JP3541872B2 - Network access verification system - Google Patents

Network access verification system Download PDF

Info

Publication number
JP3541872B2
JP3541872B2 JP23248898A JP23248898A JP3541872B2 JP 3541872 B2 JP3541872 B2 JP 3541872B2 JP 23248898 A JP23248898 A JP 23248898A JP 23248898 A JP23248898 A JP 23248898A JP 3541872 B2 JP3541872 B2 JP 3541872B2
Authority
JP
Japan
Prior art keywords
user
information
terminal
access
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23248898A
Other languages
Japanese (ja)
Other versions
JP2000067000A (en
Inventor
俊之 堤
亮 中重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP23248898A priority Critical patent/JP3541872B2/en
Publication of JP2000067000A publication Critical patent/JP2000067000A/en
Application granted granted Critical
Publication of JP3541872B2 publication Critical patent/JP3541872B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、法人、企業などのある特定の組織の端末が複数接続して構成されている内部ネットワークとその組織以外の端末が複数接続して構成されている外部ネットワークがゲートウェイ端末を介して接続されている環境で、組織のユーザが内部ネットワークのあるクライアント端末から外部ネットワークのサーバ端末に接続して情報を収集する時に、その組織の管理者が情報の取得を行ったユーザを特定可能にするネットワークアクセス検証システムに関するものである。
【0002】
【従来の技術】
ゲートウェイ端末の製品として、米国Cyberguard社の「Cyberguard firewall」やイスラエルCheckpoint社の「Firewall−1」は、以下のような手順でユーザ識別を行っている。
【0003】
(1)ゲートウェイ端末に対して、外部ネットワークへアクセスできるユーザだけしか持っていない、もしくは作成できないユーザ情報を登録する。
【0004】
(2)ユーザが外部ネットワークへアクセスする時、ゲートウェイ端末はユーザにユーザ情報を要求する。
【0005】
(3)ユーザはクライアント端末でユーザ情報を入力して、ゲートウェイ端末に送信する。
【0006】
(4)ゲートウェイ端末は受信したユーザ情報と登録されているユーザ情報を比較する。
【0007】
(5)一致すれば、登録したユーザからのアクセスとする。一致しなければ、不正ユーザからのアクセスとする。
【0008】
ここで、外部ネットワークで提供されている情報は、企業、法人の管理上問題となる可能性を秘めた情報も含まれている可能性を有する。
【0009】
例えば、まだ、輸出認可の下りていない暗号アルゴリズムを他の国からダウンロードすることは輸出規制の対象になる場合があり、このような場合にアクセスだけでなく、認可を受けていないプログラム自体をダウンロードしたユーザが在籍する企業、法人が処罰対象となり、法的に追及を受ける可能性があるので、その法人、企業内のネットワーク管理者は組織内の誰が、どのマシンでどこからアクセスし、ダウンロードを行ったのか把握する必要が生じる。
【0010】
【発明が解決しようとする課題】
しかしながら、前述の従来の技術では以下の問題点がある。
【0011】
(1)内部ネットワークを盗聴して、ゲートウェイ端末に登録されている正規ユーザのユーザ情報を入手し、外部ネットワークへアクセスする不正ユーザに対し、正規ユーザであるのか、不正ユーザであるのかという判別で正しい権利を有するユーザを識別することができない。
【0012】
(2)管理者は外部ネットワークへアクセスするユーザをゲートウェイ端末に個々それぞれに登録管理しなければいけないので、管理者のいる場所から、物理的にまたは地理的に離れている場所で内部ネットワークのクライアント端末を使用するユーザを管理することが難しい。
【0013】
(3)ユーザはクライアント端末を利用する際にクライアント端末からユーザ認証を受けて後に、もう一度外部ネットワークへアクセスする時にゲートウェイ端末からユーザ認証を受けなければならない。
【0014】
本発明の目的は、特定のアクセスポイントを指定することで、そのアクセスポイントに接続したユーザそのものを特定することが可能なネットワークアクセス検証システムを提供することにある。
【0015】
また、本発明の他の目的は、クライアント端末でユーザ管理を行うので、ユーザの削除や設定などが迅速に行うことができ、クライアント端末でユーザ認証を一度行えば、その後新たに、ユーザ認証を行わなくても外部ネットワークへアクセスすることができるネットワークアクセス検証システムを提供することにある。
【0016】
さらに本発明の他の目的は、アクセス情報記録テーブルに記録されているアクセス情報のうち、時刻がユーザ情報記録テーブルのユーザの利用記録に残っていないアクセス情報に記録されているネットワークアドレスは、ユーザ情報を記録していない不正な端末として検出することにより、登録されていない不正なクライアント端末を容易に特定することが可能なネットワークアクセス検証システムを提供することにある。
【0017】
【課題を解決するための手段】
上記目的を達成するために本発明では、クライアント端末に許可されたユーザだけがクライアント端末を利用できるユーザ認証機能とそれぞれのユーザが端末利用時間を記録するユーザ履歴機能を持たせる。
【0018】
さらに、ゲートウェイ端末に各クライアント端末からの情報取得要求をアクセス履歴情報として記録する機能を持たせる。
【0019】
クライアント端末のユーザ履歴情報とゲートウェイ端末のアクセス履歴情報を元に、特定のサーバ端末にアクセスしているユーザを識別する。
【0020】
具体的には、管理者が特定の情報取得要求を指定すると、アクセス情報から情報取得要求を発行したクライアント端末を特定し、情報取得要求を発行した時刻を元に特定したクライアント端末のユーザ情報から情報取得要求を発行したユーザを特定する。
【0021】
【発明の実施の形態】
以下、本発明の一実施の形態を図面を用いて詳細に説明する。
図1は、本発明の一実施形態を示すシステム構成図である。図1において、内部ネットワーク101と外部ネットワーク102は、PCやワークステーションなどの通信端末やブリッジ、ルータ、スイッチなどの様々な通信機器が同軸ケーブルや光ケーブルなどにより接続されており、通信端末間でデータの交換が行われているコンピュータ網である。
外部ネットワーク102には内部ネットワーク101にあるクライアント端末103上の情報収集プログラムからの情報要求に対応するパーソナルコンピュータ(以下、PC)やワークステーションなどのサーバ端末が複数存在する。
ゲートウェイ端末104は内部ネットワーク101と外部ネットワーク102の間で通信される通信データを中継する中継プログラムなどの起動するPCやワークステーションなどである。
内部ネットワーク101にあるクライアント端末103は、外部ネットワーク102にあるサーバ端末に接続して情報を収集する情報取得プログラムなどの起動するPCやワークステーションである。クライアント端末103は内部ネットワーク101に複数存在する。
ゲートウェイ端末104、クライアント端末103やサーバ端末などの内部ネットワーク1や外部ネットワーク102に接続している通信端末および通信機器は、内部ネットワーク101および外部ネットワーク102上で一意となる識別番号としてネットワークアドレスを各々持っている。
図2はゲートウェイ端末104の内部構成を示す図である。ゲートウェイ端末104は、通信網との間でデータのやりとりを行う通信網インターフェース201と、利用者にメッセージ等を表示するディスプレイ202と、利用者がデータ等を入力するためのキーボード203と、演算処理を行うCPU204と、メモリ205と、通信制御プログラム207や通信中継プログラム208、アクセス情報記録テーブル209、履歴データ送信プログラム210等が記録されている記憶装置206を有しており、それらはバス200によって相互に接続されている。
【0022】
通信制御プログラム207は、他の通信端末との間でデータ交換の制御を行うプログラムである。
通信中継プログラム208は、クライアント端末103からのサーバ端末への情報要求を内部ネットワーク101から外部ネットワーク102へ転送する機能と、サーバ端末からの応答を外部ネットワーク102から内部ネットワーク101へ転送する機能と、それら転送情報を記録する機能を持つ、プログラムである。
【0023】
図3は通信中継プログラム208により記録される情報を格納するアクセス情報記録テーブル209の構成を示したものである。301にはアクセス情報を記録した時刻が格納される。302にはネットワークアドレスが格納される。303には接続した外部ネットワーク102の端末のアクセスポイントが格納される。304には情報取得の成功・失敗を示すフラグが格納される。
アクセスポイントとは、ユーザの要求する情報の位置を示すものである。位置には、サーバの識別子と情報の格納されているファイルのパスやデータベースからの情報取り出し要求命令などで表される。アクセスポイントの例としては、IAB(Internet Activities Board)の発行するRFC(Request For Comment)1738のURL(Uniform Resource Locators)がある。
履歴データ送信プログラム210は、アクセス情報記録テーブル209の情報を定期的にサーバ端末の履歴データ収集プログラムへ送信する機能を持つプログラムである。
【0024】
図4はクライアント端末103の内部構成を示すものである。クライアント端末103は、通信網との間でデータのやりとりを行う通信網インターフェース401と、利用者にメッセージ等を表示するディスプレイ402と、ユーザがデータ等を入力するためのキーボード403と、演算処理を行うCPU404と、メモリ405と、記憶装置406に格納される通信制御プログラム407やログインプログラム408、情報閲覧プログラム409、履歴データ送信プログラム410、ログイン情報記録テーブル411、ユーザ情報登録テーブル412で構成される。それらはバス400によって相互に接続されている。
ログインプログラム408は、ユーザからユーザ識別子とパスワードを取得し、ユーザ情報登録テーブル412に予め登録されているユーザ識別子とパスワードと照合してユーザを識別して、クライアント端末103の利用許可を与える機能と利用許可を与えたユーザ情報や利用時間などをログイン情報記録テーブル411に記録する機能を持つプログラムである。
情報閲覧プログラム409は、ユーザが要求するアクセスポイントをゲートウェイ端末104の通信中継プログラム208に送信して、その要求に対する応答を受け取り、表示する機能を持つプログラムである。
履歴データ送信プログラム410は、ログイン情報記録テーブル411の情報を定期的にサーバ端末の履歴データ収集プログラムへ送信する機能を持つプログラムである。
【0025】
図5はログインプログラム408に使用される情報を格納したユーザ情報登録テーブル412の構成を示したものである。501にはユーザ識別子が、502にはパスワードが格納されている。これら情報は、予めユーザが登録したものである。
【0026】
図6はログインプログラム408により記録される情報を格納するログイン情報記録テーブル411の構成を示したものである。601には情報を記録した時刻が格納され、602には入力されたユーザ識別子が格納される。603にはユーザの実行したアクションが格納され、604にはアクションの成功・失敗を示すフラグが格納される。
アクションには、クライアント端末103を利用可能状態にするログインとクライアント端末103の利用可能状態を解除するログアウト状態がある。
アクション603は発生する可能性のあるイベントを定義テーブルとして保持している。定義テーブル内に格納されている以外の発生したアクションについてはそのアクションが新たに定義ファイルに格納していいかどうかの判定をクライアント103の情報閲覧プログラム409が行い、適宜イベント定義ファイルへの格納を行う。
【0027】
図7は管理端末105の内部構成を示したものである。管理端末105は通信網との間でデータのやりとりを行う通信網インターフェース701と、利用者にメッセージ等を表示するディスプレイ702と、利用者がデータ等を入力するためのキーボード703と、演算処理を行うCPU204と、メモリ705と、記憶装置706とから構成され、記憶装置706には通信制御プログラム707、ログインプログラム708、履歴データ収集プログラム709、履歴データ分析プログラム710、ユーザ情報記録テーブル711、アクセス情報記録テーブル712、ログイン情報記録テーブル713が格納されている。これらの装置はバス700によって相互に接続されている。
【0028】
履歴データ収集プログラム709は、クライアント端末103から送られてくるログイン情報をユーザ情報としてユーザ情報記録テーブル711に登録する機能やゲートウェイ端末104から送られてくるアクセス情報を管理端末105のアクセス情報記録テーブル712に記録する機能を持つプログラムである。
履歴データ分析プログラム710は、ユーザ情報記録テーブル711のユーザ情報とアクセス情報記録テーブル712のアクセス情報を突き合わせて、外部ネットワーク102のサーバ端末から情報を取得してユーザを特定する機能を持つプログラムである。
【0029】
図8は履歴データ収集プログラム709により記録される情報を格納するユーザ情報記録テーブル711を示した図である。
801にはユーザ情報を送ってきたクライアント端末103の識別子が、802にはクライアント端末103のネットワークアドレスが、803には情報を記録した時刻が、804には入力されたユーザ識別子が、805にはユーザの実行したアクションが、806にはアクションの成功・失敗を示すフラグが格納される。
【0030】
図9は全体の動作手順を示すフローチャートである。
管理者は特定のアクセスポイントにアクセスしたユーザを探し出すために管理端末105でログインプログラム708にユーザ識別子とパスワードを入力して管理端末105を利用可能状態にする(ステップ901)。
次に、履歴データ分析プログラム710に特定のアクセスポイントを入力して起動する(ステップ902)。
ステップ902で入力したアクセスポイントにアクセスしたユーザの識別子を取得する(ステップ903)。
管理端末105の利用終了要求をログインプログラム708に入力する(ステップ904)。
【0031】
図10は管理端末105のログインプログラム708の処理を示すフローチャートである。
まず、ログインプログラム708の起動している端末を利用しようとするユーザの識別子とパスワードを要求する(ステップ1001)。
ユーザからユーザ識別子とパスワードを取得する(ステップ1002)。
記憶装置706にあるユーザ情報記録テーブル711から取得したユーザ識別子を元に、登録されているパスワードを取得する(ステップ1003)。
ステップ1002で取得したパスワードとステップ1003で取得したパスワードを比較する。パスワードが同じならば、ステップ1005へ進む。パスワードが違うならばステップ1006へ進む(ステップ1004)。
ステップ1004でパスワードの比較結果が同じ場合には記憶装置706にあるログイン情報記録テーブル713へ現在の時刻とステップ1002で取得したユーザ識別子と利用許可処理を示す”login”と成功を示すフラグ”SUCCESSED”を記録する(ステップ1005)。
【0032】
ステップ1005でパスワードの比較結果が異なる場合には記憶装置706にあるログイン情報記録テーブル713へ現在の時刻とステップ1002で取得したユーザ識別子と利用許可処理を示す”login”と失敗を示すフラグ”FAILED”を記録し(ステップ1006)、再度、ユーザ識別子とパスワードの要求を利用者に対して行う。
ステップ1004でログイン時のユーザ識別子とパスワードが一致したら、利用者に対してアクセス許可を行う(ステップ1007)。この時ユーザは、端末内に格納されている各種プログラムを起動し、利用することができる。
次に、利用者が各種プログラムの利用を終えて、端末に対して、アクセス終了要求を行い、管理端末105ではユーザから端末利用の終了要求を受け取る(ステップ1008)。
記憶装置706にあるログイン情報記録テーブル713へ現在の時刻とステップ1002で取得したユーザ識別子と利用終了処理を示す”logout”と成功を示すフラグ”SUCCESSED”を記録する。ステップ1001へ進む(ステップ1009)。
【0033】
図11は履歴データ分析プログラム710の動作処理を示したフローチャートである。
履歴データ分析プログラム710は、誰かがアクセスを行ったことを調査したいアクセスポイントを入力する。
管理端末105の記憶装置706にあるアクセス情報記録テーブル712の先頭レコードを取り出し、カレントアクセス情報とする(ステップ1101)。
【0034】
まず、アクセス情報記録テーブル712内のカレントアクセス情報が入っているかどうかを検査する。何にも入っていなければ処理を終了する。空でなければステップ1103へ進む(ステップ1102)。
最初に入力したアクセスポイントとカレントアクセス情報のアクセスポイントを比較して、同じだったらステップ1105へ進む。異なればステップ1104へ進む(ステップ1103)。
管理端末105の記憶装置706にあるアクセス情報記録テーブル712から次のレコードを取り出し、カレントアクセス情報とし、ステップ1101へ進む(ステップ1104)。
管理端末105の外部記憶装置706にあるユーザ情報記録テーブル711の先頭レコードを取り出し、カレントユーザ情報とする(ステップ1105)。
【0035】
カレントユーザ情報が空か検査する。空ならステップ1104へ進む。空でなければステップ1107へ進む(ステップ1106)。
カレントユーザ情報とカレントアクセス情報のネットワークアドレスを比較して、同じならばステップ1109へ進む。異なればステップ1108へ進む(ステップ1107)。
ユーザ情報記録テーブル711から次のレコードを取り出し、カレントユーザ情報とする。ステップ1106へ進む(ステップ1108)。
次に、カレントユーザ情報のアクションが”login”であるか検査する。”login”ならば、ステップ1110へ進む。そうでなければステップ1108へ進む(ステップ1109)。
カレントユーザ情報とカレントアクセス情報の時刻を比較する。カレントユーザ情報の時刻がカレントアクセス情報の時刻よりも古いならばステップ1111へ進む。大きいならばステップ1114へ進む(ステップ1110)。
ユーザ情報記録テーブル711から次のレコードを取り出し、カレントユーザ情報とする(ステップ1111)。
【0036】
カレントユーザ情報とカレントアクセス情報の時刻を比較する。カレントユーザ情報の時刻がカレントアクセス情報の時刻よりも同じか新しいならば、ステップ1113へ進む。小さいならば、ステップ1108へ進む(ステップ1112)。
【0037】
カレントユーザ情報の時刻とユーザIDとカレントアクセス情報のフラグを出力する。ステップ1104へ進む(ステップ1113)。
カレントユーザ情報の時刻とネットワークアドレスとカレントアクセス情報のフラグを出力する。ステップ1108へ進む(ステップ1114)。
【0038】
図12は履歴データ収集プログラムの処理動作を示すフローチャートである。
【0039】
クライアント端末103の履歴データ送信プログラム410やゲートウェイ端末104の履歴データ送信プログラム210からの受信を待つ(ステップ1201)。送信されてきたデータを受信する(ステップ1202)。
受信されたデータがどこから送信されたデータであるかを判定する(ステップ1203)。クライアント端末103からのデータであれば、ステップ1204へ進む。ゲートウェイ端末104からのデータであれば、ステップ1205へ進む。
【0040】
ステップ1202で受信したデータを記憶装置206のユーザ情報記録テーブル711に記録する。ユーザ情報記録テーブル711に既に情報が記録されている場合は、受信した情報を追加する。その際、送信先のクライアント端末103の識別子とネットワークアドレスも一緒に記録し(ステップ1204)、データ受信に切り替わる。
ステップ1202で受信したデータを管理端末105の記憶装置206のアクセス情報記録テーブル712に記録する。アクセス情報記録テーブル712に既に情報が記録されている場合は、受信した情報を追加し(ステップ1205)、データ受信に切り替わる。
【0041】
【発明の効果】
以上のように本発明によれば、特定のアクセスポイントを指定することで、そのアクセスポイントに接続したユーザそのものを特定することができ、さらにユーザ認証のための情報が内部ネットワーク上を流れないので、もし、盗聴等の不正行為がおこなわれたとしてもユーザの認証情報が不当に第3者に取得されることがない。
また、クライアント端末でユーザ管理を行うので、ユーザの削除や設定などが迅速に行うことができ、クライアント端末でユーザ認証を一度行えば、その後新たに、ユーザ認証を行わなくても外部ネットワークへアクセスすることができる。
【0042】
さらに、アクセス情報記録テーブルに記録されているアクセス情報のうち、時刻がユーザ情報記録テーブルのユーザの利用記録に残っていないアクセス情報に記録されているネットワークアドレスは、ユーザ情報を記録していない不正な端末として発見できるため、登録されていない不正なクライアント端末を容易に発見することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すシステム構成図である。
【図2】ゲートウェイ端末の構成を示すシステム構成図である。
【図3】アクセス情報記録テーブルの構成を示す構成図である。
【図4】クライアント端末の構成を示すシステム構成図である。
【図5】ユーザ情報登録テーブルの構成を示す構成図である。
【図6】ログイン情報記録テーブルの構成を示す構成図である。
【図7】管理端末の構成を示すシステム構成図である。
【図8】ユーザ情報記録テーブルの構成を示す構成図である。
【図9】全体の処理動作を説明する流れ図である。
【図10】ログインプログラムの動作を説明する流れ図である。
【図11】履歴データ分析プログラムの動作を説明する流れ図である。
【図12】履歴データ収集プログラムの動作を説明する流れ図である。
【符合の説明】
101…内部ネットワーク、102…外部ネットワーク、103…クライアント端末、104…ゲートウエイ端末、105…管理端末、201,401,701…通信網インターフェース、202,402,702…デイスプレイ、203,403,703…キーボード、204,404,704…CPU、205,405,705…メモリ、206,406,706…記憶装置、207,407,707…通信制御プログラム、208…通信中継プログラム、209,712…アクセス情報記録テーブル、210,410…履歴データ送信プログラム、408,708…ログインプログラム、409…情報閲覧プログラム、411,712…ログイン情報記録テーブル、412…ユーザ情報登録テーブル、709…履歴データ収集プログラム、710…履歴データ分析プログラム、711…ユーザ情報記録テーブル、713…ログイン情報記録テーブル。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an internal network configured by connecting a plurality of terminals of a specific organization such as a corporation or a company and an external network configured by connecting a plurality of terminals other than the organization via a gateway terminal. When an organization user connects to a server terminal on the external network to collect information from a client terminal on the internal network and collects information in an environment where the information is acquired, the administrator of the organization can specify the user who acquired the information The present invention relates to a network access verification system.
[0002]
[Prior art]
As a gateway terminal product, "Cyberguard firewall" of Cyberguard of the United States and "Firewall-1" of Checkpoint of Israel perform user identification according to the following procedure.
[0003]
(1) User information that only the user who can access the external network has or cannot be created is registered in the gateway terminal.
[0004]
(2) When a user accesses an external network, the gateway terminal requests user information from the user.
[0005]
(3) The user inputs user information at the client terminal and transmits it to the gateway terminal.
[0006]
(4) The gateway terminal compares the received user information with the registered user information.
[0007]
(5) If they match, access is from a registered user. If they do not match, the access is from an unauthorized user.
[0008]
Here, there is a possibility that the information provided on the external network includes information that has a possibility of causing a problem in management of a company or a corporation.
[0009]
For example, downloading cryptographic algorithms from other countries that have not yet been approved for export may be subject to export restrictions.In such cases, not only access but also downloading of the unlicensed program itself Companies and corporations where the registered user is enrolled are subject to punishment and may be legally pursued, so network administrators in the corporations and corporations can access and download from anyone in the organization, from which machine and from where. It is necessary to know if it is.
[0010]
[Problems to be solved by the invention]
However, the conventional technique described above has the following problems.
[0011]
(1) Eavesdropping on the internal network, obtaining the user information of the authorized user registered in the gateway terminal, and determining whether the unauthorized user who accesses the external network is the authorized user or the unauthorized user. Unable to identify users with the correct rights.
[0012]
(2) Since the administrator must individually register and manage users accessing the external network in the gateway terminal, the client of the internal network must be physically or geographically distant from the location of the administrator. It is difficult to manage users who use the terminal.
[0013]
(3) The user must receive user authentication from the client terminal when using the client terminal, and then receive user authentication from the gateway terminal when accessing the external network again.
[0014]
An object of the present invention is to provide a network access verification system capable of specifying a specific access point to specify a user connected to the access point.
[0015]
Another object of the present invention is to perform user management at a client terminal, so that deletion and setting of a user can be performed quickly, and once user authentication is performed at a client terminal, user authentication is newly performed thereafter. It is an object of the present invention to provide a network access verification system that can access an external network without performing the operation.
[0016]
Still another object of the present invention is to provide a method in which, of the access information recorded in the access information recording table, the network address recorded in the access information whose time is not recorded in the user's usage record in the user information recording table is a user address. An object of the present invention is to provide a network access verification system capable of easily identifying an unregistered unauthorized client terminal by detecting the unauthorized terminal that does not record information.
[0017]
[Means for Solving the Problems]
In order to achieve the above object, according to the present invention, a user authentication function is provided in which only a user permitted to a client terminal can use the client terminal, and a user history function in which each user records a terminal use time is provided.
[0018]
Further, the gateway terminal is provided with a function of recording an information acquisition request from each client terminal as access history information.
[0019]
A user accessing a specific server terminal is identified based on the user history information of the client terminal and the access history information of the gateway terminal.
[0020]
Specifically, when the administrator specifies a specific information acquisition request, the client terminal that has issued the information acquisition request is specified from the access information, and the user information of the client terminal specified based on the time at which the information acquisition request was issued is specified. Identify the user who issued the information acquisition request.
[0021]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention. In FIG. 1, an internal network 101 and an external network 102 are connected to communication terminals such as PCs and workstations and various communication devices such as bridges, routers, and switches by coaxial cables or optical cables. Is a computer network where exchanges are taking place.
The external network 102 includes a plurality of server terminals such as personal computers (hereinafter, PCs) and workstations corresponding to information requests from an information collection program on a client terminal 103 on the internal network 101.
The gateway terminal 104 is a PC or a workstation that starts a relay program or the like that relays communication data communicated between the internal network 101 and the external network 102.
The client terminal 103 in the internal network 101 is a PC or a workstation that starts an information acquisition program for collecting information by connecting to a server terminal in the external network 102. A plurality of client terminals 103 exist in the internal network 101.
Communication terminals and communication devices connected to the internal network 1 and the external network 102, such as the gateway terminal 104, the client terminal 103, and the server terminal, each have a network address as a unique identification number on the internal network 101 and the external network 102. have.
FIG. 2 is a diagram showing the internal configuration of the gateway terminal 104. The gateway terminal 104 includes a communication network interface 201 for exchanging data with a communication network, a display 202 for displaying a message or the like to a user, a keyboard 203 for the user to input data or the like, , A memory 205, a communication control program 207, a communication relay program 208, an access information record table 209, a storage device 206 in which a history data transmission program 210 and the like are recorded. Interconnected.
[0022]
The communication control program 207 is a program for controlling data exchange with another communication terminal.
The communication relay program 208 has a function of transferring an information request from the client terminal 103 to the server terminal from the internal network 101 to the external network 102, a function of transferring a response from the server terminal from the external network 102 to the internal network 101, It is a program that has the function of recording such transfer information.
[0023]
FIG. 3 shows the configuration of the access information record table 209 for storing information recorded by the communication relay program 208. 301 stores the time at which the access information was recorded. 302 stores a network address. An access point 303 of a terminal of the connected external network 102 is stored in 303. A flag 304 indicates success / failure of information acquisition.
The access point indicates the position of the information requested by the user. The location is represented by an identifier of the server, a path of a file in which information is stored, an information retrieval request command from a database, and the like. As an example of the access point, there is a URL (Uniform Resource Locators) of RFC (Request For Comment) 1738 issued by the Internet Activities Board (IAB).
The history data transmission program 210 is a program having a function of periodically transmitting the information of the access information record table 209 to the history data collection program of the server terminal.
[0024]
FIG. 4 shows the internal configuration of the client terminal 103. The client terminal 103 includes a communication network interface 401 for exchanging data with a communication network, a display 402 for displaying a message or the like to a user, a keyboard 403 for a user to input data or the like, The communication control program 407, the login program 408, the information browsing program 409, the history data transmission program 410, the login information recording table 411, and the user information registration table 412 stored in the CPU 404, the memory 405, and the storage device 406. . They are interconnected by a bus 400.
The login program 408 acquires a user identifier and a password from the user, identifies the user by comparing the user identifier and the password registered in the user information registration table 412 in advance, and provides a function of giving permission to use the client terminal 103. This is a program having a function of recording user information to which use permission has been given, use time, and the like in the login information record table 411.
The information browsing program 409 is a program having a function of transmitting an access point requested by a user to the communication relay program 208 of the gateway terminal 104, receiving a response to the request, and displaying the response.
The history data transmission program 410 is a program having a function of periodically transmitting the information of the login information record table 411 to the history data collection program of the server terminal.
[0025]
FIG. 5 shows the configuration of the user information registration table 412 in which information used for the login program 408 is stored. 501 stores a user identifier, and 502 stores a password. These pieces of information are registered in advance by the user.
[0026]
FIG. 6 shows the configuration of the login information record table 411 that stores information recorded by the login program 408 . 601 stores the time when the information was recorded, and 602 stores the input user identifier. 603 stores an action performed by the user, and 604 stores a flag indicating success / failure of the action.
The actions include a log-in state in which the client terminal 103 can be used and a log-out state in which the client terminal 103 can be released.
The action 603 holds an event that may occur as a definition table. For an action that has occurred that is not stored in the definition table, the information browsing program 409 of the client 103 determines whether the action can be newly stored in the definition file, and stores it in the event definition file as appropriate. .
[0027]
FIG. 7 shows the internal configuration of the management terminal 105. The management terminal 105 includes a communication network interface 701 for exchanging data with a communication network, a display 702 for displaying a message or the like to a user, a keyboard 703 for the user to input data or the like, and The storage device 706 includes a communication control program 707, a login program 708, a history data collection program 709, a history data analysis program 710, a user information record table 711, and access information. A recording table 712 and a login information recording table 713 are stored. These devices are interconnected by a bus 700.
[0028]
The history data collection program 709 has a function of registering login information transmitted from the client terminal 103 as user information in the user information recording table 711 and an access information transmitted from the gateway terminal 104 into an access information recording table of the management terminal 105. 712 is a program having a function of recording.
The history data analysis program 710 is a program having a function of matching the user information in the user information recording table 711 with the access information in the access information recording table 712, acquiring information from the server terminal of the external network 102, and specifying the user. .
[0029]
FIG. 8 is a diagram showing a user information recording table 711 for storing information recorded by the history data collection program 709.
Reference numeral 801 denotes the identifier of the client terminal 103 that sent the user information, 802 denotes the network address of the client terminal 103, 803 denotes the time when the information was recorded, 804 denotes the input user identifier, and 805 denotes the input user identifier. The action executed by the user is stored in a flag 806 indicating the success or failure of the action.
[0030]
FIG. 9 is a flowchart showing the entire operation procedure.
The administrator enters a user identifier and a password into the login program 708 at the management terminal 105 to search for a user who has accessed a specific access point, and makes the management terminal 105 usable (step 901).
Next, a specific access point is input to the history data analysis program 710 and activated (step 902).
The identifier of the user who has accessed the access point input in step 902 is obtained (step 903).
A use termination request of the management terminal 105 is input to the login program 708 (step 904).
[0031]
FIG. 10 is a flowchart showing the processing of the login program 708 of the management terminal 105.
First, an identifier and a password of a user who intends to use the terminal on which the login program 708 has been activated are requested (step 1001).
A user identifier and a password are obtained from the user (step 1002).
The registered password is acquired based on the user identifier acquired from the user information recording table 711 in the storage device 706 (step 1003).
The password acquired in step 1002 is compared with the password acquired in step 1003. If the passwords are the same, proceed to step 1005. If the password is different, the process proceeds to step 1006 (step 1004).
If the password comparison results are the same in step 1004, the login information record table 713 in the storage device 706 stores the current time, the user identifier acquired in step 1002, "login" indicating the use permission process, and a flag "SUCCESSED" indicating success. Is recorded (step 1005).
[0032]
If the password comparison results are different at step 1005, the login information record table 713 in the storage device 706 stores the current time, the user identifier acquired at step 1002, "login" indicating the use permission process, and the failure flag "FAILED". Is recorded (step 1006), and a request for a user identifier and a password is again made to the user.
If the user identifier at the time of login matches the password in step 1004, access permission is given to the user (step 1007). At this time, the user can activate and use various programs stored in the terminal.
Next, after the user has finished using the various programs, the user makes an access end request to the terminal, and the management terminal 105 receives a terminal use end request from the user (step 1008).
The log-in information record table 713 in the storage device 706 records the current time, the user identifier acquired in step 1002, “logout” indicating the use termination process, and a flag “SUCCESSED” indicating success. The process proceeds to step 1001 (step 1009).
[0033]
FIG. 11 is a flowchart showing the operation processing of the history data analysis program 710.
The history data analysis program 710 inputs an access point that wants to investigate that someone has accessed.
The first record of the access information record table 712 in the storage device 706 of the management terminal 105 is extracted and used as current access information (step 1101).
[0034]
First, it is checked whether the current access information in the access information record table 712 is included. If nothing is entered, the process ends. If it is not empty, the process proceeds to step 1103 (step 1102).
The first input access point is compared with the access point of the current access information, and if they are the same, the process proceeds to step 1105. If not, the process proceeds to step 1104 (step 1103).
The next record is taken out from the access information record table 712 in the storage device 706 of the management terminal 105, is set as current access information, and the process proceeds to step 1101 (step 1104).
The first record of the user information record table 711 in the external storage device 706 of the management terminal 105 is extracted and set as current user information (step 1105).
[0035]
Checks whether the current user information is empty. If empty, proceed to step 1104. If not empty, the process proceeds to step 1107 (step 1106).
The network addresses of the current user information and the current access information are compared, and if they are the same, the process proceeds to step 1109. If not, the process proceeds to step 1108 (step 1107).
The next record is extracted from the user information record table 711 and is set as current user information. Proceed to step 1106 (step 1108).
Next, it is checked whether the action of the current user information is “login”. If "login", the process proceeds to step 1110. Otherwise, the process proceeds to step 1108 (step 1109).
The times of the current user information and the current access information are compared. If the time of the current user information is older than the time of the current access information, the process proceeds to step 1111. If it is larger, the process proceeds to step 1114 (step 1110).
The next record is extracted from the user information record table 711 and is set as current user information (step 1111).
[0036]
The times of the current user information and the current access information are compared. If the time of the current user information is the same or newer than the time of the current access information, the process proceeds to step 1113. If smaller, the process proceeds to step 1108 (step 1112).
[0037]
The time of the current user information, the user ID, and the flag of the current access information are output. Proceed to step 1104 (step 1113).
It outputs the current user information time, network address, and current access information flag. Proceed to step 1108 (step 1114).
[0038]
FIG. 12 is a flowchart showing the processing operation of the history data collection program.
[0039]
It waits for reception from the history data transmission program 410 of the client terminal 103 and the history data transmission program 210 of the gateway terminal 104 (step 1201). The transmitted data is received (step 1202).
It is determined where the received data is transmitted from (step 1203). If the data is from the client terminal 103, the process proceeds to step 1204. If the data is from the gateway terminal 104, the process proceeds to step 1205.
[0040]
The data received in step 1202 is recorded in the user information record table 711 of the storage device 206. If information has already been recorded in the user information recording table 711, the received information is added. At this time, the identifier and the network address of the client terminal 103 of the transmission destination are also recorded together (step 1204), and the mode is switched to data reception.
The data received in step 1202 is recorded in the access information record table 712 of the storage device 206 of the management terminal 105. If information has already been recorded in the access information record table 712, the received information is added (step 1205), and the mode is switched to data reception.
[0041]
【The invention's effect】
As described above, according to the present invention, by specifying a specific access point, the user who has connected to the access point can be specified, and furthermore, information for user authentication does not flow on the internal network. However, even if an illegal act such as eavesdropping is performed, the authentication information of the user is not illegally acquired by a third party.
In addition, since user management is performed at the client terminal, user deletion and settings can be performed quickly. Once user authentication has been performed at the client terminal, access to the external network can be performed without newly performing user authentication. can do.
[0042]
Further, among the access information recorded in the access information recording table, the network address recorded in the access information whose time is not recorded in the user's usage record in the user information recording table is an unauthorized address in which the user information is not recorded. Since the client terminal can be found as a simple terminal, an unauthorized client terminal that is not registered can be easily found.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
FIG. 2 is a system configuration diagram showing a configuration of a gateway terminal.
FIG. 3 is a configuration diagram showing a configuration of an access information recording table.
FIG. 4 is a system configuration diagram showing a configuration of a client terminal.
FIG. 5 is a configuration diagram showing a configuration of a user information registration table.
FIG. 6 is a configuration diagram showing a configuration of a login information recording table.
FIG. 7 is a system configuration diagram showing a configuration of a management terminal.
FIG. 8 is a configuration diagram showing a configuration of a user information recording table.
FIG. 9 is a flowchart illustrating the overall processing operation.
FIG. 10 is a flowchart illustrating the operation of a login program.
FIG. 11 is a flowchart illustrating the operation of a history data analysis program.
FIG. 12 is a flowchart illustrating the operation of a history data collection program.
[Description of sign]
101 internal network, 102 external network, 103 client terminal, 104 gateway terminal, 105 management terminal, 201, 401, 701 communication network interface, 202, 402, 702 display, 203, 403, 703 keyboard , 204, 404, 704 CPU, 205, 405, 705 memory, 206, 406, 706 storage device, 207, 407, 707 communication control program, 208 communication relay program, 209, 712 access information record table , 210, 410: history data transmission program, 408, 708: login program, 409: information browsing program, 411, 712: login information record table, 412: user information registration table, 709: history data collection program , 710 ... historical data analysis program 711 ... user information recording table, 713 ... login information recording table.

Claims (1)

相互に接続された複数の通信端末と管理端末で構成されている内部ネットワークと、相互に接続された複数の通信端末で構成された外部ネットワークとからなり、前記内部ネットワークと外部ネットワークがゲートウェイ端末で接続され、内部ネットワークの通信端末からの要求に応じて外部ネットワークの通信端末がデータを応答する通信システムにおいて、
端末利用者を認証情報に基づき、アクセス許可を識別し、ユーザ識別子とユーザの端末利用時間などのユーザ情報を記録するユーザ履歴記録手段と、
記録された前記ユーザ情報を前記管理端末に送信する履歴データ送信手段とを有するクライアント端末と、
内部ネットワークの通信端末から送られてくる情報取得要求を要求された外部ネットワークの通信端末へ転送し、外部ネットワークの通信端末からの応答を要求元の内部ネットワークの通信端末へ転送し、転送した内部ネットワークの通信端末と情報取得要求などのアクセス情報を記録する通信中継手段と、
記録された前記アクセス情報を前記管理端末に送信する履歴データ送信手段とを有するゲートウエイ端末と、
前記内部ネットワークの通信端末やゲートウェイ端末からの前記ユーザ情報や前記アクセス情報を受信する管理端末上の履歴データ収集手段と、
前記履歴データ収集手段によって収集された前記ユーザ情報と前記アクセス情報と管理者が指定する情報取得要求から対応するユーザを特定する履歴データ分析手段を有する管理端末からなり、
前記管理端末で特定の情報取得要求を指定することで、前記ユーザ履歴記録手段と履歴データ収集手段からのデータを参照し、履歴データ分析手段によって情報取得要求を発行したユーザ及びユーザが利用したクライアント端末を特定することを特徴とするネットワークアクセス検証システム。
An internal network composed of a plurality of interconnected communication terminals and a management terminal, and an external network composed of a plurality of interconnected communication terminals, wherein the internal network and the external network are gateway terminals. Connected, in a communication system in which the communication terminal of the external network responds to data in response to a request from the communication terminal of the internal network,
User history recording means for identifying a terminal user based on authentication information, identifying access permission, and recording user information such as a user identifier and a user's terminal usage time;
A client terminal having history data transmitting means for transmitting the recorded user information to the management terminal,
The information acquisition request sent from the internal network communication terminal is transferred to the requested external network communication terminal, the response from the external network communication terminal is transferred to the requesting internal network communication terminal, and the transferred internal Communication relay means for recording access information such as a communication terminal of the network and an information acquisition request;
A gateway terminal having history data transmission means for transmitting the recorded access information to the management terminal,
History data collection means on a management terminal that receives the user information and the access information from the communication terminal and the gateway terminal of the internal network,
A management terminal having history data analysis means for identifying a user corresponding to the user information and the access information collected by the history data collection means and an information acquisition request specified by a manager;
By specifying a specific information acquisition request at the management terminal, referring to the data from the user history recording unit and the history data collection unit, the user who issued the information acquisition request by the history data analysis unit and the client used by the user A network access verification system for identifying a terminal.
JP23248898A 1998-08-19 1998-08-19 Network access verification system Expired - Fee Related JP3541872B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23248898A JP3541872B2 (en) 1998-08-19 1998-08-19 Network access verification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23248898A JP3541872B2 (en) 1998-08-19 1998-08-19 Network access verification system

Publications (2)

Publication Number Publication Date
JP2000067000A JP2000067000A (en) 2000-03-03
JP3541872B2 true JP3541872B2 (en) 2004-07-14

Family

ID=16940112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23248898A Expired - Fee Related JP3541872B2 (en) 1998-08-19 1998-08-19 Network access verification system

Country Status (1)

Country Link
JP (1) JP3541872B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010123014A (en) * 2008-11-21 2010-06-03 Nomura Research Institute Ltd Server unauthorized-operation monitoring system

Also Published As

Publication number Publication date
JP2000067000A (en) 2000-03-03

Similar Documents

Publication Publication Date Title
US8627417B2 (en) Login administration method and server
US8667108B2 (en) Domain managing method, domain extending method and reference point controller electing method
EP1130875B1 (en) A home gateway with a data backup service
US8560703B2 (en) Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7917751B2 (en) Distributed filesystem network security extension
US9553858B2 (en) Hardware-based credential distribution
WO2011089788A1 (en) Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
US8429300B2 (en) Data transferring method
JP4753953B2 (en) Software execution management apparatus, method and program thereof
BR112016000122B1 (en) METHOD AND SYSTEM RELATED TO USER AUTHENTICATION TO ACCESS DATA NETWORKS
JPH08314863A (en) Security system in computer network
CN102972004B (en) Confidential information is revealed the leakage of anti-locking system, confidential information leak-preventing method and confidential information and is prevented program
JP3541872B2 (en) Network access verification system
JP4320904B2 (en) Gateway and data communication method
JP4149745B2 (en) Authentication access control server device, authentication access control method, authentication access control program, and computer-readable recording medium recording the program
WO2006059852A1 (en) Method and system for providing resources by using virtual path
JP3953963B2 (en) Packet communication device with authentication function, network authentication access control server, and distributed authentication access control system
JP2001067319A (en) Retrieving system using www server
JP3741963B2 (en) Data delivery method and apparatus, program, and recording medium
JPH0954757A (en) Information processing device and method and information registering method
JP3986636B2 (en) Authentication management system, authentication support system, recording medium storing program for causing computer to perform processing in authentication management system, and authentication method
JP2004151970A (en) Content delivery management device and content delivery management method
JP2001195373A (en) Agent execution device, agent management device, agent processing system, agent execution method and agent management method
KR20080022475A (en) Method for authenticating legacy device and system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040323

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees