JP3541872B2 - Network access verification system - Google Patents
Network access verification system Download PDFInfo
- Publication number
- JP3541872B2 JP3541872B2 JP23248898A JP23248898A JP3541872B2 JP 3541872 B2 JP3541872 B2 JP 3541872B2 JP 23248898 A JP23248898 A JP 23248898A JP 23248898 A JP23248898 A JP 23248898A JP 3541872 B2 JP3541872 B2 JP 3541872B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- terminal
- access
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、法人、企業などのある特定の組織の端末が複数接続して構成されている内部ネットワークとその組織以外の端末が複数接続して構成されている外部ネットワークがゲートウェイ端末を介して接続されている環境で、組織のユーザが内部ネットワークのあるクライアント端末から外部ネットワークのサーバ端末に接続して情報を収集する時に、その組織の管理者が情報の取得を行ったユーザを特定可能にするネットワークアクセス検証システムに関するものである。
【0002】
【従来の技術】
ゲートウェイ端末の製品として、米国Cyberguard社の「Cyberguard firewall」やイスラエルCheckpoint社の「Firewall−1」は、以下のような手順でユーザ識別を行っている。
【0003】
(1)ゲートウェイ端末に対して、外部ネットワークへアクセスできるユーザだけしか持っていない、もしくは作成できないユーザ情報を登録する。
【0004】
(2)ユーザが外部ネットワークへアクセスする時、ゲートウェイ端末はユーザにユーザ情報を要求する。
【0005】
(3)ユーザはクライアント端末でユーザ情報を入力して、ゲートウェイ端末に送信する。
【0006】
(4)ゲートウェイ端末は受信したユーザ情報と登録されているユーザ情報を比較する。
【0007】
(5)一致すれば、登録したユーザからのアクセスとする。一致しなければ、不正ユーザからのアクセスとする。
【0008】
ここで、外部ネットワークで提供されている情報は、企業、法人の管理上問題となる可能性を秘めた情報も含まれている可能性を有する。
【0009】
例えば、まだ、輸出認可の下りていない暗号アルゴリズムを他の国からダウンロードすることは輸出規制の対象になる場合があり、このような場合にアクセスだけでなく、認可を受けていないプログラム自体をダウンロードしたユーザが在籍する企業、法人が処罰対象となり、法的に追及を受ける可能性があるので、その法人、企業内のネットワーク管理者は組織内の誰が、どのマシンでどこからアクセスし、ダウンロードを行ったのか把握する必要が生じる。
【0010】
【発明が解決しようとする課題】
しかしながら、前述の従来の技術では以下の問題点がある。
【0011】
(1)内部ネットワークを盗聴して、ゲートウェイ端末に登録されている正規ユーザのユーザ情報を入手し、外部ネットワークへアクセスする不正ユーザに対し、正規ユーザであるのか、不正ユーザであるのかという判別で正しい権利を有するユーザを識別することができない。
【0012】
(2)管理者は外部ネットワークへアクセスするユーザをゲートウェイ端末に個々それぞれに登録管理しなければいけないので、管理者のいる場所から、物理的にまたは地理的に離れている場所で内部ネットワークのクライアント端末を使用するユーザを管理することが難しい。
【0013】
(3)ユーザはクライアント端末を利用する際にクライアント端末からユーザ認証を受けて後に、もう一度外部ネットワークへアクセスする時にゲートウェイ端末からユーザ認証を受けなければならない。
【0014】
本発明の目的は、特定のアクセスポイントを指定することで、そのアクセスポイントに接続したユーザそのものを特定することが可能なネットワークアクセス検証システムを提供することにある。
【0015】
また、本発明の他の目的は、クライアント端末でユーザ管理を行うので、ユーザの削除や設定などが迅速に行うことができ、クライアント端末でユーザ認証を一度行えば、その後新たに、ユーザ認証を行わなくても外部ネットワークへアクセスすることができるネットワークアクセス検証システムを提供することにある。
【0016】
さらに本発明の他の目的は、アクセス情報記録テーブルに記録されているアクセス情報のうち、時刻がユーザ情報記録テーブルのユーザの利用記録に残っていないアクセス情報に記録されているネットワークアドレスは、ユーザ情報を記録していない不正な端末として検出することにより、登録されていない不正なクライアント端末を容易に特定することが可能なネットワークアクセス検証システムを提供することにある。
【0017】
【課題を解決するための手段】
上記目的を達成するために本発明では、クライアント端末に許可されたユーザだけがクライアント端末を利用できるユーザ認証機能とそれぞれのユーザが端末利用時間を記録するユーザ履歴機能を持たせる。
【0018】
さらに、ゲートウェイ端末に各クライアント端末からの情報取得要求をアクセス履歴情報として記録する機能を持たせる。
【0019】
クライアント端末のユーザ履歴情報とゲートウェイ端末のアクセス履歴情報を元に、特定のサーバ端末にアクセスしているユーザを識別する。
【0020】
具体的には、管理者が特定の情報取得要求を指定すると、アクセス情報から情報取得要求を発行したクライアント端末を特定し、情報取得要求を発行した時刻を元に特定したクライアント端末のユーザ情報から情報取得要求を発行したユーザを特定する。
【0021】
【発明の実施の形態】
以下、本発明の一実施の形態を図面を用いて詳細に説明する。
図1は、本発明の一実施形態を示すシステム構成図である。図1において、内部ネットワーク101と外部ネットワーク102は、PCやワークステーションなどの通信端末やブリッジ、ルータ、スイッチなどの様々な通信機器が同軸ケーブルや光ケーブルなどにより接続されており、通信端末間でデータの交換が行われているコンピュータ網である。
外部ネットワーク102には内部ネットワーク101にあるクライアント端末103上の情報収集プログラムからの情報要求に対応するパーソナルコンピュータ(以下、PC)やワークステーションなどのサーバ端末が複数存在する。
ゲートウェイ端末104は内部ネットワーク101と外部ネットワーク102の間で通信される通信データを中継する中継プログラムなどの起動するPCやワークステーションなどである。
内部ネットワーク101にあるクライアント端末103は、外部ネットワーク102にあるサーバ端末に接続して情報を収集する情報取得プログラムなどの起動するPCやワークステーションである。クライアント端末103は内部ネットワーク101に複数存在する。
ゲートウェイ端末104、クライアント端末103やサーバ端末などの内部ネットワーク1や外部ネットワーク102に接続している通信端末および通信機器は、内部ネットワーク101および外部ネットワーク102上で一意となる識別番号としてネットワークアドレスを各々持っている。
図2はゲートウェイ端末104の内部構成を示す図である。ゲートウェイ端末104は、通信網との間でデータのやりとりを行う通信網インターフェース201と、利用者にメッセージ等を表示するディスプレイ202と、利用者がデータ等を入力するためのキーボード203と、演算処理を行うCPU204と、メモリ205と、通信制御プログラム207や通信中継プログラム208、アクセス情報記録テーブル209、履歴データ送信プログラム210等が記録されている記憶装置206を有しており、それらはバス200によって相互に接続されている。
【0022】
通信制御プログラム207は、他の通信端末との間でデータ交換の制御を行うプログラムである。
通信中継プログラム208は、クライアント端末103からのサーバ端末への情報要求を内部ネットワーク101から外部ネットワーク102へ転送する機能と、サーバ端末からの応答を外部ネットワーク102から内部ネットワーク101へ転送する機能と、それら転送情報を記録する機能を持つ、プログラムである。
【0023】
図3は通信中継プログラム208により記録される情報を格納するアクセス情報記録テーブル209の構成を示したものである。301にはアクセス情報を記録した時刻が格納される。302にはネットワークアドレスが格納される。303には接続した外部ネットワーク102の端末のアクセスポイントが格納される。304には情報取得の成功・失敗を示すフラグが格納される。
アクセスポイントとは、ユーザの要求する情報の位置を示すものである。位置には、サーバの識別子と情報の格納されているファイルのパスやデータベースからの情報取り出し要求命令などで表される。アクセスポイントの例としては、IAB(Internet Activities Board)の発行するRFC(Request For Comment)1738のURL(Uniform Resource Locators)がある。
履歴データ送信プログラム210は、アクセス情報記録テーブル209の情報を定期的にサーバ端末の履歴データ収集プログラムへ送信する機能を持つプログラムである。
【0024】
図4はクライアント端末103の内部構成を示すものである。クライアント端末103は、通信網との間でデータのやりとりを行う通信網インターフェース401と、利用者にメッセージ等を表示するディスプレイ402と、ユーザがデータ等を入力するためのキーボード403と、演算処理を行うCPU404と、メモリ405と、記憶装置406に格納される通信制御プログラム407やログインプログラム408、情報閲覧プログラム409、履歴データ送信プログラム410、ログイン情報記録テーブル411、ユーザ情報登録テーブル412で構成される。それらはバス400によって相互に接続されている。
ログインプログラム408は、ユーザからユーザ識別子とパスワードを取得し、ユーザ情報登録テーブル412に予め登録されているユーザ識別子とパスワードと照合してユーザを識別して、クライアント端末103の利用許可を与える機能と利用許可を与えたユーザ情報や利用時間などをログイン情報記録テーブル411に記録する機能を持つプログラムである。
情報閲覧プログラム409は、ユーザが要求するアクセスポイントをゲートウェイ端末104の通信中継プログラム208に送信して、その要求に対する応答を受け取り、表示する機能を持つプログラムである。
履歴データ送信プログラム410は、ログイン情報記録テーブル411の情報を定期的にサーバ端末の履歴データ収集プログラムへ送信する機能を持つプログラムである。
【0025】
図5はログインプログラム408に使用される情報を格納したユーザ情報登録テーブル412の構成を示したものである。501にはユーザ識別子が、502にはパスワードが格納されている。これら情報は、予めユーザが登録したものである。
【0026】
図6はログインプログラム408により記録される情報を格納するログイン情報記録テーブル411の構成を示したものである。601には情報を記録した時刻が格納され、602には入力されたユーザ識別子が格納される。603にはユーザの実行したアクションが格納され、604にはアクションの成功・失敗を示すフラグが格納される。
アクションには、クライアント端末103を利用可能状態にするログインとクライアント端末103の利用可能状態を解除するログアウト状態がある。
アクション603は発生する可能性のあるイベントを定義テーブルとして保持している。定義テーブル内に格納されている以外の発生したアクションについてはそのアクションが新たに定義ファイルに格納していいかどうかの判定をクライアント103の情報閲覧プログラム409が行い、適宜イベント定義ファイルへの格納を行う。
【0027】
図7は管理端末105の内部構成を示したものである。管理端末105は通信網との間でデータのやりとりを行う通信網インターフェース701と、利用者にメッセージ等を表示するディスプレイ702と、利用者がデータ等を入力するためのキーボード703と、演算処理を行うCPU204と、メモリ705と、記憶装置706とから構成され、記憶装置706には通信制御プログラム707、ログインプログラム708、履歴データ収集プログラム709、履歴データ分析プログラム710、ユーザ情報記録テーブル711、アクセス情報記録テーブル712、ログイン情報記録テーブル713が格納されている。これらの装置はバス700によって相互に接続されている。
【0028】
履歴データ収集プログラム709は、クライアント端末103から送られてくるログイン情報をユーザ情報としてユーザ情報記録テーブル711に登録する機能やゲートウェイ端末104から送られてくるアクセス情報を管理端末105のアクセス情報記録テーブル712に記録する機能を持つプログラムである。
履歴データ分析プログラム710は、ユーザ情報記録テーブル711のユーザ情報とアクセス情報記録テーブル712のアクセス情報を突き合わせて、外部ネットワーク102のサーバ端末から情報を取得してユーザを特定する機能を持つプログラムである。
【0029】
図8は履歴データ収集プログラム709により記録される情報を格納するユーザ情報記録テーブル711を示した図である。
801にはユーザ情報を送ってきたクライアント端末103の識別子が、802にはクライアント端末103のネットワークアドレスが、803には情報を記録した時刻が、804には入力されたユーザ識別子が、805にはユーザの実行したアクションが、806にはアクションの成功・失敗を示すフラグが格納される。
【0030】
図9は全体の動作手順を示すフローチャートである。
管理者は特定のアクセスポイントにアクセスしたユーザを探し出すために管理端末105でログインプログラム708にユーザ識別子とパスワードを入力して管理端末105を利用可能状態にする(ステップ901)。
次に、履歴データ分析プログラム710に特定のアクセスポイントを入力して起動する(ステップ902)。
ステップ902で入力したアクセスポイントにアクセスしたユーザの識別子を取得する(ステップ903)。
管理端末105の利用終了要求をログインプログラム708に入力する(ステップ904)。
【0031】
図10は管理端末105のログインプログラム708の処理を示すフローチャートである。
まず、ログインプログラム708の起動している端末を利用しようとするユーザの識別子とパスワードを要求する(ステップ1001)。
ユーザからユーザ識別子とパスワードを取得する(ステップ1002)。
記憶装置706にあるユーザ情報記録テーブル711から取得したユーザ識別子を元に、登録されているパスワードを取得する(ステップ1003)。
ステップ1002で取得したパスワードとステップ1003で取得したパスワードを比較する。パスワードが同じならば、ステップ1005へ進む。パスワードが違うならばステップ1006へ進む(ステップ1004)。
ステップ1004でパスワードの比較結果が同じ場合には記憶装置706にあるログイン情報記録テーブル713へ現在の時刻とステップ1002で取得したユーザ識別子と利用許可処理を示す”login”と成功を示すフラグ”SUCCESSED”を記録する(ステップ1005)。
【0032】
ステップ1005でパスワードの比較結果が異なる場合には記憶装置706にあるログイン情報記録テーブル713へ現在の時刻とステップ1002で取得したユーザ識別子と利用許可処理を示す”login”と失敗を示すフラグ”FAILED”を記録し(ステップ1006)、再度、ユーザ識別子とパスワードの要求を利用者に対して行う。
ステップ1004でログイン時のユーザ識別子とパスワードが一致したら、利用者に対してアクセス許可を行う(ステップ1007)。この時ユーザは、端末内に格納されている各種プログラムを起動し、利用することができる。
次に、利用者が各種プログラムの利用を終えて、端末に対して、アクセス終了要求を行い、管理端末105ではユーザから端末利用の終了要求を受け取る(ステップ1008)。
記憶装置706にあるログイン情報記録テーブル713へ現在の時刻とステップ1002で取得したユーザ識別子と利用終了処理を示す”logout”と成功を示すフラグ”SUCCESSED”を記録する。ステップ1001へ進む(ステップ1009)。
【0033】
図11は履歴データ分析プログラム710の動作処理を示したフローチャートである。
履歴データ分析プログラム710は、誰かがアクセスを行ったことを調査したいアクセスポイントを入力する。
管理端末105の記憶装置706にあるアクセス情報記録テーブル712の先頭レコードを取り出し、カレントアクセス情報とする(ステップ1101)。
【0034】
まず、アクセス情報記録テーブル712内のカレントアクセス情報が入っているかどうかを検査する。何にも入っていなければ処理を終了する。空でなければステップ1103へ進む(ステップ1102)。
最初に入力したアクセスポイントとカレントアクセス情報のアクセスポイントを比較して、同じだったらステップ1105へ進む。異なればステップ1104へ進む(ステップ1103)。
管理端末105の記憶装置706にあるアクセス情報記録テーブル712から次のレコードを取り出し、カレントアクセス情報とし、ステップ1101へ進む(ステップ1104)。
管理端末105の外部記憶装置706にあるユーザ情報記録テーブル711の先頭レコードを取り出し、カレントユーザ情報とする(ステップ1105)。
【0035】
カレントユーザ情報が空か検査する。空ならステップ1104へ進む。空でなければステップ1107へ進む(ステップ1106)。
カレントユーザ情報とカレントアクセス情報のネットワークアドレスを比較して、同じならばステップ1109へ進む。異なればステップ1108へ進む(ステップ1107)。
ユーザ情報記録テーブル711から次のレコードを取り出し、カレントユーザ情報とする。ステップ1106へ進む(ステップ1108)。
次に、カレントユーザ情報のアクションが”login”であるか検査する。”login”ならば、ステップ1110へ進む。そうでなければステップ1108へ進む(ステップ1109)。
カレントユーザ情報とカレントアクセス情報の時刻を比較する。カレントユーザ情報の時刻がカレントアクセス情報の時刻よりも古いならばステップ1111へ進む。大きいならばステップ1114へ進む(ステップ1110)。
ユーザ情報記録テーブル711から次のレコードを取り出し、カレントユーザ情報とする(ステップ1111)。
【0036】
カレントユーザ情報とカレントアクセス情報の時刻を比較する。カレントユーザ情報の時刻がカレントアクセス情報の時刻よりも同じか新しいならば、ステップ1113へ進む。小さいならば、ステップ1108へ進む(ステップ1112)。
【0037】
カレントユーザ情報の時刻とユーザIDとカレントアクセス情報のフラグを出力する。ステップ1104へ進む(ステップ1113)。
カレントユーザ情報の時刻とネットワークアドレスとカレントアクセス情報のフラグを出力する。ステップ1108へ進む(ステップ1114)。
【0038】
図12は履歴データ収集プログラムの処理動作を示すフローチャートである。
【0039】
クライアント端末103の履歴データ送信プログラム410やゲートウェイ端末104の履歴データ送信プログラム210からの受信を待つ(ステップ1201)。送信されてきたデータを受信する(ステップ1202)。
受信されたデータがどこから送信されたデータであるかを判定する(ステップ1203)。クライアント端末103からのデータであれば、ステップ1204へ進む。ゲートウェイ端末104からのデータであれば、ステップ1205へ進む。
【0040】
ステップ1202で受信したデータを記憶装置206のユーザ情報記録テーブル711に記録する。ユーザ情報記録テーブル711に既に情報が記録されている場合は、受信した情報を追加する。その際、送信先のクライアント端末103の識別子とネットワークアドレスも一緒に記録し(ステップ1204)、データ受信に切り替わる。
ステップ1202で受信したデータを管理端末105の記憶装置206のアクセス情報記録テーブル712に記録する。アクセス情報記録テーブル712に既に情報が記録されている場合は、受信した情報を追加し(ステップ1205)、データ受信に切り替わる。
【0041】
【発明の効果】
以上のように本発明によれば、特定のアクセスポイントを指定することで、そのアクセスポイントに接続したユーザそのものを特定することができ、さらにユーザ認証のための情報が内部ネットワーク上を流れないので、もし、盗聴等の不正行為がおこなわれたとしてもユーザの認証情報が不当に第3者に取得されることがない。
また、クライアント端末でユーザ管理を行うので、ユーザの削除や設定などが迅速に行うことができ、クライアント端末でユーザ認証を一度行えば、その後新たに、ユーザ認証を行わなくても外部ネットワークへアクセスすることができる。
【0042】
さらに、アクセス情報記録テーブルに記録されているアクセス情報のうち、時刻がユーザ情報記録テーブルのユーザの利用記録に残っていないアクセス情報に記録されているネットワークアドレスは、ユーザ情報を記録していない不正な端末として発見できるため、登録されていない不正なクライアント端末を容易に発見することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すシステム構成図である。
【図2】ゲートウェイ端末の構成を示すシステム構成図である。
【図3】アクセス情報記録テーブルの構成を示す構成図である。
【図4】クライアント端末の構成を示すシステム構成図である。
【図5】ユーザ情報登録テーブルの構成を示す構成図である。
【図6】ログイン情報記録テーブルの構成を示す構成図である。
【図7】管理端末の構成を示すシステム構成図である。
【図8】ユーザ情報記録テーブルの構成を示す構成図である。
【図9】全体の処理動作を説明する流れ図である。
【図10】ログインプログラムの動作を説明する流れ図である。
【図11】履歴データ分析プログラムの動作を説明する流れ図である。
【図12】履歴データ収集プログラムの動作を説明する流れ図である。
【符合の説明】
101…内部ネットワーク、102…外部ネットワーク、103…クライアント端末、104…ゲートウエイ端末、105…管理端末、201,401,701…通信網インターフェース、202,402,702…デイスプレイ、203,403,703…キーボード、204,404,704…CPU、205,405,705…メモリ、206,406,706…記憶装置、207,407,707…通信制御プログラム、208…通信中継プログラム、209,712…アクセス情報記録テーブル、210,410…履歴データ送信プログラム、408,708…ログインプログラム、409…情報閲覧プログラム、411,712…ログイン情報記録テーブル、412…ユーザ情報登録テーブル、709…履歴データ収集プログラム、710…履歴データ分析プログラム、711…ユーザ情報記録テーブル、713…ログイン情報記録テーブル。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an internal network configured by connecting a plurality of terminals of a specific organization such as a corporation or a company and an external network configured by connecting a plurality of terminals other than the organization via a gateway terminal. When an organization user connects to a server terminal on the external network to collect information from a client terminal on the internal network and collects information in an environment where the information is acquired, the administrator of the organization can specify the user who acquired the information The present invention relates to a network access verification system.
[0002]
[Prior art]
As a gateway terminal product, "Cyberguard firewall" of Cyberguard of the United States and "Firewall-1" of Checkpoint of Israel perform user identification according to the following procedure.
[0003]
(1) User information that only the user who can access the external network has or cannot be created is registered in the gateway terminal.
[0004]
(2) When a user accesses an external network, the gateway terminal requests user information from the user.
[0005]
(3) The user inputs user information at the client terminal and transmits it to the gateway terminal.
[0006]
(4) The gateway terminal compares the received user information with the registered user information.
[0007]
(5) If they match, access is from a registered user. If they do not match, the access is from an unauthorized user.
[0008]
Here, there is a possibility that the information provided on the external network includes information that has a possibility of causing a problem in management of a company or a corporation.
[0009]
For example, downloading cryptographic algorithms from other countries that have not yet been approved for export may be subject to export restrictions.In such cases, not only access but also downloading of the unlicensed program itself Companies and corporations where the registered user is enrolled are subject to punishment and may be legally pursued, so network administrators in the corporations and corporations can access and download from anyone in the organization, from which machine and from where. It is necessary to know if it is.
[0010]
[Problems to be solved by the invention]
However, the conventional technique described above has the following problems.
[0011]
(1) Eavesdropping on the internal network, obtaining the user information of the authorized user registered in the gateway terminal, and determining whether the unauthorized user who accesses the external network is the authorized user or the unauthorized user. Unable to identify users with the correct rights.
[0012]
(2) Since the administrator must individually register and manage users accessing the external network in the gateway terminal, the client of the internal network must be physically or geographically distant from the location of the administrator. It is difficult to manage users who use the terminal.
[0013]
(3) The user must receive user authentication from the client terminal when using the client terminal, and then receive user authentication from the gateway terminal when accessing the external network again.
[0014]
An object of the present invention is to provide a network access verification system capable of specifying a specific access point to specify a user connected to the access point.
[0015]
Another object of the present invention is to perform user management at a client terminal, so that deletion and setting of a user can be performed quickly, and once user authentication is performed at a client terminal, user authentication is newly performed thereafter. It is an object of the present invention to provide a network access verification system that can access an external network without performing the operation.
[0016]
Still another object of the present invention is to provide a method in which, of the access information recorded in the access information recording table, the network address recorded in the access information whose time is not recorded in the user's usage record in the user information recording table is a user address. An object of the present invention is to provide a network access verification system capable of easily identifying an unregistered unauthorized client terminal by detecting the unauthorized terminal that does not record information.
[0017]
[Means for Solving the Problems]
In order to achieve the above object, according to the present invention, a user authentication function is provided in which only a user permitted to a client terminal can use the client terminal, and a user history function in which each user records a terminal use time is provided.
[0018]
Further, the gateway terminal is provided with a function of recording an information acquisition request from each client terminal as access history information.
[0019]
A user accessing a specific server terminal is identified based on the user history information of the client terminal and the access history information of the gateway terminal.
[0020]
Specifically, when the administrator specifies a specific information acquisition request, the client terminal that has issued the information acquisition request is specified from the access information, and the user information of the client terminal specified based on the time at which the information acquisition request was issued is specified. Identify the user who issued the information acquisition request.
[0021]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention. In FIG. 1, an
The
The
The
Communication terminals and communication devices connected to the
FIG. 2 is a diagram showing the internal configuration of the
[0022]
The
The
[0023]
FIG. 3 shows the configuration of the access information record table 209 for storing information recorded by the
The access point indicates the position of the information requested by the user. The location is represented by an identifier of the server, a path of a file in which information is stored, an information retrieval request command from a database, and the like. As an example of the access point, there is a URL (Uniform Resource Locators) of RFC (Request For Comment) 1738 issued by the Internet Activities Board (IAB).
The history
[0024]
FIG. 4 shows the internal configuration of the
The
The
The history
[0025]
FIG. 5 shows the configuration of the user information registration table 412 in which information used for the
[0026]
FIG. 6 shows the configuration of the login information record table 411 that stores information recorded by the
The actions include a log-in state in which the
The
[0027]
FIG. 7 shows the internal configuration of the
[0028]
The history
The history
[0029]
FIG. 8 is a diagram showing a user information recording table 711 for storing information recorded by the history
[0030]
FIG. 9 is a flowchart showing the entire operation procedure.
The administrator enters a user identifier and a password into the
Next, a specific access point is input to the history
The identifier of the user who has accessed the access point input in
A use termination request of the
[0031]
FIG. 10 is a flowchart showing the processing of the
First, an identifier and a password of a user who intends to use the terminal on which the
A user identifier and a password are obtained from the user (step 1002).
The registered password is acquired based on the user identifier acquired from the user information recording table 711 in the storage device 706 (step 1003).
The password acquired in
If the password comparison results are the same in
[0032]
If the password comparison results are different at
If the user identifier at the time of login matches the password in
Next, after the user has finished using the various programs, the user makes an access end request to the terminal, and the
The log-in information record table 713 in the
[0033]
FIG. 11 is a flowchart showing the operation processing of the history
The history
The first record of the access information record table 712 in the
[0034]
First, it is checked whether the current access information in the access information record table 712 is included. If nothing is entered, the process ends. If it is not empty, the process proceeds to step 1103 (step 1102).
The first input access point is compared with the access point of the current access information, and if they are the same, the process proceeds to step 1105. If not, the process proceeds to step 1104 (step 1103).
The next record is taken out from the access information record table 712 in the
The first record of the user information record table 711 in the
[0035]
Checks whether the current user information is empty. If empty, proceed to step 1104. If not empty, the process proceeds to step 1107 (step 1106).
The network addresses of the current user information and the current access information are compared, and if they are the same, the process proceeds to step 1109. If not, the process proceeds to step 1108 (step 1107).
The next record is extracted from the user information record table 711 and is set as current user information. Proceed to step 1106 (step 1108).
Next, it is checked whether the action of the current user information is “login”. If "login", the process proceeds to step 1110. Otherwise, the process proceeds to step 1108 (step 1109).
The times of the current user information and the current access information are compared. If the time of the current user information is older than the time of the current access information, the process proceeds to step 1111. If it is larger, the process proceeds to step 1114 (step 1110).
The next record is extracted from the user information record table 711 and is set as current user information (step 1111).
[0036]
The times of the current user information and the current access information are compared. If the time of the current user information is the same or newer than the time of the current access information, the process proceeds to step 1113. If smaller, the process proceeds to step 1108 (step 1112).
[0037]
The time of the current user information, the user ID, and the flag of the current access information are output. Proceed to step 1104 (step 1113).
It outputs the current user information time, network address, and current access information flag. Proceed to step 1108 (step 1114).
[0038]
FIG. 12 is a flowchart showing the processing operation of the history data collection program.
[0039]
It waits for reception from the history
It is determined where the received data is transmitted from (step 1203). If the data is from the
[0040]
The data received in
The data received in
[0041]
【The invention's effect】
As described above, according to the present invention, by specifying a specific access point, the user who has connected to the access point can be specified, and furthermore, information for user authentication does not flow on the internal network. However, even if an illegal act such as eavesdropping is performed, the authentication information of the user is not illegally acquired by a third party.
In addition, since user management is performed at the client terminal, user deletion and settings can be performed quickly. Once user authentication has been performed at the client terminal, access to the external network can be performed without newly performing user authentication. can do.
[0042]
Further, among the access information recorded in the access information recording table, the network address recorded in the access information whose time is not recorded in the user's usage record in the user information recording table is an unauthorized address in which the user information is not recorded. Since the client terminal can be found as a simple terminal, an unauthorized client terminal that is not registered can be easily found.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
FIG. 2 is a system configuration diagram showing a configuration of a gateway terminal.
FIG. 3 is a configuration diagram showing a configuration of an access information recording table.
FIG. 4 is a system configuration diagram showing a configuration of a client terminal.
FIG. 5 is a configuration diagram showing a configuration of a user information registration table.
FIG. 6 is a configuration diagram showing a configuration of a login information recording table.
FIG. 7 is a system configuration diagram showing a configuration of a management terminal.
FIG. 8 is a configuration diagram showing a configuration of a user information recording table.
FIG. 9 is a flowchart illustrating the overall processing operation.
FIG. 10 is a flowchart illustrating the operation of a login program.
FIG. 11 is a flowchart illustrating the operation of a history data analysis program.
FIG. 12 is a flowchart illustrating the operation of a history data collection program.
[Description of sign]
101 internal network, 102 external network, 103 client terminal, 104 gateway terminal, 105 management terminal, 201, 401, 701 communication network interface, 202, 402, 702 display, 203, 403, 703 keyboard , 204, 404, 704 CPU, 205, 405, 705 memory, 206, 406, 706 storage device, 207, 407, 707 communication control program, 208 communication relay program, 209, 712 access information record table , 210, 410: history data transmission program, 408, 708: login program, 409: information browsing program, 411, 712: login information record table, 412: user information registration table, 709: history data collection program , 710 ... historical
Claims (1)
端末利用者を認証情報に基づき、アクセス許可を識別し、ユーザ識別子とユーザの端末利用時間などのユーザ情報を記録するユーザ履歴記録手段と、
記録された前記ユーザ情報を前記管理端末に送信する履歴データ送信手段とを有するクライアント端末と、
内部ネットワークの通信端末から送られてくる情報取得要求を要求された外部ネットワークの通信端末へ転送し、外部ネットワークの通信端末からの応答を要求元の内部ネットワークの通信端末へ転送し、転送した内部ネットワークの通信端末と情報取得要求などのアクセス情報を記録する通信中継手段と、
記録された前記アクセス情報を前記管理端末に送信する履歴データ送信手段とを有するゲートウエイ端末と、
前記内部ネットワークの通信端末やゲートウェイ端末からの前記ユーザ情報や前記アクセス情報を受信する管理端末上の履歴データ収集手段と、
前記履歴データ収集手段によって収集された前記ユーザ情報と前記アクセス情報と管理者が指定する情報取得要求から対応するユーザを特定する履歴データ分析手段を有する管理端末からなり、
前記管理端末で特定の情報取得要求を指定することで、前記ユーザ履歴記録手段と履歴データ収集手段からのデータを参照し、履歴データ分析手段によって情報取得要求を発行したユーザ及びユーザが利用したクライアント端末を特定することを特徴とするネットワークアクセス検証システム。An internal network composed of a plurality of interconnected communication terminals and a management terminal, and an external network composed of a plurality of interconnected communication terminals, wherein the internal network and the external network are gateway terminals. Connected, in a communication system in which the communication terminal of the external network responds to data in response to a request from the communication terminal of the internal network,
User history recording means for identifying a terminal user based on authentication information, identifying access permission, and recording user information such as a user identifier and a user's terminal usage time;
A client terminal having history data transmitting means for transmitting the recorded user information to the management terminal,
The information acquisition request sent from the internal network communication terminal is transferred to the requested external network communication terminal, the response from the external network communication terminal is transferred to the requesting internal network communication terminal, and the transferred internal Communication relay means for recording access information such as a communication terminal of the network and an information acquisition request;
A gateway terminal having history data transmission means for transmitting the recorded access information to the management terminal,
History data collection means on a management terminal that receives the user information and the access information from the communication terminal and the gateway terminal of the internal network,
A management terminal having history data analysis means for identifying a user corresponding to the user information and the access information collected by the history data collection means and an information acquisition request specified by a manager;
By specifying a specific information acquisition request at the management terminal, referring to the data from the user history recording unit and the history data collection unit, the user who issued the information acquisition request by the history data analysis unit and the client used by the user A network access verification system for identifying a terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23248898A JP3541872B2 (en) | 1998-08-19 | 1998-08-19 | Network access verification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23248898A JP3541872B2 (en) | 1998-08-19 | 1998-08-19 | Network access verification system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000067000A JP2000067000A (en) | 2000-03-03 |
JP3541872B2 true JP3541872B2 (en) | 2004-07-14 |
Family
ID=16940112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23248898A Expired - Fee Related JP3541872B2 (en) | 1998-08-19 | 1998-08-19 | Network access verification system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3541872B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010123014A (en) * | 2008-11-21 | 2010-06-03 | Nomura Research Institute Ltd | Server unauthorized-operation monitoring system |
-
1998
- 1998-08-19 JP JP23248898A patent/JP3541872B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000067000A (en) | 2000-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8627417B2 (en) | Login administration method and server | |
US8667108B2 (en) | Domain managing method, domain extending method and reference point controller electing method | |
EP1130875B1 (en) | A home gateway with a data backup service | |
US8560703B2 (en) | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US7917751B2 (en) | Distributed filesystem network security extension | |
US9553858B2 (en) | Hardware-based credential distribution | |
WO2011089788A1 (en) | Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme | |
US8429300B2 (en) | Data transferring method | |
JP4753953B2 (en) | Software execution management apparatus, method and program thereof | |
BR112016000122B1 (en) | METHOD AND SYSTEM RELATED TO USER AUTHENTICATION TO ACCESS DATA NETWORKS | |
JPH08314863A (en) | Security system in computer network | |
CN102972004B (en) | Confidential information is revealed the leakage of anti-locking system, confidential information leak-preventing method and confidential information and is prevented program | |
JP3541872B2 (en) | Network access verification system | |
JP4320904B2 (en) | Gateway and data communication method | |
JP4149745B2 (en) | Authentication access control server device, authentication access control method, authentication access control program, and computer-readable recording medium recording the program | |
WO2006059852A1 (en) | Method and system for providing resources by using virtual path | |
JP3953963B2 (en) | Packet communication device with authentication function, network authentication access control server, and distributed authentication access control system | |
JP2001067319A (en) | Retrieving system using www server | |
JP3741963B2 (en) | Data delivery method and apparatus, program, and recording medium | |
JPH0954757A (en) | Information processing device and method and information registering method | |
JP3986636B2 (en) | Authentication management system, authentication support system, recording medium storing program for causing computer to perform processing in authentication management system, and authentication method | |
JP2004151970A (en) | Content delivery management device and content delivery management method | |
JP2001195373A (en) | Agent execution device, agent management device, agent processing system, agent execution method and agent management method | |
KR20080022475A (en) | Method for authenticating legacy device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040323 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |