置において、
前記複数の通信装置のうちから選出される代表装置から定期的に送信される第1のメッセージをモニタし、
前記第1のメッセージを所定時間以上検出しないときに、前記第1のネットワーク内の各通信装置に第2のメッセージを送信し、
第2のネットワークに接続するための認証情報を分割することで得られる2以上のデータ部品が、前記代表装置から前記第1のネットワーク内の2以上の通信装置に配布された状況において、前記第2のメッセージに応じて前記第1のネットワーク内の通信装置から送信されるデータ部品を取得し、
所定数以上のデータ部品を取得したときに、前記所定数以上のデータ部品から前記認証情報を再生し、
再生された前記認証情報の少なくとも一部を書き換えることにより新たな認証情報を生成し、
前記新たな認証情報に基づいて前記第2のネットワークに接続する
処理をプロセッサに実行させる通信プログラム。
(付記2)
再生された前記認証情報に基づいて前記第2のネットワークに接続し、再生された前記認証情報から前記新たな認証情報を生成する際に書き換えられた内容を前記第2のネットワークに通知する処理
を前記プロセッサにさらに実行させる付記1に記載の通信プログラム。
(付記3)
前記新たな認証情報を分割することで得られる2以上のデータ部品を前記第1のネットワーク内の2以上の通信装置に配布する処理
を前記プロセッサにさらに実行させる付記1に記載の通信プログラム。
(付記4)
前記新たな認証情報は、N(Nは、2以上の整数)個のデータ部品のうちのK(Kは、N以下の整数)個のデータ部品から前記新たな認証情報を再生可能なように、シャミアの秘密分散法を用いてN個のデータ部品に分割される
ことを特徴とする付記3に記載の通信プログラム。
(付記5)
第1のネットワーク内で使用される複数の通信装置のうちの1つの通信装置であって、
前記複数の通信装置のうちから選出される代表装置から定期的に送信される第1のメッセージをモニタするモニタ部と、
前記第1のメッセージを所定時間以上検出しないときに、前記第1のネットワーク内の各通信装置に第2のメッセージを送信するメッセージ送信部と、
第2のネットワークに接続するための認証情報を分割することで得られる2以上のデータ部品が、前記代表装置から前記第1のネットワーク内の2以上の通信装置に配布された状況において、前記第2のメッセージに応じて前記第1のネットワーク内の通信装置から送信されるデータ部品を受信し、所定数以上のデータ部品を取得したときに、前記所定数以上のデータ部品から前記認証情報を再生する認証情報再生部と、
再生された前記認証情報の少なくとも一部を書き換えることにより新たな認証情報を生成する認証情報生成部と、
前記新たな認証情報に基づいて前記第2のネットワークに接続する認証処理部と、
を備える通信装置。
(付記6)
複数の通信装置を含む第1のネットワークにおいて、前記複数の通信装置の中の第1の通信装置は、第2のネットワークに接続するための認証情報を分割することで得られる2以上のデータ部品を前記第1のネットワーク内の2以上の通信装置に配布し、
前記複数の通信装置の中の第2の通信装置は、
前記第1の通信装置に障害が発生したことを検知したときに、前記2以上のデータ部品のうちの所定数以上のデータ部品を取得して前記認証情報を再生し、
再生された前記認証情報の少なくとも一部を書き換えることにより新たな認証情報を生成し、
前記新たな認証情報に基づいて前記第2のネットワークに接続する
ことを特徴とする通信方法。
(付記7)
前記第1の通信装置は、N(Nは、2以上の整数)個のデータ部品のうちのK(Kは、N以下の整数)個のデータ部品から前記認証情報を再生可能なように、前記認証情報をN個のデータ部品に分割する
ことを特徴とする付記6に記載の通信方法。
(付記8)
前記第1の通信装置は、前記第2のネットワークと通信を行っているときは、前記第1のネットワーク内の各通信装置に定期的に第1のメッセージを送信し、
前記第2の通信装置は、
前記第1のメッセージを所定時間以上検出しないときは、前記第1のネットワーク内の各通信装置に第2のメッセージを送信し、
前記第2のメッセージに応じて前記第1のネットワーク内の通信装置から送信される前記データ部品を受信する
ことを特徴とする付記6または7に記載の通信方法。
(付記9)
前記第2の通信装置は、前記新たな認証情報を分割することで得られる2以上のデータ部品を前記第1のネットワーク内の2以上の通信装置に配布する
ことを特徴とする付記6~8のいずれか1つに記載の通信方法。
(付記10)
複数の通信装置を含む第1のネットワークにおいて、第2のネットワークに接続する権利を表すトークンを複数生成し、
各トークンに対して、前記複数の通信装置の中から前記第2のネットワークに接続する権利を有する代表装置を選出し、
各代表装置は、代表装置ごとに互いに異なる、前記第2のネットワークに接続するための認証情報を分割することで得られる2以上のデータ部品を前記第1のネットワーク内の2以上の通信装置に配布し、
前記複数の通信装置の中の前記代表装置以外の通信装置は、
いずれかの代表装置に障害が発生したことを検知したときに、障害が発生した代表装置から配布された前記2以上のデータ部品のうちの所定数以上のデータ部品を取得して、障害が発生した代表装置に対応する前記認証情報を再生し、
再生された前記認証情報の少なくとも一部を書き換えることにより新たな認証情報を生成し、
前記新たな認証情報に基づいて前記第2のネットワークに接続する
ことを特徴とする通信方法。
12 ノード(仮代表ノード、新代表ノード)
13~14 ノード
40 通信装置
51 heartbeat生成部
52 認証情報生成部
53 認証処理部
54 配布部
56 モニタ部
57 投票要求生成部
58 応答部
59 合意判定部
60 認証情報再生部
100 通信システム
201 プロセッサ
Claims (8)
- 第1のネットワーク内で使用される複数の通信装置のうちの1つの通信装置において、
前記複数の通信装置のうちから選出される代表装置から定期的に送信される第1のメッセージをモニタし、
前記第1のメッセージを所定時間以上検出しないときに、前記第1のネットワーク内の各通信装置に第2のメッセージを送信し、
第2のネットワークに接続するための認証情報を分割することで得られる2以上のデータ部品が、前記代表装置から前記第1のネットワーク内の2以上の通信装置に配布された状況において、前記第2のメッセージに応じて前記第1のネットワーク内の通信装置から送信されるデータ部品を取得し、
所定数以上のデータ部品を取得したときに、前記所定数以上のデータ部品から前記認証情報を再生し、
再生された前記認証情報の少なくとも一部を書き換えることにより新たな認証情報を生成し、
前記新たな認証情報に基づいて前記第2のネットワークに接続する
処理をプロセッサに実行させる通信プログラム。 - 再生された前記認証情報に基づいて前記第2のネットワークに接続し、再生された前記認証情報から前記新たな認証情報を生成する際に書き換えられた内容を前記第2のネットワークに通知する処理
を前記プロセッサにさらに実行させる請求項1に記載の通信プログラム。 - 前記新たな認証情報を分割することで得られる2以上のデータ部品を前記第1のネットワーク内の2以上の通信装置に配布する処理
を前記プロセッサにさらに実行させる請求項1に記載の通信プログラム。 - 前記新たな認証情報は、N(Nは、2以上の整数)個のデータ部品のうちのK(Kは、N以下の整数)個のデータ部品から前記新たな認証情報を再生可能なように、シャミアの秘密分散法を用いてN個のデータ部品に分割される
ことを特徴とする請求項3に記載の通信プログラム。 - 第1のネットワーク内で使用される複数の通信装置のうちの1つの通信装置であって、
前記複数の通信装置のうちから選出される代表装置から定期的に送信される第1のメッセージをモニタするモニタ部と、
前記第1のメッセージを所定時間以上検出しないときに、前記第1のネットワーク内の各通信装置に第2のメッセージを送信するメッセージ送信部と、
第2のネットワークに接続するための認証情報を分割することで得られる2以上のデータ部品が、前記代表装置から前記第1のネットワーク内の2以上の通信装置に配布された状況において、前記第2のメッセージに応じて前記第1のネットワーク内の通信装置から送信されるデータ部品を受信し、所定数以上のデータ部品を取得したときに、前記所定数以上のデータ部品から前記認証情報を再生する認証情報再生部と、
再生された前記認証情報の少なくとも一部を書き換えることにより新たな認証情報を生成する認証情報生成部と、
前記新たな認証情報に基づいて前記第2のネットワークに接続する認証処理部と、
を備える通信装置。 - 複数の通信装置を含む第1のネットワークにおいて、前記複数の通信装置の中の第1の通信装置は、第2のネットワークに接続するための認証情報を分割することで得られる2以上のデータ部品を前記第1のネットワーク内の2以上の通信装置に配布し、
前記複数の通信装置の中の第2の通信装置は、
前記第1の通信装置に障害が発生したことを検知したときに、前記2以上のデータ部品のうちの所定数以上のデータ部品を取得して前記認証情報を再生し、
再生された前記認証情報の少なくとも一部を書き換えることにより新たな認証情報を生成し、
前記新たな認証情報に基づいて前記第2のネットワークに接続する
ことを特徴とする通信方法。 - 前記第1の通信装置は、N(Nは、2以上の整数)個のデータ部品のうちのK(Kは、N以下の整数)個のデータ部品から前記認証情報を再生可能なように、前記認証情報をN個のデータ部品に分割する
ことを特徴とする請求項6に記載の通信方法。 - 前記第1の通信装置は、前記第2のネットワークと通信を行っているときは、前記第1のネットワーク内の各通信装置に定期的に第1のメッセージを送信し、
前記第2の通信装置は、
前記第1のメッセージを所定時間以上検出しないときは、前記第1のネットワーク内の各通信装置に第2のメッセージを送信し、
前記第2のメッセージに応じて前記第1のネットワーク内の通信装置から送信される前記データ部品を受信する
ことを特徴とする請求項6または7に記載の通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018237855A JP7099305B2 (ja) | 2018-12-20 | 2018-12-20 | 通信装置、通信方法、および通信プログラム |
EP19207396.3A EP3672191B1 (en) | 2018-12-20 | 2019-11-06 | Communication device and communication method for processing authentication information |
US16/679,821 US11323351B2 (en) | 2018-12-20 | 2019-11-11 | Communication device and communication method for processing authentication information |
CN201911111602.3A CN111355573B (zh) | 2018-12-20 | 2019-11-14 | 用于处理认证信息的通信装置和通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018237855A JP7099305B2 (ja) | 2018-12-20 | 2018-12-20 | 通信装置、通信方法、および通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020101875A JP2020101875A (ja) | 2020-07-02 |
JP7099305B2 true JP7099305B2 (ja) | 2022-07-12 |
Family
ID=68470347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018237855A Active JP7099305B2 (ja) | 2018-12-20 | 2018-12-20 | 通信装置、通信方法、および通信プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11323351B2 (ja) |
EP (1) | EP3672191B1 (ja) |
JP (1) | JP7099305B2 (ja) |
CN (1) | CN111355573B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024013904A1 (ja) * | 2022-07-13 | 2024-01-18 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006301992A (ja) | 2005-04-21 | 2006-11-02 | Base Technology Inc | 認証管理方法及びシステム |
JP2009010745A (ja) | 2007-06-28 | 2009-01-15 | Nec Corp | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
JP2009128987A (ja) | 2007-11-20 | 2009-06-11 | Nec Corp | 計算機管理システム、計算機管理方法および計算機管理制御プログラム |
JP2010011109A (ja) | 2008-06-27 | 2010-01-14 | Kddi Corp | 認証ユニット、認証端末、認証システム、認証方法およびプログラム |
US20160224269A1 (en) | 2015-02-02 | 2016-08-04 | Fujitsu Limited | Storage system and information processing method |
JP2018196056A (ja) | 2017-05-19 | 2018-12-06 | 富士通株式会社 | 通信装置および通信方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7113980B2 (en) | 2001-09-06 | 2006-09-26 | Bea Systems, Inc. | Exactly once JMS communication |
WO2003023633A1 (en) | 2001-09-06 | 2003-03-20 | Bea Systems, Inc. | Exactly once cache framework |
US7539311B2 (en) * | 2006-03-17 | 2009-05-26 | Cisco Technology, Inc. | Techniques for managing keys using a key server in a network segment |
US8234518B2 (en) * | 2009-07-21 | 2012-07-31 | Vmware, Inc. | Method for voting with secret shares in a distributed system |
CA2781872A1 (en) * | 2009-11-25 | 2011-06-09 | Security First Corp. | Systems and methods for securing data in motion |
JP4860779B1 (ja) | 2011-07-08 | 2012-01-25 | 株式会社野村総合研究所 | データ分散保管システム |
US9241044B2 (en) * | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
CN107295080B (zh) * | 2017-06-19 | 2020-12-18 | 北京百度网讯科技有限公司 | 应用于分布式服务器集群的数据存储方法和服务器 |
-
2018
- 2018-12-20 JP JP2018237855A patent/JP7099305B2/ja active Active
-
2019
- 2019-11-06 EP EP19207396.3A patent/EP3672191B1/en active Active
- 2019-11-11 US US16/679,821 patent/US11323351B2/en active Active
- 2019-11-14 CN CN201911111602.3A patent/CN111355573B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006301992A (ja) | 2005-04-21 | 2006-11-02 | Base Technology Inc | 認証管理方法及びシステム |
JP2009010745A (ja) | 2007-06-28 | 2009-01-15 | Nec Corp | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
JP2009128987A (ja) | 2007-11-20 | 2009-06-11 | Nec Corp | 計算機管理システム、計算機管理方法および計算機管理制御プログラム |
JP2010011109A (ja) | 2008-06-27 | 2010-01-14 | Kddi Corp | 認証ユニット、認証端末、認証システム、認証方法およびプログラム |
US20160224269A1 (en) | 2015-02-02 | 2016-08-04 | Fujitsu Limited | Storage system and information processing method |
JP2016143249A (ja) | 2015-02-02 | 2016-08-08 | 富士通株式会社 | ストレージシステム及びストレージ制御プログラム |
JP2018196056A (ja) | 2017-05-19 | 2018-12-06 | 富士通株式会社 | 通信装置および通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200204471A1 (en) | 2020-06-25 |
US11323351B2 (en) | 2022-05-03 |
CN111355573A (zh) | 2020-06-30 |
JP2020101875A (ja) | 2020-07-02 |
CN111355573B (zh) | 2023-02-17 |
EP3672191A1 (en) | 2020-06-24 |
EP3672191B1 (en) | 2022-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11706102B2 (en) | Dynamically deployable self configuring distributed network management system | |
US20180337892A1 (en) | Scalable proxy clusters | |
Oktian et al. | Distributed SDN controller system: A survey on design choice | |
US10547693B2 (en) | Security device capability discovery and device selection | |
US10810863B2 (en) | Distributed security system over multiple sites | |
JP2007507760A (ja) | セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル | |
JP2006528387A (ja) | 協調して負荷バランスするクラスターサーバシステム及び方法 | |
US11121876B2 (en) | Distributed access control | |
CN102984501A (zh) | 一种网络视频录像集群系统 | |
JP4155341B2 (ja) | 情報の管理方法及び情報処理装置 | |
CN110061876B (zh) | 运维审计系统的优化方法及系统 | |
JP7099305B2 (ja) | 通信装置、通信方法、および通信プログラム | |
JP5200424B2 (ja) | 情報の管理方法及び情報処理装置 | |
Ali et al. | Blockstack technical whitepaper | |
Guo et al. | A novel security mechanism for software defined network based on Blockchain | |
Esposito et al. | On reliability and security in knowledge grids | |
CN111935290A (zh) | 一种基于智联网的分布式数据管理系统 | |
Ineichen | VPNs and Their P2P Alternative P2P@ i | |
Bernáth | Supernode-Based Multiring P2P Middleware for the Global Contentifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7099305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |