JP2002032342A - Information terminal confirmation and authentication system by to one-time password or the like - Google Patents
Information terminal confirmation and authentication system by to one-time password or the likeInfo
- Publication number
- JP2002032342A JP2002032342A JP2000250322A JP2000250322A JP2002032342A JP 2002032342 A JP2002032342 A JP 2002032342A JP 2000250322 A JP2000250322 A JP 2000250322A JP 2000250322 A JP2000250322 A JP 2000250322A JP 2002032342 A JP2002032342 A JP 2002032342A
- Authority
- JP
- Japan
- Prior art keywords
- time
- user
- password
- information terminal
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012790 confirmation Methods 0.000 title claims abstract description 4
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 230000006378 damage Effects 0.000 description 3
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 238000000034 method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、クライアントがパソコ
ンなど情報端末で、ユーザーIDやパスワードで入力し
た際に、ダイアルアップ番号を取り込み、生成したワン
タイム・ユーザーID、ワンタイム・パスワードで、認
証したものしか、情報端末とホストコンピューターとの
インターネットによるデータ送受信を認めない、情報端
末確認とワンタイム・パスワード等による認証システム
に関する。BACKGROUND OF THE INVENTION The present invention relates to an information terminal such as a personal computer which, when a client inputs a user ID or password, fetches a dial-up number and authenticates the user with the generated one-time user ID and one-time password. The present invention relates to an authentication system based on information terminal confirmation and a one-time password, etc., which permits only an object to transmit and receive data between an information terminal and a host computer via the Internet.
【0002】[0002]
【従来の技術】一般的に、インターネットのセキュリテ
ィはユーザーIDやパスワードをベースにして、ファイ
アウォールや暗号化を使用して外部からの侵入を阻止し
ている。そして、VPNやワンタイムパスワードを使用
して侵入を防ごうとしている。しかしインターネット専
用のユーザーIDやパスワードをベースに認証する仕組
みである限り、漏洩すると、不正な侵入を防ぎきれず、
インターネット上、ハッカーにシステム内部へ侵入さ
れ、データの改ざん、破損やファイルが破壊され、被害
が絶えない。イントラネットや電子取引などを行う時、
悪意を持った外部のハッカーを排除する必要がある。そ
のため、厳密な認証システムの確立が必要である。2. Description of the Related Art In general, the security of the Internet is based on user IDs and passwords and uses firewalls and encryption to prevent intrusions from outside. They are trying to prevent intrusion by using a VPN or a one-time password. However, as long as the authentication system is based on the Internet-specific user ID and password, if leaked, unauthorized entry cannot be prevented,
On the Internet, hackers infiltrate the inside of the system, falsify data, corrupt data, and destroy files, resulting in constant damage. When doing intranet or electronic trading,
We need to eliminate malicious external hackers. Therefore, it is necessary to establish a strict authentication system.
【0003】[0003]
【発明が解決しようとする課題】従来通り、インターネ
ット専用のユーザーIDやパスワードをベースにして認
証チェックしている仕組みでは、漏洩すると、不正な侵
入を防ぎきれず、インターネット上、ハッカーにシステ
ム内部へ侵入され、データの改ざん、破損やファイルが
破壊され、被害が絶えない。本発明は、クライアントが
パソコンなど情報端末で、ユーザーIDやパスワードで
入力した際に、ダイアルアップ番号を取り込み、情報端
末を確認の上、生成したワンタイム・ユーザーID、ワ
ンタイム・パスワードで認証したものしか、情報端末と
ホストコンピューターとのインターネットによるデータ
送受信を認めないとする厳密な認証システムを確立する
事を目的とする。As in the past, in a system in which authentication is checked based on a user ID and a password exclusively for the Internet, if leaked, it is impossible to prevent unauthorized intrusion, and hackers on the Internet can enter into the system. Infiltration, data tampering, corruption and file destruction, damage is constant. The present invention captures a dial-up number when a client inputs a user ID or password on an information terminal such as a personal computer, and confirms the information terminal, and authenticates with the generated one-time user ID and one-time password. However, an object of the present invention is to establish a strict authentication system that does not permit data transmission and reception between the information terminal and the host computer via the Internet.
【0004】[0004]
【課題を解決するための手段】上記目的を達成するため
に、本発明は、クライアントがパソコンなど情報端末
で、ユーザーIDやパスワードで入力した際に、ダイア
ルアップ番号を取り込み、コールバックして、情報端末
を確認の上、生成したワンタイム・ユーザーID、ワン
タイム・パスワードで、ファイアウォール/VPNサー
バにて認証したものしか、情報端末とホストコンピュー
ターとのインターネットによるデータ送受信を認めな
い、情報端末確認、ワンタイム・ユーザーID、ワンタ
イム・パスワードによる厳密な認証システムとするもの
である。In order to achieve the above-mentioned object, the present invention provides a method in which, when a client inputs a user ID or a password with an information terminal such as a personal computer, a dial-up number is taken in, a callback is made, and After confirming the terminal, only the one-time user ID and one-time password that have been authenticated by the firewall / VPN server using the generated one-time user ID and the information terminal and host computer are allowed to transmit and receive data via the Internet. This is a strict authentication system using a one-time user ID and a one-time password.
【0005】ユーザーIDやパスワードと共にダイアル
アップ番号が漏洩した場合、単純にユーザーID、パス
ワード及びダイアルアップ番号だけによる認証では、ダ
イアルアップ番号の異なる情報端末から、プログラムを
組込んでユーザーIDやパスワードと共にダイアルアッ
プ番号を入力されると認証チェックを簡単に通過するこ
とになる為、コールバックして、情報端末(J)そのも
のか、確認することにするものである。すなわち所定の
登録されている情報端末(J)からでないと、入力して
も認められないことにするものである。When a dial-up number is leaked together with a user ID and a password, simply by authentication using only the user ID, password and the dial-up number, a program is installed from an information terminal having a different dial-up number and the dial-up number is set together with the user ID and the password. When the information is entered, it passes through the authentication check easily. Therefore, it is determined that the information terminal (J) itself is called back by calling back. That is, unless the information is input from a predetermined registered information terminal (J), the information is not recognized even if input.
【0006】更に、情報端末(J)確認後、認証サーバ
(N)で、ユーザーID、パスワード及びダイアルアッ
プ番号を、登録済みのユーザーID、パスワード及びダ
イアルアップ番号と照合チェックして、ワンタイム・ユ
ーザーID、ワンタイム・パスワードを生成して、ファ
イアウォール/VPNサーバ(F)に送るが、3分以内
など、所定時間しか、保持せず、その間に、コールバッ
クされて情報端末(J)より、送信されたワンタイム・
ユーザーID、ワンタイム・パスワードしか、ファイア
ウォール/VPNサーバ(F)で認証しない仕組みと
し、情報端末(J)は、ワンタイム・ユーザーID、ワ
ンタイム・パスワードの通過とインターネットの切替え
の仕組みを組込む。ユーザーID、パスワード及びダイ
アルアップ番号が、漏洩しても、ワンタイム・ユーザー
ID、ワンタイム・パスワードは、短時間の保持であ
り、都度変わり、生成出来ないようにしたものである。Further, after confirming the information terminal (J), the authentication server (N) checks the user ID, password and dial-up number against the registered user ID, password and dial-up number and checks the one-time user ID. , Generates a one-time password and sends it to the firewall / VPN server (F), but keeps it only for a predetermined period of time, such as within 3 minutes, during which time it is called back and transmitted from the information terminal (J). One-time
Only the user ID and one-time password are authenticated by the firewall / VPN server (F), and the information terminal (J) incorporates a mechanism for passing the one-time user ID and one-time password and switching the Internet. Even if the user ID, the password, and the dial-up number are leaked, the one-time user ID and the one-time password are kept for a short time, changed every time, and cannot be generated.
【0007】クライアントが、パソコンなど情報端末
(J)から、ユーザーID、パスワード及びダイアルア
ップ番号で、コールバックサーバ(K)/認証サーバ
(N)に電話回線(1)専用回線(3)で送信し、認証
を受けるが、インターネットでは、アクセスポイントが
近く、通信費用が安く済む事を配慮して、そのまま、デ
ータ送受信とせず、インターネット(7)、(8)によ
るデータの送受信に切替えるものとする。A client transmits a user ID, a password and a dial-up number from an information terminal (J) such as a personal computer to a callback server (K) / authentication server (N) via a telephone line (1) and a dedicated line (3). In the Internet, the access point is close and the communication cost is low. Considering that the communication cost can be reduced, data transmission and reception are switched to data transmission and reception via the Internet (7) and (8) as they are.
【0008】[0008]
【発明の実施の形態】発明の実施の形態を実施例にもと
づき図面を参照して説明する。クライアントがパソコン
など情報端末(J)に、ユーザーIDやパスワードを入
力する際に、ダイアルアップ番号を取り込むソフトウェ
アを組込み、入力のユーザーID、パスワードと共にダ
イアルアップ番号を、電話回線(1)で、コールバック
サーバ(K)に送信する。コールバックサーバ(K)で
認識後、ダイアルアップ番号を、情報端末(J)に、電
話回線(2)で、コールバックし、情報端末(J)その
もののダイアルアップ番号と合致していることを確認し
て、合致していれば、電話回線または専用回線(3)
で、認証サーバ(N)に送信する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described based on embodiments with reference to the drawings. When a client inputs a user ID or password to an information terminal (J) such as a personal computer, software for capturing a dial-up number is incorporated, and the dial-up number is input along with the input user ID and password via a telephone line (1) via a callback server. (K). After being recognized by the callback server (K), the dial-up number is called back to the information terminal (J) via the telephone line (2), and it is confirmed that the dial-up number matches the dial-up number of the information terminal (J) itself. If they match, telephone line or dedicated line (3)
And sends it to the authentication server (N).
【0009】認証サーバ(N)では、あらかじめ登録さ
れているユーザーID、パスワード及びダイアルアップ
の番号と照合して、合致したもののみ、認証し、ワンタ
イム・ユーザーID、ワンタイム・パスワードを生成し
て、ファイアウォール/VPNサーバ(F)に、電話回
線または専用回線(4)で、送信する。一方、認証サー
バ(N)より、ワンタイム・ユーザーID、ワンタイム
・パスワードを、電話回線または専用回線(5)で、コ
ールバックサーバ(K)経由し、電話回線(6)で、情
報端末(J)に、送信する。The authentication server (N) collates with a user ID, a password and a dial-up number registered in advance, authenticates only a match, and generates a one-time user ID and a one-time password. To the firewall / VPN server (F) by telephone line or dedicated line (4). On the other hand, the one-time user ID and the one-time password are transmitted from the authentication server (N) via the callback server (K) via the telephone line or the dedicated line (5) and via the telephone line (6) via the information terminal ( J).
【0010】情報端末(J)で、データ送受信を前提
に、インターネット通信(7)に切替え、ワンタイム・
ユーザーID、ワンタイム・パスワードをインターネッ
ト(7)で、ファイアウォール/VPNサーバ(F)に
送信する。The information terminal (J) switches to Internet communication (7) on the premise of data transmission and reception, and
The user ID and the one-time password are transmitted to the firewall / VPN server (F) via the Internet (7).
【0011】ファイアウォール/VPNサーバ(F)で
は、ワンタイム・ユーザーID、ワンタイム・パスワー
ドを所定時間しか、保持せず、その間に、情報端末
(J)よりインターネット(7)で、届くワンタイム・
ユーザーID、ワンタイム・パスワードしか、ファイア
ウォール/VPNサーバ(F)では、認証しない。認証
しないと、インターネット(7)、(8)によるホスト
コンピューター(H)とのデータ送受信を認めない。The firewall / VPN server (F) holds the one-time user ID and the one-time password only for a predetermined time, during which the one-time user ID and the one-time password arrive from the information terminal (J) via the Internet (7).
Only the user ID and the one-time password are not authenticated by the firewall / VPN server (F). Without authentication, data transmission / reception with the host computer (H) via the Internet (7) and (8) is not permitted.
【0012】認証サーバへのユーザーID、パスワード
とダイアルアップの番号の登録は1対1ではなく、1対
Nなど複数の組み合わせになるが、登録して、それぞれ
に対応する。インターネット(7)、(8)では、イン
ターネット専用のユーザーID、パスワードが使われる
が、ワンタイム・ユーザーID、ワンタイム・パスワー
ドは、それとは別途のものでファイアウォール/VPN
サーバ(F)で認証チェックする。The registration of the user ID, the password and the dial-up number in the authentication server is not one-to-one but a plurality of combinations such as one-to-N. In the Internet (7) and (8), user IDs and passwords dedicated to the Internet are used, but the one-time user ID and one-time password are different from those, and firewall / VPN
The server (F) performs an authentication check.
【0013】ファイアウォール/VPNサーバ(F)
は、仮想プライベイトネットワークであるVPN機能を
組込んで、通常の外部接続を認めない。そのため、パソ
コンなど情報端末(J)からファイアウォール/VPN
サーバ(F)の間、ファイアウォール/VPNサーバ
(F)からホストコンピューター(H)の間には、IP
アドレスのあるパケット・データのみを通過させるルー
ター(RT)を設置する。ファイアウォール/VPNサ
ーバ(F)からホストコンピューター(H)の間にはL
ANを配慮してハブ(HB)を設置する。[0013] Firewall / VPN server (F)
Incorporates a VPN function, which is a virtual private network, and does not allow normal external connections. Therefore, firewall / VPN from information terminal (J) such as personal computer
Between the server (F) and the firewall / VPN server (F) to the host computer (H), the IP
A router (RT) that allows only packet data with an address to pass is installed. L between the firewall / VPN server (F) and the host computer (H)
A hub (HB) will be installed in consideration of AN.
【0014】回線接続は2系統である。1系統は、パソ
コンなど情報端末(J)、コールサーバ(K)、認証サ
ーバ(N)とファイアウォール・サーバ(F)で、IS
DNなどの電話、専用回線で接続し、通信は(1)、
(2)、(3)、(4)、(5)、(6)である。他の
1系統は、パソコンなど情報端末(J)、ファイアウォ
ール・サーバ(F)とホストコンピューター(H)で、
インターネット接続の通信(7)、(8)である。通信
プロトコルは、すべてTCP/IPである。There are two line connections. One system is an information terminal such as a personal computer (J), a call server (K), an authentication server (N) and a firewall server (F).
Connect with a telephone such as a DN, or a dedicated line, and communicate with (1)
(2), (3), (4), (5), and (6). The other system is an information terminal such as a personal computer (J), a firewall server (F) and a host computer (H).
These are communications (7) and (8) for Internet connection. All communication protocols are TCP / IP.
【0015】[0015]
【発明の効果】ユーザーIDやパスワードに加えてダイ
アルアップの番号を認証の対象にして、コールバックし
て確認し、所定の情報端末しか入力を認めないため、認
証のチェックが、シビアになる。ユーザーID、パスワ
ード、ダイアルアップの番号が、途中で漏洩しても、3
分以内など所定時間内にしかワンタイム・ユーザーI
D、ワンタイム・パスワードの存続しない設定とするの
で、不正なワンタイム・ユーザーID、ワンタイム・パ
スワードの生成の時間はなく、物理的に侵入不可能であ
る。接続ポートはVPN以外、すべてクローズ状態のた
め不正侵入が出来ない。ファイアウォール・サーバのV
PN機能が破られても、ワンタイムパスワードであるた
め侵入出来ない。The dial-up number in addition to the user ID and the password is set as an object of the authentication, and the callback is confirmed. Only the predetermined information terminal is permitted to input. Therefore, the authentication check becomes severe. Even if the user ID, password, and dial-up number are leaked halfway,
One-time user I only within a predetermined time, such as within minutes
D. Since the setting is made so that the one-time password does not exist, there is no time for generating an unauthorized one-time user ID and one-time password, and physical intrusion is not possible. The connection ports are all closed except for the VPN, so no unauthorized entry is possible. V of firewall server
Even if the PN function is broken, it cannot be entered because it is a one-time password.
【0016】販売店、購買先など取引先のパソコンなど
の情報端末機器(J)とホストコンピューター(H)を
つなぎ、インターネット通信による電子取引を行う時に
当認証システムを適用して、ホストコンピューター
(H)のシステムを、不正なアクセスからガードする事
が出来る。An information terminal device (J) such as a personal computer of a business partner such as a store or a purchaser is connected to a host computer (H). ) System can be guarded against unauthorized access.
【図1】 認証チェック情報の流れと主要な情報機器Fig. 1 Flow of authentication check information and main information devices
1:電話回線 ユーザーID パスワード ダイアルアッ
プ番号 2:電話回線:コールバックして入力情報端末の確認 ダイアルアップ番号 3:専用回線、電話回線 ユーザーID パスワード ダイアルアッ
プ番号 4:専用回線、電話回線 ワンタイム・ユーザーID ワンタイム・パス
ワード 5:専用回線、電話回線 ワンタイム・ユーザーID ワンタイム・パス
ワード 6:電話回線 ワンタイム・ユーザーID ワンタイム・パス
ワード 7:電話回線、CATV、無線などによるインターネッ
ト インターネット専用ユーザーID インターネット専用パスワード データ扱いとして ワンタイム・ユーザーID ワンタイム・パス
ワード 認証後は データ送受信 8:専用回線によるインターネット インターネット専用ユーザーID インターネット専用 パスワード データ扱いとして ワンタイム・ユーザーID ワンタイム・パス
ワード 認証後は データ送受信1: Telephone line User ID Password Dial-up number 2: Telephone line: Call back to confirm input information terminal Dial-up number 3: Dedicated line, telephone line User ID Password Dial-up number 4: Dedicated line, telephone line One-time user ID One Time password 5: Dedicated line, telephone line One-time user ID One-time password 6: Telephone line One-time user ID One-time password 7: Internet via telephone line, CATV, wireless, etc. Internet-only user ID Internet-specific password Data handling One-time user ID One-time password Data transmission and reception after authentication 8: Internet via dedicated line Internet-only user ID Internet-only One-time user ID one-time password after authentication as the password data handling the data transmission and reception
Claims (2)
(J)で、ユーザーIDやパスワードを入力する際に、
ダイアルアップ番号を取り込むソフトウェアを組込み、
入力のユーザーID、パスワードと共にダイアルアップ
番号を、電話回線(1)で、コールバックサーバ(K)
に送信し、コールバックサーバ(K)で認識後、ダイア
ルアップ番号を、情報端末(J)に、電話回線(2)
で、コールバックし、情報端末(J)そのもののダイア
ルアップ番号と合致していることを確認して、電話回線
または専用回線(3)で、認証サーバ(N)に送信し、
認証サーバ(N)では、あらかじめ登録されているユー
ザーID、パスワード及びダイアルアップの番号と照合
して、合致したもののみ、認証し、ワンタイム・ユーザ
ーID、ワンタイム・パスワードを生成して、ファイア
ウォール/VPNサーバ(F)に、電話回線または専用
回線(4)で、送信し、一方、ワンタイム・ユーザーI
D、ワンタイム・パスワードを、電話回線または専用回
線(5)で、コールバックサーバ(K)経由して、電話
回線(6)で、情報端末(J)に送信し、情報端末
(J)では、データ送受信を開始する前提で、インター
ネット通信(7)に切替え、ワンタイム・ユーザーI
D、ワンタイム・パスワードをインターネット(7)
で、ファイアウォール/VPNサーバ(F)に送信し,
ファイアウォール/VPNサーバ(F)で、ワンタイム
・ユーザーID、ワンタイム・パスワードと合致したも
のしか、インターネット(7)、(8)での情報端末
(J)とホストコンピューター(H)とのデータ送受信
を認めない、情報端末確認とワンタイム・パスワード等
による認証システム。1. When a client inputs a user ID or a password on an information terminal (J) such as a personal computer,
Incorporate software that captures dial-up numbers,
Enter the dial-up number along with the input user ID and password via the telephone line (1) and the callback server (K).
To the information terminal (J), the telephone line (2)
Then, call back, confirm that the dial-up number matches the information terminal (J) itself, and send it to the authentication server (N) by telephone line or dedicated line (3),
The authentication server (N) collates with the user ID, password and dial-up number registered in advance, authenticates only the matched one, generates a one-time user ID and one-time password, and generates a one-time user ID and one-time password. It sends to the VPN server (F) by telephone line or leased line (4), while the one-time user I
D. The one-time password is transmitted to the information terminal (J) over the telephone line (6) via the callback server (K) via the telephone line or the dedicated line (5). Assuming that data transmission / reception starts, switch to Internet communication (7),
D. One-time password to internet (7)
Then, send it to the firewall / VPN server (F),
Only the firewall / VPN server (F) that matches the one-time user ID and one-time password is used for data transmission / reception between the information terminal (J) and the host computer (H) on the Internet (7) and (8). Authentication system using information terminal confirmation and one-time password etc.
は、ワンタイム・ユーザーID、ワンタイム・パスワー
ドを所定時間しか、保持せず、その間に、情報端末
(J)よりインターネット(7)で、届くワンタイム・
ユーザーID、ワンタイム・パスワードしか、ファイア
ウォール/VPNサーバ(F)では、認証せず、ファイ
アウォール/VPNサーバ(F)で、認証しないと、イ
ンターネット(7)、(8)による情報端末(J)とホ
ストコンピューター(H)とのデータ送受信を認めない
請求項1記載の情報端末確認とワンタイム・パスワード
等による認証システム。2. The firewall / VPN server (F) holds a one-time user ID and a one-time password only for a predetermined time, during which a one-time user ID and a one-time password are received from the information terminal (J) via the Internet (7). time·
Only the user ID and the one-time password are not authenticated by the firewall / VPN server (F) and not authenticated by the firewall / VPN server (F). The authentication system according to claim 1, wherein data transmission / reception with the host computer (H) is not permitted.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000250322A JP2002032342A (en) | 2000-07-17 | 2000-07-17 | Information terminal confirmation and authentication system by to one-time password or the like |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000250322A JP2002032342A (en) | 2000-07-17 | 2000-07-17 | Information terminal confirmation and authentication system by to one-time password or the like |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002032342A true JP2002032342A (en) | 2002-01-31 |
Family
ID=18739919
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000250322A Pending JP2002032342A (en) | 2000-07-17 | 2000-07-17 | Information terminal confirmation and authentication system by to one-time password or the like |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002032342A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005322238A (en) * | 2004-05-04 | 2005-11-17 | Heidelberger Druckmas Ag | Remote diagnosis system of printing machine |
| WO2006129474A1 (en) * | 2005-05-31 | 2006-12-07 | Pioneer Corporation | Data transfer method, transfer instructing communication terminal device, transfer controlling communication terminal device, transfer instructing program, and transfer controlling program |
| US7856023B2 (en) | 2003-05-22 | 2010-12-21 | Fujitsu Limited | Secure virtual private network having a gateway for managing global ip address and identification of devices |
| US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
| WO2014125956A1 (en) * | 2013-02-15 | 2014-08-21 | スター精密株式会社 | Network access control system, access control device, and access control program |
-
2000
- 2000-07-17 JP JP2000250322A patent/JP2002032342A/en active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
| US7856023B2 (en) | 2003-05-22 | 2010-12-21 | Fujitsu Limited | Secure virtual private network having a gateway for managing global ip address and identification of devices |
| JP2005322238A (en) * | 2004-05-04 | 2005-11-17 | Heidelberger Druckmas Ag | Remote diagnosis system of printing machine |
| US9455954B2 (en) | 2004-05-04 | 2016-09-27 | Heidelberger Druckmaschinen Ag | Remote diagnosis system and method and printing machine having the system |
| WO2006129474A1 (en) * | 2005-05-31 | 2006-12-07 | Pioneer Corporation | Data transfer method, transfer instructing communication terminal device, transfer controlling communication terminal device, transfer instructing program, and transfer controlling program |
| WO2014125956A1 (en) * | 2013-02-15 | 2014-08-21 | スター精密株式会社 | Network access control system, access control device, and access control program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7207061B2 (en) | State machine for accessing a stealth firewall | |
| US7519986B2 (en) | Method and apparatus for network security using a router based authentication system | |
| US9781114B2 (en) | Computer security system | |
| US7360244B2 (en) | Method for authenticating a user access request | |
| US5623601A (en) | Apparatus and method for providing a secure gateway for communication and data exchanges between networks | |
| US8266683B2 (en) | Automated security privilege setting for remote system users | |
| US20090025080A1 (en) | System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access | |
| US20100199086A1 (en) | Network transaction verification and authentication | |
| Avolio et al. | A network perimeter with secure external access | |
| KR101252787B1 (en) | Security management system with multiple gateway servers and method thereof | |
| JP4698751B2 (en) | Access control system, authentication server system, and access control program | |
| CN1842993A (en) | Providing credentials | |
| JP6456408B2 (en) | Method of communication between secure computer systems, computer network infrastructure and computer program product | |
| JP2002032342A (en) | Information terminal confirmation and authentication system by to one-time password or the like | |
| CA2136150C (en) | Apparatus and method for providing a secure gateway for communication and data exchanges between networks | |
| KR20250049140A (en) | Secure IP camera access system and method using virtual private network and access token | |
| US20080060060A1 (en) | Automated Security privilege setting for remote system users | |
| JP3478962B2 (en) | How to prevent unauthorized remote access | |
| JP2002055958A (en) | Three-password authentication system | |
| Lewis | Securing Data on the Network | |
| JP2005227993A (en) | Network system access authentication method | |
| RU2722393C2 (en) | Telecommunication system for secure transmission of data in it and a device associated with said system | |
| CN117478392A (en) | Software-defined boundary implementation method and system using client APP to scan QR codes | |
| JP6367523B2 (en) | Data transmission / reception method and data transmission / reception system using wide area communication network | |
| WO2008025137A1 (en) | Automated security privilege setting for remote system users |