JP2017505489A - イントラネットセキュリティシステム及びセキュリティ方法 - Google Patents

イントラネットセキュリティシステム及びセキュリティ方法 Download PDF

Info

Publication number
JP2017505489A
JP2017505489A JP2016548233A JP2016548233A JP2017505489A JP 2017505489 A JP2017505489 A JP 2017505489A JP 2016548233 A JP2016548233 A JP 2016548233A JP 2016548233 A JP2016548233 A JP 2016548233A JP 2017505489 A JP2017505489 A JP 2017505489A
Authority
JP
Japan
Prior art keywords
account information
intranet
client
hash value
external system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016548233A
Other languages
English (en)
Other versions
JP6228317B2 (ja
Inventor
ソブ キム,ジュン
ソブ キム,ジュン
ミン ベク,ビョン
ミン ベク,ビョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ESTSECURITY CO Ltd
Original Assignee
ESTSECURITY CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ESTSECURITY CO Ltd filed Critical ESTSECURITY CO Ltd
Publication of JP2017505489A publication Critical patent/JP2017505489A/ja
Application granted granted Critical
Publication of JP6228317B2 publication Critical patent/JP6228317B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は、イントラネットセキュリティシステム及びセキュリティ方法に関し、より詳しくは、企業内部のイントラネットと外部のインターネット網に同時にアクセス可能なクライアントが、外部システムにログインするためにアカウント情報を入力したとき、イントラネットのアカウント情報と同一であるかを分析し、同一である場合は、イントラネットへのアクセスを遮断するイントラネットセキュリティシステム及びセキュリティ方法に関する。本発明によれば、外部インターネットサービスシステムにおいて用いられるアカウント情報が流出しても、その職員が社内イントラネットにアクセスするために用いるアカウント情報とは異なるので、アカウント情報を取得した第三者が無断でイントラネットにアクセスすることを防止することができる。

Description

本発明は、イントラネットセキュリティシステム及びセキュリティ方法に関し、より詳しくは、企業内部のイントラネットと外部のインターネット網に同時にアクセス可能なクライアントが、外部システムにログインするためにアカウント情報を入力した時、イントラネットのアカウント情報と同一であるかを分析し、同一である場合は、イントラネットへのアクセスを遮断するイントラネットセキュリティシステム及びセキュリティ方法に関する。
イントラネットは、企業体、研究所、学校等の組織内部における各種業務をインターネットのような容易な方法で処理可能にしたネットワーク環境であって、限定された空間でのネットワーク環境を基盤として、ウェブのような容易なインターフェースで基幹業務を行うようにしたものである。イントラネットは、LAN上のサーバとクライアントとの間に情報サービス、すなわち、企業内の情報通信網上において運用される。
イントラネットは、インターネットに適用される技術であるTCP/IP、HTTP、HTML、CGI等と内部のウェブシステムを活用して、企業内の情報システムを構築し、このように構築されたシステムにグループウェアを導入すると、インターネットと同一のブラウザでグループウェアを用いることができる。
最近、数回のハッキング事件により、多くの使用者のアカウント情報がハッカーに流出された。また、多くの人が、自分の個人的に用いる外部システムのアカウント情報と、会社で用いる社内イントラネットシステムのアカウント情報とを同時にして用いるが、これは、社内ネットワークにハッカーが侵入可能な深刻な欠陥として作用する。
これを防ぐために、多くの企業では、周期的に暗号を変更することを勧告してはいるが、これは、勧告であるだけで、強制する手段がないので、社員が変えなければ、意味がない。また、多くの外部サービス会社も、半強制的に周期的な暗号変更を行うようにしているが、社内アカウントの暗号を周期的に変更するように強制しても、外部サービスにおいても同一の暗号に変えてしまうので、周期的な変更だけでは、大きな意味がない。
このようなイントラネットの弱いセキュリティ問題を解決するために、外部インターネットと内部イントラネットにアクセスするシステムを物理的に分離する技術が開示されている。
図1は、従来技術によるデュアルコンピュータを概略的に示したブロック図である。
図1に示すように、デュアルコンピュータは、入力インターフェースであるキーボード72とマウス74、デュアルコンピュータ本体100、及びディスプレイ装置30を含む。
デュアルコンピュータ本体100は、第1のメインボード110、第2のメインボード160、スイッチ部105、及びUSBメモリポート107を含む。
第1のメインボード110は、イントラネット動作モードで、イントラネット網10にアクセスされ、必要な情報を送受信し、第2のメインボード160は、インターネット動作モードで、インターネット網20にアクセスされ、必要な情報を送受信する。
スイッチ部105は、デュアルコンピュータを、イントラネット動作モードとインターネット動作モードのいずれか一つを選択する動作モード遂行命令を受ける。
また、スイッチ部105は、動作モードが選択されると、キーボード72またはマウス74から入力された命令を、選択された動作モードに対応する第1のメインボード110と第2のメインボード160のいずれか一つに提供する。すなわち、イントラネット動作モードでは、スイッチ部105が、入力される命令を第1のメインボード110に提供し、インターネット動作モードでは、スイッチ部105が、入力される命令を第2のメインボード160に提供する。
ディスプレイ装置30は、現在の動作モードに対応して、第1のメインボード110または第2のメインボード160から出力される画像データを、パネルを通じて表示する。
しかしながら、このような技術を適用しても、第三者が外部システムにおいて用いられるアカウント情報を獲得してしまうと、これと同一のアカウント情報でログイン可能なイントラネットに無断でアクセスして情報を流出させることができるので、根本的な問題は解決されないという限界があった。
本発明は、上記問題点に鑑みなされたものであり、その目的は、社内イントラネットを用いる全ての職員が、指定された外部システムにログインするときに用いるアカウント情報とは異なるアカウント情報でイントラネットにアクセスするように強制することにより、イントラネットのセキュリティ状態を維持可能とする、イントラネットセキュリティシステム及びセキュリティ方法を提供することにある。
本発明の他の目的は、外部システムに用いられるアカウント情報とイントラネットに用いられるアカウント情報を、ハッシュ値に変換して保存し、2つの情報を比較する過程でもハッシュ値を用いるようにし、これにより、アカウント情報の流出と盗用の可能性を最小化する、イントラネットセキュリティシステム及びセキュリティ方法を提供することにある。
上述した目的を達成するために、本発明は、内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム206にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント202の前記イントラネットへのアクセスを遮断するセキュリティシステムであって、前記クライアント202がインターネット網204を介して前記外部システム206にアクセスするとき、前記外部システム206にログインするために、前記外部システム206に伝送する前記第2のアカウント情報を抽出するアカウント情報抽出部221と、ヘッシュ関数を用いて前記アカウント情報抽出部221が抽出して伝達した前記第2のアカウント情報に対するハッシュ値を生成するハッシュ値生成部222と、前記ハッシュ値生成部222から前記第2のアカウント情報のハッシュ値が伝達されると、前記第1のアカウント情報のハッシュ値と比較し、前記第1のアカウント情報と前記第2のアカウント情報が一致するかを確認するアカウント情報比較部223と、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報を保存する管理対象目録DB224と、前記第1のアカウント情報または前記第1のアカウント情報に対するハッシュ値のいずれか一つを保存するアカウント情報DB225と、を備え、前記イントラネットを管理するイントラネットサーバ210は、前記第1のアカウント情報と前記第2のアカウント情報が一致する場合、前記クライアント202が前記イントラネットにアクセスすることを遮断することを特徴とする。
前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム206にアクセスするためのIDとパスワードを含むことを特徴とする。
前記アカウント情報抽出部221は、前記クライアント202がアクセスする前記外部システム206が、前記管理対象目録DB224に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする。
上述した他の目的を達成するために、本発明は、内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム206にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント202の前記イントラネットへのアクセスを遮断するセキュリティ方法であって、前記イントラネットを管理するイントラネットサーバ210が、前記クライアント202にセキュリティシステム220をインストールした後、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報と共に、前記第1のアカウント情報を前記セキュリティシステム220に伝送して保存する第1の段階と、前記クライアント202がインターネット網204を介して前記外部システム206にアクセスするとき、前記外部システム206にログインするために、前記外部システム206に伝送する前記第2のアカウント情報を、アカウント情報抽出部221が抽出する第2の段階と、ハッシュ値生成部222が、前記第2の段階で抽出された前記第2のアカウント情報に対するハッシュ値を生成する第3の段階と、アカウント情報比較部223が、前記ハッシュ値生成部222から伝達された前記第2のアカウント情報のハッシュ値と、アカウント情報DB225に保存された前記第1のアカウント情報のハッシュ値とを互いに比較する第4の段階と、前記第4の段階の比較結果、前記第1のアカウント情報と前記第2のアカウント情報が同じであれば、前記イントラネットサーバ210は、前記クライアント202が前記イントラネットサーバ210にアクセスすることを遮断する第5の段階と、を含むことを特徴とする。
前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム206にアクセスするためのIDとパスワードを含むことを特徴とする。
前記アカウント情報抽出部221は、前記クライアント202がアクセスする前記外部システム206が、前記セキュリティシステム220に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする。
本発明によれば、外部インターネットサービスシステムにおいて用いられるアカウント情報が流出しても、その職員が社内イントラネットにアクセスするために用いるアカウント情報とは異なるので、アカウント情報を取得した第三者が無断でイントラネットにアクセスすることを防止することができる。
従来技術によるデュアルコンピュータを概略的に示すブロック図である。 本発明の第1実施例によるセキュリティシステムの構造を示すブロック図である。 セキュリティシステムの内部構成を示すブロック図である。 セキュリティシステムの動作過程を示すフローチャートである。 外部システムが提供するログインページにおける入力領域を示す概念図である。 本発明の第2実施例によるセキュリティシステムの構造を示すブロック図である。
以下、添付した図面を参照して、本発明による好適な実施例について詳述する。
図2は、本発明の第1実施例によるセキュリティシステムの構造を示すブロック図であり、図3は、セキュリティシステムの内部構成を示すブロック図であり、図4は、セキュリティシステムの動作過程を示すフローチャートであり、図5は、外部システムが提供するログインページにおける入力領域を示す概念図である。
本発明の第1実施例による「イントラネットセキュリティシステム」(以下、「セキュリティシステム」という)は、外部インターネットと社内イントラネットに同時にアクセス可能なクライアント202にインストールされる。
セキュリティシステム220は、ハードウェア的にインストールされることもあるが、一般に、別途の物理的装置無しで、ソフトウェア的にクライアント202のシステムの内部にインストールされる。イントラネットサーバ210は、イントラネットにアクセス可能に許容されたクライアント202にソフトウェアを伝送し、セキュリティシステム220をインストールする。
個別のクライアント202は、インターネット網204を介して外部システム206にアクセスして外部サービスを用い、またはイントラネットにアクセスして社内データを呼び出すことができる。イントラネットには、外部のインターネット網204からの不法侵入を防止するためにファイアウォール208が設けられ、ファイアウォール208を通過してイントラネットサーバ210にアクセスすると、イントラネット内部に連結された各種の処理装置212を実行させることができる。
個別のPCやモバイル端末機で構成されるクライアント202が、インターネット網204にアクセスして外部サービスを用い、またはイントラネットにアクセスして社内情報を用いることは、従来、開示された技術と同一であるので、重複を避けるために、この部分についての詳細な説明を省略する。
図3は、クライアント202にインストールされるセキュリティシステム220の構成を示している。
セキュリティシステム220は、アカウント情報抽出部221、ハッシュ値生成部222、アカウント情報比較部223、管理対象目録DB224、アカウント情報DB225からなる。
アカウント情報抽出部221は、社員がイントラネットに連結されたクライアント202を用いて、インターネット網204に連結された外部システム206にアクセスし、外部システム206が提供するサービスを用いるためにログイン情報を伝送するとき、伝送されるログイン情報を抽出してハッシュ値生成部222に伝達する。
クライアント202からイントラネットサーバ210に伝送されるログイン情報を第1のアカウント情報と定義し、外部システム206に伝送されるログイン情報を第2のアカウント情報と定義する。本発明において、第2のアカウント情報は、社員が外部システム206にログインするために登録したアカウント情報であって、IDとパスワード、名前、住民登録番号、住所等の個人情報を意味する。セキュリティシステム220は、外部システム206にアクセスしたクライアント202が、特定のログイン情報入力ページに第2のアカウント情報を入力するかを監視し、予め定められた形式の第2のアカウント情報が伝送されると、これをキャプチャーする。
また、第1のアカウント情報は、社員がイントラネット(またはイントラネットサーバ)にログインするために登録したアカウント情報であって、第2のアカウント情報と同一でありまたは類似した情報を含む。会社や学校、研究機関等に構築されたイントラネットである場合は、固有番号や社員番号、ID、パスワード、所属部署、職責等が含まれてもよい。
アカウント情報抽出部221は、クライアント202から外部システム206に伝送される情報のうち、第2のアカウント情報を抽出し、使用者の識別情報と共に、ハッシュ値生成部222に伝達する。しかし、クライアント202がアクセスする全ての外部システム206のアカウント情報を抽出することは意味がなく、使用者が多くアクセスするシステムを選択して監視することが好ましい。
セキュリティシステム220には、第2のアカウント情報の抽出対象となるシステム(ウェブサイト等)の情報が保存されるところ、管理対象となるシステムのURLやIPアドレス等に対する情報は、管理対象目録DB224に保存される。イントラネットの管理者は、予め管理対象となるシステムの目録を生成して、管理対象目録DB224に保存し、周期的または特別なイベントが発生するごとに、管理対象の情報を追加または修正する。
クライアント202から外部システム206に伝送される情報のうち、どれがログインのためのアカウント情報であるかを確認するためには、入力フィールドのID値を確認しなければならない。すなわち、外部システム206が提供するウェブページにおいて、使用者がIDとパスワードを入力するとき、ブラウザに含まれたID及びパスワードの入力フィールドのID値を確認する。また、クライアント202から伝送された情報が当該ID値を有する入力フィールドに入力されるとき、IDとパスワードを入力したものとみなし、アカウント情報の抽出が行われる。
図5に示すように、ブラウザが実行されたとき、IDとパスワードを入力する部分(入力領域)のID値を確認して、ここが検索語を入力する箇所であるか、ログイン情報を入力する箇所であるかを把握することができる。
エクスプローラーやクローム、サファリ等のインターネットブラウザにおいて、入力フィールドのID値を確認して、ログインのためのアカウント情報であるかを把握することは、従来、開示された通常の技術であって、当業者にとって容易な事項であるので、詳細な説明を省略する。
ハッシュ値生成部222は、伝達された第2のアカウント情報を用いてハッシュ値を生成する。ハッシュ値は、ヘッシュ関数の結果から作られるコードであって、入力値の長さにかかわらず、一定の長さを有する値に変換されたものである。対象となる情報やファイルが修正または変更されると、出力されるハッシュ値が異なるので、情報やファイルの同一性を把握するための方法として用いられる。ハッシュ値を生成するための関数としては、MD5のように既存に公開されたアルゴリズムを用いてもよい。
生成した第2のアカウント情報に対するハッシュ値は、アカウント情報比較部223に伝達される。アカウント情報比較部223は、第2のアカウント情報のハッシュ値を用いて同一のハッシュ値を有する情報があるかを把握するが、このとき、アカウント情報DB225に保存されたファイルを用いる。
アカウント情報DB225は、ハッシュ値に変換された第1のアカウント情報を保存する。イントラネットの管理者は、特定のクライアント202を用いる内部使用者(社員、研究員、教授等)のイントラネットログイン情報(第1のアカウント情報)を、ヘッシュ関数を用いてハッシュ値に変換した後、アカウント情報DB225に保存する。第1のアカウント情報のハッシュ値は、使用者を識別可能な情報と共に保存することが好ましい。
アカウント情報比較部223は、ハッシュ値生成部222から使用者の識別情報と共に、第2のアカウント情報のハッシュ値が伝達されると、当該使用者の識別情報と一致する識別情報を有する第1のアカウント情報のハッシュ値を、アカウント情報DB225から呼び出す。また、アカウント情報比較部223は、特定使用者の第1のアカウント情報と第2のアカウント情報のそれぞれのハッシュ値を互いに比較し、2つの情報(第1のアカウント情報と第2のアカウント情報)が一致するかを確認する。アカウント情報比較部223の比較結果、第1のアカウント情報と第2のアカウント情報が同一であれば、ハッキングや第三者による盗用を防止するために、イントラネットへのアクセスを遮断する。
このような構成を用いてセキュリティシステム220が行う動作過程について、図4を参照して説明する。
先ず、イントラネットサーバ210がクライアント202にインストールプログラムを伝送し、セキュリティシステム220をインストールする(S102)。
また、イントラネットサーバ210は、第1のアカウント情報をセキュリティシステム220に伝送し、セキュリティシステム220は、これをアカウント情報DB225に保存する(S104)。アカウント情報DB225に保存される第1のアカウント情報は、一般に、ハッシュ値に変換された状態で保存されるが、単純なテキスト情報として保存した後、追って比較過程においてハッシュ値に変換してもよい。
また、イントラネットサーバ210は、アカウント情報の管理対象となるサイトの目録と情報をセキュリティシステム220に伝送して保存する(S106)。管理対象の目録と情報は、管理対象目録DB224に保存される。
セキュリティシステム220のインストールと、第1のアカウント情報、管理対象目録の保存が完了すると、セキュリティシステム220の監視が開始される(S108)。
セキュリティシステム220は、クライアント202がインターネット網204を介して監視対象目録に存在する外部システム206にアクセスするかを持続的に監視する(S110)。
クライアント202がアクセスしたサイトが監視対象目録にあり、使用者がIDとパスワード(第2のアカウント情報)を外部システム206に伝送した場合、アカウント情報抽出部221は、伝送された第2のアカウント情報(IDとパスワードを含む)を抽出してハッシュ値生成部222に伝達する(S112)。
ハッシュ値生成部222は、伝達された第2のアカウント情報のハッシュ値を生成し、アカウント情報比較部223に伝達する(S114)。
アカウント情報比較部223は、ハッシュ値生成部222から伝達された第2のアカウント情報のハッシュ値と、アカウント情報DB225に保存された第1のアカウント情報のハッシュ値とを互いに比較する(S116、S118)。
比較の結果、第1のアカウント情報と第2のアカウント情報が異なると、第三者によるハッキングの危険が少ないものとみなし、イントラネットへのアクセスを許容する(S120)。
しかし、特定使用者の第1のアカウント情報と第2のアカウント情報が同一であれば、その使用者は、イントラネットにアクセスするためのID及びパスワードと同一であるID及びパスワードをもって外部システム206にアクセスするとみなされる。この場合は、外部流出による第三者のハッキングの危険があるものとみなし、当該クライアント202がイントラネットにアクセスすることを遮断する(S122)。
また、管理者は、遮断されたクライアント202の使用者に、イントラネットにアクセスするためのログイン情報(第1のアカウント情報)を変更しなければ、イントラネットにアクセスできない旨を通知する。このような通知を受け、使用者が適切な措置を取った場合は、情報が一致するか否かをもう一度確認した後、イントラネットへのアクセスを許容する。
図6は、本発明の第2実施例によるセキュリティシステムの構造を示すブロック図である。
第1実施例によるセキュリティシステム220は、インターネット網204とイントラネットにアクセスするクライアント202にインストールされたが、第2実施例では、セキュリティシステム220が、イントラネットの内部のデータ送受信を管理するイントラネットサーバ210にインストールされる。
この場合、外部システム206に伝送する第2のアカウント情報の抽出は、クライアント202が行い、抽出された第2のアカウント情報を受け、ハッシュ値の生成、第1のアカウント情報との比較、第1のアカウント情報の保存、管理対象目録の保存等を行うことは、イントラネットサーバ210の内部にインストールされたセキュリティシステム220が行うことになる。
必要に応じて、アカウント情報抽出部221と管理対象目録DB224は、クライアント202の内部に、ハッシュ値生成部222、アカウント情報比較部223、アカウント情報DB225は、イントラネットサーバ210に分けてインストールしてもよい。
図6に示したセキュリティシステム220の構成は、図3に示したセキュリティシステム220の構成と同一であるので、重複する説明を省略する。
以上、添付した図面を参照して、本発明の好適な実施例について説明したが、上述した本発明の技術的な構成は、本発明の属する技術の分野における当業者であれば、本発明のその技術的思想や必須的特徴を変更せず、他の具体的な形態に実施され得ることが理解されるだろう。このため、上述した実施例は、全ての面において、例示的であり、限定的なものではないと理解されなければならず、本発明の範囲は、上述した詳細な説明よりも後述する特許請求の範囲により定められ、特許請求の範囲の意味及び範囲、またその等価概念から導出される全ての変更または変形された形態が、本発明の範囲に含まれるものと解釈されなければならない。

Claims (6)

  1. 内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティシステムであって、
    前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を抽出するアカウント情報抽出部(221)と、
    ヘッシュ関数を用いて前記アカウント情報抽出部(221)が抽出して伝達した前記第2のアカウント情報に対するハッシュ値を生成するハッシュ値生成部(222)と、
    前記ハッシュ値生成部(222)から前記第2のアカウント情報のハッシュ値が伝達されると、前記第1のアカウント情報のハッシュ値と比較し、前記第1のアカウント情報と前記第2のアカウント情報が一致するかを確認するアカウント情報比較部(223)と、
    前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報を保存する管理対象目録DB(224)と、
    前記第1のアカウント情報または前記第1のアカウント情報に対するハッシュ値のいずれか一つを保存するアカウント情報DB(225)と、
    を備え、
    前記イントラネットを管理するイントラネットサーバ(210)は、前記第1のアカウント情報と前記第2のアカウント情報が一致する場合、前記クライアント(202)が前記イントラネットにアクセスすることを遮断することを特徴とするイントラネットセキュリティシステム。
  2. 前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードを含むことを特徴とする請求項1に記載のイントラネットセキュリティシステム。
  3. 前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記管理対象目録DB(224)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項1に記載のイントラネットセキュリティシステム。
  4. 内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティ方法であって、
    前記イントラネットを管理するイントラネットサーバ(210)が、前記クライアント(202)にセキュリティシステム(220)をインストールした後、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報と共に、前記第1のアカウント情報を前記セキュリティシステム(220)に伝送して保存する第1の段階と、
    前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を、アカウント情報抽出部(221)が抽出する第2の段階と、
    ハッシュ値生成部(222)が、前記第2の段階で抽出された前記第2のアカウント情報に対するハッシュ値を生成する第3の段階と、
    アカウント情報比較部(223)が、前記ハッシュ値生成部(222)から伝達された前記第2のアカウント情報のハッシュ値と、アカウント情報DB(225)に保存された前記第1のアカウント情報のハッシュ値とを互いに比較する第4の段階と、
    前記第4の段階の比較結果、前記第1のアカウント情報と前記第2のアカウント情報が同じであれば、前記イントラネットサーバ(210)は、前記クライアント(202)が前記イントラネットサーバ(210)にアクセスすることを遮断する第5の段階と、
    を含むことを特徴とするイントラネットセキュリティ方法。
  5. 前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードとを含むことを特徴とする請求項4に記載のイントラネットセキュリティ方法。
  6. 前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記セキュリティシステム(220)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項4に記載のイントラネットセキュリティ方法。
JP2016548233A 2014-01-21 2014-12-12 イントラネットセキュリティシステム及びセキュリティ方法 Active JP6228317B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140007297A KR101483901B1 (ko) 2014-01-21 2014-01-21 인트라넷 보안시스템 및 보안방법
KR10-2014-0007297 2014-01-21
PCT/KR2014/012240 WO2015111842A1 (ko) 2014-01-21 2014-12-12 인트라넷 보안시스템 및 보안방법

Publications (2)

Publication Number Publication Date
JP2017505489A true JP2017505489A (ja) 2017-02-16
JP6228317B2 JP6228317B2 (ja) 2017-11-08

Family

ID=52590808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016548233A Active JP6228317B2 (ja) 2014-01-21 2014-12-12 イントラネットセキュリティシステム及びセキュリティ方法

Country Status (3)

Country Link
JP (1) JP6228317B2 (ja)
KR (1) KR101483901B1 (ja)
WO (1) WO2015111842A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2000322380A (ja) * 1999-05-10 2000-11-24 Toshiba Eng Co Ltd 情報通信におけるセキュリティシステム及び通信端末装置
JP2011242834A (ja) * 2010-05-14 2011-12-01 Nomura Research Institute Ltd ユーザ認証装置、方法、及びコンピュータプログラム
US20110296003A1 (en) * 2010-06-01 2011-12-01 Microsoft Corporation User account behavior techniques
JP2012212211A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 認証連携システム、および、認証連携方法
US20130125221A1 (en) * 2007-06-01 2013-05-16 Sunil Agrawal System and Method for Secure Password-Based Authentication
JP2015103090A (ja) * 2013-11-26 2015-06-04 日本電信電話株式会社 認証システム、認証装置、認証方法及び認証プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100358387B1 (ko) * 2000-06-27 2002-10-25 엘지전자 주식회사 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
KR20040002036A (ko) * 2002-06-29 2004-01-07 주식회사 케이티 보안성이 강화된 단순 인증 방법
KR100994328B1 (ko) * 2008-05-02 2010-11-12 닉스테크 주식회사 해시 테이블을 이용한 프로그램 차단 방법 및 장치

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2000322380A (ja) * 1999-05-10 2000-11-24 Toshiba Eng Co Ltd 情報通信におけるセキュリティシステム及び通信端末装置
US20130125221A1 (en) * 2007-06-01 2013-05-16 Sunil Agrawal System and Method for Secure Password-Based Authentication
JP2011242834A (ja) * 2010-05-14 2011-12-01 Nomura Research Institute Ltd ユーザ認証装置、方法、及びコンピュータプログラム
US20110296003A1 (en) * 2010-06-01 2011-12-01 Microsoft Corporation User account behavior techniques
JP2012212211A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 認証連携システム、および、認証連携方法
JP2015103090A (ja) * 2013-11-26 2015-06-04 日本電信電話株式会社 認証システム、認証装置、認証方法及び認証プログラム

Also Published As

Publication number Publication date
KR101483901B1 (ko) 2015-01-16
WO2015111842A1 (ko) 2015-07-30
JP6228317B2 (ja) 2017-11-08

Similar Documents

Publication Publication Date Title
US10762191B2 (en) Automated password generation and change
KR101861026B1 (ko) 비공개 데이터를 보호하는 보안 프록시
US20170163675A1 (en) Distributed split browser content inspection and analysis
EP2996061A1 (en) System and method for monitoring data and providing alerts
WO2016034068A1 (zh) 一种敏感信息处理方法、装置、服务器及安全判定系统
US20180034837A1 (en) Identifying compromised computing devices in a network
US11792221B2 (en) Rest API scanning for security testing
US11546376B2 (en) Systems and methods for securing user domain credentials from phishing attacks
Chhetri et al. Identifying vulnerabilities in security and privacy of smart home devices
US9143510B2 (en) Secure identification of intranet network
JP6228317B2 (ja) イントラネットセキュリティシステム及びセキュリティ方法
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
JP5069168B2 (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
Jeong A study on smart door lock control system
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities
Dik et al. New Security Challenges of Internet of Things
US11741200B2 (en) Systems and methods for protection against theft of user credentials
JP2018067327A (ja) プライベートデータを保護するセキュアプロキシ
Jin et al. Research on information security testing technology of relay protection equipment
Jakimoski Automation Improvement in Cyber Risk Management
Lee Privacy of Network Traffic in Anti-Theft Software
Yang et al. Vulnerability analysis of the grid data security authentication system
Wild The Anthem and Premera data breaches put the healthcare industry on notice: you are a target.
Platschek A Harmonized Threat/Hazard Modeling Method for Safety Critical Industrial Systems
Kamuru et al. Develop a solution for protecting and securing enterprise networks from malicious attacks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160721

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160721

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171012

R150 Certificate of patent or registration of utility model

Ref document number: 6228317

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250