JP2009123207A - ネットワークにアクセスする方法及び装置 - Google Patents
ネットワークにアクセスする方法及び装置 Download PDFInfo
- Publication number
- JP2009123207A JP2009123207A JP2008285370A JP2008285370A JP2009123207A JP 2009123207 A JP2009123207 A JP 2009123207A JP 2008285370 A JP2008285370 A JP 2008285370A JP 2008285370 A JP2008285370 A JP 2008285370A JP 2009123207 A JP2009123207 A JP 2009123207A
- Authority
- JP
- Japan
- Prior art keywords
- authentication data
- computing device
- parameters
- server
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】本発明に係る方法は、コンピューティング装置のネットワークへのアクセスを認証する方法であって、前記コンピューティング装置からユーザ識別子を含む認証データを受信することと、前記認証データの確認の許可が与えられているか否かを判断することと、前記認証データの確認の許可が与えられていると判断されるときに、前記認証データが確認されると、前記装置が前記ネットワークにアクセスするのを許可することとを含む。
【選択図】図1
Description
企業ネットワークにアクセスすることができる者を制御するために、IT管理者は様々な安全政策及び安全システムを使用し、管理しているコンピュータネットワークに許可されていないユーザが遠隔アクセスすることを阻止するのに役立てている。
デュアルファクタ認証は一般的に、「持っている或るもの」(例えばスマートカード又はハードウェアのトークン生成器)及び「知っている或るもの」(例えばパスワード)という主要な概念に基づいている。
この際、例えば適切な暗号技術が使用されるが、HTTPSの使用のような他のアクセス技法を使用してもよい。
幾つかのトークン生成器は、認証トークンの生成に使用される暗号データを含む、PINによって保護されるスマートカードを受け取るように構成されている。
この場合、このスマートカードは、「持っている或るもの」のファクタとみなすことができる。
生成された認証トークンは、ユーザが認証されたと判断するネットワークベースの認証システムに送信される。
例えば、ユーザは、ハードウェアのトークン生成器、スマートカード、又はそれらの両方を特定の構成に応じて別個に携帯しなければならない場合がある。
さらに、VPNを通じて接続することは通常、正確な順序で実行されなければならない多数の独立したステップを必要とする。
例えば、ユーザは、まず自身のオペレーティングシステムのユーザ名及びパスワードを使用して自身のコンピュータをアンロックし、自身のスマートカードを自身のトークン生成器に挿入し、そのトークン生成器にパスワードを入力し、自身のVPNクライアントアプリケーションを開き、生成された認証トークンをそのVPNクライアントアプリケーションに手動で入力しなければならない場合がある。
この方法は、コンピューティング装置からユーザ識別子を含む認証データを受信すること、認証データの確認の許可が与えられているか否かを判断すること、及び認証データの確認の許可が与えられていると判断される場合に、認証データが確認されると装置がネットワークにアクセスするのを許可することを含む。
この方法は、装置の特徴に関連する複数のパラメータから成る所定のセットを取得すること、収集された複数のパラメータを第1のサーバに送信すること、及び認証データを第2のサーバに送信することを含む。
当業者は、明瞭にするために典型的なネットワークの全ての要素が示されていないことを理解するであろう。
このインターネットへの接続は、インターネットサービスプロバイダ(図示せず)を通じて行われ、ISPとの接続は任意の適切な方法、例えばDSL接続、無線LAN接続、GSMベースのGPRSデータ接続等を通じて行われる。
企業ネットワーク110は、一対のファイヤウォール108及び112と共に構成され、いわゆる非武装地帯(DMZ)111と安全な企業内部ネットワーク114とを形成する。
DMZ111内では、装置管理サーバ122及びVPNゲートウェイサーバ124が配置され、これらの両方はインターネット106を通じて直接アクセス可能である。
本明細書で使用される「パラメータ」という用語は、必要に応じて、パラメータ自体、パラメータの値、又はそれらの両方を指すものと理解される。
所定のパラメータは、物理的コンピューティング装置自体に関連することができ、例えば一意のハードウェア識別子(例えばこの装置が携帯電話である場合の、国際モバイル機器アイデンティティ、すなわちIMEI)、ハードウェアシリアル番号、媒体アクセスコントローラ(MAC)アドレス等である。
取得されたパラメータは、ネットワーク管理者によって、この装置の指定されたユーザに与えられるユーザ名、又は他の適切なユーザ識別子に関連付けられる。
通常、指定されたユーザはこの装置の唯一の想定ユーザとなる。ユーザ名は例えばネットワークユーザ名とすることができる。
初期構成プロセス中、UUIDを装置構成管理プログラム104に割り当てることができる。
次に、コンピューティング装置102が企業内部ネットワーク114に接続する方法を、さらに図2、図3、及び図4を参照して説明する。
起動時に、接続管理プログラム105は、コンピューティング装置102が現在インターネットに接続しているか否かを確認する。
インターネット接続が検出されない場合、接続管理プログラム105は、任意の適切な方法、例えば無線LAN接続ポイントを通じてインターネット106への接続を確立するように試みることができるか、又は他の場合では、コンピューティング装置102のユーザに、コンピューティング装置102をインターネットに接続する方法を教えることができる。
パラメータは、例えば、接続管理プログラム105による要求を受けて構成管理プログラム104が収集することができるか、又は代替的に、装置102が起動したときに、定期的に、若しくは他の任意の適切なときに収集することができ、後の取り出しのために記憶することができる。
パラメータは、任意の適切な方法、例えばHTTP又はHTTPSを使用して装置管理サーバ122に送信することができる。
さらなる一実施形態では、装置管理サーバ122は、取得されたパラメータの送信前に、適切に一致するユーザ名及びパスワードを提供するようにコンピューティング装置のユーザに要求することができる。
VPNゲートウェイサーバ124は、VPNクライアントアプリケーション103を介して、コンピューティング装置のユーザに或る認証データを入力するように要求し、その後、当該認証データはVPNゲートウェイサーバ124を通じてRADIUSサーバ116に送信される。認証データは、例えばユーザのネットワークユーザ名、関連付けられているパスワード、アクセスコード等を含むことができる。
本実施形態では、例えば、ステップ302において受信されたUUIDパラメータのみが探索キーとして使用されて、データベースサーバ120の探索が行われる。
そのUUIDを含むデータベースレコードが見つからない場合、さらなる動作は行われない(ステップ308)。データベースレコードが見つかった場合、そのデータベースレコードは取り出され(ステップ309)、当該データベースレコードからユーザ名が抽出される。ステップ310において、以下でさらに詳細に説明するように、抽出されたユーザ名に関連付けられる認証データの確認の許可が与えられる。
例えば、追加のチェックを行って、パラメータを送信したコンピューティング装置102のIMEIが、データベースレコードが作成されたときに使用されたIMEIと同じであるか否かを判断することができる。
このようにして、企業内部ネットワーク114の管理者はさらに、例えば所与の装置を使用する場合は所与のユーザのみがネットワークにアクセスするように要求することによって、或るユーザと対になっている或るコンピューティング装置にネットワーク114へのアクセスを制限することができる。
例えば、一実施形態では、許可がステップ310において与えられると、抽出されたユーザ名の詳細がRADIUSサーバ116に送信される。
代替の一実施形態では、抽出されたユーザ名に許可が与えられたことを示すフラグが、データベースサーバ120内の抽出されたユーザ名の対応するデータベースレコード内に記憶される。
許可されたユーザ名をRADIUSサーバ116に送信することによって許可が与えられた実施形態では、ステップ402において認証データと共に受信されたユーザ名が装置管理サーバ122から受信されたユーザ名と同じであるか否かを判断するチェックが行われる。
データベースサーバ120内にフラグを設定することによって許可が与えられた実施形態では、RADIUSサーバは、許可のフラグが設定されたか否かを判断するために、ステップ402において受信されたユーザ名を使用してデータベースサーバ120を探索する。
認証データの確認の許可がステップ402において受信されたユーザ名に与えられていないと判断された(ステップ404)場合は、ユーザ名の認証は失敗したとみなされ(ステップ406)、さらなる動作は行われない。
認証データの確認は、例えば受信されたユーザ名及びパスワードがディレクトリサーバ118に記憶されているユーザ名及びパスワードと一致するか否かを調べることのような適切な方法で実行することができる。
ディレクトリサーバが受信された認証データが認証されないと示す場合、RADIUSサーバ116は認証の試みを拒否する(ステップ406)。
他方、ディレクトリサーバ118が、認証データが認証されることを確認した(ステップ408)場合、コンピューティング装置102は、ディレクトリサーバ118において規定されたように、企業内部ネットワーク114のネットワーク資源126にアクセスすることを許可される。
当業者によく理解されるように、RADIUSサーバ116は、コンピューティング装置102のユーザを認証し、コンピューティング装置102が任意の適切な方法で企業内部ネットワーク114にアクセスすることを可能にする。
このような時間ベースのチェックは、例えば認証データの確認の許可と共にタイムスタンプデータを記録し、それによって、タイムスタンプデータが記録されてから経過した時間を計算することによって行うことができる。
時間期間は例えば30秒〜60秒の間に適切に設定することができる。
より高い安全性が必要とされる場合、時間期間はより短く設定することができ、又は安全性をより緩めることが許可される場合、時間期間はより長く設定することができる。
上述した初期構成プロセスの一部として、又は必要に応じて後に、コンピューティング装置102又は当該コンピューティング装置のユーザのいずれかを識別するのに適切な識別子が、このユーザの割り当てられたユーザ名と共にデータベースサーバ120内に記憶される。
識別情報は、例えばコンピューティング装置102の発呼線識別番号(CLIN)、国際携帯電話加入者識別情報(IMSI)、SIP URI等とすることができる。
この実施形態では、コンピューティング装置102がRADIUSサーバ116に接続する前に、ユーザが音声アプリケーションに関連付けられている電話番号に電話する。音声アプリケーションは、関連付けられている適切な発呼者識別情報を取得し、当該識別情報を装置管理サーバ122に渡す。
装置管理サーバ122は、上述したように、データベースサーバ120からユーザ名を取得するために、取得された識別情報を探索キーとして使用する。
音声アプリケーションが呼出を切ると、ユーザは、接続管理プログラムを通じて自身のユーザ名及びパスワードを入力し、当該ユーザ名及びパスワードは上述したようにRADIUSサーバ116に送信される。
その後、RADIUSサーバ116は上述したようにユーザを認証することができる。
この場合、後続の認証の試みのために、装置構成管理プログラム104によって取得されたパラメータがデータベースサーバ120内のパラメータと同期するように、コンピューティング装置102上で完了に成功したあらゆる更新の詳細もデータベースサーバ内に記録される。
RADIUSサーバ116は、上述したようにユーザを認証するように動作可能である。
この実施形態では、ユーザは第1のコンピューティング装置502、例えばポータブルコンピュータ又はデスクトップコンピュータを有する。
当該コンピューティング装置を通じて、企業内部ネットワーク114へのアクセスは行われる。
ユーザは、第2のコンピューティング装置506、例えば携帯情報端末、スマートフォン等も有する。
ユーザは、第1のコンピューティング装置502を通じて企業内部ネットワーク114にアクセスすることを望む場合、第2の通信装置506上の接続管理プログラム510をまず起動する。
上述したように、接続管理プログラムは装置構成管理プログラム508から第2のコンピューティング装置506の複数のパラメータを取得し、これらのパラメータを装置管理サーバ122に送信する。
パラメータが第2のコンピューティング装置506から送信されると、ユーザは、例えば接続管理プログラム(図示せず)を通じてVPNクライアントアプリケーション504を起動することができる。
当該VPNクライアントアプリケーションはユーザのユーザ名とパスワードとを要求する。ユーザの認証が上述したのと同じ方法で行われる。
第1のコンピューティング装置502及び第2のコンピューティング装置506の構成時にデータベースサーバ120内に最初に記憶されたパラメータは、適切には第2のコンピューティング装置506のパラメータであり、上述したようにユーザのユーザ名と関連付けられる。
このように、認証プロセス中に送信される認証データが、ネットワークへのアクセスを要求するコンピューティング装置以外の装置から来る。
アクセス方法は必要に応じて単純化され、その最も単純な形態では、ユーザは、単に接続管理アプリケーション105を起動して、要求されたときに自身の通常のユーザ名とパスワードとを提供するだけである。
ユーザは、追加の又は別個のスマートカード又はハードウェア若しくはソフトウェアのトークン生成器を必要としない。
「知っているもの」のファクタはユーザのパスワードによって提供され、「持っているもの」のファクタは、コンピューティング装置102の特性であり、収集される1つ又は複数のパラメータによって提供され、接続管理プログラム105によって送信される。
さらに、装置構成管理プログラムがコンピューティング装置102の複数のパラメータを取得するように構成されている場合、単一の「持っているもの」のファクタよりも安全性を向上させることができる。
これは、コンピューティング装置102上の確認機構が危険に曝される可能性があるというリスクをさらに除去するため、安全性をさらに向上させるのに役立つ。
任意のこのようなソフトウェアは、例えばROMのようなストレージ装置(消去可能か又は再書き込み可能か否かを問わない)のような揮発性若しくは不揮発性のストレージの形態で、又は例えばRAM、メモリチップ、装置、若しくは集積回路のようなメモリの形態で、又は例えばCD、DVD、磁気ディスク、若しくは磁気テープのような光学的若しくは磁気的に読み取り可能な媒体上に記憶することができる。
ストレージ装置及びストレージ媒体は、実行されたときに本発明の実施形態を実施する1つ又は複数のプログラムを記憶するのに適切な機械可読ストレージの実施形態であることが理解されるであろう。
したがって、実施形態は、任意の先行する請求項に記載のシステム又は方法を実施するためのコードを含むプログラムと、このようなプログラムを記憶する機械可読ストレージとを提供する。
さらに、本発明の実施形態は、有線接続又は無線接続を介して搬送される通信信号のような任意の媒体を介して電子的に伝送することができ、実施形態は適切には、その任意の媒体(the same)を包含する。
102・・・コンピューティング装置
103・・・VPNクライアント
104・・・装置構成管理プログラム
105・・・接続管理プログラム
106・・・インターネット
108、112・・・ファイヤウォール
110・・・企業ネットワーク
111・・・DMZ
114・・・企業内部ネットワーク
116・・・RADIUSサーバ
118・・・ディレクトリサーバ
120・・・DBサーバ
122・・・装置管理サーバ
124・・・VPNゲートウェイサーバ
126・・・ネットワーク資源
500・・・システム
502・・・コンピューティング装置1
504・・・VPNクライアント
506・・・コンピューティング装置2
508・・・装置構成管理プログラム
510・・・接続管理プログラム
Claims (10)
- コンピューティング装置のネットワークへのアクセスを認証する方法であって、
前記コンピューティング装置からユーザ識別子を含む認証データを受信することと、
前記認証データの確認の許可が与えられているか否かを判断することと、
前記認証データの確認の許可が与えられていると判断されるときに、前記認証データが確認されると、前記装置が前記ネットワークにアクセスするのを許可することと
を含む方法。 - 前記認証データを受信する前に、
1つまたは複数のパラメータを受信することと、
受信された前記複数のパラメータのうちの少なくとも1つに対応するユーザ識別子をデータベースから取り出すことと、
取り出された前記ユーザ名に関連付けられる認証データの確認の許可を与えることと
をさらに含む請求項1に記載の方法。 - 前記コンピューティング装置又は異なるコンピューティング装置のいずれかから前記複数のパラメータを受信すること
をさらに含む請求項1に記載の方法。 - 前記許可することは、前記確認の許可が与えられる所定の期間内に、受信される前記認証データが受信されたと判断される場合にのみ実行される
請求項1〜3のいずれかに記載の方法。 - 前記許可を与えることは、
取り出された前記ユーザ識別子に関連付けられるデータベースレコードを取り出すことと、
所定数の受信された前記複数のパラメータが、取り出された前記データベースレコード内の対応する値に一致するか否かを判断することと
をさらに含む請求項2〜4のいずれかに記載の方法。 - 公衆インターネットを通じてアクセス可能な第1のサーバにおいて前記複数のパラメータを受信することと、
プライベートネットワーク内の第2のサーバにおいて前記認証データを受信することと
に適応する請求項1〜5のいずれかに記載の方法。 - コンピューティング装置において遠隔ネットワークにアクセスする方法であって、
前記装置の特徴に関連する複数のパラメータから成る所定のセットを取得することと、
収集された前記複数のパラメータを第1のサーバに送信することと、
認証データを第2のサーバに送信することと
を含む方法。 - 前記複数のパラメータを送信することは、公衆インターネットを介してアクセス可能なサーバに前記複数のパラメータを送信することに適応し、
前記認証データを送信することは、
前記遠隔ネットワーク上のサーバに前記認証データを送信することと、
収集された前記複数のパラメータの送信に後続する所定の時間期間内に前記認証データを送信することと
に適応する
請求項7に記載の方法。 - 請求項1〜6のいずれかに従って動作可能な認証サーバ。
- 請求項7または8に従って動作可能なコンピューティング装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07301555A EP2061205A3 (en) | 2007-11-16 | 2007-11-16 | Method and apparatus for accessing a network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009123207A true JP2009123207A (ja) | 2009-06-04 |
Family
ID=39595616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008285370A Pending JP2009123207A (ja) | 2007-11-16 | 2008-11-06 | ネットワークにアクセスする方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9143494B2 (ja) |
EP (1) | EP2061205A3 (ja) |
JP (1) | JP2009123207A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010017036A1 (de) | 2009-05-21 | 2010-12-16 | Denso Corporation, Kariya-City | System zur Anlasser-Steuerung zum Anlassen von Verbrennungsmaschinen |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009022977A1 (de) * | 2009-05-28 | 2010-12-02 | Deutsche Telekom Ag | Service Interface |
GB2473019B (en) * | 2009-08-27 | 2015-10-21 | Wireless Data Services Ltd | Device management |
GB2520635B (en) * | 2014-11-28 | 2015-10-21 | Qip Solutions Ltd | Method and system for configuring and securing a device or apparatus, a device or apparatus, and a computer program product |
US10547599B1 (en) * | 2015-02-19 | 2020-01-28 | Amazon Technologies, Inc. | Multi-factor authentication for managed directories |
US11290425B2 (en) * | 2016-02-01 | 2022-03-29 | Airwatch Llc | Configuring network security based on device management characteristics |
US10305901B2 (en) * | 2016-05-06 | 2019-05-28 | Blackberry Limited | System and method for multi-factor authentication |
US11683312B2 (en) * | 2018-11-08 | 2023-06-20 | Arris Enterprises Llc | Client device authentication to a secure network |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186838A (ja) * | 2001-12-20 | 2003-07-04 | Sony Ericsson Mobilecommunications Japan Inc | パスワード発行システム及び認証システム |
JP2003216581A (ja) * | 2002-01-25 | 2003-07-31 | Fujitsu Ltd | 乱数リストを用いた多重認証システムおよび方法 |
JP2003280970A (ja) * | 2002-03-20 | 2003-10-03 | Fuji Photo Film Co Ltd | データ読み出し装置、データ読み出しプログラム、及びデータ読みだしシステム |
JP2004070733A (ja) * | 2002-08-07 | 2004-03-04 | Ntt Docomo Inc | 認証システム、認証方法、認証プログラム、及び、コンピュータ読取可能な記録媒体 |
JP2004282731A (ja) * | 2003-02-28 | 2004-10-07 | Matsushita Electric Ind Co Ltd | コンテンツ利用実績収集システム |
JP2005004248A (ja) * | 2003-06-09 | 2005-01-06 | Kddi Corp | 通信端末、認証システム、認証方法 |
JP2005191973A (ja) * | 2003-12-25 | 2005-07-14 | Toshiba Corp | ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法 |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8036941B2 (en) * | 2000-03-21 | 2011-10-11 | Bennett James D | Online purchasing system supporting lenders with affordability screening |
US20010027528A1 (en) * | 1999-12-08 | 2001-10-04 | Pirkey Roger D. | Enhanced pin-based security method and apparatus |
JPWO2002048893A1 (ja) * | 2000-12-11 | 2004-04-15 | 株式会社エヌ・ティ・ティ・ドコモ | ユーザ認証を行うための方法及び装置 |
US7421730B2 (en) * | 2002-05-09 | 2008-09-02 | Microsoft Corporation | Maintaining authentication states for resources accessed in a stateless environment |
JP2005012282A (ja) * | 2003-06-16 | 2005-01-13 | Toshiba Corp | 電子商品流通システム、電子商品受信端末、及び電子商品流通方法 |
US9032065B2 (en) * | 2004-07-30 | 2015-05-12 | Qualcomm Incorporated | Fast link establishment for network access |
US20060069782A1 (en) * | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
-
2007
- 2007-11-16 EP EP07301555A patent/EP2061205A3/en not_active Withdrawn
-
2008
- 2008-11-06 JP JP2008285370A patent/JP2009123207A/ja active Pending
- 2008-11-14 US US12/271,581 patent/US9143494B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186838A (ja) * | 2001-12-20 | 2003-07-04 | Sony Ericsson Mobilecommunications Japan Inc | パスワード発行システム及び認証システム |
JP2003216581A (ja) * | 2002-01-25 | 2003-07-31 | Fujitsu Ltd | 乱数リストを用いた多重認証システムおよび方法 |
JP2003280970A (ja) * | 2002-03-20 | 2003-10-03 | Fuji Photo Film Co Ltd | データ読み出し装置、データ読み出しプログラム、及びデータ読みだしシステム |
JP2004070733A (ja) * | 2002-08-07 | 2004-03-04 | Ntt Docomo Inc | 認証システム、認証方法、認証プログラム、及び、コンピュータ読取可能な記録媒体 |
JP2004282731A (ja) * | 2003-02-28 | 2004-10-07 | Matsushita Electric Ind Co Ltd | コンテンツ利用実績収集システム |
JP2005004248A (ja) * | 2003-06-09 | 2005-01-06 | Kddi Corp | 通信端末、認証システム、認証方法 |
JP2005191973A (ja) * | 2003-12-25 | 2005-07-14 | Toshiba Corp | ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法 |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010017036A1 (de) | 2009-05-21 | 2010-12-16 | Denso Corporation, Kariya-City | System zur Anlasser-Steuerung zum Anlassen von Verbrennungsmaschinen |
DE102010017036A9 (de) | 2009-05-21 | 2011-04-07 | Denso Corporation, Kariya-City | System zur Anlasser-Steuerung zum Anlassen von Verbrennungsmaschinen |
DE102010017036B4 (de) | 2009-05-21 | 2024-02-08 | Denso Corporation | System zur Anlasser-Steuerung zum Anlassen von Verbrennungsmaschinen |
Also Published As
Publication number | Publication date |
---|---|
EP2061205A2 (en) | 2009-05-20 |
US9143494B2 (en) | 2015-09-22 |
US20090133109A1 (en) | 2009-05-21 |
EP2061205A3 (en) | 2009-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11881937B2 (en) | System, method and computer program product for credential provisioning in a mobile device platform | |
EP3691215B1 (en) | Access token management method, terminal and server | |
US9467475B2 (en) | Secure mobile framework | |
EP2156306B1 (en) | Method and system for pre-authenticated calling for voice applications | |
US9542540B2 (en) | System and method for managing application program access to a protected resource residing on a mobile device | |
KR101265305B1 (ko) | 부정적인 인터넷 계정 액세스 방지 | |
US20180198786A1 (en) | Associating layer 2 and layer 3 sessions for access control | |
JP2009123207A (ja) | ネットワークにアクセスする方法及び装置 | |
CN111355713B (zh) | 一种代理访问方法、装置、代理网关及可读存储介质 | |
US20120284786A1 (en) | System and method for providing access credentials | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
US20110072502A1 (en) | Method and Apparatus for Identity Verification | |
KR101159355B1 (ko) | 클라이언트 장치를 안전하게 준비하는 방법 및 시스템 | |
US20060242294A1 (en) | Router-host logging | |
US20180248892A1 (en) | Location-Based Continuous Two-Factor Authentication | |
US20200092281A1 (en) | Asserting a mobile identity to users and devices in an enterprise authentication system | |
JP2008181310A (ja) | 認証サーバおよび認証プログラム | |
US10404684B1 (en) | Mobile device management registration | |
CN105873053B (zh) | 一种接入认证页面嵌入网页的方法、系统及无线接入点 | |
CN109460647B (zh) | 一种多设备安全登录的方法 | |
CN105451225B (zh) | 一种接入认证方法及接入认证设备 | |
US9231932B2 (en) | Managing remote telephony device configuration | |
KR101473719B1 (ko) | 지능형 로그인 인증 시스템 및 그 방법 | |
WO2013010426A1 (zh) | 管理ftp用户的方法、ftp用户登录的方法及装置 | |
CN116962088B (zh) | 登录认证方法、零信任控制器及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130712 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131009 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140703 |