JP2002091917A - Network security system and connection managing method utilizing the same - Google Patents

Network security system and connection managing method utilizing the same

Info

Publication number
JP2002091917A
JP2002091917A JP2000276546A JP2000276546A JP2002091917A JP 2002091917 A JP2002091917 A JP 2002091917A JP 2000276546 A JP2000276546 A JP 2000276546A JP 2000276546 A JP2000276546 A JP 2000276546A JP 2002091917 A JP2002091917 A JP 2002091917A
Authority
JP
Japan
Prior art keywords
user
notification
access
network
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000276546A
Other languages
Japanese (ja)
Other versions
JP2002091917A5 (en
Inventor
Koichi Yoshimura
浩一 吉村
Yasuyori Maeda
康順 前田
Katsuya Mitsutake
克也 光武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000276546A priority Critical patent/JP2002091917A/en
Publication of JP2002091917A publication Critical patent/JP2002091917A/en
Publication of JP2002091917A5 publication Critical patent/JP2002091917A5/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a simple and effective network security system which improves security against illegal intrusion conducted by 'pretense to be someone else' and which can immediately detect the illegal intrusion in the case that the illegal intrusion has been made. SOLUTION: A user authenticating part 2 performs user authentication and a user notifying part 3 also notifies a user of it that access is made, when the access is made to an access requesting part 1.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ネットワークセ
キュリティシステムおよびこれを利用した接続管理方法
に関し、特に、ユーザ認証を用いて外部からの侵入者に
対する防御を実行するネットワークセキュリティシステ
ムおよびこれを利用した接続管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network security system and a connection management method using the same, and more particularly, to a network security system for executing protection against an intruder from the outside by using user authentication and a connection using the same. Regarding management methods.

【0002】[0002]

【従来の技術】ネットワークを経由した計算機への不正
侵入に対する基本的な防御策として、ユーザ認証があ
る。基本的なユーザ認証としては、アクセスの際にユー
ザIDとパスワードを要求する形式のものがある。すな
わち、ユーザアクセス時にユーザIDとパスワードの入
力を要求し、あらかじめ登録されたユーザだけがアクセ
スを許可され、そうでないものはアクセスを拒絶され
る。
2. Description of the Related Art User authentication is a basic defense against unauthorized intrusion into a computer via a network. As basic user authentication, there is a type that requires a user ID and a password at the time of access. That is, the user is required to input a user ID and a password at the time of user access, and only a pre-registered user is permitted access, and if not, access is rejected.

【0003】外部から公衆電話網を介してネットワーク
に直接接続するダイヤルアップ接続においては、接続要
求時にリモートアクセスサーバ(以下、RASと称す
る)がユーザ認証を行っている。
[0003] In a dial-up connection in which a network is directly connected from the outside via a public telephone network, a remote access server (RAS) performs user authentication at the time of a connection request.

【0004】また、ネットワークが他のネットワーク
(例えばインターネット)に接続される場合には、外部
ネットワークから内部ネットワークの計算機(サーバな
ど)への不正侵入を防ぐために、ネットワークの相互接
続点にファイアウォールが設けられている。
When a network is connected to another network (for example, the Internet), a firewall is provided at an interconnection point of the network in order to prevent unauthorized access from an external network to a computer (server or the like) of the internal network. Have been.

【0005】一般に、ファイアウォールは、内部ネット
ワークから外部ネットワークへのアクセスは通過させる
が、反対方向の外部から内部へのアクセスは拒絶するこ
とによって、内部ネットワークを防御する。しかし、イ
ンターネットや携帯型計算機の普及により、内部ネット
ワークのユーザが外出時等に、外部ネットワークから内
部ネットワークの計算機にアクセスしたいという要求が
顕在化してきており、そのような要求に応えて、内部ネ
ットワークのユーザや、あらかじめ決められたユーザに
ついてはファイアウォールを通過させる機能を備えてい
る場合があり、この場合には、ファイアウォールにおい
てやはりユーザ認証が行われる。
In general, a firewall protects an internal network by allowing access from the internal network to the external network but denying access from the external to the internal in the opposite direction. However, with the widespread use of the Internet and portable computers, there is a growing need for users of the internal network to access computers on the internal network from the external network when going out. In some cases, a function of passing a user or a predetermined user through a firewall may be provided. In this case, user authentication is also performed in the firewall.

【0006】さて、ユーザ認証に基づいたネットワーク
セキュリティシステムは、第三者がなんらかの手段によ
り入手若しくは推測した正しいユーザIDとパスワード
を使用して正規ユーザになりすまして不正侵入を謀る
「なりすまし」に対しては無力である。
[0006] Now, a network security system based on user authentication is designed to prevent "spoofing" in which a third party impersonates a legitimate user using a correct user ID and password obtained or guessed by some means to intrude. Is helpless.

【0007】そこで、従来は、 (1)無意味かつランダムな文字列からなるパスワード
の使用をユーザに要請して第三者が推測しにくくする。 (2)通信経路を暗号化して、パスワードをネットワー
ク上で盗聴されないようにする。 (3)使い捨てのワンタイムパスワードシステムを用い
てパスワードを時々刻々と変化させる。 等のパスワードの漏洩に対するセキュリティの強化が行
われている。しかし、これらの方法でも、人的な漏洩は
避けられない。
Therefore, conventionally, (1) a user is requested to use a password consisting of a meaningless and random character string, so that it is difficult for a third party to guess. (2) Encrypt the communication path so that the password is not sniffed on the network. (3) The password is changed every moment using a disposable one-time password system. Security against the leakage of passwords such as passwords has been strengthened. However, even with these methods, human leakage is inevitable.

【0008】ところで、ファイアウォール等のネットワ
ークセキュリティシステムでは、アクセスのログ情報を
記録し、管理者がログを解析することによって不正侵入
の企てを後で検知できるようにしている。しかし、この
方法では、ネットワーク規模が大きくなると解析に多大
な時間を要する上に、「なりすまし」を検知するのは難
しい。
By the way, in a network security system such as a firewall, access log information is recorded so that an administrator can detect an unauthorized intrusion later by analyzing the log. However, in this method, when the network scale becomes large, the analysis takes a long time, and it is difficult to detect “spoofing”.

【0009】また、不正侵入等の兆候をシステムが発見
した場合に、セッションを切断したり、サービスを停止
する等の防御策を自動的に行うとともに、管理者に対し
て画面表示、ポケットベル(登録商標)等を通じて警報
を発する不正侵入検知システムも実用化されている。こ
の非常に簡単な一例として、あらかじめ設定した回数以
上パスワード入力を誤った場合には、侵入を企てている
とみなして、それ以後のアクセスを拒否する、というシ
ステムが含まれる。しかし、この場合も、「なりすま
し」による侵入に対しては、その侵入者が侵入後にネッ
トワーク内部で不審な振る舞いをしない限りは、検知す
ることができない。
Further, when the system finds a sign of an unauthorized intrusion or the like, the system automatically performs protective measures such as disconnecting a session or stopping a service, and also displays a screen, a pager ( An intrusion detection system that issues an alarm through a registered trademark has been put to practical use. As a very simple example, there is a system in which if a password is incorrectly entered more than a preset number of times, it is assumed that an intrusion has been attempted and access thereafter is rejected. However, even in this case, it is not possible to detect an intrusion by "spoofing" unless the intruder behaves suspiciously inside the network after the intrusion.

【0010】一方、セキュリティの強化は、ユーザの利
便性とトレードオフ関係にあり、簡単かつ実効的なもの
が望ましい。さらに言えば、要求されるセキュリティレ
ベルは、防御のためのコストと侵入された場合の損失と
のトレードオフで決まり、計算機やネットワークによっ
て異なるのが普通である。
On the other hand, enhancement of security has a trade-off relationship with user convenience, and it is desirable that security is enhanced simply and effectively. Furthermore, the required security level is determined by the trade-off between the cost of defense and the loss in case of a breach, and usually depends on the computer and network.

【0011】[0011]

【発明が解決しようとする課題】上述したように、従来
のネットワークセキュリティシステムでは、なんらかの
原因によってユーザIDとパスワードが漏洩した場合、
「なりすまし」による不正侵入が行われる可能性がある
が、単に侵入されただけでデータやシステムが破壊され
なかった場合には、不正侵入に気づかない若しくは気づ
くのが遅れるといったことがあった。そのため、不正侵
入が継続的に繰り返されてネットワーク内部の情報が大
量に漏洩したり、さらには、そのネットワークを経由し
て別のネットワークに不正に侵入される危険性があると
いう問題点があった。
As described above, in the conventional network security system, when a user ID and a password are leaked for some reason,
Although there is a possibility that an unauthorized intrusion may be performed by "spoofing", if the data or the system is not destroyed merely by intrusion, the unauthorized intrusion may not be noticed or may be delayed. For this reason, there has been a problem that there is a risk that information in the network will be leaked in large amounts due to continuous intrusion, and that another network may be illegally invaded through the network. .

【0012】そこで、この発明は、「なりすまし」によ
る不正侵入に対するセキュリティを高め、万一不正侵入
が行われた場合には早急にその事実を検知できる簡単か
つ実効的なネットワークセキュリティシステムおよびこ
れを利用した接続管理方法を提供することを目的とす
る。
Accordingly, the present invention enhances security against unauthorized intrusion due to "spoofing" and, if an unauthorized intrusion occurs, can detect the fact immediately and provides a simple and effective network security system and the use thereof. The purpose of the present invention is to provide a connection management method.

【0013】[0013]

【課題を解決するための手段】上述した目的を達成する
ため、請求項1の発明は、ネットワークに対して外部か
らアクセスしようとするユーザの認証を行うユーザ認証
手段と、該ユーザ認証手段による認証結果に基づいて外
部からのアクセスを制御するアクセス制御手段とを具備
するネットワークセキュリティシステムにおいて、前記
ユーザ認証手段により認証が行われた際に、該認証の対
象となったユーザに対して前記ネットワークへのアクセ
スがあったことを通知するユーザ通知手段を具備するこ
とを特徴とする。
In order to achieve the above-mentioned object, a first aspect of the present invention is a user authentication unit for authenticating a user who attempts to access a network from outside, and an authentication by the user authentication unit. A network security system comprising: an access control unit that controls external access based on a result. When authentication is performed by the user authentication unit, a user authenticated to the network is sent to the network. A user notifying unit for notifying that the user has been accessed.

【0014】また、請求項2の発明は、請求項1の発明
において、前記ユーザ通知手段による通知に対するユー
ザからの応答を受け付けるユーザ応答手段をさらに具備
することを特徴とする。
Further, the invention of claim 2 is characterized in that, in the invention of claim 1, the apparatus further comprises user response means for receiving a response from the user to the notification by the user notification means.

【0015】また、請求項3の発明は、請求項2の発明
において、前記アクセス制御手段は、前記ユーザ応答手
段がユーザからの応答を受け付けた後に、該当するアク
セスを許可することを特徴とする。
According to a third aspect of the present invention, in the second aspect of the invention, the access control means permits the corresponding access after the user response means receives a response from the user. .

【0016】また、請求項4の発明は、請求項1の発明
において、前記ユーザ通知手段は、予め指定された通知
方法により前記通知を行うことを特徴とする。
According to a fourth aspect of the present invention, in the first aspect of the present invention, the user notification means performs the notification by a predetermined notification method.

【0017】また、請求項5の発明は、請求項1の発明
において、前記ユーザ通知手段は、前記ネットワーク
と、他のネットワークとの接続点となるファイアウォー
ルに配設されることを特徴とする。
According to a fifth aspect of the present invention, in the first aspect of the present invention, the user notification means is provided in a firewall which is a connection point between the network and another network.

【0018】また、請求項6の発明は、請求項1の発明
において、前記ユーザ通知手段は、前記ネットワークへ
の電話回線による接続点となるリモートアクセスサーバ
に配設されることを特徴とする。
According to a sixth aspect of the present invention, in the first aspect of the invention, the user notifying means is provided in a remote access server which is a connection point of the network by a telephone line.

【0019】また、請求項7の発明は、ネットワーク内
の計算機を利用してサービスを提供するとともに、該計
算機へのアクセス時にユーザ認証を行ってユーザ毎の接
続を管理するネットワークセキュリティシステムを利用
した接続管理方法において、前記計算機へのアクセスが
あった際に、前記ユーザ認証の結果に基づいて該当する
ユーザに対して該アクセスに対する確認の通知を行うこ
とを特徴とする。
Further, the invention of claim 7 uses a network security system which provides a service using a computer in a network, performs user authentication when accessing the computer, and manages connection for each user. In the connection management method, when an access is made to the computer, a notification of confirmation of the access is sent to a corresponding user based on a result of the user authentication.

【0020】また、請求項8の発明は、請求項7の発明
において、前記サービスは、前記確認の通知に対するユ
ーザの応答があった後に提供が開始されることを特徴と
する。
According to an eighth aspect of the present invention, in the seventh aspect of the invention, the service is provided after the user responds to the notification of the confirmation.

【0021】また、請求項9の発明は、請求項7の発明
において、前記確認の通知は、前記計算機へのアクセス
が不正アクセスであった場合の対処法を含むことを特徴
とする。
The invention of claim 9 is characterized in that, in the invention of claim 7, the notification of the confirmation includes a countermeasure in a case where the access to the computer is an unauthorized access.

【0022】また、請求項10の発明は、請求項7の発
明において、前記確認の通知は、電話回線を利用した音
声メッセージであることを特徴とする。
In a tenth aspect of the present invention, in the seventh aspect of the present invention, the notification of the confirmation is a voice message using a telephone line.

【0023】また、請求項11の発明は、請求項7の発
明において、前記確認の通知は、電話回線を利用した文
字メッセージであることを特徴とする。
The invention of claim 11 is characterized in that, in the invention of claim 7, the notification of the confirmation is a text message using a telephone line.

【0024】また、請求項12の発明は、請求項7の発
明において、前記確認の通知は、インターネットを利用
した電子メールにより行われることを特徴とする。
According to a twelfth aspect of the present invention, in the seventh aspect of the present invention, the notification of the confirmation is performed by e-mail using the Internet.

【0025】[0025]

【発明の実施の形態】以下、この発明に係るネットワー
クセキュリティシステムおよびこれを利用した接続管理
方法の一実施の形態について、添付図面を参照して詳細
に説明する。ネットワークに対して「なりすまし」によ
る不正侵入があった場合、組織内にそのユーザID等に
該当する正規ユーザが存在する。したがって、当該ユー
ザが本当にアクセスしているのか本人に問い合わせるこ
とができる。すなわち、ネットワークを介してユーザか
らのアクセス要求を受け取った際、当該ユーザに対して
通知を行うことにより、不正侵入をリアルタイムに検知
することができる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of a network security system and a connection management method using the same according to the present invention will be described below in detail with reference to the accompanying drawings. If there is an unauthorized intrusion into the network by "spoofing", there is a legitimate user corresponding to the user ID or the like in the organization. Therefore, it is possible to inquire of the user whether the user is really accessing. That is, when an access request from a user is received via a network, the user is notified of the request, whereby an unauthorized intrusion can be detected in real time.

【0026】例えば、図1に示すように、アクセス制御
部1に対してアクセス要求があると、アクセス制御部1
は、ユーザ認証部2に対してユーザの認証を要求する。
そして、ユーザ認証部2がユーザを認証すると、その結
果に基づいてアクセス制御部1がアクセス要求に応答す
る。このとき、ユーザ認証部2は、ユーザ通知部3に対
してアクセスのあった旨をユーザに通知するように要求
する。この要求に応えてユーザ通知部3がユーザにアク
セス通知を行う。
For example, as shown in FIG. 1, when an access request is made to the access control unit 1, the access control unit 1
Requests the user authentication unit 2 to authenticate the user.
When the user authentication unit 2 authenticates the user, the access control unit 1 responds to the access request based on the result. At this time, the user authentication unit 2 requests the user notification unit 3 to notify the user of the access. In response to this request, the user notification unit 3 notifies the user of the access.

【0027】また、この構成に加えて、アクセス通知に
対するユーザからの応答の有無や応答内容に従って、ア
クセス要求を処理することで、不正侵入を未然に防ぐこ
とができる。
In addition to this configuration, by processing the access request in accordance with the presence or absence of a response to the access notification from the user and the content of the response, unauthorized intrusion can be prevented.

【0028】例えば、図2に示すように、アクセス制御
部1、ユーザ認証部2、ユーザ通知部3にユーザ応答部
4を加え、ユーザ通知部3によるアクセス通知に対する
ユーザの応答をユーザ応答部4で受け付け、その結果に
基づいて、アクセス制御部1がアクセス要求に対する応
答を行う。
For example, as shown in FIG. 2, a user response unit 4 is added to the access control unit 1, the user authentication unit 2, and the user notification unit 3, and the user response to the access notification by the user notification unit 3 is transmitted to the user response unit 4. And the access control unit 1 responds to the access request based on the result.

【0029】以下に、具体的な実施例を説明する。A specific embodiment will be described below.

【0030】[0030]

【実施例1】図3は、この発明を適用したネットワーク
の構成を示すブロック図である。
FIG. 3 is a block diagram showing a configuration of a network to which the present invention is applied.

【0031】同図に示すように、この発明を適用する内
部ネットワーク10は、インターネット20との接続点
となるファイアウォール11と、RAS(リモートアク
セスサーバ)12、電子メールサーバ13、計算機14
(14−1乃至14−4)等が接続されている。また、
インターネット20には、電子メールゲートウェイ21
と計算機22(22−1、22−2)等が接続されてい
る。RAS12等に接続される公衆電話網30(携帯電
話網、ポケベル網を含む)には、計算機31が接続され
る場合がある。
As shown in FIG. 1, an internal network 10 to which the present invention is applied includes a firewall 11 serving as a connection point with the Internet 20, a RAS (remote access server) 12, an e-mail server 13, and a computer 14.
(14-1 to 14-4) are connected. Also,
The Internet 20 has an e-mail gateway 21
And the computer 22 (22-1, 22-2) and the like. A computer 31 may be connected to a public telephone network 30 (including a mobile telephone network and a pager network) connected to the RAS 12 or the like.

【0032】なお、ファイアウォール11は、インター
ネット20との接続を行わないときには必要なく、RA
S12は、公衆電話網30を介してのアクセスを受け付
けない場合には必要ない。
The firewall 11 is not necessary when the connection with the Internet 20 is not performed.
S12 is not necessary when access via the public telephone network 30 is not accepted.

【0033】この内部ネットワーク30に、発明を適用
する場合には、上述の図1に示した構成をファイアウォ
ール11とRAS12に配設する。以下に、ファイアウ
ォール11に、この発明を適用した場合の構成を説明す
る。
When the present invention is applied to the internal network 30, the configuration shown in FIG. 1 is provided in the firewall 11 and the RAS 12. Hereinafter, a configuration in a case where the present invention is applied to the firewall 11 will be described.

【0034】図4は、ファイアウォール11の構成を示
すブロック図である。ファイアウォール11は、アクセ
ス制御部111とユーザ認証部112、ユーザ通知部1
13、ユーザ情報記憶部115を具備して構成される。
FIG. 4 is a block diagram showing the configuration of the firewall 11. The firewall 11 includes an access control unit 111, a user authentication unit 112, and a user notification unit 1.
13. It comprises a user information storage unit 115.

【0035】アクセス制御部111は、インターネット
20を介したアクセス要求、例えば、計算機22−1か
らのアクセス要求に対して、認証用ユーザIDと認証用
パスワード等の予め決められた認証情報の入力を求め、
これに応じて入力された認証情報をユーザ認証部112
に渡して認証要求を行う。
The access control unit 111 inputs predetermined authentication information such as an authentication user ID and an authentication password in response to an access request via the Internet 20, for example, an access request from the computer 22-1. Asked,
The authentication information input in response to this is transmitted to the user authentication unit 112.
To make an authentication request.

【0036】ユーザ認証部112は、認証要求を受けて
ユーザ認証を行うが、この際に必要な認証用のユーザ情
報をユーザ情報記憶部115から取得する。そして、ユ
ーザを認証すると、その認証結果をアクセス制御部11
2に返すとともに、認証したユーザIDをユーザ通知部
113に渡して通知要求を行う。
The user authentication unit 112 performs user authentication in response to the authentication request. At this time, the user authentication unit 112 acquires necessary user information for authentication from the user information storage unit 115. When the user is authenticated, the authentication result is transmitted to the access control unit 11.
2 and sends the authenticated user ID to the user notification unit 113 to make a notification request.

【0037】ユーザ通知部113は、ユーザ認証部11
2から受けた通知要求に基づき、ユーザIDに対応する
通知方法をユーザ情報記憶部115から取得し、取得し
た通知方法に従って、内部ネットワーク10へのアクセ
スがあったことを該当するユーザ(ユーザIDに対応す
るユーザ)に通知する。
The user notifying section 113 includes a user authentication section 11
2, a notification method corresponding to the user ID is acquired from the user information storage unit 115 based on the notification request received from the user information storage unit 115. Corresponding user).

【0038】ユーザ情報記憶部115は、認証用ユーザ
情報と通知方法を記憶している。例えば、図5に示すよ
うに、ユーザ(ID)毎に、認証用ユーザIDや認証用
パスワードといった認証用ユーザ情報、通知を行うため
の媒体の種別や通知先のアドレスといった通知方法、各
リソースへのアクセス権の有無といった情報を記憶して
いる。
The user information storage unit 115 stores user information for authentication and a notification method. For example, as shown in FIG. 5, for each user (ID), authentication user information such as an authentication user ID and an authentication password, a notification method such as a medium type for notification and an address of a notification destination, and a notification to each resource. The information such as the presence or absence of the access right is stored.

【0039】次に、ユーザ通知部113によるユーザへ
のアクセス通知の通知方法について説明する。アクセス
通知の通知方法は、ユーザへの通知が行えるならばどの
ような方法でも良いが、例えば、図6に示すように、電
子メール、インスタントメッセージング、ポケベル、携
帯電話メール、携帯電話、電話等の媒体を利用する方法
があげられる。
Next, a method of notifying the user of an access notification by the user notifying unit 113 will be described. The notification method of the access notification may be any method as long as the notification to the user can be performed. For example, as shown in FIG. 6, e-mail, instant messaging, pager, mobile phone mail, mobile phone, telephone, etc. There is a method using a medium.

【0040】電子メールを利用してアクセス通知を行う
場合は、その通知先アドレスは、メールアドレスとな
る。そして、アクセス通知は、インターネット20に接
続された図示しない電子メールサーバを介してユーザの
利用する計算機(例えば、22−1)に文字情報として
届けられる。また、メールアドレスが電子メールの送受
信が可能な携帯電話用のものであれば、アクセス通知
は、電子メールゲートウェイ21を介してユーザの所持
する携帯電話に届けられる。
When an access notification is made by using an electronic mail, the notification destination address is a mail address. Then, the access notification is sent as character information to a computer (for example, 22-1) used by the user via an e-mail server (not shown) connected to the Internet 20. If the e-mail address is for a mobile phone capable of sending and receiving e-mail, the access notification is sent to the mobile phone owned by the user via the e-mail gateway 21.

【0041】インスタントメッセージングを利用してア
クセス通知を行う場合は、その通知先アドレスは、計算
機のアドレス、例えば、IPアドレスとなる。そして、
アクセス通知は、インターネット20を介して、直接ユ
ーザの利用する計算機(例えば、22−1)に文字情報
として届けられ、計算機のディスプレイ上にポップアッ
プ等により表示される。
When an access notification is performed using instant messaging, the notification destination address is a computer address, for example, an IP address. And
The access notification is sent via the Internet 20 directly to a computer (for example, 22-1) used by the user as character information, and is displayed on a display of the computer by a pop-up or the like.

【0042】ポケベルを利用してアクセス通知を行う場
合には、その通知先アドレスは、ポケベル番号となる。
そして、アクセス通知は、公衆電話網30、ポケベル網
を介してユーザの所有するポケベルに文字情報として届
けられる。
When an access notification is performed using a pager, the notification destination address is a pager number.
The access notification is delivered as character information to the pager owned by the user via the public telephone network 30 and the pager network.

【0043】携帯電話メールを利用してアクセス通知を
行う場合には、その通知先アドレスは、携帯電話メール
アドレス(携帯電話番号の場合もある)となる。そし
て、アクセス通知は、公衆電話網30から図示しないメ
ールセンター(携帯電話事業者が運営)を介してユーザ
の利用する携帯電話に文字情報として届けられる。
When an access notification is made using a mobile phone mail, the notification destination address is a mobile phone mail address (in some cases, a mobile phone number). The access notification is sent from the public telephone network 30 to a mobile phone used by the user via a mail center (not shown) (operated by a mobile phone operator) as text information.

【0044】携帯電話を利用してアクセス通知を行う場
合には、その通知先アドレスは、携帯電話番号となる。
そして、アクセス通知は、公衆電話網30、携帯電話網
を介してユーザの利用する携帯電話に音声情報として届
けられる。
When an access notification is made using a mobile phone, the notification destination address is a mobile phone number.
Then, the access notification is delivered as voice information to the mobile phone used by the user via the public telephone network 30 and the mobile phone network.

【0045】電話を利用してアクセス通知を行う場合に
は、その通知先アドレスは、電話番号となる。そして、
アクセス通知は、公衆電話網30を介してユーザの利用
する電話に音声情報として届けられる。
When making an access notification using a telephone, the notification destination address is a telephone number. And
The access notification is delivered as voice information to a telephone used by the user via the public telephone network 30.

【0046】次に、図7を参照して、アクセス要求の受
け付けからユーザへのアクセス通知までの流れを説明す
る。図7は、アクセス要求の受け付けからユーザへのア
クセス通知までの流れを示した図である。
Next, the flow from the reception of an access request to the notification of access to a user will be described with reference to FIG. FIG. 7 is a diagram showing a flow from receiving an access request to notifying an access to a user.

【0047】まず、アクセス制御部111がアクセス要
求を受け付けると(ステップ201)、このアクセス要
求に含まれる認証用ユーザIDと認証用パスワードを含
む認証要求を発行し(ステップ202)、これをユーザ
認証部112へ渡す(ステップ203)。
First, when the access control unit 111 receives an access request (step 201), it issues an authentication request including an authentication user ID and an authentication password included in the access request (step 202), and authenticates the user. It is passed to the unit 112 (step 203).

【0048】認証要求を受けたユーザ認証部112は、
渡された認証用ユーザIDに一致する認証用ユーザ情報
をユーザ情報記憶部115から取得する(ステップ20
4)。取得した認証用ユーザ情報には、ユーザID、認
証用ユーザID、認証用パスワード、アクセス権が含ま
れており、これらの情報に基づいてユーザ認証部112
が認証判断を行う(ステップ205)。認証判断では、
アクセス制御部111から渡された認証用パスワードと
ユーザ情報記憶部115から取得したパスワードが一致
し、かつ、該当する認証用ユーザIDに対してアクセス
権がある場合には肯定とし、パスワードが一致してもア
クセス権が無い場合やパスワードが不一致の場合、認証
用IDが登録されていない場合には否定とし、これを認
証結果としてアクセス制御部111に通知する(ステッ
プ206、207)。
Upon receiving the authentication request, the user authentication section 112
The authentication user information that matches the passed authentication user ID is acquired from the user information storage unit 115 (step 20).
4). The acquired authentication user information includes a user ID, an authentication user ID, an authentication password, and an access right. Based on these information, the user authentication unit 112
Makes an authentication decision (step 205). In the certification decision,
If the authentication password passed from the access control unit 111 matches the password acquired from the user information storage unit 115 and the user has access to the corresponding authentication user ID, the result is affirmative, and the passwords match. However, if there is no access right or the passwords do not match, or if the authentication ID is not registered, it is denied, and this is notified to the access control unit 111 as an authentication result (steps 206 and 207).

【0049】認証結果を受けたアクセス制御部111
は、認証結果が肯定の場合にはアクセスを許可し、認証
結果が否定の場合にはアクセスを否定するアクセス処理
を行う(ステップ208)。
Access control section 111 having received the authentication result
Performs an access process that permits access when the authentication result is positive and denies access when the authentication result is negative (step 208).

【0050】また、認証結果が肯定だった場合には、ユ
ーザ認証部112は、ユーザIDを含む通知要求をユー
ザ通知部113に発行する(ステップ209、21
0)。通知要求を受けたユーザ通知部113は、通知要
求に含まれるユーザIDに基づいて、ユーザ情報記憶部
115から媒体種別と通知先アドレスを含む通知方法を
取得する(ステップ211)。そして、取得した通知方
法に従って、ユーザに対してアクセス通知を行う(ステ
ップ212)。このアクセス通知には、通知時刻を含
む。通知時刻は、ユーザがアクセス通知をすぐに確認で
きなかった場合等に不正の有無を判断する際の情報とな
る。
If the authentication result is affirmative, the user authentication section 112 issues a notification request including the user ID to the user notification section 113 (steps 209 and 21).
0). Upon receiving the notification request, the user notification unit 113 acquires a notification method including the medium type and the notification destination address from the user information storage unit 115 based on the user ID included in the notification request (Step 211). Then, an access notification is performed to the user according to the obtained notification method (step 212). This access notification includes the notification time. The notification time serves as information for determining whether or not there is a fraud when the user cannot immediately confirm the access notification.

【0051】なお、上述の説明においては、アクセス制
御部111とユーザ認証部112、ユーザ通知部11
3、ユーザ情報記憶部115をファイアウォール11に
設けた構成を説明したが、これらの各部は、RAS12
に設けるようにしてもよく、この場合にも同様の動作が
可能となる。ただし、RAS12へのアクセスは、公衆
電話網30を介して行われるもので、例えば、計算機3
1(図3参照)からのアクセスが制御の対象となる。
In the above description, the access control unit 111, the user authentication unit 112, the user notification unit 11
3. The configuration in which the user information storage unit 115 is provided in the firewall 11 has been described.
May be provided, and in this case, the same operation can be performed. However, access to the RAS 12 is performed via the public telephone network 30.
1 (see FIG. 3) is to be controlled.

【0052】また、アクセス制御部111をファイアウ
ォール11とRAS12に、ユーザ認証部112とユー
ザ通知部113、ユーザ情報記憶部115を内部ネット
ワーク10の計算機(例えば14−1)に設け、ユーザ
認証部112、ユーザ通知部113、ユーザ情報記憶部
115を共有するように構成してもよい。
The access control unit 111 is provided in the firewall 11 and the RAS 12, the user authentication unit 112 and the user notification unit 113, and the user information storage unit 115 are provided in a computer (for example, 14-1) of the internal network 10. The user notification unit 113 and the user information storage unit 115 may be configured to be shared.

【0053】また、上述したように、ファイアウォール
11は、公衆電話網30に接続されているため、RAS
12の機能をファイアウォール11で実現し、ファイア
ウォール11でインターネット20と公衆回線網30の
両者からのアクセスを制御することもできる。
As described above, since the firewall 11 is connected to the public telephone network 30, the RAS
Twelve functions can be realized by the firewall 11, and the firewall 11 can control access from both the Internet 20 and the public network 30.

【0054】[0054]

【実施例2】実施例2は、図2に示した構成を適用した
例であり、そのネットワーク構成は、実施例1の場合と
同様に図3に示すようになる。ただし、図2に示す構成
を適用するファイアウォールとRASの構成は異なるた
め、ファイアウォール(符号は、11’とする)を例と
して以下の説明を行う。
Second Embodiment A second embodiment is an example in which the configuration shown in FIG. 2 is applied, and the network configuration is as shown in FIG. 3 as in the first embodiment. However, since the configuration of the RAS is different from that of the firewall to which the configuration shown in FIG. 2 is applied, the following description will be given by taking the firewall (reference numeral 11 ′) as an example.

【0055】図8は、ファイアウォール11’の構成を
示すブロック図である。ファイアウォール11’は、ア
クセス制御部111’とユーザ認証部112’、ユーザ
通知部113’、ユーザ応答部114’、ユーザ情報記
憶部115’を具備して構成される。
FIG. 8 is a block diagram showing the configuration of the firewall 11 '. The firewall 11 'includes an access control unit 111', a user authentication unit 112 ', a user notification unit 113', a user response unit 114 ', and a user information storage unit 115'.

【0056】アクセス制御部111’は、インターネッ
ト20を介したアクセス要求、例えば、計算機22−1
からのアクセス要求に対して、認証用ユーザIDと認証
用パスワード等の予め決められた認証情報の入力を求
め、これに応じて入力された認証情報をユーザ認証部1
12’に渡して認証要求を行う。
The access control unit 111 ′ requests access via the Internet 20, for example, the computer 22-1.
Requests for input of predetermined authentication information such as an authentication user ID and an authentication password in response to an access request from the user, and authenticates the input authentication information in response to the request.
12 'to request an authentication.

【0057】ユーザ認証部112’は、認証要求を受け
てユーザ認証を行うが、この際に必要な認証用のユーザ
情報をユーザ情報記憶部115’から取得する。そし
て、ユーザを認証すると、その認証結果をアクセス制御
部112’に返すとともに、認証したユーザIDをユー
ザ通知部113’に渡して通知要求を行う。
The user authentication section 112 'performs user authentication in response to the authentication request. At this time, the user authentication section 112' obtains necessary user information for authentication from the user information storage section 115 '. When the user is authenticated, the authentication result is returned to the access control unit 112 ', and the authenticated user ID is passed to the user notifying unit 113' to make a notification request.

【0058】ユーザ通知部113’は、ユーザ認証部1
12’から受けた通知要求に基づき、ユーザIDに対応
する通知方法をユーザ情報記憶部115’から取得し、
取得した通知方法に従って、内部ネットワーク10への
アクセスがあったことを該当するユーザ(ユーザIDに
対応するユーザ)に通知する。同時に、アクセス通知を
行った旨を示す通知情報をユーザ応答部114’に渡
す。
The user notifying unit 113 ′
Based on the notification request received from 12 ′, a notification method corresponding to the user ID is obtained from the user information storage unit 115 ′,
According to the acquired notification method, the corresponding user (user corresponding to the user ID) is notified that the internal network 10 has been accessed. At the same time, notification information indicating that the access notification has been performed is passed to the user response unit 114 '.

【0059】ユーザ応答部114’は、ユーザ通知部1
13’が発したアクセス通知に対するユーザの応答であ
るアクセス応答を受信し、その結果を通信結果としてア
クセス制御部111’に渡す。そして、この通信結果に
よってアクセス制御部111’は、アクセスに対する制
御を行う。
The user response unit 114 ′ is
An access response, which is a user response to the access notification issued by 13 ', is received, and the result is passed to the access control unit 111' as a communication result. Then, the access control unit 111 ′ controls access based on the communication result.

【0060】ユーザ情報記憶部115’は、認証用ユー
ザ情報と通知方法を記憶している。例えば、図9に示す
ように、ユーザ(ID)毎に、認証用ユーザIDや認証
用パスワードといった認証用ユーザ情報、通知を行うた
めの媒体の種別や通知先のアドレス、ユーザからの応答
を待つ応答待ち時間といった通知方法、各リソースへの
アクセス権の有無といった情報を記憶している。なお、
通知方法の媒体種別や通知先アドレスについては、実施
例1と同様であるので説明は省略する。
The user information storage unit 115 'stores authentication user information and a notification method. For example, as shown in FIG. 9, for each user (ID), authentication user information such as an authentication user ID and an authentication password, a type of a medium for notification, an address of a notification destination, and waiting for a response from the user. A notification method such as a response waiting time, and information such as whether or not there is an access right to each resource are stored. In addition,
Since the medium type and the notification destination address of the notification method are the same as those in the first embodiment, the description is omitted.

【0061】次に、図10および図11を参照して、ア
クセス要求の受け付けからユーザへのアクセス通知まで
の流れを説明する。図10および図11は、アクセス要
求の受け付けからユーザへのアクセス通知までの流れを
示した図である。
Next, the flow from the reception of an access request to the notification of access to a user will be described with reference to FIGS. FIGS. 10 and 11 are diagrams showing the flow from the reception of an access request to the notification of access to a user.

【0062】まず、アクセス制御部111’がアクセス
要求を受け付けると(ステップ301)、このアクセス
要求に含まれる認証用ユーザIDと認証用パスワードを
含む認証要求を発行し(ステップ302)、これをユー
ザ認証部112’へ渡す(ステップ303)。
First, when the access control unit 111 'receives an access request (step 301), it issues an authentication request including an authentication user ID and an authentication password included in the access request (step 302). The information is passed to the authentication unit 112 '(step 303).

【0063】認証要求を受けたユーザ認証部112’
は、渡された認証用ユーザIDに一致する認証用ユーザ
情報をユーザ情報記憶部115’から取得する(ステッ
プ304)。取得した認証用ユーザ情報には、ユーザI
D、認証用ユーザID、認証用パスワード、アクセス権
が含まれており、これらの情報に基づいてユーザ認証部
112’が認証判断を行う(ステップ305)。認証判
断では、アクセス制御部111’から渡された認証用パ
スワードとユーザ情報記憶部115’から取得したパス
ワードが一致し、かつ、該当する認証用ユーザIDに対
してアクセス権がある場合には肯定とし、パスワードが
一致してもアクセス権が無い場合やパスワードが不一致
の場合、認証用IDが登録されていない場合には否定と
し、これを認証結果としてアクセス制御部111’に通
知する(ステップ306、307)。
User authentication section 112 ′ receiving the authentication request
Acquires from the user information storage unit 115 ′ authentication user information that matches the passed authentication user ID (step 304). The obtained authentication user information includes the user I
D, an authentication user ID, an authentication password, and an access right, and the user authentication unit 112 'makes an authentication determination based on these information (step 305). In the authentication determination, if the authentication password passed from the access control unit 111 ′ matches the password acquired from the user information storage unit 115 ′ and there is an access right to the corresponding authentication user ID, the judgment is affirmative. If there is no access right even if the password matches, or if the password does not match, or if the authentication ID has not been registered, the result is negative, and this is notified to the access control unit 111 ′ as the authentication result (step 306). , 307).

【0064】認証結果を受けたアクセス制御部111’
は、認証結果が肯定の場合にはアクセスを許可し、認証
結果が否定の場合にはアクセスを否定するアクセス処理
を行う(ステップ308)。
Access control section 111 ′ receiving the authentication result
Performs an access process for permitting access when the authentication result is positive and denying access when the authentication result is negative (step 308).

【0065】また、認証結果が肯定だった場合には、ユ
ーザ認証部112’は、ユーザIDを含む通知要求をユ
ーザ通知部113’に発行する(ステップ309、31
0)。通知要求を受けたユーザ通知部113’は、通知
要求に含まれるユーザIDに基づいて、ユーザ情報記憶
部115’から媒体種別と通知先アドレス、応答待ち時
間を含む通知方法を取得する(ステップ311)。そし
て、取得した通知方法に従って、ユーザに対してアクセ
ス通知を行う(ステップ312)。このアクセス通知に
は、通知時刻を含む。また、ユーザ通知部113’は、
ユーザIDと通知時刻、応答待ち時間を含む通知情報を
ユーザ応答部114’に送信する(ステップ313、3
14)。
If the authentication result is affirmative, the user authentication section 112 'issues a notification request including the user ID to the user notification section 113' (steps 309 and 31).
0). The user notifying unit 113 'that has received the notification request acquires a notification method including the medium type, the notification destination address, and the response waiting time from the user information storage unit 115' based on the user ID included in the notification request (Step 311). ). Then, an access notification is performed to the user according to the obtained notification method (step 312). This access notification includes the notification time. In addition, the user notification unit 113 ′
The notification information including the user ID, the notification time, and the response waiting time is transmitted to the user response unit 114 ′ (Steps 313, 3
14).

【0066】ユーザ応答部114’は、通知情報に含ま
れる応答待ち時間の間、ユーザからのアクセス応答を待
ち受け(ステップ315)、その後、通信結果判断を行
う(ステップ316)。通信結果判断では、応答待ち時
間内にアクセス応答を受け付け、当該アクセス応答が肯
定であった場合には肯定とし、アクセス応答が肯定以外
の場合や応答時間内にアクセス応答が無かった場合には
否定とする。そして、この通知結果は、アクセス制御部
111’に送信される(ステップ317)。
The user response unit 114 'waits for an access response from the user during the response waiting time included in the notification information (step 315), and thereafter determines the communication result (step 316). In the communication result determination, an access response is received within the response waiting time, and the access response is affirmative if the access response is positive, and negative if the access response is other than affirmative or there is no access response within the response time. And Then, this notification result is transmitted to the access control unit 111 '(step 317).

【0067】通知結果を受けたアクセス制御部111’
は、通知結果が肯定の場合にはアクセスを許可(継続)
し、通知結果が否定の場合にはアクセスを否定(切断)
するアクセス処理を行う(ステップ318)。
The access control unit 111 'receiving the notification result
Allows access if the notification result is positive (continue)
Access is denied (disconnected) if the notification result is negative
An access process is performed (step 318).

【0068】また、ステップ308では、アクセス処理
を行わずに、ステップ318のアクセス処理のみを行
う、つまり、ユーザからのアクセス応答が肯定であった
場合に、初めてアクセスを許可するようにすることもで
きる。
In step 308, only the access process in step 318 is performed without performing the access process. That is, when the access response from the user is affirmative, the access may be permitted for the first time. it can.

【0069】なお、この実施例2の構成においても、実
施例1の場合と同様に、アクセス制御部111’とユー
ザ認証部112’、ユーザ通知部113’、ユーザ応答
部114’ユーザ情報記憶部115’をファイアウォー
ル11’に設ける他にRAS12に設けるようにしても
よく、RAS12の機能をファイアウォール11’で実
現し、ファイアウォール11’でインターネット20と
公衆回線網30の両者からのアクセスを制御することも
できる。
In the configuration of the second embodiment, similarly to the first embodiment, the access control unit 111 ', the user authentication unit 112', the user notification unit 113 ', the user response unit 114', and the user information storage unit 115 ′ may be provided in the RAS 12 in addition to the firewall 11 ′. The function of the RAS 12 may be realized by the firewall 11 ′, and the firewall 11 ′ may control access from both the Internet 20 and the public network 30. Can also.

【0070】[0070]

【実施例3】実施例3では、インターネット等のネット
ワークを利用してサービスを提供する業務等に、この発
明を適用した場合を説明する。
Third Embodiment In a third embodiment, a case will be described in which the present invention is applied to a task of providing a service using a network such as the Internet.

【0071】この発明を適用するものとしては、サービ
スの提供を受ける場合等に、ユーザ認証が必要な場合
で、オンラインバンキングやオンライントレード等のよ
うに比較的高額な金銭の移動が伴うものから有料サイト
の閲覧等のように比較的低額な金銭の移動が伴うものま
でが含まれる。もちろん、インターネット接続サービス
のように、ネットワークに接続すること自体にユーザ認
証を伴うものにも適用が可能である。
The present invention is applied to a case where user authentication is required when a service is provided or the like, and a fee is charged from a relatively expensive transaction such as online banking or online trading. Includes those that involve relatively low-cost money transfers, such as browsing sites. Of course, the present invention can also be applied to a service that involves user authentication in connecting to a network itself, such as an Internet connection service.

【0072】このような業務の一形態としては、図12
に示すように、企業内ネットワーク410に接続された
情報提供サーバ415へのアクセス(ログイン)を行う
には、顧客端末451のように、インターネット42
0、ファイアウォール411を経由する場合と、顧客端
末452のように、RAS412を経由する場合があ
る。
One form of such a business is shown in FIG.
As shown in FIG. 7, in order to access (log in) to the information providing server 415 connected to the corporate network 410, the Internet 42 is used like the customer terminal 451.
0, via the firewall 411, or via the RAS 412, like the customer terminal 452.

【0073】いずれの場合においても、上述の実施例1
や実施例2で説明したセキュリティシステムを利用し
て、ファイアウォール411若しくはRAS412から
顧客に対してアクセス通知が行われる。
In any case, in the first embodiment described above,
Using the security system described in the second embodiment or the second embodiment, an access notification is issued from the firewall 411 or the RAS 412 to the customer.

【0074】アクセス通知の内容としては、例えば、
「こちらは、XX銀行オンラインサービスです。ただい
ま、Y時Z分より○○さんがサービスの利用を開始され
ました。」などとする。また、不信なアクセスの場合の
対処方法を同時に通知しても良く、例えば、「もし、実
際に利用されていない場合、至急サービスセンター(△
△△-△△△△)までご連絡ください。」などとする。
このような通知は、音声情報、文字情報のいずれでも可
能である。
The contents of the access notification include, for example,
"This is the XX Bank online service. Mr. XX has started using the service at Y: Z." In addition, a method of coping with an untrusted access may be notified at the same time. For example, if the service is not actually used, the service center (至
Please contact △△-△△△△). And so on.
Such notification can be made by any of voice information and character information.

【0075】また、電話や携帯電話を利用した音声情報
でアクセス通知を行う場合には、「こちらは、XX銀行
オンラインサービスです。ただいま、Y時Z分より○○
さんがサービスの利用を開始されました。実際に利用さ
れている場合には、数字の1を、利用されていない場合
には、数字の3を押して下さい。」等のように確認を求
めるようにすることもできる。
In the case of giving an access notification by voice information using a telephone or a mobile phone, "This is the XX Bank online service.
Has started using the service. Please press the number 1 if it is actually used, or the number 3 if it is not used. "Or the like.

【0076】このようなアクセスの確認は、インターネ
ットに接続可能な携帯電話(パケット通信方式のもの)
では、顧客への負担も少なく実現することができる。
Such access confirmation is performed by a mobile phone (packet communication type) which can be connected to the Internet.
Thus, the burden on the customer can be reduced.

【0077】ここで、図13を参照して顧客による動作
を説明する。図13は、図12のシステムを利用する顧
客による端末等の操作の流れを示すフローチャートであ
る。
Here, the operation by the customer will be described with reference to FIG. FIG. 13 is a flowchart showing a flow of operation of a terminal or the like by a customer using the system of FIG.

【0078】まず、顧客は、サービスの利用に先立っ
て、ユーザ登録を行う(ステップ501)。そして、ユ
ーザ登録に引き続き、アクセス通知の通知方法を指定す
る(ステップ502)。通知方法の種別は、実施例1で
説明したとおりである。
First, the customer performs user registration before using the service (step 501). Then, following the user registration, the notification method of the access notification is designated (step 502). The type of the notification method is as described in the first embodiment.

【0079】また、実施例1の発明を適用したシステム
の場合には、顧客がアクセス(ログイン)を行うと(ス
テップ511)、その後、アクセス通知を受信する。そ
して、この場合には、正規の利用であるので、継続して
サービスを利用する。
In the case of the system to which the invention of the first embodiment is applied, when the customer accesses (logs in) (step 511), the access notification is received thereafter. In this case, the service is used continuously because the service is authorized.

【0080】また、実施例2の発明を適用したシステム
の場合には、顧客がアクセス(ログイン)を行って(ス
テップ521)、アクセス通知を受信し(ステップ52
2でYES)、このアクセス通知に対して確認の応答を
発すると(ステップ523)、その後、サービスの利用
が可能となり、サービスの利用を開始する(ステップ5
24)。
In the case of the system to which the invention of the second embodiment is applied, the customer accesses (logs in) (step 521) and receives the access notification (step 52).
If a confirmation response is issued in response to the access notification (YES in step 2) (step 523), the service can be used thereafter and the use of the service is started (step 5).
24).

【0081】また、実施例1、実施例2のいずれの発明
を適用した場合であっても、「なりすまし」による不正
侵入が行われた際には、顧客は、突然にアクセス通知を
受信することとなり(ステップ531でYES)、これ
に対して不正利用がなされていることを業者に連絡し
(ステップ532)、「なりすまし」による不正侵入の
被害を防止する。
In any of the first and second embodiments, when an unauthorized intrusion by “spoofing” is performed, the customer may suddenly receive an access notification. (YES in step 531), and inform the trader that the unauthorized use has been made (step 532), thereby preventing the damage of the unauthorized intrusion by "spoofing".

【0082】[0082]

【発明の効果】以上説明したように、この発明によれ
ば、ネットワークへのアクセスがあった際に、汎用性の
ある装置を利用し、ユーザに対してアクセスのあったこ
とを通知するように構成したので、ユーザが特殊な装置
の携行を必要とすることなく、「なりすまし」による不
正侵入が行われた場合には早急にその事実を検知でき、
不正侵入に対するセキュリティを高めることができる。
As described above, according to the present invention, when an access is made to a network, a versatile device is used to notify the user of the access. With this configuration, if the user does not need to carry a special device, it can quickly detect the fact that an intrusion by impersonation has occurred,
Security against unauthorized entry can be increased.

【0083】また、通知先アドレスを内部ネットワーク
におけるものに限定したり、通知媒体を携帯電話等のユ
ーザ本人が携帯しているものに限定することで、なりす
ましを行っている侵入者に通知されてしまうことを防ぐ
ことができる。
Also, by limiting the notification destination address to that on the internal network or limiting the notification medium to that carried by the user such as a mobile phone, the notification to the intruder performing the impersonation is made. Can be prevented.

【0084】さらにユーザが、アクセス通知を即時受信
できる場合には、不正侵入を比較的短時間で発見し、フ
ァイアウォール管理者に通報する等の防御が可能にな
る。ユーザが、アクセス通知を即時受信できない事態に
ある場合にも、電子メールやボイスメモ等にアクセス通
知が残るならば、後からではあるけれども、不正侵入を
発見でき、なんらかの対処が可能になる。
Further, if the user can immediately receive the access notification, it is possible to detect an unauthorized intrusion in a relatively short time and to perform a defense such as notifying the firewall administrator. Even when the user cannot immediately receive the access notification, if the access notification remains in the e-mail, voice memo, or the like, unauthorized intrusion can be discovered later, and some countermeasure can be taken.

【0085】このため、この発明をオンラインサービス
に適用することで、オンラインサービスへの不安が解消
できるため、経済効率をあげることができる。
Therefore, by applying the present invention to an online service, anxiety about the online service can be eliminated, and the economic efficiency can be improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の概要を示した図(1)である。FIG. 1 is a diagram (1) showing an outline of the present invention.

【図2】この発明の概要を示した図(2)である。FIG. 2 is a diagram (2) showing an outline of the present invention.

【図3】この発明を適用したネットワークの構成を示す
ブロック図である。
FIG. 3 is a block diagram showing a configuration of a network to which the present invention is applied.

【図4】ファイアウォール11の構成を示すブロック図
である。
FIG. 4 is a block diagram showing a configuration of a firewall 11;

【図5】ユーザ情報記憶部115の記憶内容を示した図
である。
FIG. 5 is a diagram showing storage contents of a user information storage unit 115;

【図6】アクセス通知の通知方法を示した図である。FIG. 6 is a diagram illustrating a notification method of an access notification.

【図7】アクセス要求の受け付けからユーザへのアクセ
ス通知までの流れを示した図である。
FIG. 7 is a diagram showing a flow from reception of an access request to notification of access to a user.

【図8】ファイアウォール11’の構成を示すブロック
図である。
FIG. 8 is a block diagram showing a configuration of a firewall 11 '.

【図9】ユーザ情報記憶部115’の記憶内容を示した
図である。
FIG. 9 is a diagram showing storage contents of a user information storage unit 115 ′.

【図10】アクセス要求の受け付けからユーザへのアク
セス通知までの流れを示した図(1)である。
FIG. 10 is a diagram (1) illustrating a flow from reception of an access request to notification of access to a user.

【図11】アクセス要求の受け付けからユーザへのアク
セス通知までの流れを示した図(2)である。
FIG. 11 is a diagram (2) illustrating a flow from accepting an access request to notifying an access to a user.

【図12】この発明を適用したサービス提供業務の一形
態を示した図である。
FIG. 12 is a diagram showing an embodiment of a service providing business to which the present invention is applied.

【図13】図12のシステムを利用する顧客による端末
等の操作の流れを示すフローチャートである。
13 is a flowchart showing a flow of operation of a terminal or the like by a customer using the system of FIG.

【符号の説明】[Explanation of symbols]

1 アクセス制御部 2 ユーザ認証部 3 ユーザ通知部 4 ユーザ応答部 10 内部ネットワーク 11、11’ ファイアウォール 12 RAS 13 電子メールサーバ 14−1、14−2、14−3、14−4 計算機 20 インターネット 21 電子メールゲートウェイ 22−1、22−2 計算機 30 公衆電話網 31 計算機 111、111’ アクセス制御部 112、112’ ユーザ認証部 113、113’ ユーザ通知部 114’ ユーザ応答部 115、115’ ユーザ情報記憶部 410 企業内ネットワーク 411 ファイアウォール 412 RAS 415 情報提供サーバ 420 インターネット 451 顧客端末 452 顧客端末 DESCRIPTION OF SYMBOLS 1 Access control part 2 User authentication part 3 User notification part 4 User response part 10 Internal network 11, 11 'Firewall 12 RAS 13 E-mail server 14-1, 14-2, 14-3, 14-4 Computer 20 Internet 21 Electronics Mail gateway 22-1, 22-2 Computer 30 Public telephone network 31 Computer 111, 111 'Access control unit 112, 112' User authentication unit 113, 113 'User notification unit 114' User response unit 115, 115 'User information storage unit 410 Corporate network 411 Firewall 412 RAS 415 Information providing server 420 Internet 451 Customer terminal 452 Customer terminal

フロントページの続き (72)発明者 光武 克也 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 Fターム(参考) 5B085 AE02 AE23 5B089 GA25 GB02 JA40 JB22 KA17 KB13 5J104 AA07 AA11 BA01 KA01 MA01 NA05 PA08 Continued on the front page (72) Inventor Katsuya Mitsutake 430 Border, Nakai-cho, Ashigara-gun, Kanagawa Prefecture Green Tech Inside Fuji Xerox Co., Ltd. F-term (reference) 5B085 AE02 AE23 5B089 GA25 GB02 JA40 JB22 KA17 KB13 5J104 AA07 AA11 BA01 KA01 MA01 NA05 PA08

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークに対して外部からアクセス
しようとするユーザの認証を行うユーザ認証手段と、該
ユーザ認証手段による認証結果に基づいて外部からのア
クセスを制御するアクセス制御手段とを具備するネット
ワークセキュリティシステムにおいて、 前記ユーザ認証手段により認証が行われた際に、該認証
の対象となったユーザに対して前記ネットワークへのア
クセスがあったことを通知するユーザ通知手段を具備す
ることを特徴とするネットワークセキュリティシステ
ム。
1. A network comprising: user authentication means for authenticating a user who intends to access a network from outside; and access control means for controlling external access based on an authentication result by the user authentication means. In the security system, when authentication is performed by the user authentication unit, a user notification unit that notifies the authenticated user that the network has been accessed is provided. Network security system.
【請求項2】 前記ユーザ通知手段による通知に対する
ユーザからの応答を受け付けるユーザ応答手段をさらに
具備することを特徴とする請求項1記載のネットワーク
セキュリティシステム。
2. The network security system according to claim 1, further comprising a user response unit that receives a response from a user to the notification by the user notification unit.
【請求項3】 前記アクセス制御手段は、 前記ユーザ応答手段がユーザからの応答を受け付けた後
に、該当するアクセスを許可することを特徴とする請求
項2記載のネットワークセキュリティシステム。
3. The network security system according to claim 2, wherein said access control means permits the corresponding access after said user response means receives a response from a user.
【請求項4】 前記ユーザ通知手段は、 予め指定された通知方法により前記通知を行うことを特
徴とする請求項1記載のネットワークセキュリティシス
テム。
4. The network security system according to claim 1, wherein said user notification means performs said notification by a notification method designated in advance.
【請求項5】 前記ユーザ通知手段は、 前記ネットワークと、他のネットワークとの接続点とな
るファイアウォールに配設されることを特徴とする請求
項1記載のネットワークセキュリティシステム。
5. The network security system according to claim 1, wherein said user notification means is provided in a firewall which is a connection point between said network and another network.
【請求項6】 前記ユーザ通知手段は、 前記ネットワークへの電話回線による接続点となるリモ
ートアクセスサーバに配設されることを特徴とする請求
項1記載のネットワークセキュリティシステム。
6. The network security system according to claim 1, wherein said user notification means is provided in a remote access server serving as a connection point of said network by a telephone line.
【請求項7】 ネットワーク内の計算機を利用してサー
ビスを提供するとともに、該計算機へのアクセス時にユ
ーザ認証を行ってユーザ毎の接続を管理するネットワー
クセキュリティシステムを利用した接続管理方法におい
て、 前記計算機へのアクセスがあった際に、前記ユーザ認証
の結果に基づいて該当するユーザに対して該アクセスに
対する確認の通知を行うことを特徴とするネットワーク
セキュリティシステムを利用した接続管理方法。
7. A connection management method using a network security system that provides a service using a computer in a network, performs user authentication when accessing the computer, and manages connections for each user. A connection management method using a network security system, wherein when there is an access to the user, a notification of confirmation of the access is sent to a corresponding user based on a result of the user authentication.
【請求項8】 前記サービスは、 前記確認の通知に対するユーザの応答があった後に提供
が開始されることを特徴とする請求項7記載のネットワ
ークセキュリティシステムを利用した接続管理方法。
8. The connection management method using a network security system according to claim 7, wherein the service is provided after the user responds to the notification of the confirmation.
【請求項9】 前記確認の通知は、 前記計算機へのアクセスが不正アクセスであった場合の
対処法を含むことを特徴とする請求項7記載のネットワ
ークセキュリティシステムを利用した接続管理方法。
9. The connection management method using a network security system according to claim 7, wherein the notification of the confirmation includes a countermeasure when an access to the computer is an unauthorized access.
【請求項10】 前記確認の通知は、 電話回線を利用した音声メッセージであることを特徴と
する請求項7記載のネットワークセキュリティシステム
を利用した接続管理方法。
10. The connection management method using a network security system according to claim 7, wherein the notification of the confirmation is a voice message using a telephone line.
【請求項11】 前記確認の通知は、 電話回線を利用した文字メッセージであることを特徴と
する請求項7記載のネットワークセキュリティシステム
を利用した接続管理方法。
11. The connection management method using a network security system according to claim 7, wherein the notification of the confirmation is a text message using a telephone line.
【請求項12】 前記確認の通知は、 インターネットを利用した電子メールにより行われるこ
とを特徴とする請求項7記載のネットワークセキュリテ
ィシステムを利用した接続管理方法。
12. The connection management method using a network security system according to claim 7, wherein the notification of the confirmation is performed by e-mail using the Internet.
JP2000276546A 2000-09-12 2000-09-12 Network security system and connection managing method utilizing the same Pending JP2002091917A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000276546A JP2002091917A (en) 2000-09-12 2000-09-12 Network security system and connection managing method utilizing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000276546A JP2002091917A (en) 2000-09-12 2000-09-12 Network security system and connection managing method utilizing the same

Publications (2)

Publication Number Publication Date
JP2002091917A true JP2002091917A (en) 2002-03-29
JP2002091917A5 JP2002091917A5 (en) 2005-05-19

Family

ID=18761986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000276546A Pending JP2002091917A (en) 2000-09-12 2000-09-12 Network security system and connection managing method utilizing the same

Country Status (1)

Country Link
JP (1) JP2002091917A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199335A (en) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd Connection control system and method
JP2005321928A (en) * 2004-05-07 2005-11-17 Fujitsu Ltd Authentication program and authentication server
JP2006260454A (en) * 2005-03-18 2006-09-28 Bank Of Tokyo-Mitsubishi Ufj Ltd Detection system for irregular operation by third party and its method
JP2008502045A (en) * 2004-06-02 2008-01-24 ユビクォ−セキュリティ アクチェボラーグ Secure electronic commerce
JP2008205674A (en) * 2007-02-19 2008-09-04 Kyocera Mita Corp Image forming apparatus
JP2008242641A (en) * 2007-03-26 2008-10-09 Nec Corp Authentication approval system
US8253953B2 (en) 2006-05-01 2012-08-28 Konica Minolta Business Technologies, Inc. Job executing device, job executing and processing method, and job executing and processing program
DE102012208842A1 (en) 2011-06-02 2012-12-06 Fujitsu Ltd. Access control method, information processing device and access control program
KR101369463B1 (en) * 2012-05-31 2014-03-06 중소기업은행 Apparatus and method for user access error cognition in computerization system
JP5655246B2 (en) * 2009-12-15 2015-01-21 BizMobile株式会社 Mobile authentication agent system and mobile authentication agent method
US10348726B2 (en) 2017-10-10 2019-07-09 Laurie Cal Llc Online identity verification platform and process

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199335A (en) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd Connection control system and method
JP2005321928A (en) * 2004-05-07 2005-11-17 Fujitsu Ltd Authentication program and authentication server
JP4683856B2 (en) * 2004-05-07 2011-05-18 富士通株式会社 Authentication program and authentication server
JP2008502045A (en) * 2004-06-02 2008-01-24 ユビクォ−セキュリティ アクチェボラーグ Secure electronic commerce
JP2006260454A (en) * 2005-03-18 2006-09-28 Bank Of Tokyo-Mitsubishi Ufj Ltd Detection system for irregular operation by third party and its method
US8253953B2 (en) 2006-05-01 2012-08-28 Konica Minolta Business Technologies, Inc. Job executing device, job executing and processing method, and job executing and processing program
JP2008205674A (en) * 2007-02-19 2008-09-04 Kyocera Mita Corp Image forming apparatus
JP2008242641A (en) * 2007-03-26 2008-10-09 Nec Corp Authentication approval system
JP5655246B2 (en) * 2009-12-15 2015-01-21 BizMobile株式会社 Mobile authentication agent system and mobile authentication agent method
DE102012208842A1 (en) 2011-06-02 2012-12-06 Fujitsu Ltd. Access control method, information processing device and access control program
CN102984121A (en) * 2011-06-02 2013-03-20 富士通株式会社 Access monitoring method and information processing apparatus
US8943585B2 (en) 2011-06-02 2015-01-27 Fujitsu Limited Access monitoring method, information processing apparatus, and computer-readable medium storing access monitoring program
CN102984121B (en) * 2011-06-02 2016-06-01 富士通株式会社 Access supervision method and signal conditioning package
KR101369463B1 (en) * 2012-05-31 2014-03-06 중소기업은행 Apparatus and method for user access error cognition in computerization system
US10348726B2 (en) 2017-10-10 2019-07-09 Laurie Cal Llc Online identity verification platform and process
US10701069B2 (en) 2017-10-10 2020-06-30 Laurie Cal Llc Online identity verification platform and process
US11611553B2 (en) 2017-10-10 2023-03-21 Laurie Cal Llc Online identity verification platform and process

Similar Documents

Publication Publication Date Title
US7360244B2 (en) Method for authenticating a user access request
US8775524B2 (en) Obtaining and assessing objective data ralating to network resources
US8549594B2 (en) Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password
CA2736582C (en) Authorization of server operations
US8869238B2 (en) Authentication using a turing test to block automated attacks
US7949603B1 (en) Secure online transaction system and method
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US20120042365A1 (en) Disposable browser for commercial banking
US20080102766A1 (en) System and method for user identity authentication via mobile communication devices
US20050238174A1 (en) Method and system for secure communications over a public network
WO2015078247A1 (en) Method, apparatus and terminal for monitoring phishing
US9166797B2 (en) Secured compartment for transactions
JP2002091917A (en) Network security system and connection managing method utilizing the same
US20070028105A1 (en) Apparatus and method for providing security in computing and communication environments
JP2002091917A5 (en) Network security device and connection management method
Hamirani The challenges for cyber security in e-commerce
JP2002007355A (en) Communication method using password
JP2002245003A (en) Security enhancement system using one time url
Blancaflor et al. Security Assessment and Proposed Controls in a Philippines' Shopping Mall: A Case Study
US9900345B2 (en) Safe input browser, operation method thereof, and computer system having the safe input browser
JP2023120620A (en) Communication processing device and communication processing program
JP2005227993A (en) Access authentication method for network system
JP2006260454A (en) Detection system for irregular operation by third party and its method
Echaiz et al. Preventing and handling phishing attacks
Mugane et al. Security Issues in Electronic Baking

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040716

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080708