JP6228317B2 - イントラネットセキュリティシステム及びセキュリティ方法 - Google Patents
イントラネットセキュリティシステム及びセキュリティ方法 Download PDFInfo
- Publication number
- JP6228317B2 JP6228317B2 JP2016548233A JP2016548233A JP6228317B2 JP 6228317 B2 JP6228317 B2 JP 6228317B2 JP 2016548233 A JP2016548233 A JP 2016548233A JP 2016548233 A JP2016548233 A JP 2016548233A JP 6228317 B2 JP6228317 B2 JP 6228317B2
- Authority
- JP
- Japan
- Prior art keywords
- account information
- intranet
- hash value
- client
- external system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
Claims (6)
- 内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティシステムであって、
前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を抽出するアカウント情報抽出部(221)と、
ハッシュ関数を用いて前記アカウント情報抽出部(221)が抽出して伝達した前記第2のアカウント情報に対するハッシュ値を生成するハッシュ値生成部(222)と、
前記ハッシュ値生成部(222)から前記第2のアカウント情報のハッシュ値が伝達されると、前記第1のアカウント情報のハッシュ値と比較し、前記第1のアカウント情報と前記第2のアカウント情報が一致するかを確認するアカウント情報比較部(223)と、
前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報を保存する管理対象目録DB(224)と、
前記第1のアカウント情報または前記第1のアカウント情報に対するハッシュ値のいずれか一つを保存するアカウント情報DB(225)と、
を備え、
前記イントラネットを管理するイントラネットサーバ(210)は、前記第1のアカウント情報と前記第2のアカウント情報が一致する場合、前記クライアント(202)が前記イントラネットにアクセスすることを遮断することを特徴とするイントラネットセキュリティシステム。
- 前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードを含むことを特徴とする請求項1に記載のイントラネットセキュリティシステム。
- 前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記管理対象目録DB(224)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項1に記載のイントラネットセキュリティシステム。
- 内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティ方法であって、
前記イントラネットを管理するイントラネットサーバ(210)が、前記クライアント(202)にセキュリティシステム(220)をインストールした後、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報と共に、前記第1のアカウント情報を前記セキュリティシステム(220)に伝送して保存する第1の段階と、
前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を、アカウント情報抽出部(221)が抽出する第2の段階と、
ハッシュ値生成部(222)が、前記第2の段階で抽出された前記第2のアカウント情報に対するハッシュ値を生成する第3の段階と、
アカウント情報比較部(223)が、前記ハッシュ値生成部(222)から伝達された前記第2のアカウント情報のハッシュ値と、アカウント情報DB(225)に保存された前記第1のアカウント情報のハッシュ値とを互いに比較する第4の段階と、
前記第4の段階の比較結果、前記第1のアカウント情報と前記第2のアカウント情報が同じであれば、前記イントラネットサーバ(210)は、前記クライアント(202)が前記イントラネットサーバ(210)にアクセスすることを遮断する第5の段階と、
を含むことを特徴とするイントラネットセキュリティ方法。 - 前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードとを含むことを特徴とする請求項4に記載のイントラネットセキュリティ方法。
- 前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記セキュリティシステム(220)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項4に記載のイントラネットセキュリティ方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020140007297A KR101483901B1 (ko) | 2014-01-21 | 2014-01-21 | 인트라넷 보안시스템 및 보안방법 |
| KR10-2014-0007297 | 2014-01-21 | ||
| PCT/KR2014/012240 WO2015111842A1 (ko) | 2014-01-21 | 2014-12-12 | 인트라넷 보안시스템 및 보안방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017505489A JP2017505489A (ja) | 2017-02-16 |
| JP6228317B2 true JP6228317B2 (ja) | 2017-11-08 |
Family
ID=52590808
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016548233A Active JP6228317B2 (ja) | 2014-01-21 | 2014-12-12 | イントラネットセキュリティシステム及びセキュリティ方法 |
Country Status (3)
| Country | Link |
|---|---|
| JP (1) | JP6228317B2 (ja) |
| KR (1) | KR101483901B1 (ja) |
| WO (1) | WO2015111842A1 (ja) |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3493141B2 (ja) * | 1998-06-12 | 2004-02-03 | 富士通株式会社 | ゲートウェイシステムおよび記録媒体 |
| JP2000322380A (ja) * | 1999-05-10 | 2000-11-24 | Toshiba Eng Co Ltd | 情報通信におけるセキュリティシステム及び通信端末装置 |
| KR100358387B1 (ko) * | 2000-06-27 | 2002-10-25 | 엘지전자 주식회사 | 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법 |
| KR100883648B1 (ko) * | 2002-03-16 | 2009-02-18 | 삼성전자주식회사 | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 |
| KR20040002036A (ko) * | 2002-06-29 | 2004-01-07 | 주식회사 케이티 | 보안성이 강화된 단순 인증 방법 |
| US8689003B2 (en) * | 2007-06-01 | 2014-04-01 | Adobe Systems Incorporated | System and method for secure password-based authentication |
| KR100994328B1 (ko) * | 2008-05-02 | 2010-11-12 | 닉스테크 주식회사 | 해시 테이블을 이용한 프로그램 차단 방법 및 장치 |
| JP2011242834A (ja) * | 2010-05-14 | 2011-12-01 | Nomura Research Institute Ltd | ユーザ認証装置、方法、及びコンピュータプログラム |
| US20110296003A1 (en) * | 2010-06-01 | 2011-12-01 | Microsoft Corporation | User account behavior techniques |
| JP2012212211A (ja) * | 2011-03-30 | 2012-11-01 | Hitachi Ltd | 認証連携システム、および、認証連携方法 |
| JP2015103090A (ja) * | 2013-11-26 | 2015-06-04 | 日本電信電話株式会社 | 認証システム、認証装置、認証方法及び認証プログラム |
-
2014
- 2014-01-21 KR KR1020140007297A patent/KR101483901B1/ko active Active
- 2014-12-12 WO PCT/KR2014/012240 patent/WO2015111842A1/ko not_active Ceased
- 2014-12-12 JP JP2016548233A patent/JP6228317B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| KR101483901B1 (ko) | 2015-01-16 |
| WO2015111842A1 (ko) | 2015-07-30 |
| JP2017505489A (ja) | 2017-02-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2020201528B2 (en) | Automated password generation and change | |
| KR101861026B1 (ko) | 비공개 데이터를 보호하는 보안 프록시 | |
| US11792221B2 (en) | Rest API scanning for security testing | |
| Razouk et al. | A new security middleware architecture based on fog computing and cloud to support IoT constrained devices | |
| EP2996061A1 (en) | System and method for monitoring data and providing alerts | |
| US20130254870A1 (en) | Detecting and Thwarting Browser-Based Network Intrusion Attacks By a Virtual Machine Monitoring System, Apparatus, and Method | |
| US20180034837A1 (en) | Identifying compromised computing devices in a network | |
| CN106105139A (zh) | 由网关进行的认证方法的自动检测 | |
| Chhetri et al. | Identifying vulnerabilities in security and privacy of smart home devices | |
| US20250184342A1 (en) | Polymorphic Non-Attributable Website Monitor | |
| JP6228317B2 (ja) | イントラネットセキュリティシステム及びセキュリティ方法 | |
| JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
| JP5639501B2 (ja) | 盗難状態判定システム及び盗難状態判定プログラム | |
| JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
| US20080263189A1 (en) | Secure identification of intranet network | |
| Müller | Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities | |
| Jin et al. | Research on information security testing technology of relay protection equipment | |
| Carr et al. | A prototype forensic toolkit for industrial-control-systems incident response | |
| WO2024236561A1 (en) | Cybersecurity system proving enhanced resource security | |
| Yang et al. | Vulnerability analysis of the grid data security authentication system | |
| Wild | The Anthem and Premera data breaches put the healthcare industry on notice: you are a target. | |
| Platschek | A Harmonized Threat/Hazard Modeling Method for Safety Critical Industrial Systems | |
| Kamuru et al. | Develop a solution for protecting and securing enterprise networks from malicious attacks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160818 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160721 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20160721 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170126 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170126 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170823 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170828 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170912 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171012 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6228317 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |