[go: up one dir, main page]

JP2000224170A - Network security ensuring method and apparatus - Google Patents

Network security ensuring method and apparatus

Info

Publication number
JP2000224170A
JP2000224170A JP11027121A JP2712199A JP2000224170A JP 2000224170 A JP2000224170 A JP 2000224170A JP 11027121 A JP11027121 A JP 11027121A JP 2712199 A JP2712199 A JP 2712199A JP 2000224170 A JP2000224170 A JP 2000224170A
Authority
JP
Japan
Prior art keywords
network
terminal
connection
user name
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11027121A
Other languages
Japanese (ja)
Inventor
Nobuhiro Okamoto
亘浩 岡本
Kenichi Nakagawa
健一 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11027121A priority Critical patent/JP2000224170A/en
Publication of JP2000224170A publication Critical patent/JP2000224170A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ネットワークの機密性を阻害されることが少
いネットワークのセキュリティ確保方法及び装置を提供
する。 【解決手段】 管理対象ネットワークの外部から接続を
要求するユーザー名を持つ端末が管理対象ネットワーク
の内部に存在する場合には外部から接続を要求する端末
に対して接続を許可しない。装置は、外部から接続を要
求する端末により送信される情報を保存するためのログ
保存手段、外部から接続を要求する端末により送信され
るユーザー名及びパスワードとネットワーク管理者によ
り予め登録されているユーザー名及びパスワードとの一
致を確認するためのパスワード認証手段、及び、ユーザ
ー名とユーザーが所有する端末とを対応させて管理し、
外部から接続を要求する端末と同一のユーザー名を持つ
端末の該ネットワーク内部における存在の有無を確認す
るための接続許可確認手段を具備する。
(57) [Summary] [Problem] To provide a network security ensuring method and apparatus in which confidentiality of the network is not hindered. When a terminal having a user name requesting a connection from outside the managed network exists inside the managed network, the connection is not permitted to the terminal requesting the connection from the outside. The apparatus includes a log storage unit for storing information transmitted by a terminal requesting an external connection, a user name and a password transmitted by a terminal requesting an external connection, and a user registered in advance by a network administrator. Password authentication means for confirming the match between the name and the password, and managing the user name and the terminal owned by the user in association with each other,
There is provided a connection permission confirming means for confirming whether or not a terminal having the same user name as a terminal requesting a connection from outside exists within the network.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、外部から端末を接
続することが可能な管理対象ネットワークにおいてセキ
ュリティを確保するためのセキュリティ確保方法及び装
置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and an apparatus for securing security in a managed network to which a terminal can be connected from the outside.

【0002】[0002]

【従来の技術】従来から、管理対象ネットワークの外部
から内部への接続に対してネットワーク内部のセキュリ
ティを確保するために、管理対象ネットワーク内におい
て外部からの接続要求に応答する機器に、接続を要求す
る端末からユーザー名及びパスワードを送信させ、その
パスワードがネットワーク管理者によって予め登録され
ているユーザー名に対応するパスワードと同一であるこ
とを確認した上で、当該端末の接続を許可する方法が知
られている。
2. Description of the Related Art Conventionally, in order to ensure security inside a network to be managed from the outside to the inside of a managed network, a device that responds to a connection request from the outside in the managed network is requested to connect. A user name and password are transmitted from the terminal to be connected, and after confirming that the password is the same as the password corresponding to the user name registered in advance by the network administrator, a method of permitting connection of the terminal is known. Have been.

【0003】この方法においては、管理対象ネットワー
ク内において外部からの接続要求に応答する機器で、接
続を要求するネットワーク外部の端末から送信されるユ
ーザー名及びパスワードがネットワーク管理者によって
予め登録されているユーザー名及びパスワードと一致す
ることが確認された場合は、無条件に接続を許可してい
た。
In this method, a device that responds to an external connection request in a network to be managed, and a user name and a password transmitted from a terminal outside the network requesting the connection are registered in advance by a network administrator. If it was confirmed that they matched the user name and password, the connection was unconditionally permitted.

【0004】このような管理対象ネットワークの外部か
らの接続に対する認証方法では、外部からの接続要求に
応答する機器において、送信されたユーザー名及びパス
ワードがネットワーク管理者によって予め登録されてい
るユーザー名及びパスワードと一致していれば、それが
偶然又は不法アクセスによる一致であっても接続を許可
するため、ネットワークの機密性が阻害されるという問
題があった。
[0004] In such an authentication method for connection from the outside of the managed network, in a device responding to a connection request from the outside, the transmitted user name and password are registered in advance by a network administrator. If the password matches the password, the connection is permitted even if the password is accidentally or illegally accessed, so that the confidentiality of the network is hindered.

【0005】[0005]

【発明が解決しようとする課題】本発明の目的は、上述
の問題点に鑑み、ネットワークの機密性を阻害されるこ
とが少いネットワークのセキュリティ確保方法及び装置
を提供することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to provide a method and an apparatus for securing network security, in which the confidentiality of the network is hardly hindered in view of the above problems.

【0006】[0006]

【課題を解決するための手段】本発明のネットワークの
セキュリティ確保方法は、上記の目的を達成するため、
管理対象ネットワークの外部から接続を要求するユーザ
ー名を持つ端末が該ネットワークの内部に存在する場合
には、該外部から接続を要求する端末に対して接続を許
可しないことを特徴とする。
According to the present invention, there is provided a network security method for achieving the above object.
When a terminal having a user name requesting a connection from the outside of the managed network exists inside the network, the connection is not permitted to the terminal requesting the connection from the outside.

【0007】また、本発明のネットワークのセキュリテ
ィ確保装置は、管理対象ネットワークの外部から接続を
要求する端末により送信される情報を保存するためのロ
グ保存手段、管理対象ネットワークの外部から接続を要
求する端末により送信されるユーザー名及びパスワード
とネットワーク管理者により予め登録されているユーザ
ー名及びパスワードとの一致を確認するためのパスワー
ド認証手段、及び、ユーザー名とユーザーが所有する端
末とを対応させて管理し該管理対象ネットワークの外部
から接続を要求する端末と同一のユーザー名を持つ端末
の該ネットワーク内部における存在の有無を確認するた
めの接続許可確認手段を具備することを特徴とする。
Further, the network security ensuring device of the present invention provides a log storage unit for storing information transmitted by a terminal requesting a connection from outside the managed network, and requests a connection from outside the managed network. Password authentication means for confirming that the user name and password transmitted by the terminal match the user name and password registered in advance by the network administrator, and associating the user name with the terminal owned by the user It is characterized by comprising a connection permission confirming means for confirming the presence or absence of a terminal having the same user name as a terminal which manages and requests a connection from outside the network to be managed, inside the network.

【0008】このような本発明によれば、管理対象ネッ
トワークの内部に接続するユーザー名を使用する端末が
存在する場合には、管理対象ネットワークの外部からの
接続を許可しないため、不法アクセスを防止することが
できる。
According to the present invention, when there is a terminal using a user name connected to the inside of the managed network, connection from outside the managed network is not permitted, thereby preventing illegal access. can do.

【0009】[0009]

【発明の実施の形態】次に、図面を用いて本発明の実施
例を説明する。図1は本発明を実施するネットワークの
構成例を示す図であり、管理対象ネットワーク10は、伝
送媒体40並びにこれに接続されている端末31, 32, 33及
びセキュリティ確保装置20を含む。セキュリティ確保装
置20は、アクセスサーバ11、認証サーバ12及びDHCP
サーバ13を含む。管理対象ネットワーク10の外部からの
接続は、接続要求端末51により電話網41を介して行われ
る。管理対象ネットワーク10の外部からの接続要求に応
答する機器であるアクセスサーバ11はログ保存手段21を
具え、また、認証サーバ12はパスワード認証手段22及び
接続許可確認手段23を具える。
Next, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a network for implementing the present invention. A managed network 10 includes a transmission medium 40, terminals 31, 32, and 33 connected to the transmission medium 40, and a security device 20. The security ensuring device 20 includes an access server 11, an authentication server 12, and a DHCP server.
Including server 13. The connection from outside the management target network 10 is performed by the connection request terminal 51 via the telephone network 41. The access server 11, which is a device that responds to a connection request from outside the management target network 10, includes a log storage unit 21, and the authentication server 12 includes a password authentication unit 22 and a connection permission confirmation unit 23.

【0010】ログ保存手段21は、図2のログ保存テーブ
ルに示すように、接続要求端末51から送信されるユーザ
ー名及びパスワード、接続開始日時、接続終了日時並び
に発信元電話番号を情報として保存する。パスワード認
証手段22は、図3のパスワードテーブルに示すように、
ユーザー名に対応してネットワーク管理者により予め登
録されたパスワードのテーブルを具え、接続要求端末51
から送信されたユーザー名及びパスワードがこのテーブ
ルと一致するか否かを検証する。接続許可確認手段23
は、図4のMACアドレステーブルに示すように、ユー
ザー名及びユーザーが所有する端末のMACアドレスが
ネットワーク管理者により予め登録されたテーブルを具
え、管理対象ネットワーク10の外部からの接続要求端末
51が管理対象ネットワーク10の内部に存在するか否かを
認証する。DHCPサーバ13は、管理対象ネットワーク
10の内部で利用する端末のMACアドレスに対してIP
アドレスを割当て、図5のIPアドレステーブルに示す
ように、IPアドレス情報を保持している。
As shown in the log storage table of FIG. 2, the log storage means 21 stores the user name and password transmitted from the connection request terminal 51, the connection start date and time, the connection end date and time, and the source telephone number as information. . As shown in the password table of FIG.
The connection request terminal 51 includes a table of passwords registered in advance by a network administrator corresponding to the user name.
It verifies whether the user name and password sent from the server match this table. Connection permission confirmation means 23
As shown in the MAC address table of FIG. 4, a table in which a user name and a MAC address of a terminal owned by the user are registered in advance by a network administrator is provided.
It authenticates whether 51 exists inside the network 10 to be managed. The DHCP server 13 is a network to be managed.
IP address for the MAC address of the terminal used inside 10
Addresses are assigned and IP address information is held as shown in the IP address table of FIG.

【0011】次に、上述のように構成される本発明の実
施例の動作について説明する。図6は、管理対象ネット
ワーク10への接続要求端末51からの接続許可処理の手順
の例を示すフローチャートである。
Next, the operation of the embodiment of the present invention configured as described above will be described. FIG. 6 is a flowchart illustrating an example of a procedure of a connection permission process from the connection request terminal 51 to the management target network 10.

【0012】アクセスサーバ11は管理対象ネットワーク
10の外部からの接続を検出するまで待機しているが(ス
テップ101)、接続を検出するとログ保存手段21により、
接続要求端末51から送信されるユーザー名及びパスワー
ド、接続開始日時並びに発信元電話番号を情報として図
2のログ保存テーブルに書込む(ステップ102)。認証サ
ーバ12は、パスワード認証手段22により、接続要求端末
51から送信されるユーザー名及びパスワードが図3に示
す管理者により予め登録された情報と一致するか否か検
証し(ステップ103)、一致することが確認された場合は
更に、接続許可確認手段23により、接続を要求するユー
ザー名を持つ端末が管理対象ネットワーク10の内部に存
在するか否か検証する(ステップ104)。接続を要求する
ユーザー名を持つ端末が管理対象ネットワーク10の内部
に存在しないことが確認された場合は回線を接続し(ス
テップ105)、通信が終了するまで待機する(ステップ10
6)。通信が終了すると回線を切断し(ステップ107)、ロ
グ保存手段21により図2のログ保存テーブルに接続終了
日時を書込む(ステップ108)。
The access server 11 is a network to be managed.
While waiting until a connection from outside is detected (step 101), when a connection is detected, the log storage unit 21
The user name and password, the connection start date and time, and the source telephone number transmitted from the connection request terminal 51 are written as information in the log storage table of FIG. 2 (step 102). The authentication server 12 uses the password authentication means 22 to
It is verified whether or not the user name and password transmitted from 51 match the information registered in advance by the administrator shown in FIG. 3 (step 103). According to 23, it is verified whether or not a terminal having a user name requesting connection exists inside the managed network 10 (step 104). If it is confirmed that the terminal having the user name requesting the connection does not exist inside the managed network 10, the line is connected (step 105), and the communication is terminated (step 10).
6). When the communication is completed, the line is disconnected (step 107), and the log storage means 21 writes the connection end date and time in the log storage table of FIG. 2 (step 108).

【0013】ステップ103 の検証で接続要求端末51から
送信されるユーザー名及びパスワードが図3に示す管理
者により予め登録された情報と一致しないことが確認さ
れた場合、及び、ステップ104 の検証で接続を要求する
ユーザー名を持つ端末が管理対象ネットワーク10の内部
に存在することが確認された場合は、そのアクセスを不
法アクセスとみなし、ログ保存手段21により接続終了日
時を書込み(ステップ109)、不法アクセスであることを
ネットワーク管理者に通知する(ステップ110)。
In the verification in step 103, it is confirmed that the user name and the password transmitted from the connection request terminal 51 do not match the information registered in advance by the administrator shown in FIG. 3, and in the verification in step 104 If it is confirmed that the terminal having the user name requesting the connection exists inside the managed network 10, the access is regarded as an illegal access, and the connection end date and time is written by the log storage means 21 (step 109). The network administrator is notified that the access is illegal (step 110).

【0014】図7は、認証サーバ12が、接続許可確認手
段23により、管理対象ネットワーク10の外部から接続を
要求するユーザー名を持つ端末が管理対象ネットワーク
の内部に存在するか否かを検証する処理(ステップ104)
の手順の例を示すフローチャートである。
FIG. 7 shows that the authentication server 12 uses the connection permission confirming means 23 to verify whether a terminal having a user name requesting a connection from outside the managed network 10 exists inside the managed network. Processing (step 104)
6 is a flowchart showing an example of the procedure of FIG.

【0015】接続許可確認手段23は、ネットワーク管理
者により予め登録されたユーザー名に対応する端末のM
ACアドレスを示す図4のMACアドレステーブルか
ら、管理対象ネットワーク10の外部から接続を要求する
端末51から送信されたユーザー名に対応するMACアド
レスを求める(ステップ201)。予め登録されたユーザー
名に対応するMACアドレスが存在するか否かを検証し
(ステップ202)、存在しないことが確認された場合は、
ユーザー名に対応するMACアドレスが未登録であるこ
とを示すので、不法アクセスであることをネットワーク
管理者に通知する(ステップ208)。
[0015] The connection permission confirming means 23 stores the M of the terminal corresponding to the user name registered in advance by the network administrator.
A MAC address corresponding to the user name transmitted from the terminal 51 requesting a connection from outside the management target network 10 is obtained from the MAC address table of FIG. 4 indicating the AC address (step 201). It is verified whether or not the MAC address corresponding to the user name registered in advance exists (step 202). If it is confirmed that the MAC address does not exist,
Since the MAC address corresponding to the user name has not been registered, the network administrator is notified of the illegal access (step 208).

【0016】ステップ202 の検証で予め登録されたユー
ザー名に対応するMACアドレスが存在することが確認
された場合は、次にDHCPサーバ13が、図5のIPア
ドレステーブルにより、MACアドレスに対応するIP
アドレスが存在するか否かを検証する(ステップ203)。
MACアドレスに対応するIPアドレスが存在しない場
合は、管理対象ネットワーク10の内部に接続を要求する
ユーザー名を持つ端末が存在しないことになる(ステッ
プ204)。MACアドレスに対応するIPアドレスが存在
する場合は、当該IPアドレスに対してpingコマン
ドを送出する(ステップ205)。このpingコマンドに
対して応答があるか否かを検証し(ステップ206)、応答
がない場合は管理対象ネットワーク10の内部に接続を要
求するユーザー名を持つ端末が存在しないことになる
(ステップ204)。ステップ206 で応答がある場合は管理
対象ネットワーク10の内部に接続を要求するユーザー名
を持つ端末が存在することになる(ステップ207)ので、
不法アクセスであることをネットワーク管理者に通知す
る(ステップ208)。
If it is confirmed by the verification in step 202 that a MAC address corresponding to the user name registered in advance exists, the DHCP server 13 then uses the IP address table shown in FIG. IP
It is verified whether an address exists (step 203).
If there is no IP address corresponding to the MAC address, no terminal having the user name requesting the connection exists inside the managed network 10 (step 204). If there is an IP address corresponding to the MAC address, a ping command is sent to the IP address (step 205). It is verified whether or not there is a response to the ping command (step 206). If there is no response, there is no terminal having the user name requesting the connection inside the managed network 10 (step 204). ). If there is a response in step 206, there is a terminal having a user name requesting a connection inside the managed network 10 (step 207).
The network administrator is notified that the access is illegal (step 208).

【0017】なお、上述の実施例においては、ログ保存
手段21を具えるアクセスサーバ11、パスワード認証手段
22及び接続許可確認手段23を具える認証サーバ12、並び
に、端末に対してIPアドレスを割当てるDHCPサー
バ13の三つのサーバに機能が分散されている例について
説明したが、勿論、一つのサーバにこれらの機能を具え
るようにしてもよい。また、上述の実施例では、管理対
象ネットワークに接続されるネットワークが電話網であ
る例について説明したが、ISDN網に代表される公衆
網でも同様であり、勿論、これらに限定されるものでも
ない。また、上述の実施例では、DHCPサーバを用い
て、管理対象ネットワークの内部で利用する端末のMA
Cアドレスに対してIPアドレスを動的に割当てる方法
を説明したが、勿論、IPアドレスを静的に割当てるネ
ットワークで用いてもよい。
In the above-described embodiment, the access server 11 including the log storage unit 21 and the password authentication unit
An example has been described in which the functions are distributed to three servers, the authentication server 12 including the connection permission confirmation means 22 and the DHCP server 13 for allocating the IP address to the terminal. These functions may be provided. In the above-described embodiment, an example in which the network connected to the management target network is a telephone network has been described. However, the same applies to a public network represented by an ISDN network, and, of course, the present invention is not limited thereto. . Further, in the above-described embodiment, the DHCP server is used to set the MA of the terminal used inside the managed network.
Although the method of dynamically allocating an IP address to the C address has been described, it is needless to say that the method may be used in a network in which an IP address is statically allocated.

【0018】[0018]

【発明の効果】以上詳細に説明したように、本発明によ
れば、管理対象ネットワークの内部に接続するユーザー
名を使用する端末が存在するにもかかわらず、管理対象
ネットワークの外部からの接続を許可することなく、不
法アクセスを防止することが可能になる。
As described above in detail, according to the present invention, even if there is a terminal using a user name connected inside the managed network, a connection from outside the managed network can be established. Without permission, illegal access can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明を実施するネットワークの構成例を示
す図である。
FIG. 1 is a diagram illustrating a configuration example of a network that implements the present invention.

【図2】 ログ保存テーブルの例を示す図である。FIG. 2 is a diagram illustrating an example of a log storage table.

【図3】 パスワードテーブルの例を示す図である。FIG. 3 is a diagram illustrating an example of a password table.

【図4】 MACアドレステーブルの例を示す図であ
る。
FIG. 4 is a diagram illustrating an example of a MAC address table.

【図5】 IPアドレステーブルの例を示す図である。FIG. 5 is a diagram showing an example of an IP address table.

【図6】 管理対象ネットワークの外部の端末からの接
続要求に対する接続許可処理の手順の例を示すフローチ
ャートである。
FIG. 6 is a flowchart illustrating an example of a procedure of a connection permission process in response to a connection request from a terminal outside the management target network.

【図7】 管理対象ネットワークの外部から接続を要求
するユーザー名を持つ端末が管理対象ネットワークの内
部に存在するか否かを検証する処理の手順の例を示すフ
ローチャートである。
FIG. 7 is a flowchart illustrating an example of a procedure of a process of verifying whether a terminal having a user name requesting a connection from outside the managed network exists inside the managed network;

【符号の説明】[Explanation of symbols]

10 管理対象ネットワーク 11 アクセスサーバ 12 認証サーバ 13 DHCPサーバ 20 セキュリティ確保装置 21 ログ保存手段 22 パスワード認証手段 23 接続許可確認手段 31、32、33 端末 40 伝送媒体 41 電話網 51 接続要求端末 DESCRIPTION OF SYMBOLS 10 Management target network 11 Access server 12 Authentication server 13 DHCP server 20 Security device 21 Log storage means 22 Password authentication means 23 Connection permission confirmation means 31, 32, 33 Terminal 40 Transmission medium 41 Telephone network 51 Connection request terminal

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 外部から端末を接続することが可能な管
理対象ネットワークのセキュリティ確保方法において、
該管理対象ネットワークの外部から接続を要求するユー
ザー名を持つ端末が該ネットワークの内部に存在する場
合には、該外部から接続を要求する端末に対して接続を
許可しないことを特徴とするネットワークのセキュリテ
ィ確保方法。
1. A method for ensuring security of a managed network to which a terminal can be connected from the outside,
When a terminal having a user name requesting a connection from outside the managed network exists inside the network, the connection is not permitted to a terminal requesting a connection from the outside. How to ensure security.
【請求項2】 外部から端末を接続することが可能な管
理対象ネットワークのセキュリティ確保装置において、 該管理対象ネットワークの外部から接続を要求する端末
により送信される情報を保存するためのログ保存手段、 該管理対象ネットワークの外部から接続を要求する端末
により送信されるユーザー名及びパスワードとネットワ
ーク管理者により予め登録されているユーザー名及びパ
スワードとの一致を確認するためのパスワード認証手
段、及びユーザー名とユーザーが所有する端末とを対応
させて管理し、該管理対象ネットワークの外部から接続
を要求する端末と同一のユーザー名を持つ端末の該ネッ
トワーク内部における存在の有無を確認するための接続
許可確認手段を具備することを特徴とするネットワーク
のセキュリティ確保装置。
2. A security device for a managed network to which a terminal can be connected from the outside, wherein a log storage means for storing information transmitted by a terminal requesting a connection from outside the managed network, Password authentication means for confirming that a user name and a password transmitted from a terminal requesting a connection from outside the management target network match a user name and a password registered in advance by a network administrator, and a user name and a password. A connection permission confirming means for managing a terminal owned by a user in association with the terminal and confirming whether or not a terminal having the same user name as a terminal requesting a connection from outside the managed network exists in the network; Security of network characterized by having Location.
JP11027121A 1999-02-04 1999-02-04 Network security ensuring method and apparatus Pending JP2000224170A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11027121A JP2000224170A (en) 1999-02-04 1999-02-04 Network security ensuring method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11027121A JP2000224170A (en) 1999-02-04 1999-02-04 Network security ensuring method and apparatus

Publications (1)

Publication Number Publication Date
JP2000224170A true JP2000224170A (en) 2000-08-11

Family

ID=12212237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11027121A Pending JP2000224170A (en) 1999-02-04 1999-02-04 Network security ensuring method and apparatus

Country Status (1)

Country Link
JP (1) JP2000224170A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001136171A (en) * 1999-11-09 2001-05-18 Nec Shizuoka Ltd Ip address assignment system
JP2001211180A (en) * 2000-01-26 2001-08-03 Nec Commun Syst Ltd DHCP server with client authentication function and its authentication method
JP2002123641A (en) * 2000-10-13 2002-04-26 Sanyo Product Co Ltd Game gift exchange device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001136171A (en) * 1999-11-09 2001-05-18 Nec Shizuoka Ltd Ip address assignment system
JP2001211180A (en) * 2000-01-26 2001-08-03 Nec Commun Syst Ltd DHCP server with client authentication function and its authentication method
JP2002123641A (en) * 2000-10-13 2002-04-26 Sanyo Product Co Ltd Game gift exchange device

Similar Documents

Publication Publication Date Title
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
US8019996B2 (en) Method for encrypted communication with a computer system and system therefor
CN104767715B (en) Access control method and equipment
CN100574194C (en) A kind of method of safety management maintenance equipment and device
TWI405088B (en) Method, system, and computer storage medium for securely provisioning a client device
WO2019134234A1 (en) Rooting-prevention log-in method, device, terminal apparatus, and storage medium
CN109756446A (en) A kind of access method and system of mobile unit
KR101066693B1 (en) Security and Verification Methods for Digital Certificates
CN105721441A (en) Method for authenticating identity under virtualized environment
CN111935123A (en) Method, equipment and storage medium for detecting DNS spoofing attack
JPH11187016A (en) Network authenticating system
JP4028421B2 (en) Voice communication gate device address management method, management device, and program
CN102143165B (en) Method, network switch and network system for authenticating terminals
CN107277794A (en) Set up the method, device and mobile terminal of communication connection
CN113812125B (en) Verification method and device for login behavior, system, storage medium and electronic device
JP2000224170A (en) Network security ensuring method and apparatus
JP2004078280A (en) Remote access mediation system and method
JP5705699B2 (en) Connection control system and connection control method
CN115967623B (en) Device management method, device, electronic device, and storage medium
CN100474825C (en) Method and system for unified process of domain authentication and user network authority control
JP2008028899A (en) Communication system, terminal device, vpn server, program, and communication method
CN115801440A (en) Authentication method, device, system, storage medium and electronic equipment
CN113660283A (en) A legality authentication method and device
JP3688219B2 (en) Server client user authentication system, user authentication method, client device, server device, and computer-readable recording medium storing program
JP4152391B2 (en) Access control system, terminal and gateway device used therefor