JP2002312316A - 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体 - Google Patents

不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体

Info

Publication number
JP2002312316A
JP2002312316A JP2001114891A JP2001114891A JP2002312316A JP 2002312316 A JP2002312316 A JP 2002312316A JP 2001114891 A JP2001114891 A JP 2001114891A JP 2001114891 A JP2001114891 A JP 2001114891A JP 2002312316 A JP2002312316 A JP 2002312316A
Authority
JP
Japan
Prior art keywords
terminal
user authentication
network
established
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001114891A
Other languages
English (en)
Inventor
Michiaki Kato
道明 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumisho Computer Systems Corp
Original Assignee
Sumisho Computer Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumisho Computer Systems Corp filed Critical Sumisho Computer Systems Corp
Priority to JP2001114891A priority Critical patent/JP2002312316A/ja
Publication of JP2002312316A publication Critical patent/JP2002312316A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 ユーザ認証が成立した端末を踏み台にして他
人が正規利用者になりすますといった不正アクセスを有
効に防止できるようにする。 【解決手段】 ネットワーク20上に接続された第1の
端末1に関してユーザ認証が成立しているか否かを判断
する判断部23と、ユーザ認証が成立している間は第1
の端末1に対する外部からのアクセスを遮断する(例え
ば、外部から第1の端末1にアクセス要求が送られてき
ても応答を返さない)ように制御する制御部24とを設
け、ユーザ認証が成立した第1の端末1が外部から見え
ないようにして当該端末1をハッキングできないように
し、これにより、ユーザ認証が成立した第1の端末1を
踏み台に他人が正規利用者になりすまして目的のシステ
ムに不正にアクセスすることを有効に防止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は不正アクセス防止装
置および方法、不正アクセス防止用プログラム、記録媒
体に関し、例えば、ネットワークもしくは当該ネットワ
ーク上のシステムにアクセスするのに必要なユーザ認証
を受ける機能を備えた端末や、宛先アドレスをもとに経
路情報を参照し、転送する次のノードを判断してデータ
転送する機能を備えたネットワーク上の中継機器に適用
して好適なものである。
【0002】
【従来の技術】近年、インターネットやイントラネット
などのネットワークを利用した情報システムが広く用い
られている。この情報システムにおいては、他人による
不正侵入、情報漏洩、改ざん、情報システム自体の稼動
妨害などをいかに防ぐかが重要な課題となっている。情
報システムの安全を守るためのセキュリティシステムと
しては幾つかの技術が存在するが、その中の1つに、ユ
ーザ認証技術がある。
【0003】ユーザ認証技術の代表的なものは、パスワ
ードである。すなわち、個々のユーザが自分に割り当て
られた固有のパスワードをキーボードなどから入力し、
そのパスワードが個人認証システムにより照合されて正
しいことが確かめられると、ネットワークや当該システ
ム上のシステムへのアクセスができるようになるもので
ある。
【0004】ところが、近年においてはハッキング技術
が向上し、パスワードを盗むことは簡単になってきてい
る。そのため、パスワードによるユーザ認証では、他人
による不正アクセスを完全に防止することは事実上不可
能であった。そこで最近では、解読が困難なICカード
を利用したユーザ認証技術も用いられるようになってき
ている。しかし、このICカードを用いても、そのIC
カード自体が盗まれてしまうと、他人が正規利用者にな
りすまして不正にアクセスする恐れがあった。
【0005】このような実情から、特に最近では、指紋
や声、顔などを使って個人を識別する、いわゆるバイオ
メトリクス認証技術が注目され、開発されている。ま
た、これとICカードとを組み合わせた技術も開発され
ている。例えば、ユーザの指紋データをICカードに格
納しておき、ネットワーク等の利用時にそのICカード
を端末に挿入してユーザ本人の指紋データとを照合し、
正しければネットワーク等へのアクセスを許可するよう
にしたものである。
【0006】
【発明が解決しようとする課題】上述のバイオメトリク
ス認証技術や、これとICカードとを組み合わせたユー
ザ認証技術などによれば、従来のパスワードやICカー
ドを単体で用いる場合に比べて、情報システムの安全性
を高めることが可能である。しかしながら、ユーザ認証
技術をいかに駆使しても、ユーザ認証の成立した端末が
ハッキングされると、その端末を踏み台にして他人によ
る不正なアクセスが行われてしまうという問題があっ
た。
【0007】このことを、図8を用いて詳しく説明す
る。図8に示すシステムでは、第1、第2の端末10
1,102と、人事・給与サーバ106とがネットワー
ク110を介して接続されている。人事・給与サーバ1
06にはデータベース107が接続されており、人事・
給与に関する各種データが格納されている。この各種デ
ータの中には、個人の学歴・懲罰・病歴・健康状態・給
与などに関する個人情報も含まれている。
【0008】第1、第2の端末101,102と人事・
給与サーバ106との間には、個人認証装置105が設
置されている。個人認証装置105は、データベース1
07上のデータが改ざんされたり、個人情報が盗まれた
りするといった不都合を回避すべく、人事・給与サーバ
106に対するアクセスを特定のユーザに対してのみ許
可するために、ユーザ認証に関する処理を行うものであ
る。
【0009】第1の端末101には、ICカード104
の専用リーダ103が接続される。ICカード104に
は、人事・給与サーバ106に対するアクセス権を有す
るユーザに関する認証情報(ユーザのステータス情報、
あるいは指紋などのバイオ情報等)を格納しておく。
【0010】第1の端末101のユーザがネットワーク
110を介して人事・給与サーバ106にアクセスする
場合は、まず、ICカード104を専用リーダ103に
挿入して自分の認証情報を第1の端末101に読み取ら
せる。第1の端末101は、読み取った認証情報を個人
認証装置105に送る。個人認証装置105は、第1の
端末101から送られてきた認証情報を確認し、正しけ
れば人事・給与サーバ106へのアクセスを許可する。
【0011】このようにして第1の端末101にユーザ
認証が成立すると、当該第1の端末101から個人認証
装置105を介して人事・給与サーバ106に至るパス
が形成される。この状態で、第2の端末102から第1
の端末101がハッキングされると、第1の端末101
を踏み台にして第2の端末102のユーザが第1の端末
1のユーザになりすまし、人事・給与サーバ106に不
正にアクセスすることが可能となってしまう。
【0012】このように、従来は、ユーザ認証技術自体
は改良が加えられ、正規利用者以外の他人がユーザ認証
を受けることは困難になってきている。しかし、正規利
用者によってユーザ認証の成立した端末をハッキングす
ることにより、当該端末を踏み台にして他人が正規利用
者になりすますことが可能となってしまう。そのため、
ネットワークや当該ネットワーク上のシステムに対する
他人による不正アクセスを完全に防ぐことはできなかっ
た。
【0013】本発明は、このような問題を解決するため
に成されたものであり、ユーザ認証が成立した端末を踏
み台にして他人が正規利用者になりすますといった不正
アクセスを有効に防止できるようにすることを目的とす
る。
【0014】
【課題を解決するための手段】本発明の不正アクセス防
止装置は、ネットワーク上に接続された端末に関して、
上記ネットワークもしくは上記ネットワーク上のシステ
ムにアクセスするのに必要なユーザ認証が成立している
か否かを判断する判断手段と、上記判断手段により上記
ユーザ認証が成立していると判断された場合に、上記端
末に対する外部からのアクセスを遮断するように制御す
る制御手段とを備えたことを特徴とする。
【0015】本発明の他の態様では、ネットワークもし
くは上記ネットワーク上のシステムにアクセスするのに
必要なユーザ認証を受ける機能を備えた端末に適用する
不正アクセス防止装置であって、上記ネットワークを介
して外部から上記端末にアクセス要求が送られてきたと
きに、上記端末に関して上記ユーザ認証が成立している
か否かを判断する判断手段と、上記判断手段により上記
ユーザ認証が成立していると判断された場合に、上記ア
クセス要求に対する応答を出力しないように制御する制
御手段とを備えたことを特徴とする。
【0016】本発明のその他の態様では、上記制御手段
は、上記端末に関して上記ユーザ認証が成立している間
に、上記ユーザ認証によりアクセスが許可されたシステ
ム以外の外部から上記ネットワークを介して上記端末に
アクセス要求が送られてきたときに、上記アクセス要求
に対する応答を出力しないように制御することを特徴と
する。
【0017】本発明のその他の態様では、宛先アドレス
をもとに経路情報を参照し、転送する次のノードを判断
してデータ転送する機能を備えたネットワーク上の中継
機器に適用する不正アクセス防止装置であって、上記ネ
ットワークもしくは上記ネットワーク上のシステムにア
クセスするのに必要なユーザ認証を受ける機能を備えた
端末に関して、上記ユーザ認証が成立したか否かを判断
する判断手段と、上記判断手段により上記ユーザ認証が
成立したと判断されたときに、上記経路情報を退避さ
せ、上記ユーザ認証が成立した端末を宛先とする経路を
遮断した第2の経路情報に置き換えるとともに、上記判
断手段により上記ユーザ認証が解除されたと判断された
ときに、上記第2の経路情報を上記退避しておいた元の
経路情報に戻すように制御する制御手段とを備えたこと
を特徴とする。
【0018】本発明のその他の態様では、上記第2の経
路情報は、上記ユーザ認証によりアクセスが許可された
システム以外の外部から上記端末を宛先とした経路を遮
断するための経路情報であることを特徴とする。
【0019】また、本発明の不正アクセス防止方法は、
ネットワークもしくは上記ネットワーク上のシステムに
アクセスするのに必要なユーザ認証を受ける機能を備え
た端末に外部から上記ネットワークを介してアクセス要
求が送られてきたときに、上記端末に関して上記ユーザ
認証が成立しているか否かを判断する第1のステップ
と、上記端末に関して上記ユーザ認証が成立していると
判断された場合に、上記アクセス要求に対する応答を出
力しないように制御する第2のステップとを有すること
を特徴とする。
【0020】本発明の他の態様では、上記第2のステッ
プでは、上記端末に関して上記ユーザ認証が成立してい
る間に、上記ユーザ認証によりアクセスが許可されたシ
ステム以外の外部から上記ネットワークを介して上記端
末にアクセス要求が送られてきたときに、上記アクセス
要求に対する応答を出力しないように制御することを特
徴とする。
【0021】本発明のその他の態様では、ネットワーク
もしくは上記ネットワーク上のシステムにアクセスする
のに必要なユーザ認証を受ける機能を備えた端末に関し
て、上記ユーザ認証の成否を判断する第1のステップ
と、上記端末に関して上記ユーザ認証が成立したとき
に、宛先アドレスをもとに経路情報を参照して次のノー
ドにデータ転送する中継機器の上記経路情報を退避さ
せ、上記ユーザ認証が成立した端末を宛先とする経路を
遮断した第2の経路情報に置き換える第2のステップ
と、上記端末に関して上記ユーザ認証が解除されたとき
に、上記第2の経路情報を上記退避しておいた元の経路
情報に戻す第3のステップとを有することを特徴とす
る。
【0022】本発明のその他の態様では、上記第2の経
路情報は、上記ユーザ認証によりアクセスが許可された
システム以外の外部から上記端末を宛先とした経路を遮
断するための経路情報であることを特徴とする。
【0023】また、本発明の不正アクセス防止プログラ
ムは、ネットワーク上に接続された端末に関して、上記
ネットワークもしくは上記ネットワーク上のシステムに
アクセスするのに必要なユーザ認証が成立しているか否
かを判断する判断手段、および上記判断手段により上記
ユーザ認証が成立していると判断された場合に、上記端
末に対する外部からのアクセスを遮断するように制御す
る制御手段としてコンピュータを機能させるためのもの
である。
【0024】本発明の他の態様では、ネットワークもし
くは上記ネットワーク上のシステムにアクセスするのに
必要なユーザ認証を受ける機能を備えた端末に外部から
上記ネットワークを介してアクセス要求が送られてきた
ときに、上記端末に関して上記ユーザ認証が成立してい
るか否かを判断する判断手段、および上記判断手段によ
り上記ユーザ認証が成立していると判断された場合に、
上記アクセス要求に対する応答を出力しないように制御
する制御手段としてコンピュータを機能させることを特
徴とする。
【0025】本発明のその他の態様では、ネットワーク
もしくは上記ネットワーク上のシステムにアクセスする
のに必要なユーザ認証を受ける機能を備えた端末に関し
て、上記ユーザ認証が成立したか否かを判断する判断手
段、上記判断手段により上記ユーザ認証が成立したと判
断されたときに、宛先アドレスをもとに経路情報を参照
して次のノードにデータ転送する中継機器の上記経路情
報を退避させ、上記ユーザ認証が成立した端末を宛先と
する経路を遮断した第2の経路情報に置き換える手段、
および上記判断手段により上記ユーザ認証が解除された
と判断されたときに、上記第2の経路情報を上記退避し
ておいた元の経路情報に戻す手段としてコンピュータを
機能させることを特徴とする。
【0026】また、本発明のコンピュータ読み取り可能
な記録媒体は、請求項10〜12の何れか1項に記載の
各手段としてコンピュータを機能させるためのプログラ
ムを記録したことを特徴とする。
【0027】
【発明の実施の形態】(第1の実施形態)以下、本発明
の第1の実施形態を図面に基づいて説明する。図1は、
本実施形態による不正アクセス防止装置を適用したネッ
トワークシステム全体の構成を示す図である。
【0028】図1において、1,2,3はパーソナルコ
ンピュータ等から成る端末、9はファイルサーバ、10
はメールサーバ、11は人事・給与サーバ、12は経理
・財務サーバであり、これらがネットワーク20を介し
て互いに通信可能なように接続されている。
【0029】ファイルサーバ9は、ファイルの転送、削
除、ディレクトリ操作などの処理を行う。メールサーバ
10は、端末1,2,3からの要求に基づいて電子メー
ルを送信したり、届いた電子メールを保管して端末1,
2,3からの照会があったときに引き渡したりする処理
を行う。人事・給与サーバ11は、企業内の人事・給与
に関する様々な処理を行う。経理・財務サーバ12は、
企業内の経理・財務に関する様々な処理を行う。なお、
これらの各種サーバ9〜12は公知のものを用いること
が可能であるので、ここでは処理内容の詳細な説明は割
愛する。
【0030】8はルータであり、ネットワーク20上の
適当な位置に設置されている。あるコンピュータからネ
ットワーク20上に送信されたデータは、必ずルータ8
を経由して目的とするコンピュータに届けられる。この
ルータ8は、IPヘッダにある宛先IPアドレスをもと
に、ルータ8自身が持つ経路情報(ルーティングテーブ
ル)を参照し、転送する次のノードを判断してデータを
転送する。
【0031】13は個人認証装置であり、第1〜第3の
端末1〜3と、人事・給与サーバ11および経理・財務
サーバ12との間に設置されている。個人認証装置13
は、人事・給与サーバ11、経理・財務サーバ12に対
するアクセスを特定のユーザに対してのみ許可するため
に、第1および第2の端末1,2から送られてくる認証
情報に基づいてユーザ認証に関する処理を行う。
【0032】第1の端末1には、ICカード5の専用リ
ーダ4が接続される。ICカード5には、例えば人事・
給与サーバ11に対するアクセス権を有するユーザに関
する認証情報(ユーザのステータス情報、あるいは指紋
などのバイオ情報等)を格納しておく。第1の端末1の
ユーザは、ファイルサーバ9とメールサーバ10とに自
由にアクセスすることができるとともに、ICカード5
を用いてユーザ認証を受けることで、人事・給与サーバ
11にもアクセスできるようになる。
【0033】第1の端末1のユーザが人事・給与サーバ
11にアクセスする場合は、まず、ICカード5を専用
リーダ4に挿入して自分の認証情報を第1の端末1に読
み取らせる。第1の端末1は、読み取った認証情報をル
ータ8を介して個人認証装置13に送る。個人認証装置
13は、第1の端末1から送られてきた認証情報を確認
し、正しければ人事・給与サーバ11へのアクセスを許
可する。
【0034】また、第2の端末2には、ICカード7の
専用リーダ6が接続される。ICカード7には、例えば
経理・財務サーバ12に対するアクセス権を有するユー
ザに関する認証情報(ユーザのステータス情報、あるい
は指紋などのバイオ情報等)を格納しておく。第2の端
末2のユーザは、ファイルサーバ9とメールサーバ10
とに自由にアクセスすることができるとともに、ICカ
ード7を用いてユーザ認証を受けることで、経理・財務
サーバ12にもアクセスできるようになる。
【0035】第2の端末2のユーザが経理・財務サーバ
12にアクセスする場合は、まず、ICカード7を専用
リーダ6に挿入して自分の認証情報を第2の端末2に読
み取らせる。第2の端末2は、読み取った認証情報をル
ータ8を介して個人認証装置13に送る。個人認証装置
13は、第2の端末2から送られてきた認証情報を確認
し、正しければ経理・財務サーバ12へのアクセスを許
可する。
【0036】第3の端末3は、ユーザ認証を受けるため
の機能を備えていない。すなわち、第3の端末3のユー
ザは、人事・給与サーバ11および経理・財務サーバ1
2に対するアクセス権を持っておらず、ファイルサーバ
9とメールサーバ10に対してのみアクセスすることが
可能である。
【0037】なお、ここでは第1および第2の端末1,
2の外付けでICカード5,7の専用リーダ4,6を設
ける構成としたが、第1および第2の端末1,2自体が
ICカード5,7の読み取り機能を備えていても良い。
また、ここではユーザ認証を受けるためにICカード
5,7を用いているが、本発明はユーザ認証の方法は特
に限定しない。例えば、パスワードなどの他のユーザ認
証技術を用いても良い。
【0038】また、ここでは、アクセスするのにユーザ
認証を必要とするものを人事・給与サーバ11および経
理・財務サーバ12としたが、これらのサーバに限定さ
れるものではない。例えば、図示しない他のサーバもし
くはファイルサーバ9やメールサーバ10、または図示
しないホストコンピュータなどについても、個人認証装
置13によるユーザ認証をアクセスの前提条件とするよ
うにしても良い。
【0039】図2は、第1の端末1の機能構成例を示す
ブロック図である。なお、第2の端末2も第1の端末1
と同様に構成されるので、ここでは図示を省略する。図
2において、21は通信部であり、ネットワーク20を
介してデータの送受信に関する処理を行う。22は認証
処理部であり、個人認証装置13と共動してユーザ認証
に関する処理を行う。
【0040】上記認証処理部22は、専用リーダ4にて
読み取ったICカード5内の認証情報を取り込み、通信
部21を介して個人認証装置13に送信する機能を有し
ている。また、個人認証装置13から通信部21を介し
て送られてくる認証許可情報を取り込み、保持する機能
も有している。認証処理部22が認証許可情報を保持し
ている間だけ、人事・給与サーバ11にアクセスするこ
とが可能である。
【0041】23は判断部であり、外部からネットワー
ク20を介して通信部21にアクセス要求が送られてき
たときに、認証処理部22により認証許可情報が保持さ
れているかどうかを見ることによって、第1の端末1に
関してユーザ認証が成立しているか否かを判断する。
【0042】なお、ここでは認証処理部22に認証許可
情報を保持させ、当該情報の有無によってユーザ認証の
成否を判断しているが、本発明はこの例に限定されるも
のではない。例えば、外部からアクセス要求が送られて
きたときに、通信部21を介して個人認証装置13にユ
ーザ認証の成否を問い合わせるようにしても良い。この
場合は、個人認証装置13が認証許可情報を保持するこ
とになる。
【0043】24は制御部であり、第1の端末1に関し
てユーザ認証が成立している間に、外部からネットワー
ク20を介して第1の端末1にアクセス要求が送られて
きたときは、そのアクセス要求に対する応答を通信部2
1から出力しないように制御する。一方、第1の端末1
に関してユーザ認証が成立していないときは、通常通
り、外部からのアクセス要求に対して応答を出力するよ
うに制御する。
【0044】上記判断部23および制御部24によっ
て、本実施形態の不正アクセス防止装置25が構成され
る。この不正アクセス防止装置25は、実際には第1の
端末1のCPUあるいはMPU、RAM、ROMなどで
構成され、RAMやROMに記憶されたプログラムが動
作することによって上述した判断部23および制御部2
4の機能構成が実現される。
【0045】したがって、第1の端末1が上記判断部2
3および制御部24の機能を果たすように動作させるプ
ログラムを例えばCD−ROMのような記録媒体に記録
し、コンピュータに読み込ませることによって実現でき
るものである。上記プログラムを記録する記録媒体とし
ては、CD−ROM以外に、フロッピー(登録商標)デ
ィスク、ハードディスク、磁気テープ、光ディスク、光
磁気ディスク、DVD、不揮発性メモリカード等を用い
ることができる。また、上記プログラムをネットワーク
20を介して他のコンピュータからダウンロードするよ
うにしても良い。
【0046】また、第1の端末1が供給されたプログラ
ムを実行することにより判断部23および制御部24の
機能が実現されるだけでなく、そのプログラムが第1の
端末1において稼働しているOS(オペレーティングシ
ステム)あるいは他のアプリケーションソフト等と共同
して上述の機能が実現される場合や、供給されたプログ
ラムの処理の全てあるいは一部が第1の端末1の機能拡
張ボードや機能拡張ユニットにより行われて上述の機能
が実現される場合も、かかるプログラムは本発明の実施
形態に含まれる。
【0047】図3は、一般的な通信プロトコルを示す図
である。送信側から受信側にデータを送信する場合は、
まず、送信側から受信側にデータ送信を開始することを
伝える信号STARTを送る。これに対応して受信側か
ら送信側に応答信号Ackが返されると、送信側から受
信側にデータDataが送られる。データ送信が終了す
ると、送信側から受信側にデータ送信が終了したことを
伝える信号ENDを送る。これに対応して受信側から送
信側に応答信号Ackを返すことにより、一連のデータ
通信が完了する。
【0048】このような通信プロトコルにおいて、制御
部24は、第1の端末1に関してユーザ認証が成立して
いる間に、アクセス要求であるデータ送信開始信号ST
ARTが外部から送られてきたときは、それに対する応
答信号Ackを返さないように制御する。このようにす
ることで、アクセス要求元に対して、第1の端末1はあ
たかもネットワーク20上に存在していないように見せ
ることが可能となる。
【0049】通常、ユーザ認証が成立している第1の端
末1に対するハッキングは、外部から第1の端末1に仮
のデータを送るなどして、第1の端末1のネットワーク
20上における存在位置を確認することによって行われ
る。しかし、本実施形態によれば、第1の端末1は、ユ
ーザ認証が成立している間は外部からのアクセス要求に
対して応答を返さないので、外部から第1の端末1の存
在を知ることはできず、第1の端末1にアクセスするこ
とは一切できなくなる。
【0050】したがって、例えば第3の端末3からユー
ザ認証が成立した第1の端末1をハッキングすることは
全くできなくなり、第1の端末1を踏み台にして他人が
第1の端末1のユーザになりすますことによる人事・給
与サーバ11への不正アクセスを有効に防止することが
できる。同様に、ユーザ認証が成立した第2の端末2を
ハッキングすることもできなくなり、第2の端末2を踏
み台にした経理・財務サーバ12への不正アクセスも有
効に防止することができる。
【0051】以上の例では、例えば第1の端末1に関し
てユーザ認証が成立している間は、第1の端末1から人
事・給与サーバ11にアクセスすることは可能である
が、逆に人事・給与サーバ11から第1の端末1にアク
セスすることはできなくなる。しかし、例えば夜間にタ
イマをセットして、人事・給与サーバ11から起動して
第1の端末1に所望のデータを送って印刷をするといっ
た要求も存在する。
【0052】このような要求に対応するために、第1の
端末1に関してユーザ認証が成立している間でも、ユー
ザ認証によりアクセスが許可された人事・給与サーバ1
1からのアクセスだけは許可する(応答信号Ackを返
す)ようにすることも可能である。すなわち、この場合
の制御部24は、人事・給与サーバ11以外のコンピュ
ータからネットワーク20を介して第1の端末1にアク
セス要求が送られてきたときに、そのアクセス要求に対
する応答を出力しないように制御する。
【0053】図4は、この場合の第1の端末1に備えら
れる不正アクセス防止装置25の動作を示すフローチャ
ートである。図4において、制御部24は、通信部21
が外部からデータ送信開始信号STARTを受信したか
どうかを監視し(ステップS1)、これを受信した場合
には、判断部23を用いて、現在第1の端末1に関して
ユーザ認証が成立しているかどうかを判定する(ステッ
プS2)。
【0054】現在ユーザ認証が成立していない場合は、
たとえ第1の端末1がハッキングされても、当該第1の
端末1を踏み台にして人事・給与サーバ11にアクセス
することは不可能であるから、通常通り応答信号Ack
を返すように通信部21を制御する(ステップS5)。
これにより、第1の端末1に対して外部から自由にアク
セスすることが可能となる。
【0055】一方、現在ユーザ認証が成立している場合
には、制御部24は、アクセス要求元(データ送信開始
信号STARTの発信元)が人事・給与サーバ11であ
るかどうかを判定する(ステップS3)。本実施形態の
ようにICカード5を使ってユーザ認証を行う場合、そ
のICカード5に認証情報を設定する上で、人事・給与
サーバ11のIPアドレスも保持される。したがって、
ICカード5から読み取ったIPアドレスと、データ送
信開始信号STARTと共に送られてくるIPアドレス
とが一致するかどうかを見ることによって、アクセス要
求元が人事・給与サーバ11であるかどうかを判定する
ことが可能である。
【0056】アクセス要求元が人事・給与サーバ11で
なかった場合は、制御部24は、データ送信開始信号S
TARTに対して応答信号Ackを返さないように通信
部21を制御する(ステップS4)。これにより、第1
の端末1が外部から見えないようにし、第1の端末1を
踏み台にした人事・給与サーバ11への不正アクセスを
防止する。
【0057】また、アクセス要求元が人事・給与サーバ
11であった場合は、制御部24は、データ送信開始信
号STARTに対して応答信号Ackを返すように通信
部21を制御する(ステップS5)。これにより、第1
の端末1に対して人事・給与サーバ11から自由にアク
セスすることが可能となる。
【0058】以上詳しく説明したように、第1の実施形
態においては、第1および第2の端末1,2に関してユ
ーザ認証が成立している間は、これらの端末1,2に対
する外部からのアクセスを遮断するように制御している
ので、第1および第2の端末1,2をハッキングするこ
とができないようにすることができる。これにより、第
1および第2の端末1,2を踏み台にして他人が個人認
証装置13を通過し、人事・給与サーバ11や経理・財
務サーバ12などに不正にアクセスすることを有効に防
止することができる。
【0059】(第2の実施形態)次に、本発明の第2の
実施形態を図面に基づいて説明する。第2の実施形態に
よる不正アクセス防止装置を適用したネットワークシス
テム全体の構成は、図1と同様である。ただし、第1お
よび第2の端末1,2は、図2に示した不正アクセス防
止装置25の機能構成を備えていない。本実施形態にお
いて不正アクセス防止装置は、ルータ8内に設けられ
る。
【0060】図5は、ルータ8の機能構成例を示すブロ
ック図である。図5において、31は通信部であり、ネ
ットワーク20を介してデータ転送に関する処理を行
う。すなわち、ネットワーク20を介して送られてきた
データのIPヘッダにある宛先IPアドレスをもとに、
経路情報メモリ35に保持されている経路情報(ルーテ
ィングテーブル)を参照し、転送する次のノードを判断
してデータを転送する。
【0061】32は判断部であり、第1の端末1および
第2の端末2に関するユーザ認証の成否を判断する。第
1および第2の端末1,2でユーザ認証を受ける場合
は、これらの端末1,2と個人認証装置13との間で、
ルータ8を経由してユーザ認証に必要なデータがやり取
りされる。したがって、ユーザ認証の実行の際にルータ
8の通信部31を介してやり取りされるデータを判断部
32が監視することによって、ユーザ認証が成立したこ
とや、その後ユーザ認証が解除されたことを確認するこ
とが可能である。
【0062】なお、第1および第2の端末1,2に関す
るユーザ認証の成否を判断する手法は、これに限定され
ない。例えば、第1および第2の端末1,2でユーザ認
証が成立もしくは解除されたときに、そのことを第1お
よび第2の端末1,2からルータ8に明示的に伝えるよ
うにしても良い。
【0063】33は制御部であり、判断部32により第
1の端末1あるいは第2の端末2に関してユーザ認証が
成立したと判断されたときに、経路情報メモリ35内の
経路情報を退避メモリ36に退避させ、ユーザ認証が成
立した端末を宛先とする経路を遮断した第2の経路情報
に、経路情報メモリ35の内容を置き換える。また、ユ
ーザ認証が解除されたと判断されたときに、退避メモリ
36に退避しておいた元の経路情報を経路情報メモリ3
5に戻すように制御する。
【0064】上記判断部32および制御部33によっ
て、本実施形態の不正アクセス防止装置34が構成され
る。この不正アクセス防止装置34は、実際にはルータ
8のCPUあるいはMPU、RAM、ROMなどで構成
され、RAMやROMに記憶されたプログラムが動作す
ることによって上述した判断部32および制御部33の
機能構成が実現される。
【0065】図6は、経路情報の置き換え例を示す図で
ある。図6(a)は、経路情報メモリ35に元々記憶さ
れている経路情報(ルーティングテーブル)をイメージ
的に示したものである。テーブル中の○印は、経路が存
在することを示している。通常は、ネットワーク20上
に接続されている各ノードに関する全ての経路が○印と
なっている。
【0066】なお、第1の端末1から人事・給与サーバ
11に対する経路、第2の端末2から経理・財務サーバ
12に対する経路で“IC”と書かれているのは、IC
カード5,7を用いてユーザ認証を受けた場合にアクセ
スが許可される経路であることを示している。また、他
のノードから人事・給与サーバ11や経理・財務サーバ
12に対する経路も○印となっているが、これは単にそ
ういう経路があるということを示しているだけで、アク
セスを許可していることを意味するものではない。
【0067】例えば、第1の端末1に関してユーザ認証
が成立したとする。この場合は、第1の端末1が受信側
となる部分の経路情報を図6(b)のように置き換え
る。図6(b)中の×印は、そのような経路が存在しな
いことを意味するものである。この置き換えは、他のノ
ードから第1の端末1に至る経路情報を全て破棄するこ
とに相当する。この置き換えをするとき、元の経路情報
を後から復元できるようにするために、置き換える前の
経路情報を退避メモリ36に退避させる。
【0068】その後、第1の端末1においてICカード
5を抜くなどしてユーザ認証が解除されると、退避メモ
リ36に退避しておいた元の経路情報を経路情報メモリ
35に戻すことにより、図6(a)の状態を復元する。
なお、ユーザ認証の成立時に退避メモリ36に退避させ
る経路情報は、図6(a)に示す経路情報全てであって
も良いし、置き換える部分のみであっても良い。
【0069】このように、第1の端末1に関してユーザ
認証が成立している間は、他のノードから第1の端末1
に至る経路の経路情報にマスクをかけることにより、ア
クセス要求元に対して、第1の端末1はあたかもネット
ワーク20上に存在していないように見せることが可能
となる。第1の端末1にアクセスする際には必ずルータ
8を経由するが、ユーザ認証成立時にはそのルータ8内
の経路情報を置き換えているので、外部から第1の端末
1の存在を知ることはできず、第1の端末1にアクセス
することは一切できなくなる。
【0070】したがって、例えば第3の端末3からユー
ザ認証が成立した第1の端末1をハッキングすることは
全くできなくなり、第1の端末1を踏み台にして他人が
第1の端末1のユーザになりすますことによる人事・給
与サーバ11への不正アクセスを有効に防止することが
できる。同様に、ユーザ認証が成立した第2の端末2を
ハッキングすることもできなくなり、第2の端末2を踏
み台にした経理・財務サーバ12への不正アクセスも有
効に防止することができる。
【0071】なお、第2の実施形態においても、例えば
第1の端末1に関してユーザ認証が成立している間で
も、ユーザ認証によりアクセスが許可された人事・給与
サーバ11からのアクセスだけは許可する(人事・給与
サーバ11から第1の端末1に至る経路の経路情報はマ
スクしない)ようにすることも可能である。すなわち、
図6(b)の例で、下から2番目の部分は○印とする。
【0072】図7は、第2の実施形態による不正アクセ
ス防止装置34の動作を示すフローチャートである。図
7において、ルータ8内の制御部33は、判断部32を
用いて、第1の端末1および第2の端末2に関してユー
ザ認証の成否(ユーザ認証の成立および解除)を監視し
ている(ステップS11)。
【0073】第1の端末1および第2の端末2の双方と
もユーザ認証が成立していない場合は、たとえこれらの
端末1,2がハッキングされても、当該端末1,2を踏
み台にして人事・給与サーバ11や経理・財務サーバ1
2にアクセスすることは不可能であるから、通常の経路
情報を経路情報メモリ35にそのまま保持し、ユーザ認
証の成否を監視し続ける。これにより、第1の端末1お
よび第2の端末2に対して外部から自由にアクセスする
ことが可能である。
【0074】第1の端末1または第2の端末2に関して
ユーザ認証の成否に変化があったときは、それがユーザ
認証の成立かどうかを判定する(ステップS12)。第
1の端末1または第2の端末2にユーザ認証が成立した
場合には、そのユーザ認証が成立した端末に関する経路
情報を経路情報メモリ35から退避メモリ36に退避
し、当該端末に至る経路をマスクした第2の経路情報を
経路情報メモリ35に置き換える(ステップS13)。
【0075】一方、第1の端末1または第2の端末2に
関してユーザ認証が解除された場合には、そのユーザ認
証が解除された端末に関する経路情報を退避メモリ36
から経路情報メモリ35に復元する(ステップS1
4)。上記ステップS13あるいはステップS14の処
理の後は、ステップS11に戻ってユーザ認証成否の監
視を継続する。
【0076】以上詳しく説明したように、第2の実施形
態においても、第1および第2の端末1,2に関してユ
ーザ認証が成立している間は、これらの端末1,2に対
する外部からのアクセスを遮断するように制御している
ので、第1および第2の端末1,2をハッキングするこ
とができないようにすることができる。これにより、第
1および第2の端末1,2を踏み台にして他人が個人認
証装置13を通過し、人事・給与サーバ11や経理・財
務サーバ12などに不正にアクセスすることを有効に防
止することができる。
【0077】なお、以上に説明した各実施形態は、何れ
も本発明を実施するにあたっての具体化の一例を示した
ものに過ぎず、これらによって本発明の技術的範囲が限
定的に解釈されてはならないものである。すなわち、本
発明はその精神、またはその主要な特徴から逸脱するこ
となく、様々な形で実施することができる。例えば、第
1の実施形態と第2の実施形態とを組み合わせて適用し
ても良い。
【0078】
【発明の効果】本発明は上述したように、ネットワーク
上に接続された端末に関してユーザ認証が成立している
間は、そのユーザ認証が成立した端末に対する外部から
のアクセスを遮断するように制御しているので、ユーザ
認証が成立した端末をハッキングすることができないよ
うにすることができる。これにより、ユーザ認証が成立
した端末を踏み台に他人が正規利用者になりすまして目
的のネットワークやシステムに不正にアクセスすること
を有効に防止することができる。
【図面の簡単な説明】
【図1】第1および第2の実施形態による不正アクセス
防止装置を適用したネットワークシステム全体の構成を
示す図である。
【図2】第1の実施形態による第1の端末の機能構成例
を示すブロック図である。
【図3】一般的な通信プロトコルを示す図である。
【図4】第1の実施形態による第1の端末に備えられる
不正アクセス防止装置の動作を示すフローチャートであ
る。
【図5】第2の実施形態によるルータの機能構成例を示
すブロック図である。
【図6】経路情報の置き換え例を示す図である。
【図7】第2の実施形態によるルータに備えられる不正
アクセス防止装置の動作を示すフローチャートである。
【図8】従来のネットワークシステム全体の構成を示す
図である。
【符号の説明】
1,2,3 端末(パーソナルコンピュータ) 4,6 専用リーダ 5,7 ICカード 8 ルータ 9 ファイルサーバ 10 メールサーバ 11 人事・給与サーバ 12 経理・財務サーバ 13 個人認証装置 21 通信部 22 認証処理部 23 判断部 24 制御部 25 不正アクセス防止装置 31 通信部 32 判断部 33 制御部 34 不正アクセス防止装置 35 経路情報メモリ 36 退避メモリ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE23 BG06 5J104 AA26 PA07 5K030 GA15 HA08 HC01 HC13 JT03 KA06 KA07 KA08 LA02 LC13

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上に接続された端末に関し
    て、上記ネットワークもしくは上記ネットワーク上のシ
    ステムにアクセスするのに必要なユーザ認証が成立して
    いるか否かを判断する判断手段と、 上記判断手段により上記ユーザ認証が成立していると判
    断された場合に、上記端末に対する外部からのアクセス
    を遮断するように制御する制御手段とを備えたことを特
    徴とする不正アクセス防止装置。
  2. 【請求項2】 ネットワークもしくは上記ネットワーク
    上のシステムにアクセスするのに必要なユーザ認証を受
    ける機能を備えた端末に適用する不正アクセス防止装置
    であって、 上記ネットワークを介して外部から上記端末にアクセス
    要求が送られてきたときに、上記端末に関して上記ユー
    ザ認証が成立しているか否かを判断する判断手段と、 上記判断手段により上記ユーザ認証が成立していると判
    断された場合に、上記アクセス要求に対する応答を出力
    しないように制御する制御手段とを備えたことを特徴と
    する不正アクセス防止装置。
  3. 【請求項3】 上記制御手段は、上記端末に関して上記
    ユーザ認証が成立している間に、上記ユーザ認証により
    アクセスが許可されたシステム以外の外部から上記ネッ
    トワークを介して上記端末にアクセス要求が送られてき
    たときに、上記アクセス要求に対する応答を出力しない
    ように制御することを特徴とする請求項2に記載の不正
    アクセス防止装置。
  4. 【請求項4】 宛先アドレスをもとに経路情報を参照
    し、転送する次のノードを判断してデータ転送する機能
    を備えたネットワーク上の中継機器に適用する不正アク
    セス防止装置であって、 上記ネットワークもしくは上記ネットワーク上のシステ
    ムにアクセスするのに必要なユーザ認証を受ける機能を
    備えた端末に関して、上記ユーザ認証が成立したか否か
    を判断する判断手段と、 上記判断手段により上記ユーザ認証が成立したと判断さ
    れたときに、上記経路情報を退避させ、上記ユーザ認証
    が成立した端末を宛先とする経路を遮断した第2の経路
    情報に置き換えるとともに、上記判断手段により上記ユ
    ーザ認証が解除されたと判断されたときに、上記第2の
    経路情報を上記退避しておいた元の経路情報に戻すよう
    に制御する制御手段とを備えたことを特徴とする不正ア
    クセス防止装置。
  5. 【請求項5】 上記第2の経路情報は、上記ユーザ認証
    によりアクセスが許可されたシステム以外の外部から上
    記端末を宛先とした経路を遮断するための経路情報であ
    ることを特徴とする請求項4に記載の不正アクセス防止
    装置。
  6. 【請求項6】 ネットワークもしくは上記ネットワーク
    上のシステムにアクセスするのに必要なユーザ認証を受
    ける機能を備えた端末に外部から上記ネットワークを介
    してアクセス要求が送られてきたときに、上記端末に関
    して上記ユーザ認証が成立しているか否かを判断する第
    1のステップと、 上記端末に関して上記ユーザ認証が成立していると判断
    された場合に、上記アクセス要求に対する応答を出力し
    ないように制御する第2のステップとを有することを特
    徴とする不正アクセス防止方法。
  7. 【請求項7】 上記第2のステップでは、上記端末に関
    して上記ユーザ認証が成立している間に、上記ユーザ認
    証によりアクセスが許可されたシステム以外の外部から
    上記ネットワークを介して上記端末にアクセス要求が送
    られてきたときに、上記アクセス要求に対する応答を出
    力しないように制御することを特徴とする請求項6に記
    載の不正アクセス防止方法。
  8. 【請求項8】 ネットワークもしくは上記ネットワーク
    上のシステムにアクセスするのに必要なユーザ認証を受
    ける機能を備えた端末に関して、上記ユーザ認証の成否
    を判断する第1のステップと、 上記端末に関して上記ユーザ認証が成立したときに、宛
    先アドレスをもとに経路情報を参照して次のノードにデ
    ータ転送する中継機器の上記経路情報を退避させ、上記
    ユーザ認証が成立した端末を宛先とする経路を遮断した
    第2の経路情報に置き換える第2のステップと、 上記端末に関して上記ユーザ認証が解除されたときに、
    上記第2の経路情報を上記退避しておいた元の経路情報
    に戻す第3のステップとを有することを特徴とする不正
    アクセス防止方法。
  9. 【請求項9】 上記第2の経路情報は、上記ユーザ認証
    によりアクセスが許可されたシステム以外の外部から上
    記端末を宛先とした経路を遮断するための経路情報であ
    ることを特徴とする請求項8に記載の不正アクセス防止
    方法。
  10. 【請求項10】 ネットワーク上に接続された端末に関
    して、上記ネットワークもしくは上記ネットワーク上の
    システムにアクセスするのに必要なユーザ認証が成立し
    ているか否かを判断する判断手段、および上記判断手段
    により上記ユーザ認証が成立していると判断された場合
    に、上記端末に対する外部からのアクセスを遮断するよ
    うに制御する制御手段としてコンピュータを機能させる
    ための不正アクセス防止プログラム。
  11. 【請求項11】 ネットワークもしくは上記ネットワー
    ク上のシステムにアクセスするのに必要なユーザ認証を
    受ける機能を備えた端末に外部から上記ネットワークを
    介してアクセス要求が送られてきたときに、上記端末に
    関して上記ユーザ認証が成立しているか否かを判断する
    判断手段、および上記判断手段により上記ユーザ認証が
    成立していると判断された場合に、上記アクセス要求に
    対する応答を出力しないように制御する制御手段として
    コンピュータを機能させるための不正アクセス防止プロ
    グラム。
  12. 【請求項12】 ネットワークもしくは上記ネットワー
    ク上のシステムにアクセスするのに必要なユーザ認証を
    受ける機能を備えた端末に関して、上記ユーザ認証が成
    立したか否かを判断する判断手段、 上記判断手段により上記ユーザ認証が成立したと判断さ
    れたときに、宛先アドレスをもとに経路情報を参照して
    次のノードにデータ転送する中継機器の上記経路情報を
    退避させ、上記ユーザ認証が成立した端末を宛先とする
    経路を遮断した第2の経路情報に置き換える手段、およ
    び上記判断手段により上記ユーザ認証が解除されたと判
    断されたときに、上記第2の経路情報を上記退避してお
    いた元の経路情報に戻す手段としてコンピュータを機能
    させるための不正アクセス防止プログラム。
  13. 【請求項13】 請求項10〜12の何れか1項に記載
    の各手段としてコンピュータを機能させるためのプログ
    ラムを記録したことを特徴とするコンピュータ読み取り
    可能な記録媒体。
JP2001114891A 2001-04-13 2001-04-13 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体 Pending JP2002312316A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001114891A JP2002312316A (ja) 2001-04-13 2001-04-13 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001114891A JP2002312316A (ja) 2001-04-13 2001-04-13 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2002312316A true JP2002312316A (ja) 2002-10-25

Family

ID=18965879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001114891A Pending JP2002312316A (ja) 2001-04-13 2001-04-13 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP2002312316A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040050578A (ko) * 2002-12-10 2004-06-16 주식회사 케이티프리텔 데이터 전용망에서의 인증 방법 및 시스템
US7224323B2 (en) 2000-07-17 2007-05-29 Sony Corporation Bi-directional communication system, display apparatus, base apparatus and bi-directional communication method
US7512087B2 (en) 2000-10-04 2009-03-31 Sony Corporation Communication system, apparatus and methods employing multiple communication networks
WO2009054056A1 (ja) * 2007-10-25 2009-04-30 Fujitsu Limited 情報提供方法、中継方法、情報保持装置、中継器
US7552463B2 (en) 2000-07-24 2009-06-23 Sony Corporation Television receiver, receiver and program execution method
US8413214B2 (en) 2009-03-19 2013-04-02 Hitachi, Ltd Terminal system for guaranteeing authenticity, terminal, and terminal management server
WO2015025848A1 (ja) * 2013-08-21 2015-02-26 日本電気株式会社 通信システム、制御指示装置、通信制御方法及びプログラム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224323B2 (en) 2000-07-17 2007-05-29 Sony Corporation Bi-directional communication system, display apparatus, base apparatus and bi-directional communication method
US7227512B2 (en) 2000-07-17 2007-06-05 Sony Corporation Bi-directional communication system, display apparatus, base apparatus and bi-directional communication method
US7733295B2 (en) 2000-07-17 2010-06-08 Sony Corporation Bi-directional communication system, display apparatus, base apparatus and bi-directional communication method
US7552463B2 (en) 2000-07-24 2009-06-23 Sony Corporation Television receiver, receiver and program execution method
US7512087B2 (en) 2000-10-04 2009-03-31 Sony Corporation Communication system, apparatus and methods employing multiple communication networks
KR20040050578A (ko) * 2002-12-10 2004-06-16 주식회사 케이티프리텔 데이터 전용망에서의 인증 방법 및 시스템
WO2009054056A1 (ja) * 2007-10-25 2009-04-30 Fujitsu Limited 情報提供方法、中継方法、情報保持装置、中継器
KR101124551B1 (ko) * 2007-10-25 2012-03-16 후지쯔 가부시끼가이샤 정보 제공 방법, 중계 방법, 정보 유지 장치, 중계기
JP5263169B2 (ja) * 2007-10-25 2013-08-14 富士通株式会社 情報提供方法、中継方法、情報保持装置、中継器
US8626915B2 (en) 2007-10-25 2014-01-07 Fujitsu Limited Routing method
US8898248B2 (en) 2007-10-25 2014-11-25 Fujitsu Limited Routing method
US8413214B2 (en) 2009-03-19 2013-04-02 Hitachi, Ltd Terminal system for guaranteeing authenticity, terminal, and terminal management server
WO2015025848A1 (ja) * 2013-08-21 2015-02-26 日本電気株式会社 通信システム、制御指示装置、通信制御方法及びプログラム
JPWO2015025848A1 (ja) * 2013-08-21 2017-03-02 日本電気株式会社 通信システム、制御指示装置、通信制御方法及びプログラム
US10469498B2 (en) 2013-08-21 2019-11-05 Nec Corporation Communication system, control instruction apparatus, communication control method and program

Similar Documents

Publication Publication Date Title
US7546639B2 (en) Protection of information in computing devices
JP4177957B2 (ja) アクセス制御システム
EP0986209B1 (en) Remote authentication system
US7814203B2 (en) System and method providing secure access to computer system
US20050262564A1 (en) Using trusted communication channel to combat user name/password theft
JP2008204468A (ja) アクセス制御システム
US20050120231A1 (en) Method and system for controlling network connection, and computer product
US20080051061A1 (en) Authentication system and authentication method for performing authentication of wireless terminal
JP2003233521A (ja) ファイル保護システム
WO2007052342A1 (ja) 情報保全プログラム、情報保全方法及び情報保全システム
US20030099361A1 (en) Key exchange apparatus, method, program, and recording medium recording such program
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
JP4581104B2 (ja) ネットワークセキュリティシステム
US6088119A (en) Secure document reprinting
CN102667799A (zh) 访问控制系统、认证服务器系统及访问控制程序
JP2002312316A (ja) 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体
US20060294249A1 (en) Communication system, communication terminal comprising virtual network switch, and portable electronic device comprising organism recognition unit
US20040243828A1 (en) Method and system for securing block-based storage with capability data
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2006209762A (ja) プレゼンスベースのアクセスコントロール
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
EP1338939A1 (en) State validation device for a computer
JP2003258795A (ja) コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
WO2003034687A1 (en) Method and system for securing computer networks using a dhcp server with firewall technology

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061205