JP2004259020A - 認証システム、プログラム、記録媒体および認証方法 - Google Patents

認証システム、プログラム、記録媒体および認証方法 Download PDF

Info

Publication number
JP2004259020A
JP2004259020A JP2003049491A JP2003049491A JP2004259020A JP 2004259020 A JP2004259020 A JP 2004259020A JP 2003049491 A JP2003049491 A JP 2003049491A JP 2003049491 A JP2003049491 A JP 2003049491A JP 2004259020 A JP2004259020 A JP 2004259020A
Authority
JP
Japan
Prior art keywords
information
terminal device
authentication
information terminal
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003049491A
Other languages
English (en)
Other versions
JP3861064B2 (ja
Inventor
Kashiro Goma
佳市郎 郷間
Hidetoshi Arai
英俊 新井
Hiroyuki Masaki
浩之 正木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Communication Systems Co Ltd
Original Assignee
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Communication Systems Co Ltd filed Critical Kyocera Communication Systems Co Ltd
Priority to JP2003049491A priority Critical patent/JP3861064B2/ja
Publication of JP2004259020A publication Critical patent/JP2004259020A/ja
Application granted granted Critical
Publication of JP3861064B2 publication Critical patent/JP3861064B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】ユーザの情報処理装置20と企業等のLAN46内のサーバ50との間でVPN等の仮想私設網を用い、且つユーザの本人認証に成功した場合であっても、コンピュータ・ウィルスに感染したような情報端末装置20の接続を制限することのできる認証システム等を提供する。
【解決手段】情報端末装置20はIPネットワーク14に接続された情報提供サイト18から情報端末装置20の諸元について脆弱性に関する情報を得て、当該情報に基づいて脆弱値を取得し、当該脆弱値に基づいて情報端末装置20をサーバ50へ接続する場合のセキュリティ上のリスクを示す危険度を算出することができる。この危険度はサーバ50へ送信され、サーバ50は当該危険度が所定の閾値以下である場合は情報端末装置20のセキュリティ認証を行いアクセスを許可し、所定の閾値以上である場合は情報端末装置20のセキュリティ認証は行わずアクセスを拒否する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明はインターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証システム等に関する。
【0002】
【従来の技術】
【非特許文献1】第390頁、日経コミュニケーション編集、通信・ネットワーク用語ハンドブック2001年版、日経BP社、2001年3月23日発行。
【0003】
IPネットワークを利用してウェブクライアントとウェブサーバとの間で通信を行う場合、セキュリティ管理は極めて重要となっている。例えば、企業等のローカル・エリア・ネットワーク(Local Area Network:「LAN」という)内のサーバとユーザのモバイル端末等の情報端末装置との間でIPネットワークを利用して通信を行うような場合、一般的にセキュリティ管理として通信データの暗号化およびユーザ認証を行っている。特に、非特許文献1に記載されているように、通信データの暗号化技術を用いてIPネットワークを企業等のLANの仮想専用網として使用する仮想私設網(Virtual Private Network : VPN)の利用が行われている。
【0004】
【発明が解決しようとする課題】
上述のように通信データを暗号化するVPNを利用する場合、ユーザ認証はユーザIDおよびパスワードにより行っている。この結果、ユーザが本人であることの認証は行われていた。しかし、ユーザが際に使用する情報端末装置にコンピュータ・ウィルスが感染していた場合、VPNの利用により通信データが暗号化され且つユーザ認証が正しく行われていたとしても、接続したLAN側が当該コンピュータ・ウィルスに感染する危険性があるという問題があった。
【0005】
そこで、本発明の目的は、上記問題を解決するためになされたものであり、ユーザの情報処理装置と企業等のLAN内のサーバとの間でVPN等のような通信データを暗号化する仮想私設網を用い、且つユーザの本人認証に成功した場合であっても、コンピュータ・ウィルスに感染した情報端末装置の接続を制限することのできる認証システム等を提供することにある。
【0006】
【課題を解決するための手段】
この発明の認証システムは、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証システムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
前記情報端末装置は、
ユーザに関する認証情報を入力部から入力する認証情報入力手段と、
前記認証情報入力手段で入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信手段と、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段と、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段と、
前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段と、
前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段と、
前記危険度算出手段で算出された危険度を前記サーバへ前記仮想私設網を介して送信する危険度送信手段とを備え、
前記サーバは、
前記認証情報送信手段で送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段と、
前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記危険度送信手段で送信された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証手段と、
前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段とを備えたことを特徴とする。
【0007】
この発明の認証システムは、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証システムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
前記情報端末装置は、
ユーザに関する認証情報を入力部から入力する認証情報入力手段と、
前記認証情報入力手段で入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信手段と、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段と、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段と、
前記脆弱性情報収集手段で収集された脆弱性に関する情報を前記サーバへ前記仮想私設網を介して送信する送信手段とを備え、
前記サーバは、
前記認証情報送信手段で送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段と、
前記送信手段で送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段と、
前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段と、
前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記危険度算出手段で算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証手段と、
前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段とを備えたことを特徴とする。
【0008】
この発明の認証システムは、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証システムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該認証システムは該情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置と、IPネットワークに接続されたデータセンタ側サーバとを備え、
前記情報端末装置は、
該情報端末装置に所定のインタフェースを介して接続された前記検査装置の識別子を取得する識別子取得手段と、
ユーザに関する認証情報を入力部から入力する認証情報入力手段と、
前記識別子取得手段で取得された前記検査装置の識別子と前記認証情報入力手段で入力した認証情報とを前記サーバへ前記仮想私設網を介して送信する認証情報送信手段とを備え、
前記検査装置は、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段と、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段と、
前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段と、
前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段と、
前記危険度算出手段で算出された危険度と前記検査装置の識別子とを前記データセンタ側サーバへ送信する危険度送信手段とを備え、
前記データセンタ側サーバは、
前記検査装置の識別子と前記サーバのIPアドレスとを予め対応させたIPアドレス表に基づき、前記危険度送信手段で送信された該検査装置の識別子に応じたサーバのIPアドレスを取得するIPアドレス取得手段と、
前記IPアドレス取得手段で取得されたIPアドレスのサーバへ前記危険度送信手段で送信された危険度と前記検査装置の識別子とを送信するデータセンタ側危険度送信手段とを備え、
前記サーバは、
前記認証情報送信手段で送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段と、
前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記認証情報送信手段で送信された検査装置の識別子と前記データセンタ側危険度送信手段で送信された検査装置の識別子と危険度とに基づき、該情報端末装置のセキュリティ認証を行う情報端末装置認証手段と、
前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段とを備えたことを特徴とする。
【0009】
ここで、この発明の認証システムにおいて、前記情報端末装置認証手段におけるセキュリティ認証は、前記危険度送信手段で送信された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することができる。
【0010】
ここで、この発明の認証システムにおいて、所定の閾値より大きい他の閾値をさらに有し、前記危険度送信手段で送信された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことができる。
【0011】
ここで、この発明の認証システムにおいて、前記情報端末装置認証手段におけるセキュリティ認証は、前記危険度算出手段で算出された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することができる。
【0012】
ここで、この発明の認証システムにおいて、所定の閾値より大きい他の閾値をさらに有し、前記危険度算出手段で算出された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことができる。
【0013】
この発明のプログラムは、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間の認証システムにおける該情報端末装置側の処理を行うプログラムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該情報端末装置のコンピュータを、
ユーザに関する認証情報であって前記サーバにより該ユーザの本人認証に用いられる認証情報を入力部から入力する認証情報入力手段、
前記認証情報入力手段で入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信手段、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段、
前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段、
前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段であって、該危険度は、前記サーバにより該情報端末装置のセキュリティ認証に用いられ、前記サーバにより前記ユーザが本人と認証され且つ該情報端末装置のセキュリティが認証された場合、該ユーザが前記情報端末装置から該サーバへアクセスすることが許可されるものであり、
前記危険度算出手段で算出された危険度を前記サーバへ前記仮想私設網を介して送信する危険度送信手段として機能させるためのプログラムである。
【0014】
この発明のプログラムは、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間の認証システムにおける該サーバ側の処理を行うプログラムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該サーバのコンピュータを、
前記情報端末装置の入力部により入力され前記サーバへ前記仮想私設網を介して送信されたユーザに関する認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段、
前記情報端末装置が収集した該情報端末装置の有するソフトウェアおよびハードウェアの諸元について、該情報端末装置がIPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから収集した脆弱性に関する情報に基づき数値化された脆弱値を取得する脆弱値取得手段、
前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段、
前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記危険度算出手段で算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証手段、
前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段として機能させるためのプログラムである。
【0015】
ここで、この発明のプログラムにおいて、前記情報端末装置認証手段におけるセキュリティ認証は、前記危険度算出手段で算出された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することができる。
【0016】
ここで、この発明のプログラムにおいて、所定の閾値より大きい他の閾値をさらに有し、前記危険度算出手段で算出された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことができる。
【0017】
この発明のプログラムは、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間の認証システムにおける、該情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置側の処理を行うプログラムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該検査装置のコンピュータを、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段、
前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段、
前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段であって、該危険度は、該検査装置の識別子と共に前記サーバにより該情報端末装置のセキュリティ認証に用いられるものであり、前記サーバにより、該情報端末装置の入力部により入力され前記サーバへ前記仮想私設網を介して送信された認証情報によって前記ユーザが本人と認証され且つ該認証情報と共に送信された前記検査装置の識別子および該危険度により該情報端末装置のセキュリティが認証された場合、該ユーザが前記情報端末装置から該サーバへアクセスすることが許可されるものであり、
前記危険度算出手段で算出された危険度と前記検査装置の識別子とを、IPネットワークに接続されたデータセンタ側サーバへ送信する危険度送信手段であって、該データセンタ側サーバは、前記検査装置の識別子と前記サーバのIPアドレスとを予め対応させたIPアドレス表に基づき、該危険度送信手段で送信された該検査装置の識別子に応じたサーバのIPアドレスを取得し、該IPアドレスのサーバへ該危険度送信手段で送信された危険度と前記検査装置の識別子とを送信するものとして機能させるためのプログラムである。
【0018】
この発明の記録媒体は、本発明の記載のプログラムを記録したコンピュータ読取り可能な記録媒体である。
【0019】
この発明の認証方法は、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証方法であって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
前記情報端末装置が、
ユーザに関する認証情報を入力部から入力する認証情報入力ステップと、
前記認証情報入力ステップで入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信ステップとを備え、
前記サーバが、前記認証情報送信ステップで送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証ステップを備え、
前記情報端末装置が、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集ステップと、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集ステップにより収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集ステップと、
前記脆弱性情報収集ステップにより収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得ステップと、
前記脆弱値取得ステップで取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
前記危険度算出ステップで算出された危険度を前記サーバへ前記仮想私設網を介して送信する危険度送信ステップとを備え、
前記サーバが、
前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記危険度送信ステップで送信された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
前記情報端末装置認証ステップで前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可ステップとを備えたことを特徴とする。
【0020】
この発明の認証方法は、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証方法であって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
前記情報端末装置が、
ユーザに関する認証情報を入力部から入力する認証情報入力ステップと、
前記認証情報入力ステップで入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信ステップとを備え、
前記サーバが、前記認証情報送信ステップで送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証ステップを備え、
前記情報端末装置が、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集ステップと、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集ステップにより収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集ステップと、
前記脆弱性情報収集ステップで収集された脆弱性に関する情報を前記サーバへ前記仮想私設網を介して送信する送信ステップとを備え、
前記サーバが、
前記送信ステップで送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得ステップと、
前記脆弱値取得ステップで取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記危険度算出ステップで算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
前記脆弱値取得ステップで取得された脆弱値、前記リスク値取得ステップで取得されたリスク値および前記セキュリティ値取得ステップで取得されたセキュリティ値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記危険度算出ステップで算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
前記情報端末装置認証ステップで前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可ステップとを備えたことを特徴とする。
【0021】
この発明の認証方法は、インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証方法であって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
前記情報端末装置が、
ユーザに関する認証情報を入力部から入力する認証情報入力ステップと、
該情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置の識別子を取得する識別子取得ステップと、
前記識別子取得ステップで取得された前記検査装置の識別子と前記認証情報入力ステップで入力した認証情報とを前記サーバへ前記仮想私設網を介して送信する認証情報送信ステップとを備え、
前記サーバが、前記認証情報送信ステップで送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証ステップを備え、
前記情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置が、
前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集ステップと、
IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集ステップにより収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集ステップと、
前記脆弱性情報収集ステップにより収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得ステップと、
前記脆弱値取得ステップで取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
前記危険度算出ステップで算出された危険度と前記検査装置の識別子とをIPネットワークに接続されたデータセンタ側サーバへ送信する危険度送信ステップとを備え、
前記データセンタ側サーバが、
前記検査装置の識別子と前記サーバのIPアドレスとを予め対応させたIPアドレス表に基づき、前記危険度送信ステップで送信された該検査装置の識別子に応じたサーバのIPアドレスを取得するIPアドレス取得ステップと、
前記IPアドレス取得ステップで取得されたIPアドレスのサーバへ前記危険度送信ステップで送信された危険度と前記検査装置の識別子とを送信するデータセンタ側危険度送信ステップとを備え、
前記サーバが、
前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記認証情報送信ステップで送信された検査装置の識別子と前記データセンタ側危険度送信ステップで送信された検査装置の識別子と危険度とに基づき、該情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
前記情報端末装置認証ステップで前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可ステップとを備えたことを特徴とする。
【0022】
ここで、この発明の認証方法において、前記情報端末装置認証ステップにおけるセキュリティ認証は、前記危険度送信ステップで送信された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することができる。
【0023】
ここで、この発明の認証方法において、所定の閾値より大きい他の閾値をさらに有し、前記危険度送信ステップで送信された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことができる。
【0024】
ここで、この発明の認証方法において、前記情報端末装置認証ステップにおけるセキュリティ認証は、前記危険度算出ステップで算出された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することができる。
【0025】
ここで、この発明の認証方法において、所定の閾値より大きい他の閾値をさらに有し、前記危険度算出ステップで算出された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことができる。
【0026】
【発明の実施の形態】
以下、各実施の形態について図面を参照して詳細に説明する。
【0027】
実施の形態1.
図1は、本発明の実施の形態1における認証システム10の概要を示す。図1において、符号20はモバイル端末等の情報端末装置、14はIPネットワーク、18はセキュリティ上の脆弱性(以下、「脆弱性」と略す)に関する情報を提供するIPネットワーク14に接続された情報提供サイト、40は企業等のサイトである。情報提供サイト18が提供する脆弱性は、例えばオペレーティング・システム(OS)、ウェブ・ブラウザ、アプリケーション・プログラム、データベースシステム等のバージョンまたは種類等に拠るセキュリティ・ホールに関する情報等である。企業等のサイト40内ではLAN46により本発明の認証システムにおけるサーバ50、メールサーバ44およびVPNの機能を有するVPNルータ(仮想私設網装置)42が接続されている。LAN46内には他の種々のサーバ、例えばウェブサーバ等が接続されていてもよい。VPNルータ42はIPネットワーク14と接続されている。情報端末装置20はアクセスポイント(Access Point : AP)12を経由しIPネットワーク14を介してVPNルータ42と接続されている。情報端末装置20およびVPNルータ42にはPPTP(Pont−to−Point Tunneling Protocol)またはL2TP(Layer 2 Tunneling Protocol)が実装されている。以上のようにして、情報端末装置20はIPネットワーク14上に設けられたVPN16を使用してLAN46内のサーバ50と接続可能である。
【0028】
以下、情報端末装置20およびサーバ50について説明する。図2は、本発明の実施の形態1における情報端末装置20の機能等をブロック図で示す。図2において、入力部21はユーザに関する認証情報を入力する機能を有する入力装置である。ユーザの認証情報としてユーザIDおよびパスワード等を用いる場合、入力部21には例えばマウス、キーボード等の入力装置を用いることができる。
上述のユーザの認証情報が記録されたICカードまたは磁気カード等の記録媒体を用いる場合、入力部21にはICカードまたは磁気カード等の記録媒体読取り装置を用いることができる。ユーザの認証情報として指紋、声紋、顔、網膜または虹彩等の特徴を用いるバイオメトリクス認証の場合、入力部21には指紋読取りまたは虹彩読取り等の読取り装置等を用いればよい。
【0029】
図2に示される情報端末装置20の枠内は情報端末装置20のソフトウェアの機能をブロック化して示したものである。図2で、符号22はユーザに関する認証情報を入力部21から入力する認証情報入力部(認証情報入力手段)、24は認証情報入力部22で入力した認証情報をサーバ60へVPN16を介して送信する認証情報送信部(認証情報送信手段)である。
【0030】
続いて、符号26は情報端末装置20の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集部(諸元収集手段)である。諸元収集部26は情報端末装置20のOS、ウェブ・ブラウザ、アプリケーション・プログラム等の種々の対象について、バージョンまたは種類等の種々の諸元に関する情報を収集することができる。例えば所定のシステム関数を呼び出すことにより構造体等の所定のメンバ領域にOSのバージョンまたは種類等の諸元を得ることができる。
【0031】
図2において符号28は、IPネットワーク14に接続された脆弱性に関する情報を提供する情報提供サイト18から、諸元収集部26により収集された種々の対象の種々の諸元について脆弱性に関する情報を収集する脆弱性情報収集部(脆弱性情報収集手段)である。諸元収集部26により収集された対象として例えば情報端末装置20のOSを取り上げ、その諸元として当該OSのバージョンを取り上げた場合、脆弱性情報収集部28は当該バージョンOSの脆弱性に関する情報が情報提供サイト18に公開された年月日を脆弱性に関する情報として収集することができる。脆弱性情報収集部28は、当該バージョンのOSがサイバーテロ等の犯罪に狙われた件数を脆弱性に関する情報として収集することもできる。あるいは脆弱性情報収集部28は、当該バージョンのOSに対してサイバーテロ等の攻撃を成功させるために必要な技術の種類を脆弱性に関する情報として収集することができる。脆弱性情報収集部28はOSのバージョンに関して上述のような複数の脆弱性に関する情報を収集することができるだけではなく、さらに諸元収集部26により収集された他の対象の種々の諸元に関しても複数の脆弱性に関する情報を収集することができる。
【0032】
続いて、符号30は脆弱性情報収集部28により収集された種々の脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段(脆弱値取得手段)である。脆弱性情報収集部28により収集された脆弱性に関する情報が、上述の当該バージョンのOSの脆弱性に関する情報が情報提供サイト18に公開された年月日である場合、脆弱値取得部30は公開された年月日に基づいて、公開から現在まで経過した日数を数値化された脆弱値として取得することができる。この数値化は脆弱性が公開されてからの周知期間が長いほどサイバーテロ等の犯罪に狙われやすくなるという点に着目したものである。脆弱性情報収集部28により収集された脆弱性に関する情報が、上述のように当該バージョンのOSがサイバーテロ等の犯罪に狙われた件数である場合、脆弱値取得部30は当該件数に比例した数値を脆弱値として取得することができる。例えば当該バージョンのOSが世界的な規模のサイバーテロ等の犯罪に狙われたOSであれば、当該件数の多さに比例して脆弱値を10000と取得することができる。一方、ほとんど被害届けのないOSであれば当該件数の少なさに比例して脆弱値を10等として取得することができる。この数値化は脆弱性自体が有する脅威の度合いに着目したものである。他の比例の方法として所定の範囲の件数を一まとめにして所定の脆弱値と対応づけてもよい。脆弱性情報収集部28により収集された脆弱性に関する情報が、上述のように当該バージョンのOSに対してサイバーテロ等の攻撃を成功させるために必要な技術の種類である場合、脆弱値取得部30は当該必要な技術の種類の数に応じた数値を脆弱値として取得することができる。この数値化は当該必要な技術の種類の数が少ないほど、サイバーテロ等の攻撃を成功させることが容易となる点に着目したものである。所定の範囲の種類の数を一まとめにして所定の脆弱値と対応づけてもよい。脆弱値取得部30は脆弱性情報収集部28により収集された脆弱性に関する複数の情報に基づいて、複数の脆弱値を取得することができる。
【0033】
図2において符号32は、脆弱値取得部30で取得された種々の脆弱値に基づき、情報端末装置20のセキュリティ上の危険度を算出する危険度算出部(危険度算出手段)である。危険度とは情報端末装置20をサーバ50へ接続する場合のセキュリティ上のリスクを示す度合いである。具体的には、諸元収集部26が収集した情報端末装置20のOS、ウェブ・ブラウザ、アプリケーション・プログラム等の対象の数をK個とし、n番目の対象の危険度をVnとした場合、危険度Vnは脆弱値取得部30でn番目の対象について取得された種々の脆弱値に所望の関数を用いることにより、危険度Vnを算出することができる。例えば、あるバージョンのOSに関する危険度をVnとし、当該OSの脆弱性に関する情報が情報提供サイト18に公開されてから現在まで経過した日数を脆弱値Tn、当該OSがサイバーテロ等の犯罪に狙われた件数に比例した数値を脆弱値Rn、当該OSに対してサイバーテロ等の攻撃を成功させるために必要な技術の種類の数に応じた数値を脆弱値Snとした場合、危険度Vnは以下の式(関数)1で算出することができる。
【0034】
【数1】
Figure 2004259020
【0035】
式1に示されるように、危険度Vnは脆弱値TnおよびRnに比例し脆弱値Snに反比例する。脆弱値Tnについては脆弱性が公開されてからの周知期間が長いほどサイバーテロ等の犯罪に狙われやすくなるため危険度を増加させ、脆弱値Rnについては脆弱性自体が有する脅威の度合いが大きいほど突出的に危険度を増加させるためである。一方、脆弱値Rnについてはサイバーテロ等の攻撃を成功させるために必要な技術の種類の数が少ないほど攻撃が容易となるため、危険度を増加させたものである。上述の式1は例示的な式であり他の式を用いてもよいことは当然である。式1を用いて各対象毎に算出された危険度Vnをn=1からKについて加算することにより、情報端末装置20の全体の危険度Vを算出することができる。例えば、対象の数Kを3とし、OSを対象とした危険度Vが300、ウェブ・ブラウザを対象とした危険度Vが500、アプリケーション・プログラムを対象とした危険度Vが150である場合、情報端末装置20の全体の危険度V=V+V+V=300+500+150=950となる。
単純に加算するだけではなく、各Vnに所望の重み(An)付けを行い、情報端末装置20の全体の危険度V=A+A+Aとすることもできる。
【0036】
上述の説明では、ある対象の1つの諸元について危険度Vnを算出した。しかし、脆弱性情報収集部28がある対象について複数の諸元(L個)につき脆弱性に関する情報を収集し、脆弱値取得部30が当該複数の諸元についての脆弱性に関する情報から複数の脆弱値を取得することもできる。この場合、当該対象nの諸元iについての危険度はVniと表すことができ、当該対象の全体の危険度Vnはi=1からLについてVniを加算(または所望の重み付け加算)したものとして算出することができる。情報端末装置20の全体の危険度Vは、このようなVnを上述のように加算(または所望の重み付け加算)したものとして算出することができる。以上のようにして算出された危険度は危険度送信部(危険度送信手段)34によりサーバ50へVPNを介して送信することができる。
【0037】
次に、サーバ50について説明する。図3は、本発明の実施の形態1におけるサーバ50の機能等をブロック図で示す。図3において、符号52は情報端末装置20の認証情報送信部24により送信された認証情報に基づき、ユーザの本人認証を行うユーザ認証部(ユーザ認証手段)52である。認証情報が例えばユーザIDおよびパスワードである場合、ユーザ認証部52は図3に示されるように記録装置60に記録された認証情報テーブル62を検索して、送信されたユーザID「ID12345」に対応するパスワード「ABCDEFG」と送信されたパスワードとを比較する。この結果、両方のパスワードが一致すればユーザを本人と認証する。
【0038】
図3において、符号54はユーザ認証部52でユーザが本人と認証された場合、情報端末装置20の危険度送信部34により送信された危険度に基づき、情報端末装置20のセキュリティ認証を行う情報端末装置認証部(情報端末装置認証手段)である。情報端末装置認証部54は、危険度送信部34により送信された危険度が所定の閾値以下である場合、情報端末装置のセキュリティを認証することができる。閾値は所定の固定値を用いるか、または情報提供サイト18からの最新の情報に基づいて動的な値を用いてもよい。情報端末装置認証部54は第1の閾値(所定の閾値)より大きい第2の閾値(他の閾値)を用いることもできる。図4は、情報端末装置認証部54が2つの閾値を用いた場合を説明するグラフを示す。図4において、横軸は時間(t)、縦軸は危険度(V)であり、曲線V(t)は情報端末装置20の危険度Vの時間的な変化を示す。危険度Vは情報提供サイト18から提供された脆弱性に関する情報に基づいて算出されるものであるため、時間の経過に伴い情報提供サイト18から提供される脆弱性に関する情報が変化すると、危険度Vも変化するためである。図4の縦軸に示されるように、第1の閾値を900とし第2の閾値を1000とする。情報端末装置認証部54は、危険度V(t)<900の間、情報端末装置20のセキュリティを認証する。しかし図4の点線円A1で示されるように、危険度V(t)が900<V(t)<1000となると、所定の警告メッセージを情報端末装置20へ送信する。セキュリティ認証の第1段階であり、この第1段階ではまだセキュリティは認証される。図4の点線円A2で示されるように、さらに危険度V(t)がV(t)>1000となると、情報端末装置のセキュリティを認証しなくなる。セキュリティ認証の第2段階である。
【0039】
図3に戻り、符号56は情報端末装置認証部54で情報端末装置20のセキュリティが認証された場合、ユーザが情報端末装置20からサーバ50へアクセスすることを許可する許可部(許可手段)である。許可部56は、閾値の数によらず、情報端末装置認証部54がセキュリティを認証する場合はアクセス(接続)を許可し、情報端末装置認証部54がセキュリティを認証しない場合はアクセス(接続)を拒否する。
【0040】
次に、本発明の実施の形態1における認証方法またはプログラムの動作を説明する。図5は本発明の実施の形態1における認証方法またはプログラムの動作をフローチャートで示す。図5で左側のフローチャートは情報端末装置20のプログラムの動作等を示し、右側のフローチャートはサーバ50のプログラムの動作等を示す。両者間の通信は両フローチャート間を結ぶ線により示す。図5に示されるように、情報端末装置20が、まずユーザに関する認証情報(I)を入力部21から入力する(認証情報入力ステップ。ステップS10)。次に認証情報入力ステップ(ステップS10)で入力した認証情報Iをサーバ50へVPN16を介して送信する(認証情報送信ステップ。ステップS12)。
【0041】
サーバ50が、認証情報送信ステップ(ステップS12)で送信された認証情報Iに基づき、ユーザの本人認証を行う(ユーザ認証ステップ。ステップS30)。ここでユーザが本人と認証されなかった場合はサーバ50における処理は終了する。この場合、情報端末装置20からサーバ50へのアクセスは拒否される。
【0042】
情報端末装置20が、情報端末装置20の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する(諸元収集ステップ。ステップS14)。続いて、IPネットワーク14に接続された情報提供サイト18から、諸元収集ステップ(ステップS14)により収集された諸元について脆弱性に関する情報を収集する(脆弱性情報収集ステップ。ステップS16)。脆弱性に関する情報については上述の脆弱性情報収集部28で説明したものと同様であるため省略する。脆弱性情報収集ステップ(ステップS16)により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する(脆弱値取得ステップ。ステップS18)。具体的な数値化は上述の脆弱値取得部30で説明したものと同様であるため省略する。脆弱値取得ステップ(ステップS18)で取得された脆弱値に基づき、情報端末装置20のセキュリティ上の危険度Vを算出する(危険度算出ステップ、ステップS20)。危険度Vの算出については上述の危険度算出部32で説明したものと同様であるため省略する。危険度算出ステップ(ステップS20)で算出された危険度Vをサーバ50へVPNを介して送信する(危険度送信ステップ。ステップS22)。
【0043】
サーバ50は、ユーザ認証ステップ(ステップS30)でユーザが本人と認証された場合、危険度送信ステップ(ステップS32)で送信された危険度Vに基づき、情報端末装置20のセキュリティ認証を行う(情報端末装置認証ステップ。ステップS32)。セキュリティ認証は上述の情報端末装置認証部54で説明したものと同様であるため省略する。情報端末装置認証ステップ(ステップS32)で情報端末装置20のセキュリティが認証された場合、ユーザが情報端末装置20からサーバ50へアクセスすることを許可し、許可信号Pを送信する(許可ステップ。ステップS34)。情報端末装置認証ステップ(ステップS32)で情報端末装置20のセキュリティが認証されなかった場合、サーバ50における処理は終了する。この場合、情報端末装置20からサーバ50へのアクセスは拒否される。
【0044】
以上より、本発明の実施の形態1によれば、情報端末装置20はIPネットワーク14に接続された情報提供サイト18から情報端末装置20の諸元について脆弱性に関する情報を得ることができる。この脆弱性に関する情報に基づいて脆弱値を取得し、さらにこの脆弱値に基づいて情報端末装置20をサーバ50へ接続する場合のセキュリティ上のリスクを示す危険度を算出することができる。この危険度はサーバ50へ送信される。サーバ50は送信された危険度が所定の閾値以下である場合、情報端末装置20のセキュリティ認証を行い、アクセスを許可する。危険度が所定の閾値以上である場合、情報端末装置20のセキュリティ認証は行わず、アクセスは拒否される。この結果、ユーザの情報処理装置20と企業等のLAN46内のサーバ50との間でVPN等のような通信データを暗号化する仮想私設網を用い、且つユーザの本人認証に成功した場合であっても、上述のように情報端末装置20の危険度によるセキュリティ認証を行うことにより、コンピュータ・ウィルスに感染したような情報端末装置20の接続を制限することのできる認証システム等を提供することができる。
【0045】
実施の形態2.
実施の形態1では、脆弱値の取得および危険度の算出は情報端末装置20側で行った。本実施の形態2では、脆弱値の取得および危険度の算出はサーバ50側で行う。
【0046】
図6は、本発明の実施の形態2における情報端末装置20の機能等をブロック図で示す。図6で図2と同じ符号を付した箇所は同じ機能等を示すため説明は省略する。図6の点線Bで囲まれたブロックが実施の形態1にはなかった追加機能を示す。図6において、符号64は脆弱性情報収集部28で収集された脆弱性に関する情報をサーバ50へVPN16を介して送信する送信部(送信手段)である。上述のように情報端末装置20側では脆弱値の取得および危険度の算出は行わないため、送信部64により脆弱性に関する情報をサーバ50へ送信するだけである。このため情報端末装置20側の処理上の負荷を減少させることができる。他の機能は同様であるため説明は省略する。
【0047】
図7は、本発明の実施の形態2におけるサーバ50の機能等をブロック図で示す。図7で図3と同じ符号を付した箇所は同じ機能等を示すため説明は省略する。図7の点線Cで囲まれたブロックが実施の形態1にはなかった追加機能を示す。図7において、符号30aは情報端末装置20の送信部64により送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得部(脆弱値取得手段)である。実施の形態1における脆弱値取得部30と脆弱値取得部30aとの相違は、脆弱値取得部30が脆弱性情報収集部26により収集された脆弱性に関する情報に基づいて数値化された脆弱値を取得するのに対し、脆弱値取得部30aは情報端末装置20の送信部64により送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得するという点である。他は同様であるため説明は省略する。
【0048】
図7において、危険度算出部32は実施の形態2においてサーバ50側に追加された機能であるが、実施の形態1における危険度算出部32と同様の機能であるため説明は省略する。実施の形態2では、一般に情報端末装置20より処理能力の高いサーバ50側で危険度を算出するため、認証に要する時間を短縮することができる。
【0049】
図7において、符号54aはユーザ認証部52でユーザが本人と認証された場合、危険度算出部32で算出された危険度に基づき、情報端末装置20のセキュリティ認証を行う情報端末装置認証部(情報端末装置認証手段)である。実施の形態1における情報端末装置認証部54と情報端末装置認証部54aとの相違は、情報端末装置認証部54が情報端末装置20の危険度送信部34により送信された危険度に基づき、情報端末装置20のセキュリティ認証を行うのに対し、情報端末装置認証部54aは危険度算出部32で算出された危険度に基づき、情報端末装置20のセキュリティ認証を行うという点である。他は同様であるため説明は省略する。
【0050】
図8は、本発明の実施の形態2における認証方法またはプログラムの動作を示すフローチャートである。図8で図5と同じステップ番号Sを付した箇所は同じ機能等を示すため説明は省略する。実施の形態2において情報端末装置20側に追加された機能は点線Dで囲まれたブロックで示し、サーバ50側に追加された機能は点線Eで囲まれたブロックで示す。図8において、情報端末装置20のステップS40は、脆弱性情報収集ステップ(ステップS16)で収集された脆弱性に関する情報(W)をサーバ50へVPN16を介して送信する送信ステップである。上述のように情報端末装置20側では脆弱値の取得および危険度の算出は行わないため、送信ステップ(ステップS40)により脆弱性に関する情報をサーバ50へ送信するだけである。このため情報端末装置20側の処理上の負荷を減少させることができる。他の機能は同様であるため説明は省略する。
【0051】
図8において、サーバ50のステップS18aは、情報端末装置20側の送信ステップ(ステップS40)により送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得ステップである。実施の形態1における脆弱値取得ステップS18と脆弱値取得ステップS18aとの相違は、脆弱値取得ステップS18が脆弱性情報収集ステップS16により収集された脆弱性に関する情報に基づいて数値化された脆弱値を取得するのに対し、脆弱値取得ステップS18aは情報端末装置20の送信ステップ(ステップS40)により送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得するという点である。他は同様であるため説明は省略する。
【0052】
図8において、危険度算出ステップS20は実施の形態2においてサーバ50側に追加された機能であるが、実施の形態1における危険度算出ステップS20と同様の機能であるため説明は省略する。実施の形態2では一般に情報端末装置20より処理能力の高いサーバ50側で危険度を算出するため、認証に要する時間を短縮することができる。
【0053】
図8において、ステップS32aはユーザ認証ステップ(ステップS30)でユーザが本人と認証された場合、危険度算出ステップ(ステップS20)で算出された危険度に基づき、情報端末装置20のセキュリティ認証を行う情報端末装置認証ステップである。実施の形態1における情報端末装置認証ステップ(ステップS32)と情報端末装置認証ステップ(ステップS32a)との相違は、情報端末装置認証ステップ(ステップ32)が情報端末装置20の危険度送信ステップ(ステップS22)により送信された危険度に基づき、情報端末装置20のセキュリティ認証を行うのに対し、情報端末装置認証ステップ(ステップS32a)は危険度算出ステップ(ステップS20)で算出された危険度に基づき、情報端末装置20のセキュリティ認証を行うという点である。他は同様であるため説明は省略する。
【0054】
以上より、本発明の実施の形態2によれば、情報端末装置20側では脆弱値の取得および危険度の算出は行わず、送信部64により脆弱性に関する情報をサーバ50へ送信するだけとする。脆弱値の取得および危険度の算出はサーバ50側で行う。このため実施の形態1の効果に加えて、情報端末装置20側の処理上の負荷を減少させることができる。さらに、情報端末装置20より処理能力の高いサーバ50側で危険度を算出するため、認証に要する時間を短縮することができる。
【0055】
実施の形態3.
図9は本発明の実施の形態3における認証システム70の概要を示す。図9で図1と同じ符号を付した箇所は同じ機能を有するため説明は省略する。実施の形態3では、実施の形態1における情報端末装置20の脆弱性に関する情報の収集および危険度の算出に関する機能を別の検査装置90(後述)に移してある。さらに検査装置90と企業等のサイト40内のサーバ50との間の対応付けを予めIPネットワーク14に接続されたデータセンタ72内のサーバ74(後述)で行っておく。検査装置90で算出した危険度は、データセンタ72側サーバ74を介して間接的に対応する企業等のサイト40内のサーバ50へ送信される。以下、各装置等毎に説明する。
【0056】
図10は、本発明の実施の形態3における情報端末装置20の機能等をブロック図で示す。図10で図6と同じ符号を付した箇所は同じ機能を有するため説明は省略する。図10の点線Fで囲まれたブロックが実施の形態1および2にはなかった追加機能を示す。図10において、符号25は情報端末装置20に所定のインタフェースを介して接続された検査装置90(後述)の識別子を取得する識別子取得部(識別子取得手段)である。符号24aは、識別子取得部25で取得された検査装置90の識別子と認証情報入力部22で入力した認証情報とをサーバ50へVPN16を介して送信する認証情報送信部(認証情報送信手段)である。実施の形態1における認証情報送信部24と認証情報送信部24aとの相違は、認証情報送信部24が認証情報入力部22で入力した認証情報をサーバ60へVPN16を介して送信するのに対し、認証情報送信部24aは識別子取得部25で取得された検査装置90の識別子と認証情報入力部22で入力した認証情報とをサーバ50へVPN16を介して送信するという点である。これは、異なる検査装置90等が接続された異なる情報端末装置20等が同時期に同一のサーバ50へアクセスを試みる場合、検査装置90等からデータセンタ72側サーバ74を介して間接的にサーバ50へ送信された危険度が、いずれの検査装置90等から送信されたものであるかを判別するためである。
【0057】
図11は、本発明の実施の形態3における検査装置90の機能等をブロック図で示す。図11で図2と同じ符号を付した箇所は同じ機能を有するため説明は省略する。上述のように、実施の形態3では実施の形態1における情報端末装置20の脆弱性に関する情報の収集および危険度の算出に関する機能等を検査装置90に移してある。検査装置90は情報端末装置20に、例えばUSB(Universal Serial Bus)等のシリアルインタフェースを介して接続することができ、かつ所望の無線インタフェースを介してIPネットワーク14にも接続可能である。
図11において、符号34aは危険度算出部32で算出された危険度と検査装置90の識別子とをデータセンタ側サーバ74へ送信する危険度送信部(危険度送信手段)である。ここで検査装置90の識別子は検査装置90を他の検査装置から識別し得るものであればよく、例えば製造番号のようなものであってもよい。
実施の形態1における危険度送信部34と危険度送信部34aとの相違は、危険度送信部34が危険度算出部32で算出された危険度をサーバ50へVPNを介して送信するのに対し、危険度送信部34aは危険度算出部32で算出された危険度と検査装置90の識別子とをデータセンタ側サーバ74へ送信するという点である。検査装置90とデータセンタ側サーバ74との間の通信は、VPNではない通常のIPネットワーク14を介した通信である。他は同様であるため説明は省略する。
【0058】
図12は、本発明の実施の形態3におけるデータセンタ側サーバ74の機能等をブロック図で示す。図12において、符号76は検査装置90の識別子とサーバ50のIPアドレスとを予め対応させたIPアドレス表82に基づき、検査装置90の危険度送信部34aにより送信された検査装置90の識別子に応じたサーバ50のIPアドレスを取得するIPアドレス取得部(IPアドレス取得手段)である。図12に示されるように、IPアドレス表82は記録装置80内にあり、検査装置の識別子ID(例えば「000250072」)とサーバ50のIPアドレス(例えば「172.17.2.20」)とを予め対応付けた表である。IPアドレス取得部76は、IPアドレス表82を検索することにより、危険度送信部34aにより送信された検査装置90の識別子ID(例えば「000250072」)に対応するサーバ50等のIPアドレス(例えば「172.17.2.20」)を取得することができる。符号34bは、IPアドレス取得部76で取得されたIPアドレスのサーバ50等へ検査装置90の危険度送信部34aにより送信された危険度と検査装置90の識別子とを送信するデータセンタ側危険度送信部(データセンタ側危険度送信手段)である。実施の形態1における危険度送信部34と危険度送信部34bとの相違は、危険度送信部34が危険度算出部32で算出された危険度をサーバ50へVPNを介して送信するのに対し、危険度送信部34bはIPアドレス取得部76で取得されたIPアドレスのサーバ50等へ検査装置90の危険度送信部34aにより送信された危険度と検査装置90の識別子とを送信するという点である。データセンタ側サーバ74とサーバ50との間の通信は、VPNではない通常のIPネットワーク14を介した通信である。以上により、特定の検査装置90により算出された危険度を、データセンタ側サーバ74を介することにより、対応する特定のサーバ50等へVPNを使用することなく送信することができる。
【0059】
図13は、本発明の実施の形態3におけるサーバ50の機能等をブロック図で示す。図13で図3と同じ符号を付した箇所は同じ機能を有するため説明は省略する。図13において、符号54aは、ユーザ認証部52でユーザが本人と認証された場合、情報端末装置20の認証情報送信部24aにより送信された検査装置90の識別子とデータセンタ側危険度送信部34bにより送信された検査装置90の識別子と危険度とに基づき、情報端末装置20のセキュリティ認証を行う情報端末装置認証部(情報端末装置認証手段)である。実施の形態1における情報端末装置認証部54と情報端末装置認証部54aとの相違は、情報端末装置認証部54がユーザ認証部52によりユーザが本人と認証された場合、情報端末装置20の危険度送信部34により送信された危険度に基づき、情報端末装置20のセキュリティ認証を行うのに対し、情報端末装置認証部54aはユーザ認証部52によりユーザが本人と認証された場合、情報端末装置20の認証情報送信部24aにより送信された検査装置90の識別子とデータセンタ側危険度送信部34bにより送信された検査装置90の識別子と危険度とに基づき、情報端末装置20のセキュリティ認証を行うという点である。情報端末装置認証部54aは、情報端末装置20の認証情報送信部24aにより送信された検査装置90の識別子とデータセンタ側危険度送信部34bにより送信された検査装置90の識別子とを比較して、両者が一致した場合、データセンタ側危険度送信部34bにより送信された危険度が検査装置90の接続された情報端末装置20のものである判断できる。したがって、異なる検査装置90等が接続された異なる情報端末装置20等が同時期に同一のサーバ50へアクセスを試みた場合であっても、データセンタ側危険度送信部34bからサーバ50へ送信された危険度が、いずれの検査装置90等が接続した情報端末装置20等のものであるかを判別することができる。
【0060】
図14は、本発明の実施の形態3における認証方法またはプログラムの動作を示すフローチャートである。図14で図5と同じステップ番号Sを付した箇所は同じ機能等を示すため説明は省略する。図14で最左端のフローチャートは情報端末装置20のプログラムの動作等を示し、左側から2番目のフローチャートは検査装置90のプログラムの動作等を示し、左側から3番目のフローチャートはデータセンタ側サーバ74のプログラムの動作等を示し、最右端のフローチャートはサーバ50のプログラムの動作等を示す。各装置間の通信は各フローチャート間を結ぶ線により示す。
【0061】
情報端末装置20におけるステップS11は、情報端末装置20接続された検査装置90の識別子を取得する識別子取得ステップである。ステップS12aは、識別子取得ステップ(ステップS11)で取得された検査装置90の識別子と認証情報入力ステップ(ステップS10)で入力した認証情報とをサーバ50へVPN16を介して送信する認証情報送信ステップである。実施の形態1における認証情報送信ステップ(ステップS12)と認証情報送信ステップ(ステップS12a)との相違は、認証情報送信ステップ12が認証情報入力ステップ(ステップS10)で入力した認証情報をサーバ60へVPN16を介して送信するのに対し、認証情報送信ステップ(ステップS12a)は識別子取得ステップ(ステップS11)で取得された検査装置90の識別子と認証情報入力ステップ(ステップS10)で入力した認証情報とをサーバ50へVPN16を介して送信するという点である。
【0062】
検査装置におけるステップS22aは、危険度算出ステップ(ステップS20)で算出された危険度と検査装置90の識別子とをIPネットワーク14に接続されたデータセンタ側サーバ74へ送信する危険度送信ステップである。実施の形態1における危険度送信ステップ(ステップS22)と危険度送信ステップ(ステップS22a)との相違は、危険度送信ステップ(ステップS22)が危険度算出ステップ(ステップS20)で算出された危険度をサーバ50へVPNを介して送信するのに対し、危険度送信ステップ(ステップS22a)は危険度算出ステップ(ステップS20)で算出された危険度と検査装置90の識別子とをデータセンタ側サーバ74へ送信するという点である。
【0063】
データセンタ側サーバ74は、検査装置90の識別子とサーバ50のIPアドレスとを予め対応させたIPアドレス表82に基づき、検査装置90における危険度送信ステップ(ステップS22a)で送信された検査装置90の識別子に応じたサーバ50のIPアドレスを取得する(IPアドレス取得ステップ。ステップS50)。次に、IPアドレス取得ステップ(ステップS50)で取得されたIPアドレスのサーバ50へ危険度送信ステップ(ステップS22a)で送信された危険度と検査装置90の識別子とを送信する(データセンタ側危険度送信ステップ。ステップS52)。
【0064】
サーバ50におけるステップS32aは、ユーザ認証ステップ(ステップS30)でユーザが本人と認証された場合、情報端末装置20における認証情報送信ステップ(ステップS12a)で送信された検査装置90の識別子とデータセンタ側危険度送信ステップ(ステップS52)で送信された検査装置90の識別子と危険度とに基づき、情報端末装置90のセキュリティ認証を行う情報端末装置認証ステップである。実施の形態1における情報端末装置認証ステップ(ステップS32)と情報端末装置認証ステップ(ステップS32a)との相違は、情報端末装置認証ステップ(ステップ32)がユーザ認証ステップ(ステップS30)によりユーザが本人と認証された場合、情報端末装置20の危険度送信ステップ(ステップ22)により送信された危険度に基づき、情報端末装置20のセキュリティ認証を行うのに対し、情報端末装置認証ステップ(ステップS32a)はユーザ認証ステップ(ステップS30)によりユーザが本人と認証された場合、情報端末装置20の認証情報送信ステップ(ステップS12a)により送信された検査装置90の識別子とデータセンタ側危険度送信ステップ(ステップS52)により送信された検査装置90の識別子と危険度とに基づき、情報端末装置20のセキュリティ認証を行うという点である。
【0065】
以上より、本発明の実施の形態3によれば、実施の形態1における情報端末装置20の脆弱性に関する情報の収集および危険度の算出に関する機能を別の検査装置90に移した。このため、情報端末装置20の処理負荷をさらに減少させることができる。一方、検査装置90と企業等のサイト40内のサーバ50との間の対応付けを予めIPネットワーク14に接続されたデータセンタ72内のサーバ74で行っておく。検査装置90で算出した危険度は、データセンタ72側サーバ74を介して間接的に対応する企業等のサイト40内のサーバ50へ送信される。この結果、異なる検査装置90等が接続された異なる情報端末装置20等が同時期に同一のサーバ50へアクセスを試みた場合であっても、サーバ50は検査装置90等からデータセンタ72側サーバ74を介して間接的にサーバ50へ送信された危険度が、いずれの検査装置90等から送信されたものであるかを判別することができる。
【0066】
実施の形態4.
図15は、上述した各実施の形態を実現するための本発明のコンピュータ・プログラムを実行する情報端末装置20等のコンピュータの内部回路100を示すブロック図である。検査装置90およびサーバ50についても同様に示されるため主として情報端末装置20について説明し、検査装置90およびサーバ50については説明を簡略化または省略する。図15に示されるように、後述のCPU101、ROM102、RAM103、コントローラ104、入力制御部107および外部インタフェース(I/F)109はバス106に接続されている。図15において、上述の本発明のコンピュータ・プログラムは、ROM102、ディスク105aまたはCD−ROM105n等の記録媒体(脱着可能な記録媒体を含む)に記録されている。検査装置90の場合、本発明のコンピュータ・プログラムはEEPROM等に記録されていることが好適であり、あるいはディスク105aまたはCD−ROM105n等の記録媒体の替わりにメモリ・カードまたはメモリ・スティック等の記録媒体に記録されていることが好適である。このコンピュータ・プログラムは、ROM102からバス106を介し、またはディスク105a若しくはCD−ROM105n等の記録媒体からコントローラ104を経由してバス106を介しRAM103へロードされる。入力操作部108は情報端末装置20等に入力を行うための種々の入力装置(入力部21)を総称的に示したものであり、例えばマウス、キーボード等の入力装置等を含む。入力制御部107は入力操作部108と接続され入力制御等を行う。外部I/F部109は外部のネットワークおよび機器等と接続する際の種々のインタフェース機能を総称的に示したものであり、例えばIPネットワーク14等と接続する際のネットワーク・インタフェース機能、または検査装置90の場合には情報端末装置20と接続する際の例えばUSB等のシリアルインタフェース機能を含む。
【0067】
上述のようにCPU101が上述の本発明のコンピュータ・プログラムを実行することにより、本発明の目的を達成することができる。当該コンピュータ・プログラムは上述のようにCD−ROM105n等の記録媒体の形態でコンピュータCPU101に供給することができ、当該コンピュータ・プログラムを記録したCD−ROM105n等の記録媒体も同様に本発明を構成することになる。当該コンピュータ・プログラムを記録した記録媒体としては上述されたディスク105a、CD−ROM105n、メモリ・カードまたはメモリ・スティック等の記録媒体の他に、例えばDVD、光ディスク、FD等を用いることができる。
【0068】
【発明の効果】
以上説明したように、本発明の認証システム等によれば、情報端末装置20はIPネットワーク14に接続された情報提供サイト18から情報端末装置20の諸元について脆弱性に関する情報を得ることができる。この脆弱性に関する情報に基づいて脆弱値を取得し、さらにこの脆弱値に基づいて情報端末装置20をサーバ50へ接続する場合のセキュリティ上のリスクを示す危険度を算出することができる。この危険度はサーバ50へ送信される。サーバ50は送信された危険度が所定の閾値以下である場合、情報端末装置20のセキュリティ認証を行い、アクセスを許可する。危険度が所定の閾値以上である場合、情報端末装置20のセキュリティ認証は行わず、アクセスは拒否される。この結果、ユーザの情報処理装置20と企業等のLAN46内のサーバ50との間でVPN等のような通信データを暗号化する仮想私設網を用い、且つユーザの本人認証に成功した場合であっても、上述のように情報端末装置20の危険度によるセキュリティ認証を行うことにより、コンピュータ・ウィルスに感染したような情報端末装置20の接続を制限することのできる認証システム等を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1における認証システム10の概要を示す図である。
【図2】本発明の実施の形態1における情報端末装置20の機能等を示すブロック図である。
【図3】本発明の実施の形態1におけるサーバ50の機能等を示すブロック図である。
【図4】情報端末装置認証部54が2つの閾値を用いた場合を説明するグラフを示す図である。
【図5】本発明の実施の形態1における認証方法またはプログラムの動作を示すフローチャートである。
【図6】本発明の実施の形態2における情報端末装置20の機能等を示すブロック図である。
【図7】本発明の実施の形態2におけるサーバ50の機能等を示すブロック図である。
【図8】本発明の実施の形態2における認証方法またはプログラムの動作を示すフローチャートである。
【図9】本発明の実施の形態3における認証システム70の概要を示す図である。
【図10】本発明の実施の形態3における情報端末装置20の機能等を示すブロック図である。
【図11】本発明の実施の形態3における検査装置90の機能等を示すブロック図である。
【図12】本発明の実施の形態3におけるデータセンタ側サーバ74の機能等を示すブロック図である。
【図13】本発明の実施の形態3におけるサーバ50の機能等を示すブロック図である。
【図14】本発明の実施の形態3における認証方法またはプログラムの動作を示すフローチャートである。
【図15】本発明のコンピュータ・プログラムを実行する情報端末装置20等のコンピュータの内部回路100を示すブロック図である。
【符号の説明】
10 認証システム、 12 AP、 14 IP ネットワーク、 16 VPN、 18 情報提供サイト、 20 情報端末装置、 21 入力部、22 22 認証情報入力部、 24,24a 認証情報送信部、 26 諸元収集部、28 脆弱性情報収集部、 30,30a 脆弱値取得部、 32 危険度算出部、 34,34a,34b 危険度送信部、 40 企業等のサイト、 42 VPNルータ、 44 メールサーバ、 46 LAN、 50 サーバ、 52 ユーザ認証部、 54,54a 情報端末装置認証部、 56 許可部、 60,80 記録装置、 62 認証情報テーブル、 64 送信部、 72 データセンタ、 74 データセンタ側サーバ、 76 IPアドレス取得部、 82 IPアドレス表、 90 検査装置、 100 内部回路、101 CPU、 102 ROM、 103 RAM、 104 コントローラ、 105a ディスク、 105n CD−ROM、 106 バス、 107 入力制御部、 108 入力操作部、 109 外部I/F部。

Claims (20)

  1. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証システムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
    前記情報端末装置は、
    ユーザに関する認証情報を入力部から入力する認証情報入力手段と、
    前記認証情報入力手段で入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信手段と、
    前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段と、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段と、
    前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段と、
    前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段と、
    前記危険度算出手段で算出された危険度を前記サーバへ前記仮想私設網を介して送信する危険度送信手段とを備え、
    前記サーバは、
    前記認証情報送信手段で送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段と、
    前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記危険度送信手段で送信された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証手段と、
    前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段とを備えたことを特徴とする認証システム。
  2. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証システムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
    前記情報端末装置は、
    ユーザに関する認証情報を入力部から入力する認証情報入力手段と、
    前記認証情報入力手段で入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信手段と、
    前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段と、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段と、
    前記脆弱性情報収集手段で収集された脆弱性に関する情報を前記サーバへ前記仮想私設網を介して送信する送信手段とを備え、
    前記サーバは、
    前記認証情報送信手段で送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段と、
    前記送信手段で送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段と、
    前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段と、
    前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記危険度算出手段で算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証手段と、
    前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段とを備えたことを特徴とする認証システム。
  3. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証システムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該認証システムは該情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置と、IPネットワークに接続されたデータセンタ側サーバとを備え、
    前記情報端末装置は、
    該情報端末装置に所定のインタフェースを介して接続された前記検査装置の識別子を取得する識別子取得手段と、
    ユーザに関する認証情報を入力部から入力する認証情報入力手段と、
    前記識別子取得手段で取得された前記検査装置の識別子と前記認証情報入力手段で入力した認証情報とを前記サーバへ前記仮想私設網を介して送信する認証情報送信手段とを備え、
    前記検査装置は、
    前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段と、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段と、
    前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段と、
    前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段と、
    前記危険度算出手段で算出された危険度と前記検査装置の識別子とを前記データセンタ側サーバへ送信する危険度送信手段とを備え、
    前記データセンタ側サーバは、
    前記検査装置の識別子と前記サーバのIPアドレスとを予め対応させたIPアドレス表に基づき、前記危険度送信手段で送信された該検査装置の識別子に応じたサーバのIPアドレスを取得するIPアドレス取得手段と、
    前記IPアドレス取得手段で取得されたIPアドレスのサーバへ前記危険度送信手段で送信された危険度と前記検査装置の識別子とを送信するデータセンタ側危険度送信手段とを備え、
    前記サーバは、
    前記認証情報送信手段で送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段と、
    前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記認証情報送信手段で送信された検査装置の識別子と前記データセンタ側危険度送信手段で送信された検査装置の識別子と危険度とに基づき、該情報端末装置のセキュリティ認証を行う情報端末装置認証手段と、
    前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段とを備えたことを特徴とする認証システム。
  4. 請求項1または3記載の認証システムにおいて、前記情報端末装置認証手段におけるセキュリティ認証は、前記危険度送信手段で送信された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することを特徴とする認証システム。
  5. 請求項1または3記載の認証システムにおいて、所定の閾値より大きい他の閾値をさらに有し、前記危険度送信手段で送信された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことを特徴とする認証システム。
  6. 請求項2記載の認証システムにおいて、前記情報端末装置認証手段におけるセキュリティ認証は、前記危険度算出手段で算出された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することを特徴とする認証システム。
  7. 請求項2記載の認証システムにおいて、所定の閾値より大きい他の閾値をさらに有し、前記危険度算出手段で算出された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことを特徴とする認証システム。
  8. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間の認証システムにおける該情報端末装置側の処理を行うプログラムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該情報端末装置のコンピュータを、
    ユーザに関する認証情報であって前記サーバにより該ユーザの本人認証に用いられる認証情報を入力部から入力する認証情報入力手段、
    前記認証情報入力手段で入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信手段、
    前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段、
    前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段、
    前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段であって、該危険度は、前記サーバにより該情報端末装置のセキュリティ認証に用いられ、前記サーバにより前記ユーザが本人と認証され且つ該情報端末装置のセキュリティが認証された場合、該ユーザが前記情報端末装置から該サーバへアクセスすることが許可されるものであり、
    前記危険度算出手段で算出された危険度を前記サーバへ前記仮想私設網を介して送信する危険度送信手段として機能させるためのプログラム。
  9. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間の認証システムにおける該サーバ側の処理を行うプログラムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該サーバのコンピュータを、
    前記情報端末装置の入力部により入力され前記サーバへ前記仮想私設網を介して送信されたユーザに関する認証情報に基づき、前記ユーザの本人認証を行うユーザ認証手段、
    前記情報端末装置が収集した該情報端末装置の有するソフトウェアおよびハードウェアの諸元について、該情報端末装置がIPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから収集した脆弱性に関する情報に基づき数値化された脆弱値を取得する脆弱値取得手段、
    前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段、
    前記ユーザ認証手段で前記ユーザが本人と認証された場合、前記危険度算出手段で算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証手段、
    前記情報端末装置認証手段で前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可手段として機能させるためのプログラム。
  10. 請求項9記載のプログラムにおいて、前記情報端末装置認証手段におけるセキュリティ認証は、前記危険度算出手段で算出された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することを特徴とするプログラム。
  11. 請求項10記載のプログラムにおいて、所定の閾値より大きい他の閾値をさらに有し、前記危険度算出手段で算出された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことを特徴とするプログラム。
  12. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間の認証システムにおける、該情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置側の処理を行うプログラムであって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、該検査装置のコンピュータを、前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集手段、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集手段により収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集手段、
    前記脆弱性情報収集手段により収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得手段、
    前記脆弱値取得手段で取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出手段であって、該危険度は、該検査装置の識別子と共に前記サーバにより該情報端末装置のセキュリティ認証に用いられるものであり、前記サーバにより、該情報端末装置の入力部により入力され前記サーバへ前記仮想私設網を介して送信された認証情報によって前記ユーザが本人と認証され且つ該認証情報と共に送信された前記検査装置の識別子および該危険度により該情報端末装置のセキュリティが認証された場合、該ユーザが前記情報端末装置から該サーバへアクセスすることが許可されるものであり、
    前記危険度算出手段で算出された危険度と前記検査装置の識別子とを、IPネットワークに接続されたデータセンタ側サーバへ送信する危険度送信手段であって、該データセンタ側サーバは、前記検査装置の識別子と前記サーバのIPアドレスとを予め対応させたIPアドレス表に基づき、該危険度送信手段で送信された該検査装置の識別子に応じたサーバのIPアドレスを取得し、該IPアドレスのサーバへ該危険度送信手段で送信された危険度と前記検査装置の識別子とを送信するものとして機能させるためのプログラム。
  13. 請求項8ないし12のいずれかに記載のプログラムを記録したコンピュータ読取り可能な記録媒体。
  14. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証方法であって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
    前記情報端末装置が、
    ユーザに関する認証情報を入力部から入力する認証情報入力ステップと、
    前記認証情報入力ステップで入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信ステップとを備え、
    前記サーバが、前記認証情報送信ステップで送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証ステップを備え、
    前記情報端末装置が、
    前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集ステップと、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集ステップにより収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集ステップと、
    前記脆弱性情報収集ステップにより収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得ステップと、
    前記脆弱値取得ステップで取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
    前記危険度算出ステップで算出された危険度を前記サーバへ前記仮想私設網を介して送信する危険度送信ステップとを備え、
    前記サーバが、
    前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記危険度送信ステップで送信された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
    前記情報端末装置認証ステップで前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可ステップとを備えたことを特徴とする認証方法。
  15. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証方法であって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
    前記情報端末装置が、
    ユーザに関する認証情報を入力部から入力する認証情報入力ステップと、
    前記認証情報入力ステップで入力した認証情報を前記サーバへ前記仮想私設網を介して送信する認証情報送信ステップとを備え、
    前記サーバが、前記認証情報送信ステップで送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証ステップを備え、
    前記情報端末装置が、
    前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集ステップと、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集ステップにより収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集ステップと、
    前記脆弱性情報収集ステップで収集された脆弱性に関する情報を前記サーバへ前記仮想私設網を介して送信する送信ステップとを備え、
    前記サーバが、
    前記送信ステップで送信された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得ステップと、
    前記脆弱値取得ステップで取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
    前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記危険度算出ステップで算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
    前記脆弱値取得ステップで取得された脆弱値、前記リスク値取得ステップで取得されたリスク値および前記セキュリティ値取得ステップで取得されたセキュリティ値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
    前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記危険度算出ステップで算出された危険度に基づき、前記情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
    前記情報端末装置認証ステップで前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可ステップとを備えたことを特徴とする認証方法。
  16. インターネット・プロトコル(Internet Protocol : 「IP」という)ネットワークを介して接続を行うサーバとユーザの情報端末装置との間における認証方法であって、該サーバと該情報端末装置とは該IPネットワーク上に仮想私設網を設けて通信を行うものであり、
    前記情報端末装置が、
    ユーザに関する認証情報を入力部から入力する認証情報入力ステップと、
    該情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置の識別子を取得する識別子取得ステップと、
    前記識別子取得ステップで取得された前記検査装置の識別子と前記認証情報入力ステップで入力した認証情報とを前記サーバへ前記仮想私設網を介して送信する認証情報送信ステップとを備え、
    前記サーバが、前記認証情報送信ステップで送信された認証情報に基づき、前記ユーザの本人認証を行うユーザ認証ステップを備え、
    前記情報端末装置に所定のインタフェースを介して接続し且つIPネットワークに接続可能な検査装置が、
    前記情報端末装置の有するソフトウェアおよびハードウェアの諸元に関する情報を収集する諸元収集ステップと、
    IPネットワークに接続された脆弱性に関する情報を提供する情報提供サイトから、前記諸元収集ステップにより収集された諸元について脆弱性に関する情報を収集する脆弱性情報収集ステップと、
    前記脆弱性情報収集ステップにより収集された脆弱性に関する情報に基づいて、数値化された脆弱値を取得する脆弱値取得ステップと、
    前記脆弱値取得ステップで取得された脆弱値に基づき、前記情報端末装置のセキュリティ上の危険度を算出する危険度算出ステップと、
    前記危険度算出ステップで算出された危険度と前記検査装置の識別子とをIPネットワークに接続されたデータセンタ側サーバへ送信する危険度送信ステップとを備え、
    前記データセンタ側サーバが、
    前記検査装置の識別子と前記サーバのIPアドレスとを予め対応させたIPアドレス表に基づき、前記危険度送信ステップで送信された該検査装置の識別子に応じたサーバのIPアドレスを取得するIPアドレス取得ステップと、
    前記IPアドレス取得ステップで取得されたIPアドレスのサーバへ前記危険度送信ステップで送信された危険度と前記検査装置の識別子とを送信するデータセンタ側危険度送信ステップとを備え、
    前記サーバが、
    前記ユーザ認証ステップで前記ユーザが本人と認証された場合、前記認証情報送信ステップで送信された検査装置の識別子と前記データセンタ側危険度送信ステップで送信された検査装置の識別子と危険度とに基づき、該情報端末装置のセキュリティ認証を行う情報端末装置認証ステップと、
    前記情報端末装置認証ステップで前記情報端末装置のセキュリティが認証された場合、前記ユーザが前記情報端末装置から該サーバへアクセスすることを許可する許可ステップとを備えたことを特徴とする認証方法。
  17. 請求項14または16記載の認証方法において、前記情報端末装置認証ステップにおけるセキュリティ認証は、前記危険度送信ステップで送信された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することを特徴とする認証方法。
  18. 請求項14または16記載の認証方法において、所定の閾値より大きい他の閾値をさらに有し、前記危険度送信ステップで送信された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことを特徴とする認証方法。
  19. 請求項15記載の認証方法において、前記情報端末装置認証ステップにおけるセキュリティ認証は、前記危険度算出ステップで算出された危険度が所定の閾値以下である場合、前記情報端末装置のセキュリティを認証することを特徴とする認証方法。
  20. 請求項15記載の認証方法において、所定の閾値より大きい他の閾値をさらに有し、前記危険度算出ステップで算出された危険度が前記所定の閾値と前記他の閾値との間である場合、所定の警告メッセージを前記情報端末装置へ送信し、該危険度が前記他の閾値を超えた場合、前記情報端末装置のセキュリティを認証しないことを特徴とする認証方法。
JP2003049491A 2003-02-26 2003-02-26 認証システム、プログラム、記録媒体および認証方法 Expired - Lifetime JP3861064B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003049491A JP3861064B2 (ja) 2003-02-26 2003-02-26 認証システム、プログラム、記録媒体および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003049491A JP3861064B2 (ja) 2003-02-26 2003-02-26 認証システム、プログラム、記録媒体および認証方法

Publications (2)

Publication Number Publication Date
JP2004259020A true JP2004259020A (ja) 2004-09-16
JP3861064B2 JP3861064B2 (ja) 2006-12-20

Family

ID=33115199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003049491A Expired - Lifetime JP3861064B2 (ja) 2003-02-26 2003-02-26 認証システム、プログラム、記録媒体および認証方法

Country Status (1)

Country Link
JP (1) JP3861064B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
GB2414627A (en) * 2004-05-27 2005-11-30 Hewlett Packard Development Co Network administration
JP2006178855A (ja) * 2004-12-24 2006-07-06 Ntt Communications Kk 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP2006268544A (ja) * 2005-03-24 2006-10-05 Ntt Communications Kk ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム
KR101329108B1 (ko) 2011-12-15 2013-11-20 고려대학교 산학협력단 악성코드 경유-유포지의 위험도 평가 시스템 및 그 방법
US9740851B2 (en) 2014-07-30 2017-08-22 International Business Machines Corporation Sending a password to a terminal
CN108363740A (zh) * 2018-01-22 2018-08-03 中国平安人寿保险股份有限公司 Ip地址的分析方法、装置、存储介质及终端
JP2019046207A (ja) * 2017-09-04 2019-03-22 三菱電機株式会社 プラントのセキュリティ対処支援システム
US10348755B1 (en) * 2016-06-30 2019-07-09 Symantec Corporation Systems and methods for detecting network security deficiencies on endpoint devices
CN110826036A (zh) * 2019-11-06 2020-02-21 支付宝(杭州)信息技术有限公司 用户操作行为安全性的识别方法、装置和电子设备
WO2022118433A1 (ja) * 2020-12-03 2022-06-09 日本電気株式会社 アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム
CN114710340A (zh) * 2022-03-25 2022-07-05 绿盟科技集团股份有限公司 一种安全认证系统及方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
GB2414627A (en) * 2004-05-27 2005-11-30 Hewlett Packard Development Co Network administration
JP2006178855A (ja) * 2004-12-24 2006-07-06 Ntt Communications Kk 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP4490254B2 (ja) * 2004-12-24 2010-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP2006268544A (ja) * 2005-03-24 2006-10-05 Ntt Communications Kk ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム
KR101329108B1 (ko) 2011-12-15 2013-11-20 고려대학교 산학협력단 악성코드 경유-유포지의 위험도 평가 시스템 및 그 방법
US10255430B2 (en) 2014-07-30 2019-04-09 International Business Machines Corporation Sending a password to a terminal
US9740851B2 (en) 2014-07-30 2017-08-22 International Business Machines Corporation Sending a password to a terminal
US10348755B1 (en) * 2016-06-30 2019-07-09 Symantec Corporation Systems and methods for detecting network security deficiencies on endpoint devices
JP2019046207A (ja) * 2017-09-04 2019-03-22 三菱電機株式会社 プラントのセキュリティ対処支援システム
CN108363740A (zh) * 2018-01-22 2018-08-03 中国平安人寿保险股份有限公司 Ip地址的分析方法、装置、存储介质及终端
CN108363740B (zh) * 2018-01-22 2020-09-04 中国平安人寿保险股份有限公司 Ip地址的分析方法、装置、存储介质及终端
CN110826036A (zh) * 2019-11-06 2020-02-21 支付宝(杭州)信息技术有限公司 用户操作行为安全性的识别方法、装置和电子设备
WO2022118433A1 (ja) * 2020-12-03 2022-06-09 日本電気株式会社 アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム
JP7464148B2 (ja) 2020-12-03 2024-04-09 日本電気株式会社 アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム
CN114710340A (zh) * 2022-03-25 2022-07-05 绿盟科技集团股份有限公司 一种安全认证系统及方法
CN114710340B (zh) * 2022-03-25 2023-05-23 绿盟科技集团股份有限公司 一种安全认证系统及方法

Also Published As

Publication number Publication date
JP3861064B2 (ja) 2006-12-20

Similar Documents

Publication Publication Date Title
US9497210B2 (en) Stateless attestation system
RU2571721C2 (ru) Система и способ обнаружения мошеннических онлайн-транзакций
US9716726B2 (en) Method of identifying and counteracting internet attacks
US10366218B2 (en) System and method for collecting and utilizing client data for risk assessment during authentication
KR101581606B1 (ko) 원격 서버에 대한 안전한 사용자 증명 및 인증
JP5925302B2 (ja) 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム
US9553858B2 (en) Hardware-based credential distribution
US11140150B2 (en) System and method for secure online authentication
JP5207736B2 (ja) ネットワークセキュリティ及び不正検出システム及び方法
JP6186080B2 (ja) アプリケーションの受動的セキュリティ
US11811775B2 (en) System and method for handling user requests for web services
US20170109751A1 (en) System and method for carrying strong authentication events over different channels
EP2383954A2 (en) Virtual server and method for identifying zombie, and sinkhole server and method for integratedly managing zombie information
WO2014175721A1 (en) A system and method for privacy management for internet of things services
KR20180048655A (ko) 검증 정보 업데이트 방법 및 장치
JP3861064B2 (ja) 認証システム、プログラム、記録媒体および認証方法
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
TW201928750A (zh) 比對伺服器、比對方法及電腦程式
CN113971274B (zh) 一种身份识别方法及装置
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
RU2303811C1 (ru) Способ дистанционной аутентификации пользователя и система для его осуществления
JP6890559B2 (ja) アクセス分析システム及びアクセス分析方法
Jeong et al. Access control protocol based on privacy property of patient in m-healthcare emergency
CN114466358B (zh) 一种基于零信任的用户身份持续认证方法及装置
CN116366371B (zh) 一种基于计算机的会话安全评估系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060925

R150 Certificate of patent or registration of utility model

Ref document number: 3861064

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term