特許第6228317号(P6228317)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ イーストセキュリティー カンパニー リミテッドの特許一覧

特許6228317イントラネットセキュリティシステム及びセキュリティ方法
<>
  • 特許6228317-イントラネットセキュリティシステム及びセキュリティ方法 図000002
  • 特許6228317-イントラネットセキュリティシステム及びセキュリティ方法 図000003
  • 特許6228317-イントラネットセキュリティシステム及びセキュリティ方法 図000004
  • 特許6228317-イントラネットセキュリティシステム及びセキュリティ方法 図000005
  • 特許6228317-イントラネットセキュリティシステム及びセキュリティ方法 図000006
  • 特許6228317-イントラネットセキュリティシステム及びセキュリティ方法 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6228317
(24)【登録日】2017年10月20日
(45)【発行日】2017年11月8日
(54)【発明の名称】イントラネットセキュリティシステム及びセキュリティ方法
(51)【国際特許分類】
   G06F 13/00 20060101AFI20171030BHJP
【FI】
   G06F13/00 510A
【請求項の数】6
【全頁数】11
(21)【出願番号】特願2016-548233(P2016-548233)
(86)(22)【出願日】2014年12月12日
(65)【公表番号】特表2017-505489(P2017-505489A)
(43)【公表日】2017年2月16日
(86)【国際出願番号】KR2014012240
(87)【国際公開番号】WO2015111842
(87)【国際公開日】20150730
【審査請求日】2016年8月18日
(31)【優先権主張番号】10-2014-0007297
(32)【優先日】2014年1月21日
(33)【優先権主張国】KR
(73)【特許権者】
【識別番号】516219369
【氏名又は名称】イーストセキュリティー カンパニー リミテッド
【氏名又は名称原語表記】ESTSECURITY CO. LTD.
(74)【代理人】
【識別番号】100121382
【弁理士】
【氏名又は名称】山下 託嗣
(72)【発明者】
【氏名】キム,ジュン ソブ
(72)【発明者】
【氏名】ベク,ビョン ミン
【審査官】 佐々木 洋
(56)【参考文献】
【文献】 特開2012−212211(JP,A)
【文献】 特開2000−322380(JP,A)
【文献】 特開2011−242834(JP,A)
【文献】 特開2000−003334(JP,A)
【文献】 特開2015−103090(JP,A)
【文献】 米国特許出願公開第2013/0125221(US,A1)
【文献】 米国特許出願公開第2011/0296003(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
(57)【特許請求の範囲】
【請求項1】
内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティシステムであって、
前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を抽出するアカウント情報抽出部(221)と、
ッシュ関数を用いて前記アカウント情報抽出部(221)が抽出して伝達した前記第2のアカウント情報に対するハッシュ値を生成するハッシュ値生成部(222)と、
前記ハッシュ値生成部(222)から前記第2のアカウント情報のハッシュ値が伝達されると、前記第1のアカウント情報のハッシュ値と比較し、前記第1のアカウント情報と前記第2のアカウント情報が一致するかを確認するアカウント情報比較部(223)と、
前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報を保存する管理対象目録DB(224)と、
前記第1のアカウント情報または前記第1のアカウント情報に対するハッシュ値のいずれか一つを保存するアカウント情報DB(225)と、
を備え、
前記イントラネットを管理するイントラネットサーバ(210)は、前記第1のアカウント情報と前記第2のアカウント情報が一致する場合、前記クライアント(202)が前記イントラネットにアクセスすることを遮断することを特徴とするイントラネットセキュリティシステム。
【請求項2】
前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードを含むことを特徴とする請求項1に記載のイントラネットセキュリティシステム。
【請求項3】
前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記管理対象目録DB(224)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項1に記載のイントラネットセキュリティシステム。
【請求項4】
内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム(206)にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント(202)の前記イントラネットへのアクセスを遮断するセキュリティ方法であって、
前記イントラネットを管理するイントラネットサーバ(210)が、前記クライアント(202)にセキュリティシステム(220)をインストールした後、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報と共に、前記第1のアカウント情報を前記セキュリティシステム(220)に伝送して保存する第1の段階と、
前記クライアント(202)がインターネット網(204)を介して前記外部システム(206)にアクセスするとき、前記外部システム(206)にログインするために、前記外部システム(206)に伝送する前記第2のアカウント情報を、アカウント情報抽出部(221)が抽出する第2の段階と、
ハッシュ値生成部(222)が、前記第2の段階で抽出された前記第2のアカウント情報に対するハッシュ値を生成する第3の段階と、
アカウント情報比較部(223)が、前記ハッシュ値生成部(222)から伝達された前記第2のアカウント情報のハッシュ値と、アカウント情報DB(225)に保存された前記第1のアカウント情報のハッシュ値とを互いに比較する第4の段階と、
前記第4の段階の比較結果、前記第1のアカウント情報と前記第2のアカウント情報が同じであれば、前記イントラネットサーバ(210)は、前記クライアント(202)が前記イントラネットサーバ(210)にアクセスすることを遮断する第5の段階と、
を含むことを特徴とするイントラネットセキュリティ方法。
【請求項5】
前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム(206)にアクセスするためのIDとパスワードとを含むことを特徴とする請求項4に記載のイントラネットセキュリティ方法。
【請求項6】
前記アカウント情報抽出部(221)は、前記クライアント(202)がアクセスする前記外部システム(206)が、前記セキュリティシステム(220)に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする請求項4に記載のイントラネットセキュリティ方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、イントラネットセキュリティシステム及びセキュリティ方法に関し、より詳しくは、企業内部のイントラネットと外部のインターネット網に同時にアクセス可能なクライアントが、外部システムにログインするためにアカウント情報を入力した時、イントラネットのアカウント情報と同一であるかを分析し、同一である場合は、イントラネットへのアクセスを遮断するイントラネットセキュリティシステム及びセキュリティ方法に関する。
【背景技術】
【0002】
イントラネットは、企業体、研究所、学校等の組織内部における各種業務をインターネットのような容易な方法で処理可能にしたネットワーク環境であって、限定された空間でのネットワーク環境を基盤として、ウェブのような容易なインターフェースで基幹業務を行うようにしたものである。イントラネットは、LAN上のサーバとクライアントとの間に情報サービス、すなわち、企業内の情報通信網上において運用される。
【0003】
イントラネットは、インターネットに適用される技術であるTCP/IP、HTTP、HTML、CGI等と内部のウェブシステムを活用して、企業内の情報システムを構築し、このように構築されたシステムにグループウェアを導入すると、インターネットと同一のブラウザでグループウェアを用いることができる。
【0004】
最近、数回のハッキング事件により、多くの使用者のアカウント情報がハッカーに流出された。また、多くの人が、自分の個人的に用いる外部システムのアカウント情報と、会社で用いる社内イントラネットシステムのアカウント情報とを同時にして用いるが、これは、社内ネットワークにハッカーが侵入可能な深刻な欠陥として作用する。
【0005】
これを防ぐために、多くの企業では、周期的に暗号を変更することを勧告してはいるが、これは、勧告であるだけで、強制する手段がないので、社員が変えなければ、意味がない。また、多くの外部サービス会社も、半強制的に周期的な暗号変更を行うようにしているが、社内アカウントの暗号を周期的に変更するように強制しても、外部サービスにおいても同一の暗号に変えてしまうので、周期的な変更だけでは、大きな意味がない。
【0006】
このようなイントラネットの弱いセキュリティ問題を解決するために、外部インターネットと内部イントラネットにアクセスするシステムを物理的に分離する技術が開示されている。
【0007】
図1は、従来技術によるデュアルコンピュータを概略的に示したブロック図である。
【0008】
図1に示すように、デュアルコンピュータは、入力インターフェースであるキーボード72とマウス74、デュアルコンピュータ本体100、及びディスプレイ装置30を含む。
【0009】
デュアルコンピュータ本体100は、第1のメインボード110、第2のメインボード160、スイッチ部105、及びUSBメモリポート107を含む。
【0010】
第1のメインボード110は、イントラネット動作モードで、イントラネット網10にアクセスされ、必要な情報を送受信し、第2のメインボード160は、インターネット動作モードで、インターネット網20にアクセスされ、必要な情報を送受信する。
【0011】
スイッチ部105は、デュアルコンピュータを、イントラネット動作モードとインターネット動作モードのいずれか一つを選択する動作モード遂行命令を受ける。
【0012】
また、スイッチ部105は、動作モードが選択されると、キーボード72またはマウス74から入力された命令を、選択された動作モードに対応する第1のメインボード110と第2のメインボード160のいずれか一つに提供する。すなわち、イントラネット動作モードでは、スイッチ部105が、入力される命令を第1のメインボード110に提供し、インターネット動作モードでは、スイッチ部105が、入力される命令を第2のメインボード160に提供する。
【0013】
ディスプレイ装置30は、現在の動作モードに対応して、第1のメインボード110または第2のメインボード160から出力される画像データを、パネルを通じて表示する。
【0014】
しかしながら、このような技術を適用しても、第三者が外部システムにおいて用いられるアカウント情報を獲得してしまうと、これと同一のアカウント情報でログイン可能なイントラネットに無断でアクセスして情報を流出させることができるので、根本的な問題は解決されないという限界があった。
【発明の概要】
【発明が解決しようとする課題】
【0015】
本発明は、上記問題点に鑑みなされたものであり、その目的は、社内イントラネットを用いる全ての職員が、指定された外部システムにログインするときに用いるアカウント情報とは異なるアカウント情報でイントラネットにアクセスするように強制することにより、イントラネットのセキュリティ状態を維持可能とする、イントラネットセキュリティシステム及びセキュリティ方法を提供することにある。
【0016】
本発明の他の目的は、外部システムに用いられるアカウント情報とイントラネットに用いられるアカウント情報を、ハッシュ値に変換して保存し、2つの情報を比較する過程でもハッシュ値を用いるようにし、これにより、アカウント情報の流出と盗用の可能性を最小化する、イントラネットセキュリティシステム及びセキュリティ方法を提供することにある。
【課題を解決するための手段】
【0017】
上述した目的を達成するために、本発明は、内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム206にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント202の前記イントラネットへのアクセスを遮断するセキュリティシステムであって、前記クライアント202がインターネット網204を介して前記外部システム206にアクセスするとき、前記外部システム206にログインするために、前記外部システム206に伝送する前記第2のアカウント情報を抽出するアカウント情報抽出部221と、ヘッシュ関数を用いて前記アカウント情報抽出部221が抽出して伝達した前記第2のアカウント情報に対するハッシュ値を生成するハッシュ値生成部222と、前記ハッシュ値生成部222から前記第2のアカウント情報のハッシュ値が伝達されると、前記第1のアカウント情報のハッシュ値と比較し、前記第1のアカウント情報と前記第2のアカウント情報が一致するかを確認するアカウント情報比較部223と、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報を保存する管理対象目録DB224と、前記第1のアカウント情報または前記第1のアカウント情報に対するハッシュ値のいずれか一つを保存するアカウント情報DB225と、を備え、前記イントラネットを管理するイントラネットサーバ210は、前記第1のアカウント情報と前記第2のアカウント情報が一致する場合、前記クライアント202が前記イントラネットにアクセスすることを遮断することを特徴とする。
【0018】
前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム206にアクセスするためのIDとパスワードを含むことを特徴とする。
【0019】
前記アカウント情報抽出部221は、前記クライアント202がアクセスする前記外部システム206が、前記管理対象目録DB224に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする。
【0020】
上述した他の目的を達成するために、本発明は、内部イントラネットにログインするために用いられる第1のアカウント情報と、外部システム206にログインするために用いられる第2のアカウント情報とを比較し、特定のクライアント202の前記イントラネットへのアクセスを遮断するセキュリティ方法であって、前記イントラネットを管理するイントラネットサーバ210が、前記クライアント202にセキュリティシステム220をインストールした後、前記第2のアカウント情報の抽出対象となるシステムのURLやIPアドレスについての情報と共に、前記第1のアカウント情報を前記セキュリティシステム220に伝送して保存する第1の段階と、前記クライアント202がインターネット網204を介して前記外部システム206にアクセスするとき、前記外部システム206にログインするために、前記外部システム206に伝送する前記第2のアカウント情報を、アカウント情報抽出部221が抽出する第2の段階と、ハッシュ値生成部222が、前記第2の段階で抽出された前記第2のアカウント情報に対するハッシュ値を生成する第3の段階と、アカウント情報比較部223が、前記ハッシュ値生成部222から伝達された前記第2のアカウント情報のハッシュ値と、アカウント情報DB225に保存された前記第1のアカウント情報のハッシュ値とを互いに比較する第4の段階と、前記第4の段階の比較結果、前記第1のアカウント情報と前記第2のアカウント情報が同じであれば、前記イントラネットサーバ210は、前記クライアント202が前記イントラネットサーバ210にアクセスすることを遮断する第5の段階と、を含むことを特徴とする。
【0021】
前記第1のアカウント情報は、前記イントラネットにアクセスするためのIDとパスワードを含み、前記第2のアカウント情報は、前記外部システム206にアクセスするためのIDとパスワードを含むことを特徴とする。
【0022】
前記アカウント情報抽出部221は、前記クライアント202がアクセスする前記外部システム206が、前記セキュリティシステム220に保存されたシステムであるときにのみ、前記第2のアカウント情報を抽出することを特徴とする。
【発明の効果】
【0023】
本発明によれば、外部インターネットサービスシステムにおいて用いられるアカウント情報が流出しても、その職員が社内イントラネットにアクセスするために用いるアカウント情報とは異なるので、アカウント情報を取得した第三者が無断でイントラネットにアクセスすることを防止することができる。
【図面の簡単な説明】
【0024】
図1】従来技術によるデュアルコンピュータを概略的に示すブロック図である。
図2】本発明の第1実施例によるセキュリティシステムの構造を示すブロック図である。
図3】セキュリティシステムの内部構成を示すブロック図である。
図4】セキュリティシステムの動作過程を示すフローチャートである。
図5】外部システムが提供するログインページにおける入力領域を示す概念図である。
図6】本発明の第2実施例によるセキュリティシステムの構造を示すブロック図である。
【発明を実施するための形態】
【0025】
以下、添付した図面を参照して、本発明による好適な実施例について詳述する。
【0026】
図2は、本発明の第1実施例によるセキュリティシステムの構造を示すブロック図であり、図3は、セキュリティシステムの内部構成を示すブロック図であり、図4は、セキュリティシステムの動作過程を示すフローチャートであり、図5は、外部システムが提供するログインページにおける入力領域を示す概念図である。
【0027】
本発明の第1実施例による「イントラネットセキュリティシステム」(以下、「セキュリティシステム」という)は、外部インターネットと社内イントラネットに同時にアクセス可能なクライアント202にインストールされる。
【0028】
セキュリティシステム220は、ハードウェア的にインストールされることもあるが、一般に、別途の物理的装置無しで、ソフトウェア的にクライアント202のシステムの内部にインストールされる。イントラネットサーバ210は、イントラネットにアクセス可能に許容されたクライアント202にソフトウェアを伝送し、セキュリティシステム220をインストールする。
【0029】
個別のクライアント202は、インターネット網204を介して外部システム206にアクセスして外部サービスを用い、またはイントラネットにアクセスして社内データを呼び出すことができる。イントラネットには、外部のインターネット網204からの不法侵入を防止するためにファイアウォール208が設けられ、ファイアウォール208を通過してイントラネットサーバ210にアクセスすると、イントラネット内部に連結された各種の処理装置212を実行させることができる。
【0030】
個別のPCやモバイル端末機で構成されるクライアント202が、インターネット網204にアクセスして外部サービスを用い、またはイントラネットにアクセスして社内情報を用いることは、従来、開示された技術と同一であるので、重複を避けるために、この部分についての詳細な説明を省略する。
【0031】
図3は、クライアント202にインストールされるセキュリティシステム220の構成を示している。
【0032】
セキュリティシステム220は、アカウント情報抽出部221、ハッシュ値生成部222、アカウント情報比較部223、管理対象目録DB224、アカウント情報DB225からなる。
【0033】
アカウント情報抽出部221は、社員がイントラネットに連結されたクライアント202を用いて、インターネット網204に連結された外部システム206にアクセスし、外部システム206が提供するサービスを用いるためにログイン情報を伝送するとき、伝送されるログイン情報を抽出してハッシュ値生成部222に伝達する。
【0034】
クライアント202からイントラネットサーバ210に伝送されるログイン情報を第1のアカウント情報と定義し、外部システム206に伝送されるログイン情報を第2のアカウント情報と定義する。本発明において、第2のアカウント情報は、社員が外部システム206にログインするために登録したアカウント情報であって、IDとパスワード、名前、住民登録番号、住所等の個人情報を意味する。セキュリティシステム220は、外部システム206にアクセスしたクライアント202が、特定のログイン情報入力ページに第2のアカウント情報を入力するかを監視し、予め定められた形式の第2のアカウント情報が伝送されると、これをキャプチャーする。
【0035】
また、第1のアカウント情報は、社員がイントラネット(またはイントラネットサーバ)にログインするために登録したアカウント情報であって、第2のアカウント情報と同一でありまたは類似した情報を含む。会社や学校、研究機関等に構築されたイントラネットである場合は、固有番号や社員番号、ID、パスワード、所属部署、職責等が含まれてもよい。
【0036】
アカウント情報抽出部221は、クライアント202から外部システム206に伝送される情報のうち、第2のアカウント情報を抽出し、使用者の識別情報と共に、ハッシュ値生成部222に伝達する。しかし、クライアント202がアクセスする全ての外部システム206のアカウント情報を抽出することは意味がなく、使用者が多くアクセスするシステムを選択して監視することが好ましい。
【0037】
セキュリティシステム220には、第2のアカウント情報の抽出対象となるシステム(ウェブサイト等)の情報が保存されるところ、管理対象となるシステムのURLやIPアドレス等に対する情報は、管理対象目録DB224に保存される。イントラネットの管理者は、予め管理対象となるシステムの目録を生成して、管理対象目録DB224に保存し、周期的または特別なイベントが発生するごとに、管理対象の情報を追加または修正する。
【0038】
クライアント202から外部システム206に伝送される情報のうち、どれがログインのためのアカウント情報であるかを確認するためには、入力フィールドのID値を確認しなければならない。すなわち、外部システム206が提供するウェブページにおいて、使用者がIDとパスワードを入力するとき、ブラウザに含まれたID及びパスワードの入力フィールドのID値を確認する。また、クライアント202から伝送された情報が当該ID値を有する入力フィールドに入力されるとき、IDとパスワードを入力したものとみなし、アカウント情報の抽出が行われる。
【0039】
図5に示すように、ブラウザが実行されたとき、IDとパスワードを入力する部分(入力領域)のID値を確認して、ここが検索語を入力する箇所であるか、ログイン情報を入力する箇所であるかを把握することができる。
【0040】
エクスプローラーやクローム、サファリ等のインターネットブラウザにおいて、入力フィールドのID値を確認して、ログインのためのアカウント情報であるかを把握することは、従来、開示された通常の技術であって、当業者にとって容易な事項であるので、詳細な説明を省略する。
【0041】
ハッシュ値生成部222は、伝達された第2のアカウント情報を用いてハッシュ値を生成する。ハッシュ値は、ヘッシュ関数の結果から作られるコードであって、入力値の長さにかかわらず、一定の長さを有する値に変換されたものである。対象となる情報やファイルが修正または変更されると、出力されるハッシュ値が異なるので、情報やファイルの同一性を把握するための方法として用いられる。ハッシュ値を生成するための関数としては、MD5のように既存に公開されたアルゴリズムを用いてもよい。
【0042】
生成した第2のアカウント情報に対するハッシュ値は、アカウント情報比較部223に伝達される。アカウント情報比較部223は、第2のアカウント情報のハッシュ値を用いて同一のハッシュ値を有する情報があるかを把握するが、このとき、アカウント情報DB225に保存されたファイルを用いる。
【0043】
アカウント情報DB225は、ハッシュ値に変換された第1のアカウント情報を保存する。イントラネットの管理者は、特定のクライアント202を用いる内部使用者(社員、研究員、教授等)のイントラネットログイン情報(第1のアカウント情報)を、ヘッシュ関数を用いてハッシュ値に変換した後、アカウント情報DB225に保存する。第1のアカウント情報のハッシュ値は、使用者を識別可能な情報と共に保存することが好ましい。
【0044】
アカウント情報比較部223は、ハッシュ値生成部222から使用者の識別情報と共に、第2のアカウント情報のハッシュ値が伝達されると、当該使用者の識別情報と一致する識別情報を有する第1のアカウント情報のハッシュ値を、アカウント情報DB225から呼び出す。また、アカウント情報比較部223は、特定使用者の第1のアカウント情報と第2のアカウント情報のそれぞれのハッシュ値を互いに比較し、2つの情報(第1のアカウント情報と第2のアカウント情報)が一致するかを確認する。アカウント情報比較部223の比較結果、第1のアカウント情報と第2のアカウント情報が同一であれば、ハッキングや第三者による盗用を防止するために、イントラネットへのアクセスを遮断する。
【0045】
このような構成を用いてセキュリティシステム220が行う動作過程について、図4を参照して説明する。
【0046】
先ず、イントラネットサーバ210がクライアント202にインストールプログラムを伝送し、セキュリティシステム220をインストールする(S102)。
【0047】
また、イントラネットサーバ210は、第1のアカウント情報をセキュリティシステム220に伝送し、セキュリティシステム220は、これをアカウント情報DB225に保存する(S104)。アカウント情報DB225に保存される第1のアカウント情報は、一般に、ハッシュ値に変換された状態で保存されるが、単純なテキスト情報として保存した後、追って比較過程においてハッシュ値に変換してもよい。
【0048】
また、イントラネットサーバ210は、アカウント情報の管理対象となるサイトの目録と情報をセキュリティシステム220に伝送して保存する(S106)。管理対象の目録と情報は、管理対象目録DB224に保存される。
【0049】
セキュリティシステム220のインストールと、第1のアカウント情報、管理対象目録の保存が完了すると、セキュリティシステム220の監視が開始される(S108)。
【0050】
セキュリティシステム220は、クライアント202がインターネット網204を介して監視対象目録に存在する外部システム206にアクセスするかを持続的に監視する(S110)。
【0051】
クライアント202がアクセスしたサイトが監視対象目録にあり、使用者がIDとパスワード(第2のアカウント情報)を外部システム206に伝送した場合、アカウント情報抽出部221は、伝送された第2のアカウント情報(IDとパスワードを含む)を抽出してハッシュ値生成部222に伝達する(S112)。
【0052】
ハッシュ値生成部222は、伝達された第2のアカウント情報のハッシュ値を生成し、アカウント情報比較部223に伝達する(S114)。
【0053】
アカウント情報比較部223は、ハッシュ値生成部222から伝達された第2のアカウント情報のハッシュ値と、アカウント情報DB225に保存された第1のアカウント情報のハッシュ値とを互いに比較する(S116、S118)。
【0054】
比較の結果、第1のアカウント情報と第2のアカウント情報が異なると、第三者によるハッキングの危険が少ないものとみなし、イントラネットへのアクセスを許容する(S120)。
【0055】
しかし、特定使用者の第1のアカウント情報と第2のアカウント情報が同一であれば、その使用者は、イントラネットにアクセスするためのID及びパスワードと同一であるID及びパスワードをもって外部システム206にアクセスするとみなされる。この場合は、外部流出による第三者のハッキングの危険があるものとみなし、当該クライアント202がイントラネットにアクセスすることを遮断する(S122)。
【0056】
また、管理者は、遮断されたクライアント202の使用者に、イントラネットにアクセスするためのログイン情報(第1のアカウント情報)を変更しなければ、イントラネットにアクセスできない旨を通知する。このような通知を受け、使用者が適切な措置を取った場合は、情報が一致するか否かをもう一度確認した後、イントラネットへのアクセスを許容する。
【0057】
図6は、本発明の第2実施例によるセキュリティシステムの構造を示すブロック図である。
【0058】
第1実施例によるセキュリティシステム220は、インターネット網204とイントラネットにアクセスするクライアント202にインストールされたが、第2実施例では、セキュリティシステム220が、イントラネットの内部のデータ送受信を管理するイントラネットサーバ210にインストールされる。
【0059】
この場合、外部システム206に伝送する第2のアカウント情報の抽出は、クライアント202が行い、抽出された第2のアカウント情報を受け、ハッシュ値の生成、第1のアカウント情報との比較、第1のアカウント情報の保存、管理対象目録の保存等を行うことは、イントラネットサーバ210の内部にインストールされたセキュリティシステム220が行うことになる。
【0060】
必要に応じて、アカウント情報抽出部221と管理対象目録DB224は、クライアント202の内部に、ハッシュ値生成部222、アカウント情報比較部223、アカウント情報DB225は、イントラネットサーバ210に分けてインストールしてもよい。
【0061】
図6に示したセキュリティシステム220の構成は、図3に示したセキュリティシステム220の構成と同一であるので、重複する説明を省略する。
【0062】
以上、添付した図面を参照して、本発明の好適な実施例について説明したが、上述した本発明の技術的な構成は、本発明の属する技術の分野における当業者であれば、本発明のその技術的思想や必須的特徴を変更せず、他の具体的な形態に実施され得ることが理解されるだろう。このため、上述した実施例は、全ての面において、例示的であり、限定的なものではないと理解されなければならず、本発明の範囲は、上述した詳細な説明よりも後述する特許請求の範囲により定められ、特許請求の範囲の意味及び範囲、またその等価概念から導出される全ての変更または変形された形態が、本発明の範囲に含まれるものと解釈されなければならない。
図1
図2
図3
図4
図5
図6