JP2000322380A - 情報通信におけるセキュリティシステム及び通信端末装置 - Google Patents

情報通信におけるセキュリティシステム及び通信端末装置

Info

Publication number
JP2000322380A
JP2000322380A JP11129127A JP12912799A JP2000322380A JP 2000322380 A JP2000322380 A JP 2000322380A JP 11129127 A JP11129127 A JP 11129127A JP 12912799 A JP12912799 A JP 12912799A JP 2000322380 A JP2000322380 A JP 2000322380A
Authority
JP
Japan
Prior art keywords
terminal device
pda
access count
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11129127A
Other languages
English (en)
Inventor
Ikuo Koga
郁夫 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Engineering Corp
Original Assignee
Toshiba Engineering Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Engineering Corp filed Critical Toshiba Engineering Corp
Priority to JP11129127A priority Critical patent/JP2000322380A/ja
Publication of JP2000322380A publication Critical patent/JP2000322380A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 端末装置よりセキュリティホストをアクセス
したアクセス回数を記憶しておき、そのアクセス回数に
基づいて端末装置間の情報伝達を許可するセキュリティ
ホストを備えることにより、セキュリティ機能が高く、
また、操作が不要で、且つ低コストに実現できる情報通
信におけるセキュリティシステムを得る。 【解決手段】 PDA11及びWebサーバ15におい
て、PDA11よりWebサーバ15をアクセスしたア
クセス回数を記憶しておき、PDA11からWebサー
バ15にアクセスをする場合に、記憶されているアクセ
ス回数に基づいてその接続を許可又は禁止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、所定の情報に基づ
いて端末間の情報伝達を許可するセキュリティホストを
備えた情報通信におけるセキュリティシステム及びそれ
に用いられる情報端末に関するものである。
【0002】
【従来の技術】図7は情報通信におけるセキュリティシ
ステムを示すブロック図である。図に示されるセキュリ
ティシステムは、携帯用通信端末装置(以下PDAとい
う)から回線網を使用して、イントラネット内のサーバ
にアクセスする際、まず、セキュリティホストをアクセ
スして、PDA側から送出される接続許可情報のチェッ
クを受け、それによる接続許可がとれれば、イントラネ
ット内のサーバに接続できる構成を有している。ここ
で、従来のセキュリティシステムは、上記接続許可情報
として、ユーザが入力するIDやパスワードを使用して
いる。
【0003】
【発明が解決しようとする課題】しかし、接続許可情報
として、人手で入力されるIDやパスワード等は第三者
に知られる可能性が高く、このような場合、従来の技術
では、第三者の端末からでも簡単にイントラネットに不
正侵入される危険が高かった。なお、FDやカード方式
による(記録媒体による)チェックや、コールバック方
式によるチェックも従来より知られるが、パスワードの
再入力などの手間等、操作性が悪く、また、コストも高
くつく。
【0004】本発明は、かかる従来の課題を解決し、セ
キュリティ機能が高く、また、操作が不要で、且つ低コ
ストに実現できる情報通信におけるセキュリティシステ
ムを提供することを目的としている。
【0005】
【課題を解決するための手段】上述した課題を解決する
ため、本発明は、所定の情報に基づいて端末装置間の情
報伝達を許可するセキュリティホストを備えた情報通信
におけるセキュリティシステムにおいて、前記端末装置
及び前記セキュリティホストにおいて、前記端末装置よ
り前記セキュリティホストをアクセスしたアクセス回数
を記憶しておき、 前記端末装置から前記セキュリティ
ホストにアクセスをする場合に、前記記憶されているア
クセス回数を前記所定の情報に含めることを特徴とする
ものである。
【0006】このような構成によれば、アクセス回数を
セキュリティ用の暗号として用いることができるので、
セキュリティ機能が高く、また、操作が不要で、且つ低
コストに実現できる情報通信におけるセキュリティシス
テムを提供することができる。
【0007】また、本発明の情報通信におけるセキュリ
ティシステムにおいて、前記所定の情報には、更に、端
末装置IDが含まれており、前記セキュリティホストに
おいて前記アクセス回数は前記端末装置IDごとに記憶
されるようにしたものである。
【0008】このような構成によれば、複数の端末装置
毎にセキュリティ機能を持たせることができる。
【0009】更に、本発明の情報通信におけるセキュリ
ティシステムにおいて、前記所定の情報には、使用者I
Dが含まれており、前記端末装置及び前記セキュリティ
ホストにおいて前記アクセス回数は前記使用者IDごと
に記憶されるようにしたものである。
【0010】このような構成によれば、複数人の使用者
が共通の端末装置を、各使用者毎にセキュリティ機能を
持たせつつ使用することができる。
【0011】更に、本発明の情報通信におけるセキュリ
ティシステムにおいて、前記所定の情報には、更に、パ
スワードが含まれているようにしたものである。
【0012】このような構成によれば、アクセス回数に
さらにパスワードを所定の情報として用いることによ
り、セキュリティ機能をより強化することができる。
【0013】更に、本発明の情報通信におけるセキュリ
ティシステムにおいて、前記所定の情報は暗号化されて
前記セキュリティホストに送信されるようにしたもので
ある。
【0014】このような構成によれば、セキュリティ機
能をより強化することができる。
【0015】また、本発明に係る情報通信を行う通信端
末装置は、所定のセキュリティホストをアクセスする回
数を記憶する記憶手段を設け、前記所定のセキュリティ
ホストをアクセスする場合に、前記記憶手段に記憶され
ているアクセス回数を前記セキュリティホストによる相
手端末との接続許可情報としたものである。
【0016】上述した本発明は、例えば、図1に示され
るように概念的に示すことができる。端末装置PDAか
ら回線網を通じてイントラネット内のサーバにアクセス
する際、PDAはまずセキュリティホストにアクセスす
る。その際、PDAのユーザにより入力されたパスワー
ドのほかに、自動設定されたアクセスカウントがパスワ
ードの付属データとして送られ、セキュリティホストに
チェックされる。このアクセスカウントはPDAがセキ
ュリティホストにアクセスした回数を表わし、アクセス
が成功するたびにPDA及びセキュリティホストの双方
で自動的にカウントアップされ記録されるものである。
セキュリティホストはPDAから受信したパスワードの
ほか、このアクセスカウントをチェックし、登録マシン
であることを確認してイントラネット内のサーバへの接
続許可を出す。
【0017】図1(A)は通常アクセスの場合を示す。
ユーザが入力したパスワードと自動設定されたアクセス
カウントの両方が所定の要件を満たして、初めて、イン
トラネットに接続許可がでる。従来の技術と同様、パス
ワードが正しくなければ、アクセス許可はされない。さ
らに本発明の場合、接続許可が出されるたびに、PDA
とセキュリティホストにおいて、アクセスカウントが自
動的にカウントアップし、記憶される仕組みになってい
るため、パスワードが所定の要件を満たしても、PDA
とセキュリティホスト双方のアクセスカウントが一致し
ていなければ、接続を許さない。
【0018】図1(B)はPDAの全内容がコピーさ
れ、他のマシンで、不正にアクセスされた場合の動作を
示す。本発明によれば、正規の登録されたPDAでアク
セスし、接続許可が出ると、そのたびにアクセスカウン
トがアップするため、不正にコピーされた未登録のPD
Aが次にアクセスしようとしても、アクセスカウントが
正規に登録されたPDAからのものと異なるため、不正
侵入とみなされ、接続できない。
【0019】ただし、PDAの全内容がコピーされた
後、正規マシンが接続する前に、未登録のマシンがアク
セスした場合は、アクセスカウント値は、正規マシンと
コピーマシンとで等しいため、不正侵入を許してしまう
という問題が生じるが、しかし、その後に正規のマシン
がアクセスすれば、アクセスカウントが異なるため、上
記に示したとおり、双方ともアクセスが禁止される。
【0020】このようにパスワードの他に、付属データ
を付加することにより、使用できる端末を限定し、許可
された端末だけでしか接続ができないようにすることが
できる。従って、本発明は、セキュリティ機能が高く、
また、操作が不要で、且つ低コストに実現できる情報通
信におけるセキュリティシステムを提供する。
【0021】
【発明の実施の形態】以下、本発明の実施の形態につい
て図を用いて説明する。図2(A)は実施の形態のシス
テム構成の一例を示すブロック図である。図2(A)に
示すシステム構成は通信回線を介し携帯端末からイント
ラネットのサーバにアクセスする場合のシステム構成を
示す。
【0022】本システムは、PDA11、通信手段であ
る携帯電話(一般電話やPHSも含む)12、通信回線
網17、データ転送の中継・接続を行う中継機器である
ルータ13、ルータ13を制御し、パスワードを検査す
るパスワードサーバ14、アクセスカウント等の付属デ
ータを検査するWebサーバ15、イントラネットサー
バ16からなる。
【0023】また、図2(B)は、PDA11のハード
ウエア構成を示したブロック図である。CPU18,プ
ログラムや付属データを記憶する記憶部19、入力部5
0、出力部51、携帯電話12との接続部52からな
る。
【0024】この実施の形態において、PDA11が接
続要求を行う場合、常にルータ13を経由し、PDA専
用のWebサーバ15へ接続されるようにしている。接
続要求の際には、まず、ルータ13において、ルータ1
3を制御するパスワードサーバ14によって、使用者が
入力したパスワードがチェックされ、パスワードが所定
の用件を満たすと、次にWebサーバ15がパスワード
とともに送信されたアクセスカウント等の付属データを
チェックするようなシステムになっている。
【0025】次に、図3を用いて、接続チェックの動作
の詳細を説明する。図3は、サーバに接続可能なPDA
が複数台あり、一人の使用者が1台のPDAしか使用し
ない場合(つまり複数の使用者と複数のPDAが1対1
の関係の場合)のPDAからイントラネットのサーバへ
アクセスする際の接続チェック動作を示すフローチャー
トである。
【0026】まず、PDA11側で入力部50からパス
ワードを入力し、送信する(S21)。このとき、CP
U18は、パスワードとともに、予め記憶部19に登録
された端末装置ID及び自動設定されたアクセスカウン
トをパスワードの付属データとして送る。この付属デー
タ自動送信動作は、予めPDA11の記憶部19に格納
されたプログラムにより実行されるため、使用者がいち
いち入力する必要はない。
【0027】ここで、アクセスカウントとは、PDA1
1がアクセスに成功した回数をカウントしたものであ
り、PDA11とWebサーバ15の双方が記憶してお
き、接続チェックに使用するためのデータである。端末
装置IDは、接続を許可されたPDAであることの確認
のために、及び各PDAを識別するために、予め各PD
Aに割り当てられた固有のIDである。この端末装置I
DをWebサーバ15に登録する際、該PDAの記憶部
19にも登録するようにする。この実施の形態におい
て、Webサーバ15は、端末装置IDごとにアクセス
カウントを記憶し、接続チェックを行う。
【0028】まず、パスワードサーバ14はパスワード
をチェックし(S22)、該パスワードが所定の要件を
満たしていない場合(S22、NG)、その接続を許可
しない(S23)。該パスワードが所定の要件を満たし
ている場合(S22、OK)、次に、パスワードととも
に送信される付属データ(端末装置IDとアクセスカウ
ント)を、Webサーバ15がチェックする。
【0029】まず、Webサーバ15は、付属データか
ら端末装置IDを取り出して、端末装置IDのチェック
を行う(S24、S25)。付属データに端末装置ID
がなければ(S24、なし)、許可されたPDAでない
ものとして、接続を禁止する(S28)。また、端末装
置IDがあっても(S24、あり)、該端末装置IDが
Webサーバ15に登録されているものと一致しなけれ
ば(S25、NG)、正規のPDAでないものとされ接
続を禁止する(S28)。該端末装置IDがWebサー
バ15に登録されているものと一致すれば(S25、O
K)、次にアクセスカウント値のチェックに入る。
【0030】この実施の形態において、該アクセスカウ
ント値は、Webサーバ15に記憶されている該端末装
置IDのアクセスカウント値と比較され、チェックされ
る。他の端末装置IDのアクセスカウント値は一切関係
ない。
【0031】アクセスカウントはPDA11のアクセス
が成功する度に、PDA11及びWebサーバ15の双
方で自動的に1ずつカウントアップされ、PDA11か
らは、前回のアクセスカウント値に+1した値が送信さ
れる。Webサーバ15でも、該当の端末装置IDの前
回のアクセスカウント値に+1して、その値とPDA1
1が送信してきた値が一致しているかどうかチェックす
る(S26)。
【0032】アクセスカウント値が一致すれば(S2
6、YES)、正規のPDAからの接続要求とみなし、
Webサーバ15は接続を許可する(S27)。接続許
可後は、PDA11及びWebサーバ15の双方で、ア
クセスカウントを自動的に+1して、記憶する。ただ
し、Webサーバ15では、カウントアップするのは、
該端末装置IDのアクセスカウント値であり、他の端末
装置IDのアクセスカウント値は一切変更されない。
【0033】また、Webサーバ15における前回のア
クセスカウント値に+1した値と、PDA11から送ら
れたアクセスカウント値とが一致しない場合(S26、
NO)は、正規のPDAからの接続要求でないとして接
続を禁止する(S28)。
【0034】S31の接続禁止後のアクセスは、正規P
DA、第三者の未登録PDAともに禁止され、内容削除
等の措置をとるようにする。これは、人手で入力された
パスワードのチェックの場合は、たとえNGでも入力ミ
スと考えられるため、ステップS23で強制的にその接
続が禁止となってもそれ以降のアクセス全て禁止とはし
ないが、付属データのNGは、PDAの全内容のコピー
等がされたPDAからの不正アクセスの可能性が高く、
以降のアクセスを全て禁止するほうがセキュリティを保
護する上で望ましいためである。
【0035】接続を禁止する際、PDA11の画面に
は、例えば、「あなたと同じパスワードでダイヤルアッ
プ接続した人がいましたので、このパスワードの接続は
禁止します。至急届け出て対応してください。」という
メッセージを表示してもよい(図示せず)。それ以後
は、正規PDAでも、届け出の後、新たに付属データ送
信のためのプログラムが送られるまでアクセスができな
いようにすれば、確実にセキュリティが保護されるよう
になる。
【0036】なお、上記の接続チェック動作は、複数の
使用者が1台のPDAを使用する場合においても、有効
である。この場合、接続要求する使用者が接続を許可さ
れている使用者であるかどうかは、パスワードにより判
断し、PDA側では使用者に関わらず、接続が成功する
度に、アクセスカウントを順番にカウントアップする。
このセキュリティチェックにおいては、どのPDAが接
続要求しているのか(正規のPDAかどうか)をチェッ
クすればよいため、Webサーバ15においても、使用
者に関わらずPDAごとにアクセスカウントをチェック
する。
【0037】次に、図4、図5を用いて、別の実施の形
態における接続チェックの動作の詳細を説明する。図4
は、複数の使用者が互いのPDAを使用する場合のPD
Aからサーバへアクセスする際の接続チェック動作を示
すフローチャートである。この場合、各PDAごとだけ
でなく、各使用者ごとにアクセスカウントをチェックす
る。
【0038】図3に示される実施の形態においては、パ
スワードとともに送られる付属データは、アクセスカウ
ント及び端末装置IDであったが、図4に示される実施
の形態においては、アクセスカウント及び端末装置ID
の他に使用者IDが含まれている。使用者IDは、各使
用者ごとにアクセスカウントを記憶するために、予め各
使用者に割り当てられた固有のIDであり、アクセスカ
ウントと同様、パスワードの付属データとして自動的に
送信される。
【0039】この実施の形態においては、PDA側で
は、使用者IDごとにアクセスカウントを記憶し、送信
する。また、Webサーバ15は、使用者ID及び端末
装置IDごとにアクセスカウントを記憶し、このアクセ
スカウントに基づいて接続チェックを行う。つまり、使
用者IDは、誰が正しくアクセスしているかを確認する
データとなるとともに、この使用者IDによって該当P
DAに対する該当使用者ごとのアクセス回数をチェック
できる。使用者IDは、使用者に固有の番号であれば、
従業員番号のような番号であってもよく、付属データと
して送信するため、接続要求の際、パスワードを入力す
る度に自動的に使用者IDに格納するようにしてもよ
い。
【0040】図5は、この実施の形態におけるWebサ
ーバ15のアクセスカウントを管理するためのデータベ
ース構造を示すものである。図5に示されるように、ア
クセスカウントは、各使用者IDごとに、さらに各使用
者が使用可能なPDAの端末装置IDごとに、記録され
る。この実施の形態ではこのアクセスカウント値を用い
て接続チェックを行う。
【0041】以上をふまえ、図4を用いて、接続チェッ
クの詳細を説明する。図4において、端末装置IDチェ
ック(S35)までは上述の図3の場合と同様である。
該端末装置IDがOKなら(S35、OK)、次にWe
bサーバ15は、使用者IDをチェックする。
【0042】Webサーバ15は、付属データから使用
者IDを取り出して、使用者IDのチェックを行う(S
36、S37)。付属データに使用者IDがなければ
(S36、なし)、正規の使用者でないものとして、接
続を禁止する(S40)。また、使用者IDがあっても
(S36、あり)、Webサーバ15において、該端末
装置IDを持つPDAの使用を許可されている使用者I
Dの中に、該使用者IDと一致するものがなければ(S
37、NG)、この時点でも正規の使用者でないものと
して接続を禁止する(S40)。該使用者IDがWeb
サーバ15に登録されている該端末装置IDを持つPD
Aの使用を許可された使用者IDの中の1つと一致すれ
ば(S37、OK)、次にアクセスカウント値のチェッ
クに入る。
【0043】ここで、Webサーバ15では、Webサ
ーバ15に記憶されている該使用者IDにおける該端末
装置IDのアクセスカウント値と比較され、チェックさ
れる。他の使用者IDのアクセスカウント値は一切関係
ない。この実施の形態において、各PDAのアクセスが
成功する度に、PDA11では該使用者IDのアクセス
カウントが、そして、Webサーバ15では、該使用者
IDにおける該端末装置IDのアクセスカウントが自動
的に1ずつカウントアップされるようになっており、接
続要求の際は、PDA11から、該使用者IDの前回の
アクセスカウント値に+1した値が送信される。
【0044】Webサーバ15でも、該当の使用者ID
における該端末装置の前回のアクセスカウント値に+1
して、その値とPDA11が送信してきた値が一致して
いるかどうかチェックする(S38)。アクセスカウン
ト値が一致すれば(S38、YES)、正常な接続要求
とみなし、Webサーバ15は接続を許可する(S3
9)。接続許可後は、PDA11では、該使用者IDの
アクセスカウントが自動的に+1され、記憶される。W
ebサーバ15では、該使用者IDにおける該端末装置
のIDのアクセスカウントが自動的に+1され、記憶さ
れる。
【0045】また、S38で、アクセスカウント値が一
致しなければ(S38、NO)、正規の使用者からの接
続要求でないとして接続を禁止する(S40)。接続禁
止後の処理は、図3の場合と同様である。
【0046】また、図5のようなWebサーバ15のデ
ータベース構造を、前述の図3における実施の形態に対
して用いてもよい。図6に、そのデータベース構造の一
例を示した。前述の説明で、図3においては使用者ID
を用いないで、単に端末装置IDごとに、アクセスカウ
ントを記憶するだけであったが、さらに、使用者IDを
用いて、図6に示されるように、端末装置IDごと、さ
らに該端末装置の使用者IDごとにアクセスカウントを
記録されるようにしてもよい。図3において、接続チェ
ックに使用されるアクセスカウントは、この使用者ID
ごとのアクセスカウントの1番目からM番目までを累積
した値に等しく、この値を用いて接続チェックを行って
もよい。
【0047】上述した様々な実施の形態において、パス
ワードやパスワードとともに送信される付属データは、
逆数にしたり、乱数を加えるなどの暗号化処理をしても
よい。データをそのまま送信するより、暗号化したデー
タを送信する方が、よりセキュリティが強化される。
【0048】
【発明の効果】以上に詳述したように、本発明は、所定
の情報に基づいて端末装置間の情報伝達を許可するセキ
ュリティホストを備えた情報通信におけるセキュリティ
システムにおいて、前記端末装置及び前記セキュリティ
ホストにおいて、前記端末装置より前記セキュリティホ
ストをアクセスしたアクセス回数を記憶しておき、前記
端末装置から前記セキュリティホストにアクセスをする
場合に、前記記憶されているアクセス回数を前記所定の
情報に含めるようにしたので、セキュリティ機能が高
く、また、操作が不要で、且つ低コストに実現できる情
報通信におけるセキュリティシステムを得ることができ
るという効果を奏する。
【図面の簡単な説明】
【図1】本発明の概要を示す説明図である。
【図2】実施の形態におけるシステム構成及び端末装置
のハードウエア構成を示すブロック図である。
【図3】実施の形態における接続チェック動作を示すフ
ローチャートである。。
【図4】本発明の別の実施の形態における接続チェック
動作を示すフローチャートである。
【図5】図4に示される実施の形態におけるWebサー
バのデータベース構造の一例である。
【図6】図3に示される実施の形態におけるWebサー
バのデータベース構造の一例である。
【図7】従来のセキュリティシステムを概念的に示すブ
ロック図である。
【符号の説明】
1A PDA 2A セキュリティホスト 3 イントラネット 11 PDA 12 携帯電話 14 パスワードサーバ 15 Webサーバ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 アクセスしてきた端末装置に対し、前記
    端末装置より送出された所定の情報に基づいて、その接
    続を許可又は禁止するセキュリティホストを備えた情報
    通信におけるセキュリティシステムにおいて、 前記端末装置及び前記セキュリティホストにおいて、前
    記端末装置より前記セキュリティホストをアクセスした
    アクセス回数を記憶しておき、 前記端末装置から前記セキュリティホストにアクセスを
    する場合に、前記記憶されているアクセス回数を前記所
    定の情報に含めるようにしたことを特徴とする情報通信
    におけるセキュリティシステム。
  2. 【請求項2】 請求項1に記載の情報通信におけるセキ
    ュリティシステムにおいて、 前記所定の情報には、更に、端末装置IDが含まれてお
    り、前記セキュリティホストにおいて前記アクセス回数
    は前記端末装置IDごとに記憶される情報通信における
    セキュリティシステム。
  3. 【請求項3】 請求項1または請求項2に記載の情報通
    信におけるセキュリティシステムにおいて、 前記所定の情報には、更に、使用者IDが含まれてお
    り、前記端末装置及び前記セキュリティホストにおいて
    前記アクセス回数は前記使用者IDごとに記憶される情
    報通信におけるセキュリティシステム。
  4. 【請求項4】 請求項1乃至請求項3のいずれかに記載
    の情報通信におけるセキュリティシステムにおいて、 前記所定の情報には、更にパスワードが含まれている情
    報通信におけるセキュリティシステム。
  5. 【請求項5】 請求項1乃至請求項4のいずれかに記載
    の情報通信におけるセキュリティシステムにおいて、 前記所定の情報は、暗号化されて前記セキュリティホス
    トに送信される情報通信におけるセキュリティシステ
    ム。
  6. 【請求項6】 情報通信を行う通信端末装置において、 前記通信端末装置に、所定のセキュリティホストをアク
    セスする回数を記憶する記憶手段を設け、 前記所定のセキュリティホストをアクセスする場合に、
    前記記憶手段に記憶されているアクセス回数を前記セキ
    ュリティホストによる相手端末との接続許可情報とした
    ことを特徴とする情報通信端末。
JP11129127A 1999-05-10 1999-05-10 情報通信におけるセキュリティシステム及び通信端末装置 Pending JP2000322380A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11129127A JP2000322380A (ja) 1999-05-10 1999-05-10 情報通信におけるセキュリティシステム及び通信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11129127A JP2000322380A (ja) 1999-05-10 1999-05-10 情報通信におけるセキュリティシステム及び通信端末装置

Publications (1)

Publication Number Publication Date
JP2000322380A true JP2000322380A (ja) 2000-11-24

Family

ID=15001771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11129127A Pending JP2000322380A (ja) 1999-05-10 1999-05-10 情報通信におけるセキュリティシステム及び通信端末装置

Country Status (1)

Country Link
JP (1) JP2000322380A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1241591A2 (en) * 2001-03-13 2002-09-18 Seiko Epson Corporation Internet presentation system
JP2009151819A (ja) * 2001-12-28 2009-07-09 Access Co Ltd 端末管理方法およびサーバ
JP2017505489A (ja) * 2014-01-21 2017-02-16 イーストセキュリティー カンパニー リミテッドEstsecurity Co. Ltd. イントラネットセキュリティシステム及びセキュリティ方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1241591A2 (en) * 2001-03-13 2002-09-18 Seiko Epson Corporation Internet presentation system
EP1241591A3 (en) * 2001-03-13 2005-01-12 Seiko Epson Corporation Internet presentation system
CN100367158C (zh) * 2001-03-13 2008-02-06 精工爱普生株式会社 互联网演示系统及方法和数据传送系统及方法
JP2009151819A (ja) * 2001-12-28 2009-07-09 Access Co Ltd 端末管理方法およびサーバ
US8533708B2 (en) 2001-12-28 2013-09-10 Access Co., Ltd. Usage period management system for applications
JP2017505489A (ja) * 2014-01-21 2017-02-16 イーストセキュリティー カンパニー リミテッドEstsecurity Co. Ltd. イントラネットセキュリティシステム及びセキュリティ方法

Similar Documents

Publication Publication Date Title
US5056140A (en) Communication security accessing system and process
USRE40791E1 (en) Method and system for verifying the authenticity of a first communication participants in a communications network
US20040222877A1 (en) Electronic key system and electronic key usage method
CN109756446B (zh) 一种车载设备的访问方法和系统
US20020095573A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
CN101355556A (zh) 认证信息处理装置和认证信息处理方法
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
WO2014061897A1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
CN116248351A (zh) 一种资源访问方法、装置、电子设备及存储介质
CN106331010A (zh) 网络文件访问控制方法及装置
KR20120058199A (ko) 위치정보를 이용한 사용자 인증방법
JP2004213475A (ja) ログイン要求受付装置およびアクセス管理装置
EP1724691A1 (en) Electronic terminal device protection system
JP2000322380A (ja) 情報通信におけるセキュリティシステム及び通信端末装置
JP2004310372A (ja) パスワード設定方法、機器、及びログインサーバ
CN112702743B (zh) 基于人工智能的网络数据监测保护方法
JPH11289328A (ja) 認証管理装置
KR100944246B1 (ko) 범용 가입자 식별 모듈을 탑재한 이동통신 단말기를 이용한보안 관리 시스템 및 방법
CN101098230B (zh) 一种对用户设备操作申请进行验证的方法和系统
JP2000349926A (ja) ダイヤルアップ接続用サーバ
KR101915718B1 (ko) Ps-lte 단말장치 및 ps-lte 통신망의 보안 방법 및 그 시스템
KR20090022493A (ko) 디바이스 인증 방법, 장치 및 그 방법을 실행하는프로그램이 기록된 기록매체
WO2006065029A1 (en) Security service method of data