[go: up one dir, main page]

JP2000201143A - Terminal certification device - Google Patents

Terminal certification device

Info

Publication number
JP2000201143A
JP2000201143A JP11000692A JP69299A JP2000201143A JP 2000201143 A JP2000201143 A JP 2000201143A JP 11000692 A JP11000692 A JP 11000692A JP 69299 A JP69299 A JP 69299A JP 2000201143 A JP2000201143 A JP 2000201143A
Authority
JP
Japan
Prior art keywords
terminal
address
server
client
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11000692A
Other languages
Japanese (ja)
Inventor
Yuichi Aoyanagi
友一 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP11000692A priority Critical patent/JP2000201143A/en
Publication of JP2000201143A publication Critical patent/JP2000201143A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a terminal certification device allowing only a server program to have a function for stopping an illegal access from a client terminal. SOLUTION: A server 2 is connected to plural client terminals 11 to 1n through Ethernet (registered trademark) 3. The server 2 is provided with a terminal data base 7 storing a record consisting of the terminal names, IP addresses and MAC addresses of the client terminals 11 to 1n. A terminal certification system 6 for extracting a MAC address from the data base 7 based on an IP address transferred from an access program as a parameter when the system is accessed from any one of the client terminals 11 to 1n and inspecting the presence of using right of the client terminal by deciding the combination of the IP address and the MAC address is correct or not is integrated in an interface program 5 built in the server 2.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、端末認証装置、S
OCKETインターフェースを使用したシステムにおい
て、接続してきたクライアント端末のIPアドレスとM
ACアドレスの組み合わせによって、当該端末の正当性
(利用権の有無)を検査するシステムに関する。
[0001] The present invention relates to a terminal authentication device,
In a system using the OCKET interface, the IP address and M of the connected client terminal
The present invention relates to a system for checking the legitimacy (whether or not there is a right to use) of a terminal by a combination of AC addresses.

【0002】[0002]

【従来の技術】従来のこの種の技術として、特開平6−
334671公報に記載された「ローカルエリアネット
ワーク監視システム」を挙げることができる。この技術
は、衝突検出型搬送波多重アクセス(CSMA/CD)
を用いるイーサネット(ethernet)等のローカルエリア
ネットワークのセグメントに接続された複数の端末の各
々には、それぞれ、たとえばIPアドレスおよびMAC
アドレスおよび端末名などからなる識別情報を付与して
記憶しておくとともに、ネットワーク監視装置の記憶手
段には、各端末の識別情報を記憶させておく。そして、
端末の電源投入時に、当該端末に関する識別情報を含
み、ネットワーク環境を立ち上げたことを示すブロード
キャスト信号がセグメントに発行され、ネットワーク監
視装置は、このブロードキャスト信号を受信すると、ネ
ットワーク監視装置内の記憶手段の識別情報を検索し、
照合する。この時、記憶手段内に受信した当該端末の識
別情報が存在する場合には、当該端末のセグメントに対
するするアクセスを黙認し、特に何も行わない。一方、
記憶手段内に当該識別情報が存在しないと判明した場合
には、制御論理が自動的に当該端末に対して衝突信号を
発行し、当該端末によるLANの利用を阻止し、必要に
応じて、利用を阻止した端末に関する識別情報を印字出
力するなどの操作を行う。
2. Description of the Related Art Japanese Patent Laid-Open Publication No.
"Local area network monitoring system" described in Japanese Patent No. 334671 can be mentioned. This technology uses collision-detected carrier multiple access (CSMA / CD).
Each of a plurality of terminals connected to a segment of a local area network such as Ethernet using Ethernet has, for example, an IP address and a MAC.
Identification information such as an address and a terminal name is assigned and stored, and the storage unit of the network monitoring device stores the identification information of each terminal. And
When the power of the terminal is turned on, a broadcast signal including the identification information on the terminal and indicating that the network environment has been started is issued to the segment. When the broadcast signal is received, the network monitoring device stores the broadcast signal in the storage device in the network monitoring device. Search for the identity of
Collate. At this time, if the received identification information of the terminal exists in the storage means, access to the segment of the terminal is tolerated, and nothing is performed. on the other hand,
If it is determined that the identification information does not exist in the storage means, the control logic automatically issues a collision signal to the terminal, prevents the terminal from using the LAN, and uses the LAN as necessary. The user performs an operation such as printing out identification information about the terminal that prevented the communication.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
た従来技術では、ネットワーク監視装置(サーバ)側の
プログラムと、端末(クライアント)側のプログラムの
双方で、IPアドレス、MACアドレス、端末名などの
端末の識別情報と、この識別情報を送受信するためのイ
ンターフェースを備える必要があるという問題点があ
る。本発明は、この点に鑑みなされたものであり、クラ
イアント端末からの不正なアクセスを阻止する機能をサ
ーバのプログラムにのみ持たせればよい端末認証装置を
提供することを目的とする。
However, according to the above-mentioned prior art, both the program on the network monitoring device (server) side and the program on the terminal (client) side use a terminal such as an IP address, a MAC address, and a terminal name. And an interface for transmitting and receiving the identification information. The present invention has been made in view of this point, and an object of the present invention is to provide a terminal authentication device in which only a server program needs to have a function of preventing unauthorized access from a client terminal.

【0004】[0004]

【課題を解決するための手段】そのために、第1の本発
明の端末認証装置は、クライアント端末からの呼び出し
があると、サーバにおいて、該呼び出しプログラムから
パラメータとして引き渡されるIPアドレスを基に前記
クライアント端末のMACアドレスを取得し、IPアド
レスとMACアドレスの組み合わせが正しいか否か判定
することにより、前記クライアント端末の利用権の有無
を検査する。また、第2の本発明の端末認証装置は、サ
ーバと複数のクライアント端末とがイーサネットを介し
て接続されたシステムにおける端末認証装置おいて、前
記サーバには、前記クライアント端末の端末名、IPア
ドレスおよびMACアドレスからなるレコードを格納し
た端末データベースを備えるとともに、前記サーバのイ
ンターフェースプログラムにのみ、前記クライアント端
末からの呼び出しがあると、該呼び出しプログラムから
パラメータとして引き渡されるIPアドレスを基に前記
端末データベースからMACアドレスを取得し、IPア
ドレスとMACアドレスの組み合わせが正しいか否か判
定することにより、前記クライアント端末の利用権の有
無を検査する端末認証システムを組み込んだことを特徴
とする。本発明では、サーバ側に端末認証システムを組
み込むことにより、SOCKETインターフェースを使
用したシステムで利用権のないクライアント端末が、I
Pアドレスを不正に変更し、恰も利用権のある端末に見
せて不正なアクセスをすることを防止する。これは、シ
ステム内で固有のユーザID/パスワードの仕組みを用
いて行うことが通例であるが、従来は、クライアント側
のプログラムとサーバ側のプログラムとにその機能を持
たせなければならなかった。しかし、本発明では、サー
バのプログラムにのみ端末認証システムを持つことで端
末認証が可能となる。
For this purpose, the terminal authentication apparatus according to the first aspect of the present invention is configured such that, when a call is made from a client terminal, the server executes the client authentication based on an IP address passed as a parameter from the calling program. The MAC address of the terminal is obtained, and it is determined whether or not the combination of the IP address and the MAC address is correct. A terminal authentication device according to a second aspect of the present invention is a terminal authentication device in a system in which a server and a plurality of client terminals are connected via Ethernet, wherein the server has a terminal name and an IP address of the client terminal. And a terminal database storing records consisting of a MAC address and a MAC address. When there is a call from the client terminal only in the server interface program, the terminal database is stored on the basis of the IP address passed as a parameter from the call program. A terminal authentication system for acquiring a MAC address, determining whether a combination of an IP address and a MAC address is correct, and checking whether or not the client terminal has a use right is incorporated. According to the present invention, by incorporating a terminal authentication system on the server side, a client terminal having no usage right in a system using the SOCKET interface can be used as an I / O terminal.
The P-address is illegally changed, and is shown to a terminal having the right to use, thereby preventing unauthorized access. This is usually performed using a unique user ID / password mechanism in the system, but conventionally, the client-side program and the server-side program had to be provided with the function. However, in the present invention, terminal authentication becomes possible by having a terminal authentication system only in the server program.

【0005】[0005]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1を参照すると、本発明
の一実施例が示されており、クライアント−サーバのシ
ステム構成で使用されることが分かる。すなわち、n個
のクライアント端末11〜1nとサーバ2とがイーサネ
ット3を介して接続されている。各クライアント端末1
1〜1n側には、SOCKETインターフェースプログ
ラム4が備えられているのに対して、サーバ側2には、
端末認証システム6が組み込まれたSOCKETインタ
ーフェースプログラム5が備えられている。したがっ
て、端末認証システム6は、サーバ2上にのみ存在し、
サーバ側のSOCKETインターフェースプログラム5
に取り込まれ、1機能として動作する。また、サーバ2
には、端末データベース7が設けられている。図1の端
末データベース7における各レコードは、端末名、IP
アドレス、MACアドレスの順番に並べられた項目から
なり、各項目は、かっこ([])で括られて1レコード
を構成する。例えば、端末名=TERM1、IPアドレ
ス=111.222.111.222、MACアドレス
=00:00:4C:FF:FF:FF、という端末が
あった場合、[TERM1][111.222.11
1.222][00:00:4C:FF:FF:FF]
という定義になる。ファイル形式はメンテナンスの容易
性、ファイルI/Oの処理速度を考慮し、テキスト形式
の順編成ファイルとする。システム運用にあたって、こ
のようなデータが端末データベース7に予め登録されて
いる必要がある。
Next, embodiments of the present invention will be described with reference to the drawings. Referring to FIG. 1, one embodiment of the present invention is shown and can be seen to be used in a client-server system configuration. That is, the n client terminals 11 to 1n and the server 2 are connected via the Ethernet 3. Each client terminal 1
On the 1st to 1n sides, the SOCKET interface program 4 is provided, while on the server side 2,
A SOCKET interface program 5 incorporating a terminal authentication system 6 is provided. Therefore, the terminal authentication system 6 exists only on the server 2,
SOCKET interface program 5 on server side
And operates as one function. Server 2
Is provided with a terminal database 7. Each record in the terminal database 7 of FIG.
It consists of items arranged in the order of address and MAC address, and each item is enclosed in parentheses ([]) to constitute one record. For example, if there is a terminal whose terminal name is TERM1, IP address is 111.22.11.222, and MAC address is 00: 00: 4C: FF: FF: FF, [TERM1] [111.22.11]
1.222] [00: 00: 4C: FF: FF: FF]
It becomes the definition. The file format is a text format sequential file in consideration of ease of maintenance and the processing speed of the file I / O. In operating the system, such data needs to be registered in the terminal database 7 in advance.

【0006】次に、図2を参照して本実施例の動作につ
いて説明する。図2は、端末認証システム6のフローチ
ャートを示す。まず、ステップA1において、呼び出し
元プログラムからパラメータとして引き渡されたIPア
ドレスを基に、接続相手となるクライアント端末のMA
Cアドレスを取得する。このとき、ARP(Addre
ss ResolutionProtocol)を使用
する。ステップA2において、IPアドレスをキーワー
ドとして、端末データベース7を検索する。端末データ
ベース7に該当するIPアドレスが存在するか、どうか
判定し(ステップA3)、存在しなかった場合は呼び出
し元プログラムにNGを返却し、プログラムを終了する
(A7)。また、ステップA3において、目的のIPア
ドレスが存在した場合は、IPアドレスとMACアドレ
スの組み合わせが正しいかどうかを判定し(ステップA
4)、判定の結果正当な端末でなかった場合は呼び出し
元プログラムにNGを返却し(A7)、プログラムを終
了する。一方、正当な端末であった場合は呼び出し元プ
ログラムにOKを返却し(A6)、プログラムを終了す
る。
Next, the operation of this embodiment will be described with reference to FIG. FIG. 2 shows a flowchart of the terminal authentication system 6. First, in step A1, based on the IP address passed as a parameter from the calling program, the MA of the client terminal to be connected is determined.
Get the C address. At this time, ARP (Addre
ss Resolution Protocol). In step A2, the terminal database 7 is searched using the IP address as a keyword. It is determined whether or not the corresponding IP address exists in the terminal database 7 (step A3). If the IP address does not exist, NG is returned to the calling program and the program ends (A7). If the target IP address exists in step A3, it is determined whether the combination of the IP address and the MAC address is correct (step A3).
4) If the result of the determination is that the terminal is not a valid terminal, NG is returned to the calling program (A7), and the program is terminated. On the other hand, if the terminal is a valid terminal, OK is returned to the calling program (A6), and the program ends.

【0007】次に、本発明の他の実施例について説明す
る。図3を参照すると、この実施例では、端末データベ
ース9におけるレコードは、ユーザID、パスワードを
組み合わせている点が図1における端末データベース7
のレコードと異なる。これにより、端末認証と端末に対
する利用者認証を行え、より信頼性の高い不正アクセス
防止が可能となる。
Next, another embodiment of the present invention will be described. Referring to FIG. 3, in this embodiment, the record in the terminal database 9 is such that a user ID and a password are combined.
Different from the record. As a result, terminal authentication and user authentication for the terminal can be performed, and unauthorized access with higher reliability can be prevented.

【0008】次に、図4を参照して本実施例の動作につ
いて説明する。図4は、図3における端末認証システム
8のフローチャートを示す。まず、ステップB1におい
て、呼び出し元プログラムからパラメータとして引き渡
されたIPアドレスを基に、接続相手となるクライアン
ト端末のMACアドレスを取得する。このとき、ARP
(Address ResolutionProtoc
ol)を使用する。ステップB2において、IPアドレ
スをキーワードとして、端末データベース9を検索す
る。端末データベース9に該当するIPアドレスが存在
するか、どうか判定し(ステップB3)、存在しなかっ
た場合は呼び出し元プログラムにNGを返却し、プログ
ラムを終了する(B9)。また、ステップB3におい
て、目的のIPアドレスが存在した場合は、IPアドレ
スとMACアドレスの組み合わせが正しいかどうかを判
定し(ステップB4)、判定の結果正当な端末でなかっ
た場合は呼び出し元プログラムにNGを返却し(B
9)、プログラムを終了する。ここまでの処理は、図2
における処理と同一である。図2と図4では、共に端末
データベース7または9の検索、即ちファイルI/Oは
1度しか行われないため、クライアント端末11〜1n
に対する利用者認証の機能を付け加えたとしても、処理
速度に大きな影響は与えない。そこで、本実施例では、
図4のステップB6、B7において、ユーザIDとパス
ワードの検査を行っているが、これは呼び出し元プログ
ラムからパラメータとして与えられなければならず、そ
のためにはクライアント側のSOCKETインターフェ
ースプログラム4の修正も必要となる点に注意された
い。
Next, the operation of this embodiment will be described with reference to FIG. FIG. 4 shows a flowchart of the terminal authentication system 8 in FIG. First, in step B1, the MAC address of the client terminal to be connected is obtained based on the IP address passed as a parameter from the calling program. At this time, ARP
(Address Resolution Protocol
ol). In step B2, the terminal database 9 is searched using the IP address as a keyword. It is determined whether or not the corresponding IP address exists in the terminal database 9 (step B3). If the IP address does not exist, NG is returned to the calling program and the program ends (B9). In step B3, if the target IP address is present, it is determined whether the combination of the IP address and the MAC address is correct (step B4). Return NG (B
9) End the program. The processing up to this point is shown in FIG.
Is the same as the processing in. 2 and FIG. 4, since the search of the terminal database 7 or 9, that is, the file I / O is performed only once, the client terminals 11 to 1n
Even if the user authentication function is added to, the processing speed is not significantly affected. Therefore, in this embodiment,
In steps B6 and B7 in FIG. 4, the user ID and password are checked, but this must be given as a parameter from the calling program, so that the client side SOCKET interface program 4 needs to be modified. Note that

【0009】[0009]

【発明の効果】本システムを導入すれば、ユーザID/
パスワードによる利用者認証機能を有しているシステム
であれば、より信頼性の高い不正アクセス防止を実現す
ることができるという効果を得ることができる。また、
既に運用に入ってしまっているSOCKETインターフ
ェースを利用したシステムでこうした機能を有しないシ
ステムであっても、クライアント端末側のプログラムを
修正することなく、サーバ側のプログラムを修正するだ
けで、端末利用権の検査機能を導入することが可能であ
る。
According to the present invention, the user ID /
If the system has a user authentication function using a password, it is possible to obtain an effect that more reliable prevention of unauthorized access can be realized. Also,
Even if the system uses the SOCKET interface that has already been put into operation and does not have such a function, the terminal usage right can be corrected only by modifying the server side program without modifying the client terminal side program. It is possible to introduce an inspection function.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の一実施例のブロック図。FIG. 1 is a block diagram of one embodiment of the present invention.

【図2】 図1に示した実施例における端末認証システ
ムのフローチャート。
FIG. 2 is a flowchart of the terminal authentication system in the embodiment shown in FIG. 1;

【図3】 本発明の他の実施例のブロック図。FIG. 3 is a block diagram of another embodiment of the present invention.

【図4】 図3に示した実施例における端末認証システ
ムのフローチャート。
FIG. 4 is a flowchart of the terminal authentication system in the embodiment shown in FIG. 3;

【符号の説明】[Explanation of symbols]

11、1n クライアント端末 2、20 サーバ 3 イーサネット 4、5 SOCKETインターフェースプログラム 6、8 端末認証システム 7、9 端末データベース 11, 1n client terminal 2, 20 server 3 Ethernet 4, 5 SOCKET interface program 6, 8 terminal authentication system 7, 9 terminal database

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/56 H04L 11/20 102Z Fターム(参考) 5B017 AA01 BA05 BB02 BB07 CA16 5B085 AE04 AE23 BG07 5J104 AA07 KA01 KA02 NA00 NA05 NA20 PA07 5K030 GA15 HC14 HD09 JT02 JT06 LB02 LC16 LD19 LD20 5K033 AA08 CA08 CB01 DA01 DB20 EC01 EC04 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (Reference) H04L 12/56 H04L 11/20 102Z F-term (Reference) 5B017 AA01 BA05 BB02 BB07 CA16 5B085 AE04 AE23 BG07 5J104 AA07 KA01 KA02 NA00 NA05 NA20 PA07 5K030 GA15 HC14 HD09 JT02 JT06 LB02 LC16 LD19 LD20 5K033 AA08 CA08 CB01 DA01 DB20 EC01 EC04

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 SOCKETインターフェースを使用し
たシステムにおける端末認証装置において、 クライアント端末からの呼び出しがあると、サーバにお
いて、該呼び出しプログラムからパラメータとして引き
渡されるIPアドレスを基に前記クライアント端末のM
ACアドレスを取得し、IPアドレスとMACアドレス
の組み合わせが正しいか否か判定することにより、前記
クライアント端末の利用権の有無を検査することを特徴
とする端末認証装置。
In a terminal authentication device in a system using a SOCKET interface, when a call is made from a client terminal, a server determines the M of the client terminal based on an IP address passed as a parameter from the calling program.
A terminal authentication device for acquiring an AC address and determining whether a combination of an IP address and a MAC address is correct, thereby checking whether or not the client terminal has a use right.
【請求項2】 サーバと複数のクライアント端末とがイ
ーサネットを介して接続されたシステムにおける端末認
証装置おいて、 前記サーバには、前記クライアント端末の端末名、IP
アドレスおよびMACアドレスからなるレコードを格納
した端末データベースを備えるとともに、 前記サーバのインターフェースプログラムにのみ、前記
クライアント端末からの呼び出しがあると、該呼び出し
プログラムからパラメータとして引き渡されるIPアド
レスを基に前記端末データベースからMACアドレスを
取得し、IPアドレスとMACアドレスの組み合わせが
正しいか否か判定することにより、前記クライアント端
末の利用権の有無を検査する端末認証システムを組み込
んだことを特徴とする端末認証装置。
2. A terminal authentication device in a system in which a server and a plurality of client terminals are connected via Ethernet, wherein the server has a terminal name of the client terminal, an IP
A terminal database that stores a record consisting of an address and a MAC address. When there is a call from the client terminal only in the server interface program, the terminal database is stored on the basis of an IP address passed as a parameter from the call program. A terminal authentication system for acquiring a MAC address from a client terminal and determining whether a combination of an IP address and a MAC address is correct, thereby checking whether or not the client terminal has a right to use.
【請求項3】 前記端末データベースのレコードに、ユ
ーザIDとパスワードを付加し、前記端末認証システム
は、利用者認証をも行うことを特徴とする請求項2記載
の端末認証システム。
3. The terminal authentication system according to claim 2, wherein a user ID and a password are added to a record of said terminal database, and said terminal authentication system also performs user authentication.
JP11000692A 1999-01-05 1999-01-05 Terminal certification device Pending JP2000201143A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11000692A JP2000201143A (en) 1999-01-05 1999-01-05 Terminal certification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11000692A JP2000201143A (en) 1999-01-05 1999-01-05 Terminal certification device

Publications (1)

Publication Number Publication Date
JP2000201143A true JP2000201143A (en) 2000-07-18

Family

ID=11480821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11000692A Pending JP2000201143A (en) 1999-01-05 1999-01-05 Terminal certification device

Country Status (1)

Country Link
JP (1) JP2000201143A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054777A (en) * 2000-06-23 2000-09-05 김상돈 Method of authenticating on the basis of mac address in a network connection
KR20010088983A (en) * 2001-08-30 2001-09-29 허기행 The method to apply network policy and to prevent the cracking or hacking for the network client group using floating IP adress
WO2002067133A1 (en) * 2001-02-21 2002-08-29 Tdk Corporation Authentication system and authentication method
KR20020071268A (en) * 2001-03-05 2002-09-12 퓨쳐베이스시스템즈 주식회사 Equipment and method for preventing unlawful use of VOD services
JP3425109B2 (en) 1999-12-27 2003-07-07 鹿島建設株式会社 Network system for apartment houses
KR100418445B1 (en) * 2001-04-11 2004-02-14 (주) 세이프아이 Method and system for restricting access from external
KR100447328B1 (en) * 2001-10-31 2004-09-07 삼성전자주식회사 Authentication system for controlling operation of locker and method thereof
WO2005015419A1 (en) * 2003-08-12 2005-02-17 Sony Corporation Communication processing apparatus, communication control method, and computer program
JP2006320024A (en) * 2006-08-16 2006-11-24 Intelligent Wave Inc Unauthorized connection detection system
JP2007519062A (en) * 2003-07-14 2007-07-12 ナグラビジョン エス アー How to secure electronic certificates
KR100763687B1 (en) * 2002-08-07 2007-10-04 엘지노텔 주식회사 How to Convert IP Multicast Addresses to Ethernet Multicast Addresses
CN100352203C (en) * 2003-09-04 2007-11-28 华为技术有限公司 Method for controlling access of broadband network users to the network
JP2009211470A (en) * 2008-03-05 2009-09-17 Koufukai Corp Nursing and care management server and computer program
US7698641B2 (en) 2005-06-01 2010-04-13 Samsung Electronics Co., Ltd. Display apparatus, display system, and authenticating method for using display apparatus
US7904952B2 (en) 2004-10-12 2011-03-08 Bce Inc. System and method for access control
WO2017006502A1 (en) * 2015-07-07 2017-01-12 Necプラットフォームズ株式会社 Communication control device, call control method, and nontemporary computer-readable medium in which call control program is stored

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3425109B2 (en) 1999-12-27 2003-07-07 鹿島建設株式会社 Network system for apartment houses
KR20000054777A (en) * 2000-06-23 2000-09-05 김상돈 Method of authenticating on the basis of mac address in a network connection
WO2002067133A1 (en) * 2001-02-21 2002-08-29 Tdk Corporation Authentication system and authentication method
KR20020071268A (en) * 2001-03-05 2002-09-12 퓨쳐베이스시스템즈 주식회사 Equipment and method for preventing unlawful use of VOD services
KR100418445B1 (en) * 2001-04-11 2004-02-14 (주) 세이프아이 Method and system for restricting access from external
KR20010088983A (en) * 2001-08-30 2001-09-29 허기행 The method to apply network policy and to prevent the cracking or hacking for the network client group using floating IP adress
KR100447328B1 (en) * 2001-10-31 2004-09-07 삼성전자주식회사 Authentication system for controlling operation of locker and method thereof
KR100763687B1 (en) * 2002-08-07 2007-10-04 엘지노텔 주식회사 How to Convert IP Multicast Addresses to Ethernet Multicast Addresses
JP2007519062A (en) * 2003-07-14 2007-07-12 ナグラビジョン エス アー How to secure electronic certificates
JP4764339B2 (en) * 2003-07-14 2011-08-31 ナグラビジョン エス アー How to secure and verify electronic certificates
EP1548605A4 (en) * 2003-08-12 2006-05-24 Sony Corp Communication processing apparatus, communication control method, and computer program
JPWO2005015419A1 (en) * 2003-08-12 2006-10-05 ソニー株式会社 COMMUNICATION PROCESSING DEVICE, COMMUNICATION CONTROL METHOD, AND COMPUTER PROGRAM
WO2005015419A1 (en) * 2003-08-12 2005-02-17 Sony Corporation Communication processing apparatus, communication control method, and computer program
CN100345139C (en) * 2003-08-12 2007-10-24 索尼株式会社 Communication processing apparatus, communication control method, and computer program
US7657928B2 (en) 2003-08-12 2010-02-02 Sony Corporation Communication apparatus and associated method of controlling distribution of content to network devices
CN100352203C (en) * 2003-09-04 2007-11-28 华为技术有限公司 Method for controlling access of broadband network users to the network
US7904952B2 (en) 2004-10-12 2011-03-08 Bce Inc. System and method for access control
US7698641B2 (en) 2005-06-01 2010-04-13 Samsung Electronics Co., Ltd. Display apparatus, display system, and authenticating method for using display apparatus
JP2006320024A (en) * 2006-08-16 2006-11-24 Intelligent Wave Inc Unauthorized connection detection system
JP2009211470A (en) * 2008-03-05 2009-09-17 Koufukai Corp Nursing and care management server and computer program
WO2017006502A1 (en) * 2015-07-07 2017-01-12 Necプラットフォームズ株式会社 Communication control device, call control method, and nontemporary computer-readable medium in which call control program is stored
JP2017017664A (en) * 2015-07-07 2017-01-19 Necプラットフォームズ株式会社 Communication control device, method and program for speech communication control

Similar Documents

Publication Publication Date Title
JP2000201143A (en) Terminal certification device
US7194558B2 (en) Communication network system, gateway, data communication method and program providing medium
US4930159A (en) Netbios name authentication
US20040003292A1 (en) User identifying technique on networks having different address systems
EP1953950A1 (en) A method for protecting network service application account, the system, and the apparatus thereof
JP2001506090A (en) Secure DHCP server
WO1997034219A1 (en) System and method for global event notification and delivery in a distributed computing environment
US7134140B2 (en) Token-based authentication for network connection
US7035917B2 (en) DHCP message based notification system which prevents registration of unauthorized users while concurrently providing an IP address
JP2001211180A (en) DHCP server with client authentication function and its authentication method
CN112769863B (en) Method and device for processing service request message data, electronic equipment and readable storage medium
US20040030800A1 (en) Data networks
JP2001251363A (en) Communication network system, gateway, data communication method, and program service medium
JP2003303174A (en) Terminal authentication method and device
JP2003258795A (en) Computer aggregate operation method, its execution system, and its processing program
JP2000506648A (en) Client / server network and operation method
EP1665044A1 (en) Method and system for remote card access, computer program product therefor
US8954604B2 (en) Replication server selection method
JP4320904B2 (en) Gateway and data communication method
JP2000207362A (en) Network system and its user authenticating method
CN115412325A (en) Internet of things platform equipment access management method and device
CN112130932A (en) Single-instance operation method and device and electronic equipment
JP4617898B2 (en) ACCESS CONTROL METHOD AND METHOD, SERVER DEVICE, TERMINAL DEVICE, AND PROGRAM
JP2003304255A (en) Stolen terminal discovery protection system and method
JPH10173665A (en) Virtual wireless LAN system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20021210