JP2009032135A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2009032135A
JP2009032135A JP2007196883A JP2007196883A JP2009032135A JP 2009032135 A JP2009032135 A JP 2009032135A JP 2007196883 A JP2007196883 A JP 2007196883A JP 2007196883 A JP2007196883 A JP 2007196883A JP 2009032135 A JP2009032135 A JP 2009032135A
Authority
JP
Japan
Prior art keywords
connection
service server
user terminal
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007196883A
Other languages
English (en)
Inventor
Futoshi Kameoka
太 亀岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007196883A priority Critical patent/JP2009032135A/ja
Publication of JP2009032135A publication Critical patent/JP2009032135A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本発明はネットワークを介して接続されるユーザ端末とサービスサーバ間において、本来許可されていない不正なユーザからの接続を抑制する。また新たに複数のサービスサーバに対するマルチ接続について、安全な接続方式を実現する。
【解決手段】従来の認証サーバから許可を受けたユーザ端末がサービスサーバに接続する手順では、ユーザからの不正な処理により、不正接続をされる危険性がある、そこで、サービスサーバ側からユーザ端末に接続方式にし、接続処理にユーザを介さない接続方式とする。サービスサーバ側から接続方式にすることでマルチ接続についても従来方式よりもセキュリティの向上を実現した。
【選択図】図3

Description

本発明はサービスサーバに対してネットワークを介して安全に遠隔操作することを可能とするリモートアクセスシステムに関する。ネットワークを介して接続されるユーザ端末とサービスサーバとの接続について、ユーザが保持する証明書、及びパスワードを利用する認証方法及び装置に関する。
近年、社員に配布されるパーソナルコンピュータの持ち運び時に紛失するなどして、重要情報が漏洩する等の問題が発生する等、企業におけるセキュリティの重要性が高まってきている。これらの問題を解決する為、内部記憶装置を持たないユーザ端末を社員に配布し、センタにて管理するサービスサーバにネットワークを介して接続し業務を行う形態を取る事で、個人が持つ端末を紛失しても情報の漏洩が発生しない。
ユーザの認証については、予め発行された証明書を記憶した外部媒体をユーザ端末に接続し、サービスサーバとの接続時に認証サーバがユーザの保持する証明書を確認し接続を許可する。
特開2005−235159号公報
しかし、上記背景技術では、認証サーバから承認を受けたユーザ側から接続先のサービスサーバに接続する為、認証サーバからの許可を偽装し、認証を受けていないユーザが本来許可されていないサービスサーバに接続し、不正に情報を入手する危険性がある。
本発明の1つの目的はユーザ端末とサービスサーバとの接続時に、監視サーバ等を仲介して、常に不正なユーザを監視することなく、ユーザが本来許可されていないサービスサーバへの接続することを抑止する方法である。
また、本発明の他の目的は従来の1対1の接続だけでなく、新たに一人のユーザから複数のサービスサーバへの接続について、複数のサービスサーバへの接続を許可する事で、上記不正アクセスの危険性が高まる事になるが、本発明技術を用いて、安全なマルチ接続の実現方式にある。
本発明ではネットワークを介して接続されるユーザ端末とサービスサーバの接続において、ユーザが本来許可されていないサービスサーバへの接続を抑止する為、ユーザ端末に接続される外部媒体に記録された証明書を認証サーバにて正当なユーザであることを確認し、認証サーバからの指示をうけて、サービスサーバ側からユーザへ接続する方式を提供するものである。
本発明の効果としては、サービスサーバとの接続手順において、ユーザは認証サーバに対して接続要求を出すのみであり、接続手順においては、認証サーバから指示を受けたサービスサーバ側からユーザを指定して接続を行う為、ユーザが不正な操作を実施して本来許可されていないサービスサーバへの接続を抑止できる。
また、一人のユーザが複数のサービスサーバへの接続を実現するに当たって、一人のユーザに複数のサービスサーバへの接続を許可する事は、不正アクセスの危険性を高める事になるが、本発明では、認証サーバから指示を受けたサービスサーバ側から接続を実施する事でマルチ接続に対するセキュリティを向上させている。
本発明の提供形態について、図面を参照し、以下の実施例にて説明する。
図1を参照して本実施例における全体構成を説明する。本実施例はユーザ端末10と外部媒体20と認証サーバ30とサービスサーバ40にて構成される。外部記憶媒体20には、証明書21とパスワード22が記録されており、認証サーバ30は接続認証部31とユーザ情報登録部32を持つ。
次に図2を参照して、従来技術でのユーザの不正アクセスの危険性について説明する。正規の接続手順においてユーザ端末A10aは認証サーバ30に対して接続要求をし、認証サーバ30は外部媒体20aに記憶されている証明書21a、パスワード22aをユーザ情報登録部32との整合確認を持ってユーザ端末A10aに対してサービスサーバ40への接続を許可し、ユーザ端末A10aがサービスサーバ40に対して接続を行う。しかし、本来サービスサーバ40への接続が許可されていないユーザ端末B10bが認証サーバ30からうけるべき接続許可を偽造した場合に、サービスサーバ40へ接続される危険性がある。
次に図3を参照して、上記のようなユーザからの不正なアクセスを抑止する新たな方式を説明する。上記方式と同様にユーザ端末A10aは認証サーバ30に対して接続要求をし、認証サーバ30にて承認を行う。認証サーバ30は承認後の接続許可を従来のユーザ端末A10aではなく、サービスサーバ40に発行し、サービスサーバからユーザ端末A10aへの接続を実施する。
従来の方式ではユーザ端末側から接続を行っていた部分をサービスサーバ側から接続を行う方式とした。これにより、ユーザ端末はサービスサーバからの接続処理を待つ状態になり、不正なユーザのサービスサーバへの接続を抑止する。
次に図4、図5を比較参照して従来方式との接続の違いについて説明する。上記にて説明したとおり、ユーザが接続要求してから認証サーバにて認証を行うまでは、従来方式である図4の手順101から110と新方式図5の手順201から210は同様の手順である。図4では認証サーバがサービスサーバへの接続許可111をユーザに対して行い、ユーザ端末からサービスサーバへの接続112を行っている。図5では認証サーバがユーザ端末への接続許可210をサービスサーバへ行い、サービスサーバからユーザ端末へ接続211を行っている。この手順においては、ユーザ端末は認証サーバへの接続要求205を行って以降、接続処理の手順に介在していない為、サービスサーバからの接続を待つ状態であり、前記の従来方式での接続手順で想定された不正なユーザ端末からのサービスサーバへの接続を抑止できる。
図6、図7を参照して一つのユーザ端末から複数のサービスサーバへ接続方法について説明する。
従来のサービスサーバ側からの接続手順にてマルチ接続を実現する方式について図6を参照して説明する。従来の接続方式でユーザ端末と複数のサービスサーバを接続する。複数のサービスサーバへ接続する要求が出てきた場合には、ユーザ端末A10から複数のサービスサーバへの接続を許可する必要がある。ユーザ端末に接続先を選択する機能を追加することでマルチ接続を実現する事ができる。しかし、ユーザに複数のサービスサーバにアクセスを許可する事は、不正アクセスの危険性が増大する事になり、ゼキュリティ面でユーザ端末とサービスサーバ間に接続先を制御する監視装置を新たに設置する等、サービスサーバA40aとサービスサーバB40bへの接続を制御する新たな方式の検討が必要となる。
サービスサーバから接続を実施する新方式でのマルチ接続を実現する方式について図7を参照して説明する。
ユーザ端末A10から接続要求を受けた認証サーバ30は、ユーザ登録情報32に登録してある情報から、サービスサーバA40a、サービスサーバB40bへユーザ端末への接続を許可する。接続許可を受けたサービスサーバA40aとサービスサーバ40bはそれぞれユーザ端末への接続を開始する。サービスサーバは認証サーバから接続許可を受ける際に、ユーザ端末の情報を入手し、ユーザ端末との接続処理時に不正なユーザでないか確認する事ができる。
この際接続処理を実行するサービスサーバ側からは、接続先はユーザ端末A10のみであり、ユーザ端末側からの接続のように複数の接続先に対して接続処理を行う必要がない為、本来許可されないユーザ端末からの不正なアクセス要求を受けるようなセキュリティ上の危険を抑止できる。
本発明方式はネットワーク上に存在する構成要素についてO/S機種等を特定していない為、ネットワークを介して接続されるサーバ間のリモートアクセスシステム全般に適用できる。
本事例における全体構成図である。 公知技術におけるユーザ不正接続の危険性を示した図である。 本発明のユーザからの不正接続を抑制する方式を示した図である。 公知技術における接続手順を示すフローチャートである。 本発明のユーザからの接続手順を示すフローチャートである。 公知事例でのマルチ接続実現方法を示した図である。 本発明でのマルチ接続実現方法を示した図である。
符号の説明
10…ユーザ端末、20…外部媒体、21…証明書、22…パスワード、30…認証サーバ、31…接続認証部、32…ユーザ情報登録部、40…サービスサーバ、50…接続先選択。

Claims (4)

  1. サービスサーバと、前記サービスサーバにアクセスするユーザ端末と、前記サービスサーバと前記ユーザ端末とを接続するネットワークと、前記ユーザ端末に接続され、前記サービスサーバを遠隔操作する為の証明書を有する外部媒体と前期外部媒体に格納された証明書を確認して認証を行う認証サーバを有し、前記サービスサーバとユーザ端末間で通信を行う事を特徴とするリモートアクセスシステム。
  2. 請求項1に記載の前記外部媒体から証明書を読込む手段と、サービスサーバをリモートで操作する手段を持つユーザ端末と、前記外部媒体に記憶された証明書が正当なものであるかを判断する手段を持つ認証サーバと、前記認証部から前記判断結果を受信する手段と、前記認証結果が正当である場合に前記ユーザ端末との接続を確立する手段と、前記利用者に対してサービスを提供する手段を備えたサービスサーバを備えたことを特徴とする。
  3. 請求項1に記載のリモートアクセスシステムの認証確立後の接続手順において、前記認証サーバにおける認証の結果、前記利用者が正当である場合は、前記サービスサーバ側から前記ユーザ端末へ接続を確立することで、接続時にユーザからの不正なアクセスを抑制する事を特徴としたリモートアクセスシステム。
  4. 請求項1に記載のリモートアクセスシステムにおいて、一つのユーザ端末に対して、複数のサービスサーバへのマルチ接続を実現するに当たり、複数のサービスサーバに接続させる事による不正アクセスについて請求項3に記載のサービスサーバ側からユーザ端末への接続を実施することでセキュリティ上の危険増大を防ぐことを特徴としたリモートアクセスシステム。
JP2007196883A 2007-07-30 2007-07-30 情報処理システム Pending JP2009032135A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007196883A JP2009032135A (ja) 2007-07-30 2007-07-30 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007196883A JP2009032135A (ja) 2007-07-30 2007-07-30 情報処理システム

Publications (1)

Publication Number Publication Date
JP2009032135A true JP2009032135A (ja) 2009-02-12

Family

ID=40402552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007196883A Pending JP2009032135A (ja) 2007-07-30 2007-07-30 情報処理システム

Country Status (1)

Country Link
JP (1) JP2009032135A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269184A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2005056240A (ja) * 2003-08-06 2005-03-03 Sony Corp コンテンツ配信システム、コンテンツ配信サーバー、コンテンツ配信方法及びコンテンツ配信プログラム
JP2005157845A (ja) * 2003-11-27 2005-06-16 Mitsubishi Electric Corp サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法
JP2005346120A (ja) * 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269184A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2005346120A (ja) * 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2005056240A (ja) * 2003-08-06 2005-03-03 Sony Corp コンテンツ配信システム、コンテンツ配信サーバー、コンテンツ配信方法及びコンテンツ配信プログラム
JP2005157845A (ja) * 2003-11-27 2005-06-16 Mitsubishi Electric Corp サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法

Similar Documents

Publication Publication Date Title
EP3208222B1 (en) Anonymous and ephemeral tokens to authenticate elevator calls
US10110585B2 (en) Multi-party authentication in a zero-trust distributed system
CN108111473B (zh) 混合云统一管理方法、装置和系统
CA2868896C (en) Secure mobile framework
US11750386B1 (en) Asynchronous step-up authentication for client applications
US20230055282A1 (en) Multi-Factor Authentication with Increased Security
CN105391744B (zh) 一种管理监控设备的方法及系统
US20150113259A1 (en) Computer with Flexible Operating System
US9948656B2 (en) Indirect user authentication
CN105229987A (zh) 主动联合的移动认证
CN102195930B (zh) 设备间安全接入方法和通信设备
JP2007534085A (ja) 個人情報を開示することのない信頼性のないゲートウェイの認証
JP7423014B2 (ja) 船舶ネットワーク接近制御方法および装置
KR101969752B1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
US8667606B2 (en) Session-controlled-access of client data by support personnel
CN102571874B (zh) 一种分布式系统中的在线审计方法及装置
CN108966216A (zh) 一种应用于配电网的移动通信方法及装置
CN102404112A (zh) 一种可信终端接入认证方法
CN103902880A (zh) 基于挑战应答型动态口令的Windows系统双因素认证方法
RU2761779C2 (ru) Мобильная система обслуживания оборудования, использующая разгрузку зашифрованного кода
JP4275156B2 (ja) 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム
CN107943622B (zh) 备用运维方法、装置和系统
CN106934300A (zh) 一种数据处理系统的安全控制装置及方法
US11431712B2 (en) System and method for personalized passenger auditing in aircrafts
JP2009032135A (ja) 情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121113