JP2017505489A - イントラネットセキュリティシステム及びセキュリティ方法 - Google Patents
イントラネットセキュリティシステム及びセキュリティ方法 Download PDFInfo
- Publication number
- JP2017505489A JP2017505489A JP2016548233A JP2016548233A JP2017505489A JP 2017505489 A JP2017505489 A JP 2017505489A JP 2016548233 A JP2016548233 A JP 2016548233A JP 2016548233 A JP2016548233 A JP 2016548233A JP 2017505489 A JP2017505489 A JP 2017505489A
- Authority
- JP
- Japan
- Prior art keywords
- account information
- intranet
- client
- hash value
- external system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000000903 blocking effect Effects 0.000 claims abstract description 6
- 238000000605 extraction Methods 0.000 claims description 15
- 239000000284 extract Substances 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 10
- 230000009977 dual effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (6)
- 内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティシステムであって、
前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を抽出するアカウント情報抽出部(221)と、
ヘッシュ関数を用いて前記アカウント情報抽出部(221)が抽出して伝達した前記第2のアカウント情報に対するハッシュ値を生成するハッシュ値生成部(222)と、
前記ハッシュ値生成部(222)から前記第2のアカウント情報のハッシュ値が伝達されると、前記第1のアカウント情報のハッシュ値と比較し、前記第1のアカウント情報と前記第2のアカウント情報が一致するかを確認するアカウント情報比較部(223)と、
前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報を保存する管理対象目録DB(224)と、
前記第1のアカウント情報または前記第1のアカウント情報に対するハッシュ値のいずれか一つを保存するアカウント情報DB(225)と、
を備え、
前記イントラネットを管理するイントラネットサーバ(210)は、前記第1のアカウント情報と前記第2のアカウント情報が一致する場合、前記クライアント(202)が前記イントラネットにアクセスすることを遮断することを特徴とするイントラネットセキュリティシステム。 - 前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードを含むことを特徴とする請求項1に記載のイントラネットセキュリティシステム。
- 前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記管理対象目録DB(224)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項1に記載のイントラネットセキュリティシステム。
- 内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティ方法であって、
前記イントラネットを管理するイントラネットサーバ(210)が、前記クライアント(202)にセキュリティシステム(220)をインストールした後、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報と共に、前記第1のアカウント情報を前記セキュリティシステム(220)に伝送して保存する第1の段階と、
前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を、アカウント情報抽出部(221)が抽出する第2の段階と、
ハッシュ値生成部(222)が、前記第2の段階で抽出された前記第2のアカウント情報に対するハッシュ値を生成する第3の段階と、
アカウント情報比較部(223)が、前記ハッシュ値生成部(222)から伝達された前記第2のアカウント情報のハッシュ値と、アカウント情報DB(225)に保存された前記第1のアカウント情報のハッシュ値とを互いに比較する第4の段階と、
前記第4の段階の比較結果、前記第1のアカウント情報と前記第2のアカウント情報が同じであれば、前記イントラネットサーバ(210)は、前記クライアント(202)が前記イントラネットサーバ(210)にアクセスすることを遮断する第5の段階と、
を含むことを特徴とするイントラネットセキュリティ方法。 - 前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードとを含むことを特徴とする請求項4に記載のイントラネットセキュリティ方法。
- 前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記セキュリティシステム(220)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項4に記載のイントラネットセキュリティ方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140007297A KR101483901B1 (ko) | 2014-01-21 | 2014-01-21 | 인트라넷 보안시스템 및 보안방법 |
KR10-2014-0007297 | 2014-01-21 | ||
PCT/KR2014/012240 WO2015111842A1 (ko) | 2014-01-21 | 2014-12-12 | 인트라넷 보안시스템 및 보안방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017505489A true JP2017505489A (ja) | 2017-02-16 |
JP6228317B2 JP6228317B2 (ja) | 2017-11-08 |
Family
ID=52590808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016548233A Active JP6228317B2 (ja) | 2014-01-21 | 2014-12-12 | イントラネットセキュリティシステム及びセキュリティ方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6228317B2 (ja) |
KR (1) | KR101483901B1 (ja) |
WO (1) | WO2015111842A1 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000003334A (ja) * | 1998-06-12 | 2000-01-07 | Fujitsu Ltd | ゲートウェイシステムおよび記録媒体 |
JP2000322380A (ja) * | 1999-05-10 | 2000-11-24 | Toshiba Eng Co Ltd | 情報通信におけるセキュリティシステム及び通信端末装置 |
JP2011242834A (ja) * | 2010-05-14 | 2011-12-01 | Nomura Research Institute Ltd | ユーザ認証装置、方法、及びコンピュータプログラム |
US20110296003A1 (en) * | 2010-06-01 | 2011-12-01 | Microsoft Corporation | User account behavior techniques |
JP2012212211A (ja) * | 2011-03-30 | 2012-11-01 | Hitachi Ltd | 認証連携システム、および、認証連携方法 |
US20130125221A1 (en) * | 2007-06-01 | 2013-05-16 | Sunil Agrawal | System and Method for Secure Password-Based Authentication |
JP2015103090A (ja) * | 2013-11-26 | 2015-06-04 | 日本電信電話株式会社 | 認証システム、認証装置、認証方法及び認証プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100358387B1 (ko) * | 2000-06-27 | 2002-10-25 | 엘지전자 주식회사 | 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법 |
KR100883648B1 (ko) * | 2002-03-16 | 2009-02-18 | 삼성전자주식회사 | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 |
KR20040002036A (ko) * | 2002-06-29 | 2004-01-07 | 주식회사 케이티 | 보안성이 강화된 단순 인증 방법 |
KR100994328B1 (ko) * | 2008-05-02 | 2010-11-12 | 닉스테크 주식회사 | 해시 테이블을 이용한 프로그램 차단 방법 및 장치 |
-
2014
- 2014-01-21 KR KR1020140007297A patent/KR101483901B1/ko active IP Right Grant
- 2014-12-12 JP JP2016548233A patent/JP6228317B2/ja active Active
- 2014-12-12 WO PCT/KR2014/012240 patent/WO2015111842A1/ko active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000003334A (ja) * | 1998-06-12 | 2000-01-07 | Fujitsu Ltd | ゲートウェイシステムおよび記録媒体 |
JP2000322380A (ja) * | 1999-05-10 | 2000-11-24 | Toshiba Eng Co Ltd | 情報通信におけるセキュリティシステム及び通信端末装置 |
US20130125221A1 (en) * | 2007-06-01 | 2013-05-16 | Sunil Agrawal | System and Method for Secure Password-Based Authentication |
JP2011242834A (ja) * | 2010-05-14 | 2011-12-01 | Nomura Research Institute Ltd | ユーザ認証装置、方法、及びコンピュータプログラム |
US20110296003A1 (en) * | 2010-06-01 | 2011-12-01 | Microsoft Corporation | User account behavior techniques |
JP2012212211A (ja) * | 2011-03-30 | 2012-11-01 | Hitachi Ltd | 認証連携システム、および、認証連携方法 |
JP2015103090A (ja) * | 2013-11-26 | 2015-06-04 | 日本電信電話株式会社 | 認証システム、認証装置、認証方法及び認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
KR101483901B1 (ko) | 2015-01-16 |
WO2015111842A1 (ko) | 2015-07-30 |
JP6228317B2 (ja) | 2017-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10762191B2 (en) | Automated password generation and change | |
KR101861026B1 (ko) | 비공개 데이터를 보호하는 보안 프록시 | |
US20170163675A1 (en) | Distributed split browser content inspection and analysis | |
EP2996061A1 (en) | System and method for monitoring data and providing alerts | |
WO2016034068A1 (zh) | 一种敏感信息处理方法、装置、服务器及安全判定系统 | |
US20180034837A1 (en) | Identifying compromised computing devices in a network | |
US11792221B2 (en) | Rest API scanning for security testing | |
US11546376B2 (en) | Systems and methods for securing user domain credentials from phishing attacks | |
Chhetri et al. | Identifying vulnerabilities in security and privacy of smart home devices | |
US9143510B2 (en) | Secure identification of intranet network | |
JP6228317B2 (ja) | イントラネットセキュリティシステム及びセキュリティ方法 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
Jeong | A study on smart door lock control system | |
Müller | Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities | |
Dik et al. | New Security Challenges of Internet of Things | |
US11741200B2 (en) | Systems and methods for protection against theft of user credentials | |
JP2018067327A (ja) | プライベートデータを保護するセキュアプロキシ | |
Jin et al. | Research on information security testing technology of relay protection equipment | |
Jakimoski | Automation Improvement in Cyber Risk Management | |
Lee | Privacy of Network Traffic in Anti-Theft Software | |
Yang et al. | Vulnerability analysis of the grid data security authentication system | |
Wild | The Anthem and Premera data breaches put the healthcare industry on notice: you are a target. | |
Platschek | A Harmonized Threat/Hazard Modeling Method for Safety Critical Industrial Systems | |
Kamuru et al. | Develop a solution for protecting and securing enterprise networks from malicious attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160721 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20160721 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6228317 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |