JP2005128622A - 状態証明書を利用したセキュリティレベル管理システム - Google Patents

状態証明書を利用したセキュリティレベル管理システム Download PDF

Info

Publication number
JP2005128622A
JP2005128622A JP2003360622A JP2003360622A JP2005128622A JP 2005128622 A JP2005128622 A JP 2005128622A JP 2003360622 A JP2003360622 A JP 2003360622A JP 2003360622 A JP2003360622 A JP 2003360622A JP 2005128622 A JP2005128622 A JP 2005128622A
Authority
JP
Japan
Prior art keywords
status
information
computer
certificate
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003360622A
Other languages
English (en)
Other versions
JP4330973B2 (ja
Inventor
Shinichiro Matsuo
真一郎 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2003360622A priority Critical patent/JP4330973B2/ja
Publication of JP2005128622A publication Critical patent/JP2005128622A/ja
Application granted granted Critical
Publication of JP4330973B2 publication Critical patent/JP4330973B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】 コンピュータに大きな負担をかけることなく、ウイルス定義ファイルやOSのパッチレベルの確認を行うセキュリティレベル管理システムを提供する。
【解決手段】 コンピュータ101のセキュリティ情報をもとに状態証明センタ102はコンピュータ101の状態証明書を作成してコンピュータ101へ送信し、コンピュータ101は状態証明書を記憶領域へ格納する。状態送信センタ103は、ネットワークに接続するためのセキュリティを満たすウイルス定義ファイルの情報やOSのパッチ情報を含む安全状態情報を作成し、状態検証器104へ送信する。状態検証器104はコンピュータ101の状態証明書と、安全状態情報とを比較し、問題がある場合には、”NG”をコンピュータ101へ出力し、コンピュータ101はネットワークから切断する。
【選択図】 図1

Description

本発明は、コンピュータへの不正進入やコンピュータウイルスの感染拡大を防止するためのセキュリティレベル管理システムに関するものである。
従来の技術では、必ずしもすべてのコンピュータが最新のパッチレベルとウイルス定義ファイルを保てるわけではない。現実にはOSやアプリケーションを正規のライセンスを持たずに使用しているケースがあり、これらのOSやアプリケーションのユーザは、正規のライセンスを使用していない事実が発覚することを恐れ、最新の状態にアップデートしないからである。また、コンピュータのユーザは、OSやウイルス定義ファイルのアップデートを怠るケースも多い。これらを原因として、インターネットでのウイルス被害も実際に発生している。ネットワークセキュリティの観点では、問題のあるすべてのコンピュータは即時にネットワークから切り離される必要があるが、現実の技術ではこれは実現されていない。
また、ログイン時にセキュリティレベルをチェックするシステムでは、ログインごとにプログラムがコンピュータのファイルを読み込み、状態をチェックする。この方式ではログインごとにクライアントでのファイルアクセスや演算が発生し、ログインに時間がかかる問題がある。
更に、現在のコンピュータウイルスやOSなどの脆弱性のチェックシステムでは、個々のコンピュータが、ある時点においてどのパッチレベルにあったかを確認することができないため、感染や進入経路の特定や、運営上の責任分解を行うことが困難である。あるセンターですべてのレベルをチェックする仕組みがあればよいが、これも正規のライセンスを保持しないユーザをカバーすることは困難な問題点あった。
なお、従来のセキュリティ管理技術として、特許文献1および特許文献2に記載されるものが知られている。
特開2000−29799号公報 特開2002−366525号公報
本発明は上記の事情を考慮してなされたもので、その目的は、コンピュータウイルスの被害拡大と、OSの脆弱性に起因する不正アクセスとを防止するため、コンピュータやネットワークに大きな負担をかけることなくウイルス定義ファイルやOSのパッチレベルの確認を行うセキュリティレベル管理システムを提供することにある。
この発明は前述の課題を解決するためになされたもので、請求項1の発明は、ネットワークに接続されたコンピュータと、前記コンピュータのセキュリティ状態を証明する状態証明書を発行する状態証明センタと、前記コンピュータに対して、セキュリティレベル情報(セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等により、コンピュータのセキュリティ耐性性能を表す情報)を含む安全状態情報を出力する状態送信センタと、前記コンピュータのセキュリティ状態を判定する状態検証器とからなるセキュリティレベル管理システムにおいて、前記コンピュータは、前記コンピュータのセキュリティレベル情報を含むセキュリティ情報を記憶領域に格納するセキュリティファイル管理部と、前記セキュリティ情報と、乱数とを前記状態証明センタへ送信し、前記状態証明書の作成を要求する状態証明書要求生成部と、データを他のコンピュータや機器に送信するデータ送信部と、セキュリティレベルの検証要求を前記状態検証器へ出力する検証要求データ生成部と、状態証明センタから状態証明書を入力し、記憶領域へ格納する状態証明書管理部と、他のコンピュータや機器からのデータの入力を行うデータ受信部と、状態検証器からコンピュータのセキュリティレベルの検証結果を入力し、コンピュータのネットワークからの切断、復帰を行う切断復帰実行部とを具備し、前記状態証明センタは、前記コンピュータから証明要求を受信する証明要求受信部と、前記状態証明書を作成する状態証明書生成部と、前記状態証明書を前記コンピュータへ送信する状態証明書送信部とを具備し、前記状態送信センタは、セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等を記憶領域に格納する安全状態リスト管理部と、安全状態情報を作成する安全状態情報生成部と、前記安全状態情報を前記状態検証器へ送信する安全状態情報送信部とを具備し、前記状態検証器は、前記状態送信センタから安全状態情報を受信する安全状態情報受信部と、前記コンピュータから前記状態証明書を受信する第2のデータ受信部と、前記コンピュータへデータを送信するデータ送信部と、前記安全状態情報を前記安全状態情報受信部を経由して前記状態送信センタから入力する安全状態情報検証部と、前記状態証明書を、第2のデータ受信部を経由して前記コンピュータから入力する検証要求データ検証部と、前記状態証明書と、前記安全状態情報とを比較して前記コンピュータのセキュリティレベルの判定を行い、判定結果を前記データ送信部を経由して前記コンピュータへ出力する状態証明書検証部とを具備することを特徴とするものである。
請求項2に記載の発明は、請求項1に記載のセキュリティレベル管理システムであって、前記状態証明センタは前記状態証明書に電子署名を付与するために公開鍵と秘密鍵とを備え、前記コンピュータと、前記状態検証器とは前記公開鍵を予め保有し、前記状態証明書生成部は前記セキュリティ情報に前記秘密鍵をもとに、電子署名を付与し、前記データ受信部は、前記セキュリティ情報を前記公開鍵をもとに復号し、前記電子署名が前記状態証明センタの電子署名であることをチェックすることを特徴とするものである。
請求項3に記載の発明は、請求項1に記載のセキュリティレベル管理システムであって、前記状態証明センタと、前期状態検証器とは前記状態証明書に付与する秘密情報を備え、前記状態証明書生成部は前記セキュリティ情報に前記秘密情報を加えて状態証明書を作成し、前記状態証明書検証部は、前記状態証明書中の前記秘密情報と、前記状態検証器が備える前記秘密情報とが同一であることをチェックすることを特徴とするものである。
請求項4に記載の発明は、請求項1〜請求項3に記載のセキュリティレベル管理システムであって、前記コンピュータの前記セキュリティ情報が前記コンピュータの識別情報を備え、前記状態証明書が前記コンピュータの識別情報を備え、前記検証要求データ検証部が、前記セキュリティ情報の前記コンピュータの識別情報と、前記状態証明書の前記コンピュータの識別情報とを比較し、一致する場合には"OK"を、一致しない場合には"NG"を、前記データ送信部を経由して前記コンピュータへ出力することを特徴とするものである。
請求項5に記載の発明は、請求項1〜請求項4に記載のセキュリティレベル管理システムであって、前記状態送信センタは前記安全状態情報に第2の電子署名を付与するために第2の公開鍵と第2の秘密鍵とを備え、前記状態検証器は前記第2の公開鍵を予め保有し、前記状態証明書生成部は前記安全状態情報に前記第2の秘密鍵をもとに電子署名を付与し、前記安全状態情報検証部は、前記安全状態情報を前記第2の公開鍵をもとに復号し、前記第2の電子署名が前記状態送信センタのものであることをチェックすることを特徴とするものである。
請求項6に記載の発明は、請求項1〜請求項5に記載のセキュリティレベル管理システムであって、前記安全状態情報生成部は、前記安全状態情報にネットワークに接続するためのセキュリティレベルを満たすセキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等との組み合わせの情報を含み、前記状態証明書検証部は、前記状態証明書の情報が前記セキュリティホールに対応するためのプログラムの更新情報や、ウイルス対策ソフトのバージョン情報等との組み合わせの情報に該当することをチェックすることを特徴とするものである。
請求項7に記載の発明は、請求項1〜請求項6に記載のセキュリティレベル管理システムであって、前記状態証明センタは、時刻を出力する時計部を加えて具備し、前記状態証明書生成部は前記時計部から時刻を入力して前記状態証明書に付加することを特徴とするものである。
請求項1の発明によれば、セキュリティレベル管理システムが、状態証明センタと、状態送信センタと、状態検証器とを備え、これによってコンピュータは、状態証明書と、安全状態情報とを比較するだけでセキュリティレベルのチェックを完了できる。このため、従来のように、ユーザがログインした際に、コンピュータは格納するデータを全てスキャンするなどの処理は必要がなくなり、ログイン処理を高速に実行できる効果が得られる。
また、状態検証器がセキュリティレベルをチェックするため、ネットワーク上の全てのコンピュータに関してセキュリティレベルのチェックができる効果がある。
また、請求項2の発明によれば、状態証明センタが状態証明書に電子署名を付与することにより、状態証明書を偽造して使用することができなくなるため、セキュリティレベルの低いコンピュータをネットワークから排除できる効果が得られる。
また、請求項3の発明によれば、状態証明書に秘密情報付与することにより、状態証明書の改ざんと、他のコンピュータが状態証明書を使用する成りすましを防止できるため、セキュリティレベルの低いコンピュータをネットワークから排除できる効果が得られる。
また、請求項4の発明によれば、状態証明書にコンピュータの識別情報を設定し、コンピュータが識別情報の確認を行うことにより、状態証明書をコピーして使用することができなくなるため、セキュリティレベルの低いコンピュータをネットワークから排除できる効果が得られる。
また、請求項5の発明によれば、安全状態情報に電子署名を付与することにより、第3者による安全状態情報の配布ができなくなり、これにより、OSのパッチ情報やウイルス定義ファイルの情報が正しくコンピュータに送信されるため、コンピュータのセキュリティレベルの低下を抑止できる効果が得られる。
また、請求項6の発明によれば、安全状態情報にネットワークに接続するためのセキュリティレベルを満たすOSのパッチ情報と、ウイルス定義ファイル情報との組み合わせの情報を含めることにより、コンピュータはコンピュータのOSのパッチ情報と、ウイルス定義ファイル情報との組み合わせが十分なセキュリティレベルにあることを確実に確認できるため、セキュリティレベルの低いコンピュータをネットワークから排除できる効果が得られる。
また、請求項7の発明によれば、状態証明書に時刻を加えたことにより、ユーザは個々のコンピュータがある時点において、どのセキュリティレベルにあったかを判定することができる効果がある。
以下、図面を参照し、この発明の実施の形態を説明する。
図1はこの発明の実施の形態におけるセキュリティレベル管理システムの構成図である。状態送信センタ103は、ネットワークに接続するコンピュータが満たす必要があるOSのパッチ情報と、ウイルス定義ファイルの情報とを記憶領域に格納し、これらより構成される安全状態情報を作成し、インターネットを介してコンピュータ101の状態検証器104に送信する。この状態送信センタ103はデータに電子署名を付与して送信するため、所定の秘密鍵SKvsと、所定の公開鍵PKvsとを記憶領域に格納し、公開鍵PKvsを予め状態検証器104に提供しているものとする。
状態検証器104は、状態送信センタ103からの情報を受信してコンピュータ101のセキュリティレベルの確認を行う。コンピュータ101は状態証明センタ102に対してコンピュータ101のOSのパッチ情報と、ウイルス定義ファイルの情報と、コンピュータ101の識別情報とをインターネットを介して送信し、状態証明センタ102から状態証明書を受信して記憶領域に格納する。また、状態検証器104によるセキュリティレベルの判定結果をチェックし、セキュリティレベルが低い場合にはコンピュータ101をネットワークから切り離す。
状態証明センタ102はコンピュータ101からデータを受信し、コンピュータ101のOSのパッチレベルと、ウイルス定義ファイルのバージョンと、コンピュータ101の識別情報と、時刻とを記載した状態証明書を作成し、コンピュータ101へ送信する。
また、状態証明センタ102はデータを暗号化して受信するため、所定の秘密鍵SKccと、所定の公開鍵PKccとを記憶領域に格納し、公開鍵PKccを予めコンピュータ101に提供しているものとする。また、公開鍵PKccと、秘密鍵SKccとを、状態証明書に電子署名を付与して配布する際にも使用するものとする。
また、符号101aはコンピュータであり、ルータ105は、コンピュータ101aがデータの送受信を行う際にルーティング処理を行う。状態検証器104aは状態検証器104と同じ機能を持つ。
図2はコンピュータ101の内部構成を表すブロック図である。
セキュリティファイル管理部203は、コンピュータ101のOSのパッチ情報と、ウイルス定義ファイルのバージョンと、コンピュータ101の識別情報とで構成されるセキュリティ情報を記憶領域に格納する。ここで、コンピュータ101の識別情報は、例えば、コンピュータ101のハードウェアの固有情報によって生成されるものである。乱数生成部202は、乱数を生成して出力する。
状態証明書要求生成部201は乱数生成部202から乱数を入力し、セキュリティファイル管理部からセキュリティ情報を入力し、セキュリティ情報を乱数を元にハッシュ処理し、乱数を状態証明センタ102から予め提供されている所定の公開鍵PKccを元に暗号化し、データ送信部204を経由して状態証明センタ102へ状態証明書の作成要求と、ハッシュ処理されたセキュリティ情報と、暗号化された乱数とを送信する。
検証要求データ生成部206は、データ送信部204を経由してセキュリティレベルの検証要求を状態検証器104へ出力する。状態証明書管理部209は状態証明センタ102からデータ受信部207を経由して受信される状態証明書を入力し、記憶領域へ格納する。乱数管理部205は、乱数生成部202で生成された乱数を記憶領域へ格納する。
切断復帰実行部208はデータ受信部207を経由して状態検証器104からコンピュータ101のセキュリティレベルの検証結果を入力し、検証結果が“NG”の場合には、コンピュータ101のネットワークからの切断処理を行う。データ受信部207はデータの受信処理を行い、データ送信部204はデータの送信処理を行う。
図3は状態証明センタ102の内部構成を表すブロック図である。
証明要求受信部301は、コンピュータ101からデータを受信する。証明要求復号部302は、証明要求受信部301を経由して、ハッシュ処理されたセキュリティ情報と、暗号化された乱数とをコンピュータ101から受信し、秘密鍵SKccをもとにこれらを復号して状態証明書生成部303へ出力する。
状態証明書生成部303は証明要求復号部302からデータを受け取り、時計304から時刻を入力し、セキュリティ情報と、乱数と、時刻とを1つのデータにまとめて秘密鍵SKccをもとに電子署名を付与して状態証明書を作成し、状態証明書送信部305へ出力する。状態証明書送信部305は状態証明書をコンピュータ101へ送信する。
図4は状態送信センタ103の内部構成を表すブロック図である。
安全状態リスト管理部403は、ネットワークに接続するコンピュータが満たす必要のあるOSのパッチ情報と、ウイルス定義ファイルの情報とを記憶領域に格納している。安全状態情報生成部401は時計402から時刻を取得し、安全状態リスト管理部403からOSのパッチ情報と、ウイルス定義ファイルの情報とを取得し、OSのパッチ情報と、ウイルス定義ファイルの情報とからネットワークに接続するためのセキュリティの基準を満たす構成のリストを生成し、時刻を付加して1つのデータにまとめ、秘密鍵SKvsを元に電子署名を付与して安全状態情報を作成し、安全状態情報送信部404へ出力する。安全状態情報送信部404は安全状態情報をコンピュータ101へ送信する、
図5は状態検証器104の内部構成を表すブロック図である。
安全状態情報受信部501は、データを受信する。安全状態情報検証部502は、安全状態情報受信部501を経由して状態送信センタ103から安全状態情報を入力し、安全状態情報を公開鍵PKvsをもとに復元し、安全状態情報に付加された電子署名が状態送信センタ103のものであることをチェックし、安全状態情報を検証要求データ検証部503へ出力する。
検証要求データ検証部503は安全状態情報検証部502から安全状態情報を入力し、コンピュータ101からセキュリティレベルの検証要求と、状態証明書とをデータ復号部507を経由して入力し、状態証明書と、安全状態情報とを状態証明書検証部508へ出力する。データ復号部507はデータ受信部506を経由してコンピュータ101から暗号化された状態証明書を入力し、これを公開鍵PKccをもとに復号して検証要求データ検証部503へ出力する。
状態証明書検証部508は検証要求データ検証部503からデータを受け取り、状態証明書と、安全状態情報とを比較してセキュリティレベルの判定を行い、“OK”または“NG”を、データ送信部204を経由してコンピュータ101へ出力する。
乱数生成部504は、乱数を生成して出力する。データ受信部506はデータを受信し、データ送信部505は、データを出力する。
なお、状態検証器104はデータを暗号化して受信するため、所定の秘密鍵SKsと、所定の公開鍵PKsとを記憶領域に格納し、公開鍵PKsを予めコンピュータ101に提供しているものとする。
次に、図を参照して本実施形態における状態証明書要求処理と状態検証処理の動作について、説明する。
<状態証明書の取得処理>
図6は状態証明書の取得処理の流れを示している。S601において、状態証明書要求生成部201は乱数生成部202に乱数生成を要求し、乱数Aを入力する。
次に、S602において、状態証明書要求生成部201はセキュリティファイル管理部203へ、セキュリティ情報の出力を要求する。セキュリティファイル管理部203は、コンピュータ101のセキュリティ情報を状態証明書要求生成部201へ出力する。状態証明書要求生成部201は、セキュリティファイル管理部203からデータを入力し、セキュリティ情報を、乱数Aを元にハッシュ処理し、乱数Aを状態証明センタ102から予め提供された公開鍵PKccを元に暗号化し、状態証明書の作成要求と、ハッシュ処理されたセキュリティ情報と、暗号化された乱数Aとをデータ送信部204を経由して状態証明センタ102へ送信する。
次に、S603において、証明要求復号部302は、証明要求受信部301を経由して、証明要求受信部301からデータを受け取り、秘密鍵SKccに基づいて暗号化された乱数Aを復号し、乱数Aと、ハッシュ処理されたセキュリティ情報とを状態証明書生成部303へ出力する。
次に、S604において、状態証明書生成部303は証明要求復号部302からデータを入力し、時計304から時刻を入力、乱数Aと、ハッシュ処理されたセキュリティ情報と、時刻とを1つのデータにまとめ、これに秘密鍵SKccを元に電子署名を付与して状態証明書を作成し、状態証明書送信部305を経由して状態証明書をコンピュータ101へ送信する。
次に、S605において、コンピュータ101のデータ受信部207は状態証明書生成部303から送信されたデータを受信し、公開鍵PKccを元に復号する。データ受信部207は復号したデータの中から乱数Aを読み込み、乱数管理部205へ出力する。乱数管理部205はデータ受信部207から乱数Aを入力し、これを記憶領域へ格納、データ受信部207へ格納完了の通知を出力する。データ受信部207は乱数管理部205から格納完了の通知を入力し、状態証明書を状態証明書管理部209へ出力する。状態証明書管理部209はデータ受信部207から状態証明書を入力し、記憶領域へ状態証明書を格納し、状態証明書の取得処理を修了する(S606)。
<証明書の検証処理>
図7は証明書の検証処理の流れを示している。S701では、状態送信センタ103の安全状態情報生成部401は時計402へ時刻の出力を要求して時刻を入力し、安全状態リスト管理部403へ安全状態情報の出力を要求してこれを入力し、安全状態情報と時刻とを1つのデータにまとめて秘密鍵SKvsを元に電子署名を付与し、安全状態情報送信部404を経由して、状態検証器104へ送信する。
次に、S702では、安全状態情報検証部502は、安全状態情報受信部501を経由して、状態検証器104のから安全状態情報を受信し、安全状態情報を公開鍵PKvsをもとに復号して電子署名を読み込み、状態送信センタ103の電子署名であることを確認する。
ここで、電子署名が状態送信センタ103のものでない場合には、安全状態情報が正当なものではないため、状態検証処理は続行せず、次回の状態送信センタ103からの安全状態情報到着時に状態検証を行う。電子署名が状態送信センタ103の電子署名である場合には、安全状態情報検証部502は検証要求データ検証部503へ復号した安全状態情報を出力する。ここでは、電子署名は状態送信センタ103のものであるので、検証要求データ検証部503へ復号した安全状態情報を出力する。
次に、S703では、検証要求データ検証部503は安全状態情報検証部502からデータを入力し、復号した安全状態情報を記憶領域へ格納し、乱数生成部504へ乱数2個の生成要求を出力し、乱数生成部504から乱数Bと、乱数Cとを入力する。
次に、検証要求データ検証部503は乱数Bと、乱数Cとを記憶領域に格納し、乱数Bと、乱数Cとをデータ送信部505を経由してコンピュータ101へ出力する。
次に、S704では、コンピュータ101のデータ受信部207は検証要求データ検証部503から出力されたデータを受け取り、状態証明書管理部209へ乱数Bと、乱数Cとを出力する。状態証明書管理部209はデータ受信部207から乱数Bと、乱数Cとを入力し、状態証明書と、乱数Bと、乱数Cとを検証要求データ生成部206へ出力する。検証要求データ生成部206は、セキュリティファイル管理部203へセキュリティ情報の出力を要求し、セキュリティ情報を入力する。
次に、検証要求データ生成部206は、乱数Bとセキュリティ情報とを公開鍵PKsをもとに暗号化して1個のデータとし、セキュリティデータ1を作成する。更に、検証要求データ生成部206は、乱数Cと状態証明書とを公開鍵PKsをもとに暗号化して1個のデータとし、セキュリティデータ2を作成する。
次に、検証要求データ生成部206は、セキュリティデータ1と、セキュリティデータ2とを、データ送信部204を経由して状態検証器104へ出力する。
状態検証器104のデータ受信部506は検証要求データ生成部206からのデータを受け取り、データ復号部507へ出力する(S705)。データ復号部507はデータ受信部506からセキュリティデータ1と、セキュリティデータ2とを入力して秘密鍵SKsをもとに復号し、状態証明書を公開鍵PKccをもとに復号し、乱数Bと、乱数Cと、セキュリティ情報と、復号した状態証明書とを検証要求データ検証部503へ出力する(S705)。
次に、S706において、検証要求データ検証部503はデータ復号部507からデータを入力し、乱数Bと、乱数Cとが正しくもどってきたことを記憶領域に格納した乱数Bと、乱数Cとを読み込んで各々比較し、確認する。
ここで、乱数Bまたは乱数Cが一致しない場合には、検証要求データ検証部503はデータ送信部505を経由してコンピュータ101のデータ受信部207へ“NG”を出力する。データ受信部207は“NG”を切断復帰実行部208へ出力し、切断復帰実行部208はコンピュータ101をネットワークから切り離し、状態検証処理は終了する(S708)。
また、乱数Bおよび乱数Cが各々一致する場合には、検証要求データ検証部503は復号された状態証明書からコンピュータ101の識別情報を読み込み、セキュリティ情報中のコンピュータ101の識別情報と一致することを確認する。
ここで、コンピュータ101の識別情報が一致しない場合には、検証要求データ検証部503はデータ送信部505を経由してコンピュータ101のデータ受信部207へ“NG”を出力する。データ受信部207は“NG”を切断復帰実行部208へ出力し、切断復帰実行部208はコンピュータ101をネットワークから切り離し、状態検証処理は終了する(S708)。
また、コンピュータ101の識別情報が一致する場合には、検証要求データ検証部503は復号された状態証明書から電子署名を読み込み、電子署名が状態証明センタ102の署名と一致することを確認する。
ここで、電子署名が状態証明センタ102の署名と一致しない場合には、検証要求データ検証部503はデータ送信部505を経由してコンピュータ101のデータ受信部207へ“NG”を出力する。データ受信部207は“NG”を切断復帰実行部208へ出力し、切断復帰実行部208はコンピュータ101をネットワークから切り離し、状態検証処理は終了する(S708)。
また、この電子署名が状態証明センタ102の署名と一致する場合には、検証要求データ検証部503は復号された状態証明書と、復号した安全状態情報とを状態証明書検証部508へ出力する。
次に、S708において、状態証明書検証部508は検証要求データ検証部503からデータを受け取り、復号された状態証明書と、復号された安全状態情報とを比較して、コンピュータ101のOSのパッチとウイルス定義ファイルとが安全なレベルにあることをチェックする。
ここで、コンピュータ101のOSのパッチとウイルス定義ファイルとが安全なレベルにない場合、状態証明書検証部508はデータ送信部505を経由してコンピュータ101のデータ受信部207へ“NG”を出力する。データ受信部207は“NG”を切断復帰実行部208へ出力し、切断復帰実行部208はコンピュータ101をネットワークから切り離し、状態検証処理は終了する(S708)。
また、コンピュータ101のOSのパッチとウイルス定義ファイルとが安全なレベルである場合、状態証明書検証部508はデータ送信部505を経由してコンピュータ101のデータ受信部207へ“OK”を出力する。データ受信部207は“OK”を切断復帰実行部208へ出力し、切断復帰実行部208はコンピュータ101のセキュリティはネットワーク接続可能なレベルにあると判断し、状態証明書の検証処理は終了する(S708)。
なお、本実施の形態では状態送信センタ103からの安全状態情報の確認に関して電子署名を用いて行ったが、状態送信センタ103をTTP(Trusted Third Party)とすることを回避するための方法として、例えば、しきい値付き分散署名方式の適用がある。
なお、ネットワークから切断されたコンピュータをネットワークへ復帰させるために、ユーザはまず、ネットワークから切断されたままの状態のコンピュータに対して最新のOSのパッチや最新のウイルス定義ファイルを必要に応じてインストールする。次に、ユーザはインターネットに代表されるオープンなネットワークを使用せずに、専用線などを使って状態証明書の取得をコンピュータに実行させる。次に、ユーザはコンピュータに状態証明書の検証を実行させ、コンピュータをネットワークへ復帰させる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、安全状態情報生成部401は、安全状態情報を作成する際に、安全状態リスト管理部403から入力したOSのパッチ情報と、ウイルス定義ファイルの情報とをもとにネットワークに接続するためのセキュリティの基準を満たす構成のリストを生成したが、逆にセキュリティの基準を満たさない構成のリストを作成してもよい。状態証明書検証部508は状態証明書との比較でセキュリティの基準を満たすことのチェックができる。
また、安全状態情報や状態証明書で照合する情報には、セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等、コンピュータのセキュリティ耐性性能を表す情報を含めてもよい。
また、本実施の形態では、状態証明センタ102は状態証明書に電子署名を付与したが、この電子署名を用いない方法として、状態証明センタ102と、状態検証器104とが同じ内容の秘密情報Secを記憶領域に格納して使用する方法がある。このSecは、例えば、コンピュータ101のハードウェア情報などから生成されるコンピュータ101の識別情報である。
まず、状態証明センタ102と、状態検証器104とは、記憶領域に予めSecを格納しているものとする。
次に、状態証明書生成部303は、コンピュータ101の状態証明書の作成時、Secを記憶領域から読み込み、状態証明書に含める。また、状態証明書生成部303は、秘密鍵SKccを元に電子署名を付与する処理は行わない。
次に、S705におけるデータ復号部507の公開鍵PKccをもとにした状態証明書の復号処理は行わない。
また、S708では、検証要求データ検証部503は状態証明書の電子署名と、状態証明センタ102の署名との比較は行わない。検証要求データ検証部503は状態証明書中の秘密情報と、状態検証器104の記憶領域中の秘密情報とを比較する。
このような変更は容易である。
本発明の実施の形態によるセキュリティレベル検証装置を使用したシステムの構成例を示す図である。 本発明の実施形態によるコンピュータの内部構成例を示すブロック図である。 本発明の実施形態による状態証明センタの内部構成例を示すブロック図である。 本発明の実施形態による状態送信センタの内部構成例を示すブロック図である。 本発明の実施形態による状態証明センタの内部構成例を示すブロック図である。 本発明の実施形態における状態証明書の取得処理を示すフローチャートである。 本発明の実施形態における状態証明書の検証処理を示すフローチャートである。
符号の説明
101、101a…コンピュータ
102…状態証明センタ
103…状態送信センタ
104、104a…状態検証器
105…ルータ
201…状態証明書要求生成部
202、504…乱数生成部
203…セキュリティファイル管理部
204、505…データ送信部
205…乱数管理部
206…検証要求データ生成部
207、506…データ受信部
208…切断復帰実行部
209…状態証明書管理部
301…証明要求受信部
302…証明要求復号部
303…状態証明書生成部
304、402…時計
305…状態証明書送信部
401…安全状態情報生成部
403…安全状態リスト管理部
404…安全状態情報送信部
501…安全状態情報受信部
502…安全状態情報検証部
503…検証要求データ検証部
507…データ復号部
508…状態証明書検証部

Claims (7)

  1. ネットワークに接続されたコンピュータと、前記コンピュータのセキュリティ状態を証明する状態証明書を発行する状態証明センタと、前記コンピュータに対して、セキュリティレベル情報(セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等により、コンピュータのセキュリティ耐性性能を表す情報)を含む安全状態情報を出力する状態送信センタと、前記コンピュータのセキュリティ状態を判定する状態検証器とからなるセキュリティレベル管理システムにおいて、
    前記コンピュータは、
    前記コンピュータのセキュリティレベル情報を含むセキュリティ情報を記憶領域に格納するセキュリティファイル管理部と、
    前記セキュリティ情報と、乱数とを前記状態証明センタへ送信し、前記状態証明書の作成を要求する状態証明書要求生成部と、
    データを他のコンピュータや機器に送信するデータ送信部と、
    セキュリティレベルの検証要求を前記状態検証器へ出力する検証要求データ生成部と、
    状態証明センタから状態証明書を入力し、記憶領域へ格納する状態証明書管理部と、
    他のコンピュータや機器からのデータの入力を行うデータ受信部と、
    状態検証器からコンピュータのセキュリティレベルの検証結果を入力し、コンピュータのネットワークからの切断、復帰を行う切断復帰実行部とを具備し、
    前記状態証明センタは、
    前記コンピュータから証明要求を受信する証明要求受信部と、
    前記状態証明書を作成する状態証明書生成部と、
    前記状態証明書を前記コンピュータへ送信する状態証明書送信部とを具備し、
    前記状態送信センタは、
    セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等を記憶領域に格納する安全状態リスト管理部と、
    安全状態情報を作成する安全状態情報生成部と、
    前記安全状態情報を前記状態検証器へ送信する安全状態情報送信部とを具備し、
    前記状態検証器は、
    前記状態送信センタから安全状態情報を受信する安全状態情報受信部と、
    前記コンピュータから前記状態証明書を受信する第2のデータ受信部と、
    前記コンピュータへデータを送信するデータ送信部と、
    前記安全状態情報を前記安全状態情報受信部を経由して前記状態送信センタから入力する安全状態情報検証部と、
    前記状態証明書を、第2のデータ受信部を経由して前記コンピュータから入力する検証要求データ検証部と、
    前記状態証明書と、前記安全状態情報とを比較して前記コンピュータのセキュリティレベルの判定を行い、判定結果を前記データ送信部を経由して前記コンピュータへ出力する状態証明書検証部とを具備する
    ことを特徴とするセキュリティレベル管理システム。
  2. 前記状態証明センタは前記状態証明書に電子署名を付与するために公開鍵と秘密鍵とを備え、
    前記コンピュータと、前記状態検証器とは前記公開鍵を予め保有し、
    前記状態証明書生成部は前記セキュリティ情報に前記秘密鍵をもとに電子署名を付与し、
    前記データ受信部は、前記セキュリティ情報を前記公開鍵をもとに復号し、前記電子署名が前記状態証明センタの電子署名であることをチェックする
    ことを特徴とする請求項1に記載のセキュリティレベル管理システム。
  3. 前記状態証明センタと、前期状態検証器とは前記状態証明書に付与する秘密情報を備え、
    前記状態証明書生成部は前記セキュリティ情報に前記秘密情報を加えて状態証明書を作成し、
    前記状態証明書検証部は、前記状態証明書中の前記秘密情報と、前記状態検証器が備える前記秘密情報とが同一であることをチェックする
    ことを特徴とする請求項1に記載のセキュリティレベル管理システム。
  4. 前記コンピュータの前記セキュリティ情報が前記コンピュータの識別情報を備え、
    前記状態証明書が前記コンピュータの識別情報を備え、
    前記検証要求データ検証部が、前記セキュリティ情報の前記コンピュータの識別情報と、前記状態証明書の前記コンピュータの識別情報とを比較し、一致する場合には"OK"を、一致しない場合には"NG"を、前記データ送信部を経由して前記コンピュータへ出力する
    ことを特徴とする請求項1〜3に記載のセキュリティレベル管理システム。
  5. 前記状態送信センタは前記安全状態情報に第2の電子署名を付与するために第2の公開鍵と第2の秘密鍵とを備え、
    前記状態検証器は前記第2の公開鍵を予め保有し、
    前記状態証明書生成部は前記安全状態情報に前記第2の秘密鍵をもとに電子署名を付与し、
    前記安全状態情報検証部は、前記安全状態情報を前記第2の公開鍵をもとに復号し、前記第2の電子署名が前記状態送信センタのものであることをチェックする
    ことを特徴とする請求項1〜請求項4に記載のセキュリティレベル管理システム。
  6. 前記安全状態情報生成部は、前記安全状態情報にネットワークに接続するためのセキュリティレベルを満たすセキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等との組み合わせの情報を含み、
    前記状態証明書検証部は、前記状態証明書の情報が前記セキュリティホールに対応するためのプログラムの更新情報や、ウイルス対策ソフトのバージョン情報等との組み合わせの情報に該当することをチェックする
    ことを特徴とする請求項1〜請求項5に記載のセキュリティレベル管理システム。
  7. 前記状態証明センタは、
    時刻を出力する時計部を加えて具備し、
    前記状態証明書生成部は前記時計部から時刻を入力して前記状態証明書に付加する
    ことを特徴とする請求項1〜請求項6に記載のセキュリティレベル管理システム。
JP2003360622A 2003-10-21 2003-10-21 状態証明書を利用したセキュリティレベル管理システム Expired - Lifetime JP4330973B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003360622A JP4330973B2 (ja) 2003-10-21 2003-10-21 状態証明書を利用したセキュリティレベル管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003360622A JP4330973B2 (ja) 2003-10-21 2003-10-21 状態証明書を利用したセキュリティレベル管理システム

Publications (2)

Publication Number Publication Date
JP2005128622A true JP2005128622A (ja) 2005-05-19
JP4330973B2 JP4330973B2 (ja) 2009-09-16

Family

ID=34640878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003360622A Expired - Lifetime JP4330973B2 (ja) 2003-10-21 2003-10-21 状態証明書を利用したセキュリティレベル管理システム

Country Status (1)

Country Link
JP (1) JP4330973B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
JP2007272531A (ja) * 2006-03-31 2007-10-18 Nec Corp 資格審査システムおよびその審査方法ならびに資格審査装置および被資格審査装置
JP2008090791A (ja) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
JP2007272531A (ja) * 2006-03-31 2007-10-18 Nec Corp 資格審査システムおよびその審査方法ならびに資格審査装置および被資格審査装置
US8713673B2 (en) 2006-03-31 2014-04-29 Nec Corporation Qualification screening system and screening method thereof, qualification screening device and device under qualification screening
JP2008090791A (ja) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム

Also Published As

Publication number Publication date
JP4330973B2 (ja) 2009-09-16

Similar Documents

Publication Publication Date Title
JP6811339B2 (ja) 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し
US11128477B2 (en) Electronic certification system
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
CN108768978B (zh) 一种基于sgx的远端存储服务方法及系统
US8196186B2 (en) Security architecture for peer-to-peer storage system
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
RU2589861C2 (ru) Система и способ шифрования данных пользователя
US7051204B2 (en) Methods and system for providing a public key fingerprint list in a PK system
KR101311059B1 (ko) 취소 정보 관리
US8818897B1 (en) System and method for validation and enforcement of application security
JP2004192639A (ja) サーバーレス分散ファイルシステムにおけるセキュアリカバリ
JPH11225142A (ja) 認証装置および方法
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
JPWO2017033442A1 (ja) 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
KR20190111261A (ko) 블록체인 기술을 활용한 보안관제 시스템 및 그 방법
US8667278B2 (en) Information processing apparatus and data transmission method of information processing apparatus
JP4874007B2 (ja) 認証システム、サーバコンピュータ、プログラム、及び、記録媒体
JP6813442B2 (ja) 検証装置
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP4330973B2 (ja) 状態証明書を利用したセキュリティレベル管理システム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
Kim et al. Patch integrity verification method using dual electronic signatures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090617

R150 Certificate of patent or registration of utility model

Ref document number: 4330973

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130626

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term