JP2021093654A - ゲートウェイ装置、通信方法およびコンピュータプログラム - Google Patents
ゲートウェイ装置、通信方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2021093654A JP2021093654A JP2019223889A JP2019223889A JP2021093654A JP 2021093654 A JP2021093654 A JP 2021093654A JP 2019223889 A JP2019223889 A JP 2019223889A JP 2019223889 A JP2019223889 A JP 2019223889A JP 2021093654 A JP2021093654 A JP 2021093654A
- Authority
- JP
- Japan
- Prior art keywords
- identification code
- devices
- message
- security protocol
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims description 84
- 238000000034 method Methods 0.000 title claims description 27
- 238000004590 computer program Methods 0.000 title claims description 14
- 238000012546 transfer Methods 0.000 claims description 44
- 238000006243 chemical reaction Methods 0.000 claims description 42
- 238000012545 processing Methods 0.000 claims description 21
- 208000037309 Hypomyelination of early myelinating structures Diseases 0.000 abstract 1
- 230000006870 function Effects 0.000 description 15
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
図1は、通信システムの例を示す。セキュリティ対応ネットワークは、所定のセキュリティプロトコルに対応した機器により構成されるネットワークである。所定のセキュリティプロトコルは、例えばSSL(Secure Sockets Layer)/TLS(Transport Layer Security)である。セキュリティ対応ネットワークでは、そのセキュリティプロトコルにしたがった暗号化通信(例えばTLS通信)が行われる。
GW20の認証処理部32は、HEMSコントローラ12と接続すべきタイミング(例えば起動時やユーザにより接続が指示された場合)において、セキュリティプロトコルにしたがってHEMSコントローラ12の認証を受ける。認証処理部32は、HEMSコントローラ12とのセッションを確立し、暗号化通信のための鍵を取得する。認証処理部32は、取得した通信鍵を鍵記憶部28に格納する。
第2実施例に関して、第1実施例と相違する点を中心に以下説明し、共通する点の説明を省略する。第2実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には同一の符号を付して説明する。
[項目1]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定する決定部(36)と、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する記憶部(30)と、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知する通知部(40)と、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する第1受信部(42)と、
前記第1受信部(42)により受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換する第1変換部(44)と、
前記第1変換部(44)による変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する第1転送部(46)と、
を備えるゲートウェイ装置(20)。
[項目2]
特定の第2装置(18)から送信された前記特定の第2装置(18)のオリジナルの識別コードが含まれるメッセージを受信する第2受信部(48)と、
前記第2受信部(48)により受信されたメッセージに含まれる前記特定の第2装置(18)のオリジナルの識別コードを、前記特定の第2装置(18)の新たな識別コードに変換し、変換後のメッセージを前記セキュリティプロトコルにしたがって暗号化する第2変換部(50)と、
前記第2変換部(50)により暗号化されたメッセージを前記第1装置(12)へ転送する第2転送部(52)と、
をさらに備える項目1に記載のゲートウェイ装置(20)。
[項目3]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得する認証処理部(32)と、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知する通知部(40)と、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する受信部(42)と、
前記特定の第2装置(18)に対応する鍵を用いて、前記受信部(42)により受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する転送部(46)と、
を備えるゲートウェイ装置(20)。
[項目4]
本ゲートウェイ装置(20)と前記第1装置(12)は、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を、前記セキュリティプロトコル上のIDと対応付けて管理するものであり、
前記1台以上の第2装置(18)それぞれのアドレスと前記セキュリティプロトコル上のIDとの対応関係を記憶する記憶部(54)と、
少なくとも1台の第2装置(18)のアドレスが変更された場合、前記記憶部(54)に記憶された対応関係を更新する更新部と、
をさらに備える項目3に記載のゲートウェイ装置(20)。
[項目5]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)が実行する方法であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定するステップと、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶するステップと、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知するステップと、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換するステップと、
変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送するステップと、
を備える通信方法。
[項目6]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)が実行する方法であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得するステップと、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知するステップと、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
前記特定の第2装置(18)に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送するステップと、
を備える通信方法。
[項目7]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)により実行されるコンピュータプログラムであって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定する機能と、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する機能と、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知する機能と、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換する機能と、
変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する機能と、
を前記ゲートウェイ装置(20)に実現させるためのコンピュータプログラム。
[項目8]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)により実行されるコンピュータプログラムであって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得する機能と、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知する機能と、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
前記特定の第2装置(18)に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する機能と、
を前記ゲートウェイ装置(20)に実現させるためのコンピュータプログラム。
Claims (8)
- 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置であって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定する決定部と、
前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する記憶部と、
前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知する通知部と、
前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する第1受信部と、
前記第1受信部により受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換する第1変換部と、
前記第1変換部による変換後のメッセージに基づくデータを前記特定の第2装置へ転送する第1転送部と、
を備えるゲートウェイ装置。 - 特定の第2装置から送信された前記特定の第2装置のオリジナルの識別コードが含まれるメッセージを受信する第2受信部と、
前記第2受信部により受信されたメッセージに含まれる前記特定の第2装置のオリジナルの識別コードを、前記特定の第2装置の新たな識別コードに変換し、変換後のメッセージを前記セキュリティプロトコルにしたがって暗号化する第2変換部と、
前記第2変換部により暗号化されたメッセージを前記第1装置へ転送する第2転送部と、
をさらに備える請求項1に記載のゲートウェイ装置。 - 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置であって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置のそれぞれに関する情報をもとに前記第1装置による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得する認証処理部と、
前記1台以上の第2装置それぞれの識別コードを前記第1装置へ通知する通知部と、
前記第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する受信部と、
前記特定の第2装置に対応する鍵を用いて、前記受信部により受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置へ転送する転送部と、
を備えるゲートウェイ装置。 - 本ゲートウェイ装置と前記第1装置は、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を、前記セキュリティプロトコル上のIDと対応付けて管理し、
前記1台以上の第2装置それぞれのアドレスと前記セキュリティプロトコル上のIDとの対応関係を記憶する記憶部と、
少なくとも1台の第2装置のアドレスが変更された場合、前記記憶部に記憶された対応関係を更新する更新部と、
をさらに備える請求項3に記載のゲートウェイ装置。 - 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置が実行する方法であって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定するステップと、
前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶するステップと、
前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知するステップと、
前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換するステップと、
変換後のメッセージに基づくデータを前記特定の第2装置へ転送するステップと、
を備える通信方法。 - 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置が実行する方法であって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置のそれぞれに関する情報をもとに前記第1装置による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得するステップと、
前記1台以上の第2装置それぞれの識別コードを前記第1装置へ通知するステップと、
前記第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
前記特定の第2装置に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置へ転送するステップと、
を備える通信方法。 - 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置により実行されるコンピュータプログラムであって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定する機能と、
前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する機能と、
前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知する機能と、
前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換する機能と、
変換後のメッセージに基づくデータを前記特定の第2装置へ転送する機能と、
を前記ゲートウェイ装置に実現させるためのコンピュータプログラム。 - 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置により実行されるコンピュータプログラムであって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置のそれぞれに関する情報をもとに前記第1装置による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得する機能と、
前記1台以上の第2装置それぞれの識別コードを前記第1装置へ通知する機能と、
前記第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
前記特定の第2装置に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置へ転送する機能と、
を前記ゲートウェイ装置に実現させるためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019223889A JP7373744B2 (ja) | 2019-12-11 | 2019-12-11 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
US17/119,976 US11831625B2 (en) | 2019-12-11 | 2020-12-11 | Gateway apparatus, communication method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019223889A JP7373744B2 (ja) | 2019-12-11 | 2019-12-11 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021093654A true JP2021093654A (ja) | 2021-06-17 |
JP7373744B2 JP7373744B2 (ja) | 2023-11-06 |
Family
ID=76312870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019223889A Active JP7373744B2 (ja) | 2019-12-11 | 2019-12-11 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11831625B2 (ja) |
JP (1) | JP7373744B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7373744B2 (ja) * | 2019-12-11 | 2023-11-06 | パナソニックIpマネジメント株式会社 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203761A (ja) * | 2000-01-20 | 2001-07-27 | Dainippon Printing Co Ltd | 中継装置、および同装置を備えたネットワークシステム |
JP2006148804A (ja) * | 2004-11-24 | 2006-06-08 | Toshiba Corp | ゲートウェイ装置、ネットワークシステム、通信プログラム及び通信方法 |
JP2014022808A (ja) * | 2012-07-13 | 2014-02-03 | Panasonic Corp | ゲートウェイ装置、ネットワークシステム及び通信方法 |
US20180234395A1 (en) * | 2017-02-16 | 2018-08-16 | Telia Company Ab | Methods and Apparatuses for Providing Security in a Roaming Environment |
JP2019512990A (ja) * | 2016-03-16 | 2019-05-16 | 日本電気株式会社 | モバイル通信システムにおけるデバイスツーデバイス中継サービスに基づく通信を提供する装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845395B1 (en) * | 1999-06-30 | 2005-01-18 | Emc Corporation | Method and apparatus for identifying network devices on a storage network |
US20090094164A1 (en) * | 1999-07-09 | 2009-04-09 | Bally Gaming, Inc. | Remote access verification environment system and method |
JP3794689B2 (ja) | 2003-01-31 | 2006-07-05 | 株式会社東芝 | 中継装置及び通信制御方法 |
EP1649669A2 (en) * | 2003-07-29 | 2006-04-26 | Thomson Licensing | Controlling access to a network using redirection |
CA2672331C (en) * | 2006-12-14 | 2016-10-04 | Bce Inc. | Method, system and apparatus for provisioning a communication client |
US8091119B2 (en) * | 2007-08-22 | 2012-01-03 | Novell, Inc. | Identity based network mapping |
JP2013054486A (ja) * | 2011-09-02 | 2013-03-21 | Toshiba Corp | 情報処理装置および情報処理プログラム |
JP2014107637A (ja) | 2012-11-26 | 2014-06-09 | Panasonic Corp | 通信装置、通信システム |
EP3687194A1 (en) * | 2013-07-08 | 2020-07-29 | Convida Wireless, LLC | Connecting imsi-less devices to the epc |
US20160277413A1 (en) * | 2015-03-20 | 2016-09-22 | Kabushiki Kaisha Toshiba | Access Permission Device, Access Permission Method, Program, and Communicating System |
JP7373744B2 (ja) * | 2019-12-11 | 2023-11-06 | パナソニックIpマネジメント株式会社 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
-
2019
- 2019-12-11 JP JP2019223889A patent/JP7373744B2/ja active Active
-
2020
- 2020-12-11 US US17/119,976 patent/US11831625B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203761A (ja) * | 2000-01-20 | 2001-07-27 | Dainippon Printing Co Ltd | 中継装置、および同装置を備えたネットワークシステム |
JP2006148804A (ja) * | 2004-11-24 | 2006-06-08 | Toshiba Corp | ゲートウェイ装置、ネットワークシステム、通信プログラム及び通信方法 |
JP2014022808A (ja) * | 2012-07-13 | 2014-02-03 | Panasonic Corp | ゲートウェイ装置、ネットワークシステム及び通信方法 |
JP2019512990A (ja) * | 2016-03-16 | 2019-05-16 | 日本電気株式会社 | モバイル通信システムにおけるデバイスツーデバイス中継サービスに基づく通信を提供する装置 |
US20180234395A1 (en) * | 2017-02-16 | 2018-08-16 | Telia Company Ab | Methods and Apparatuses for Providing Security in a Roaming Environment |
Also Published As
Publication number | Publication date |
---|---|
US20210185024A1 (en) | 2021-06-17 |
US11831625B2 (en) | 2023-11-28 |
JP7373744B2 (ja) | 2023-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7958226B2 (en) | Identifying a computer device | |
US8224988B2 (en) | Network relay method, network relay apparatus, and network relay program | |
US20080189543A1 (en) | Method and system for reducing a size of a security-related data object stored on a token | |
JPH10126405A (ja) | 移動計算機装置及びパケット暗号化認証方法 | |
JP2002159053A (ja) | 無線通信システムで用いられる登録・認証方法 | |
JP2006101051A (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
CN107948339B (zh) | 一种网络寻址方法、设备和装置 | |
CN104734844A (zh) | 在节点之间建立安全通信信道以允许节点之间执行的经加密通信的检查 | |
JP2005223891A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
TW200304316A (en) | Method and system for accelerating the conversion process between encryption schemes | |
WO2018164107A1 (ja) | 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体 | |
JP2004056762A (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
JP2021093654A (ja) | ゲートウェイ装置、通信方法およびコンピュータプログラム | |
US8873752B1 (en) | Distributed wireless device association with basestations | |
EP3410647B1 (en) | Data exchange system, method and gateway module | |
JP2011045050A (ja) | 中継装置 | |
WO2021103431A1 (zh) | 一种实现dds域参与者安全认证的方法 | |
JP2006041726A (ja) | 共有鍵交換システム、共有鍵交換方法及び方法プログラム | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
JP6527115B2 (ja) | 機器リスト作成システムおよび機器リスト作成方法 | |
JP2014042095A (ja) | 認証システム及び方法 | |
US11606199B2 (en) | Management of groups of connected objects using wireless communication protocols | |
WO2020044667A1 (ja) | 通信装置、通信システム、通信方法およびコンピュータプログラム | |
KR102581174B1 (ko) | IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템 | |
JP4779639B2 (ja) | セキュリティ通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221014 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231012 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7373744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |