JP2007226827A - Login request receiving apparatus and access management apparatus - Google Patents
Login request receiving apparatus and access management apparatus Download PDFInfo
- Publication number
- JP2007226827A JP2007226827A JP2007112931A JP2007112931A JP2007226827A JP 2007226827 A JP2007226827 A JP 2007226827A JP 2007112931 A JP2007112931 A JP 2007112931A JP 2007112931 A JP2007112931 A JP 2007112931A JP 2007226827 A JP2007226827 A JP 2007226827A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- information
- computer system
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 コンピュータシステムに対する不正アクセスを防止する。
【解決手段】 認証サーバ1は、社内ネットワーク9に対する第1のユーザからのログイン要求、および第2のユーザがログイン要求の正当性を確認するための情報の入力を受け付け、第1のユーザに予め対応づけられている第2のユーザの携帯電話機5へ、ログイン要求の正当性を確認するための情報を含む電子情報を送出する。
【選択図】 図1PROBLEM TO BE SOLVED: To prevent unauthorized access to a computer system.
An authentication server receives a login request from a first user to an in-house network and an input of information for a second user to confirm the validity of the login request. Electronic information including information for confirming the validity of the login request is sent to the cellular phone 5 of the associated second user.
[Selection] Figure 1
Description
本発明は、コンピュータシステムのセキュリティ管理に関し、特にコンピュータシステムに対するアクセス要求の正当性を判定する技術に関する。 The present invention relates to security management of a computer system, and more particularly to a technique for determining the validity of an access request to a computer system.
企業の社内システムなど、予め定められたユーザ(例えば、社員等)だけにアクセス権限が与えられている閉じたシステムにおいて、権限あるユーザがシステムの外部からアクセスすることを認めている場合がある。 In a closed system in which access authority is given only to a predetermined user (for example, an employee) such as a company internal system, an authorized user may be permitted to access from outside the system.
前記のようなシステムが外部からアクセス要求を受けたとき、真に権限あるユーザであるかどうかを確認することは、セキュリティ管理上極めて重要である。従って、係るシステムでは、通常、不正アクセスを防止するため、ユーザからのアクセス要求またはログイン要求を受けたとき、そのユーザが権限あるユーザであるかどうかを確認する(ユーザ認証)。このユーザ認証の方法として、パスワードによる認証や指紋などを用いた生体認証等が知られている。 When such a system receives an access request from the outside, it is extremely important in terms of security management to confirm whether or not the user is a truly authorized user. Therefore, in such a system, in order to prevent unauthorized access, normally, when an access request or login request is received from a user, it is confirmed whether or not the user is an authorized user (user authentication). Known user authentication methods include password authentication and biometric authentication using fingerprints.
しかし、パスワードは盗まれたり、解読されたりすることもあるし、指紋はダミーを作成されてしまえば不正アクセスを許すことになってしまう。 However, passwords can be stolen or decrypted, and if a fingerprint is created as a dummy, unauthorized access is permitted.
そこで、本発明の目的は、不正アクセスを防止するためのあらたなユーザ認証技術を提供することである。 Therefore, an object of the present invention is to provide a new user authentication technique for preventing unauthorized access.
本発明の別の目的は、管理者が部下など管理対象者の行動管理を支援することである。 Another object of the present invention is for an administrator to support behavior management of a management subject such as a subordinate.
本発明のさらに別の目的は、ログイン要求があったときのログイン許否判定を支援することである。 Still another object of the present invention is to support login permission / rejection determination when a login request is made.
本発明の一つの態様に従うコンピュータシステムに対するログイン要求受付装置は、コンピュータシステムに対する第1のユーザからのログイン要求、および第2のユーザが前記ログイン要求の正当性を確認するための情報の入力を受け付ける受付手段と、前記第1のユーザに予め対応づけられている前記第2のユーザの通信装置へ、前記ログイン要求の正当性を確認するための情報を含む電子情報を送出する手段と、を備える。 A login request accepting apparatus for a computer system according to one aspect of the present invention accepts a log-in request from a first user for a computer system and input of information for allowing a second user to confirm the validity of the log-in request. Receiving means, and means for sending electronic information including information for confirming the validity of the login request to the communication device of the second user previously associated with the first user. .
好適な実施形態では、前記受付手段は、前記第1のユーザの識別情報をさらに受け付け、前記ログイン要求受付装置は、前記ユーザ識別情報と前記第2のユーザの通信装置とを対応づけて記憶した記憶手段をさらに備える。 In a preferred embodiment, the reception unit further receives the identification information of the first user, and the login request reception device stores the user identification information and the communication device of the second user in association with each other. A storage means is further provided.
さらに、前記第2のユーザは、前記第1のユーザを管理または監督する者であってもよい。 Further, the second user may be a person who manages or supervises the first user.
本発明の一つの態様に従うアクセス管理装置は、コンピュータシステムに対してアクセスを希望するユーザから、前記ユーザの識別情報と、アクセス希望の理由を示す情報とを受け付ける受付手段と、前記ユーザ識別情報に予め対応づけられている通信装置へ、前記ユーザを特定するための情報および前記アクセス希望の理由を示す情報を含む電子情報を送出する手段と、前記受付手段が前記ユーザ識別情報および前記アクセス希望の理由を示す情報の入力を受け付けると、前記ユーザに対して前記コンピュータシステムへのアクセスを許可するアクセス管理手段と、を備える。 An access management device according to an aspect of the present invention includes: a receiving unit that receives identification information of the user and information indicating a reason for access from a user who desires access to the computer system; and the user identification information Means for sending electronic information including information for identifying the user and information indicating the reason for the access request to a communication device associated in advance; and the accepting means includes the user identification information and the access request And an access management means for permitting the user to access the computer system when receiving an input of information indicating the reason.
好適な実施形態では、前記受付手段は、アクセス希望時間をさらに受け付け、前記ユーザが前記保護対象システムへアクセスした時間が前記アクセス希望時間を経過すると、前記アクセス管理手段はそのアクセスを切断する。 In a preferred embodiment, the accepting means further accepts a desired access time, and the access management means disconnects the access when the user has accessed the protected system after the desired access time has passed.
好適な実施形態では、前記通信装置から送信された電子情報を受信する受信手段をさらに備え、前記受信手段が前記通信装置からアクセス不許可を示す電子情報を受信すると、前記アクセス管理手段は前記コンピュータシステムへのアクセスを切断する。 In a preferred embodiment, the apparatus further comprises receiving means for receiving electronic information transmitted from the communication device, and when the receiving means receives electronic information indicating that access is not permitted from the communication device, the access management means is the computer. Disconnect access to the system.
好適な実施形態では、前記ユーザについて、第1および第2の認証を行う認証手段をさらに備え、前記受付手段は、前記第1および第2の認証に必要な情報をさらに受け付ける。 In a preferred embodiment, the apparatus further comprises authentication means for performing first and second authentication for the user, and the receiving means further receives information necessary for the first and second authentication.
好適な実施形態では、前記受付手段は、前記ユーザの前記コンピュータシステムへの過去のアクセスに関する情報の入力を受け付け、前記第1の認証は、前記ユーザ識別情報に基づく認証であり、前記第2の認証は、前記過去のアクセスに関する情報に基づく認証である。 In a preferred embodiment, the accepting means accepts input of information related to past access of the user to the computer system, the first authentication is authentication based on the user identification information, and the second authentication The authentication is authentication based on information related to the past access.
本発明の一つの態様に従うアクセス管理装置は、コンピュータシステムに対してアクセスを希望するユーザから、前記ユーザの識別情報と、アクセス希望の理由を示す情報とを受け付ける受付手段と、前記ユーザ識別情報に予め対応づけられている通信装置へ、前記ユーザを特定するための情報および前記アクセス希望の理由を示す情報を含む電子情報を送出する手段と、前記通信装置から送信された電子情報を受信する受信手段と、前記受信手段が受信した電子情報が、前記コンピュータシステムに対するアクセスを許可することを示す情報であれば、前記ユーザに対して前記コンピュータシステムへのアクセスを許可するアクセス管理手段と、を備える。 An access management device according to an aspect of the present invention includes: a receiving unit that receives identification information of the user and information indicating a reason for access from a user who desires access to the computer system; and the user identification information Means for transmitting electronic information including information for identifying the user and information indicating the reason for access to a communication device associated in advance; and reception for receiving electronic information transmitted from the communication device And an access management means for permitting the user to access the computer system if the electronic information received by the receiving means is information indicating that the access to the computer system is permitted. .
以下、本発明を適用した一実施形態に係るシステムついて、図面を用いて説明する。 Hereinafter, a system according to an embodiment to which the present invention is applied will be described with reference to the drawings.
本システムの全体構成を図1に示す。本システムは、権限あるユーザ以外のユーザに対してアクセスを制限して、コンピュータシステムを保護するために、ユーザの認証および監視を行うための認証サーバ1を備える。保護すべきコンピュータシステムの好適な例として、本実施形態では企業の社内ネットワーク9を用いて説明する。社内ネットワーク9へアクセスできるのは、その企業の社員等の予め定められている者である。社員等が社内ネットワーク9へアクセスしたいときは、ユーザ端末2からインターネットなどのネットワーク3を介して認証サーバ1へログイン要求をする。このログイン要求が許可されると、そのユーザは社内ネットワーク9へアクセスすることができる。
The overall structure of this system is shown in FIG. The system includes an
また、社内ネットワーク9へのアクセス要求の正当性の確認等のため、認証サーバ1はアクセス要求をしたユーザを管理する管理者の携帯電話機5との間で、ネットワーク3、無線基地局4および携帯電話機用無線電話網(図示しない)を通じてデータの送受信を行う。
Further, in order to confirm the validity of the access request to the in-
ここで、「管理者」は「ユーザ」を直接的、または間接的に管理、監督、監視、あるいは指導する立場にある者を含む。典型的には「管理者」と「ユーザ」とは、いわゆる上司と部下の関係であるが、必ずしもこれに限定されない。たとえば、「ユーザ」が外注先の社員であるときは、「管理者」は外注元の社員でもよいし、「ユーザ」と「管理者」とが相互に相手の行動を監視しあう立場でもよい。 Here, the “manager” includes a person who is in a position to manage, supervise, monitor, or guide the “user” directly or indirectly. Typically, the “manager” and the “user” have a so-called supervisor-subordinate relationship, but are not necessarily limited thereto. For example, when “User” is an outsourced employee, “Administrator” may be an outsourced employee, or “User” and “Administrator” may monitor each other's actions. .
認証サーバ1およびユーザ端末2は、いずれも例えば汎用的なコンピュータシステムにより構成され、以下に説明する個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。また、携帯電話機5は、必ずしも現在実用されているタイプの携帯電話機でなければならないわけではなく、例えば電子メールやWWWによるインターネット通信機能を有する携帯型およびデスクトップのパーソナルコンピュータやPDA(パーソナルデータアシスタント)や現在のものから将来的に進化した携帯電話機等の他のタイプの携帯通信機器で置き換えられてもよい。
The
認証サーバ1は、ネットワークインタフェース部11と、ログイン処理部12と、Webページ13と、管理者インタフェース14と、管理者テーブル15と、アクセス監視部16と、ユーザテーブル18と、アクセスログ19とを備える。
The
ネットワークインタフェース部11は、ネットワーク3に対するデータの入出力を制御する。さらに、ネットワークインタフェース部11は、社内ネットワーク9へアクセスが許可されたユーザの通信記録(アクセス先や利用サービス)をアクセスログ19に記録する。アクセスログ19は、例えば、ユーザID、利用時間、容量、アクセス先の識別情報(アドレス等)、送受信コマンド、応答コード、送受信文字列等をデータ項目に含む。
The
ユーザテーブル18は、社内ネットワーク9へアクセスする権限を有するユーザの個人情報を記憶する。たとえば、ユーザテーブル18は、図2(a)に示すように、ユーザID181と、パスワード182と、電子メールアドレス183とをデータ項目として有する。アクセス要求を受けたときに、ログイン処理部12がこのユーザテーブル18を参照してユーザ認証を行う。電子メールアドレス183は、社内ネットワーク9内(社内)の電子メールアドレスである。ユーザID181のユーザがユーザ端末2からログインしたとき、ログイン処理部12が電子メールアドレス183へログインの事実を通知するための電子メールを送信する。
The user table 18 stores personal information of users who have authority to access the
管理者テーブル15は、ユーザテーブル18に登録されているユーザの管理者を示す情報が登録されている。例えば、管理者テーブル15には、図2(b)に示すように、ユーザID151と、管理者の電子メールアドレス152、153とが対応づけて記憶されている。ここで、管理者の電子メールアドレスが複数あるのは、以下の理由による。すなわち、後述するように、管理者インタフェース14がこの管理者テーブル15を参照して管理者の携帯電話機5へ電子メールを送信する。このとき、複数の電子メールアドレスの中で予め優先順位を定めておき、順位の高い電子メールアドレスから順に送信し、送信できない場合に下位の電子メールアドレスへ送信するようにしてもよい。
In the administrator table 15, information indicating the administrator of the user registered in the user table 18 is registered. For example, as shown in FIG. 2B, the administrator table 15 stores a
Webページ13は、認証サーバ1へアクセスしたユーザから情報の入力を受け付けたり、ユーザに情報を提供したりする。Webページ13の一例が図3に示すログイン申請画面100である。ログイン申請画面100の詳細については後述する。
The
ログイン処理部12は、ユーザ端末2からアクセス要求を受け付けたとき、その要求を許可するかどうかを決定する。
When the
例えば、社内ネットワーク9へログインを希望するユーザが、ユーザ端末2から認証サーバ1へアクセスすると、ログイン申請画面100がユーザ端末2の図示しない表示部に表示される。そして、ログイン申請画面100から入力された情報を認証サーバ1が受け付ける。
For example, when a user who wishes to log in to the in-
ここで、ログイン申請画面100の一例を図3に示す。ログイン申請画面100は、ユーザIDの入力領域101およびパスワードの入力領域102を有する。ログイン処理部12は、ここで入力されたユーザIDおよびパスワードをユーザテーブル18に予め記憶されているものと照合してユーザ認証を行う。ユーザ認証の結果、正規のユーザであることが確認されたら、ログイン処理部12はログインを許可するようにしてもよい。あるいは、後述するようにユーザIDおよびパスワードによる認証に加え、管理者からのログイン許可通知があったときにログインを許可するようにしてもよい。さらに、後述するような追加認証を行ってもよい。
An example of the
ログイン申請画面100は、ログインの付加情報の入力を受け付ける領域をさらに有する。つまり、ログイン申請画面100は、ログインした状態を継続する予定時間(アクセスを希望する時間)の入力領域103と、社内ネットワーク9内のどこへアクセスするか(アクセス先)、または何をするか(利用サービス)を選択するための入力領域104と、ログインする理由の入力領域105とを有する。ログイン付加情報に含まれる項目の一部または全部で、ログイン要求の正当性を確認することができる。ここで入力されたログイン付加情報の一部または全部が、後述するようにログインするユーザの管理者の携帯電話機5へ電子メール等で送信される(図4参照)。
ここで入力されたログイン付加情報は、図示しない記憶部に記憶される。このとき、入力領域104に入力された情報は、アクセス先のサーバ名またはURL(Uniform Resource Locator)等、アクセス先を一意に識別可能な情報に置き換えられた後、記憶部に記憶するようにしてもよい。 The login additional information input here is stored in a storage unit (not shown). At this time, the information input in the input area 104 is stored in the storage unit after being replaced with information that can uniquely identify the access destination, such as the server name or URL (Uniform Resource Locator) of the access destination. Also good.
また、ログイン処理部12は、一度社内ネットワーク9へのアクセスを許可した場合であっても、アクセス監視部16または管理者インタフェース14から指示を受けたときなど、所定の場合にはそれを取り消して通信を切断する。
Further, even if the
管理者インタフェース14は、社内ネットワーク9へログインを希望するユーザの管理者との間で情報を送受信する。例えば、管理者インタフェース14は、電子メール機能を備える。そして、ログイン申請画面100に入力されたログイン付加情報を含むテキストファイルを生成して、アクセス要求をしたユーザの管理者の通信装置5へネットワークインタフェース11を介して送信する。このとき、送信先の電子メールアドレスは、管理者インタフェース14が、管理者テーブル15を参照してアクセス要求をしたユーザのIDと対応する管理者の携帯電話機5の電子メールアドレス152,153を取得する。
The
図4は、上記電子メールを受信した管理者の携帯電話機5にログイン付加情報を表示したときの一例である。つまり、携帯電話機5の表示部51に受信した電子メールの内容が表示される。ここで、付加情報と併せて、アクセス要求をしたユーザを特定するための情報も含まれている。ユーザを特定するための情報は、受信した管理者がユーザを特定するのに十分な情報であればよい。例えば、ユーザID、ユーザ名(ニックネーム、イニシャル等を含む)、あるいは所属部署とユーザ名の組み合わせなどでもよい。
FIG. 4 is an example when login additional information is displayed on the
また、管理者インタフェース14は、後述するようなアクセス監視部16からのメール通知指示を受けたときも、管理者のメールアドレスへ電子メールを送信する。
The
管理者は、携帯電話機5を操作して、受信した電子メールに対する返信メールを送ることができる。返信メールには、ログイン許可、または不許可を示す情報を添付できる。管理者インタフェース14はこの返信メールを受信し、返信メールがログイン許可を示すときはその旨を、ログイン不許可を示すときはその旨または切断指示をログイン処理部12へ通知する。
The administrator can send a reply mail to the received electronic mail by operating the
アクセス監視部16は、アクセスログ19を参照してユーザのアクセスを監視する。そして、予め申告したアクセス先と異なるところへアクセスしたときなど、不正なアクセスを検出したときは、ログイン処理部12へ切断指示をする。アクセス監視部16の処理の詳細は後述する。
The
以上に説明した構成を備える認証サーバ1が行う処理の手順について、図5〜図8のフローチャートを用いて説明する。
The procedure of the process performed by the
認証サーバ1の処理は、図5に示すように、ユーザのログインを許可するかどうかを判定するログイン処理S1と、ログインが許可された後、ユーザが社内ネットワーク9へアクセスしている間に行うアクセス中処理S2とに分かれる。
As shown in FIG. 5, the processing of the
認証サーバ1はログイン処理S1として以下の処理を行う。すなわち、社内ネットワーク9へログインを希望するユーザが、ユーザ端末2から認証サーバ1へアクセスすると、これを受け付けてユーザ端末2にログイン申請画面100を表示させる。ユーザが、ログイン申請画面100の各入力項目に必要な情報を入力してログイン申請を行う(S11)。このログイン申請を受け付けると、ログイン処理部12が入力されたユーザIDおよびパスワードと、ユーザテーブル18に登録されているユーザIDおよびパスワードとを照合して、ユーザ認証を行う(S12)。ユーザIDおよびパスワードが一致すると、管理者インタフェース14が、ログイン付加情報を含むテキストファイルを生成する。そして、管理者テーブル15を参照して、ユーザIDに対応する管理者の電子メールアドレス152を取得する。管理者インタフェース14は、生成されたテキストファイルを電子メール機能を利用して管理者へ送信する(S13)。なお、ステップS12とステップS13とは順序が逆でもよい。つまり、ステップS13をステップS12より先に行ってもよい。
The
これにより、アクセスを要求するユーザにはログイン付加情報を入力させ、これをそのユーザの管理者へ通知することができる。ログイン付加情報の通知を受けた管理者は、自分の部下が外部から社内ネットワーク9へログインするために、付加情報としてどのようなことを申請しているか、リアルタイムで確認することができる。この結果、管理者は部下の申請内容が、その部下の業務や直近の行動に照らして矛盾しないかを確認できる。
As a result, the user who requests access can input the login additional information and can notify the administrator of the user. The administrator who has received the notification of the additional login information can confirm in real time what his / her subordinate has applied for as additional information in order to log in to the
なお、ログイン付加情報は、本実施形態で例示する項目以外に、社内ネットワーク9へのアクセス要求の正当性を管理者が確認できるような情報であれば、他の項目に関する情報を入力させてもよい。
In addition to the items exemplified in the present embodiment, the login additional information may be information regarding other items as long as the administrator can confirm the validity of the access request to the
次に、認証サーバ1は、アクセス中処理S2として以下の処理を行う。すなわち、図示しない計時部が、ユーザが実際にログインしている時間を計測し、自己申告したログイン予定時間と対比して残り時間を求め、ユーザ端末2に表示させる(S21)。社内ネットワーク9へのログインが許可されている間に、ユーザからログイン時間の延長を求める再申請があるとステップS1のログイン処理を繰り返し(S22:Yes)、再申請された時間を残り時間に追加する。再申請がないときは、ログイン処理部12が実際にアクセスしている時間が申請されたアクセス時間を超過していないか監視する(S23)。そして、実際のログイン時間が申請された時間を超過したとき、ログイン処理部12が強制的にアクセスを遮断する(S24)。
Next, the
なお、アクセスの強制切断の前に、残り時間が所定の時間(たとえば、2分)以下になったところで、警告をしてもよい。また、ステップS22で再申請があったとき、ログイン処理S1の繰り返しは省略してもよい。 Note that a warning may be issued when the remaining time becomes a predetermined time (for example, 2 minutes) or less before the forced disconnection of access. Further, when there is a re-application in step S22, the repetition of the login process S1 may be omitted.
次に、ログイン処理S1は、図5に示した処理以外に、以下のような処理でもよい。例えば、図6はログイン処理S1の他の態様について示す。この態様では、ログインに当たり管理者の承認を必要とする。すなわち、ステップS11〜S13のあとに、ログイン許可通知を受信するとログインを許可するステップS14を追加してもよい。このログイン許可通知は、例えば、ステップS13でログイン付加情報を送信した管理者の携帯電話機5からの返信メールである。ステップS14では、所定時間内に返信メールを受信しない場合や、ログインを許可しない旨の電子メールを受信したときは、ログイン処理部12はそのアクセス要求を許可しない(S14:No)。
Next, the login process S1 may be the following process in addition to the process shown in FIG. For example, FIG. 6 shows another aspect of the login process S1. In this aspect, an administrator's approval is required for login. In other words, after step S11 to step S13, step S14 for permitting login when a login permission notification is received may be added. This login permission notification is, for example, a reply mail from the
この態様では、管理者が携帯電話機5でログイン付加情報の通知を受けると、この内容を確認して、管理者がそのログインを許可するかどうかを判断する。これにより、不審なログイン要求は未然に拒否することができる。
In this aspect, when the administrator receives the notification of the login additional information with the
また、図6の態様のようにログインに管理者の承認を必要とするかどうかは、ログインをするユーザ、あるいはアクセス先または利用サービスに応じて定めてもよい。この場合は、ユーザに与えられている権限あるいは担当業務、アクセス先等の機密の高さなどに応じて、管理者承認の要否を定めてもよい。 Further, as in the aspect of FIG. 6, whether or not the administrator needs to be approved for login may be determined according to a user who logs in, an access destination, or a use service. In this case, whether or not to approve the administrator may be determined according to the authority given to the user, the work in charge, the level of confidentiality of the access destination, or the like.
ログイン処理S1のさらに別の態様について図7に示す。この態様では、ステップS12とS13との間にユーザの追加認証を行うステップS15が挿入されている。追加認証とは、ステップS12のユーザIDおよびパスワードによる認証に加えて行われる認証で、ログイン処理部12が行う。例えば、過去の通信記録に関する情報(前回のログイン時の理由など)をログイン申請時に入力させ、ログイン処理部12がアクセスログ19に記録されている情報と照合する。この場合、ログイン申請画面100に入力領域をさらに設けて入力させるようにしてもよい。
FIG. 7 shows still another aspect of the login process S1. In this aspect, step S15 for performing additional authentication of the user is inserted between steps S12 and S13. The additional authentication is authentication performed in addition to the authentication using the user ID and password in step S12, and is performed by the
なお、ステップS12のユーザ認証は、ユーザIDおよびパスワードによる認証を、電子証明書による認証またはワンタイムパスワードによる認証と置き換えることもできるし、これらの2つ以上を併用して適用することもできる。 Note that the user authentication in step S12 can replace the authentication by the user ID and the password with the authentication by the electronic certificate or the authentication by the one-time password, or can be applied in combination of two or more of these.
次に、アクセス中処理S2についても同様に、図5に示した処理以外の処理を行うこともできる。他の処理態様の例を図8に示す。 Next, similarly to the in-access processing S2, processing other than the processing shown in FIG. 5 can be performed. An example of another processing mode is shown in FIG.
この処理態様では、切断指示を受けたかどうかの判断を行うステップS25が追加されている。このステップS25は、アクセス監視部16または管理者の携帯電話機5から切断指示を受けたかどうかを判定する。そして、切断指示があったときは、ログイン処理部12がステップS24で強制的に切断する。これにより、アクセス監視部16が例えば不正アクセスを検出したとき、あるいは管理者が不正なアクセスであると判断したときに、その時点で強制的にそのユーザのアクセスを切断することができる。
In this processing mode, step S25 for determining whether or not a cutting instruction has been received is added. This step S25 determines whether or not a disconnection instruction has been received from the
次に、アクセス監視部16が行う処理の詳細について説明する。なお、以下の処理は、複数のユーザが社内ネットワーク9へアクセスしている場合は、ユーザIDをキーにしてユーザごとに行う。
Next, details of processing performed by the
アクセス監視部16は、ログイン時にユーザによって申告されたログイン付加情報とアクセスログ19とを比較する。この比較は、例えば、ログイン付加情報の各項目ごとに行い、アクセスログ19に記録されたアクセス先の識別情報とが、ログイン付加情報のアクセス先とが一致するかどうかを判定する。ここで、現実のアクセス先が申告されたアクセス先と一致しない場合、直ちに不正アクセスとしてもよいが、本実施形態では、不一致の回数が所定のしきい値を越えたときに不正アクセスとして検出する。
The
これにより、自己申告とは異なるアクセスを繰り返すと不正なアクセスとして検出される。 Thereby, if an access different from the self-report is repeated, it is detected as an unauthorized access.
また、現実のアクセス先に応じて重要度を予め設定しておき(例えば図9参照)、その重要度に応じて不正アクセスとして検出するためのしきい値を定めてもよい。つまり、重要度が高いアクセス先は、重要度が低いアクセス先よりも、少ない(不一致)検出回数で不正アクセスと認定する。 Also, the importance level may be set in advance according to the actual access destination (see, for example, FIG. 9), and a threshold value for detecting unauthorized access may be set according to the importance level. That is, an access destination with a high importance level is identified as an unauthorized access with a smaller (mismatch) detection count than an access destination with a low importance level.
図9には、アクセス先別に重要度、および不正アクセス検出のしきい値が定義された重要度定義テーブル50を示す。このテーブル50は、例えば、アクセス監視部16内の図示しない記憶領域に記憶されている。
FIG. 9 shows an importance level definition table 50 in which importance levels and threshold values for detecting unauthorized access are defined for each access destination. This table 50 is stored, for example, in a storage area (not shown) in the
アクセス監視部16は、さらに、上記のアクセス先に基づく不正アクセス判定に加え、またはこれとは別に、ユーザが行っているアクセスの態様が、予め定めた不審な行為の類型に含まれるかどうかを判定する。この判定は、アクセス監視部16がアクセスログ19に記憶された内容を分析し、ユーザのアクセスの態様(ユーザが行っている行為)を特定する。そして、そのアクセス態様が不審なアクセスの類型(不審な行為)に属するかどうかを判別する。ここで、不審な行為とは、例えば、一般的に不正と思われるアクセス方法、または、ログイン付加情報に含まれる目的に照らし、その目的とは明らかに異なる行為、あるいはその目的とは関係ないと思われるような行為を含む。一般的に不正と思われるアクセス方法とは、例えば、連続してパスワードエラーを発生させる行為(応答コードを参照して判定する)、および所定時間内に所定数以上のサーバへアクセスするスキャン行為(IPアドレスの末尾を1から100まで順に辿るなど、実在しないサーバも含めてスキャンする行為)などである。不審な行為の中でも、さらに、危険度に応じて予めレベルを設定しておいてもよい。
The
これにより、ユーザ認証をクリアしてログインしたときでも、不審な行為を行うと不正なアクセスとして検出される。 As a result, even when the user authentication is cleared and the user logs in, a suspicious action is detected as an unauthorized access.
ここで、不正なアクセス先を検出したときと同様に、不審な行為を検出すると直ちに不正アクセスとしてもよいが、本実施形態では、不審な行為の回数が所定のしきい値を越えたときに不正アクセスとして検出する。さらに、不正な行為の危険度に応じて不正アクセスとして検出するためのしきい値を定めてもよい(例えば図10)。つまり、危険度の高い不審な行為を検出したときは、危険度が低いものよりも少ない回数で不正アクセスと認定する。 Here, as in the case of detecting an unauthorized access destination, an unauthorized access may be immediately detected when a suspicious activity is detected, but in this embodiment, when the number of suspicious activities exceeds a predetermined threshold value, Detect as unauthorized access. Furthermore, a threshold value for detecting as unauthorized access may be set according to the risk of unauthorized activity (for example, FIG. 10). That is, when a suspicious action with a high degree of risk is detected, it is recognized as unauthorized access with a smaller number of times than those with a low degree of risk.
図10には、不審な行為別に危険度、および不正アクセス検出のしきい値が定義された危険度定義テーブル60を示す。このテーブル60は、例えば、アクセス監視部16内の図示しない記憶領域に記憶されている。
FIG. 10 shows a risk definition table 60 in which a risk level and a threshold for detecting unauthorized access are defined for each suspicious activity. The table 60 is stored in a storage area (not shown) in the
上述のようにして不正アクセスを検出したと判断したときは、アクセス監視部16は、予め定められた所定の処理(対策)を実行する。例えば、アクセス監視部16は、不正アクセスを行っているユーザの管理者のメールアドレス(社内ネットワーク9内の通常のメールアドレス、または携帯電話機5のメールアドレス)へ電子メールで通知するよう管理者インタフェース14へ指示したり、強制的にアクセスを切断するためにログイン処理部12へ切断指示をしたりする。管理者へ通知する電子メールには、検出された不正アクセスを行っているユーザを特定するための情報および不正アクセスの内容などが含まれる。
When it is determined that unauthorized access has been detected as described above, the
アクセス監視部16が行う対策は、現実のアクセス先または不審な行為に基づいて定めてもよいし、所定のルールに基づいて、その時々で定めて行ってもよい。所定のルールの一例を、図11および図12を用いて説明する。すなわち、図11は、示すアクセス先の重要度と不審な行為の危険度とから対策レベルを定めるマトリックス70を示し、図12は、ユーザID別の対策レベルに応じた対策テーブル80を示す。このマトリックス70および対策テーブル80は、いずれも、例えば、アクセス監視部16内の図示しない記憶領域に記憶されている。
The measures taken by the
まず、アクセス監視部16がマトリックス70を用いて対策レベルを定める。対策レベルが定まると、対策テーブル80を参照し、ユーザID応じて実施する対策が定まる。
First, the
次に、アクセス中処理S2として行われるアクセス先を監視するときの処理手順を、図13に示すフローチャートを用いて説明する。 Next, a processing procedure for monitoring an access destination performed as the in-access processing S2 will be described with reference to a flowchart shown in FIG.
まず、アクセス監視部16が、図示しない記憶部に記憶されているログイン付加情報およびアクセスログ19を参照して、アクセス先がユーザが自己申告したアクセス先と一致するかどうかを判定する(S31,S32)。
First, the
現実のアクセス先が申告したものと一致しない場合(S32:No)、アクセス先別の回数をカウントするためのカウンタをカウントアップする(S33)。そして、アクセス監視部16は、そのカウンタのカウント値が所定のしきい値を越えたかどうかを判定する(S34)。所定のしきい値を越えていた場合は(S34:Yes)、アクセス監視部16は、所定の対策または所定のルールに基づいて定まる対策を実施する(S35)。
If the actual access destination does not match the reported one (S32: No), a counter for counting the number of times by access destination is counted up (S33). Then, the
また、アクセス行為が不正なものであるかどうかの判定を行うときの処理手順を、図14に示すフローチャートを用いて説明する。 Further, a processing procedure for determining whether or not the access act is illegal will be described with reference to the flowchart shown in FIG.
まず、アクセス監視部16がアクセスログ19を参照して、ユーザの行為を分析ながら監視する(S36)。そして、ユーザが不審な行為を行っていることを検出すると(S37:Yes)、行為別の回数をカウントするためのカウンタをカウントアップする(S38)。アクセス監視部16は、そのカウンタのカウント値が所定のしきい値を越えたかどうかを判定する(S39)。所定のしきい値を越えていた場合は(S39:Yes)、アクセス監視部16は、所定の対策または所定のルールに基づいて定まる対策を実施する(S40)。
First, the
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。 The above-described embodiments of the present invention are examples for explaining the present invention, and are not intended to limit the scope of the present invention only to those embodiments. Those skilled in the art can implement the present invention in various other modes without departing from the gist of the present invention.
1…認証サーバ、2…ユーザ端末、3…ネットワーク、4…無線基地局、5…携帯電話機、9…社内ネットワーク、11…ネットワークインタフェース部、12…ログイン処理部、13…Webページ、14…管理者インタフェース、15…管理者テーブル、16…アクセス監視部、18…ユーザテーブル、19…アクセスログ。50…重要度定義テーブル、60…危険度定義テーブル、70…対策レベルを定めるマトリックス、80…ユーザID別対策テーブル。
DESCRIPTION OF
Claims (13)
前記第1のユーザに予め対応づけられている前記第2のユーザの通信装置へ、前記ログイン要求の正当性を確認するための情報を含む電子情報を送出する手段と、を備えるコンピュータシステムに対するログイン要求受付装置。 A receiving unit that receives a login request from the first user to the computer system and an input of information for the second user to confirm the validity of the login request;
Login to a computer system comprising: means for sending electronic information including information for confirming the validity of the login request to a communication device of the second user previously associated with the first user Request accepting device.
前記ログイン要求受付装置は、前記ユーザ識別情報と前記第2のユーザの通信装置とを対応づけて記憶した記憶手段をさらに備える請求項1記載のログイン要求受付装置。 The receiving means further receives the identification information of the first user;
The login request receiving apparatus according to claim 1, further comprising a storage unit that stores the user identification information and the second user communication apparatus in association with each other.
前記ユーザ識別情報に予め対応づけられている通信装置へ、前記ユーザを特定するための情報および前記アクセス希望の理由を示す情報を含む電子情報を送出する手段と、
前記受付手段が前記ユーザ識別情報および前記アクセス希望の理由を示す情報の入力を受け付けると、前記ユーザに対して前記コンピュータシステムへのアクセスを許可するアクセス管理手段と、を備えるアクセス管理装置。 Receiving means for receiving identification information of the user and information indicating a reason for access from a user who desires access to the computer system;
Means for sending electronic information including information for specifying the user and information indicating the reason for the access to a communication device previously associated with the user identification information;
An access management apparatus comprising: an access management unit that permits the user to access the computer system when the receiving unit receives the user identification information and information indicating the reason for the access request.
前記ユーザが前記保護対象システムへアクセスした時間が前記アクセス希望時間を経過すると、前記アクセス管理手段はそのアクセスを切断する請求項4記載のアクセス管理装置。 The receiving means further receives a desired access time,
5. The access management device according to claim 4, wherein when the time when the user accesses the protection target system passes the desired access time, the access management means disconnects the access.
前記受信手段が前記通信装置からアクセス不許可を示す電子情報を受信すると、前記アクセス管理手段は前記コンピュータシステムへのアクセスを切断する請求項4記載のアクセス管理装置。 Further comprising receiving means for receiving electronic information transmitted from the communication device;
5. The access management apparatus according to claim 4, wherein when the receiving means receives electronic information indicating that access is not permitted from the communication apparatus, the access management means disconnects access to the computer system.
前記受付手段は、前記第1および第2の認証に必要な情報をさらに受け付ける請求項4記載のアクセス管理装置。 An authentication means for performing first and second authentication for the user;
The access management apparatus according to claim 4, wherein the reception unit further receives information necessary for the first and second authentications.
前記第1の認証は、前記ユーザ識別情報に基づく認証であり、
前記第2の認証は、前記過去のアクセスに関する情報に基づく認証である請求項7記載のアクセス管理装置。 The accepting means accepts input of information related to past access to the computer system of the user;
The first authentication is authentication based on the user identification information,
The access management apparatus according to claim 7, wherein the second authentication is authentication based on information on the past access.
前記ユーザ識別情報に予め対応づけられている通信装置へ、前記ユーザを特定するための情報および前記アクセス希望の理由を示す情報を含む電子情報を送出する手段と、
前記通信装置から送信された電子情報を受信する受信手段と、
前記受信手段が受信した電子情報が、前記コンピュータシステムに対するアクセスを許可することを示す情報であれば、前記ユーザに対して前記コンピュータシステムへのアクセスを許可するアクセス管理手段と、を備えるアクセス管理装置。 Receiving means for receiving identification information of the user and information indicating a reason for access from a user who desires access to the computer system;
Means for sending electronic information including information for specifying the user and information indicating the reason for the access to a communication device previously associated with the user identification information;
Receiving means for receiving electronic information transmitted from the communication device;
If the electronic information received by the receiving means is information indicating that access to the computer system is permitted, the access management apparatus comprises access management means for permitting the user to access the computer system. .
コンピュータシステムに対する第1のユーザからのログイン要求、および第2のユーザが前記ログイン要求の正当性を確認するための情報の入力を受け付けるステップと、
前記第1のユーザに予め対応づけられている、前記第2のユーザの通信装置へ、前記ログイン要求の正当性を確認するための情報を含む電子情報を送出するステップと、を備えるログイン要求の受付方法。 A method for operating an apparatus for accepting a login request to a computer system, comprising:
Receiving a login request from the first user to the computer system and a second user receiving input of information for confirming the validity of the login request;
Sending electronic information including information for confirming the validity of the login request to the communication device of the second user, which is associated with the first user in advance. How to accept.
コンピュータシステムに対する第1のユーザからのログイン要求、および第2のユーザが前記ログイン要求の正当性を確認するための情報の入力を受け付けるステップと、
前記第1のユーザに予め対応づけられている、前記第2のユーザの通信装置へ、前記ログイン要求の正当性を確認するための情報を含む電子情報を送出するステップと、を行うコンピュータシステムに対するログイン要求受付のためのコンピュータプログラム。 When executed on the computer,
Receiving a login request from the first user to the computer system and a second user receiving input of information for confirming the validity of the login request;
A step of sending electronic information including information for confirming the validity of the login request to a communication device of the second user, which is associated with the first user in advance. Computer program for accepting login requests.
コンピュータシステムに対してアクセスを希望するユーザから、前記ユーザの識別情報と、アクセス希望の理由を示す情報とを受け付けるステップと、
前記ユーザ識別情報に予め対応づけられている通信装置へ、前記ユーザを特定するための情報および前記アクセス希望の理由を示す情報を含む電子情報を送出するステップと、
前記ユーザ識別情報および前記アクセス希望の理由を示す情報の入力を受け付けると、前記ユーザに対して前記コンピュータシステムへのアクセスを許可するステップ、を備えるアクセス要求の管理方法。 A method for operation of an apparatus for managing access requests to a computer system comprising:
Receiving from the user who desires access to the computer system the identification information of the user and information indicating the reason for access;
Sending electronic information including information for specifying the user and information indicating the reason for the access to a communication device previously associated with the user identification information;
An access request management method comprising: permitting the user to access the computer system upon receiving input of the user identification information and information indicating the reason for access.
コンピュータシステムに対してアクセスを希望するユーザから、前記ユーザの識別情報と、アクセス希望の理由を示す情報とを受け付けるステップと、
前記ユーザ識別情報に予め対応づけられている通信装置へ、前記ユーザを特定するための情報および前記アクセス希望の理由を示す情報を含む電子情報を送出するステップと、
前記ユーザ識別情報および前記アクセス希望の理由を示す情報の入力を受け付けると、前記ユーザに対して前記コンピュータシステムへのアクセスを許可するステップ、を行うコンピュータシステムに対するアクセス要求管理のためのコンピュータプログラム。 When executed on the computer,
Receiving from the user who desires access to the computer system the identification information of the user and information indicating the reason for access;
Sending electronic information including information for specifying the user and information indicating the reason for the access to a communication device previously associated with the user identification information;
A computer program for managing access requests for a computer system, which, upon receiving input of the user identification information and information indicating a reason for the access request, permits the user to access the computer system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007112931A JP2007226827A (en) | 2007-04-23 | 2007-04-23 | Login request receiving apparatus and access management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007112931A JP2007226827A (en) | 2007-04-23 | 2007-04-23 | Login request receiving apparatus and access management apparatus |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003001391A Division JP3973563B2 (en) | 2003-01-07 | 2003-01-07 | Login request receiving apparatus, login request receiving method, and program therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007226827A true JP2007226827A (en) | 2007-09-06 |
Family
ID=38548508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007112931A Pending JP2007226827A (en) | 2007-04-23 | 2007-04-23 | Login request receiving apparatus and access management apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007226827A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009028528A1 (en) | 2007-08-31 | 2009-03-05 | Shiseido Company Ltd. | Composition containing vesicle-silica complex, and process for production thereof |
JP2010182170A (en) * | 2009-02-06 | 2010-08-19 | Yaskawa Information Systems Co Ltd | Operation time management system |
US9794252B2 (en) | 2014-10-15 | 2017-10-17 | Ricoh Company, Ltd. | Information processing system and device control method |
JP2019049790A (en) * | 2017-09-08 | 2019-03-28 | 富士ゼロックス株式会社 | Information processing device, access control system, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282625A (en) * | 2000-03-31 | 2001-10-12 | Fujitsu Ltd | Security management system and security management program storage medium |
JP2001312324A (en) * | 2000-04-28 | 2001-11-09 | Nec Nexsolutions Ltd | Method for authenticating and charging user, recording medium therefor, method and system for providing application service |
JP2002073556A (en) * | 2000-08-25 | 2002-03-12 | Nippon Telegr & Teleph Corp <Ntt> | Authentication system |
JP2002251375A (en) * | 2001-02-21 | 2002-09-06 | Ntt Data Corp | User authentication server in communication network, individual authentication method and program |
JP2002328902A (en) * | 2001-03-02 | 2002-11-15 | Bakusarii:Kk | Method, system and program of authentication |
JP2002342285A (en) * | 2001-05-18 | 2002-11-29 | Ntt Data Corp | Information-issuing system |
JP2002366523A (en) * | 2001-06-13 | 2002-12-20 | Micromice:Kk | Qualification authentication method using variable authentication information |
-
2007
- 2007-04-23 JP JP2007112931A patent/JP2007226827A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282625A (en) * | 2000-03-31 | 2001-10-12 | Fujitsu Ltd | Security management system and security management program storage medium |
JP2001312324A (en) * | 2000-04-28 | 2001-11-09 | Nec Nexsolutions Ltd | Method for authenticating and charging user, recording medium therefor, method and system for providing application service |
JP2002073556A (en) * | 2000-08-25 | 2002-03-12 | Nippon Telegr & Teleph Corp <Ntt> | Authentication system |
JP2002251375A (en) * | 2001-02-21 | 2002-09-06 | Ntt Data Corp | User authentication server in communication network, individual authentication method and program |
JP2002328902A (en) * | 2001-03-02 | 2002-11-15 | Bakusarii:Kk | Method, system and program of authentication |
JP2002342285A (en) * | 2001-05-18 | 2002-11-29 | Ntt Data Corp | Information-issuing system |
JP2002366523A (en) * | 2001-06-13 | 2002-12-20 | Micromice:Kk | Qualification authentication method using variable authentication information |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009028528A1 (en) | 2007-08-31 | 2009-03-05 | Shiseido Company Ltd. | Composition containing vesicle-silica complex, and process for production thereof |
JP2010182170A (en) * | 2009-02-06 | 2010-08-19 | Yaskawa Information Systems Co Ltd | Operation time management system |
US9794252B2 (en) | 2014-10-15 | 2017-10-17 | Ricoh Company, Ltd. | Information processing system and device control method |
JP2019049790A (en) * | 2017-09-08 | 2019-03-28 | 富士ゼロックス株式会社 | Information processing device, access control system, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2738466C (en) | Apparatus for shielding sensitive file, server computer of the same, method and computer program product for the same | |
US9942220B2 (en) | Preventing unauthorized account access using compromised login credentials | |
CN112673600B (en) | Multiple security authentication system and method between mobile phone terminal and internet of things (IoT) device based on blockchain | |
US8141138B2 (en) | Auditing correlated events using a secure web single sign-on login | |
JP2017508194A (en) | System and method for biometric protocol standards | |
US20170324777A1 (en) | Injecting supplemental data into data queries at network end-points | |
CN108287987A (en) | Data managing method, device, equipment and readable storage medium storing program for executing | |
JP3973563B2 (en) | Login request receiving apparatus, login request receiving method, and program therefor | |
AU2022202238B2 (en) | Tunneled monitoring service and methods | |
JP2005234729A (en) | Unauthorized access prevention system and method | |
US20050238174A1 (en) | Method and system for secure communications over a public network | |
JP3934062B2 (en) | Unauthorized access detection device | |
JP2007226827A (en) | Login request receiving apparatus and access management apparatus | |
JP5730735B2 (en) | Security management system, method and program | |
JP6842951B2 (en) | Unauthorized access detectors, programs and methods | |
JP2005258606A (en) | Network system with information leakage audit function | |
CN108600178A (en) | A kind of method for protecting and system, reference platform of collage-credit data | |
KR101235293B1 (en) | History managing method for steal-proofing user account and system therefor | |
JP2012103781A (en) | Management server and terminal management method therefor | |
WO2021144770A1 (en) | Device and method for securing, governing and monitoring source control management (scm) and version control systems | |
KR20050003587A (en) | Secure system and method for controlling access thereof | |
Rana et al. | Detection of Malicious and Abnormal Users for Policy Enforcement in a Zero Trust Network | |
US12244602B2 (en) | Automatic user group manager | |
JP2008225830A (en) | Information management system, terminal device, information management method and program | |
CN111711602A (en) | Login authentication method and device, electronic equipment and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100720 |