JP4408837B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP4408837B2
JP4408837B2 JP2005163413A JP2005163413A JP4408837B2 JP 4408837 B2 JP4408837 B2 JP 4408837B2 JP 2005163413 A JP2005163413 A JP 2005163413A JP 2005163413 A JP2005163413 A JP 2005163413A JP 4408837 B2 JP4408837 B2 JP 4408837B2
Authority
JP
Japan
Prior art keywords
authentication
data
network
access
important data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005163413A
Other languages
Japanese (ja)
Other versions
JP2006338424A (en
Inventor
隆 金子
忠昭 田中
政明 長坂
慶太 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005163413A priority Critical patent/JP4408837B2/en
Publication of JP2006338424A publication Critical patent/JP2006338424A/en
Application granted granted Critical
Publication of JP4408837B2 publication Critical patent/JP4408837B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、認証システムに関し、特にデータのアクセス認証を行う認証システムに関する。   The present invention relates to an authentication system, and more particularly to an authentication system for performing data access authentication.

ネットワーク環境の急速な発展とコンピュータの普及に伴って、情報通信ネットワークは、外部からのコンピュータウィルスや不正アクセスの危険にさらされ、また個人情報や企業機密といった重要データの漏洩が急増しており、これら情報犯罪の問題が深刻化している。   With the rapid development of the network environment and the spread of computers, information and communication networks are exposed to the dangers of external computer viruses and unauthorized access, and the leakage of important data such as personal information and corporate secrets is rapidly increasing. These information crime problems are becoming more serious.

コンピュータウィルスに対しては、ウィルス検出/駆除ソフトをコンピュータ内にインストールしたり、不正アクセスに対しては、ネットワーク内にファイアウォールを配備したり、またはルータやスイッチといった中継装置に防御機構を設けるなどして、内部データの破壊行為を防御する策が一般に採られている。   For computer viruses, install virus detection / disinfection software in the computer, and for unauthorized access, deploy a firewall in the network, or provide a protection mechanism for relay devices such as routers and switches. Therefore, measures are generally taken to protect internal data destruction.

一方、重要データ漏洩に関しては、いままで利用者のモラルに依存していることが多かったが、近年では、意図的に悪意を持った者が、ネットワークにアクセスし、何らかの記録媒体に重要データをコピーして持ち出すといった事件が後を絶たず、重要データ漏洩の効果的なセキュリティ技術の開発が急務となっている。   On the other hand, until now it has often depended on the user's morals regarding leakage of important data, but in recent years, an intentionally malicious person has accessed the network and placed important data on some recording medium. There has been an urgent need to develop effective security technology for important data leaks, with many cases of copying and taking out.

重要データ漏洩の防止策としては、重要データのアクセス可否を判断する認証処理が通常行われる。また、従来の認証技術として、局装置と遠隔装置との間でパスワード及び端末構成情報が一致したときに、通信データの伝送を開始する技術が提案されている(例えば、特許文献1)。
特開2000−36988号公報(段落番号〔0022〕〜〔0040〕,第1図)
As a measure for preventing important data leakage, authentication processing for determining whether or not important data can be accessed is usually performed. Further, as a conventional authentication technique, a technique is proposed in which transmission of communication data is started when a password and terminal configuration information match between a station apparatus and a remote apparatus (for example, Patent Document 1).
JP 2000-36988 (paragraph numbers [0022] to [0040], FIG. 1)

従来、重要データの漏洩を防止するためには、重要データに対する認証データ(パスワード等)を設定しておき、重要データへのアクセス時、認証データが不一致となればアクセスを遮断していた。   Conventionally, in order to prevent leakage of important data, authentication data (password or the like) for the important data is set, and access is blocked if the authentication data does not match when accessing the important data.

しかし、重要データを抜き出す人間は、内部関係者であることが多く、このためパスワードが知られている可能性が高い。このような内部関係者が重要データを悪意を持って抜き出す場合、ネットワークに自己のノートパソコン等を接続し、パスワードを用いて認証許可し、顧客情報システムのデータベースにアクセスして顧客情報を検索し、検索した内容をハードディスクにコピーしたり、または、ネットワークに接続している正規端末に自己の外部メモリを接続して、正規端末を通じてパスワードを用いて認証許可し、顧客情報を検索して、検索した内容を外部メモリへコピーして持ち出すなどといった事例が多発している。   However, the person who extracts important data is often an internal party, and it is highly possible that the password is known. When such internal parties extract important data maliciously, connect their own laptops to the network, authorize authentication using a password, access the customer information system database, and search for customer information. , Copy the searched contents to the hard disk, or connect your own external memory to the authorized terminal connected to the network, authorize and authenticate using a password through the authorized terminal, and search for customer information There are many cases where the contents are copied to an external memory and taken out.

このように、単純なパスワードによる従来の認証処理では、パスワードさえ知っていれば、正規でない端末やメモリ装置をネットワークにつなげても、重要データを持ち出すことができてしまうので、重要データへの不正アクセスを完全に排除することができず、重要データの漏洩を確実に防止することができなかった。   In this way, in the conventional authentication process using a simple password, if you know only the password, you can take out important data even if you connect an unauthorized terminal or memory device to the network. Access could not be completely eliminated, and leakage of important data could not be reliably prevented.

本発明はこのような点に鑑みてなされたものであり、重要データの漏洩を効果的に防止し、セキュリティの向上を図った認証システムを提供することを目的とする。   The present invention has been made in view of these points, and an object of the present invention is to provide an authentication system that effectively prevents leakage of important data and improves security.

記課題を解決するために、データのアクセス認証を行う認証システムが提供される。認証システムは、保護対象のデータである重要データを格納する重要データ格納部と、ネットワークを構成する一装置であって、重要データのアクセス時には認証対象となる認証対象装置と、認証対象装置の装置状態を認証データとして登録する認証データ登録テーブルと、認証対象装置から認証データを収集する認証データ収集部と、収集した認証データと、テーブル内に登録されている認証データとの照合を行うことで、ネットワークを構成するすべての認証対象装置に対する認証を行って、認証対象装置が含まれるネットワーク全体の構成変化を検出し、照合が不一致でネットワークの変化を検出した場合は、重要データへのアクセスを遮断するアクセス遮断制御部と、から構成される認証サーバとを備える。 To solve the above SL problem, an authentication system that performs data access authentication is provided. An authentication system includes an important data storage unit that stores important data that is data to be protected, an apparatus constituting a network, an authentication target apparatus that is an authentication target when the important data is accessed, and an apparatus of the authentication target apparatus By collating the authentication data registration table that registers the status as authentication data, the authentication data collection unit that collects authentication data from the authentication target device, the collected authentication data, and the authentication data registered in the table Authenticate all the authentication target devices that make up the network, detect changes in the configuration of the entire network that includes the authentication target devices, and if a network change is detected due to a mismatch, check access to important data. And an access server configured to block an authentication server.

ここで、認証データ登録テーブルは、登録内容のネットワーク構成の一部を、実際の構成とは異なるように意図的に変えて、認証対象装置の装置状態を通常の装置状態とは異なるように設定した認証データを登録しておき、アクセス遮断制御部は、重要データへのアクセス時に、ネットワークを構成する認証対象装置に対する認証を行うことによって、認証データの照合不一致が生じることにより、重要データへのアクセスを遮断する。  Here, the authentication data registration table intentionally changes a part of the network configuration of the registration contents so that it is different from the actual configuration, and sets the device status of the authentication target device to be different from the normal device status. The authentication data is registered, and the access blocking control unit authenticates the authentication target devices constituting the network when accessing the important data. Block access.

本発明の認証システムは、認証対象装置から認証データを収集し、収集した認証データと、テーブル内に登録されている認証データとの照合を行い、ネットワークを構成するすべての認証対象装置に対する認証を行って、認証対象装置が含まれるネットワーク全体の構成変化を検出し、照合が不一致でネットワーク変化を検出した場合は、重要データへのアクセスを遮断する構成とした。これにより、重要データの漏洩を確実に防止して、セキュリティの向上を図ることが可能になる。   The authentication system of the present invention collects authentication data from authentication target devices, compares the collected authentication data with the authentication data registered in the table, and authenticates all the authentication target devices constituting the network. The configuration change of the entire network including the device to be authenticated is detected, and when the network change is detected due to the mismatch, the access to the important data is blocked. As a result, it is possible to reliably prevent leakage of important data and improve security.

以下、本発明の実施の形態を図面を参照して説明する。図1は認証システムの原理図である。認証システム1は、重要データ格納部10、認証対象装置20−1〜20−n、認証サーバ30から構成され、重要データのアクセス時に認証処理を行うシステムである。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a principle diagram of an authentication system. The authentication system 1 is composed of an important data storage unit 10, authentication target devices 20-1 to 20-n, and an authentication server 30, and performs an authentication process when accessing important data.

重要データ格納部10は、保護対象のデータである重要データ(顧客情報、個人情報、企業情報など)を格納する。認証対象装置20−1〜20−nは、ネットワーク(認証用ネットワーク)4を構成する一装置であって、重要データのアクセス時には認証対象となる装置である。図では、認証対象装置として、サーバ20−1、スイッチ20−2、パソコン20−3〜20−nが例示されている。   The important data storage unit 10 stores important data (customer information, personal information, company information, etc.) that is data to be protected. The authentication target devices 20-1 to 20-n are devices constituting the network (authentication network) 4, and are devices to be authenticated when important data is accessed. In the figure, a server 20-1, a switch 20-2, and personal computers 20-3 to 20-n are illustrated as authentication target devices.

認証サーバ30は、認証データ登録テーブル31、認証データ収集部32、アクセス遮断制御部33から構成される。認証データ登録テーブル31は、認証対象装置20−1〜20−nの装置状態(装置自体のハードウェア構成やネットワーク・インタフェース状態など)を認証データとして登録する。   The authentication server 30 includes an authentication data registration table 31, an authentication data collection unit 32, and an access blocking control unit 33. The authentication data registration table 31 registers the device status (such as the hardware configuration of the device itself and the network interface status) of the authentication target devices 20-1 to 20-n as authentication data.

認証データ収集部32は、認証対象装置20−1〜20−nと通信を行って、認証対象装置20−1〜20−nから認証データを収集する(認証データのポーリングを行う。または、認証対象装置20−1〜20−nから認証サーバ30へ認証データを任意に送信してもよい)。   The authentication data collection unit 32 communicates with the authentication target devices 20-1 to 20-n and collects authentication data from the authentication target devices 20-1 to 20-n (performs authentication data polling or authentication. Authentication data may be arbitrarily transmitted from the target devices 20-1 to 20-n to the authentication server 30).

アクセス遮断制御部33は、収集した認証データと、テーブル内に登録されている認証データとの照合を行うことで、重要データへ不正アクセスする装置の認証だけでなく、ネットワーク4を構成するすべての認証対象装置20−1〜20−nに対する認証を実行する。これにより、認証対象装置20−1〜20−nが含まれるネットワーク4全体の構成変化を検出し、照合が不一致でネットワーク4の変化を検出した場合には、重要データへのアクセスを遮断する(なお、アクセス遮断制御部33では、重要データにアクセスする装置のパスワード等による通常の認証処理も行うものである)。   The access blocking control unit 33 collates the collected authentication data with the authentication data registered in the table, so that not only authentication of devices that illegally access important data but also all of the networks 4 are configured. Authentication for the authentication target devices 20-1 to 20-n is executed. Thereby, a change in the configuration of the entire network 4 including the authentication target devices 20-1 to 20-n is detected, and access to important data is blocked when a change in the network 4 is detected due to mismatching ( Note that the access blocking control unit 33 also performs normal authentication processing using a password or the like of a device that accesses important data.

図2は認証システム1で行われる認証動作の概要を示すフローチャートである。
〔S1〕重要データ格納部10は、重要データを格納する。なお、図1では、重要データ格納部10は、サーバ20−1を介して管理されている様子を示しているが、重要データ格納部10がNAS(Network Attached Storage)の構成をとるならば、サーバを介さずにネットワーク上に存在することができる(すなわち、重要データ格納部10は、IPアドレスだけを持ってネットワーク上に存在可能であり、このような構成にしてもよい)。
FIG. 2 is a flowchart showing an outline of the authentication operation performed in the authentication system 1.
[S1] The important data storage unit 10 stores important data. FIG. 1 shows that the important data storage unit 10 is managed via the server 20-1. However, if the important data storage unit 10 has a NAS (Network Attached Storage) configuration, It can exist on the network without going through a server (that is, the important data storage unit 10 can exist on the network only with an IP address, and may have such a configuration).

〔S2〕管理者は、認証対象装置20−1〜20−nを選択する。
〔S3〕認証データ登録テーブル31は、選択された認証対象装置20−1〜20−nの装置状態を認証データとして登録する(具体的なテーブル内容については図4で後述)。
[S2] The administrator selects the authentication target devices 20-1 to 20-n.
[S3] The authentication data registration table 31 registers the device states of the selected authentication target devices 20-1 to 20-n as authentication data (specific table contents will be described later with reference to FIG. 4).

〔S4〕認証データ収集部32は、認証対象装置20−1〜20−nから認証データを収集する。なお、認証データ収集部32は、通常は定期的に認証対象装置20−1〜20−nから認証データを収集しているが、これとは別に、ある認証対象装置から重要データのアクセスがあった時には、該当の認証対象装置のみから認証データをあらためて収集してもよい。   [S4] The authentication data collection unit 32 collects authentication data from the authentication target devices 20-1 to 20-n. Note that the authentication data collection unit 32 normally collects authentication data from the authentication target devices 20-1 to 20-n periodically. However, apart from this, there is an access of important data from a certain authentication target device. In such a case, authentication data may be collected again only from the corresponding authentication target device.

〔S5〕アクセス遮断制御部33は、収集した認証データと、認証データ登録テーブル31に登録されている認証データとの照合を行う。ネットワーク4内に存在する認証対象装置20−1〜20−nから収集した認証データが、登録されている認証データとすべて一致すればステップS6へいき、不一致となる項目が1つでもあればステップS7へいく。   [S5] The access blocking control unit 33 collates the collected authentication data with the authentication data registered in the authentication data registration table 31. If all of the authentication data collected from the authentication target devices 20-1 to 20-n existing in the network 4 match the registered authentication data, the process proceeds to step S6, and if there is any mismatching item, step is performed. Go to S7.

〔S6〕アクセス遮断制御部33は、ネットワーク4の構成が変化していないことを認識して、重要データに対するアクセスを許可する。
〔S7〕アクセス遮断制御部33は、ネットワーク4の構成が変化したことを認識し、何らかの不正な操作が行われていると見なして、重要データに対するアクセスを遮断する。
[S6] The access blocking control unit 33 recognizes that the configuration of the network 4 has not changed, and permits access to important data.
[S7] The access blocking control unit 33 recognizes that the configuration of the network 4 has changed, considers that some unauthorized operation is being performed, and blocks access to important data.

次に認証システム1の動作として第1〜第4の実施の形態のそれぞれについて説明する。最初に第1の実施の形態について図3〜図5を用いて説明する。第1の実施の形態は、認証対象装置から重要データへのアクセスがあった場合に、該当認証対象装置から認証データを収集し、認証データの照合を行って、アクセス可否を判断するものである。   Next, each of the first to fourth embodiments will be described as the operation of the authentication system 1. First, a first embodiment will be described with reference to FIGS. In the first embodiment, when important data is accessed from an authentication target apparatus, the authentication data is collected from the corresponding authentication target apparatus, and the authentication data is collated to determine whether access is possible. .

図3は認証システムの構成を示す図である。認証システム1−1の各構成要素の接続関係としては、L3(レイヤ3)スイッチ51に対して、開発部門サーバ52、L2(レイヤ2)スイッチ53、55、23、データ格納部54、認証サーバ30、営業部門サーバ21、22が接続する。   FIG. 3 is a diagram showing the configuration of the authentication system. As the connection relationship of each component of the authentication system 1-1, with respect to the L3 (layer 3) switch 51, the development department server 52, the L2 (layer 2) switches 53, 55, 23, the data storage unit 54, the authentication server 30, sales department servers 21 and 22 are connected.

開発部門サーバ52は、L2スイッチ53とデータ格納部52aと接続し、L2スイッチ53には、端末53−1〜53−3が接続する。また、営業部門サーバ21とL2スイッチ55が接続し、L2スイッチ55には端末55−1、55−2が接続する。さらに、営業部門サーバ22には重要データ格納部10とL2スイッチ23が接続し、L2スイッチ23には端末24〜26が接続する。   The development department server 52 is connected to the L2 switch 53 and the data storage unit 52a, and the terminals 53-1 to 53-3 are connected to the L2 switch 53. Further, the sales department server 21 and the L2 switch 55 are connected, and terminals 55-1 and 55-2 are connected to the L2 switch 55. Further, the important data storage unit 10 and the L2 switch 23 are connected to the sales department server 22, and terminals 24 to 26 are connected to the L2 switch 23.

ここで、認証対象装置としては、営業部門サーバ21、22、L2スイッチ23、端末24〜26を選択し、これらの認証対象装置と重要データ格納部10とを含めたネットワークエリアを認証用ネットワーク4aとする。   Here, the sales department servers 21 and 22, the L2 switch 23, and the terminals 24 to 26 are selected as authentication target devices, and a network area including these authentication target devices and the important data storage unit 10 is defined as the authentication network 4a. And

図4は認証データ登録テーブル31の構成を示す図である。認証データ登録テーブル31を構成する項目には、“認証対象装置”、“認証内容”、“認証データ”、“重要データへのアクセス”がある。   FIG. 4 is a diagram showing the configuration of the authentication data registration table 31. Items constituting the authentication data registration table 31 include “authentication target device”, “authentication content”, “authentication data”, and “access to important data”.

“認証対象装置”には、認証対象装置の名称が登録され、この例では、重要データ格納部10、営業部門サーバ21、22、L2スイッチ23、端末24〜26となる(重要データ格納部10も認証対象装置として含めている)。   In the “authentication target device”, the name of the authentication target device is registered, and in this example, the important data storage unit 10, the sales department servers 21, 22, the L2 switch 23, and the terminals 24-26 (the important data storage unit 10). Is also included as an authentication target device).

“認証内容”とは、認証データの項目であり、例えば、認証対象装置が端末であれば、ハードウェア構成情報(CPU、メーカ、OS、メモリ、画面解像度、ドライブ構成)、IPアドレス、MACアドレス等が該当する。   “Authentication content” is an item of authentication data. For example, if the device to be authenticated is a terminal, hardware configuration information (CPU, manufacturer, OS, memory, screen resolution, drive configuration), IP address, MAC address Etc.

また、認証対象装置がサーバであれば、ハードウェア構成情報(CPU、メモリ、ドライブ構成)、インタフェース情報(インタフェース名、IPアドレス、MACアドレス)等が該当し、認証対象装置がスイッチやルータであれば、装置名、使用ポート番号、ポート名、MACアドレス、IPアドレス等が該当する。   If the authentication target device is a server, hardware configuration information (CPU, memory, drive configuration), interface information (interface name, IP address, MAC address), etc. are applicable, and the authentication target device is a switch or router. For example, a device name, a used port number, a port name, a MAC address, an IP address, and the like are applicable.

“認証データ”は、上記の認証内容の具体的な情報(値)が記される。“重要データへのアクセス”は、認証用ネットワークの中でも管理者が任意に重要データへのアクセス可能な装置を指定できる欄である。なお、図には示していないが、認証用ネットワーク4aがVPN(Virtual Private Network)に含まれるならば、認証データ登録テーブル31には、VPN名やトンネル名も登録される。   “Authentication data” describes specific information (value) of the above authentication content. “Access to important data” is a column in which an administrator can arbitrarily designate a device that can access important data in the authentication network. Although not shown in the figure, if the authentication network 4a is included in a VPN (Virtual Private Network), a VPN name and a tunnel name are also registered in the authentication data registration table 31.

図5は第1の実施の形態の認証システムの動作を示すフローチャートである。認証用ネットワーク4aに属する正規端末から、重要データにアクセスがあった場合の動作を示している。   FIG. 5 is a flowchart showing the operation of the authentication system according to the first embodiment. The operation when important data is accessed from a regular terminal belonging to the authentication network 4a is shown.

〔S21〕図4の認証データ登録テーブル31で重要データへのアクセス可と設定した正規の端末24から重要データへアクセス要求が発生する。
〔S22〕重要データを管理している営業部門サーバ21から、認証サーバ30へアクセス要求発生とアクセスした端末24のIPアドレスとを通知する。
[S21] An access request to the important data is generated from the authorized terminal 24 which is set to be accessible to the important data in the authentication data registration table 31 of FIG.
[S22] The business department server 21 managing the important data notifies the authentication server 30 of the generation of the access request and the IP address of the accessed terminal 24.

〔S23〕認証サーバ30内の認証データ収集部32は、端末24からの重要データのアクセス要求を認識すると、端末24から認証対象データ(ハードウェア構成情報、IPアドレス、MACアドレス)を収集する。   [S23] When the authentication data collection unit 32 in the authentication server 30 recognizes an important data access request from the terminal 24, the authentication data collection unit 32 collects authentication target data (hardware configuration information, IP address, MAC address) from the terminal 24.

〔S24〕認証サーバ30内のアクセス遮断制御部33は、認証データ登録テーブル31に登録されている端末24の認証データと、収集した認証データとの照合を行う。
〔S25〕アクセス遮断制御部33は、照合が一致していれば、重要データを管理している営業部門サーバ22に認証成功を送る。
[S24] The access blocking control unit 33 in the authentication server 30 collates the authentication data of the terminal 24 registered in the authentication data registration table 31 with the collected authentication data.
[S25] If the collation matches, the access blocking control unit 33 sends a successful authentication to the sales department server 22 that manages the important data.

〔S26〕アクセス遮断制御部33は、営業部門サーバ22を介して、端末24の重要データへのアクセスを可能とする。
ここで、従来の認証処理では、重要データを管理するサーバと、そのサーバへアクセスする装置との1対1の認証処理であったが、認証システム1では、重要データを管理するサーバと、認証用ネットワーク内に存在するN台の認証対象装置との1対Nの認証処理を行うものである。
[S26] The access blocking control unit 33 enables access to important data of the terminal 24 via the sales department server 22.
Here, the conventional authentication process is a one-to-one authentication process between a server that manages important data and a device that accesses the server. However, in the authentication system 1, a server that manages important data and an authentication 1 to N authentication processing is performed with N authentication target devices existing in the network.

なお、上述した従来技術(特開2000−36988号公報)では、局装置と遠隔装置との間で認証処理を行う場合に、パスワード認証の他に遠隔装置の端末構成情報(品名、メーカ名等)も認証処理に加えているが、この従来技術も1対1の認証処理であることには変わりなく、認証システム1のように、認証用ネットワーク内に存在するすべての認証対象装置との1対Nの認証処理を行う技術とは根本的に異なるものである。   In the above-described prior art (Japanese Patent Laid-Open No. 2000-36988), when performing authentication processing between a station device and a remote device, terminal configuration information (product name, manufacturer name, etc.) of the remote device in addition to password authentication ) Is also added to the authentication process, but this prior art is also a one-to-one authentication process, and, as in the authentication system 1, it is one for all the authentication target devices existing in the authentication network. This is fundamentally different from the technology for performing the authentication process for N.

次に第2の実施の形態について説明する。第2の実施の形態は、悪意の第3者が正規の端末に外部メモリをつなげて、重要データを抜き出そうとした場合にアクセス遮断を行って、重要データ漏洩を防止する動作である。   Next, a second embodiment will be described. In the second embodiment, when a malicious third party connects an external memory to a legitimate terminal and tries to extract important data, access is blocked to prevent leakage of important data.

図6は認証システムの構成を示す図である。認証システム1−2の認証用ネットワーク4b内において、端末24に外部メモリとして例えば、USB(Universal Serial Bus)メモリ24aが不正に取り付けられている。その他の構成は、図3で示したシステム構成と同じである。   FIG. 6 is a diagram showing the configuration of the authentication system. In the authentication network 4b of the authentication system 1-2, for example, a USB (Universal Serial Bus) memory 24a is illegally attached to the terminal 24 as an external memory. Other configurations are the same as the system configuration shown in FIG.

図7は第2の実施の形態の認証システムの動作を示すフローチャートである。端末24に重要データをコピーするためのUSBメモリ24aが不正に取り付けられて、重要データにアクセスがあった場合の重要データ漏洩防止動作を示している。   FIG. 7 is a flowchart illustrating the operation of the authentication system according to the second embodiment. This shows an important data leakage prevention operation when the USB memory 24a for copying important data is illegally attached to the terminal 24 and the important data is accessed.

〔S31〕悪意の第3者が、正規の端末24にUSBメモリ24aを接続し、重要データへのアクセス要求を行う。
〔S32〕認証データ収集部32は、認証用ネットワーク4b内のすべての認証対象装置である営業部門サーバ21、22、L2スイッチ23、端末24〜26からから認証データを収集する。
[S31] A malicious third party connects the USB memory 24a to a legitimate terminal 24 and makes an access request to important data.
[S32] The authentication data collection unit 32 collects authentication data from the sales department servers 21 and 22, the L2 switch 23, and the terminals 24 to 26, which are all authentication target devices in the authentication network 4b.

または、正規端末24では、USBメモリ24aが接続することにより、端末のドライブ構成に変更が生じたため、端末24が自律的に装置状態の変化を検出し、検出した現在の装置状態(認証データ)を、認証サーバ30へ向けて送信してもよい。   Alternatively, in the regular terminal 24, since the drive configuration of the terminal has changed due to the connection of the USB memory 24a, the terminal 24 autonomously detects a change in the device state, and the detected current device state (authentication data) May be transmitted to the authentication server 30.

〔S33〕アクセス遮断制御部33は、認証データ登録テーブル31に登録されている端末24の認証データと、収集した認証データとの照合を行う。
〔S34〕認証データ登録テーブル31に登録されている端末24に関する認証データのうち、ドライブ構成は、図4に示すようにC、D、Eの3つのドライブ構成が事前に登録されている。一方、端末24には、USBメモリ24aが現在接続されているため、収集した端末24の認証データの中のドライブ構成はFドライブとなっている。したがって、アクセス遮断制御部33は、認証データの不一致(認証失敗)を検出することになる。
[S33] The access blocking control unit 33 compares the authentication data of the terminal 24 registered in the authentication data registration table 31 with the collected authentication data.
[S34] Of the authentication data related to the terminal 24 registered in the authentication data registration table 31, three drive configurations C, D, and E are registered in advance as shown in FIG. On the other hand, since the USB memory 24a is currently connected to the terminal 24, the drive configuration in the collected authentication data of the terminal 24 is the F drive. Therefore, the access blocking control unit 33 detects a mismatch of authentication data (authentication failure).

〔S35〕アクセス遮断制御部33は、構成の違いを検出すると(悪意の第3者が、端末24にUSBメモリ24aを接続したため、ドライブ構成が登録情報とアンマッチになる)、重要データを管理している営業部門サーバ22へ認証失敗を送る。   [S35] When the access blocking control unit 33 detects a difference in configuration (a malicious third party has connected the USB memory 24a to the terminal 24, the drive configuration becomes unmatched with the registration information), it manages important data. An authentication failure is sent to the sales department server 22 that is currently in operation.

〔S36〕アクセス遮断制御部33は、営業部門サーバ22を介して、端末24の重要データへのアクセスを遮断する。ネットワーク構成の照合不一致を検出してアクセス遮断を行う際には、照合が不一致であった該当の端末24からのアクセスのみを遮断してもよいし、よりセキュリティを強固にするために、認証用ネットワーク4b内すべての認証対象装置21〜26に対して、重要データへのすべてのアクセスを遮断するようにしてもよい。   [S36] The access blocking control unit 33 blocks access to the important data of the terminal 24 via the sales department server 22. When the network configuration verification mismatch is detected and the access is blocked, only the access from the corresponding terminal 24 where the verification is mismatched may be blocked. All access to important data may be blocked for all authentication target devices 21 to 26 in the network 4b.

さらに、他の方法として、あらかじめ、重要データへアクセス不可能なアクセス不可ネットワークエリア(認証失敗となった装置のみが存在するネットワーク上の論理エリアである)を設けておき、アクセス遮断制御部33は、重要データへのアクセスを遮断する場合、認証データの照合が不一致であった端末24を、アクセス不可ネットワークエリアへ論理的に接続して、元の認証用ネットワーク4bから孤立させることもできる(端末24の認証用ネットワーク4bにつながるポートを閉塞させ、代わりにアクセス不可ネットワークエリアへ接続する)。なお、アクセス遮断制御部33では、認証データの照合不一致があった場合には、警告メッセージを管理者へ通知する。   Furthermore, as another method, an inaccessible network area in which important data cannot be accessed (a logical area on the network where only a device that has failed in authentication exists) is provided in advance, and the access blocking control unit 33 When the access to the important data is blocked, the terminal 24 in which the verification of the authentication data does not match can be logically connected to the inaccessible network area and isolated from the original authentication network 4b (terminal) 24) the port connected to the authentication network 4b is blocked and connected to the inaccessible network area instead. The access blocking control unit 33 notifies the administrator of a warning message when there is a verification mismatch of the authentication data.

ここで、従来の重要データ漏洩においては、パスワードを知っている悪意の内部関係者が、ネットワークに接続している正規端末に自己の外部メモリ(USBメモリ等)を接続して、正規端末を通じてパスワードを用いて認証許可し、顧客情報を検索して、検索した内容を外部メモリへコピーして持ち出そうとする事例が生じており、従来の単純なパスワード認証処理ではこのような事例を防ぎきれなかった。   Here, in the case of conventional important data leakage, a malicious internal party who knows the password connects his / her external memory (USB memory, etc.) to a regular terminal connected to the network, and the password is passed through the regular terminal. Authenticating using, searching customer information, copying the retrieved content to external memory and taking it out has occurred, and such a simple password authentication process could not prevent such cases .

一方、認証システム1−2では、認証用ネットワーク4b内に存在する認証対象装置におけるネットワーク構成変化で認証処理を行っているため、パスワードを知っていても、何らかの外部装置を認証用ネットワーク4bに接続しただけで、認証不一致と判断することになり、それによって重要データへのアクセス遮断を実行する。このため、重要データの漏洩防止を強固に行うことができ、セキュリティ性を格段に向上させることが可能になる。   On the other hand, in the authentication system 1-2, authentication processing is performed by changing the network configuration of the authentication target device existing in the authentication network 4b. Therefore, even if the password is known, some external device is connected to the authentication network 4b. By doing so, it is determined that the authentication does not match, thereby blocking access to important data. For this reason, it is possible to firmly prevent important data from being leaked, and to significantly improve security.

また、悪意の第3者が正規の端末から例えば、VPNを使って他のネットワークにデータの転送を行おうとしても、ネットワーク上のVPN内の認証対象装置すべての認証を行うように設定すれば、上記と同様な制御となり、この場合においても効果的に重要データ漏洩の防止を図ることが可能になる。   Also, even if a malicious third party attempts to transfer data from a legitimate terminal to another network using, for example, a VPN, if it is set to authenticate all authentication target devices in the VPN on the network The control is similar to that described above, and even in this case, it is possible to effectively prevent leakage of important data.

次に第3の実施の形態について説明する。第3の実施の形態は、悪意の第3者が認証用ネットワークに外部端末(ノートパソコン等)をつなげて、重要データを抜き出そうとした場合にアクセス遮断を行って、重要データ漏洩を防止する動作である。   Next, a third embodiment will be described. In the third embodiment, when a malicious third party connects an external terminal (such as a laptop computer) to the authentication network and tries to extract important data, access is blocked to prevent leakage of important data. It is an operation to do.

図8は認証システムの構成を示す図である。認証システム1−3の認証用ネットワーク4c内のL2スイッチ23において、端末2が不正に接続されている。その他の構成は、図3で示したシステム構成と同じである。   FIG. 8 is a diagram showing the configuration of the authentication system. In the L2 switch 23 in the authentication network 4c of the authentication system 1-3, the terminal 2 is illegally connected. Other configurations are the same as the system configuration shown in FIG.

図9は第3の実施の形態の認証システムの動作を示すフローチャートである。L2スイッチ23に対して、重要データを抜き出すための端末2が不正に取り付けられて、重要データにアクセスがあった場合の重要データ漏洩防止動作を示している。   FIG. 9 is a flowchart illustrating the operation of the authentication system according to the third embodiment. This shows an important data leakage prevention operation when the terminal 2 for extracting important data is illegally attached to the L2 switch 23 and the important data is accessed.

〔S41〕悪意の第3者により、認証用ネットワーク4c内のL2スイッチ23に端末2が接続される。
〔S42〕認証データ収集部32は、認証用ネットワーク4c内のすべての認証対象装置である営業部門サーバ21、22、L2スイッチ23、端末24〜26、端末2から認証データを収集する。
[S41] The terminal 2 is connected to the L2 switch 23 in the authentication network 4c by a malicious third party.
[S42] The authentication data collection unit 32 collects authentication data from the sales department servers 21 and 22, the L2 switch 23, the terminals 24 to 26, and the terminal 2, which are all authentication target devices in the authentication network 4c.

または、L2スイッチ23に端末2が接続することで、リンクが上がったことがL2スイッチ23で検出され、L2スイッチ23からあらたなリンクが上がったことを認証サーバ30へ向けて送信してもよい。   Alternatively, when the terminal 2 is connected to the L2 switch 23, it is detected by the L2 switch 23 that the link has been raised, and the fact that the new link has been raised from the L2 switch 23 may be transmitted to the authentication server 30. .

〔S43〕アクセス遮断制御部33は、認証データ登録テーブル31に登録されている認証データと、収集した認証データとの照合を行う。
〔S44〕アクセス遮断制御部33は、認証データ登録テーブル31には、L2スイッチ23に接続する端末として端末24、25、26が登録されており、端末2は登録されていないため、認証失敗を検出する。
[S43] The access blocking control unit 33 collates the authentication data registered in the authentication data registration table 31 with the collected authentication data.
[S44] The access blocking control unit 33 registers the terminals 24, 25, and 26 as terminals connected to the L2 switch 23 in the authentication data registration table 31, and the terminal 2 is not registered. To detect.

〔S45〕アクセス遮断制御部33は、営業部門サーバ22を介して、端末2の重要データへのアクセスを遮断する(ステップS36で上述した各種のアクセス遮断の方法が適用される)。   [S45] The access blocking control unit 33 blocks access to the important data of the terminal 2 via the sales department server 22 (the various access blocking methods described in step S36 are applied).

ここで、従来の重要データ漏洩においては、パスワードを知っている悪意の内部関係者が、ネットワークに自己のノートパソコン等を接続し、パスワードを用いて認証許可し、顧客情報システムのデータベースにアクセスして顧客情報を検索し、検索した内容をハードディスクにコピーして持ち出そうとする事例が生じており、従来の単純なパスワード認証処理ではこのような事例を防ぎきれなかった。   Here, in the case of conventional important data leakage, a malicious insider who knows the password connects his / her laptop computer to the network, authorizes authentication using the password, and accesses the database of the customer information system. In some cases, customer information is retrieved, and the retrieved contents are copied to a hard disk and taken out. Such a simple password authentication process cannot prevent such cases.

一方、認証システム1−3では、認証用ネットワーク4c内に存在する認証対象装置におけるネットワーク構成変化で認証処理を行っているため、パスワードを知っていても、何らかの外部装置を認証用ネットワーク4cに接続しただけで、認証不一致と判断することになり、それによって重要データへのアクセス遮断を実行する。このため、重要データの漏洩防止を強固に行うことができ、セキュリティ性を格段に向上させることが可能になる。   On the other hand, in the authentication system 1-3, since an authentication process is performed by changing the network configuration of the authentication target device existing in the authentication network 4 c, any external device is connected to the authentication network 4 c even if the password is known. By doing so, it is determined that the authentication does not match, thereby blocking access to important data. For this reason, it is possible to firmly prevent important data from being leaked, and to significantly improve security.

次に第4の実施の形態について説明する。第4の実施の形態は、例えば、業務時間外や連休中など、重要データのアクセスを正当な人間が行わない時間帯において、使用されるものである。   Next, a fourth embodiment will be described. The fourth embodiment is used, for example, in a time zone where a legitimate person does not access important data, such as outside business hours or during consecutive holidays.

第4の実施の形態においては、認証データ登録テーブル31は、ネットワーク構成の一部を意図的に変えて、認証対象装置の装置状態を通常の装置状態とは異なるように設定した認証データを登録しておく。そして、アクセス遮断制御部33は、重要データへのアクセス時に、ネットワークを構成するすべての認証対象装置に対する認証を行うことによって、認証データの照合不一致が必ず生じることにより、重要データへのアクセスを遮断するものである。   In the fourth embodiment, the authentication data registration table 31 registers authentication data in which a part of the network configuration is intentionally changed so that the device state of the authentication target device is different from the normal device state. Keep it. Then, the access blocking control unit 33 blocks the access to the important data by performing the authentication for all the authentication target devices constituting the network when the important data is accessed, so that the verification data does not match. To do.

図10は認証システムの構成を示す図である。認証システム1−4は、システム構成は図3と同じであるが、認証用ネットワーク4d内において、L3スイッチ51と営業部門サーバ21を接続する営業部門サーバ21側のインタフェースポートをfjqe3と符号を付けている。   FIG. 10 is a diagram showing the configuration of the authentication system. The authentication system 1-4 has the same system configuration as that of FIG. 3, but in the authentication network 4d, the interface port on the sales department server 21 side connecting the L3 switch 51 and the sales department server 21 is denoted by fjqe3. ing.

図11は認証データ登録テーブルの構成を示す図である。認証データ登録テーブル31aが図4に示したテーブル構成と異なる点は、営業部門サーバ21の認証データの欄に“インタフェース名:fjqe3、状態:閉塞”と記されていることである。   FIG. 11 is a diagram showing the configuration of the authentication data registration table. The authentication data registration table 31a is different from the table configuration shown in FIG. 4 in that “interface name: fjqe3, status: blocked” is written in the authentication data column of the sales department server 21.

ここで、実際のシステムでは、L3スイッチ51と営業部門サーバ21を接続する営業部門サーバ21側のインタフェースポートfjqe3は、閉塞ではなく、正常に解放状態になっているのだが、認証データ登録テーブル31aには意図的に実際のシステム状態とは異なる装置状態を登録しておく。   Here, in the actual system, the interface port fjqe3 on the sales department server 21 side connecting the L3 switch 51 and the sales department server 21 is not blocked but is normally released, but the authentication data registration table 31a. Is intentionally registered with a device state different from the actual system state.

図12は第4の実施の形態の認証システムの動作を示すフローチャートである。
〔S51〕連休などの重要データを使用することがない場合において、認証データ登録テーブル31aは、営業部門サーバ21のインタフェース情報として、インタフェース名:fjqe3、状態:閉塞として登録する。
FIG. 12 is a flowchart illustrating the operation of the authentication system according to the fourth embodiment.
[S51] When important data such as consecutive holidays are not used, the authentication data registration table 31a registers the interface name: fjqe3 and the status: blocked as the interface information of the sales department server 21.

〔S52〕営業部門サーバ21のインタフェースfjqe3の状態は、解放状態としておく。
〔S53〕認証データ収集部32は、認証用ネットワーク4d内のすべての認証対象装置である営業部門サーバ21、22、L2スイッチ23、端末24〜26から認証データを収集する。
[S52] The state of the interface fjqe3 of the sales department server 21 is set to a released state.
[S53] The authentication data collection unit 32 collects authentication data from the sales department servers 21 and 22, the L2 switch 23, and the terminals 24 to 26, which are all devices to be authenticated in the authentication network 4d.

〔S54〕アクセス遮断制御部33は、認証データ登録テーブル31aに登録されている認証データと、認証用ネットワーク4d内の認証対象装置から収集した認証データとの照合を行う。   [S54] The access blocking control unit 33 compares the authentication data registered in the authentication data registration table 31a with the authentication data collected from the authentication target device in the authentication network 4d.

〔S55〕営業部門サーバ21のインタフェースポートfjqe3は解放であり、テーブルに登録されているインタフェースポートfjqe3は閉塞であるので、照合不一致となって認証失敗を検出する。   [S55] Since the interface port fjqe3 of the sales department server 21 is released and the interface port fjqe3 registered in the table is closed, the verification failure is detected and an authentication failure is detected.

〔S56〕アクセス遮断制御部33は、営業部門サーバ22を介して、すべての重要データへのアクセスを遮断する(ステップS36で上述した各種のアクセス遮断の方法が適用される)。   [S56] The access blocking control unit 33 blocks access to all important data via the sales department server 22 (the various access blocking methods described in step S36 are applied).

ここで、第4の実施の形態では、重要データに正当な人間がアクセスしない時間帯においては、正当アクセス、または不正アクセスにかかわらず、すべての重要データのアクセスを禁止するものである。このような制御を例えば、深夜または連休中などに設定しておくことにより、企業内には人がいないにもかかわらず、外部の者が侵入して重要データにアクセスしようとしても、重要データのアクセスを確実に遮断することが可能になる。   Here, in the fourth embodiment, access of all important data is prohibited in a time zone in which a legitimate person does not access the important data regardless of legitimate access or unauthorized access. By setting such control at, for example, midnight or during consecutive holidays, even if there are no people in the company, even if an outside person intrudes and tries to access important data, Access can be securely blocked.

従来の重要データ漏洩防止技術では、重要データを管理するサーバと、そのサーバにアクセスしようとする不正端末との間でのみ認証処理が行われていたが、第4の実施の形態では、不正端末とは全く関係のない装置に対して、意図的に認証失敗するような仕組みを施しておくので、不正アクセス者が偽装して認証を破る事は非常に困難となる。   In the conventional important data leakage prevention technology, the authentication process is performed only between the server that manages the important data and the unauthorized terminal that tries to access the server. In the fourth embodiment, the unauthorized terminal is used. Since a mechanism for intentionally failing authentication is applied to a device that has nothing to do with it, it is very difficult for an unauthorized accessor to impersonate and break the authentication.

以上説明したように、本発明によれば、重要データの漏洩を防止するために、あらかじめ認証に使うネットワーク上の装置に対して、その装置の構成(CPU、メーカ、OS、メモリ、画面解像度、ドライブ構成など)、IPアドレス、MACアドレス、装置状態等を登録して、重要データを取り巻くネットワークを構成している装置の状態・装置構成等を認証のためのデータとする。   As described above, according to the present invention, in order to prevent leakage of important data, the device configuration (CPU, manufacturer, OS, memory, screen resolution, Drive configuration, etc.), IP address, MAC address, device status, etc. are registered, and the status / device configuration, etc. of the devices constituting the network surrounding the important data are used as data for authentication.

そして、重要データへのアクセス時の認証は、アクセスする端末と1対1で行うのではなく、認証に登録されている他のネットワーク上の装置に対して1対N(N:認証に登録した装置数)で行う構成とする。これにより、悪意の第3者が、不正端末を接続して認証を詐称しようとしても、不正端末とは関係のない装置についても認証が行われるため、重要データにアクセスする事が非常に困難となる(特に第4の実施の形態において効果的である)。   Authentication for accessing important data is not performed one-to-one with the accessing terminal, but one-to-N (N: registered for authentication) for devices on other networks registered for authentication. (The number of devices). As a result, even if a malicious third party tries to spoof authentication by connecting an unauthorized terminal, it is also difficult to access important data because authentication is performed for devices not related to the unauthorized terminal. (Especially effective in the fourth embodiment).

また、悪意の第3者が正規の端末を使って重要データを盗もうとして、外部メモリ装置等を端末に接続したとしても、登録した端末のハードウェア構成情報(CPU、メーカ、OS、メモリ、画面解像度、ドライブ構成など)が変化するため認証が失敗となり、重要データへの不正アクセスを防止することができる。   Even if a malicious third party tries to steal important data using a legitimate terminal and connects an external memory device to the terminal, the hardware configuration information of the registered terminal (CPU, manufacturer, OS, memory, Since the screen resolution, drive configuration, etc.) change, authentication fails and unauthorized access to important data can be prevented.

(付記1) データのアクセス認証を行う認証システムにおいて、
保護対象のデータである重要データを格納する重要データ格納部と、
ネットワークを構成する一装置であって、重要データのアクセス時には認証対象となる認証対象装置と、
前記認証対象装置の装置状態を認証データとして登録する認証データ登録テーブルと、前記認証対象装置から認証データを収集する認証データ収集部と、収集した認証データと、テーブル内に登録されている認証データとの照合を行うことで、ネットワークを構成するすべての前記認証対象装置に対する認証を行って、前記認証対象装置が含まれるネットワーク全体の構成変化を検出し、照合が不一致でネットワークの変化を検出した場合は、重要データへのアクセスを遮断するアクセス遮断制御部と、から構成される認証サーバと、
を有することを特徴とする認証システム。
(Appendix 1) In an authentication system that performs data access authentication,
An important data storage unit for storing important data that is data to be protected;
An apparatus constituting a network, which is an authentication target apparatus to be authenticated when important data is accessed, and
An authentication data registration table for registering the device state of the authentication target device as authentication data, an authentication data collecting unit for collecting authentication data from the authentication target device, the collected authentication data, and authentication data registered in the table , The authentication is performed on all the authentication target devices that constitute the network, the change in the configuration of the entire network including the authentication target device is detected, and the change in the network is detected due to the mismatch. An authentication server comprising an access blocking control unit that blocks access to important data, and
An authentication system comprising:

(付記2) 前記アクセス遮断制御部は、重要データへのアクセスを遮断する場合、照合が不一致であった前記認証対象装置からのアクセスのみの遮断、または重要データへのすべての装置からのアクセスの遮断を行うことを特徴とする付記1記載の認証システム。   (Supplementary Note 2) When the access blocking control unit blocks access to important data, the access blocking control unit blocks only access from the authentication target device whose collation does not match, or blocks access to important data from all devices. The authentication system according to appendix 1, wherein the authentication is performed.

(付記3) 重要データへアクセス不可能なアクセス不可ネットワークエリアを設けておき、前記アクセス遮断制御部は、重要データへのアクセスを遮断する場合、認証データの照合が不一致であった前記認証対象装置を、前記アクセス不可ネットワークエリアへ論理的に接続して、元のネットワークから孤立させることを特徴とする付記1記載の認証システム。   (Additional remark 3) The said authentication object apparatus which provided the inaccessible network area which cannot access important data, and the said access cutoff control part discriminate | determined authentication data collation, when interrupting access to important data The authentication system according to appendix 1, wherein the authentication system is logically connected to the inaccessible network area and isolated from the original network.

(付記4) 前記認証対象装置に対して、重要データを不正に持ち出すための正規でない外部メモリが取り付けられた場合、前記アクセス遮断制御部は、認証データの照合を行って、ドライブ機能の不一致によりネットワーク構成が変化したことを検出して、重要データへのアクセスを遮断することを特徴とする付記1記載の認証システム。   (Supplementary Note 4) When an unauthorized external memory for illegally taking out important data is attached to the device to be authenticated, the access blocking control unit performs verification of the authentication data, and causes a mismatch of drive functions. The authentication system according to appendix 1, wherein a change in the network configuration is detected and access to important data is blocked.

(付記5) ネットワークに対して、重要データに不正アクセスするための正規でない端末が接続された場合、前記アクセス遮断制御部は、認証データの照合を行って、あらたな端末が接続したことによりネットワーク構成が変化したことを検出して、重要データへのアクセスを遮断することを特徴とする付記1記載の認証システム。   (Supplementary Note 5) When an unauthorized terminal for unauthorized access to important data is connected to the network, the access blocking control unit verifies the authentication data and connects the new terminal to the network. The authentication system according to appendix 1, wherein a change in configuration is detected and access to important data is blocked.

(付記6) 前記認証データ登録テーブルは、登録内容のネットワーク構成の一部を、実際の構成とは異なるように意図的に変えて、前記認証対象装置の装置状態を通常の装置状態とは異なるように設定した認証データを登録しておき、前記アクセス遮断制御部は、重要データへのアクセス時に、ネットワークを構成するすべての前記認証対象装置に対する認証を行うことによって、認証データの照合不一致が必ず生じることにより、重要データへのアクセスを遮断することを特徴とする付記1記載の認証システム。   (Additional remark 6) The said authentication data registration table intentionally changes a part of network structure of registration content so that it may differ from an actual structure, and the apparatus state of the said authentication object apparatus differs from a normal apparatus state. The authentication data set as described above is registered, and the access blocking control unit authenticates all the authentication target devices constituting the network at the time of access to the important data, so that the verification data does not match. The authentication system according to appendix 1, wherein access to important data is blocked when it occurs.

(付記7) データのアクセス認証を行う認証装置において、
ネットワークを構成する一装置であって、重要データのアクセス時には認証対象となる認証対象装置に対して、前記認証対象装置の装置状態を認証データとして登録する認証データ登録テーブルと、
前記認証対象装置から認証データを収集する認証データ収集部と、
収集した認証データと、テーブル内に登録されている認証データとの照合を行うことで、ネットワークを構成するすべての前記認証対象装置に対する認証を行って、前記認証対象装置が含まれるネットワーク全体の構成変化を検出し、照合が不一致でネットワークの変化を検出した場合は、重要データへのアクセスを遮断するアクセス遮断制御部と、
を有することを特徴とする認証装置。
(Appendix 7) In an authentication device that performs data access authentication,
An authentication data registration table for registering the device status of the authentication target device as authentication data with respect to the authentication target device that is an authentication target when accessing important data, which is one device constituting the network;
An authentication data collection unit for collecting authentication data from the authentication target device;
A configuration of the entire network including the authentication target device by performing authentication for all the authentication target devices constituting the network by collating the collected authentication data with the authentication data registered in the table If the change is detected, and the network change is detected due to mismatch, the access blocking control unit that blocks access to important data,
An authentication apparatus comprising:

認証システムの原理図である。It is a principle diagram of an authentication system. 認証システムで行われる認証動作の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the authentication operation | movement performed with an authentication system. 認証システムの構成を示す図である。It is a figure which shows the structure of an authentication system. 認証データ登録テーブルの構成を示す図である。It is a figure which shows the structure of an authentication data registration table. 第1の実施の形態の認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the authentication system of 1st Embodiment. 認証システムの構成を示す図である。It is a figure which shows the structure of an authentication system. 第2の実施の形態の認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the authentication system of 2nd Embodiment. 認証システムの構成を示す図である。It is a figure which shows the structure of an authentication system. 第3の実施の形態の認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the authentication system of 3rd Embodiment. 認証システムの構成を示す図である。It is a figure which shows the structure of an authentication system. 認証データ登録テーブルの構成を示す図である。It is a figure which shows the structure of an authentication data registration table. 第4の実施の形態の認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the authentication system of 4th Embodiment.

符号の説明Explanation of symbols

1 認証システム
10 重要データ格納部
20−1〜20−n 認証対象装置
30 認証サーバ
31 認証データ登録テーブル
32 認証データ収集部
33 アクセス遮断制御部
4 ネットワーク
DESCRIPTION OF SYMBOLS 1 Authentication system 10 Important data storage part 20-1-20-n Authentication object apparatus 30 Authentication server 31 Authentication data registration table 32 Authentication data collection part 33 Access blocking control part 4 Network

Claims (1)

データのアクセス認証を行う認証システムにおいて、
保護対象のデータである重要データを格納する重要データ格納部と、
ネットワークを構成する一装置であって、重要データのアクセス時には認証対象となる認証対象装置と、
前記認証対象装置の装置状態を認証データとして登録する認証データ登録テーブルと、前記認証対象装置から認証データを収集する認証データ収集部と、収集した認証データと、テーブル内に登録されている認証データとの照合を行うことで、ネットワークを構成するすべての前記認証対象装置に対する認証を行って、前記認証対象装置が含まれるネットワーク全体の構成変化を検出し、照合が不一致でネットワークの変化を検出した場合は、重要データへのアクセスを遮断するアクセス遮断制御部と、から構成される認証サーバと、
を備え、
前記認証データ登録テーブルは、登録内容のネットワーク構成の一部を、実際の構成とは異なるように意図的に変えて、前記認証対象装置の装置状態を通常の装置状態とは異なるように設定した認証データを登録しておき、前記アクセス遮断制御部は、重要データへのアクセス時に、ネットワークを構成する前記認証対象装置に対する認証を行うことによって、認証データの照合不一致が生じることにより、重要データへのアクセスを遮断する、
とを特徴とする認証システム。
In an authentication system that performs data access authentication,
An important data storage unit for storing important data that is data to be protected;
An apparatus constituting a network, which is an authentication target apparatus to be authenticated when important data is accessed, and
An authentication data registration table for registering the device state of the authentication target device as authentication data, an authentication data collecting unit for collecting authentication data from the authentication target device, the collected authentication data, and authentication data registered in the table , The authentication is performed on all the authentication target devices that constitute the network, the change in the configuration of the entire network including the authentication target device is detected, and the change in the network is detected due to the mismatch. An authentication server comprising an access blocking control unit that blocks access to important data, and
With
In the authentication data registration table, a part of the network configuration of registration contents is intentionally changed to be different from the actual configuration, and the device state of the authentication target device is set to be different from the normal device state. By registering authentication data, the access blocking control unit performs authentication on the authentication target device constituting the network when accessing the important data, thereby causing the verification mismatch of the authentication data to occur. Block access to
Authentication system which is characterized a call.
JP2005163413A 2005-06-03 2005-06-03 Authentication system Expired - Fee Related JP4408837B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005163413A JP4408837B2 (en) 2005-06-03 2005-06-03 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005163413A JP4408837B2 (en) 2005-06-03 2005-06-03 Authentication system

Publications (2)

Publication Number Publication Date
JP2006338424A JP2006338424A (en) 2006-12-14
JP4408837B2 true JP4408837B2 (en) 2010-02-03

Family

ID=37558919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005163413A Expired - Fee Related JP4408837B2 (en) 2005-06-03 2005-06-03 Authentication system

Country Status (1)

Country Link
JP (1) JP4408837B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211470A (en) * 2008-03-05 2009-09-17 Koufukai Corp Nursing and care management server and computer program
JP5310083B2 (en) * 2009-02-25 2013-10-09 日本電気株式会社 Storage device
JP5470145B2 (en) * 2009-04-22 2014-04-16 アラクサラネットワークス株式会社 Authentication switch and terminal authentication method
WO2012090333A1 (en) 2010-12-28 2012-07-05 富士通株式会社 Program, information processing device and method

Also Published As

Publication number Publication date
JP2006338424A (en) 2006-12-14

Similar Documents

Publication Publication Date Title
US10558798B2 (en) Sandbox based Internet isolation in a trusted network
CN100568212C (en) Shielding system and partition method
US7549166B2 (en) Defense mechanism for server farm
JP4168052B2 (en) Management server
JP7185077B2 (en) Methods and Measurable SLA Security and Compliance Platforms to Prevent Root Level Access Attacks
US7930745B2 (en) Network security system and method
US20060041757A1 (en) Computer data protecting method
TW200424845A (en) Method and system for responding to a computer intrusion
Sethi et al. Misbinding attacks on secure device pairing and bootstrapping
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
CN106899561A (en) A kind of TNC authority control methods and system based on ACL
US20140150069A1 (en) Method for distinguishing and blocking off network node
WO2015078247A1 (en) Method, apparatus and terminal for monitoring phishing
JP4408837B2 (en) Authentication system
US7565690B2 (en) Intrusion detection
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JP2003208269A (en) Secondary storage device having security mechanism and its access control method
US20150172310A1 (en) Method and system to identify key logging activities
JP2005293426A (en) Internal electronic information leak prevention system, internal electronic information leak prevention program, and computer-readable recording medium, or storing device
CN111556024B (en) Reverse access control system and method
CN111291366B (en) Secure middleware system
WO2021217449A1 (en) Malicious intrusion detection method, apparatus, and system, computing device, medium, and program
JP2008276806A (en) Storage device
KR20220097037A (en) Data leak prevention system
Pandhare et al. A Secure Authentication Protocol for Enterprise Administrative Devices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131120

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees