JPH10240687A - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JPH10240687A
JPH10240687A JP9046739A JP4673997A JPH10240687A JP H10240687 A JPH10240687 A JP H10240687A JP 9046739 A JP9046739 A JP 9046739A JP 4673997 A JP4673997 A JP 4673997A JP H10240687 A JPH10240687 A JP H10240687A
Authority
JP
Japan
Prior art keywords
connection
network
data
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9046739A
Other languages
English (en)
Inventor
Yuji Okuni
裕二 大國
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TEC CORP
Original Assignee
TEC CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TEC CORP filed Critical TEC CORP
Priority to JP9046739A priority Critical patent/JPH10240687A/ja
Publication of JPH10240687A publication Critical patent/JPH10240687A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】不正アクセスを防止すると共に検出して、不正
アクセス検出におけるユーザの負担を軽減する。 【解決手段】ネットワークを管理するサーバ2に各ユー
ザ毎に接続条件( 接続時間上限、接続可能時間帯、接続
可能曜日帯、接続回数上限及び接続端末ID )を登録し
たユーザ別情報ファイル12と、各ユーザ毎にアクセス
した接続状況を示すアクセスログファイルを履歴的に記
憶するユーザ別アクセスログファイル13とを設け、接
続条件を満たさないアクセスについてはアクセスログフ
ァイルに異常アクセスを記録し、ログインしたクライア
ントに対して履歴的にアクセスログファイルを送信して
表示させるもの。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワーク及
びこのネットワークに接続された複数のデータ処理装置
からなるネットワークシステムに関する。
【0002】
【従来の技術】公衆回線における各種のネットワークや
LAN(local area network)等の専用のネットワークに
対して、端末装置( パーソナルコンピュータやマルチメ
ディア装置 )を接続して、ネットワークを利用して情報
サービスや通信サービスを受けることが広く普及してい
る。このようなネットワークでは、ネットワークを管理
し、情報サービスや通信サービスを供給するサーバ( サ
ーバマシン )と、ネットワークにアクセスして情報サー
ビスや通信サービスを受けるクライアント( クライアン
トマシン )とによりネットワークシステムが形成され
る。ユーザは、このクライアントを使用することにより
このネットワークシステムを利用することができる。
【0003】ユーザは、予め情報サービスや通信サービ
スを受けるために、契約によってサーバに対して登録
し、このサーバにより管理されるネットワークに対して
アクセスするためのユーザID、マスタパスワード及び
サブパスワードを取得する。すなわち、このサーバによ
り管理されるネットワークにアクセス( ログイン )する
ためには、ユーザが使用するクライアントからユーザI
D、マスタパスワード及びサブパスワードを正確に入力
してサーバの認証を受けなければならないようになって
いる。もし、ユーザID、マスタパスワード及びサブパ
スワードを間違って入力すると、サーバが未契約者とし
てこのネットワークへのアクセスを禁止し、情報サービ
スや通信サービスを受けられないことになる。また、サ
ーバはユーザに対して、前回の接続開始日時、終了日時
及び接続時間について通知するサービスを行うものも知
られている。
【0004】
【発明が解決しようとする課題】しかし、ユーザIDや
パスワード等は契約した利用者の不注意等の原因によっ
て盗用され、契約した利用者以外の者による不正アクセ
スが行われる可能性がある。このような不正アクセス
は、サーバ及びクライアントに対して損害を与え、ネッ
トワークシステムの信頼性を低下させるので、不正アク
セスの検出が必要であるが、サーバはユーザ( 契約した
利用者 )を判断するのに、ユーザIDやパスワードしか
使用していないので、ユーザIDやパスワードの盗用に
よる不正アクセスは検出することができないという問題
があった。サーバからの前回の接続開始日時、終了日時
及び接続時間の通知によって、ユーザ自身で不正アクセ
スを検出することも可能であるが、ユーザに常にアクセ
ス状況の確認が求められ、不正アクセス検出におけるユ
ーザの負担が大きいという問題があった。
【0005】そこでこの発明は、不正アクセスを防止す
ると共に検出することができ、不正アクセス検出におけ
るユーザの負担を軽減することができるネットワークシ
ステムを提供することを目的とする。
【0006】
【課題を解決するための手段】請求項1対応の発明は、
ネットワークに接続された複数のデータ処理装置からな
るネットワークシステムにおいて、各データ処理装置毎
にネットワークへの接続条件データを記憶した接続条件
データ記憶手段と、データ処理装置がパスワード又は識
別番号によりネットワークへの接続を要求したときに、
接続条件データ記憶手段に記憶された該当する接続条件
データに基づいて、データ処理装置のネットワークへの
接続を制御するネットワーク接続制御手段とを設けたも
のである。
【0007】請求項2対応の発明は、ネットワークに接
続された複数のデータ処理装置からなるネットワークシ
ステムにおいて、各データ処理装置毎にネットワークへ
の接続条件データを記憶した接続条件データ記憶手段
と、データ処理装置がパスワード又は識別番号によりネ
ットワークへの接続を要求したときに、接続条件データ
記憶手段に記憶された該当する接続条件データに基づい
て、データ処理装置のネットワークへの接続を制御する
ネットワーク接続制御手段と、データ処理装置のネット
ワークへの接続が、接続条件データ記憶手段に記憶され
た該当する接続条件データに対して異常か否かを判断す
る接続異常判断手段と、この接続異常判断手段によりデ
ータ処理装置のネットワークへの接続が異常と判断され
た後で、この異常の発生を示すデータをデータ処理装置
へ送信する異常発生データ送信手段とを設けたものであ
る。
【0008】請求項3対応の発明は、ネットワークに接
続された複数のデータ処理装置からなるネットワークシ
ステムにおいて、各データ処理装置毎にネットワークへ
の接続条件データを記憶した接続条件データ記憶手段
と、データ処理装置がパスワード又は識別番号によりネ
ットワークへの接続を要求したときに、接続条件データ
記憶手段に記憶された該当する接続条件データに基づい
て、データ処理装置のネットワークへの接続を制御する
ネットワーク接続制御手段と、データ処理装置のネット
ワークへの接続が、接続条件データ記憶手段に記憶され
た該当する接続条件データに対して異常か否かを判断す
る接続異常判断手段と、所定期間内のデータ処理装置の
ネットワークへの接続結果データからなる接続履歴デー
タを送信する接続履歴データ送信手段とを設け、接続異
常判断手段により異常と判断された接続があったときに
は、この異常と判断された接続結果データを正常の接続
結果データと識別できるように処理して接続履歴データ
に含ませたものである。
【0009】
【発明の実施の形態】以下、この発明の実施の形態を図
面を参照して説明する。図1は、この発明を適用したネ
ットワークシステムの要部構成を示すブロック図であ
る。回線( ネットワーク )1には、ネットワークを管理
するデータ処理装置としてのサーバ( サーバマシン、例
えばスーパーコンピュータ )2と、このサーバ2により
管理するネットワークから情報サービス及び通信サービ
スを受けることが可能なように複数台のデータ処理装置
としてのクライアント( クライアントマシン、例えばパ
ーソナルコンピュータ )、すなわち第1のクライアント
3-1と、第2のクライアント3-2と、…、第Nのクライ
アント3-Nとがそれぞれ接続されている。
【0010】図2は、このネットワークシステムにおけ
る前記サーバ2の前記各クライアント3-1〜3-Nに対す
るログオン及びログオフ制御に関する要部機能構成を示
すブロック図である。中央制御部11は、図示しない
が、制御部本体を構成するCPU(centralprocessing u
nit)、ROM(read only memory)、RAM(random acce
ss memory)等から構成されており、後述する各ブロック
を制御する。
【0011】ユーザ別情報ファイル12には、接続条件
データ記憶手段として、図3に示すユーザ別情報ファイ
ルのフォーマットのように、各ユーザ毎に、ユーザID
( 識別番号 )、マスタパスワード、サブパスワード、接
続条件として接続時間上限、接続可能時間帯、接続可能
曜日帯、接続回数上限、接続端末ID、さらに接続状況
として接続開始年月日、接続開始時間、接続終了年月
日、接続終了時間、接続時間、接続回数のデータが記憶
( 設定・登録 )されるようになっている。なお、接続端
末IDには、クライアントの端末ID( 端末番号 )を1
台分でも複数台分でも登録することができる。また、ユ
ーザ別アクセスログファイル13には、図4に示すユー
ザ別アクセスログファイル( ログレコード )のフォーマ
ットのように、各ユーザ毎に、ユーザID、接続開始年
月日、接続開始時間、接続終了年月日、接続終了時間、
接続端末ID、アクセスステータスのデータが履歴的に
記憶される。
【0012】ファイル制御部14は、前記ユーザ別情報
ファイル12及び前記ユーザ別アクセスログファイル1
3に対してファイルの書込み及び読取りを行う。アクセ
ス制御部15は、前記ファイル制御部14により前記ユ
ーザ別情報ファイル12から読取った該当するユーザの
接続条件のデータに基づいて、該当する( ユーザが使用
している )クライアント3-xに対してログイン( ネット
ワークへの接続 )及びログオフ( ネットワークからの切
断 )を制御するようになっている。
【0013】アクセス監視部16は、時計機能及びカレ
ンダ機能を備え、前記アクセス制御部15によりログイ
ン制御されたクライアントを使用している各ユーザ毎
に、ネットワークへの接続開始年月日時間( ログインと
なった年月日時間 )及び終了年月日時間( ログオフとな
った年月日時間 )を記録( 監視 )するようになってい
る。 通知部17は、クライアント3-xからログイン要
求で入力したユーザID、マスタパスワード、サブパス
ワードが照合しない( 誤りがある )ときに、エラーメッ
セージを該当するクライアント3-xへ送信すると共に、
前記アクセス制御部15によりログイン制御されたクラ
イアントの各ユーザに対して、該当するユーザの( ユー
ザIDの )アクセスログファイル( ログレコード )を送
信する。
【0014】図5は、前記各クライアント3-1〜3-Nが
それぞれ行うメイン処理の流れを示す図である。まず、
ステップ1( ST1 )の処理として、ユーザがキーボー
ド等により入力したユーザID、マスタパスワード及び
サブパスワードをサーバ2へ送信してログイン要求を行
うログイン要求処理を行い、このログイン要求処理を終
了すると、サーバ2からエラーメッセージを受信したか
否かを判断する。ここで、エラーメッセージを受信した
と判断すると、このエラーメッセージをディスプレイ等
に表示し、このメイン処理を終了するようになってい
る。なお、このエラーメッセージを表示した後、もう再
度( 予め設定された回数だけ )、ステップ1のログイン
要求処理をやり直すリトライ機能を備えても良いもので
ある。
【0015】また、エラーメッセージは受信しないと判
断すると、サーバ2から送信されるアクセスしたユーザ
IDに関するログレコード( アクセスログファイル )を
受信して、この受信したログレコード( アクセスログフ
ァイルの一覧 )を表示するアクセスログ表示を行う。こ
のとき、ステップ2( ST2 )の処理として、接続条件
( 接続時間上限、接続可能時間帯、接続可能曜日帯、接
続回数上限、接続端末ID )を登録・変更を行うための
特殊操作が有るか否かを判断する。ここで、特殊操作は
ないと判断すると、後述するステップ3( ST3 )の処
理平行するようになっている。
【0016】また、特殊操作が有ると判断すると、ユー
ザ( 操作者 )のマスタパスワードの入力を要求し、入力
されたマスタパスワードの照合を行うマスタパスワード
入力チェック処理を行う。このマスタパスワード入力チ
ェック処理を終了すると、チェック結果によりマスタパ
スワードの照合が不一致でエラーとなったか否かを判断
する。ここで、エラーとなったと判断すると、再び前述
のステップ2の処理へ戻るようになっている。
【0017】また、マスタパスワードの照合が一致し、
エラーとならなかったと判断すると、ユーザ( 操作者 )
の入力操作に基づいて、接続条件の各種データ( 接続時
間上限、接続可能時間帯、接続可能曜日帯、接続回数上
限、接続端末ID )に関して登録・変更を行う接続条件
登録処理を行い、この接続条件登録処理を終了すると、
次のステップ3の処理へ移行するようになっている。ス
テップ3の処理は、情報サービス又は通信サービスを受
ける業務処理を行い、この業務処理を終了すると、サー
バに対してログオフ要求を送信して、ネットワークへの
接続が切断されたことを確認するログオフ要求処理を行
い、このログオフ要求処理を終了すると、このメイン処
理を終了するようになっている。
【0018】図6は、前記サーバ2が、前記クライアン
ト3-xからログイン要求を受信したときに行うログイン
処理( ネットワーク接続制御手段 )の流れを示す図であ
る。まず、クライアント3-xから送信されたユーザI
D、マスタパスワード及びサブパスワードを受信して、
ユーザID、マスタパスワード及びサブパスワードにつ
いて照合するユーザID・パスワードチェックを行う。
このユーザID・パスワードチェックチェックを終了す
ると、そのチェック結果によりユーザID、マスタパス
ワード及びサブパスワードの全て照合が一致した( OK
)か否かを判断する。ここで、ユーザID、マスタパス
ワード及びサブパスワードのいずれか1つでも照合が一
致しなかった( OKではない )と判断すると、エラーメ
ッセージをログイン要求の送信元のクライアントへ送信
して、このログイン処理を終了するようになっている。
【0019】また、ユーザID、マスタパスワード及び
サブパスワードの全ての照合が一致した( OK )と判断
すると、ユーザ別情報ファイルから該当するユーザID
に関する接続条件( 接続時間上限、接続可能時間帯、接
続可能曜日帯、接続回数上限、接続端末ID )及び接続
状況( 接続開始年月日、接続開始時間、接続終了年月
日、接続終了時間、接続状況、接続回数 )のデータを読
取り、ステップ4( ST4 )の処理として、今回のログ
イン要求の曜日及び時間に関して接続可能曜日帯及び接
続可能時間帯の条件を満たしているか否かを判断する(
接続異常判断手段)。
【0020】ここで、今回のログイン要求が接続可能曜
日帯及び接続可能時間帯の条件を満たしていないと判断
すると、今回の該当するユーザのログイン要求に対して
作成されるアクセスログファイルの接続開始時間に対す
るアクセスステータスとして異常アクセスを記録し、ソ
フトウエア的なフラグ又はハードウエア的なディップス
イッチ等により接続可能時間外に関する強制ログオフの
指定が有るか否かを判断する。ここで、強制ログオフの
指定が有ると判断すると、このログイン処理を終了する
ようになっている。また、強制ログオフの指定がないと
判断すると、後述するステップ5( ST5)の処理へ移
行するようになっている。
【0021】前述のステップ4の処理で、今回のログイ
ン要求が接続可能曜日帯及び接続可能時間帯の条件を満
たしていると判断すると、次のステップ5の処理へ移行
するようになっている。ステップ5の処理は、読取った
接続状況の接続回数のデータに+1加算して、今回のロ
グイン要求の接続回数が接続回数上限の条件を満たして
いる( 接続回数上限内 )か否かを判断する( 接続異常判
断手段 )。
【0022】ここで、今回のログイン要求が接続回数上
限の条件を満たしていないと判断すると、今回の該当す
るユーザのログイン要求に対して作成されるアクセスロ
グファイルの接続回数に対するアクセスステータスとし
て異常アクセスを記録し、接続回数上限オーバーに関す
る強制ログオフの指定が有るか否かを判断する。ここ
で、強制ログオフの指定が有ると判断すると、このログ
イン処理を終了するようになっている。また、強制ログ
オフの指定がないと判断すると、後述するステップ6(
ST6)の処理へ移行するようになっている。
【0023】前述のステップ5の処理で、今回のログイ
ン要求が接続回数上限の条件を満たしていると判断する
と、次のステップ6の処理へ移行するようになってい
る。ステップ6の処理は、ログイン要求の送信元のクラ
イアント3-xの端末ID(端末番号 )と接続条件データ
の接続端末IDとを照合して一致するか否かを判断する
( 接続異常判断手段 )。ここで、今回のログイン要求の
送信元のクライアント3-xの端末IDと接続条件データ
の接続端末IDとが一致しないと判断すると、今回の該
当するユーザのログイン要求に対して作成されるアクセ
スログファイルの端末ID( 端末番号 )に対するアクセ
スステータスとして異常アクセスを記録し、接続端末I
D不一致に関する強制ログオフの指定が有るか否かを判
断する。ここで、強制ログオフの指定が有ると判断する
と、このログイン処理を終了するようになっている。ま
た、強制ログオフの指定がないと判断すると、後述する
ステップ7( ST7)の処理へ移行するようになってい
る。
【0024】前述のステップ6の処理で、ログイン要求
の送信元のクライアント3-xの端末IDと接続条件デー
タの接続端末IDとが一致したと判断すると、次のステ
ップ7の処理へ移行するようになっている。
【0025】ステップ7の処理は、ログイン要求の送信
元のクライアント3-xをネットワークに接続させて、情
報サービス又は通信サービスを受けれる状態にする接続
処理を行い、ユーザ別アクセスログファイル13から該
当するユーザの過去の所定期間内の全てのアクセスログ
ファイル( ログレコード )をログイン要求の送信元のク
ライアントへ送信してアクセスログ表示を指示するアク
セスログ表示処理を行う( 異常発生データ送信手段、接
続履歴データ送信手段 )。このアクセスログ表示処理を
終了すると、ユーザ別情報ファイル12の接続状況の接
続開始年月日、接続開始時間及び接続回数にそれぞれデ
ータを記録( 書込み又は+1加算更新処理 )すると共
に、アクセスログファイルの接続開始年月日、接続開始
時間、接続端末ID及び必要な場合にはアクセスステー
タスにそれぞれデータを記録( 作成 )する接続状況記録
を行う。この接続状況記録を終了すると、このログイン
処理を終了するようになっている。この後、サーバ2
は、ネットワークに接続したクライアントに応対して、
情報サービス及び通信サービスを供給する処理を行うよ
うになっている。
【0026】図7は、前記サーバ2が、ネットワークに
接続したクライアントに応対して、情報サービス及び通
信サービスを供給する処理を行っている間に、定期的又
はログオフ要求を受信した時に行うログオフ処理( ネッ
トワーク接続制御手段 )の流れを示す図である。まず、
ステップ8( ST8 )の処理として、接続している該当
するクライアント3-xから送信されたログオフ要求が有
る( を受信した )か否かを判断する。ここで、ログオフ
要求が有ると判断すると、ステップ9( ST9 )の処理
として、該当するクライアント3-xに対してネットワー
クへの接続を切断する切断処理を行い、この切断処理を
終了すると、ユーザ別情報ファイル12の接続状況の接
続終了年月日及び接続終了時間にそれぞれデータを記録
すると共に、アクセスログファイルの接続時間及び必要
な場合にはアクセスステータスにそれぞれデータを記録
( 作成 )する接続状況記録を行う。この接続状況記録を
終了すると、作成されたアクセスログファイルを完成し
て、ユーザ別アクセスログファイル13に書込むログレ
コード作成を行い、このログレコード作成を終了する
と、このログオフ処理を終了するようになっている。
【0027】また、ステップ8の処理で、ログオフ要求
はない( を受信していない )と判断すると、ユーザ別情
報ファイル12の接続状況の接続終了年月日及び接続終
了時間にそれぞれデータを記録する接続状況記録を行
い、ステップ10( ST10 )の処理として、今回の接
続状況( ユーザ別情報ファイル12の接続終了時間から
接続開始時間を減算して得られる接続時間 )が接続条件
データの接続時間上限の条件を満たしている( 接続時間
上限内 )か否かを判断する( 接続異常判断手段 )。
【0028】ここで、今回の接続状況が接続時間上限の
条件を満たしていると判断すると、このログオフ処理を
終了するようになっている。また、今回の接続状況が接
続時間上限の条件を満たしていないと判断すると、今回
の該当するユーザのログイン要求に対して作成されるア
クセスログファイルの接続時間に対するアクセスステー
タスとして異常アクセスを記録し、接続時間上限オーバ
ーに関する強制ログオフの指定が有るか否かを判断す
る。
【0029】ここで、強制ログオフの指定が有ると判断
すると、前述のステップ9の処理へ移行するようになっ
ている。また、強制ログオフの指定がないと判断する
と、このログオフ処理を終了するようになっている。
【0030】このような構成のこの実施の形態におい
て、各ユーザはサーバ2に対して、IDにより接続条件
として、接続時間上限、接続可能時間帯、接続可能曜日
帯、接続回数上限及び接続端末IDを予め登録しておく
ことができる。サーバ2は、ユーザID、マスタパスワ
ード及びサブパスワードでログイン要求したユーザに対
して、その接続条件として登録された接続可能曜日帯以
外の場合、接続可能時間帯以外の場合、接続回数上限を
越えた場合、接続端末ID以外のクライアントの使用の
場合に対して、アクセスステータスとして異常アクセス
をアクセスログファイルに記録する。従って、ユーザが
通常アクセスしない時間帯にアクセスしたものをチェッ
クする。また、ユーザが通常アクセスしない曜日にアク
セスしたものをチェックする。また、ユーザが所定の期
間内に通常アクセスしない回数アクセスしたときチェッ
クする。また、ユーザが通常使用しないクライアントか
らアクセスしたものをチェックする。
【0031】このとき、各接続条件について強制ログオ
フを指定していれば、ログイン要求は無視されて、ログ
イン要求の送信元のクライアント3-xはネットワークへ
接続されないことになる。強制ログオフを指定しなけれ
ば、異常アクセスとして記録されるものの、クライアン
ト3-xのネットワークへ接続は許可される。ログイン要
求によりクライアント3-xがネットワークに接続される
と、サーバからクライアント3-xへアクセスログファイ
ル( ログレコード )が送信され、クライアント3-xにそ
のユーザのユーザID、マスタパスワード及びサブパス
ワードでネットワークにアクセスした履歴が一覧表示さ
れる。
【0032】図8( a )は、全く異常アクセスが記録さ
れなかった場合のアクセスログ表示を示す図であり、図
8( b )は、異常アクセスが記録された場合のアクセス
ログ表示を示す図である。このアクセスログファイルの
一覧はログイン情報として表示される。開始における年
月日及び時間が接続開始年月日及び接続開始時間であ
る。終了における年月日及び時間が接続終了年月日及び
接続終了時間である。接続時間は、接続終了時間から接
続開始時間を( 年月日を考慮して )減算した結果であ
る。端末番号は、実際にネットワークに接続したクライ
アントの端末IDである。図8( b )のアスタリスク(
* )が表示された下のデータが異常アクセスを示してい
る。すなわち、96-08-03及び96-08-04の開始時間2:4
5及び22:17と、終了時間3:12及び2:03
は、接続条件として登録された接続可能時間帯から外れ
ているため、異常アクセスとして記録された。また、96
-08-03及び96-08-04の両日の端末番号GHI54321は、接続
条件として登録された端末IDと一致しないために異常
アクセスとして記録された。さらに、96-08-04の接続時
間3時間46分は、接続条件として登録された接続時間
上限を越えているため異常アクセスとして記録された。
【0033】このアクセスログ表示を見ることにより、
ユーザ( 操作者 )はアスタリスクの有り無しを見て、そ
のアスタリスクの箇所を確認するだけで、簡単に不正ア
クセスを検出することができる。そして、この不正アク
セスを行った者は、深夜時間に端末番号GHI54321のクラ
イアント( クライアントマシン )を使用してアクセスし
た者であることまで判明する。ログイン( ネットワーク
へ接続 )した後でも、接続時間が監視され、接続条件と
して登録された接続時間上限を越えたアクセスは異常ア
クセスとして記録し、強制ログオフが指定されている場
合には、サーバ2は、強制的にそのクライアント3-xの
ネットワークへの接続を切断する。
【0034】このようにこの実施の形態によれば、ネッ
トワークを管理するサーバ2に各ユーザ毎に接続条件(
接続時間上限、接続可能時間帯、接続可能曜日帯、接続
回数上限及び接続端末ID )を登録したユーザ別情報フ
ァイル12と、各ユーザ毎にアクセスした接続状況を示
すアクセスログファイルを履歴的に記憶するユーザ別ア
クセスログファイル13とを設け、接続条件を満たさな
いアクセスについてはアクセスログファイルに異常アク
セスを記録し、ログインしたクライアントに対して履歴
的にアクセスログファイルを送信して表示させることに
より、不正アクセスを防止すると共に検出することがで
き、不正アクセス検出におけるユーザの負担を軽減する
ことができる。さらに、不正アクセスの内容すなわち接
続時間及び接続端末ID等を知ることができ、不正アク
セスを解決するための資料を供給することができる。
【0035】なお、この実施の形態では、接続条件とし
て、接続可能時間帯及び接続可能曜日帯を登録できるよ
うになっていたが、この発明はこれに限定されるもので
なく、例えば、毎月の特定な日( 1日、15日、20
日、25日など )を指定できるもので良いし、平日に限
定して指定できるものでも良いし、また逆に、土曜、日
曜及び祭日に限定して指定できるものでも良いものであ
る。
【0036】
【発明の効果】以上詳述したようにこの発明によれば、
不正アクセスを防止すると共に検出することができ、不
正アクセス検出におけるユーザの負担を軽減することが
できるネットワークシステムを提供できる。
【図面の簡単な説明】
【図1】この発明の実施の形態のネットワークシステム
の要部構成を示すブロック図。
【図2】同実施の形態のネットワークシステムのサーバ
の各クライアントに対するログオン及びログオフ制御に
関する要部機能構成を示すブロック図。
【図3】同実施の形態のネットワークシステムのサーバ
のユーザ別情報ファイルのフォーマット例を示す図。
【図4】同実施の形態のネットワークシステムのサーバ
のユーザ別アクセスログファイルのフォーマット例を示
す図。
【図5】同実施の形態のネットワークシステムの各クラ
イアントがそれぞれ行うメイン処理の流れを示す図。
【図6】同実施の形態のネットワークシステムのサーバ
がログイン要求を受信したときに行うログイン処理の流
れを示す図。
【図7】同実施の形態のネットワークシステムのサーバ
がネットワークに接続したクライアントに応対して定期
的又はログオフ要求を受信した時に行うログオフ処理の
流れを示す図。
【図8】同実施の形態のクライアントに表示されるアク
セスログ表示の異常アクセスがないのときの一例及び異
常アクセスがある時の一例を示す図。
【符号の説明】
1…ネットワーク、 2…サーバ、 3-1〜3-N 11…中央制御部、 12…ユーザ別情報ファイル、 13…ユーザ別アクセスログファイル。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続された複数のデータ
    処理装置からなるネットワークシステムにおいて、 前記各データ処理装置毎に前記ネットワークへの接続条
    件データを記憶した接続条件データ記憶手段と、 前記データ処理装置がパスワード又は識別番号により前
    記ネットワークへの接続を要求したときに、前記接続条
    件データ記憶手段に記憶された該当する接続条件データ
    に基づいて、前記データ処理装置の前記ネットワークへ
    の接続を制御するネットワーク接続制御手段とを設けた
    ことを特徴とするネットワークシステム。
  2. 【請求項2】 ネットワークに接続された複数のデータ
    処理装置からなるネットワークシステムにおいて、 前記各データ処理装置毎に前記ネットワークへの接続条
    件データを記憶した接続条件データ記憶手段と、 前記データ処理装置がパスワード又は識別番号により前
    記ネットワークへの接続を要求したときに、前記接続条
    件データ記憶手段に記憶された該当する接続条件データ
    に基づいて、前記データ処理装置の前記ネットワークへ
    の接続を制御するネットワーク接続制御手段と、 前記データ処理装置の前記ネットワークへの接続が、前
    記接続条件データ記憶手段に記憶された該当する接続条
    件データに対して異常か否かを判断する接続異常判断手
    段と、 この接続異常判断手段により前記データ処理装置の前記
    ネットワークへの接続が異常と判断された後で、この異
    常の発生を示すデータを前記データ処理装置へ送信する
    異常発生データ送信手段とを設けたことを特徴とするネ
    ットワークシステム。
  3. 【請求項3】 ネットワークに接続された複数のデータ
    処理装置からなるネットワークシステムにおいて、 前記各データ処理装置毎に前記ネットワークへの接続条
    件データを記憶した接続条件データ記憶手段と、 前記データ処理装置がパスワード又は識別番号により前
    記ネットワークへの接続を要求したときに、前記接続条
    件データ記憶手段に記憶された該当する接続条件データ
    に基づいて、前記データ処理装置の前記ネットワークへ
    の接続を制御するネットワーク接続制御手段と、 前記データ処理装置の前記ネットワークへの接続が、前
    記接続条件データ記憶手段に記憶された該当する接続条
    件データに対して異常か否かを判断する接続異常判断手
    段と、 所定期間内の前記データ処理装置の前記ネットワークへ
    の接続結果データからなる接続履歴データを送信する接
    続履歴データ送信手段とを設け、 前記接続異常判断手段により異常と判断された接続があ
    ったときには、この異常と判断された接続結果データを
    正常の接続結果データと識別できるように処理して前記
    接続履歴データに含ませたことを特徴とするネットワー
    クシステム。
JP9046739A 1997-02-28 1997-02-28 ネットワークシステム Pending JPH10240687A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9046739A JPH10240687A (ja) 1997-02-28 1997-02-28 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9046739A JPH10240687A (ja) 1997-02-28 1997-02-28 ネットワークシステム

Publications (1)

Publication Number Publication Date
JPH10240687A true JPH10240687A (ja) 1998-09-11

Family

ID=12755709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9046739A Pending JPH10240687A (ja) 1997-02-28 1997-02-28 ネットワークシステム

Country Status (1)

Country Link
JP (1) JPH10240687A (ja)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2001111602A (ja) * 1999-10-04 2001-04-20 Toshiba Corp データ提供装置及び方法
JP2002041784A (ja) * 2000-07-26 2002-02-08 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
WO2002088976A1 (fr) * 2001-04-18 2002-11-07 Kabushikikaisha Teamgia Procede et systeme de traitement des sessions de communication
JP2003067315A (ja) * 2001-08-28 2003-03-07 Ricoh Co Ltd ファクシミリ装置
US6748540B1 (en) * 1999-06-17 2004-06-08 International Business Machines Corporation Method and apparatus for detection and notification of unauthorized access attempts in a distributed data processing system
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
JP2005321928A (ja) * 2004-05-07 2005-11-17 Fujitsu Ltd 認証プログラムおよび認証サーバ
KR100537868B1 (ko) * 1999-02-05 2005-12-21 인터내셔널 비지네스 머신즈 코포레이션 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법
JP2006344185A (ja) * 2005-06-10 2006-12-21 Konica Minolta Business Technologies Inc 認証サーバおよび認証プログラム
JP2007086943A (ja) * 2005-09-21 2007-04-05 Aantsusha:Kk セキュリティ管理システムおよび方法並びにプログラム
JP2007121669A (ja) * 2005-10-27 2007-05-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
JP2008146682A (ja) * 2000-12-22 2008-06-26 Opendesign Inc アカウント管理のための方法およびシステム
JP2008186042A (ja) * 2007-01-26 2008-08-14 Fuji Xerox Co Ltd 情報処理装置
JP2008539519A (ja) * 2005-04-29 2008-11-13 エムシーアイ・インコーポレーテッド 不正インターネットアカウントアクセスの防止
JP2009239973A (ja) * 1999-07-26 2009-10-15 Canon Inc 画像処理装置及びその制御方法
JP2010003206A (ja) * 2008-06-23 2010-01-07 Obic Business Consultants Ltd 情報処理装置、情報処理方法、およびプログラム
US7663773B2 (en) 2004-05-21 2010-02-16 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and computer readable recording medium
US7676749B2 (en) 2004-03-15 2010-03-09 Fujitsu Limited Login management technique
WO2010070724A1 (ja) * 2008-12-15 2010-06-24 富士通株式会社 認証装置、認証方法および認証プログラム
JP2011134252A (ja) * 2009-12-25 2011-07-07 Yahoo Japan Corp 不正利用判定サーバ及び方法
JP2011180919A (ja) * 2010-03-02 2011-09-15 Nec Corp アクセス制御装置及びその制御方法
US8023512B2 (en) 2005-12-22 2011-09-20 Brother Kogyo Kabushiki Kaisha Communication device
JP2014021520A (ja) * 2012-07-12 2014-02-03 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置、情報処理方法およびプログラム
US8819273B2 (en) 2001-02-12 2014-08-26 Opendesign, Inc. Logical routing system
JP2014191364A (ja) * 2013-03-26 2014-10-06 Oki Electric Ind Co Ltd 印刷管理システム、印刷管理方法およびプログラム
JP2015166966A (ja) * 2014-03-04 2015-09-24 株式会社エヌワーク 通信管理システム
JP2015181051A (ja) * 2015-06-17 2015-10-15 カシオ計算機株式会社 電子機器及びプログラム
JP2018026747A (ja) * 2016-08-12 2018-02-15 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
JP2019168772A (ja) * 2018-03-22 2019-10-03 株式会社リコー 認証システム、認証方法およびプログラム
JP2022068271A (ja) * 2015-11-12 2022-05-09 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
KR100537868B1 (ko) * 1999-02-05 2005-12-21 인터내셔널 비지네스 머신즈 코포레이션 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법
US6748540B1 (en) * 1999-06-17 2004-06-08 International Business Machines Corporation Method and apparatus for detection and notification of unauthorized access attempts in a distributed data processing system
JP2009239973A (ja) * 1999-07-26 2009-10-15 Canon Inc 画像処理装置及びその制御方法
US7852505B2 (en) 1999-07-26 2010-12-14 Canon Kabushiki Kaisha Network system and control method of the same
JP2001111602A (ja) * 1999-10-04 2001-04-20 Toshiba Corp データ提供装置及び方法
JP2002041784A (ja) * 2000-07-26 2002-02-08 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2008146682A (ja) * 2000-12-22 2008-06-26 Opendesign Inc アカウント管理のための方法およびシステム
JP2010033601A (ja) * 2000-12-22 2010-02-12 Opendesign Inc アカウント管理のための方法およびシステム
US8819273B2 (en) 2001-02-12 2014-08-26 Opendesign, Inc. Logical routing system
WO2002088976A1 (fr) * 2001-04-18 2002-11-07 Kabushikikaisha Teamgia Procede et systeme de traitement des sessions de communication
JP2003067315A (ja) * 2001-08-28 2003-03-07 Ricoh Co Ltd ファクシミリ装置
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
US7676749B2 (en) 2004-03-15 2010-03-09 Fujitsu Limited Login management technique
JP2005321928A (ja) * 2004-05-07 2005-11-17 Fujitsu Ltd 認証プログラムおよび認証サーバ
JP4683856B2 (ja) * 2004-05-07 2011-05-18 富士通株式会社 認証プログラムおよび認証サーバ
US8334990B2 (en) 2004-05-21 2012-12-18 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and computer readable recording medium
US7894093B2 (en) 2004-05-21 2011-02-22 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and computer readable recording medium
US7663773B2 (en) 2004-05-21 2010-02-16 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and computer readable recording medium
KR101265305B1 (ko) * 2005-04-29 2013-05-20 엠씨아이 인코포레이티드 부정적인 인터넷 계정 액세스 방지
JP2008539519A (ja) * 2005-04-29 2008-11-13 エムシーアイ・インコーポレーテッド 不正インターネットアカウントアクセスの防止
JP2006344185A (ja) * 2005-06-10 2006-12-21 Konica Minolta Business Technologies Inc 認証サーバおよび認証プログラム
JP2007086943A (ja) * 2005-09-21 2007-04-05 Aantsusha:Kk セキュリティ管理システムおよび方法並びにプログラム
JP2007121669A (ja) * 2005-10-27 2007-05-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
JP4572805B2 (ja) * 2005-10-27 2010-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
US8023512B2 (en) 2005-12-22 2011-09-20 Brother Kogyo Kabushiki Kaisha Communication device
JP2008186042A (ja) * 2007-01-26 2008-08-14 Fuji Xerox Co Ltd 情報処理装置
JP2010003206A (ja) * 2008-06-23 2010-01-07 Obic Business Consultants Ltd 情報処理装置、情報処理方法、およびプログラム
WO2010070724A1 (ja) * 2008-12-15 2010-06-24 富士通株式会社 認証装置、認証方法および認証プログラム
JP2011134252A (ja) * 2009-12-25 2011-07-07 Yahoo Japan Corp 不正利用判定サーバ及び方法
JP2011180919A (ja) * 2010-03-02 2011-09-15 Nec Corp アクセス制御装置及びその制御方法
JP2014021520A (ja) * 2012-07-12 2014-02-03 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置、情報処理方法およびプログラム
JP2014191364A (ja) * 2013-03-26 2014-10-06 Oki Electric Ind Co Ltd 印刷管理システム、印刷管理方法およびプログラム
JP2015166966A (ja) * 2014-03-04 2015-09-24 株式会社エヌワーク 通信管理システム
JP2015181051A (ja) * 2015-06-17 2015-10-15 カシオ計算機株式会社 電子機器及びプログラム
JP2022068271A (ja) * 2015-11-12 2022-05-09 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約
JP2018026747A (ja) * 2016-08-12 2018-02-15 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
JP2019168772A (ja) * 2018-03-22 2019-10-03 株式会社リコー 認証システム、認証方法およびプログラム

Similar Documents

Publication Publication Date Title
JPH10240687A (ja) ネットワークシステム
US7818573B2 (en) Remote control of a security system using e-mail
US5696824A (en) System for detecting unauthorized account access
US20040172558A1 (en) Method and system for access control
US8015163B2 (en) Detecting duplicative user data on computing device
US8903945B2 (en) Over the air services for mobile devices
US20170186117A1 (en) License management apparatus, license management method, and license authentication program
EP1023794A1 (en) System for detecting unauthorized account access
US20040230537A1 (en) Vicarious execution support system, vicarious execution support method and program for vicarious execution support
CN101313298B (zh) 促进和管理软件应用程序订阅的方法
US10693870B2 (en) Authentication system
KR20050021922A (ko) 시큐어 데이터 관리장치
US6959392B1 (en) Information providing system and method for providing information
US6823389B1 (en) Method and system for providing an on-line service and computer readable storage medium
US9036793B2 (en) Caller authentication system
US7281027B2 (en) Distributed processing system and network monitoring system
CN106971095A (zh) 软件数字许可管理方法及系统
CN110329865B (zh) 电梯检查支援系统以及电梯作业信息管理方法
JP2004326210A (ja) メモリカード及びサーバ
JP2004005149A (ja) 携帯型情報端末装置、保守管理システム
KR101506223B1 (ko) 가상화 서비스 제공을 위한 비정상적인 접속 차단시 자동 재접속 시스템
JPH10210033A (ja) ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法
Cisco Overview of CiscoSecure Access Control Server Software
Cisco Overview of CiscoSecure Access Control Server Software
CN112953951A (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及系统