JP2000201143A - Terminal certification device - Google Patents
Terminal certification deviceInfo
- Publication number
- JP2000201143A JP2000201143A JP11000692A JP69299A JP2000201143A JP 2000201143 A JP2000201143 A JP 2000201143A JP 11000692 A JP11000692 A JP 11000692A JP 69299 A JP69299 A JP 69299A JP 2000201143 A JP2000201143 A JP 2000201143A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- address
- server
- client
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012806 monitoring device Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 102100034871 C-C motif chemokine 8 Human genes 0.000 description 1
- 101000946794 Homo sapiens C-C motif chemokine 8 Proteins 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、端末認証装置、S
OCKETインターフェースを使用したシステムにおい
て、接続してきたクライアント端末のIPアドレスとM
ACアドレスの組み合わせによって、当該端末の正当性
(利用権の有無)を検査するシステムに関する。[0001] The present invention relates to a terminal authentication device,
In a system using the OCKET interface, the IP address and M of the connected client terminal
The present invention relates to a system for checking the legitimacy (whether or not there is a right to use) of a terminal by a combination of AC addresses.
【0002】[0002]
【従来の技術】従来のこの種の技術として、特開平6−
334671公報に記載された「ローカルエリアネット
ワーク監視システム」を挙げることができる。この技術
は、衝突検出型搬送波多重アクセス(CSMA/CD)
を用いるイーサネット(ethernet)等のローカルエリア
ネットワークのセグメントに接続された複数の端末の各
々には、それぞれ、たとえばIPアドレスおよびMAC
アドレスおよび端末名などからなる識別情報を付与して
記憶しておくとともに、ネットワーク監視装置の記憶手
段には、各端末の識別情報を記憶させておく。そして、
端末の電源投入時に、当該端末に関する識別情報を含
み、ネットワーク環境を立ち上げたことを示すブロード
キャスト信号がセグメントに発行され、ネットワーク監
視装置は、このブロードキャスト信号を受信すると、ネ
ットワーク監視装置内の記憶手段の識別情報を検索し、
照合する。この時、記憶手段内に受信した当該端末の識
別情報が存在する場合には、当該端末のセグメントに対
するするアクセスを黙認し、特に何も行わない。一方、
記憶手段内に当該識別情報が存在しないと判明した場合
には、制御論理が自動的に当該端末に対して衝突信号を
発行し、当該端末によるLANの利用を阻止し、必要に
応じて、利用を阻止した端末に関する識別情報を印字出
力するなどの操作を行う。2. Description of the Related Art Japanese Patent Laid-Open Publication No.
"Local area network monitoring system" described in Japanese Patent No. 334671 can be mentioned. This technology uses collision-detected carrier multiple access (CSMA / CD).
Each of a plurality of terminals connected to a segment of a local area network such as Ethernet using Ethernet has, for example, an IP address and a MAC.
Identification information such as an address and a terminal name is assigned and stored, and the storage unit of the network monitoring device stores the identification information of each terminal. And
When the power of the terminal is turned on, a broadcast signal including the identification information on the terminal and indicating that the network environment has been started is issued to the segment. When the broadcast signal is received, the network monitoring device stores the broadcast signal in the storage device in the network monitoring device. Search for the identity of
Collate. At this time, if the received identification information of the terminal exists in the storage means, access to the segment of the terminal is tolerated, and nothing is performed. on the other hand,
If it is determined that the identification information does not exist in the storage means, the control logic automatically issues a collision signal to the terminal, prevents the terminal from using the LAN, and uses the LAN as necessary. The user performs an operation such as printing out identification information about the terminal that prevented the communication.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、上述し
た従来技術では、ネットワーク監視装置(サーバ)側の
プログラムと、端末(クライアント)側のプログラムの
双方で、IPアドレス、MACアドレス、端末名などの
端末の識別情報と、この識別情報を送受信するためのイ
ンターフェースを備える必要があるという問題点があ
る。本発明は、この点に鑑みなされたものであり、クラ
イアント端末からの不正なアクセスを阻止する機能をサ
ーバのプログラムにのみ持たせればよい端末認証装置を
提供することを目的とする。However, according to the above-mentioned prior art, both the program on the network monitoring device (server) side and the program on the terminal (client) side use a terminal such as an IP address, a MAC address, and a terminal name. And an interface for transmitting and receiving the identification information. The present invention has been made in view of this point, and an object of the present invention is to provide a terminal authentication device in which only a server program needs to have a function of preventing unauthorized access from a client terminal.
【0004】[0004]
【課題を解決するための手段】そのために、第1の本発
明の端末認証装置は、クライアント端末からの呼び出し
があると、サーバにおいて、該呼び出しプログラムから
パラメータとして引き渡されるIPアドレスを基に前記
クライアント端末のMACアドレスを取得し、IPアド
レスとMACアドレスの組み合わせが正しいか否か判定
することにより、前記クライアント端末の利用権の有無
を検査する。また、第2の本発明の端末認証装置は、サ
ーバと複数のクライアント端末とがイーサネットを介し
て接続されたシステムにおける端末認証装置おいて、前
記サーバには、前記クライアント端末の端末名、IPア
ドレスおよびMACアドレスからなるレコードを格納し
た端末データベースを備えるとともに、前記サーバのイ
ンターフェースプログラムにのみ、前記クライアント端
末からの呼び出しがあると、該呼び出しプログラムから
パラメータとして引き渡されるIPアドレスを基に前記
端末データベースからMACアドレスを取得し、IPア
ドレスとMACアドレスの組み合わせが正しいか否か判
定することにより、前記クライアント端末の利用権の有
無を検査する端末認証システムを組み込んだことを特徴
とする。本発明では、サーバ側に端末認証システムを組
み込むことにより、SOCKETインターフェースを使
用したシステムで利用権のないクライアント端末が、I
Pアドレスを不正に変更し、恰も利用権のある端末に見
せて不正なアクセスをすることを防止する。これは、シ
ステム内で固有のユーザID/パスワードの仕組みを用
いて行うことが通例であるが、従来は、クライアント側
のプログラムとサーバ側のプログラムとにその機能を持
たせなければならなかった。しかし、本発明では、サー
バのプログラムにのみ端末認証システムを持つことで端
末認証が可能となる。For this purpose, the terminal authentication apparatus according to the first aspect of the present invention is configured such that, when a call is made from a client terminal, the server executes the client authentication based on an IP address passed as a parameter from the calling program. The MAC address of the terminal is obtained, and it is determined whether or not the combination of the IP address and the MAC address is correct. A terminal authentication device according to a second aspect of the present invention is a terminal authentication device in a system in which a server and a plurality of client terminals are connected via Ethernet, wherein the server has a terminal name and an IP address of the client terminal. And a terminal database storing records consisting of a MAC address and a MAC address. When there is a call from the client terminal only in the server interface program, the terminal database is stored on the basis of the IP address passed as a parameter from the call program. A terminal authentication system for acquiring a MAC address, determining whether a combination of an IP address and a MAC address is correct, and checking whether or not the client terminal has a use right is incorporated. According to the present invention, by incorporating a terminal authentication system on the server side, a client terminal having no usage right in a system using the SOCKET interface can be used as an I / O terminal.
The P-address is illegally changed, and is shown to a terminal having the right to use, thereby preventing unauthorized access. This is usually performed using a unique user ID / password mechanism in the system, but conventionally, the client-side program and the server-side program had to be provided with the function. However, in the present invention, terminal authentication becomes possible by having a terminal authentication system only in the server program.
【0005】[0005]
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1を参照すると、本発明
の一実施例が示されており、クライアント−サーバのシ
ステム構成で使用されることが分かる。すなわち、n個
のクライアント端末11〜1nとサーバ2とがイーサネ
ット3を介して接続されている。各クライアント端末1
1〜1n側には、SOCKETインターフェースプログ
ラム4が備えられているのに対して、サーバ側2には、
端末認証システム6が組み込まれたSOCKETインタ
ーフェースプログラム5が備えられている。したがっ
て、端末認証システム6は、サーバ2上にのみ存在し、
サーバ側のSOCKETインターフェースプログラム5
に取り込まれ、1機能として動作する。また、サーバ2
には、端末データベース7が設けられている。図1の端
末データベース7における各レコードは、端末名、IP
アドレス、MACアドレスの順番に並べられた項目から
なり、各項目は、かっこ([])で括られて1レコード
を構成する。例えば、端末名=TERM1、IPアドレ
ス=111.222.111.222、MACアドレス
=00:00:4C:FF:FF:FF、という端末が
あった場合、[TERM1][111.222.11
1.222][00:00:4C:FF:FF:FF]
という定義になる。ファイル形式はメンテナンスの容易
性、ファイルI/Oの処理速度を考慮し、テキスト形式
の順編成ファイルとする。システム運用にあたって、こ
のようなデータが端末データベース7に予め登録されて
いる必要がある。Next, embodiments of the present invention will be described with reference to the drawings. Referring to FIG. 1, one embodiment of the present invention is shown and can be seen to be used in a client-server system configuration. That is, the n client terminals 11 to 1n and the server 2 are connected via the Ethernet 3. Each client terminal 1
On the 1st to 1n sides, the SOCKET interface program 4 is provided, while on the server side 2,
A SOCKET interface program 5 incorporating a terminal authentication system 6 is provided. Therefore, the terminal authentication system 6 exists only on the server 2,
SOCKET interface program 5 on server side
And operates as one function. Server 2
Is provided with a terminal database 7. Each record in the terminal database 7 of FIG.
It consists of items arranged in the order of address and MAC address, and each item is enclosed in parentheses ([]) to constitute one record. For example, if there is a terminal whose terminal name is TERM1, IP address is 111.22.11.222, and MAC address is 00: 00: 4C: FF: FF: FF, [TERM1] [111.22.11]
1.222] [00: 00: 4C: FF: FF: FF]
It becomes the definition. The file format is a text format sequential file in consideration of ease of maintenance and the processing speed of the file I / O. In operating the system, such data needs to be registered in the terminal database 7 in advance.
【0006】次に、図2を参照して本実施例の動作につ
いて説明する。図2は、端末認証システム6のフローチ
ャートを示す。まず、ステップA1において、呼び出し
元プログラムからパラメータとして引き渡されたIPア
ドレスを基に、接続相手となるクライアント端末のMA
Cアドレスを取得する。このとき、ARP(Addre
ss ResolutionProtocol)を使用
する。ステップA2において、IPアドレスをキーワー
ドとして、端末データベース7を検索する。端末データ
ベース7に該当するIPアドレスが存在するか、どうか
判定し(ステップA3)、存在しなかった場合は呼び出
し元プログラムにNGを返却し、プログラムを終了する
(A7)。また、ステップA3において、目的のIPア
ドレスが存在した場合は、IPアドレスとMACアドレ
スの組み合わせが正しいかどうかを判定し(ステップA
4)、判定の結果正当な端末でなかった場合は呼び出し
元プログラムにNGを返却し(A7)、プログラムを終
了する。一方、正当な端末であった場合は呼び出し元プ
ログラムにOKを返却し(A6)、プログラムを終了す
る。Next, the operation of this embodiment will be described with reference to FIG. FIG. 2 shows a flowchart of the terminal authentication system 6. First, in step A1, based on the IP address passed as a parameter from the calling program, the MA of the client terminal to be connected is determined.
Get the C address. At this time, ARP (Addre
ss Resolution Protocol). In step A2, the terminal database 7 is searched using the IP address as a keyword. It is determined whether or not the corresponding IP address exists in the terminal database 7 (step A3). If the IP address does not exist, NG is returned to the calling program and the program ends (A7). If the target IP address exists in step A3, it is determined whether the combination of the IP address and the MAC address is correct (step A3).
4) If the result of the determination is that the terminal is not a valid terminal, NG is returned to the calling program (A7), and the program is terminated. On the other hand, if the terminal is a valid terminal, OK is returned to the calling program (A6), and the program ends.
【0007】次に、本発明の他の実施例について説明す
る。図3を参照すると、この実施例では、端末データベ
ース9におけるレコードは、ユーザID、パスワードを
組み合わせている点が図1における端末データベース7
のレコードと異なる。これにより、端末認証と端末に対
する利用者認証を行え、より信頼性の高い不正アクセス
防止が可能となる。Next, another embodiment of the present invention will be described. Referring to FIG. 3, in this embodiment, the record in the terminal database 9 is such that a user ID and a password are combined.
Different from the record. As a result, terminal authentication and user authentication for the terminal can be performed, and unauthorized access with higher reliability can be prevented.
【0008】次に、図4を参照して本実施例の動作につ
いて説明する。図4は、図3における端末認証システム
8のフローチャートを示す。まず、ステップB1におい
て、呼び出し元プログラムからパラメータとして引き渡
されたIPアドレスを基に、接続相手となるクライアン
ト端末のMACアドレスを取得する。このとき、ARP
(Address ResolutionProtoc
ol)を使用する。ステップB2において、IPアドレ
スをキーワードとして、端末データベース9を検索す
る。端末データベース9に該当するIPアドレスが存在
するか、どうか判定し(ステップB3)、存在しなかっ
た場合は呼び出し元プログラムにNGを返却し、プログ
ラムを終了する(B9)。また、ステップB3におい
て、目的のIPアドレスが存在した場合は、IPアドレ
スとMACアドレスの組み合わせが正しいかどうかを判
定し(ステップB4)、判定の結果正当な端末でなかっ
た場合は呼び出し元プログラムにNGを返却し(B
9)、プログラムを終了する。ここまでの処理は、図2
における処理と同一である。図2と図4では、共に端末
データベース7または9の検索、即ちファイルI/Oは
1度しか行われないため、クライアント端末11〜1n
に対する利用者認証の機能を付け加えたとしても、処理
速度に大きな影響は与えない。そこで、本実施例では、
図4のステップB6、B7において、ユーザIDとパス
ワードの検査を行っているが、これは呼び出し元プログ
ラムからパラメータとして与えられなければならず、そ
のためにはクライアント側のSOCKETインターフェ
ースプログラム4の修正も必要となる点に注意された
い。Next, the operation of this embodiment will be described with reference to FIG. FIG. 4 shows a flowchart of the terminal authentication system 8 in FIG. First, in step B1, the MAC address of the client terminal to be connected is obtained based on the IP address passed as a parameter from the calling program. At this time, ARP
(Address Resolution Protocol
ol). In step B2, the terminal database 9 is searched using the IP address as a keyword. It is determined whether or not the corresponding IP address exists in the terminal database 9 (step B3). If the IP address does not exist, NG is returned to the calling program and the program ends (B9). In step B3, if the target IP address is present, it is determined whether the combination of the IP address and the MAC address is correct (step B4). Return NG (B
9) End the program. The processing up to this point is shown in FIG.
Is the same as the processing in. 2 and FIG. 4, since the search of the terminal database 7 or 9, that is, the file I / O is performed only once, the client terminals 11 to 1n
Even if the user authentication function is added to, the processing speed is not significantly affected. Therefore, in this embodiment,
In steps B6 and B7 in FIG. 4, the user ID and password are checked, but this must be given as a parameter from the calling program, so that the client side SOCKET interface program 4 needs to be modified. Note that
【0009】[0009]
【発明の効果】本システムを導入すれば、ユーザID/
パスワードによる利用者認証機能を有しているシステム
であれば、より信頼性の高い不正アクセス防止を実現す
ることができるという効果を得ることができる。また、
既に運用に入ってしまっているSOCKETインターフ
ェースを利用したシステムでこうした機能を有しないシ
ステムであっても、クライアント端末側のプログラムを
修正することなく、サーバ側のプログラムを修正するだ
けで、端末利用権の検査機能を導入することが可能であ
る。According to the present invention, the user ID /
If the system has a user authentication function using a password, it is possible to obtain an effect that more reliable prevention of unauthorized access can be realized. Also,
Even if the system uses the SOCKET interface that has already been put into operation and does not have such a function, the terminal usage right can be corrected only by modifying the server side program without modifying the client terminal side program. It is possible to introduce an inspection function.
【図1】 本発明の一実施例のブロック図。FIG. 1 is a block diagram of one embodiment of the present invention.
【図2】 図1に示した実施例における端末認証システ
ムのフローチャート。FIG. 2 is a flowchart of the terminal authentication system in the embodiment shown in FIG. 1;
【図3】 本発明の他の実施例のブロック図。FIG. 3 is a block diagram of another embodiment of the present invention.
【図4】 図3に示した実施例における端末認証システ
ムのフローチャート。FIG. 4 is a flowchart of the terminal authentication system in the embodiment shown in FIG. 3;
11、1n クライアント端末 2、20 サーバ 3 イーサネット 4、5 SOCKETインターフェースプログラム 6、8 端末認証システム 7、9 端末データベース 11, 1n client terminal 2, 20 server 3 Ethernet 4, 5 SOCKET interface program 6, 8 terminal authentication system 7, 9 terminal database
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/56 H04L 11/20 102Z Fターム(参考) 5B017 AA01 BA05 BB02 BB07 CA16 5B085 AE04 AE23 BG07 5J104 AA07 KA01 KA02 NA00 NA05 NA20 PA07 5K030 GA15 HC14 HD09 JT02 JT06 LB02 LC16 LD19 LD20 5K033 AA08 CA08 CB01 DA01 DB20 EC01 EC04 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (Reference) H04L 12/56 H04L 11/20 102Z F-term (Reference) 5B017 AA01 BA05 BB02 BB07 CA16 5B085 AE04 AE23 BG07 5J104 AA07 KA01 KA02 NA00 NA05 NA20 PA07 5K030 GA15 HC14 HD09 JT02 JT06 LB02 LC16 LD19 LD20 5K033 AA08 CA08 CB01 DA01 DB20 EC01 EC04
Claims (3)
たシステムにおける端末認証装置において、 クライアント端末からの呼び出しがあると、サーバにお
いて、該呼び出しプログラムからパラメータとして引き
渡されるIPアドレスを基に前記クライアント端末のM
ACアドレスを取得し、IPアドレスとMACアドレス
の組み合わせが正しいか否か判定することにより、前記
クライアント端末の利用権の有無を検査することを特徴
とする端末認証装置。In a terminal authentication device in a system using a SOCKET interface, when a call is made from a client terminal, a server determines the M of the client terminal based on an IP address passed as a parameter from the calling program.
A terminal authentication device for acquiring an AC address and determining whether a combination of an IP address and a MAC address is correct, thereby checking whether or not the client terminal has a use right.
ーサネットを介して接続されたシステムにおける端末認
証装置おいて、 前記サーバには、前記クライアント端末の端末名、IP
アドレスおよびMACアドレスからなるレコードを格納
した端末データベースを備えるとともに、 前記サーバのインターフェースプログラムにのみ、前記
クライアント端末からの呼び出しがあると、該呼び出し
プログラムからパラメータとして引き渡されるIPアド
レスを基に前記端末データベースからMACアドレスを
取得し、IPアドレスとMACアドレスの組み合わせが
正しいか否か判定することにより、前記クライアント端
末の利用権の有無を検査する端末認証システムを組み込
んだことを特徴とする端末認証装置。2. A terminal authentication device in a system in which a server and a plurality of client terminals are connected via Ethernet, wherein the server has a terminal name of the client terminal, an IP
A terminal database that stores a record consisting of an address and a MAC address. When there is a call from the client terminal only in the server interface program, the terminal database is stored on the basis of an IP address passed as a parameter from the call program. A terminal authentication system for acquiring a MAC address from a client terminal and determining whether a combination of an IP address and a MAC address is correct, thereby checking whether or not the client terminal has a right to use.
ーザIDとパスワードを付加し、前記端末認証システム
は、利用者認証をも行うことを特徴とする請求項2記載
の端末認証システム。3. The terminal authentication system according to claim 2, wherein a user ID and a password are added to a record of said terminal database, and said terminal authentication system also performs user authentication.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11000692A JP2000201143A (en) | 1999-01-05 | 1999-01-05 | Terminal certification device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11000692A JP2000201143A (en) | 1999-01-05 | 1999-01-05 | Terminal certification device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000201143A true JP2000201143A (en) | 2000-07-18 |
Family
ID=11480821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11000692A Pending JP2000201143A (en) | 1999-01-05 | 1999-01-05 | Terminal certification device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000201143A (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054777A (en) * | 2000-06-23 | 2000-09-05 | 김상돈 | Method of authenticating on the basis of mac address in a network connection |
KR20010088983A (en) * | 2001-08-30 | 2001-09-29 | 허기행 | The method to apply network policy and to prevent the cracking or hacking for the network client group using floating IP adress |
WO2002067133A1 (en) * | 2001-02-21 | 2002-08-29 | Tdk Corporation | Authentication system and authentication method |
KR20020071268A (en) * | 2001-03-05 | 2002-09-12 | 퓨쳐베이스시스템즈 주식회사 | Equipment and method for preventing unlawful use of VOD services |
JP3425109B2 (en) | 1999-12-27 | 2003-07-07 | 鹿島建設株式会社 | Network system for apartment houses |
KR100418445B1 (en) * | 2001-04-11 | 2004-02-14 | (주) 세이프아이 | Method and system for restricting access from external |
KR100447328B1 (en) * | 2001-10-31 | 2004-09-07 | 삼성전자주식회사 | Authentication system for controlling operation of locker and method thereof |
WO2005015419A1 (en) * | 2003-08-12 | 2005-02-17 | Sony Corporation | Communication processing apparatus, communication control method, and computer program |
JP2006320024A (en) * | 2006-08-16 | 2006-11-24 | Intelligent Wave Inc | Unauthorized connection detection system |
JP2007519062A (en) * | 2003-07-14 | 2007-07-12 | ナグラビジョン エス アー | How to secure electronic certificates |
KR100763687B1 (en) * | 2002-08-07 | 2007-10-04 | 엘지노텔 주식회사 | How to Convert IP Multicast Addresses to Ethernet Multicast Addresses |
CN100352203C (en) * | 2003-09-04 | 2007-11-28 | 华为技术有限公司 | Method for controlling access of broadband network users to the network |
JP2009211470A (en) * | 2008-03-05 | 2009-09-17 | Koufukai Corp | Nursing and care management server and computer program |
US7698641B2 (en) | 2005-06-01 | 2010-04-13 | Samsung Electronics Co., Ltd. | Display apparatus, display system, and authenticating method for using display apparatus |
US7904952B2 (en) | 2004-10-12 | 2011-03-08 | Bce Inc. | System and method for access control |
WO2017006502A1 (en) * | 2015-07-07 | 2017-01-12 | Necプラットフォームズ株式会社 | Communication control device, call control method, and nontemporary computer-readable medium in which call control program is stored |
-
1999
- 1999-01-05 JP JP11000692A patent/JP2000201143A/en active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3425109B2 (en) | 1999-12-27 | 2003-07-07 | 鹿島建設株式会社 | Network system for apartment houses |
KR20000054777A (en) * | 2000-06-23 | 2000-09-05 | 김상돈 | Method of authenticating on the basis of mac address in a network connection |
WO2002067133A1 (en) * | 2001-02-21 | 2002-08-29 | Tdk Corporation | Authentication system and authentication method |
KR20020071268A (en) * | 2001-03-05 | 2002-09-12 | 퓨쳐베이스시스템즈 주식회사 | Equipment and method for preventing unlawful use of VOD services |
KR100418445B1 (en) * | 2001-04-11 | 2004-02-14 | (주) 세이프아이 | Method and system for restricting access from external |
KR20010088983A (en) * | 2001-08-30 | 2001-09-29 | 허기행 | The method to apply network policy and to prevent the cracking or hacking for the network client group using floating IP adress |
KR100447328B1 (en) * | 2001-10-31 | 2004-09-07 | 삼성전자주식회사 | Authentication system for controlling operation of locker and method thereof |
KR100763687B1 (en) * | 2002-08-07 | 2007-10-04 | 엘지노텔 주식회사 | How to Convert IP Multicast Addresses to Ethernet Multicast Addresses |
JP2007519062A (en) * | 2003-07-14 | 2007-07-12 | ナグラビジョン エス アー | How to secure electronic certificates |
JP4764339B2 (en) * | 2003-07-14 | 2011-08-31 | ナグラビジョン エス アー | How to secure and verify electronic certificates |
EP1548605A4 (en) * | 2003-08-12 | 2006-05-24 | Sony Corp | Communication processing apparatus, communication control method, and computer program |
JPWO2005015419A1 (en) * | 2003-08-12 | 2006-10-05 | ソニー株式会社 | COMMUNICATION PROCESSING DEVICE, COMMUNICATION CONTROL METHOD, AND COMPUTER PROGRAM |
WO2005015419A1 (en) * | 2003-08-12 | 2005-02-17 | Sony Corporation | Communication processing apparatus, communication control method, and computer program |
CN100345139C (en) * | 2003-08-12 | 2007-10-24 | 索尼株式会社 | Communication processing apparatus, communication control method, and computer program |
US7657928B2 (en) | 2003-08-12 | 2010-02-02 | Sony Corporation | Communication apparatus and associated method of controlling distribution of content to network devices |
CN100352203C (en) * | 2003-09-04 | 2007-11-28 | 华为技术有限公司 | Method for controlling access of broadband network users to the network |
US7904952B2 (en) | 2004-10-12 | 2011-03-08 | Bce Inc. | System and method for access control |
US7698641B2 (en) | 2005-06-01 | 2010-04-13 | Samsung Electronics Co., Ltd. | Display apparatus, display system, and authenticating method for using display apparatus |
JP2006320024A (en) * | 2006-08-16 | 2006-11-24 | Intelligent Wave Inc | Unauthorized connection detection system |
JP2009211470A (en) * | 2008-03-05 | 2009-09-17 | Koufukai Corp | Nursing and care management server and computer program |
WO2017006502A1 (en) * | 2015-07-07 | 2017-01-12 | Necプラットフォームズ株式会社 | Communication control device, call control method, and nontemporary computer-readable medium in which call control program is stored |
JP2017017664A (en) * | 2015-07-07 | 2017-01-19 | Necプラットフォームズ株式会社 | Communication control device, method and program for speech communication control |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000201143A (en) | Terminal certification device | |
US7194558B2 (en) | Communication network system, gateway, data communication method and program providing medium | |
US4930159A (en) | Netbios name authentication | |
US20040003292A1 (en) | User identifying technique on networks having different address systems | |
EP1953950A1 (en) | A method for protecting network service application account, the system, and the apparatus thereof | |
JP2001506090A (en) | Secure DHCP server | |
WO1997034219A1 (en) | System and method for global event notification and delivery in a distributed computing environment | |
US7134140B2 (en) | Token-based authentication for network connection | |
US7035917B2 (en) | DHCP message based notification system which prevents registration of unauthorized users while concurrently providing an IP address | |
JP2001211180A (en) | DHCP server with client authentication function and its authentication method | |
CN112769863B (en) | Method and device for processing service request message data, electronic equipment and readable storage medium | |
US20040030800A1 (en) | Data networks | |
JP2001251363A (en) | Communication network system, gateway, data communication method, and program service medium | |
JP2003303174A (en) | Terminal authentication method and device | |
JP2003258795A (en) | Computer aggregate operation method, its execution system, and its processing program | |
JP2000506648A (en) | Client / server network and operation method | |
EP1665044A1 (en) | Method and system for remote card access, computer program product therefor | |
US8954604B2 (en) | Replication server selection method | |
JP4320904B2 (en) | Gateway and data communication method | |
JP2000207362A (en) | Network system and its user authenticating method | |
CN115412325A (en) | Internet of things platform equipment access management method and device | |
CN112130932A (en) | Single-instance operation method and device and electronic equipment | |
JP4617898B2 (en) | ACCESS CONTROL METHOD AND METHOD, SERVER DEVICE, TERMINAL DEVICE, AND PROGRAM | |
JP2003304255A (en) | Stolen terminal discovery protection system and method | |
JPH10173665A (en) | Virtual wireless LAN system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20021210 |