[go: up one dir, main page]

TWI286895B - Relay device, authentication server and the method of authentication - Google Patents

Relay device, authentication server and the method of authentication Download PDF

Info

Publication number
TWI286895B
TWI286895B TW094130789A TW94130789A TWI286895B TW I286895 B TWI286895 B TW I286895B TW 094130789 A TW094130789 A TW 094130789A TW 94130789 A TW94130789 A TW 94130789A TW I286895 B TWI286895 B TW I286895B
Authority
TW
Taiwan
Prior art keywords
relay device
security information
authentication
user
information
Prior art date
Application number
TW094130789A
Other languages
English (en)
Other versions
TW200620936A (en
Inventor
Katsuhiro Noguchi
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Publication of TW200620936A publication Critical patent/TW200620936A/zh
Application granted granted Critical
Publication of TWI286895B publication Critical patent/TWI286895B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1286895 (1) 九、發明說明 【發明所屬之技術領域】 本發明係關於中繼裝置、認證伺服器及認證方法。 【先前技術】 以往,中繼裝置在由業者所管理時,認證伺服器將進 行資料保密、資料完整性確保等所必要的安全資訊通知給 由業者所管理的中繼裝置(以下,稱爲「業者管理中繼裝 置」),在終端裝置與業者管理中繼裝置中,進行資料的 保密與安全性確保。第1圖係表示安全之通訊路徑於終端 裝置100及業者管理中繼裝置200a之間獲得確保。 另一方面’不單是業者管理中繼裝置,假定不是由業 者所管理之中繼裝置(以下,稱爲「業者管理者外中繼裝 置」)也需要加以收容(例如,參照H· Yumida,et al, “IP-Based IMT Network Platform,,, IEEE Personal
Communication Magazine,Oct. 2001,pp· 18-23)。業者管 理外中繼裝置例如可舉:設置於使用者住宅或辦公室之存 取點。如此,在收容業者管理外中繼裝置時,於終端裝置 及認證伺服器間’需要進行資料之保密與完全性確保。第 1圖係表示安全性通訊路徑在終端裝置〗〇〇、業者管理外中 繼裝置200b、認證伺服器3 00之間獲得確保一事。 但是’業者管理外中繼裝置係使用業者管理中繼裝置 的ID,而成爲業者管理中繼裝置,會引起由於資料竊聽或 資料篡改所致之使用者的隱私權侵害的威脅而發生問題。 -4- (2) 1286895 第2圖係表示業者管理外中繼裝置200b使用業者管理中繼 裝置20(^的1〇(1〇#1),而成爲業者管理中繼裝置200&。 因此,本發明係有鑑於前述課題,目的在於提供:防 止業者管理外中繼裝置成爲業者管理中繼裝置,而引起由 於資料竊聽或資料篡改所致之使用者的隱私權侵害之威脅 的中繼裝置、認證伺服器及認證方法。 •【發明內容】 本發明係一種中繼裝置包含:安全性資訊收訊部;及 安全性資訊處理部;及安全性資訊發送部。該安全性資訊 收訊部由終端裝置接收包含前述終端裝置的使用者的使用 者ID與使用者認證資訊之第1安全性資訊。該安全性資訊 處理部係對該第1安全性資訊附加中繼裝置ID及中繼裝置 認證資訊,而生成第2安全性資訊。該安全性資訊發送部 係對認證伺服器發送該第2安全性資訊。 【實施方式】 依據圖面來說明本發明之各種實施例。於全部圖面中 ,相同或類似之符號表示相同或類似元件,省略其之詳細 說明。 (認證系統) 關於本實施例之認證系統,係如第3圖所示般,爲具 備有:終端裝置100、及中繼裝置200、及認證伺服器300 (3) 1286895 認證伺服器3 00係進行關於終端裝置100的使用者之使 用者認證處理。另外,認證伺服器3 00進行關於中繼裝置 200的中繼裝置ID之中繼裝置認證處理。 另外,在關於本實施例之認證系統中,終端裝置1 〇〇 係介由無線而與中繼裝置200連接,中繼裝置200係連接於 認證伺服器3 00。 如第4圖所示般,終端裝置100係具備有:使用者ID記 憶部101、及安全性資訊發送部102。作爲終端裝置100例 如可以使用攜帶式通訊終端等。 使用者ID記憶部101係記憶辨識終端裝置1〇〇的使用者 所需之使用者ID及使用者認證所必要的使用者認證資訊。 例如,作爲使用者ID係使用行動電話號碼等。另外,作爲 使用者認證資訊可以使用數位簽名或通行碼等。 安全性資訊發送部1 02係在使用者認證處理時,將包 含使用者ID及使用者認證資訊的第1安全性資訊發送至中 繼裝置200。 如第5圖所示般,中繼裝置200係具備有:安全性資訊 收訊部201、及中繼裝置ID記憶部202、及安全性資訊處理 部2 03、及安全性資訊發送部204。作爲中繼裝置200例如 可以使用無線存取點等。 安全性資訊收訊部201係由終端裝置1〇〇接收第1安全 性資訊。安全性資訊收訊部201係由認證伺服器3 00接收依 據後述之第2安全性資訊所生成之終端裝置1 〇 〇的使用者之 (4) 1286895 資料保密與資料完整性確保所需要的第3安全性資訊。 中繼裝置ID記憶部202係記憶中繼裝置ID與中繼裝置 認證所必要之中繼裝置認證資訊。例如,作爲中繼裝置ID 可以复IP位址等。另外,作爲中繼裝置認證資訊可以使用 數位簽名或通行碼等。 安全性資訊處理部2 0 3係於第1安全性資訊附加中繼裝 置ID與中繼裝置認證資訊,而生成第2安全性資訊。即第2 安全性資訊係包含有:使用者ID、使用者認證資訊、中繼 裝置ID及中繼裝置認證資訊。 安全性資訊發送部2 04係將第2安全性資訊發送至認證 伺服器3 00 〇 如第6圖所示般,認證伺服器3 00係具備有:安全性資 訊收訊部3 0 1、及使用者認證處理部3 02、及中繼裝置認證 處理部3 03、及安全性資訊生成部3 04、及安全性資訊發送 部3 05。作爲認證伺服器3 00例如可以使用AAA (Application Authorization Accounting)伺月艮器等。 安全性資訊收訊部301係由中繼裝置200接收第2安全 性資訊。 使用者認證處理部302係藉由包含於第2安全性資訊之 使用者ID與使用者認證資訊,來認證使用者是否爲正規的 使用者。 中繼裝置認證處理部3 03係藉由包含於第2安全性資訊 之中繼裝置ID與中繼裝置認證資訊,來認證中繼裝置是否 爲正規的中繼裝置。 (5) 1286895 安全性資訊生成部3 04係由包含於第2安全性資訊的使 用者ID與使用者認證資訊,來生成使用者用之資料保密與 資料完整性確保所必要的第3安全性資訊。 安全性資訊發送部3 05係將第3安全性資訊發送至中繼 裝置200。 另外,終端裝置100的使用者ID記憶部101、中繼裝置 200的中繼裝置ID記憶部202,可以是RAM等之內部記憶裝 胃置,也可以是HD或FD等之外部記憶裝置。 另外,關於本實施例之認證伺服器3 00係具有處理控 制裝置(CPU ),可以將前述之使用者認證處理部302、 中繼裝置認證處理部3 03等當成模組而做成內藏於CPU之 構造。同樣地,中繼裝置200係具有處理控制裝置(CPU )’將前述之安全性資訊處理部203等當成模組而做成內 藏於CPU之構造。這些模組可藉由在個人電腦等之泛用電 腦中,實行使用特定的程式語言之專用程式來實現。 ® 另外,雖未圖示出,但是,認證伺服器3 00及中繼裝 置2 00也可分具備有儲存使CPU實行使用者認證處理、中 繼裝置認證處理、安全性資訊處理等所需之程式的程式保 持部。程式保持部例如可以是·· RAM、ROM、硬碟、軟碟 、緻密光碟、1C晶片、卡帶等之記錄媒體。如依據此種記 錄媒體,可以容易進行程式之儲存、運搬、販賣等。 (認證方法) 接著,利用第7圖來說明關於本實施例之認證方法。 (6) 1286895 首先’在步驟S 1 ο 1中,希望進行使用者認證處理之終 端裝置100係將包含使用者1〇與使用者認證資訊之第1安全 性資訊發送至中繼裝置200。 接著,於步驟S102中,中繼裝置200對第1安全性資訊 附加中繼裝置ID與中繼裝置認證資訊,而生成第2安全性 資訊。 接著,於步驟S103中,中繼裝置200將第2安全性資訊 ®發送至認證伺服器300。 接著,於步驟S104中,認證伺服器3 00依據所接收之 第2安全性資訊,進行關於終端裝置1〇〇之使用者ID之使用 者認證處理。 接著’於步驟S1 05中,認證伺服器3 00依據所接收之 第2安全性資訊,進行關於中繼裝置2〇〇ID之中繼裝置認證 處理。 接著’認證伺服器3 00在使用者認證及中繼裝置認證 成功時’生成資料保密與資料完整性確保所需要的第3安 全性資訊。而且,於步驟S106中,認證伺服器3 00將第3安 全性資訊發送至中繼裝置200。 另外’中繼裝置200將第3安全性資訊發送至終端裝置 100° (作用及效果) 如依據關於本實施例之中繼裝置200、認證伺服器300 及認證方法,可以防止業者管理外中繼裝置成爲業者管理 -9 - (7) 1286895 中繼裝置,而引起由於資料竊聽或資料篡改所致之使用者 的隱私權侵害的威脅。 具體爲:中繼裝置2 0 0及終端裝置1 0 〇使用第3安全性 資訊,來進行資料保密處理,可以防止由於業者管理外中 繼裝置成爲業者管理中繼裝置等,來進行資料竊聽。 另外,中繼裝置200及終端裝置100係使用第3安全性 資訊來確保資料完整性(Integrity Check),所以可以防 止由於業者管理外中繼裝置成爲業者管理中繼裝置等,來 進行資料篡改。 (其它之實施例) 本發明雖依據前述實施例而記載,但是成爲此揭示的 一部份之論述及圖面,不應被理解爲限定本發明者。該業 者可由此揭示而了解各種代替實施例、實施例及運用技術 〇 例如,在本實施例中,中繼裝置200係假定爲無線存 取點,而進行說明,但是,中繼裝置200也可以是存取路 由器。例如,在收容業者管理外中繼裝置時,於業者管理 外中繼裝置與認證伺服器3 00之間設置存取路由器。然後 ,存取路由器依據由認證伺服器3 00所接收之第3安全性資 訊來進行資料保密與資料完整性之確保。 在不脫離本發明之技術範圍下,可由本發明之揭示中 得知不同之變更係屬可能。 -10- (8) 1286895 【圖式簡單說明】 第1圖係以往之認證系統的構成區塊圖(其之1 )。 第2圖係以往之認證系統的構成區塊圖(其之2 )。 第3圖係關於本發明之實施例的認證系統之構成區塊 圖。 第4圖係關於本發明之實施例的終端裝置之構成區塊 圖。 第5圖係關於本發明之實施例的中繼裝置之構成區塊 圖。 第6圖係關於本發明之實施例的認證伺服器之構成區 塊_ 〇 第7圖係表示關於本發明之實施例的認證方法之流程 國。 g 【主要元件符號說明】 100終端裝置 101使用者ID記憶部 102安全性資訊發送部 200中繼裝置 2〇1安全性資訊收訊部 202中繼裝置ID記憶部 203安全性資訊處理部 204安全性資訊發送部 3〇〇認證伺服器 -11 - (9) 1286895 301安全性資訊收訊部 3 02使用者認證處理部 3 03中繼裝置認證處理部 3 04安全性資訊生成部 3 05安全性資訊發送部
-12-

Claims (1)

  1. (1) 1286895 十、申請專利範圍 1. 一種中繼裝置,其特徵爲具備: 第I安全性資訊收訊部,由終端裝置收訊含該終端裝 置的使用者之使用者ID及使用者認證資訊之第1安全性資 訊;及 安全性資訊處理部,於前述第1安全性資訊中,附加 中繼裝置的中繼裝置ID及中繼裝置認證資訊,而生成第2 ®安全性資訊;及 安全性資訊發送部,將第2安全性資訊發送至認證伺 服器。 2. 如申請專利範圍第1項所記載之中繼裝置,其中, 更具備有:第2安全性資訊收訊部,由前述認證伺服器收" 訊依據前述第2安全性資訊所生成之前述終端裝置的使用 者用之資料隱密與資料安全性確保所必要的第3安全性資 訊。 β 3 · —種認證伺服器,係進行關於終端裝置的使用者 之使用者認證處理及關於中繼裝置之中繼裝置認證處理的 認證伺服器,其特徵爲具備: 第1認證處理部’依據由前述中繼裝置所收訊之包含 前述使用者的使用者ID與使用者認證資訊與前述中繼裝置 的中繼裝置ID與中繼裝置認證資訊的第2安全性資訊,進 行判斷前述終端裝置的使用者是否爲正規之使用者的使用 者認證處理;及 第2認證處理部,依據前述第2安全性資訊,進行判斷 -13- (2) 1286895 前述中繼裝置是否爲正規的中繼裝置之中繼裝置認證處理 〇 4·如申請專利範圍第3項所記載之認證伺服器,其中 ’更具備有··安全性資訊生成部,依據前述第2安全性資 訊’生成前述終端裝置的使用者用之資料隱密與資料安全 性確保所必要的第3安全性資訊;及 安全性資訊發送部,將前述第3安全性資訊發送至前 β述中繼裝置。 5 . —種認證方法,係關於終端裝置之使用者的使用 者認證處理及關於中繼裝置之中繼裝置認證處理之認證方 法,其特徵爲具備: 前述終端裝置將包含前述使用者的使用者ID及使用者 認證資訊之第1安全性資訊發送至前述中繼裝置之步驟; 及 前述中繼裝置對前述第1安全性資訊附加前述中繼裝 β置的中繼裝置ID及中繼裝置認證資訊,而生成第2安全性 資訊之步驟;及 前述中繼裝置將前述第2安全性資訊發送至認證伺服 器之步驟;及 前述認證伺服器依據前述第2安全性資訊,進行判斷 前述終端裝置的使用者是否爲正規的使用者之使用者認證 處理之步驟;及 前述認證伺服器依據前述第2安全性資訊,進行判斷 前述中繼裝置是否爲正規的中繼裝置之中繼裝置認證處理 -14- (3) 1286895 之步驟。 6.如申請專利範圍第5項所記載之認證方法,其中: 更包含有,前述認證伺服器生成前述終端裝置之使用者的 資料隱密與資料安全性確保所必要的第3安全性資訊之步 驟;及 前述認證伺服器將前述第3安全性資訊發送至前述中 繼裝置之步驟。
    -15-
TW094130789A 2004-09-07 2005-09-07 Relay device, authentication server and the method of authentication TWI286895B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004260196A JP2006079213A (ja) 2004-09-07 2004-09-07 中継装置、認証サーバ及び認証方法

Publications (2)

Publication Number Publication Date
TW200620936A TW200620936A (en) 2006-06-16
TWI286895B true TWI286895B (en) 2007-09-11

Family

ID=35447946

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094130789A TWI286895B (en) 2004-09-07 2005-09-07 Relay device, authentication server and the method of authentication

Country Status (6)

Country Link
US (2) US7631345B2 (zh)
EP (1) EP1633108A1 (zh)
JP (1) JP2006079213A (zh)
KR (1) KR100672922B1 (zh)
CN (1) CN1758596A (zh)
TW (1) TWI286895B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI421723B (zh) * 2008-10-30 2014-01-01 Nec Corp 資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079213A (ja) * 2004-09-07 2006-03-23 Ntt Docomo Inc 中継装置、認証サーバ及び認証方法
CN101039181B (zh) * 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
JP4805035B2 (ja) * 2006-06-28 2011-11-02 日本電信電話株式会社 通信システムおよび通信方法
US8738683B2 (en) 2008-09-15 2014-05-27 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
JP5172624B2 (ja) * 2008-11-17 2013-03-27 株式会社東芝 スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
CN101478753B (zh) * 2009-01-16 2010-12-08 中兴通讯股份有限公司 Wapi终端接入ims网络的安全管理方法及系统
US8797940B2 (en) 2009-03-11 2014-08-05 Telefonaktiebolaget L M Ericsson (Publ) Setup and configuration of relay nodes
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
US10313371B2 (en) 2010-05-21 2019-06-04 Cyberark Software Ltd. System and method for controlling and monitoring access to data processing applications
EP2635993B1 (en) * 2010-11-05 2019-07-24 Telefonaktiebolaget LM Ericsson (publ) Registration server, gateway apparatus and method for providing a secret value to devices
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
CN102833235B (zh) * 2012-08-13 2016-04-27 鹤山世达光电科技有限公司 身份认证管理装置
JP5516688B2 (ja) * 2012-10-05 2014-06-11 富士ゼロックス株式会社 通信システム、クライアント装置、中継装置及びプログラム
JP6148458B2 (ja) * 2012-11-30 2017-06-14 株式会社東芝 認証装置およびその方法、ならびにコンピュータプログラム
KR102783467B1 (ko) * 2019-02-26 2025-03-21 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
JP2021089469A (ja) * 2019-12-02 2021-06-10 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
FI974341A7 (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6643701B1 (en) * 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
ATE313201T1 (de) 2002-04-22 2005-12-15 Bedienerauswählender server, methode und system für die beglaubigung, ermächtigung und buchhaltung
JP3973961B2 (ja) * 2002-04-25 2007-09-12 東日本電信電話株式会社 無線ネットワーク接続システム、端末装置、リモートアクセスサーバ及び認証機能装置
US7574737B1 (en) * 2002-05-31 2009-08-11 Novatel Wireless, Inc. Systems and methods for secure communication over a wireless network
JP4103460B2 (ja) * 2002-06-17 2008-06-18 ソニー株式会社 サービス提供システムおよび方法、並びにプログラム
JP4290967B2 (ja) 2002-11-26 2009-07-08 Necインフロンティア株式会社 無線LANネットワークQoS制御システム、基地局、端末、QoS制御方法およびプログラム
JP2006079213A (ja) * 2004-09-07 2006-03-23 Ntt Docomo Inc 中継装置、認証サーバ及び認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI421723B (zh) * 2008-10-30 2014-01-01 Nec Corp 資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置

Also Published As

Publication number Publication date
US20060053300A1 (en) 2006-03-09
EP1633108A1 (en) 2006-03-08
TW200620936A (en) 2006-06-16
US7631345B2 (en) 2009-12-08
CN1758596A (zh) 2006-04-12
JP2006079213A (ja) 2006-03-23
US20100031313A1 (en) 2010-02-04
KR100672922B1 (ko) 2007-01-22
US8024776B2 (en) 2011-09-20
KR20060051040A (ko) 2006-05-19

Similar Documents

Publication Publication Date Title
TWI286895B (en) Relay device, authentication server and the method of authentication
TWI254523B (en) A system and method for managing network equipment via e-mail
JP5154401B2 (ja) トランザクションの円滑化および認証
JP6377669B2 (ja) コンテキスト制限された共有秘密
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
US8341141B2 (en) Method and system for automated document registration
US7512973B1 (en) Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
KR102119449B1 (ko) 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램
WO2004034645A1 (ja) Wlan相互接続における識別情報の保護方法
CN101663903A (zh) 安全的软件sim证书传送
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP2007518284A (ja) 移動機器における実施許諾モジュールの登録のための方法およびシステム
US20050209975A1 (en) System, method and computer program product for conducting a secure transaction via a network
JP2005513955A (ja) 電子署名方法
US20080288778A1 (en) Method for Generating and Verifying an Electronic Signature
WO2019076000A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
US20090037734A1 (en) Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method
EP1715437A2 (en) Controlling data access
CN101442476A (zh) 一种用户代理的方法、装置和系统
US9986387B2 (en) Associating position information collected by a mobile device with a managed network appliance
CN111211958B (zh) 用于提供vpn服务的方法及装置、区块链网络及节点设备
JP2005242471A (ja) 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体
JP2008199420A (ja) ゲートウェイ装置および認証処理方法
CN107888475B (zh) 邮件的解密方法和服务器
US7852782B2 (en) Method of creating a split terminal between a base terminal and equipments connected in series

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees