JP2005184639A - 接続管理システム、接続管理装置及び接続管理方法 - Google Patents

接続管理システム、接続管理装置及び接続管理方法 Download PDF

Info

Publication number
JP2005184639A
JP2005184639A JP2003424932A JP2003424932A JP2005184639A JP 2005184639 A JP2005184639 A JP 2005184639A JP 2003424932 A JP2003424932 A JP 2003424932A JP 2003424932 A JP2003424932 A JP 2003424932A JP 2005184639 A JP2005184639 A JP 2005184639A
Authority
JP
Japan
Prior art keywords
connection
terminal
connection request
communication network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003424932A
Other languages
English (en)
Inventor
Norihisa Adachi
徳久 足立
Tadahiko Asahina
忠彦 朝比奈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003424932A priority Critical patent/JP2005184639A/ja
Publication of JP2005184639A publication Critical patent/JP2005184639A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 閉鎖的な通信網に対する不正なアクセスを効果的に防止可能なシステムを提供することを目的とする。
【解決手段】 接続要求端末100からの接続要求を受けると、当該接続を承認する前に該当ユーザの確認端末に対して確認要求を行い、当該確認要求に対する承認を経て閉鎖的通信網に対するアクセスを許容する構成である。
【選択図】 図1

Description

本発明は接続管理システム、接続管理装置及び接続管理方法に係り、特にインターネット等の外部通信網からVPN(バーチャルプライベートネットワーク)技術等によって特定の組織の内部通信用に閉鎖的に構築されたLAN等の内部通信網への接続要求を処理する接続管理システム、接続管理装置及び接続管理方法に関する。
上記の如く外部通信網を介して特定の内部通信網に対する接続要求がなされた場合、当該内部通信網が構築された組織内の機密保持等の目的から、内部通信網への接続に先立ち、前記接続要求を発した接続要求端末に対する認証処理を実施することが行なわれる場合がある。即ち、この場合、当該接続要求端末に対して、所定のユーザID、パスワード等の入力を要求し、結果的に入力されたこれらの認証情報が予め登録された情報と合致するか否かを判定し、合致すれば認証処理が完了し、内部通信網に対する接続が許容される。
又その際、特許文献1に開示された如く、セキュリティ強化の目的でIPsec技術等を適用し、ユーザID、パスワード等の認証情報を暗号化して送信することにより、これらの情報の漏洩防止を図る処理がなされる場合がある。或いはこのような認証情報とは別に、特許文献2に開示された如く、MACアドレス情報等、接続要求端末装置に固有な情報を認証に利用する方法も提案されている。
特開2001−136198号公報 特開2002−232449号公報
このような従来のセキュリティシステムでは、仮にユーザID、パスワード等認証情報が不正に取得され、不正取得された認証情報を使用して認証処理がなされた場合、当該不正取得の事実が判明しない限り、同上システムは通常通り認証処理を実施した結果として該当する接続要求に係る接続を許容することとなり、その結果不正アクセスを許容することとなってしまう。
上記課題を解決するため、本発明では、外部通信網を介して所定の内部通信網に対する接続要求を受けた際、当該接続要求が示すユーザの所定の確認端末に対して当該接続要求の発生を通知する。そしてこの接続要求の発生を通知された前記所定の確認端末からの接続許可を受けて内部通信網に対する接続を許容する。ここで上記所定の確認端末とは、該当するユーザが所有する、前記接続要求端末以外の端末を意味する。即ち、この確認端末としては、例えば前記接続要求端末が所定のパーソナルコンピュータであった場合、当該ユーザが所有する携帯電話機等が適用可能である。又、上記確認端末としては、前記接続要求の接続対象である内部通信網以外の外部通信網であり、前記内部通信網が特定の組織用に閉鎖的に構築されたものであった場合、インターネット等の非閉鎖的な通信網に属する端末とすることが考えられる。
そして、この確認端末による接続要求発生通知を受けた該当するユーザは、当該通知対象の接続要求が、確かに自己が発した接続要求か否かを判断し、確かに自己が発した接続要求であれば接続許可の回答を行ない、それ以外の場合、例えば自己が発した覚えのない接続要求であれば接続拒否の回答を行なう。そしてその回答内容が「接続許可」であった場合、該当する接続要求に係る接続が許容され、他方、「接続拒否」であれば接続は許容されないこととなる。
ユーザがたまたま自己が属するネットワーク以外のネットワークを介して前記自己の属するネットワークにログインしようとする場合を想定した場合、その際使用する端末以外の自己の端末によってその接続要求に関する確認の通知を受けた場合、即座に自己が発した接続要求であることを判定可能である。したがって上記本発明によれば、比較的簡易な構成で確実に不正なアクセスを検出可能であり、内部通信網のセキュリティを効果的に向上可能である。
以下、本発明の実施の形態につき、図面と共に詳細に説明する。
図1は本発明の実施の形態としての接続管理システムのシステム構成図を示す。
図示の如く、同接続管理システムは、非閉鎖的外部通信網としての、インターネット等のWAN(広域網)と、閉鎖的内部通信網としての個別LAN600との間の通信接続を担う接続受付管理装置400よりなる構成とされる。
同接続受付管理装置400は、WANを介して個別LAN600に対する接続を要求する端末(100)から接続要求がなされた際、当該接続要求端末(100)からの接続要求を受け付け、接続要求が承認された場合にLAN(600)への接続完了を行う接続受付部(420)と,後述する確認端末情報等を格納する個別データ管理データベース(500)に対して個人情報データベース管理部(480)を介して個人情報問い合わせを行う個人情報問合せ部(430)と,接続要求端末(100)の接続ルート及び端末固有情報を収集する接続状態調査部(450)と,取得した個人情報を利用して確認端末(200)に対する送受信を実施する確認端末送受信部(441)と、確認端末(200)からの確認情報を受け、その情報が「接続許可」か否かの確認を行う確認端末承認部(440)と,不正接続判明時に関連情報を収集する不正接続調査部(470)と、接続受付管理装置400内の上記各部の動作全体を制御する主制御部(410)とを有する。
尚、上述の接続受付管理装置400は、例えば、上記二つの異なる通信網であるWANと個別LAN600との間のモデム等による通信機能を備えた汎用コンピュータによって構成することが可能である。その際、上記各部の機能は、当該コンピュータのCPUが、その記憶装置(ハードディスク装置等)に予め記憶されたソフトウェアプログラムを実行することによって果たされ得る。
以下、このような構成を有する接続受付管理装置400の動作の詳細について説明する。
当該接続受付管理装置400では、インターネット(WAN)に接続されている接続要求端末(100)から個別LAN等のセキュリテイに守られたLAN(600)に対する接続を行なう際、ID、パスワ−ド、キー情報(IPsec等の技術でハシュ関数から生成された情報)による認証のみにて接続を許容せず、以下の動作を実行する。即ち、接続要求受信時、接続受付部(420)にて周知のPKI(公開鍵基盤)等の認証機能によって受信情報をユーザID、パスワード等の各情報へと展開する。そしてその情報が正しいと判定された場合、即ち、個人情報として予め登録されたものと合致した場合、個人情報問い合わせ部(430)に対し当該ユーザID(A)を通知する。その結果個人情報問い合わせ部(430)は個別データ管理データベース(500)から当該ユーザIDに該当する個人情報を取得し、当該個人情報に含まれる情報から、当該ユーザIDを所有するユーザ所有の携帯端末等の確認端末(200)に対し、確認情報の発信を行なう。即ち、当該接続要求が確かに当該ユーザ自身が発したものか否かを確認するための通知を行なう。そして当該通知に対する返信が、確かに自己が発した接続要求であって接続を許可する旨の内容を含む場合、接続受付管理装置(400)によって当該接続要求が承認される。
このように、外部からの接続要求に対し、その要求に含まれるID,パスワード等の認証情報による認証処理のみにて個別LAN(600)に対する接続を許可せず、更に当該接続要求が示すユーザ自身に対して直接該当する接続要求の正否を確認する。そしてその確認の結果、正しい場合、即ち当該接続要求が当該ユーザ自身が発したものであると判明した場合、その接続要求を承認する。このようにして一旦承認されると、初めて実際に個別LAN(600)に対する接続が行なわれる。他方、上記確認の結果が、「否」であった場合、即ち、当該接続要求が、ユーザ自身が発したものでないことが判明した場合、接続受付管理装置(400)によってその接続要求は承認されず、もって実際にLAN(600)に対する接続は行なわれない。
このように個別LAN600に対する実際の接続に先立って該当ユーザ自身に対する確認がなされるため、仮にID,パスワード等の認証情報が不正取得された場合であっても、その場合実際に該当ユーザ自身に対する確認がなされた後にその確認結果が「否」となるため、実際のLAN600に対する接続はなされない。したがって認証情報の不正取得等による不正アクセスに対しても閉鎖的内部通信網であるLAN600への侵入を未然に防止可能である。
上記動作の更に詳細について以下に説明する。
図2に正常時の接続動作シーケンスを示す。
インターネット(WAN)から個別LAN600への接続要求がなされた場合(ステップS1)、接続受付管理装置400から当該接続要求端末100に対してID/パスワード要求画面表示要求が送られ(ステップS2),この要求にしたがって接続要求端末100の画面上にID/パスワード要求画面が表示される。これに対して接続要求端末100のユーザが該当するユーザID、パスワードを設定する(ステップS3)と、これを受けた接続受付管理装置400では、当該ユーザIDを所有するユーザの確認端末200に対し、接続要求があった旨を通知する(ステップS4)。この場合接続要求が確かに当該ユーザIDを所有するユーザ自身が発したものであったとすると、通知されたユーザは携帯端末200を介して確認の応答を返し(ステップS5)、これを受けた接続受付管理装置400は当該接続要求に係る接続を承認すると共に接続要求端末100と個別LAN600とをの間の通信を確立する(ステップS6)。
図3に不正アクセス、タイムアウト発生時の接続動作シーケンスを示す。
外部からインターネット(WAN)を介して個別LAN600に対する接続要求がなされた場合、図2と共に説明した際のものと同様の動作により、該当するユーザの確認端末に対し、アクセスがあったことを通知する(ステップS1乃至S4)。この場合通知されたユーザは、自身が発した接続要求ではないため、当該接続要求に対して「拒否」の旨を返信し(ステップS11)、或いは所定時間内に返信がなされずに返信タイムアウトとなる。その結果接続受付管理装置400は、当該接続要求を発した端末装置の固有情報及びその際の接続ルートに関する情報を取得し、これらの情報を所定の管理者用端末300に通知する。このようにして未然に不正アクセスを防ぐことができる。
図4に再接続要求時の接続動作シーケンスを示す。
図2の通信確立(ステップS6)以降、一旦通信切断(ステップS21)がなされた場合、その後再接続を実施することを想定する。その場合、接続受付管理装置400は前回接続時に該当発信端末装置の固有情報を保持しておき、今回接続要求時、図2のステップS1,S2と同様のステップを経た後、この保持情報と今回接続要求に含まれる発信端末の端末固有情報とを照合する。その結果、当該接続要求の発信端末の端末固有情報が前回接続の発信ユーザの端末固有情報と一致した場合、発信端末にてユーザIDのみを設定すれば(ステップS24)、個別LAN内に対するアクセスが可能となる(ステップS25)。尚、接続受付管理装置400にて管理している端末固有情報については、一定の時間が経過すると自動消去されるため、その後は図2と共に説明したものと同様の、確認動作を含むアクセス処理が必要となる。
図5に接続要求端末と接続、または切断するまでの確認動作フローを示す。
先ず、接続要求端末100から個別LAN600に対して接続要求を行なうと、接続受付管理装置400では接続要求端末100からの接続要求を受け、接続要求端末100に対して所定の認証情報入力画面の表示要求を行なう。その結果接続要求端末100には認証情報入力画面が表示される(ステップS50)。
接続要求端末100上でユーザが所定の認証情報の入力を行なわずに放置した場合、タイムアウトとなり、接続受付管理装置400は接続要求端末100との接続を切断する(ステップS64,S65)。尚その際、当該接続要求が不正アクセスと判定し、該当接続の接続ルート及び発信端末の固有情報(MACアドレス等)を入手して保存する(ステップS64)。
他方、ステップS50による認証情報入力画面の表示に対してユーザが所定のIDとパスワードを入力した場合、接続受付管理装置400では入力IDの正否を確認する(ステップS52)。その結果入力IDが誤っていた場合、即ち予め登録済みの情報と食い違った場合、所定のリトライ画面を接続要求端末100上に表示させ、再入力要求を行なう(ステップS59)。
そして入力IDが正しかった場合(ステップS52のYes),受信情報パケットから発信端末100のMACアドレス(端末に割り振られてユニークな番号を含む)を入手する(ステップS53)。そして、ここで得られたMACアドレスが、当該接続要求に先立つ過去の接続の際に既に得られて登録済みのMACアドレスと合致した場合(ステップS54のYes),個別LAN600に対する接続を実行する(ステップS66)。
他方、ステップS53で得られたMACアドレスが登録済みのMACアドレスと合致しない場合(ステップS54のNo)、既に接続要求端末100から上記IDと共に入力されたパスワードの正否を判定する(ステップS55)。その結果、パスワードが正しい場合、即ち予め上記IDと関連付けられて登録済みのパスワードと合致した場合、当該IDを所有するユーザの確認端末200に対し、所定の確認情報を通知する。
当該確認情報の通知に対し、確認端末200を介して当該通知を受けたユーザは、当該接続要求に係る接続を許容するか切断するかを判断する。そして当該接続を許容する場合、即ち上記通知受信直前に自己が発した接続要求であった場合、その旨の返信を接続受付管理装置400に対して行なう。その結果(ステップS58のYes)、接続受付管理装置400では当該接続要求端末100とLAN600との間の通信を確立する(ステップS66)。
他方上記確認情報の通知に対し、当該ユーザが、当該接続要求に全く心当たりのない場合、接続を拒否する内容の返信を接続受付管理装置400に対して行なう。その結果(ステップS58のNo)、接続受付管理装置400では接続要求端末100との通信を切断する(ステップS65)。尚その際も、上記の切断時同様、当該接続要求が不正アクセスと判定し、該当接続要求信号の接続ルート及び発信端末の固有情報を入手して保存する(ステップS63)。又、上記の確認情報通知に対し、所定時間内に確認端末200からの返信がない場合(ステップS57のYes)も、当該接続要求端末100との通信を切断する(ステップS65)。
又、上記のID,パスワードの再入力要求を行った場合(ステップS59)、そのリトライ回数が未だ3未満の場合は、再度再入力要求処理を行なう(ステップS62のNo)。他方リトライ回数が既に3以上の場合は、接続要求端末との通信を切断する(ステップS62のYes,ステップS65)。尚その際も、上記の切断時同様、当該接続要求が不正アクセスと判定し、該当接続要求信号の接続ルート及び発信端末の固有情報を入手して保存する(ステップS63)。又、所定時間内に入力が無くタイムアウトの際にも同様に切断する(ステップS60のYes,ステップS64,S65)。
次に、発信端末のMACアドレス等の接続要求端末情報と入力ユーザIDが、登録情報と合致した際の、個別LAN600と接続の場合の処理フローを図6に示す。
この場合、接続要求端末100からの接続要求時、接続受付部420からユーザID/パスワードの入力画面を接続要求端末100上に表示させ、その後、接続状態調査部450にて当該接続要求時に受信情報パケットから該当する接続要求端末100の固有情報を収集する。そして主制御部410に対し、ここで得られた接続要求端末情報が通知される。そして接続要求端末100からのユーザID/パスワードの入力があると、接続受付部420から主制御部410に対し、当該ユーザID/パスワードを通知する。その結果主制御部410から個人情報問い合わせ部430に対し、このユーザIDが通知される。
又、個人情報問い合わせ部430では、このユーザIDにて個別データ管理データベース500を検索し、予め登録されている、該当するユーザのユーザID情報である所有端末のMACアドレス等の接続端末情報、パスワード、確認端末情報、承認情報、承認タイマ時間情報等を収集する。そして個人情報問い合わせ部430から、このようにして当該ユーザIDについて取得されたユーザID情報が主制御410に通知され、主制御部410は、このユーザID情報に含まれるMACアドレス等の接続端末情報と、上記の如く接続受付部420及び接続状態調査部450を介して直接接続要求端末100からの受信パケットから取得されたMACアドレス等の情報とを照合する。その結果両者が合致すれば、接続受付管理装置400は接続要求端末100と個別LAN600とを接続する。
発信端末のMACアドレス等の接続要求端末情報及び入力ユーザIDが登録情報と異なる場合の、個別LAN600との接続処理フローを図7に示す。
図6と共に説明した内容と同様の接続手順にて主制御部410は、発信端末(接続要求端末)100のMACアドレス等の接続端末情報と、当該ユーザIDについての登録情報とを照合し、双方が異なっていれば、主制御部410は、確認端末承認部440に対し、当該ユーザIDと、上記の如くデータベース500から得られた該当するユーザID情報とを通知する。更に、このユーザID情報に含まれる確認端末情報を確認端末送受信部441に通知する。確認端末送受信部441ではこの確認端末情報から、該当するユーザの確認端末200に、当該接続要求についての通知を行なう。
その結果ユーザは確認端末200から接続受付管理装置400に対して接続許可、即ち承認の旨の返信を行なった場合、確認端末送受信部441へ、この承認情報が通知される。その結果、確認端末送受信部441は当該承認情報を確認端末承認部440へと通知する。確認端末承認部440は、この確認端末200からの承認情報と、上記の如くデータベース500から得られたユーザID情報に含まれる承認情報とを照合し、互いに合致すれば主制御部410に接続要求を通知する。主制御部410は、これを受けて接続要求端末100と個別LAN600とを接続する。接続が完了すると主制御部410は、その旨を端末固有情報設定部490に通知し、同設定部490は接続状態調査部450に対し、上記の取得された接続要求端末100のMACアドレス等の端末固有情報を収集し、個別データ管理データベース500に登録する。
尚、上記承認情報とは、予めユーザが個人情報データベース500に登録しておくものであり、その内容は任意である。即ち、ユーザは確認端末200を介して接続要求発生通知を受けた際に、それに対して接続許可を返信する際の送信内容を予め登録しておくものであり、このように登録制とすることにより、更なるセキュリティ向上が図れる。即ち、当該接続要求発生通知を当のユーザ以外の他人が受けた場合を想定すると、そのような場合であっても、その他人は登録承認情報を知らないため、その他人によって不正に接続許可の返信がなされるという事態が防止され得る。
上述の確認端末承認部440から確認端末送受信部441を経由して確認端末200へ確認情報が通知され、承認を受けるまで処理フローを図8に示す。
図6と共に説明したものと同様の接続手順にて、主制御部410は、発信端末のMACアドレス等の接続端末情報を、当該ユーザIDについて得られた登録情報と照合し、異なっていれば、主制御部410は確認端末承認部440にそのユーザIDと該当するユーザID情報を確認端末承認部440に対し通知し、同承認部440はそのユーザID情報の確認端末情報から該当する確認端末200へ通知するための情報を抽出する。
尚、ユーザは確認端末を複数台登録可能であるため、予め登録確認端末毎に適用するユーザID、確認端末機種、認証タイマ時間等をタイマ制御部460に登録しておくことが望ましい。確認端末承認部440は、該当確認端末が携帯電話のメールによるものであった場合、確認端末送受信部441中の携帯メール部442へと通知し、携帯電話の通話によるものであった場合、確認端末送受信部441中の携帯電話部443へと通知する。このように各確認端末毎に個別に確認端末送受信部を設けることが望ましい。その場合、新たな確認端末が追加登録された場合、該当する確認端末送受信部44Xを組み込むだけでよく、確認端末承認部440自体の構成を変更することは不要である。
次に、不正接続の場合の調査処理の動作フローを図9に示す。
図7と共に説明したものと同様の接続手順にて、確認端末承認部440は、確認端末200からの承認情報とデータベースからの承認情報とを照合し、同一でない場合もしくは、確認端末200から応答がなく、タイマ制御部430からタイムアウト通知がされた場合、当該接続要求を不正とみなす。そして確認端末承認部440は主制御部410に「不正接続有り」の旨を通知する。主制御部410ではこれを受け、接続状態調査部450に、該当するMACアドレス等の端末固有情報、その際の接続ルート、IPアドレス等の情報を収集させ、これら収集情報を不正接続調査部470と管理者端末通信部495とに通知する。
不正接続調査部470では、あらかじめ登録された情報項目につき、接続要求端末100からの受信パケット等から情報収集を行なう。管理者端末通信部495は、上記の如く主制御部410から通知された情報を管理者用端末300に通知する。管理者用端末300では、その情報を基に、不正にアクセスしている端末の通信状態を監視するため、主制御部400を経由して不正接続調査部470に指示し、該当する通信状態をモニタすることができる。尚不正接続調査部470では、管理者用端末300からの監視の要求が一定時間途絶えた際、当該接続要求端末との通信を切断する。その際に適用する計測時間の登録は、タイマ制御部460に対して行われる。
次に不正アクセス端末の切断処理を図10に示す。
図9と共に説明した如くの処理にて過去に不正アクセスした端末を登録しておくことにより、それ以降、同じ発信端末によるネットワークへの接続を拒否することが可能となる。図9と共に説明した手順にて、管理者用端末300から取得した情報を基に、不正接続調査部470では不正アクセスした端末の固有情報、又はその際の接続ルートを主制御部410に通知し、主制御部410ではこれらの情報を不正アクセスデータベース部485へ登録する。それ以降、接続要求端末100から個別LANへの接続要求を接続状態調査部450が処理する際に、当該接続要求端末が過去に不正アクセスを行なった端末であるか否かを確認する。そのため接続状態調査部450では、不正アクセスデータベース部485に対し、接続要求を発信した端末のMACアドレス等の端末固有情報を通知する。不正アクセスデータベース部485はその情報を受け、該当する情報が既に登録されているか否かを確認し、登録されていた場合は、不正アクセスによる切断指示を主制御部410へ通知する。その場合主制御部410は接続受付部420と管理者通知部495に対し、その旨を通知する。接続受付部420はこれを受け、当該接続端末要求端末100からの接続を拒否する。又管理者通知部495は、不正接続要求があったことを管理者端末300に通知する。
次に、管理者用端末300によるデータ登録機能につき、図11と共に説明する。
上記確認端末情報、承認情報、承認タイマ時間等の各登録情報は、管理者用端末300から管理者用端末通信部495を介し、更に主制御部410を経由して個人情報問い合わせ部430により個別データ管理データベース500へと登録される。MACアドレス等の端末固有情報も、管理者用端末300から管理者用端末通信部495を介し、主制御部410を経由して端末固定情報設定部490により個別データ管理データベース500へと登録される。
外部の端末との接続状態からの切断の処理フローを図12に示す。
接続要求端末100から切断要求があった場合は、接続受付部420で当該切断情報を受け付け、主制御部410に切断要求があった旨を通知する。また、接続状態調査部450にて当該接続要求端末100と個別LAN600との間の接続状態が、既に切断されていると判断すると、主制御部410に切断の旨を通知する。更に主制御部410はこれを受けて端末固有情報設定部490に対し、該当するユーザIDと、切断された旨とを通知する。端末固有情報設定部490はこれを受け、タイマ制御部460に対し、個別データ管理データベース500の該当端末固有情報を消去するためのタイマ設定を登録する。そしてタイマ制御部460では上記タイマ設定により所定時間を計測し、計測完了、即ちタイムアウトにより当該端末固有情報設定部490に対しその旨を通知する。それを契機に端末固有情報設定部490は、個別データ管理データベース500における該当する端末固有情報を消去する。
本発明の実施の形態によれば、上述の如く、接続承認前に該当ユーザに対して確認通知を行なうことによって不正アクセスが未然に防止され、個別LANシステムのセキュリティが効果的に強化される。したがってID/パスワードが盗用されたような場合であっても、確認端末に接続要求発生通知がなされるため不正侵入の意図がリアルタイムに判明し、且つ管理者にも通知されるため、不正アクセスに対する効果的な対策を講じることが可能となる。又、一旦不正アクセスが発生した場合、該当端末固有情報を登録しておくことで同一端末からの不正アクセスを容易に防げる。又その際、管理者用端末において不正接続要求時の情報の入手が出来るため、管理者において不正アクセス防止のための有効な対策を講じることが可能である。又、一旦接続が承認された後は発信端末関連情報を登録しておくことにより、その後一定時間、発信側におけるパスワード入力を不要とすることが可能となる。
(付記1)
外部通信網を介した所定の内部通信網に対する接続を制限するための接続管理システムであって、
外部通信網を介した所定の内部通信網に対する接続要求を受けた際、当該接続要求が示すユーザの所定の確認端末に対して当該接続要求の発生を通知する通知手段と、
前記接続要求の発生を通知された前記所定の確認端末から接続許可を示す信号を受けて内部通信網に対する接続を許容する許容手段とよりなる接続管理システム。
(付記2)
更に前記所定の内部通信網に属する各ユーザ毎に個人情報を蓄積する個人情報データベースよりなり、
前記通知手段は、外部通信網を介した所定の内部通信網に対する接続要求を受けた際に当該個人情報データベースから該当する所定の確認端末への通知を可能にする情報を取得し、当該取得情報を使用して該当する所定の確認端末に対して接続要求の発生を通知する構成とされてなる付記1に記載の接続管理システム。
(付記3)
更に、前記通知手段による接続要求発生の通知に対して該当する所定の確認端末からの接続許可がなされなかった際に不正接続要求が発生したと判断する不正接続要求検出手段よりなる付記1又は2に記載の接続管理システム。
(付記4)
前記不正接続要求検出手段によって不正接続要求が発生したと判断された際、当該不正接続要求を行なった端末に関する情報を取得して所定の管理者端末へ通知する不正接続要求端末調査手段よりなる付記3に記載の接続管理システム。
(付記5)
前記通知手段は、所定の内部通信網に属する各ユーザにつき、複数の異なる確認端末に対して接続要求発生通知を行なう機能を有してなる付記1乃至4の内の何れかに記載の接続管理システム。
(付記6)
前記不正接続要求検出手段は、タイマ手段を有し、前記通知手段による接続要求発生通知から所定時間内に該当する確認端末から接続許可がなされなかった際に該当する接続要求を不正接続要求と判定する構成とされてなる付記3に記載の接続管理システム。
(付記7)
前記個人情報データベースは、所定の内部通信網に属する各ユーザについて複数の異なる確認端末に対する接続要求発生通知を可能にする情報を格納する機能を有してなる付記2に記載の接続管理システム。
(付記8)
前記不正接続要求検出手段は、前記複数の確認端末に対して接続要求発生通知を行なった際、当該通知に対する確認端末からの最も早い回答を基に該当する接続要求が不正接続要求か否かを判定する構成とされてなる付記5に記載の接続管理システム。
(付記9)
更に前記確認端末に対する接続要求発生通知に対して当該確認端末からの接続許可の回答が得られて内部通信網に対する接続が許容された場合、該当接続要求を発した要求端末に関する端末固有情報を取得する端末固有情報取得手段よりなる付記1乃至8のうちの何れかに記載の接続管理システム。
(付記10)
前記許容手段は、接続要求が確認端末からの回答によって許容された後に該当する接続が切断され、その後再度接続要求が発生した場合、当該新たな接続要求を発した端末の端末固有情報を取得し、当該取得端末固有情報が、過去に接続が許容された際に取得された端末固有情報と同一であり且つ該当する接続の切断からの経過時間が所定時間以内である場合に、当該新たな接続要求に対する確認端末への接続要求発生通知を行なわずに内部通信網に対する接続を許容する構成とされてなる付記9に記載の接続管理システム。
(付記11)
外部通信網を介した所定の内部通信網に対する接続を制限するための接続管理装置であって、
外部通信網を介した所定の内部通信網に対する接続要求を受けた際、当該接続要求が示すユーザの所定の確認端末に対して当該接続要求の発生を通知する通知手段と、
前記接続要求の発生を通知された前記所定の確認端末から接続許可を受けて内部通信網に対する接続を許容する許容手段とよりなる接続管理装置。
(付記12)
更に前記所定の内部通信網に属する各ユーザ毎に個人情報を蓄積する個人情報データベースと接続され、
前記通知手段は、外部通信網を介した所定の内部通信網に対する接続要求を受けた際に当該個人情報データベースから該当する所定の確認端末への通知を可能にする情報を取得し、当該取得情報を使用して該当する所定の確認端末に対して接続要求の発生を通知する構成とされてなる付記11に記載の接続管理装置。
(付記13)
更に、前記通知手段による接続要求発生の通知に対する該当する所定の確認端末からの接続許可がなされなかった際に不正接続要求が発生したと判断する不正接続要求検出手段よりなる付記11又は12に記載の接続管理装置。
(付記14)
前記不正接続要求検出手段によって不正接続要求が発生したと判断された際、当該不正接続要求を行なった端末に関する情報を取得して所定の管理者端末へ通知する不正接続要求端末調査手段よりなる付記13に記載の接続管理装置。
(付記15)
前記通知手段は、所定の内部通信網に属する各ユーザ端末につき、複数の異なる確認端末に対して接続要求発生通知を行なう機能を有してなる付記11乃至14の内の何れかに記載の接続管理装置。
(付記16)
前記不正接続要求検出手段は、タイマ手段を有し、前記通知手段による接続要求発生通知から所定時間内に該当する確認端末から接続許可がなされなかった際に該当する接続要求を不正接続要求と判定する構成とされてなる付記13に記載の接続管理装置。
(付記17)
前記不正接続要求検出手段は、前記複数の確認端末に対して接続要求発生通知を行なった際、当該通知に対する確認端末からの最も早い回答を基に該当する接続要求が不正接続要求か否かを判定する構成とされてなる付記15に記載の接続管理装置。
(付記18)
更に前記確認端末に対する接続要求発生通知に対して当該確認端末からの接続許可の回答が得られて該当するユーザ端末に対する接続が許容された場合、該当接続要求を発した要求端末に関する端末固有情報を取得する端末固有情報取得手段よりなる付記11乃至17のうちの何れかに記載の接続管理装置。
(付記19)
前記許容手段は、接続要求が確認端末からの回答によって許容された後に接続が切断され、その後再度接続要求が発生した場合、当該新たな接続要求を発した端末の端末固有情報を取得し、当該取得情報が過去に接続が許容された際に取得された端末固有情報と同一であり且つ該当する接続の切断からの経過時間が所定時間以内である場合に、当該新たな接続要求に対する確認端末への接続要求発生通知を行なわずに内部通信網に対する接続を許容する構成とされてなる付記18に記載の接続管理装置。
(付記20)
外部通信網を介した所定の内部通信網に対する接続を制限するための接続管理方法あって、
外部通信網を介した所定の内部通信網に対する接続要求を受けた際、当該接続要求が示すユーザの所定の確認端末に対して当該接続要求の発生を通知する通知段階と、
前記接続要求の発生を通知された前記所定の確認端末から接続許可を受けて内部通信網に対する接続を許容する許容段階とよりなる接続管理方法。
(付記21)
更に前記所定の内部通信網に属する各ユーザ毎に個人情報を蓄積する個人情報データベースよりなり、
前記通知段階は、外部通信網を介した所定の内部通信網に対する接続要求を受けた際に当該個人情報データベースから該当する所定の確認端末への通知を可能にする情報を取得し、当該取得情報を使用して該当する所定の確認端末に対して接続要求の発生を通知する構成とされてなる付記20に記載の接続管理方法。
(付記22)
更に、前記通知段階での接続要求発生の通知に対して該当する所定の確認端末からの接続許可がなされなかった際に不正接続要求が発生したと判断する不正接続要求検出段階よりなる付記20又は21に記載の接続管理方法。
(付記23)
前記不正接続要求検出段階にて不正接続要求が発生したと判断された際、当該不正接続要求を行なった端末に関する情報を取得して所定の管理者端末へ通知する不正接続要求端末調査段階よりなる付記22に記載の接続管理方法。
(付記24)
前記通知段階では、所定の内部通信網に属する各ユーザにつき、複数の異なる確認端末に対して接続要求発生通知を行なう段階よりなる付記20乃至23の内の何れかに記載の接続管理方法。
(付記25)
前記不正接続要求検出段階では、前記通知段階における接続要求発生通知から所定時間内に該当する確認端末から接続許可がなされなかった際に該当する接続要求を不正接続要求と判定する構成とされてなる付記22に記載の接続管理方法。
(付記26)
前記不正接続要求検出段階では、前記複数の確認端末に対して接続要求発生通知を行なった際、当該通知に対する確認端末からの最も早い回答を基に該当する接続要求が不正接続要求か否かを判定する構成とされてなる付記24に記載の接続管理方法。
(付記27)
更に前記確認端末に対する接続要求発生通知に対して当該確認端末からの接続許可の回答が得られて該当するユーザ端末に対する接続が許容された場合、該当接続要求を発した要求端末に関する端末固有情報を取得する端末固有情報取得段階よりなる付記20乃至26のうちの何れかに記載の接続管理方法。
(付記28)
前記許容段階では、接続要求が確認端末からの回答によって許容された後に接続が切断され、その後再度接続要求が発生した場合、当該新たな接続要求を発した端末の端末固有情報を取得し、当該取得端末固有情報が過去に接続が許容された際に取得された端末固有情報と同一であり且つ該当する接続の切断からの経過時間が所定時間以内である場合に、当該新たな接続要求に対する確認端末への接続要求発生通知を行なわずに該当するユーザ端末に対する接続を許容する構成とされてなる付記27に記載の接続管理方法。
本発明の実施の形態である接続管理システムのシステム構成図である。 図1に示すシステムにおける通信シーケンスを示す図(接続許可時)である。 図1に示すシステムにおける通信シーケンスを示す図(接続拒否時)である。 図1に示すシステムにおける通信シーケンスを示す図(再接続時)である。 図1に示すシステムにおける接続許可/切断動作を示すフローチャートである。 図1に示すシステムにおける個別の動作を説明する図(再接続時)である。 図1に示すシステムにおける個別の動作を説明する図(認証許可時)である。 図1に示すシステムにおける個別の動作を説明する図(確認通知時)である。 図1に示すシステムにおける個別の動作を説明する図(不正アクセス情報収集時)である。 図1に示すシステムにおける個別の動作を説明する図(不正アクセス切断時)である。 図1に示すシステムにおける個別の動作を説明する図(情報登録時)である。 図1に示すシステムにおける個別の動作を説明する図(通信切断時)である。
符号の説明
100 接続要求端末
200 確認端末
300 管理者用端末
400 接続受付管理装置
500 個別データ管理データベース
600 個別LAN

Claims (5)

  1. 外部通信網を介した所定の内部通信網に対する接続を制限するための接続管理システムであって、
    外部通信網を介した所定の内部通信網に対する接続要求を受けた際、当該接続要求が示すユーザの所定の確認端末に対して当該接続要求の発生を通知する通知手段と、
    前記接続要求の発生を通知された前記所定の確認端末から接続許可を受けて内部通信網への接続を許容する許容手段とよりなる接続管理システム。
  2. 前記通知手段は、所定の内部通信網に属する各ユーザにつき、複数の異なる確認端末に対して接続要求発生通知を行なう機能を有してなる請求項1に記載の接続管理システム。
  3. 更に前記確認端末に対する接続要求発生通知に対して当該確認端末からの接続許可の回答が得られ内部通信網に対する接続が許容された場合、該当接続要求を発した要求端末に関する端末固有情報を取得する端末固有情報取得手段よりなる請求項1又は2に記載の接続管理システム。
  4. 外部通信網を介した所定の内部通信網に対する接続を制限するための接続管理装置であって、
    外部通信網を介した所定の内部通信網に対する接続要求を受けた際、当該接続要求が示すユーザの所定の確認端末に対して当該接続要求の発生を通知する通知手段と、
    前記接続要求の発生を通知された前記所定の確認端末から接続許可を受けて内部通信網に対する接続を許容する許容手段とよりなる接続管理装置。
  5. 外部通信網を介した所定の内部通信網に対する接続を制限するための接続管理方法であって、
    外部通信網を介した所定の内部通信網に対する接続要求を受けた際、当該接続要求が示すユーザの所定の確認端末に対して当該接続要求の発生を通知する通知段階と、
    前記接続要求の発生を通知された前記所定の確認端末から接続許可を受けて内部通信網に対する接続を許容する許容段階とよりなる接続管理方法。
JP2003424932A 2003-12-22 2003-12-22 接続管理システム、接続管理装置及び接続管理方法 Withdrawn JP2005184639A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003424932A JP2005184639A (ja) 2003-12-22 2003-12-22 接続管理システム、接続管理装置及び接続管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003424932A JP2005184639A (ja) 2003-12-22 2003-12-22 接続管理システム、接続管理装置及び接続管理方法

Publications (1)

Publication Number Publication Date
JP2005184639A true JP2005184639A (ja) 2005-07-07

Family

ID=34784978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003424932A Withdrawn JP2005184639A (ja) 2003-12-22 2003-12-22 接続管理システム、接続管理装置及び接続管理方法

Country Status (1)

Country Link
JP (1) JP2005184639A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027652A (ja) * 2007-07-23 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
JP2016541082A (ja) * 2014-10-20 2016-12-28 小米科技有限責任公司Xiaomi Inc. 接続管理方法、装置、電子設備、プログラム、及び記録媒体
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
JP2018049373A (ja) * 2016-09-20 2018-03-29 株式会社日立ソリューションズ 不審通信制御方法、不審通信制御装置及び不審通信制御システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027652A (ja) * 2007-07-23 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
JP2016541082A (ja) * 2014-10-20 2016-12-28 小米科技有限責任公司Xiaomi Inc. 接続管理方法、装置、電子設備、プログラム、及び記録媒体
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
JP2018049373A (ja) * 2016-09-20 2018-03-29 株式会社日立ソリューションズ 不審通信制御方法、不審通信制御装置及び不審通信制御システム

Similar Documents

Publication Publication Date Title
CA3008705C (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US20170149779A1 (en) System and method of facilitating the identification of a computer on a network
US20060149848A1 (en) System, apparatuses, and method for linking and advising of network events related to resource access
EP2383954A2 (en) Virtual server and method for identifying zombie, and sinkhole server and method for integratedly managing zombie information
JP2016524248A (ja) 身元情報の窃盗又は複製行為から保護する方法及びシステム
JP4718216B2 (ja) プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US20060020816A1 (en) Method and system for managing authentication attempts
US10068077B2 (en) False alarm avoidance
EP2950228A1 (en) Authentication information theft detection method, authentication information theft detection device, and program for the same
JPWO2011048645A1 (ja) 端末管理システム及び端末管理方法
CN108701308B (zh) 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2001313640A (ja) 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体
JP3861064B2 (ja) 認証システム、プログラム、記録媒体および認証方法
JP2005184639A (ja) 接続管理システム、接続管理装置及び接続管理方法
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR100447806B1 (ko) 이벤트 알림을 통한 보안 서비스 방법
JP2004070757A (ja) 参照権限管理システム、方法、及びシステムのプログラム
JP3685062B2 (ja) 不正アクセス監視方法および内部通信ネットワーク
JP4203250B2 (ja) アクセス管理方法、アクセス管理サーバ、アクセス端末、アクセス管理プログラム及び記録媒体
KR101817414B1 (ko) 이중 로그인 탐지 방법 및 이중 로그인 탐지 시스템
KR100639375B1 (ko) 이동통신 단말기를 이용한 인터넷 계정정보 접근 통보시스템 및 그 방법
KR101314695B1 (ko) 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
JP3976707B2 (ja) 認証記録確認システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306