JP2000224170A - Network security ensuring method and apparatus - Google Patents
Network security ensuring method and apparatusInfo
- Publication number
- JP2000224170A JP2000224170A JP11027121A JP2712199A JP2000224170A JP 2000224170 A JP2000224170 A JP 2000224170A JP 11027121 A JP11027121 A JP 11027121A JP 2712199 A JP2712199 A JP 2712199A JP 2000224170 A JP2000224170 A JP 2000224170A
- Authority
- JP
- Japan
- Prior art keywords
- network
- terminal
- connection
- user name
- outside
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 ネットワークの機密性を阻害されることが少
いネットワークのセキュリティ確保方法及び装置を提供
する。
【解決手段】 管理対象ネットワークの外部から接続を
要求するユーザー名を持つ端末が管理対象ネットワーク
の内部に存在する場合には外部から接続を要求する端末
に対して接続を許可しない。装置は、外部から接続を要
求する端末により送信される情報を保存するためのログ
保存手段、外部から接続を要求する端末により送信され
るユーザー名及びパスワードとネットワーク管理者によ
り予め登録されているユーザー名及びパスワードとの一
致を確認するためのパスワード認証手段、及び、ユーザ
ー名とユーザーが所有する端末とを対応させて管理し、
外部から接続を要求する端末と同一のユーザー名を持つ
端末の該ネットワーク内部における存在の有無を確認す
るための接続許可確認手段を具備する。
(57) [Summary] [Problem] To provide a network security ensuring method and apparatus in which confidentiality of the network is not hindered. When a terminal having a user name requesting a connection from outside the managed network exists inside the managed network, the connection is not permitted to the terminal requesting the connection from the outside. The apparatus includes a log storage unit for storing information transmitted by a terminal requesting an external connection, a user name and a password transmitted by a terminal requesting an external connection, and a user registered in advance by a network administrator. Password authentication means for confirming the match between the name and the password, and managing the user name and the terminal owned by the user in association with each other,
There is provided a connection permission confirming means for confirming whether or not a terminal having the same user name as a terminal requesting a connection from outside exists within the network.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、外部から端末を接
続することが可能な管理対象ネットワークにおいてセキ
ュリティを確保するためのセキュリティ確保方法及び装
置に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and an apparatus for securing security in a managed network to which a terminal can be connected from the outside.
【0002】[0002]
【従来の技術】従来から、管理対象ネットワークの外部
から内部への接続に対してネットワーク内部のセキュリ
ティを確保するために、管理対象ネットワーク内におい
て外部からの接続要求に応答する機器に、接続を要求す
る端末からユーザー名及びパスワードを送信させ、その
パスワードがネットワーク管理者によって予め登録され
ているユーザー名に対応するパスワードと同一であるこ
とを確認した上で、当該端末の接続を許可する方法が知
られている。2. Description of the Related Art Conventionally, in order to ensure security inside a network to be managed from the outside to the inside of a managed network, a device that responds to a connection request from the outside in the managed network is requested to connect. A user name and password are transmitted from the terminal to be connected, and after confirming that the password is the same as the password corresponding to the user name registered in advance by the network administrator, a method of permitting connection of the terminal is known. Have been.
【0003】この方法においては、管理対象ネットワー
ク内において外部からの接続要求に応答する機器で、接
続を要求するネットワーク外部の端末から送信されるユ
ーザー名及びパスワードがネットワーク管理者によって
予め登録されているユーザー名及びパスワードと一致す
ることが確認された場合は、無条件に接続を許可してい
た。In this method, a device that responds to an external connection request in a network to be managed, and a user name and a password transmitted from a terminal outside the network requesting the connection are registered in advance by a network administrator. If it was confirmed that they matched the user name and password, the connection was unconditionally permitted.
【0004】このような管理対象ネットワークの外部か
らの接続に対する認証方法では、外部からの接続要求に
応答する機器において、送信されたユーザー名及びパス
ワードがネットワーク管理者によって予め登録されてい
るユーザー名及びパスワードと一致していれば、それが
偶然又は不法アクセスによる一致であっても接続を許可
するため、ネットワークの機密性が阻害されるという問
題があった。[0004] In such an authentication method for connection from the outside of the managed network, in a device responding to a connection request from the outside, the transmitted user name and password are registered in advance by a network administrator. If the password matches the password, the connection is permitted even if the password is accidentally or illegally accessed, so that the confidentiality of the network is hindered.
【0005】[0005]
【発明が解決しようとする課題】本発明の目的は、上述
の問題点に鑑み、ネットワークの機密性を阻害されるこ
とが少いネットワークのセキュリティ確保方法及び装置
を提供することにある。SUMMARY OF THE INVENTION It is an object of the present invention to provide a method and an apparatus for securing network security, in which the confidentiality of the network is hardly hindered in view of the above problems.
【0006】[0006]
【課題を解決するための手段】本発明のネットワークの
セキュリティ確保方法は、上記の目的を達成するため、
管理対象ネットワークの外部から接続を要求するユーザ
ー名を持つ端末が該ネットワークの内部に存在する場合
には、該外部から接続を要求する端末に対して接続を許
可しないことを特徴とする。According to the present invention, there is provided a network security method for achieving the above object.
When a terminal having a user name requesting a connection from the outside of the managed network exists inside the network, the connection is not permitted to the terminal requesting the connection from the outside.
【0007】また、本発明のネットワークのセキュリテ
ィ確保装置は、管理対象ネットワークの外部から接続を
要求する端末により送信される情報を保存するためのロ
グ保存手段、管理対象ネットワークの外部から接続を要
求する端末により送信されるユーザー名及びパスワード
とネットワーク管理者により予め登録されているユーザ
ー名及びパスワードとの一致を確認するためのパスワー
ド認証手段、及び、ユーザー名とユーザーが所有する端
末とを対応させて管理し該管理対象ネットワークの外部
から接続を要求する端末と同一のユーザー名を持つ端末
の該ネットワーク内部における存在の有無を確認するた
めの接続許可確認手段を具備することを特徴とする。Further, the network security ensuring device of the present invention provides a log storage unit for storing information transmitted by a terminal requesting a connection from outside the managed network, and requests a connection from outside the managed network. Password authentication means for confirming that the user name and password transmitted by the terminal match the user name and password registered in advance by the network administrator, and associating the user name with the terminal owned by the user It is characterized by comprising a connection permission confirming means for confirming the presence or absence of a terminal having the same user name as a terminal which manages and requests a connection from outside the network to be managed, inside the network.
【0008】このような本発明によれば、管理対象ネッ
トワークの内部に接続するユーザー名を使用する端末が
存在する場合には、管理対象ネットワークの外部からの
接続を許可しないため、不法アクセスを防止することが
できる。According to the present invention, when there is a terminal using a user name connected to the inside of the managed network, connection from outside the managed network is not permitted, thereby preventing illegal access. can do.
【0009】[0009]
【発明の実施の形態】次に、図面を用いて本発明の実施
例を説明する。図1は本発明を実施するネットワークの
構成例を示す図であり、管理対象ネットワーク10は、伝
送媒体40並びにこれに接続されている端末31, 32, 33及
びセキュリティ確保装置20を含む。セキュリティ確保装
置20は、アクセスサーバ11、認証サーバ12及びDHCP
サーバ13を含む。管理対象ネットワーク10の外部からの
接続は、接続要求端末51により電話網41を介して行われ
る。管理対象ネットワーク10の外部からの接続要求に応
答する機器であるアクセスサーバ11はログ保存手段21を
具え、また、認証サーバ12はパスワード認証手段22及び
接続許可確認手段23を具える。Next, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a network for implementing the present invention. A managed network 10 includes a transmission medium 40, terminals 31, 32, and 33 connected to the transmission medium 40, and a security device 20. The security ensuring device 20 includes an access server 11, an authentication server 12, and a DHCP server.
Including server 13. The connection from outside the management target network 10 is performed by the connection request terminal 51 via the telephone network 41. The access server 11, which is a device that responds to a connection request from outside the management target network 10, includes a log storage unit 21, and the authentication server 12 includes a password authentication unit 22 and a connection permission confirmation unit 23.
【0010】ログ保存手段21は、図2のログ保存テーブ
ルに示すように、接続要求端末51から送信されるユーザ
ー名及びパスワード、接続開始日時、接続終了日時並び
に発信元電話番号を情報として保存する。パスワード認
証手段22は、図3のパスワードテーブルに示すように、
ユーザー名に対応してネットワーク管理者により予め登
録されたパスワードのテーブルを具え、接続要求端末51
から送信されたユーザー名及びパスワードがこのテーブ
ルと一致するか否かを検証する。接続許可確認手段23
は、図4のMACアドレステーブルに示すように、ユー
ザー名及びユーザーが所有する端末のMACアドレスが
ネットワーク管理者により予め登録されたテーブルを具
え、管理対象ネットワーク10の外部からの接続要求端末
51が管理対象ネットワーク10の内部に存在するか否かを
認証する。DHCPサーバ13は、管理対象ネットワーク
10の内部で利用する端末のMACアドレスに対してIP
アドレスを割当て、図5のIPアドレステーブルに示す
ように、IPアドレス情報を保持している。As shown in the log storage table of FIG. 2, the log storage means 21 stores the user name and password transmitted from the connection request terminal 51, the connection start date and time, the connection end date and time, and the source telephone number as information. . As shown in the password table of FIG.
The connection request terminal 51 includes a table of passwords registered in advance by a network administrator corresponding to the user name.
It verifies whether the user name and password sent from the server match this table. Connection permission confirmation means 23
As shown in the MAC address table of FIG. 4, a table in which a user name and a MAC address of a terminal owned by the user are registered in advance by a network administrator is provided.
It authenticates whether 51 exists inside the network 10 to be managed. The DHCP server 13 is a network to be managed.
IP address for the MAC address of the terminal used inside 10
Addresses are assigned and IP address information is held as shown in the IP address table of FIG.
【0011】次に、上述のように構成される本発明の実
施例の動作について説明する。図6は、管理対象ネット
ワーク10への接続要求端末51からの接続許可処理の手順
の例を示すフローチャートである。Next, the operation of the embodiment of the present invention configured as described above will be described. FIG. 6 is a flowchart illustrating an example of a procedure of a connection permission process from the connection request terminal 51 to the management target network 10.
【0012】アクセスサーバ11は管理対象ネットワーク
10の外部からの接続を検出するまで待機しているが(ス
テップ101)、接続を検出するとログ保存手段21により、
接続要求端末51から送信されるユーザー名及びパスワー
ド、接続開始日時並びに発信元電話番号を情報として図
2のログ保存テーブルに書込む(ステップ102)。認証サ
ーバ12は、パスワード認証手段22により、接続要求端末
51から送信されるユーザー名及びパスワードが図3に示
す管理者により予め登録された情報と一致するか否か検
証し(ステップ103)、一致することが確認された場合は
更に、接続許可確認手段23により、接続を要求するユー
ザー名を持つ端末が管理対象ネットワーク10の内部に存
在するか否か検証する(ステップ104)。接続を要求する
ユーザー名を持つ端末が管理対象ネットワーク10の内部
に存在しないことが確認された場合は回線を接続し(ス
テップ105)、通信が終了するまで待機する(ステップ10
6)。通信が終了すると回線を切断し(ステップ107)、ロ
グ保存手段21により図2のログ保存テーブルに接続終了
日時を書込む(ステップ108)。The access server 11 is a network to be managed.
While waiting until a connection from outside is detected (step 101), when a connection is detected, the log storage unit 21
The user name and password, the connection start date and time, and the source telephone number transmitted from the connection request terminal 51 are written as information in the log storage table of FIG. 2 (step 102). The authentication server 12 uses the password authentication means 22 to
It is verified whether or not the user name and password transmitted from 51 match the information registered in advance by the administrator shown in FIG. 3 (step 103). According to 23, it is verified whether or not a terminal having a user name requesting connection exists inside the managed network 10 (step 104). If it is confirmed that the terminal having the user name requesting the connection does not exist inside the managed network 10, the line is connected (step 105), and the communication is terminated (step 10).
6). When the communication is completed, the line is disconnected (step 107), and the log storage means 21 writes the connection end date and time in the log storage table of FIG. 2 (step 108).
【0013】ステップ103 の検証で接続要求端末51から
送信されるユーザー名及びパスワードが図3に示す管理
者により予め登録された情報と一致しないことが確認さ
れた場合、及び、ステップ104 の検証で接続を要求する
ユーザー名を持つ端末が管理対象ネットワーク10の内部
に存在することが確認された場合は、そのアクセスを不
法アクセスとみなし、ログ保存手段21により接続終了日
時を書込み(ステップ109)、不法アクセスであることを
ネットワーク管理者に通知する(ステップ110)。In the verification in step 103, it is confirmed that the user name and the password transmitted from the connection request terminal 51 do not match the information registered in advance by the administrator shown in FIG. 3, and in the verification in step 104 If it is confirmed that the terminal having the user name requesting the connection exists inside the managed network 10, the access is regarded as an illegal access, and the connection end date and time is written by the log storage means 21 (step 109). The network administrator is notified that the access is illegal (step 110).
【0014】図7は、認証サーバ12が、接続許可確認手
段23により、管理対象ネットワーク10の外部から接続を
要求するユーザー名を持つ端末が管理対象ネットワーク
の内部に存在するか否かを検証する処理(ステップ104)
の手順の例を示すフローチャートである。FIG. 7 shows that the authentication server 12 uses the connection permission confirming means 23 to verify whether a terminal having a user name requesting a connection from outside the managed network 10 exists inside the managed network. Processing (step 104)
6 is a flowchart showing an example of the procedure of FIG.
【0015】接続許可確認手段23は、ネットワーク管理
者により予め登録されたユーザー名に対応する端末のM
ACアドレスを示す図4のMACアドレステーブルか
ら、管理対象ネットワーク10の外部から接続を要求する
端末51から送信されたユーザー名に対応するMACアド
レスを求める(ステップ201)。予め登録されたユーザー
名に対応するMACアドレスが存在するか否かを検証し
(ステップ202)、存在しないことが確認された場合は、
ユーザー名に対応するMACアドレスが未登録であるこ
とを示すので、不法アクセスであることをネットワーク
管理者に通知する(ステップ208)。[0015] The connection permission confirming means 23 stores the M of the terminal corresponding to the user name registered in advance by the network administrator.
A MAC address corresponding to the user name transmitted from the terminal 51 requesting a connection from outside the management target network 10 is obtained from the MAC address table of FIG. 4 indicating the AC address (step 201). It is verified whether or not the MAC address corresponding to the user name registered in advance exists (step 202). If it is confirmed that the MAC address does not exist,
Since the MAC address corresponding to the user name has not been registered, the network administrator is notified of the illegal access (step 208).
【0016】ステップ202 の検証で予め登録されたユー
ザー名に対応するMACアドレスが存在することが確認
された場合は、次にDHCPサーバ13が、図5のIPア
ドレステーブルにより、MACアドレスに対応するIP
アドレスが存在するか否かを検証する(ステップ203)。
MACアドレスに対応するIPアドレスが存在しない場
合は、管理対象ネットワーク10の内部に接続を要求する
ユーザー名を持つ端末が存在しないことになる(ステッ
プ204)。MACアドレスに対応するIPアドレスが存在
する場合は、当該IPアドレスに対してpingコマン
ドを送出する(ステップ205)。このpingコマンドに
対して応答があるか否かを検証し(ステップ206)、応答
がない場合は管理対象ネットワーク10の内部に接続を要
求するユーザー名を持つ端末が存在しないことになる
(ステップ204)。ステップ206 で応答がある場合は管理
対象ネットワーク10の内部に接続を要求するユーザー名
を持つ端末が存在することになる(ステップ207)ので、
不法アクセスであることをネットワーク管理者に通知す
る(ステップ208)。If it is confirmed by the verification in step 202 that a MAC address corresponding to the user name registered in advance exists, the DHCP server 13 then uses the IP address table shown in FIG. IP
It is verified whether an address exists (step 203).
If there is no IP address corresponding to the MAC address, no terminal having the user name requesting the connection exists inside the managed network 10 (step 204). If there is an IP address corresponding to the MAC address, a ping command is sent to the IP address (step 205). It is verified whether or not there is a response to the ping command (step 206). If there is no response, there is no terminal having the user name requesting the connection inside the managed network 10 (step 204). ). If there is a response in step 206, there is a terminal having a user name requesting a connection inside the managed network 10 (step 207).
The network administrator is notified that the access is illegal (step 208).
【0017】なお、上述の実施例においては、ログ保存
手段21を具えるアクセスサーバ11、パスワード認証手段
22及び接続許可確認手段23を具える認証サーバ12、並び
に、端末に対してIPアドレスを割当てるDHCPサー
バ13の三つのサーバに機能が分散されている例について
説明したが、勿論、一つのサーバにこれらの機能を具え
るようにしてもよい。また、上述の実施例では、管理対
象ネットワークに接続されるネットワークが電話網であ
る例について説明したが、ISDN網に代表される公衆
網でも同様であり、勿論、これらに限定されるものでも
ない。また、上述の実施例では、DHCPサーバを用い
て、管理対象ネットワークの内部で利用する端末のMA
Cアドレスに対してIPアドレスを動的に割当てる方法
を説明したが、勿論、IPアドレスを静的に割当てるネ
ットワークで用いてもよい。In the above-described embodiment, the access server 11 including the log storage unit 21 and the password authentication unit
An example has been described in which the functions are distributed to three servers, the authentication server 12 including the connection permission confirmation means 22 and the DHCP server 13 for allocating the IP address to the terminal. These functions may be provided. In the above-described embodiment, an example in which the network connected to the management target network is a telephone network has been described. However, the same applies to a public network represented by an ISDN network, and, of course, the present invention is not limited thereto. . Further, in the above-described embodiment, the DHCP server is used to set the MA of the terminal used inside the managed network.
Although the method of dynamically allocating an IP address to the C address has been described, it is needless to say that the method may be used in a network in which an IP address is statically allocated.
【0018】[0018]
【発明の効果】以上詳細に説明したように、本発明によ
れば、管理対象ネットワークの内部に接続するユーザー
名を使用する端末が存在するにもかかわらず、管理対象
ネットワークの外部からの接続を許可することなく、不
法アクセスを防止することが可能になる。As described above in detail, according to the present invention, even if there is a terminal using a user name connected inside the managed network, a connection from outside the managed network can be established. Without permission, illegal access can be prevented.
【図1】 本発明を実施するネットワークの構成例を示
す図である。FIG. 1 is a diagram illustrating a configuration example of a network that implements the present invention.
【図2】 ログ保存テーブルの例を示す図である。FIG. 2 is a diagram illustrating an example of a log storage table.
【図3】 パスワードテーブルの例を示す図である。FIG. 3 is a diagram illustrating an example of a password table.
【図4】 MACアドレステーブルの例を示す図であ
る。FIG. 4 is a diagram illustrating an example of a MAC address table.
【図5】 IPアドレステーブルの例を示す図である。FIG. 5 is a diagram showing an example of an IP address table.
【図6】 管理対象ネットワークの外部の端末からの接
続要求に対する接続許可処理の手順の例を示すフローチ
ャートである。FIG. 6 is a flowchart illustrating an example of a procedure of a connection permission process in response to a connection request from a terminal outside the management target network.
【図7】 管理対象ネットワークの外部から接続を要求
するユーザー名を持つ端末が管理対象ネットワークの内
部に存在するか否かを検証する処理の手順の例を示すフ
ローチャートである。FIG. 7 is a flowchart illustrating an example of a procedure of a process of verifying whether a terminal having a user name requesting a connection from outside the managed network exists inside the managed network;
10 管理対象ネットワーク 11 アクセスサーバ 12 認証サーバ 13 DHCPサーバ 20 セキュリティ確保装置 21 ログ保存手段 22 パスワード認証手段 23 接続許可確認手段 31、32、33 端末 40 伝送媒体 41 電話網 51 接続要求端末 DESCRIPTION OF SYMBOLS 10 Management target network 11 Access server 12 Authentication server 13 DHCP server 20 Security device 21 Log storage means 22 Password authentication means 23 Connection permission confirmation means 31, 32, 33 Terminal 40 Transmission medium 41 Telephone network 51 Connection request terminal
Claims (2)
理対象ネットワークのセキュリティ確保方法において、
該管理対象ネットワークの外部から接続を要求するユー
ザー名を持つ端末が該ネットワークの内部に存在する場
合には、該外部から接続を要求する端末に対して接続を
許可しないことを特徴とするネットワークのセキュリテ
ィ確保方法。1. A method for ensuring security of a managed network to which a terminal can be connected from the outside,
When a terminal having a user name requesting a connection from outside the managed network exists inside the network, the connection is not permitted to a terminal requesting a connection from the outside. How to ensure security.
理対象ネットワークのセキュリティ確保装置において、 該管理対象ネットワークの外部から接続を要求する端末
により送信される情報を保存するためのログ保存手段、 該管理対象ネットワークの外部から接続を要求する端末
により送信されるユーザー名及びパスワードとネットワ
ーク管理者により予め登録されているユーザー名及びパ
スワードとの一致を確認するためのパスワード認証手
段、及びユーザー名とユーザーが所有する端末とを対応
させて管理し、該管理対象ネットワークの外部から接続
を要求する端末と同一のユーザー名を持つ端末の該ネッ
トワーク内部における存在の有無を確認するための接続
許可確認手段を具備することを特徴とするネットワーク
のセキュリティ確保装置。2. A security device for a managed network to which a terminal can be connected from the outside, wherein a log storage means for storing information transmitted by a terminal requesting a connection from outside the managed network, Password authentication means for confirming that a user name and a password transmitted from a terminal requesting a connection from outside the management target network match a user name and a password registered in advance by a network administrator, and a user name and a password. A connection permission confirming means for managing a terminal owned by a user in association with the terminal and confirming whether or not a terminal having the same user name as a terminal requesting a connection from outside the managed network exists in the network; Security of network characterized by having Location.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11027121A JP2000224170A (en) | 1999-02-04 | 1999-02-04 | Network security ensuring method and apparatus |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11027121A JP2000224170A (en) | 1999-02-04 | 1999-02-04 | Network security ensuring method and apparatus |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000224170A true JP2000224170A (en) | 2000-08-11 |
Family
ID=12212237
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11027121A Pending JP2000224170A (en) | 1999-02-04 | 1999-02-04 | Network security ensuring method and apparatus |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000224170A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001136171A (en) * | 1999-11-09 | 2001-05-18 | Nec Shizuoka Ltd | Ip address assignment system |
| JP2001211180A (en) * | 2000-01-26 | 2001-08-03 | Nec Commun Syst Ltd | DHCP server with client authentication function and its authentication method |
| JP2002123641A (en) * | 2000-10-13 | 2002-04-26 | Sanyo Product Co Ltd | Game gift exchange device |
-
1999
- 1999-02-04 JP JP11027121A patent/JP2000224170A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001136171A (en) * | 1999-11-09 | 2001-05-18 | Nec Shizuoka Ltd | Ip address assignment system |
| JP2001211180A (en) * | 2000-01-26 | 2001-08-03 | Nec Commun Syst Ltd | DHCP server with client authentication function and its authentication method |
| JP2002123641A (en) * | 2000-10-13 | 2002-04-26 | Sanyo Product Co Ltd | Game gift exchange device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10652226B2 (en) | Securing communication over a network using dynamically assigned proxy servers | |
| US8019996B2 (en) | Method for encrypted communication with a computer system and system therefor | |
| CN104767715B (en) | Access control method and equipment | |
| CN100574194C (en) | A kind of method of safety management maintenance equipment and device | |
| TWI405088B (en) | Method, system, and computer storage medium for securely provisioning a client device | |
| WO2019134234A1 (en) | Rooting-prevention log-in method, device, terminal apparatus, and storage medium | |
| CN109756446A (en) | A kind of access method and system of mobile unit | |
| KR101066693B1 (en) | Security and Verification Methods for Digital Certificates | |
| CN105721441A (en) | Method for authenticating identity under virtualized environment | |
| CN111935123A (en) | Method, equipment and storage medium for detecting DNS spoofing attack | |
| JPH11187016A (en) | Network authenticating system | |
| JP4028421B2 (en) | Voice communication gate device address management method, management device, and program | |
| CN102143165B (en) | Method, network switch and network system for authenticating terminals | |
| CN107277794A (en) | Set up the method, device and mobile terminal of communication connection | |
| CN113812125B (en) | Verification method and device for login behavior, system, storage medium and electronic device | |
| JP2000224170A (en) | Network security ensuring method and apparatus | |
| JP2004078280A (en) | Remote access mediation system and method | |
| JP5705699B2 (en) | Connection control system and connection control method | |
| CN115967623B (en) | Device management method, device, electronic device, and storage medium | |
| CN100474825C (en) | Method and system for unified process of domain authentication and user network authority control | |
| JP2008028899A (en) | Communication system, terminal device, vpn server, program, and communication method | |
| CN115801440A (en) | Authentication method, device, system, storage medium and electronic equipment | |
| CN113660283A (en) | A legality authentication method and device | |
| JP3688219B2 (en) | Server client user authentication system, user authentication method, client device, server device, and computer-readable recording medium storing program | |
| JP4152391B2 (en) | Access control system, terminal and gateway device used therefor |