JPH11282803A - Illegal access prevention system - Google Patents

Illegal access prevention system

Info

Publication number
JPH11282803A
JPH11282803A JP10081789A JP8178998A JPH11282803A JP H11282803 A JPH11282803 A JP H11282803A JP 10081789 A JP10081789 A JP 10081789A JP 8178998 A JP8178998 A JP 8178998A JP H11282803 A JPH11282803 A JP H11282803A
Authority
JP
Japan
Prior art keywords
access
user
identification information
prevention system
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10081789A
Other languages
Japanese (ja)
Inventor
Toshio Araki
敏夫 荒木
Michio Shimizu
道夫 清水
Atsushi Kato
敦史 加藤
Takuma Saito
琢磨 齋藤
Keiichi Matsuhira
啓一 松比良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10081789A priority Critical patent/JPH11282803A/en
Publication of JPH11282803A publication Critical patent/JPH11282803A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To double decide the propriety of connection and accordingly to improve the security. SOLUTION: A schedule management device 7 receives a user ID and the telephone number of an originator from a server 3A, compares the received telephone number with the telephone number of the originator previously registered and informs the server 3A of the comparison result. Receiving the comparison result from the device 7, the server 3A notifies a portable terminal of the permission and rejection of access when coincidence and no coincidence are confirmed between both telephone numbers of the originator respectively.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、企業などの組織
内ネットワークヘの公衆網を介したアクセスにおいて、
第三者からの不正なアクセスを防止する不正アクセス防
止システムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access to an internal network of a company or the like via a public network.
The present invention relates to an unauthorized access prevention system for preventing unauthorized access from a third party.

【0002】[0002]

【従来の技術】従来の不正アクセス防止システムについ
て図面を参照しながら説明する。図19は、従来の不正
アクセス防止システムの構成を示す図である。
2. Description of the Related Art A conventional unauthorized access prevention system will be described with reference to the drawings. FIG. 19 is a diagram showing a configuration of a conventional unauthorized access prevention system.

【0003】図19において、1は携帯端末、2は公衆
網、3は組織内ネットワークのアクセスサーバ、4は組
織内ネットワークのクライアント、5は組織内ネットワ
ークのサーバである。
In FIG. 19, reference numeral 1 denotes a portable terminal, 2 denotes a public network, 3 denotes an access server of an organization network, 4 denotes a client of the organization network, and 5 denotes a server of the organization network.

【0004】携帯端末1から公衆網2経由で組織内ネッ
トワークヘ接続し、内部のコンピュータを利用する場
合、組織内ネットワークへ接続する際に、正規のユーザ
からの接続要求であるか否かを判定し、セキュリティを
確保する必要がある。このセキュリティ確保は、組織内
ネットワークのアクセスサーバ3でアクセスの制御を行
うことにより達成されている。
When a portable terminal 1 is connected to an internal network via a public network 2 and uses an internal computer, it is determined whether or not a connection request from an authorized user is made when connecting to the internal network. Security must be ensured. This security is achieved by controlling access by the access server 3 of the in-house network.

【0005】図19に示すように、あらかじめ組織内ネ
ットワークヘのアクセスが許可されたユーザ毎に、「ユ
ーザID」と、「パスワード」とを設定する。アクセス
サーバ3は、アクセス開始時にユーザIDとパスワード
をユーザに要求し、許可されているユーザIDとパスワ
ードが一致したときに、組織内ネットワークヘのアクセ
スを許可する。
[0007] As shown in FIG. 19, a “user ID” and a “password” are set for each user who is previously permitted to access the intra-organization network. The access server 3 requests the user for a user ID and a password at the start of access, and permits access to the network in the organization when the permitted user ID and password match.

【0006】[0006]

【発明が解決しようとする課題】上述したような従来の
不正アクセス防止システムでは、パスワードが第三者に
漏れる可能性があり、それを悪用して組織内ネットワー
クヘ接続される恐れがあるという問題点があった。
In the conventional unauthorized access prevention system as described above, the password may leak to a third party, and the password may be abused to connect to an internal network. There was a point.

【0007】この発明は、前述した問題点を解決するた
めになされたもので、組織外にある端末から公衆網経由
で組織内ネットワークヘ接続する場合に、個人の行動ス
ケジュールを管理するスケジュール管理装置とアクセス
サーバを連携させ、ユーザID、パスワード、発信電話
機の番号、個人の行動に合わせた接続可否を判定するこ
とにより、セキュリティの強化を図ることができる不正
アクセス防止システムを得ることを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and is a schedule management device for managing an individual's action schedule when a terminal outside the organization is connected to an internal network via a public network. The purpose of the present invention is to obtain an unauthorized access prevention system that can enhance security by determining whether a connection can be made in accordance with a user ID, a password, a number of a calling telephone, and individual behavior by linking a server with an access server. .

【0008】[0008]

【課題を解決するための手段】この発明に係る不正アク
セス防止システムは、携帯端末からアクセス要求があっ
た場合には前記携帯端末からユーザID及びパスワード
を受け取り登録内容と比較して一致したときはアクセス
許可を前記携帯端末に通知し、一致しないときにはアク
セス拒否を前記携帯端末に通知するアクセスサーバを備
えた不正アクセス防止システムにおいて、さらに、前記
アクセスサーバからユーザID及び第1のユーザ識別情
報を受け取り前記第1のユーザ識別情報とスケジュール
テーブルに予め登録された第2のユーザ識別情報と比較
してその結果を前記アクセスサーバに通知するスケジュ
ール管理装置を備え、前記アクセスサーバは、前記携帯
端末からアクセス要求があった場合には前記携帯端末か
らユーザID、パスワード及び第1のユーザ識別情報を
受け取り前記ユーザID及びパスワードと登録内容と比
較して一致したときは前記ユーザID及び第1のユーザ
識別情報を前記スケジュール管理装置に渡し、また、前
記アクセスサーバは、前記スケジュール管理装置から前
記比較結果を受け取り前記第1及び第2のユーザ識別情
報が一致しているときはアクセス許可を前記携帯端末に
通知し、一致していないときにはアクセス拒否を前記携
帯端末に通知するものである。
An unauthorized access prevention system according to the present invention receives a user ID and a password from a portable terminal when an access request is received from the portable terminal, compares the received user ID and password with registered contents, and when the user ID and password match each other, matches. An unauthorized access prevention system including an access server that notifies an access permission to the mobile terminal and notifies an access rejection to the mobile terminal when they do not match, further receives a user ID and first user identification information from the access server. A schedule management device that compares the first user identification information with second user identification information registered in advance in a schedule table and notifies a result of the comparison to the access server; If there is a request, the user ID and password are sent from the portable terminal. Receiving the word and the first user identification information, and comparing the user ID and the password with the registered contents, and when they match, passes the user ID and the first user identification information to the schedule management device, and the access server Receiving the comparison result from the schedule management device, when the first and second user identification information match, notifies the portable terminal of access permission, and when not matching, notifies the portable terminal of access rejection. Notify.

【0009】この発明に係る不正アクセス防止システム
は、携帯端末からアクセス要求があった場合には前記携
帯端末からユーザID及びパスワードを受け取り登録内
容と比較して一致したときはアクセス許可を前記携帯端
末に通知し、一致しないときにはアクセス拒否を前記携
帯端末に通知するアクセスサーバを備えた不正アクセス
防止システムにおいて、さらに、前記アクセスサーバか
らユーザIDを受け取り前記ユーザIDに基づきスケジ
ュールテーブルから予め登録された第2のユーザ識別情
報を読み出して前記アクセスサーバに通知するスケジュ
ール管理装置を備え、前記アクセスサーバは、前記携帯
端末からアクセス要求があった場合には前記携帯端末か
らユーザID、パスワード及び第1のユーザ識別情報を
受け取り前記ユーザID及びパスワードと登録内容と比
較して一致したときは前記ユーザIDを前記スケジュー
ル管理装置に渡し、また、前記アクセスサーバは、前記
スケジュール管理装置から前記第2のユーザ識別情報を
受け取り前記第1及び第2のユーザ識別情報が一致した
ときはアクセス許可を前記携帯端末に通知し、一致しな
いときにはアクセス拒否を前記携帯端末に通知するもの
である。
In the unauthorized access prevention system according to the present invention, when an access request is made from a portable terminal, a user ID and a password are received from the portable terminal and compared with registered contents. In an unauthorized access prevention system including an access server for notifying the portable terminal of an access rejection when they do not match, further, a user ID is received from the access server, and a user ID is registered in advance from a schedule table based on the user ID. And a schedule management device that reads out the user identification information of the second and notifies the access server of the information, wherein the access server receives a user ID, a password, and a first user from the mobile terminal when the mobile terminal receives an access request. Receiving the identification information, When the ID and the password are compared with the registered contents and match, the user ID is passed to the schedule management device, and the access server receives the second user identification information from the schedule management device, and receives the first and the second user identification information. When the second user identification information matches, the access permission is notified to the portable terminal, and when the second user identification information does not match, the access denial is notified to the portable terminal.

【0010】また、この発明に係る不正アクセス防止シ
ステムは、前記第1及び第2のユーザ識別情報を、前記
携帯端末の発信元電話番号としたものである。
[0010] In the unauthorized access prevention system according to the present invention, the first and second user identification information are a source telephone number of the portable terminal.

【0011】また、この発明に係る不正アクセス防止シ
ステムは、前記第1のユーザ識別情報を、前記携帯端末
の位置情報とし、前記第2のユーザ識別情報を、前記登
録された位置情報としたものである。
Further, in the unauthorized access prevention system according to the present invention, the first user identification information is the position information of the portable terminal, and the second user identification information is the registered position information. It is.

【0012】さらに、この発明に係る不正アクセス防止
システムは、前記第1のユーザ識別情報を、前記携帯端
末の発信元電話番号及び位置情報とし、前記第2のユー
ザ識別情報を、前記携帯端末の発信元電話番号及び前記
登録された位置情報としたものである。
Further, in the unauthorized access prevention system according to the present invention, the first user identification information is a caller telephone number and location information of the portable terminal, and the second user identification information is a password of the portable terminal. This is the source telephone number and the registered location information.

【0013】[0013]

【発明の実施の形態】実施の形態1.この発明の実施の
形態1に係る不正アクセス防止システムについて図面を
参照しながら説明する。図1は、この発明の実施の形態
1に係る不正アクセス防止システムの構成を示す図であ
る。なお、各図中、同一符号は同一又は相当部分を示
す。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 An unauthorized access prevention system according to Embodiment 1 of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration of an unauthorized access prevention system according to Embodiment 1 of the present invention. In the drawings, the same reference numerals indicate the same or corresponding parts.

【0014】図1において、1は携帯端末、2は公衆
網、3Aは組織内ネットワークのアクセスサーバ、4は
組織内ネットワークのクライアント、6はユーザ毎のユ
ーザIDとパスワードが登録されているファイル装置、
7は組織内ネットワークのスケジュール管理装置、8は
個人のスケジュールテーブルが登録されているファイル
装置である。
In FIG. 1, 1 is a portable terminal, 2 is a public network, 3A is an access server of an organization network, 4 is a client of the organization network, 6 is a file device in which a user ID and a password are registered for each user. ,
Reference numeral 7 denotes a schedule management device for an in-house network, and reference numeral 8 denotes a file device in which a personal schedule table is registered.

【0015】図2は、この発明の実施の形態1に係る不
正アクセス防止システムのスケジュールテーブルの構成
を示す図である。
FIG. 2 is a diagram showing a configuration of a schedule table of the unauthorized access prevention system according to the first embodiment of the present invention.

【0016】図2に示すように、スケジュールテーブル
は、ユーザ(個人)毎に構成され、さらに、ユーザ一人
について「ユーザ番号」と、「ユーザID」と、時間に
対応した「滞在場所」と、同様に時間に対応した「発信
元電話番号であるアクセス権」とから構成されている。
As shown in FIG. 2, the schedule table is configured for each user (individual), and for each user, a “user number”, a “user ID”, a “stay place” corresponding to time, Similarly, it is composed of “access right which is a source telephone number” corresponding to time.

【0017】つぎに、この実施の形態1に係る不正アク
セス防止システムの動作について図面を参照しながら説
明する。図3及び図5は、不正アクセス防止システムの
アクセスサーバの動作を示すフローチャートである。ま
た、図4は、不正アクセス防止システムのスケジュール
管理装置の動作を示すフローチャートである。
Next, the operation of the unauthorized access prevention system according to the first embodiment will be described with reference to the drawings. 3 and 5 are flowcharts showing the operation of the access server of the unauthorized access prevention system. FIG. 4 is a flowchart showing the operation of the schedule management device of the unauthorized access prevention system.

【0018】ユーザは、図2に示すように、行動スケジ
ュールの各項目、すなわち、スケジュールテーブルの
「ユーザID」と、一日の時間に対応した「滞在場所」
及び「アクセス権(発信元電話番号)」をスケジュール
管理装置7を介してファイル装置8に登録しておく。ス
ケジュールテーブルで、アクセス権を「禁止」にした時
間中は、公衆網2からのアクセスを禁止する。一方、ス
ケジュールテーブルのアクセス権に「電話番号」を登録
すると、その電話番号からの発信についてのみ公衆網2
からのアクセスを許可する。
As shown in FIG. 2, the user sets each item of the action schedule, that is, the “user ID” in the schedule table and the “stay place” corresponding to the time of day.
And "access right (source telephone number)" are registered in the file device 8 via the schedule management device 7. During the time when the access right is set to “prohibited” in the schedule table, access from the public network 2 is prohibited. On the other hand, when "telephone number" is registered in the access right of the schedule table, only the outgoing call from the telephone number is transmitted to the public network 2.
Allow access from.

【0019】上述したように、ユーザは、予めスケジュ
ール管理ツールに行動スケジュールを登録しておく。そ
して、アクセスサーバ3Aは、公衆網2からの接続要求
を受けたとき、携帯端末1で使用している電話番号(発
信元電話番号)を公衆網2から受けとる。この時、「ユ
ーザID」と「発信元電話番号」をスケジュール管理ツ
ールヘ渡す。
As described above, the user registers an action schedule in the schedule management tool in advance. Then, when receiving a connection request from the public network 2, the access server 3 </ b> A receives the telephone number (source telephone number) used by the mobile terminal 1 from the public network 2. At this time, the “user ID” and the “source phone number” are passed to the schedule management tool.

【0020】スケジュール管理ツールでは、受けた「ユ
ーザID」に対応した行動スケジュールを検索し、当該
電話番号からのアクセスを許可している時間帯かどうか
を判定し、アクセスサーバ3Aへ結果を返す。
The schedule management tool searches for an action schedule corresponding to the received "user ID", determines whether or not the time zone permits access from the telephone number, and returns a result to the access server 3A.

【0021】アクセスサーバ3Aは、スケジュール管理
ツールの判定結果が「認可」であれば、携帯端末1と組
織内ネットワーク間の接続(通信)を、携帯端末1から
の切断要求を受けるまで保持し、判定結果が「否認」で
あれば、直ちに通信を切断する。
If the determination result of the schedule management tool is “approved”, the access server 3A holds the connection (communication) between the portable terminal 1 and the in-house network until a disconnection request from the portable terminal 1 is received, If the result of the determination is "denial", the communication is immediately disconnected.

【0022】すなわち、図3のステップ10において、
アクセスサーバ3Aは、携帯端末1からアクセス要求を
受け付ける。
That is, in step 10 of FIG.
The access server 3A receives an access request from the mobile terminal 1.

【0023】次に、ステップ11において、アクセスサ
ーバ3Aは、携帯端末1から、「ユーザID」と、「パ
スワード」と、「発信元電話番号」を受け取る。
Next, in step 11, the access server 3A receives the "user ID", "password" and "source telephone number" from the portable terminal 1.

【0024】次に、ステップ12において、受け取った
「ユーザID」及び「パスワード」を、ファイル装置6
に登録されているユーザID及びパスワードと比較す
る。
Next, in step 12, the received "user ID" and "password" are
Is compared with the user ID and the password registered in.

【0025】次に、ステップ13〜14において、携帯
端末1から受け取った「ユーザID」及び「パスワー
ド」と登録内容が一致した場合は、アクセスサーバ3A
は「ユーザID」及び「発信元電話番号」をスケジュー
ル管理装置7に送る。
Next, in steps 13 and 14, if the registered contents match the "user ID" and "password" received from the portable terminal 1, the access server 3A
Sends the “user ID” and the “source phone number” to the schedule management device 7.

【0026】ステップ15〜16において、アクセスサ
ーバ3Aは、携帯端末1から受け取った「ユーザID」
及び「パスワード」と登録内容が一致しなかった場合に
は、アクセス拒否を携帯端末1に通知し、携帯端末1と
の接続を断つ。
In steps 15 and 16, the access server 3A sends the "user ID"
If the registered contents do not match the “password” and the “password”, the portable terminal 1 is notified of access rejection, and the connection with the portable terminal 1 is cut off.

【0027】つづいて、図4のステップ20において、
スケジュール管理装置7は、「ユーザID」及び「発信
元電話番号」をアクセスサーバ3Aから受け取る。
Subsequently, in step 20 of FIG.
The schedule management device 7 receives the “user ID” and the “source phone number” from the access server 3A.

【0028】次に、ステップ21〜22において、スケ
ジュール管理装置7は、組織内ネットワーク内の時計か
ら日時を読み込み、「ユーザID」と現在の時間に基づ
きファイル装置8内のスケジュールテーブルを検索し、
登録された発信元電話番号を読み出す。
Next, in steps 21 to 22, the schedule management device 7 reads the date and time from the clock in the organization network, and searches the schedule table in the file device 8 based on the "user ID" and the current time.
Read out the registered caller phone number.

【0029】次に、ステップ23において、アクセスサ
ーバ3Aから受け取った「発信元電話番号」を、ファイ
ル装置8から読み出した発信元電話番号と比較する。
Next, in step 23, the "source telephone number" received from the access server 3A is compared with the source telephone number read from the file device 8.

【0030】次に、ステップ24〜25において、アク
セスサーバ3Aから受け取った「発信元電話番号」と登
録内容が一致した場合は、スケジュール管理装置7はア
クセス認可をアクセスサーバ3Aに通知する。
Next, in steps 24 and 25, when the registered contents match the "source telephone number" received from the access server 3A, the schedule management device 7 notifies the access server 3A of the access authorization.

【0031】ステップ26において、スケジュール管理
装置7は、アクセスサーバ3Aから受け取った「発信元
電話番号」と登録内容が一致しなかった場合には、アク
セス否認をアクセスサーバ3Aに通知する。
In step 26, when the registered contents do not match the "source telephone number" received from the access server 3A, the schedule management device 7 notifies the access server 3A of denial of access.

【0032】つづいて、図5のステップ30において、
アクセスサーバ3Aは、アクセス可否判定結果をスケジ
ュール管理装置7から受け取る。
Subsequently, in step 30 of FIG.
The access server 3A receives the access availability determination result from the schedule management device 7.

【0033】次に、ステップ31〜33において、スケ
ジュール管理装置7からアクセス認可を受け取った場合
は、アクセスサーバ3Aはアクセス許可を携帯端末1に
通知し、組織内ネットワークとの通信を許可する。
Next, in steps 31 to 33, when an access permission is received from the schedule management device 7, the access server 3A notifies the portable terminal 1 of the access permission and permits communication with the organization network.

【0034】ステップ34〜35において、アクセスサ
ーバ3Aは、スケジュール管理装置7からアクセス否認
を受け取った場合には、アクセス拒否を携帯端末1に通
知し、携帯端末1との接続を断つ。
In steps 34 to 35, when the access server 3A receives the access denial from the schedule management device 7, the access server 3A notifies the portable terminal 1 of access rejection and disconnects the connection with the portable terminal 1.

【0035】この実施の形態1に係る不正アクセス防止
システムは、組織外にある端末1から公衆網2経由で組
織内ネットワークヘ接続する場合に、個人の行動スケジ
ュールを管理するスケジュール管理装置7とアクセスサ
ーバ3Aを連携させ、ユーザID及びパスワードと、携
帯端末1Aの電話番号とに基づき2重に接続可否を判定
することにより、セキュリティの強化を図ることができ
る。
The unauthorized access prevention system according to the first embodiment has access to the schedule management device 7 for managing an individual's behavior schedule when a terminal 1 outside the organization connects to the internal network via the public network 2. By linking the server 3A and determining twice whether connection is possible based on the user ID and password and the telephone number of the mobile terminal 1A, security can be enhanced.

【0036】実施の形態2.この発明の実施の形態2に
係る不正アクセス防止システムについて図面を参照しな
がら説明する。上記の実施の形態1ではスケジュール管
理装置7で発信元電話番号を登録内容と比較しアクセス
可否を判定していたが、この実施の形態2ではアクセス
サーバ3Bがアクセス可否の判定を行う。
Embodiment 2 An unauthorized access prevention system according to Embodiment 2 of the present invention will be described with reference to the drawings. In the first embodiment, the schedule management device 7 compares the source telephone number with the registered contents to determine whether access is permitted. In the second embodiment, the access server 3B determines whether access is permitted.

【0037】なお、この実施の形態2に係る不正アクセ
ス防止システムの構成は、上記の実施の形態1とほぼ同
様であるので図示を省略する。但し、アクセスサーバ及
びスケジュール管理装置の符号を3B及び7Aとする。
The configuration of the unauthorized access prevention system according to the second embodiment is substantially the same as that of the first embodiment, and is not shown. However, the codes of the access server and the schedule management device are 3B and 7A.

【0038】図6及び図8は、不正アクセス防止システ
ムのアクセスサーバの動作を示すフローチャートであ
る。また、図7は、不正アクセス防止システムのスケジ
ュール管理装置の動作を示すフローチャートである。
FIGS. 6 and 8 are flowcharts showing the operation of the access server of the unauthorized access prevention system. FIG. 7 is a flowchart showing the operation of the schedule management device of the unauthorized access prevention system.

【0039】図6のステップ40において、アクセスサ
ーバ3Bは、携帯端末1からアクセス要求を受け付け
る。
In step 40 of FIG. 6, access server 3B receives an access request from portable terminal 1.

【0040】次に、ステップ41において、アクセスサ
ーバ3Bは、携帯端末1から、「ユーザID」と、「パ
スワード」と、「発信元電話番号」を受け取る。
Next, in step 41, the access server 3B receives the “user ID”, the “password”, and the “source telephone number” from the portable terminal 1.

【0041】次に、ステップ42において、受け取った
「ユーザID」及び「パスワード」を、ファイル装置6
に登録されているユーザID及びパスワードと比較す
る。
Next, in step 42, the received "user ID" and "password" are
Is compared with the user ID and the password registered in.

【0042】次に、ステップ43〜44において、携帯
端末1から受け取った「ユーザID」及び「パスワー
ド」と登録内容が一致した場合は、アクセスサーバ3B
は「ユーザID」をスケジュール管理装置7Aに送る。
Next, in steps 43 to 44, if the registered contents match the "user ID" and "password" received from the portable terminal 1, the access server 3B
Sends the "user ID" to the schedule management device 7A.

【0043】ステップ45〜46において、アクセスサ
ーバ3Bは、携帯端末1から受け取った「ユーザID」
及び「パスワード」と登録内容が一致しなかった場合に
は、アクセス拒否を携帯端末1に通知し、携帯端末1と
の接続を断つ。
In steps 45 to 46, the access server 3B transmits the “user ID” received from the portable terminal 1.
If the registered contents do not match the “password” and the “password”, the portable terminal 1 is notified of access rejection, and the connection with the portable terminal 1 is cut off.

【0044】つづいて、図7のステップ50において、
スケジュール管理装置7Aは、「ユーザID」をアクセ
スサーバ3Bから受け取る。
Subsequently, in step 50 of FIG.
The schedule management device 7A receives the “user ID” from the access server 3B.

【0045】次に、ステップ51〜52において、スケ
ジュール管理装置7Aは、組織内ネットワーク内の時計
から日時を読み込み、「ユーザID」と現在の時間に基
づきファイル装置8内のスケジュールテーブルを検索
し、登録された発信元電話番号等のアクセス権データを
読み出す。
Next, in steps 51 to 52, the schedule management device 7A reads the date and time from the clock in the organization network and searches the schedule table in the file device 8 based on the "user ID" and the current time. The access right data such as the registered caller telephone number is read.

【0046】次に、ステップ53において、スケジュー
ル管理装置7Aは、読み出したアクセス権データをアク
セスサーバ3Bに通知する。
Next, in step 53, the schedule management device 7A notifies the read access right data to the access server 3B.

【0047】つづいて、図8のステップ60において、
アクセスサーバ3Bは、アクセス権データをスケジュー
ル管理装置7Aから受け取る。
Subsequently, in step 60 of FIG.
The access server 3B receives the access right data from the schedule management device 7A.

【0048】次に、ステップ61において、アクセスサ
ーバ3Bは、携帯端末1から受け取った「発信元電話番
号」とアクセス権データの内容である発信元電話番号が
一致した場合は、アクセス認可と判定する。一方、携帯
端末1から受け取った「発信元電話番号」とアクセス権
データの内容である発信元電話番号が一致しなかった場
合には、アクセス否認と判定する。さらに、アクセスサ
ーバ3Bは、アクセス権データの内容が禁止である場合
はアクセス否認と判定する。
Next, in step 61, if the “source telephone number” received from the portable terminal 1 matches the source telephone number, which is the content of the access right data, the access server 3B determines that the access is authorized. . On the other hand, if the “source phone number” received from the mobile terminal 1 does not match the source phone number that is the content of the access right data, it is determined that access is denied. Further, the access server 3B determines that access is denied when the content of the access right data is prohibited.

【0049】次に、ステップ62〜64において、アク
セス認可と判定した場合は、アクセスサーバ3Bはアク
セス許可を携帯端末1に通知し、組織内ネットワークと
の通信を許可する。
Next, if it is determined in steps 62 to 64 that the access is permitted, the access server 3B notifies the portable terminal 1 of the access permission and permits communication with the network in the organization.

【0050】ステップ65〜66において、アクセスサ
ーバ3Bは、アクセス否認と判定した場合には、アクセ
ス拒否を携帯端末1に通知し、携帯端末1との接続を断
つ。
In steps 65 to 66, when the access server 3B determines that the access is denied, the access server 3B notifies the portable terminal 1 of access rejection and disconnects the connection with the portable terminal 1.

【0051】この実施の形態2に係る不正アクセス防止
システムは、組織外にある端末1から公衆網2経由で組
織内ネットワークヘ接続する場合に、個人の行動スケジ
ュールを管理するスケジュール管理装置7Aとアクセス
サーバ3Bを連携させ、ユーザID及びパスワードと、
携帯端末1の電話番号とに基づき2重に接続可否を判定
することにより、セキュリティの強化を図ることができ
る。
The unauthorized access prevention system according to the second embodiment has an access to a schedule management device 7A that manages an individual's action schedule when a terminal 1 outside the organization connects to an internal network via the public network 2. By linking the server 3B, a user ID and a password
By judging whether connection is possible twice based on the telephone number of the portable terminal 1, security can be enhanced.

【0052】実施の形態3.この発明の実施の形態3に
係る不正アクセス防止システムについて図面を参照しな
がら説明する。図9は、この発明の実施の形態3に係る
不正アクセス防止システムの構成を示す図である。
Embodiment 3 FIG. An unauthorized access prevention system according to Embodiment 3 of the present invention will be described with reference to the drawings. FIG. 9 is a diagram showing a configuration of an unauthorized access prevention system according to Embodiment 3 of the present invention.

【0053】図9において、1AはGPS機能を有する
携帯端末、2は公衆網、3Cは組織内ネットワークのア
クセスサーバ、4は組織内ネットワークのクライアン
ト、6はユーザ毎のユーザIDとパスワードが登録され
ているファイル装置、7Bは組織内ネットワークのスケ
ジュール管理装置、8は個人のスケジュールテーブルが
登録されているファイル装置である。
In FIG. 9, 1A is a portable terminal having a GPS function, 2 is a public network, 3C is an access server of an organization network, 4 is a client of the organization network, 6 is a user ID and password registered for each user. 7B is a schedule management device of the in-house network, and 8 is a file device in which a personal schedule table is registered.

【0054】図10は、この発明の実施の形態3に係る
不正アクセス防止システムのスケジュールテーブルの構
成を示す図である。
FIG. 10 is a diagram showing a configuration of a schedule table of an unauthorized access prevention system according to Embodiment 3 of the present invention.

【0055】図10に示すように、スケジュールテーブ
ルは、ユーザ(個人)毎に構成され、さらに、ユーザ一
人について「ユーザ番号」と、「ユーザID」と、時間
に対応した「滞在場所」と、同様に時間に対応した「住
所(位置情報)」とから構成されている。
As shown in FIG. 10, the schedule table is configured for each user (individual), and for each user, a “user number”, a “user ID”, a “stay place” corresponding to time, Similarly, it is composed of "address (position information)" corresponding to time.

【0056】つぎに、この実施の形態3に係る不正アク
セス防止システムの動作について図面を参照しながら説
明する。図11及び図13は、不正アクセス防止システ
ムのアクセスサーバの動作を示すフローチャートであ
る。また、図12は、不正アクセス防止システムのスケ
ジュール管理装置の動作を示すフローチャートである。
Next, the operation of the unauthorized access prevention system according to the third embodiment will be described with reference to the drawings. FIGS. 11 and 13 are flowcharts showing the operation of the access server of the unauthorized access prevention system. FIG. 12 is a flowchart showing the operation of the schedule management device of the unauthorized access prevention system.

【0057】図10に示すように、ユーザは、行動スケ
ジュールの各項目、すなわち、スケジュールテーブルの
「ユーザID」と、一日の時間に対応した「滞在場所」
及び「住所(位置情報)」をスケジュール管理装置7B
を介してファイル装置8に登録しておく。
As shown in FIG. 10, the user sets each item of the action schedule, that is, “user ID” in the schedule table, and “stay place” corresponding to the time of day.
And "address (location information)" in the schedule management device 7B
Is registered in the file device 8 via the.

【0058】上述したように、ユーザは予めスケジュー
ル管理ツールに行動スケジュールを登録しておき、ま
た、GPS機能を備えた携帯端末1Aを持つ。そして、
アクセスサーバ3Cは、公衆網2からの接続要求を受け
た時、GPS機能により認識された「位置情報」を受け
取り、「ユーザID」と「位置情報」をスケジュール管
理ツールヘ渡す。
As described above, the user registers an action schedule in the schedule management tool in advance, and has the portable terminal 1A having the GPS function. And
When receiving the connection request from the public network 2, the access server 3C receives the "location information" recognized by the GPS function and passes the "user ID" and "location information" to the schedule management tool.

【0059】スケジュール管理ツールでは、受けた「ユ
ーザID」に対応した行動スケジュールを検索し、当該
位置情報に対応する地域からのアクセスを許可している
時間帯かどうかを判定し、アクセスサーバ3Cへ判定結
果を返す。この場合の位置情報は、誤差が発生する可能
性があるので、必要に応じてアクセスを許可する地域に
余裕を持たせる。
The schedule management tool searches for an action schedule corresponding to the received "user ID", determines whether or not it is a time zone in which access from a region corresponding to the position information is permitted, and sends it to the access server 3C. Returns the judgment result. In this case, there is a possibility that an error may occur in the position information, so that an area where access is permitted is given a margin as necessary.

【0060】アクセスサーバ3Cでは、スケジュール管
理ツールの判定結果が認可であれば携帯端末1Aと組織
内ネットワーク間の接続(通信)を、携帯端末1Aから
の切断要求を受けるまで保持し、判定結果が否認であれ
ば直ちに通信を切断する。
The access server 3C holds the connection (communication) between the mobile terminal 1A and the in-house network if the determination result of the schedule management tool is approved until a disconnection request is received from the mobile terminal 1A. If it is denied, the communication is immediately disconnected.

【0061】すなわち、図11のステップ70におい
て、アクセスサーバ3Cは、携帯端末1Aからアクセス
要求を受け付ける。
That is, in step 70 of FIG. 11, the access server 3C receives an access request from the portable terminal 1A.

【0062】次に、ステップ71において、アクセスサ
ーバ3Cは、携帯端末1Aから、「ユーザID」と、
「パスワード」と、「位置情報」を受け取る。
Next, in step 71, the access server 3C sends a “user ID” from the portable terminal 1A,
"Password" and "location information" are received.

【0063】次に、ステップ72において、受け取った
「ユーザID」及び「パスワード」を、ファイル装置6
に登録されているユーザID及びパスワードと比較す
る。
Next, in step 72, the received "user ID" and "password" are
Is compared with the user ID and the password registered in.

【0064】次に、ステップ73〜74において、携帯
端末1Aから受け取った「ユーザID」及び「パスワー
ド」と登録内容が一致した場合は、アクセスサーバ3C
は「ユーザID」及び「位置情報」をスケジュール管理
装置7Bに送る。
Next, in steps 73-74, if the registered contents match the "user ID" and "password" received from the portable terminal 1A, the access server 3C
Sends the "user ID" and "position information" to the schedule management device 7B.

【0065】ステップ75〜76において、アクセスサ
ーバ3Cは、携帯端末1Aから受け取った「ユーザI
D」及び「パスワード」と登録内容が一致しなかった場
合には、アクセス拒否を携帯端末1Aに通知し、携帯端
末1Aとの接続を断つ。
In steps 75 to 76, the access server 3C transmits the “user I” received from the portable terminal 1A.
When the registered contents do not match the "D" and the "password", the access denial is notified to the mobile terminal 1A, and the connection with the mobile terminal 1A is cut off.

【0066】つづいて、図12のステップ80におい
て、スケジュール管理装置7Bは、「ユーザID」及び
「位置情報」をアクセスサーバ3Cから受け取る。
Subsequently, in step 80 of FIG. 12, the schedule management device 7B receives the “user ID” and “location information” from the access server 3C.

【0067】次に、ステップ81〜82において、スケ
ジュール管理装置7Bは、組織内ネットワーク内の時計
から日時を読み込み、「ユーザID」と現在の時間に基
づきファイル装置8内のスケジュールテーブルを検索
し、登録された位置情報を読み出す。
Next, in steps 81 to 82, the schedule management device 7B reads the date and time from the clock in the organization network, and searches the schedule table in the file device 8 based on the "user ID" and the current time. Read the registered position information.

【0068】次に、ステップ83において、アクセスサ
ーバ3Cから受け取った「位置情報」を、ファイル装置
8から読み出した位置情報と比較する。
Next, in step 83, the “location information” received from the access server 3C is compared with the location information read from the file device 8.

【0069】次に、ステップ84〜85において、アク
セスサーバ3Cから受け取った「位置情報」と登録内容
が一致した場合は、スケジュール管理装置7Bはアクセ
ス認可をアクセスサーバ3Cに通知する。
Next, in steps 84 to 85, if the registered information matches the "position information" received from the access server 3C, the schedule management device 7B notifies the access server 3C of the access authorization.

【0070】ステップ86において、スケジュール管理
装置7Bは、アクセスサーバ3Cから受け取った「位置
情報」と登録内容が一致しなかった場合には、アクセス
否認をアクセスサーバ3Cに通知する。
In step 86, when the registered information does not match the "position information" received from access server 3C, schedule management device 7B notifies access server 3C of denial of access.

【0071】つづいて、図13のステップ90におい
て、アクセスサーバ3Cは、アクセス可否判定結果をス
ケジュール管理装置7Bから受け取る。
Subsequently, in step 90 of FIG. 13, the access server 3C receives the access permission / non-permission judgment result from the schedule management device 7B.

【0072】次に、ステップ91〜93において、スケ
ジュール管理装置7Bからアクセス認可を受け取った場
合は、アクセスサーバ3Cはアクセス許可を携帯端末1
Aに通知し、組織内ネットワークとの通信を許可する。
Next, in steps 91 to 93, when the access permission is received from the schedule management device 7B, the access server 3C makes the access permission
A is notified, and communication with the organization network is permitted.

【0073】ステップ94〜95において、アクセスサ
ーバ3Cは、スケジュール管理装置7Bからアクセス否
認を受け取った場合には、アクセス拒否を携帯端末1A
に通知し、携帯端末1Aとの接続を断つ。
In steps 94 to 95, when the access server 3C receives the access denial from the schedule management device 7B, the access server 3C denies the access to the portable terminal 1A.
And disconnects from the mobile terminal 1A.

【0074】この実施の形態3に係る不正アクセス防止
システムは、組織外にある端末1Aから公衆網2経由で
組織内ネットワークヘ接続する場合に、個人の行動スケ
ジュールを管理するスケジュール管理装置7Bとアクセ
スサーバ3Cを連携させ、ユーザID及びパスワード
と、携帯端末1Aの位置情報とに基づき2重に接続可否
を判定することにより、セキュリティの強化を図ること
ができる。
In the unauthorized access prevention system according to the third embodiment, when the terminal 1A outside the organization connects to the network within the organization via the public network 2, it accesses the schedule management device 7B that manages the personal action schedule. By linking the server 3C and judging whether connection is possible twice based on the user ID and password and the position information of the mobile terminal 1A, security can be enhanced.

【0075】実施の形態4.この発明の実施の形態4に
係る不正アクセス防止システムについて説明する。上記
の実施の形態3ではスケジュール管理装置7Bで位置情
報を登録内容と比較しアクセス可否を判定していたが、
この実施の形態4ではアクセスサーバ3Dがアクセス可
否の判定を行うものである。
Embodiment 4 An unauthorized access prevention system according to Embodiment 4 of the present invention will be described. In the third embodiment, the schedule management device 7B compares the location information with the registered contents to determine whether or not access is possible.
In the fourth embodiment, the access server 3D determines whether access is permitted.

【0076】なお、この実施の形態4に係る不正アクセ
ス防止システムの構成は、上記の実施の形態3とほぼ同
様であるので図示を省略する。但し、アクセスサーバ及
びスケジュール管理装置の符号を3D及び7Cとする。
The configuration of the unauthorized access prevention system according to the fourth embodiment is substantially the same as that of the third embodiment, and is not shown. However, the codes of the access server and the schedule management device are 3D and 7C.

【0077】また、この実施の形態4に係る不正アクセ
ス防止システムの動作は、図6〜図8に示す実施の形態
2のアクセスサーバ及びスケジュール管理装置の動作と
基本的には同様であるので図示を省略する。異なる点
は、アクセス権データの代わりに位置情報となるだけで
ある。
The operation of the unauthorized access prevention system according to the fourth embodiment is basically the same as the operation of the access server and the schedule management device of the second embodiment shown in FIGS. Is omitted. The difference is only the position information instead of the access right data.

【0078】この実施の形態4に係る不正アクセス防止
システムは、組織外にある端末1Aから公衆網2経由で
組織内ネットワークヘ接続する場合に、個人の行動スケ
ジュールを管理するスケジュール管理装置7Cとアクセ
スサーバ3Dを連携させ、ユーザID及びパスワード
と、携帯端末1Aの位置情報とに基づき2重に接続可否
を判定することにより、セキュリティの強化を図ること
ができる。
The unauthorized access prevention system according to the fourth embodiment has access to a schedule management device 7C that manages an individual's action schedule when a terminal 1A outside the organization connects to an internal network via the public network 2. By linking the server 3D and determining twice whether connection is possible based on the user ID and password and the position information of the mobile terminal 1A, security can be enhanced.

【0079】実施の形態5.この発明の実施の形態5に
係る不正アクセス防止システムについて図面を参照しな
がら説明する。図14は、この発明の実施の形態5に係
る不正アクセス防止システムの構成を示す図である。
Embodiment 5 FIG. Embodiment 5 An unauthorized access prevention system according to Embodiment 5 of the present invention will be described with reference to the drawings. FIG. 14 is a diagram showing a configuration of an unauthorized access prevention system according to Embodiment 5 of the present invention.

【0080】図14において、1AはGPS機能を有す
る携帯端末、2は公衆網、3Eは組織内ネットワークの
アクセスサーバ、4は組織内ネットワークのクライアン
ト、6はユーザ毎のユーザIDとパスワードが登録され
ているファイル装置、7Dは組織内ネットワークのスケ
ジュール管理装置、8は個人のスケジュールテーブルが
登録されているファイル装置である。
In FIG. 14, 1A is a portable terminal having a GPS function, 2 is a public network, 3E is an access server of an organization network, 4 is a client of the organization network, 6 is a user ID and password registered for each user. 7D is a schedule management device of the in-house network, and 8 is a file device in which a personal schedule table is registered.

【0081】図15は、この発明の実施の形態5に係る
不正アクセス防止システムのスケジュールテーブルの構
成を示す図である。
FIG. 15 is a diagram showing a configuration of a schedule table of the unauthorized access prevention system according to Embodiment 5 of the present invention.

【0082】図15に示すように、スケジュールテーブ
ルは、ユーザ(個人)毎に構成され、さらに、ユーザ一
人について「ユーザ番号」と、「ユーザID」と、時間
に対応した「滞在場所」と、同様に時間に対応した「住
所(位置情報)」と、同様に時間に対応した「アクセス
権(発信元電話番号)」とから構成されている。
As shown in FIG. 15, the schedule table is configured for each user (individual), and further includes, for each user, a “user number”, a “user ID”, a “stay place” corresponding to time, Similarly, it is composed of “address (position information)” corresponding to time and “access right (source telephone number)” corresponding to time.

【0083】つぎに、この実施の形態5に係る不正アク
セス防止システムの動作について図面を参照しながら説
明する。図16及び図18は、不正アクセス防止システ
ムのアクセスサーバの動作を示すフローチャートであ
る。また、図17は、不正アクセス防止システムのスケ
ジュール管理装置の動作を示すフローチャートである。
Next, the operation of the unauthorized access prevention system according to the fifth embodiment will be described with reference to the drawings. FIGS. 16 and 18 are flowcharts showing the operation of the access server of the unauthorized access prevention system. FIG. 17 is a flowchart showing the operation of the schedule management device of the unauthorized access prevention system.

【0084】図15に示すように、ユーザは、行動スケ
ジュールの各項目、すなわち、スケジュールテーブルの
「ユーザID」と、一日の時間に対応した「滞在場
所」、「住所(位置情報)」及び「アクセス権(発信元
電話番号)」をスケジュール管理装置7Dを介してファ
イル装置8に登録しておく。スケジュールテーブルで、
アクセス権を「禁止」にした時間中は、公衆網2からの
アクセスを禁止する。一方、スケジュールテーブルのア
クセス権に「電話番号」を登録し、かつスケジュールテ
ーブルの住所(位置情報)に場所を登録すると、その電
話番号から、かつ登録した場所からの発信についてのみ
公衆網2からのアクセスを許可する。
As shown in FIG. 15, the user sets each item of the action schedule, that is, “user ID” in the schedule table, “stay place”, “address (position information)” corresponding to time of day, and The “access right (source telephone number)” is registered in the file device 8 via the schedule management device 7D. In the schedule table,
During the time when the access right is “prohibited”, access from the public network 2 is prohibited. On the other hand, if the "telephone number" is registered in the access right of the schedule table and the location is registered in the address (position information) of the schedule table, only the call from the telephone number and from the registered location is transmitted from the public network 2. Allow access.

【0085】上述したように、ユーザは予めスケジュー
ル管理ツールに行動スケジュールを登録しておき、ま
た、GPS機能を備えた携帯端末1Aを持つ。そして、
アクセスサーバ3Eは、公衆網2からの接続要求を受け
た時、使用している携帯端末1Aの電話番号(発信元電
話番号)を公衆網2から受け取る。さらに、GPS機能
により認識された「位置情報」を受け取り、「ユーザI
D」と「発信元電話番号」と「位置情報」をスケジュー
ル管理ツールヘ渡す。
As described above, the user registers an action schedule in the schedule management tool in advance, and has the portable terminal 1A having the GPS function. And
When receiving a connection request from the public network 2, the access server 3 </ b> E receives from the public network 2 the telephone number (source telephone number) of the mobile terminal 1 </ b> A being used. Further, the “location information” recognized by the GPS function is received, and “user I
D, "source telephone number" and "location information" are passed to the schedule management tool.

【0086】スケジュール管理ツールでは、受けた「ユ
ーザID」に対応した行動スケジュールを検索し、当該
電話番号及び当該位置情報に対応する地域からのアクセ
スを許可している時間帯かどうかを判定し、アクセスサ
ーバ3Eへ判定結果を返す。この場合の位置情報は、誤
差が発生する可能性があるので、必要に応じてアクセス
を許可する地域に余裕を持たせる。
The schedule management tool searches for an action schedule corresponding to the received “user ID” and determines whether or not the time zone permits access from the area corresponding to the telephone number and the location information. The determination result is returned to the access server 3E. In this case, there is a possibility that an error may occur in the position information, so that an area where access is permitted is given a margin as necessary.

【0087】アクセスサーバ3Eでは、スケジュール管
理ツールの判定結果が認可であれば携帯端末1Aと組織
内ネットワーク間の接続(通信)を、携帯端末1Aから
の切断要求を受けるまで保持し、判定結果が否認であれ
ば直ちに通信を切断する。
The access server 3E holds the connection (communication) between the mobile terminal 1A and the in-house network if the determination result of the schedule management tool is approved, until the disconnection request is received from the mobile terminal 1A. If it is denied, the communication is immediately disconnected.

【0088】すなわち、図16のステップ100におい
て、アクセスサーバ3Eは、携帯端末1Aからアクセス
要求を受け付ける。
That is, in step 100 of FIG. 16, access server 3E receives an access request from portable terminal 1A.

【0089】次に、ステップ101において、アクセス
サーバ3Eは、携帯端末1Aから、「ユーザID」と、
「パスワード」と、「発信元電話番号」と、「位置情
報」を受け取る。
Next, in step 101, the access server 3E sends the “user ID” from the portable terminal 1A to
"Password", "source telephone number", and "location information" are received.

【0090】次に、ステップ102において、受け取っ
た「ユーザID」及び「パスワード」を、ファイル装置
6に登録されているユーザID及びパスワードと比較す
る。
Next, in step 102, the received “user ID” and “password” are compared with the user ID and password registered in the file device 6.

【0091】次に、ステップ103〜104において、
携帯端末1Aから受け取った「ユーザID」及び「パス
ワード」と登録内容が一致した場合は、アクセスサーバ
3Eは「ユーザID」、「発信元電話番号」及び「位置
情報」をスケジュール管理装置7Bに送る。
Next, in steps 103 to 104,
When the registered contents match the "user ID" and "password" received from the mobile terminal 1A, the access server 3E sends the "user ID", "source telephone number" and "location information" to the schedule management device 7B. .

【0092】ステップ105〜106において、アクセ
スサーバ3Eは、携帯端末1Aから受け取った「ユーザ
ID」及び「パスワード」と登録内容が一致しなかった
場合には、アクセス拒否を携帯端末1Aに通知し、携帯
端末1Aとの接続を断つ。
In steps 105 to 106, if the registered contents do not match the “user ID” and “password” received from portable terminal 1A, access server 3E notifies portable terminal 1A of access rejection, The connection with the mobile terminal 1A is disconnected.

【0093】つづいて、図17のステップ110におい
て、スケジュール管理装置7Dは、「ユーザID」、
「発信元電話番号」及び「位置情報」をアクセスサーバ
3Cから受け取る。
Subsequently, in step 110 of FIG. 17, the schedule management device 7D sets “user ID”,
The “source telephone number” and the “location information” are received from the access server 3C.

【0094】次に、ステップ111〜112において、
スケジュール管理装置7Dは、組織内ネットワーク内の
時計から日時を読み込み、「ユーザID」と現在の時間
に基づきファイル装置8内のスケジュールテーブルを検
索し、登録された発信元電話番号及び位置情報を読み出
す。
Next, in steps 111 to 112,
The schedule management device 7D reads the date and time from the clock in the organization network, searches the schedule table in the file device 8 based on the “user ID” and the current time, and reads out the registered source telephone number and location information. .

【0095】次に、ステップ113において、アクセス
サーバ3Eから受け取った「発信元電話番号」及び「位
置情報」を、ファイル装置8から読み出した発信元電話
番号及び位置情報と比較する。
Next, in step 113, the "source telephone number" and "position information" received from the access server 3E are compared with the source telephone number and position information read from the file device 8.

【0096】次に、ステップ114〜115において、
アクセスサーバ3Eから受け取った「発信元電話番号」
及び「位置情報」と登録内容が一致した場合は、スケジ
ュール管理装置7Dはアクセス認可をアクセスサーバ3
Eに通知する。
Next, in steps 114 to 115,
"Source phone number" received from access server 3E
If the registered content matches the “location information” and the registered content, the schedule management device 7D issues an access authorization to the access server 3.
Notify E.

【0097】ステップ116において、スケジュール管
理装置7Dは、アクセスサーバ3Eから受け取った「発
信元電話番号」及び「位置情報」と登録内容が一致しな
かった場合には、アクセス否認をアクセスサーバ3Eに
通知する。
In step 116, if the registered contents do not match the "source telephone number" and "location information" received from access server 3E, schedule management device 7D notifies access server 3E of denial of access. I do.

【0098】つづいて、図18のステップ120におい
て、アクセスサーバ3Eは、アクセス可否判定結果をス
ケジュール管理装置7Dから受け取る。
Subsequently, in step 120 of FIG. 18, the access server 3E receives the access permission / non-permission judgment result from the schedule management device 7D.

【0099】次に、ステップ121〜123において、
スケジュール管理装置7Dからアクセス認可を受け取っ
た場合は、アクセスサーバ3Eはアクセス許可を携帯端
末1Aに通知し、組織内ネットワークとの通信を許可す
る。
Next, in steps 121 to 123,
When the access permission is received from the schedule management device 7D, the access server 3E notifies the mobile terminal 1A of the access permission and permits the communication with the network in the organization.

【0100】ステップ124〜125において、アクセ
スサーバ3Eは、スケジュール管理装置7Dからアクセ
ス否認を受け取った場合には、アクセス拒否を携帯端末
1Aに通知し、携帯端末1Aとの接続を断つ。
In steps 124 to 125, when the access server 3E receives the access denial from the schedule management device 7D, it notifies the portable terminal 1A of the access rejection and disconnects the connection with the portable terminal 1A.

【0101】この実施の形態5に係る不正アクセス防止
システムは、組織外にある端末1Aから公衆網2経由で
組織内ネットワークヘ接続する場合に、個人の行動スケ
ジュールを管理するスケジュール管理装置7Dとアクセ
スサーバ3Eを連携させ、ユーザID及びパスワード
と、携帯端末1Aの電話番号及び位置情報とに基づき2
重に接続可否を判定することにより、セキュリティの強
化を図ることができる。
In the unauthorized access prevention system according to the fifth embodiment, when a terminal 1A outside the organization connects to a network within the organization via the public network 2, an access to the schedule management device 7D for managing an individual's action schedule is made. The server 3E is linked, and based on the user ID and the password, the telephone number and the location information of the mobile terminal 1A,
By repeatedly determining whether connection is possible, security can be enhanced.

【0102】実施の形態6.この発明の実施の形態6に
係る不正アクセス防止システムについて説明する。上記
の実施の形態5ではスケジュール管理装置7Dで発信元
電話番号及び位置情報を登録内容と比較しアクセス可否
を判定していたが、この実施の形態6ではアクセスサー
バ3Fがアクセス可否の判定を行うものである。
Embodiment 6 FIG. An unauthorized access prevention system according to Embodiment 6 of the present invention will be described. In the fifth embodiment, the schedule management device 7D compares the source telephone number and the location information with the registered contents to determine whether access is possible. In the sixth embodiment, the access server 3F determines whether access is possible. Things.

【0103】なお、この実施の形態6に係る不正アクセ
ス防止システムの構成は、上記の実施の形態5とほぼ同
様であるので図示を省略する。但し、アクセスサーバ及
びスケジュール管理装置の符号を3F及び7Eとする。
The configuration of the unauthorized access prevention system according to the sixth embodiment is substantially the same as that of the fifth embodiment, and therefore is not shown. However, the codes of the access server and the schedule management device are 3F and 7E.

【0104】また、この実施の形態6に係る不正アクセ
ス防止システムの動作は、図6〜図8に示す実施の形態
2のアクセスサーバ及びスケジュール管理装置の動作と
基本的には同様であるので図示を省略する。異なる点
は、アクセス権データに位置情報が加えられているだけ
である。
The operation of the unauthorized access prevention system according to the sixth embodiment is basically the same as the operation of the access server and the schedule management device according to the second embodiment shown in FIGS. Is omitted. The only difference is that location information is added to the access right data.

【0105】この実施の形態6に係る不正アクセス防止
システムは、組織外にある端末1Aから公衆網2経由で
組織内ネットワークヘ接続する場合に、個人の行動スケ
ジュールを管理するスケジュール管理装置7Eとアクセ
スサーバ3Fを連携させ、ユーザID及びパスワード
と、携帯端末1Aの電話番号及び位置情報とに基づき2
重に接続可否を判定することにより、セキュリティの強
化を図ることができる。
In the unauthorized access prevention system according to the sixth embodiment, when connecting from a terminal 1A outside the organization to a network within the organization via the public network 2, an access to the schedule management device 7E for managing an individual's action schedule is made. The server 3F is linked, and based on the user ID and password, and the telephone number and location information of the mobile terminal 1A,
By repeatedly determining whether connection is possible, security can be enhanced.

【0106】[0106]

【発明の効果】この発明に係る不正アクセス防止システ
ムは、以上説明したとおり、携帯端末からアクセス要求
があった場合には前記携帯端末からユーザID及びパス
ワードを受け取り登録内容と比較して一致したときはア
クセス許可を前記携帯端末に通知し、一致しないときに
はアクセス拒否を前記携帯端末に通知するアクセスサー
バを備えた不正アクセス防止システムにおいて、さら
に、前記アクセスサーバからユーザID及び第1のユー
ザ識別情報を受け取り前記第1のユーザ識別情報とスケ
ジュールテーブルに予め登録された第2のユーザ識別情
報と比較してその結果を前記アクセスサーバに通知する
スケジュール管理装置を備え、前記アクセスサーバは、
前記携帯端末からアクセス要求があった場合には前記携
帯端末からユーザID、パスワード及び第1のユーザ識
別情報を受け取り前記ユーザID及びパスワードと登録
内容と比較して一致したときは前記ユーザID及び第1
のユーザ識別情報を前記スケジュール管理装置に渡し、
また、前記アクセスサーバは、前記スケジュール管理装
置から前記比較結果を受け取り前記第1及び第2のユー
ザ識別情報が一致しているときはアクセス許可を前記携
帯端末に通知し、一致していないときにはアクセス拒否
を前記携帯端末に通知するので、2重に接続可否を判定
することになり、セキュリティの強化を図ることができ
るという効果を奏する。
As described above, the unauthorized access prevention system according to the present invention, when receiving an access request from a portable terminal, receives a user ID and a password from the portable terminal, compares the received user ID and password with the registered contents, and matches Informs the mobile terminal of access permission, and if the passwords do not match, an access server that notifies the mobile terminal of access rejection, further comprising: a user ID and first user identification information from the access server. Receiving the first user identification information and second user identification information registered in advance in a schedule table, and notifying the result to the access server, wherein the access server comprises:
When there is an access request from the portable terminal, a user ID, a password and first user identification information are received from the portable terminal, and the user ID and the password are compared with the registered contents. 1
Passing the user identification information to the schedule management device,
Further, the access server receives the comparison result from the schedule management device, notifies the portable terminal of access permission when the first and second user identification information match, and accesses the mobile terminal when the first and second user identification information do not match. Since the refusal is notified to the portable terminal, whether connection is possible is determined twice and an effect that security can be enhanced can be achieved.

【0107】この発明に係る不正アクセス防止システム
は、以上説明したとおり、携帯端末からアクセス要求が
あった場合には前記携帯端末からユーザID及びパスワ
ードを受け取り登録内容と比較して一致したときはアク
セス許可を前記携帯端末に通知し、一致しないときには
アクセス拒否を前記携帯端末に通知するアクセスサーバ
を備えた不正アクセス防止システムにおいて、さらに、
前記アクセスサーバからユーザIDを受け取り前記ユー
ザIDに基づきスケジュールテーブルから予め登録され
た第2のユーザ識別情報を読み出して前記アクセスサー
バに通知するスケジュール管理装置を備え、前記アクセ
スサーバは、前記携帯端末からアクセス要求があった場
合には前記携帯端末からユーザID、パスワード及び第
1のユーザ識別情報を受け取り前記ユーザID及びパス
ワードと登録内容と比較して一致したときは前記ユーザ
IDを前記スケジュール管理装置に渡し、また、前記ア
クセスサーバは、前記スケジュール管理装置から前記第
2のユーザ識別情報を受け取り前記第1及び第2のユー
ザ識別情報が一致したときはアクセス許可を前記携帯端
末に通知し、一致しないときにはアクセス拒否を前記携
帯端末に通知するので、2重に接続可否を判定すること
になり、セキュリティの強化を図ることができるという
効果を奏する。
As described above, the unauthorized access prevention system according to the present invention receives a user ID and a password from a portable terminal when an access request is received from the portable terminal, compares the received user ID and password with the registered contents, and, when the contents match, the access. An unauthorized access prevention system including an access server for notifying permission to the portable terminal and notifying access to the portable terminal when they do not match, further comprising:
A schedule management device that receives a user ID from the access server, reads out second user identification information registered in advance from a schedule table based on the user ID, and notifies the access server of the second user identification information. When there is an access request, a user ID, a password, and first user identification information are received from the portable terminal, and when the user ID and the password match the registered contents, the user ID is transmitted to the schedule management device. Handover, the access server receives the second user identification information from the schedule management device, and notifies the mobile terminal of access permission when the first and second user identification information match, and does not match Sometimes notifies access denial to the mobile terminal In, it will be determining whether connection is possible to double an effect that it is possible to strengthen security.

【0108】また、この発明に係る不正アクセス防止シ
ステムは、以上説明したとおり、前記第1及び第2のユ
ーザ識別情報を、前記携帯端末の発信元電話番号とした
ので、2重に接続可否を判定することになり、セキュリ
ティの強化を図ることができるという効果を奏する。
Further, as described above, in the unauthorized access prevention system according to the present invention, since the first and second user identification information are the source telephone numbers of the portable terminal, it is determined whether the connection is possible twice. As a result, the security can be enhanced.

【0109】また、この発明に係る不正アクセス防止シ
ステムは、以上説明したとおり、前記第1のユーザ識別
情報を、前記携帯端末の位置情報とし、前記第2のユー
ザ識別情報を、前記登録された位置情報としたので、2
重に接続可否を判定することになり、セキュリティの強
化を図ることができるという効果を奏する。
Further, as described above, the unauthorized access prevention system according to the present invention uses the first user identification information as the position information of the portable terminal and the second user identification information as the registered user. Since we used location information,
It is necessary to determine whether connection is possible or not, and it is possible to enhance security.

【0110】さらに、この発明に係る不正アクセス防止
システムは、以上説明したとおり、前記第1のユーザ識
別情報を、前記携帯端末の発信元電話番号及び位置情報
とし、前記第2のユーザ識別情報を、前記携帯端末の発
信元電話番号及び前記登録された位置情報としたので、
2重に接続可否を判定することになり、セキュリティの
強化を図ることができるという効果を奏する。
Further, as described above, in the unauthorized access prevention system according to the present invention, the first user identification information is used as the originating telephone number and the location information of the portable terminal, and the second user identification information is used as the second user identification information. , The source phone number of the mobile terminal and the registered location information,
Since the connection is determined twice, the security can be strengthened.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明の実施の形態1に係る不正アクセス
防止システムの構成を示す図である。
FIG. 1 is a diagram showing a configuration of an unauthorized access prevention system according to Embodiment 1 of the present invention.

【図2】 この発明の実施の形態1に係る不正アクセス
防止システムのスケジュールテーブルの構成を示す図で
ある。
FIG. 2 is a diagram showing a configuration of a schedule table of the unauthorized access prevention system according to the first embodiment of the present invention.

【図3】 この発明の実施の形態1に係る不正アクセス
防止システムのアクセスサーバの動作を示すフローチャ
ートである。
FIG. 3 is a flowchart showing an operation of the access server of the unauthorized access prevention system according to the first embodiment of the present invention.

【図4】 この発明の実施の形態1に係る不正アクセス
防止システムのスケジュール管理装置の動作を示すフロ
ーチャートである。
FIG. 4 is a flowchart showing an operation of the schedule management device of the unauthorized access prevention system according to the first embodiment of the present invention.

【図5】 この発明の実施の形態1に係る不正アクセス
防止システムのアクセスサーバの動作を示すフローチャ
ートである。
FIG. 5 is a flowchart showing an operation of the access server of the unauthorized access prevention system according to the first embodiment of the present invention.

【図6】 この発明の実施の形態2に係る不正アクセス
防止システムのアクセスサーバの動作を示すフローチャ
ートである。
FIG. 6 is a flowchart showing an operation of the access server of the unauthorized access prevention system according to Embodiment 2 of the present invention.

【図7】 この発明の実施の形態2に係る不正アクセス
防止システムのスケジュール管理装置の動作を示すフロ
ーチャートである。
FIG. 7 is a flowchart showing an operation of the schedule management device of the unauthorized access prevention system according to Embodiment 2 of the present invention.

【図8】 この発明の実施の形態2に係る不正アクセス
防止システムのアクセスサーバの動作を示すフローチャ
ートである。
FIG. 8 is a flowchart showing an operation of the access server of the unauthorized access prevention system according to Embodiment 2 of the present invention.

【図9】 この発明の実施の形態3に係る不正アクセス
防止システムの構成を示す図である。
FIG. 9 is a diagram showing a configuration of an unauthorized access prevention system according to Embodiment 3 of the present invention.

【図10】 この発明の実施の形態3に係る不正アクセ
ス防止システムのスケジュールテーブルの構成を示す図
である。
FIG. 10 is a diagram showing a configuration of a schedule table of an unauthorized access prevention system according to Embodiment 3 of the present invention.

【図11】 この発明の実施の形態3に係る不正アクセ
ス防止システムのアクセスサーバの動作を示すフローチ
ャートである。
FIG. 11 is a flowchart showing an operation of the access server of the unauthorized access prevention system according to Embodiment 3 of the present invention.

【図12】 この発明の実施の形態3に係る不正アクセ
ス防止システムのスケジュール管理装置の動作を示すフ
ローチャートである。
FIG. 12 is a flowchart showing the operation of the schedule management device of the unauthorized access prevention system according to Embodiment 3 of the present invention.

【図13】 この発明の実施の形態3に係る不正アクセ
ス防止システムのアクセスサーバの動作を示すフローチ
ャートである。
FIG. 13 is a flowchart showing the operation of the access server of the unauthorized access prevention system according to Embodiment 3 of the present invention.

【図14】 この発明の実施の形態5に係る不正アクセ
ス防止システムの構成を示す図である。
FIG. 14 is a diagram showing a configuration of an unauthorized access prevention system according to Embodiment 5 of the present invention.

【図15】 この発明の実施の形態5に係る不正アクセ
ス防止システムのスケジュールテーブルの構成を示す図
である。
FIG. 15 is a diagram showing a configuration of a schedule table of an unauthorized access prevention system according to Embodiment 5 of the present invention.

【図16】 この発明の実施の形態5に係る不正アクセ
ス防止システムのアクセスサーバの動作を示すフローチ
ャートである。
FIG. 16 is a flowchart showing an operation of the access server of the unauthorized access prevention system according to Embodiment 5 of the present invention.

【図17】 この発明の実施の形態5に係る不正アクセ
ス防止システムのスケジュール管理装置の動作を示すフ
ローチャートである。
FIG. 17 is a flowchart showing an operation of the schedule management device of the unauthorized access prevention system according to Embodiment 5 of the present invention.

【図18】 この発明の実施の形態5に係る不正アクセ
ス防止システムのアクセスサーバの動作を示すフローチ
ャートである。
FIG. 18 is a flowchart showing an operation of the access server of the unauthorized access prevention system according to Embodiment 5 of the present invention.

【図19】 従来の不正アクセス防止システムの構成を
示す図である。
FIG. 19 is a diagram showing a configuration of a conventional unauthorized access prevention system.

【符号の説明】[Explanation of symbols]

1 携帯端末、1A GPS機能を備えた携帯端末、2
公衆網、3A、3B、3C、3D、3E、3F アク
セスサーバ、4 クライアント、6 ファイル装置、
7、7A、7B、7C、7D、7E スケジュール管理
装置、8 ファイル装置。
1 mobile terminal, 1A mobile terminal with GPS function, 2
Public network, 3A, 3B, 3C, 3D, 3E, 3F access server, 4 clients, 6 file devices,
7, 7A, 7B, 7C, 7D, 7E Schedule management device, 8 File device.

フロントページの続き (72)発明者 齋藤 琢磨 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 松比良 啓一 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内Continuing on the front page (72) Inventor Takuma Saito 2-3-2 Marunouchi, Chiyoda-ku, Tokyo Mitsubishi Electric Corporation (72) Inventor Keiichi Matsuhira 2-3-2 Marunouchi 2-chome, Chiyoda-ku, Tokyo Mitsubishi Electric Co., Ltd. In company

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 携帯端末からアクセス要求があった場合
には前記携帯端末からユーザID及びパスワードを受け
取り登録内容と比較して一致したときはアクセス許可を
前記携帯端末に通知し、一致しないときにはアクセス拒
否を前記携帯端末に通知するアクセスサーバを備えた不
正アクセス防止システムにおいて、さらに、前記アクセ
スサーバからユーザID及び第1のユーザ識別情報を受
け取り前記第1のユーザ識別情報とスケジュールテーブ
ルに予め登録された第2のユーザ識別情報と比較してそ
の結果を前記アクセスサーバに通知するスケジュール管
理装置を備え、 前記アクセスサーバは、前記携帯端末からアクセス要求
があった場合には前記携帯端末からユーザID、パスワ
ード及び第1のユーザ識別情報を受け取り前記ユーザI
D及びパスワードと登録内容と比較して一致したときは
前記ユーザID及び第1のユーザ識別情報を前記スケジ
ュール管理装置に渡し、 また、前記アクセスサーバは、前記スケジュール管理装
置から前記比較結果を受け取り前記第1及び第2のユー
ザ識別情報が一致しているときはアクセス許可を前記携
帯端末に通知し、一致していないときにはアクセス拒否
を前記携帯端末に通知することを特徴とする不正アクセ
ス防止システム。
1. When an access request is made from a portable terminal, a user ID and a password are received from the portable terminal and compared with registered contents. If the contents match, the access permission is notified to the portable terminal. An unauthorized access prevention system including an access server for notifying rejection to the portable terminal, further comprising receiving a user ID and first user identification information from the access server and registering the user ID and the first user identification information in a schedule table in advance. A schedule management device for notifying the access server of the result compared with the second user identification information, wherein the access server receives a user ID from the mobile terminal when an access request is received from the mobile terminal; Receiving the password and the first user identification information;
D and the password are compared with the registered contents, and when they match, the user ID and the first user identification information are passed to the schedule management device, and the access server receives the comparison result from the schedule management device, An unauthorized access prevention system, wherein when the first and second user identification information match, an access permission is notified to the mobile terminal, and when the first and second user identification information do not match, an access rejection is notified to the mobile terminal.
【請求項2】 携帯端末からアクセス要求があった場合
には前記携帯端末からユーザID及びパスワードを受け
取り登録内容と比較して一致したときはアクセス許可を
前記携帯端末に通知し、一致しないときにはアクセス拒
否を前記携帯端末に通知するアクセスサーバを備えた不
正アクセス防止システムにおいて、 さらに、前記アクセスサーバからユーザIDを受け取り
前記ユーザIDに基づきスケジュールテーブルから予め
登録された第2のユーザ識別情報を読み出して前記アク
セスサーバに通知するスケジュール管理装置を備え、 前記アクセスサーバは、前記携帯端末からアクセス要求
があった場合には前記携帯端末からユーザID、パスワ
ード及び第1のユーザ識別情報を受け取り前記ユーザI
D及びパスワードと登録内容と比較して一致したときは
前記ユーザIDを前記スケジュール管理装置に渡し、 また、前記アクセスサーバは、前記スケジュール管理装
置から前記第2のユーザ識別情報を受け取り前記第1及
び第2のユーザ識別情報が一致したときはアクセス許可
を前記携帯端末に通知し、一致しないときにはアクセス
拒否を前記携帯端末に通知することを特徴とする不正ア
クセス防止システム。
2. When there is an access request from a portable terminal, a user ID and a password are received from the portable terminal and compared with registered contents. If the contents match, an access permission is notified to the portable terminal. An unauthorized access prevention system comprising an access server for notifying the portable terminal of refusal, further comprising: receiving a user ID from the access server, reading out second user identification information registered in advance from a schedule table based on the user ID, A schedule management device for notifying the access server, wherein the access server receives a user ID, a password, and first user identification information from the mobile terminal when there is an access request from the mobile terminal;
When the D and the password are compared with the registered contents and match, the user ID is passed to the schedule management device, and the access server receives the second user identification information from the schedule management device, and receives the first and the second user identification information. An unauthorized access prevention system, wherein when the second user identification information matches, an access permission is notified to the mobile terminal, and when the second user identification information does not match, an access denial is notified to the mobile terminal.
【請求項3】 前記第1及び第2のユーザ識別情報は、
前記携帯端末の発信元電話番号であることを特徴とする
請求項1又は2記載の不正アクセス防止システム。
3. The first and second user identification information,
3. The unauthorized access prevention system according to claim 1, wherein the originating telephone number of the portable terminal is the originating telephone number.
【請求項4】 前記第1のユーザ識別情報は、前記携帯
端末の位置情報であり、 前記第2のユーザ識別情報は、前記登録された位置情報
であることを特徴とする請求項1又は2記載の不正アク
セス防止システム。
4. The method according to claim 1, wherein the first user identification information is position information of the mobile terminal, and the second user identification information is the registered position information. Described unauthorized access prevention system.
【請求項5】 前記第1のユーザ識別情報は、前記携帯
端末の発信元電話番号及び位置情報であり、 前記第2のユーザ識別情報は、前記携帯端末の発信元電
話番号及び前記登録された位置情報であることを特徴と
する請求項1又は2記載の不正アクセス防止システム。
5. The first user identification information is a source phone number and location information of the mobile terminal, and the second user identification information is a source phone number of the mobile terminal and the registered phone number. The unauthorized access prevention system according to claim 1, wherein the information is position information.
JP10081789A 1998-03-27 1998-03-27 Illegal access prevention system Pending JPH11282803A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10081789A JPH11282803A (en) 1998-03-27 1998-03-27 Illegal access prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10081789A JPH11282803A (en) 1998-03-27 1998-03-27 Illegal access prevention system

Publications (1)

Publication Number Publication Date
JPH11282803A true JPH11282803A (en) 1999-10-15

Family

ID=13756266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10081789A Pending JPH11282803A (en) 1998-03-27 1998-03-27 Illegal access prevention system

Country Status (1)

Country Link
JP (1) JPH11282803A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108254A (en) * 2002-08-05 2008-05-08 Casio Comput Co Ltd Communication equipment and program
JP2008117087A (en) * 2006-11-01 2008-05-22 Kddi Corp Authentication method for authenticating information equipment by authentication device, authentication device, information equipment, and program
WO2014068792A1 (en) * 2012-11-05 2014-05-08 株式会社日立製作所 Access control method and access control system
JP2021531559A (en) * 2018-07-09 2021-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Cognitive fraud prevention

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108254A (en) * 2002-08-05 2008-05-08 Casio Comput Co Ltd Communication equipment and program
JP2008117087A (en) * 2006-11-01 2008-05-22 Kddi Corp Authentication method for authenticating information equipment by authentication device, authentication device, information equipment, and program
WO2014068792A1 (en) * 2012-11-05 2014-05-08 株式会社日立製作所 Access control method and access control system
JP2021531559A (en) * 2018-07-09 2021-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Cognitive fraud prevention

Similar Documents

Publication Publication Date Title
US7559081B2 (en) Method and apparatus for authenticating a user at an access terminal
EP1596611B1 (en) Method and system for notifying a changed telephone number
US20080318548A1 (en) Method of and system for strong authentication and defense against man-in-the-middle attacks
KR100392792B1 (en) User authentication system and method using a second channel
JP3479634B2 (en) Personal authentication method and personal authentication system
EP1102157A1 (en) Method and arrangement for secure login in a telecommunications system
EP1284092A2 (en) Systems and methods for communication protection
JPH09152990A (en) Access control system and its method
US8145755B2 (en) Terminal, terminal management apparatus and method thereof for enabling management of terminals including based on association to each other
US8625761B2 (en) Method, system, apparatus, and computer program product for user authentication
CN113079258A (en) Number privacy protection method, network device and computer storage medium
JP3470344B2 (en) E-mail terminal device, e-mail center device, and e-mail system
JP2005216250A (en) Reception system, reception auxiliary server, and reception processing server
JP2002229951A (en) Person identification system
JP2002101091A (en) User authentication method and user authentication program
US20090279677A1 (en) Method and system to prevent unintended users from accessing a re-routed communication
JP2003248659A (en) Method for controlling access to content and system for controlling access to content
US7945235B2 (en) Network-based subscriber calling restrictions
JPH11282803A (en) Illegal access prevention system
KR100649450B1 (en) Telephone conversation recording server of providing telephone conversation data to authenticated users and method for operating the server
JP2003169135A (en) VoIP COMMUNICATIONS SYSTEM, METHOD, GATEKEEPER, AUTHENTICATION SERVER AND PROGRAM
JP2007329542A (en) Gateway server, security warrant system, and method and program thereof
JPH1127750A (en) Access authentication method, connection controller and communication system
KR20090061432A (en) Service system and method of presentation of a caller
RU53085U1 (en) ACCESS SYSTEM FOR USERS ACCESS TO PRIVATE DATA THROUGH A COMPUTER NETWORK