JP2007095043A - Terminal device, connection condition determining device, system and method for maintaining security - Google Patents

Terminal device, connection condition determining device, system and method for maintaining security Download PDF

Info

Publication number
JP2007095043A
JP2007095043A JP2006230149A JP2006230149A JP2007095043A JP 2007095043 A JP2007095043 A JP 2007095043A JP 2006230149 A JP2006230149 A JP 2006230149A JP 2006230149 A JP2006230149 A JP 2006230149A JP 2007095043 A JP2007095043 A JP 2007095043A
Authority
JP
Japan
Prior art keywords
connection
information
terminal device
unit
connection condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006230149A
Other languages
Japanese (ja)
Inventor
Hideaki Hashimoto
英明 橋本
Shoji Sakurai
鐘治 桜井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006230149A priority Critical patent/JP2007095043A/en
Publication of JP2007095043A publication Critical patent/JP2007095043A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow connection when a terminal device for connecting to a network satisfies an appropriate security condition. <P>SOLUTION: This security maintaining system is structured by: a terminal device 300 equipped with an information collecting part 304 for collecting its own security state information, a card connecting part for connecting a card 306 recording an electronic certificate, a processor 301a for obtaining the electronic certificate from the card and inquiring about the connecting condition to a predetermined network, determining matching by response information, and when it is determined to be adaptable, requesting connection to the predetermined network with the response information; and an authentication device 320 equipped with a managing part 322 for managing the electronic certificate corresponding to each user, and an authentication determining part 323 for determining the matching of the security state information of the terminal device 300 to the connecting condition to the predetermined network and allowing connection using the electronic certificate managed by the managing part when there is a connection request from the terminal device to the predetermined network. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、外部からの攻撃に強く、健全であることが証明される、所定の端末にのみシステムへの接続を認める、コンピュータウィルス汚染防止のための端末装置、セキュリティ保全システム、方法に関するものである。   The present invention relates to a terminal device, a security maintenance system, and a method for preventing computer virus contamination, in which only a predetermined terminal that is strong against attack from the outside and proven to be healthy is allowed to connect to the system. is there.

従来のセキュリティ保全システムとして、特許文献1で記載の「セキュリティ保全システム及びUSBキー」によれば、USBキーにコンピュータのOSの状態をチェックし、OS(オペレーティング・システム)に関する情報をウェブサーバに提供し、ウェブサーバではコンピュータで使用できる設定ファイルやOSのパッチを当てるためのガイダンスを提供することでコンピュータのセキュリティを向上させることを行っていた。
これは該当装置に最新のパッチを当てて防御状態を高めるよう指示することを目的としている。
従来はこのように、個々の装置にそれぞれ自主的に最新防御体制を要請するだけであり、ウィルス汚染の波及をシステムとして組織的に防ぐことを目的にするものまでは考えられていなかった。
特開2003−303114号公報
According to “Security Maintenance System and USB Key” described in Patent Document 1 as a conventional security maintenance system, the state of a computer OS is checked with a USB key, and information on the OS (operating system) is provided to a web server. However, the web server has improved the security of the computer by providing a setting file that can be used by the computer and guidance for applying an OS patch.
This is intended to instruct the corresponding device to apply the latest patch to increase the defense status.
In the past, only the latest defense system was voluntarily requested for each device in this way, and no attempt was made to systematically prevent the spread of virus contamination as a system.
JP 2003-303114 A

従来のセキュリティ保全システムは、以上に述べたような構成であり、ユーザにOSのパッチを当てさせる際のガイダンスを提供するなど、ユーザが正しくシステムを運用する場合に操作性を向上させる効果はある。しかし、セキュリティ保全システムを正しく運用しないユーザがセキュリティ上で問題があるコンピュータを社内ネットワーク等に接続して、他のコンピュータにウィルスを感染させる、等の不具合を防止出来ない、という課題がある。   The conventional security maintenance system is configured as described above, and has an effect of improving the operability when the user operates the system correctly, such as providing guidance when the user applies an OS patch. . However, there is a problem that a user who does not properly operate the security maintenance system cannot prevent problems such as connecting a computer having a security problem to an in-house network or the like and infecting another computer with a virus.

この発明は上記のような課題を解決するためになされたもので、内部ネットワークに接続するための端末装置が、セキュリティの条件を満たしていない場合には、内部ネットワークへの接続を防止し、適切な状態である場合にのみ接続を許すようにすることを目的とする。   The present invention has been made to solve the above-described problems. When the terminal device for connecting to the internal network does not satisfy the security conditions, the connection to the internal network is prevented and appropriately applied. The purpose is to allow the connection only in the case of a bad state.

この発明に係るセキュリティ保全システムは、
A1)端末装置自身のセキュリティ状態情報を収集する情報収集部と、A2)電子証明書を記憶したカードを接続するカード接続部と、A3)上記カード接続部に接続されたカードから上記電子証明書を取得し、取得したこの電子証明書に基づいて所定のネットワークへの接続条件をネットワーク側のネットワーク機器に問合せる問合せ情報を送信し、この問い合わせに対する応答情報により上記所定のネットワークへの接続条件と上記情報収集部が収集したセキュリティ状態情報とが適合するかを判断し、適合すると判断すると、上記応答情報付接続要求を作成してネットワークに出力して上記所定のネットワークへの接続を要求するプロセッサと、を備えた端末装置と、
B1)ユーザ毎に対応する電子証明書を管理する管理部と、B2)上記端末装置から上記ユーザとして上記所定のネットワークへの接続要求が来ると、上記管理部が管理している電子証明書を用いて上記端末装置のセキュリティ状態情報が上記所定のネットワークへの接続条件と適合するかを判断し、適合する場合には上記端末装置に接続を許可する認証判断部と、を備えた認証装置と、により構成される。
問合せ情報は、所定のネットワークへの接続条件の送信要求である場合もあり、逆に端末装置のセキュリティ状態情報を送信して所定のネットワークへの接続条件との適合可否を問合せる場合もある。対応して、応答情報は所定のネットワークへの接続条件の送信である場合があり、逆に適合可否の結果応答である場合もある。
The security maintenance system according to this invention is:
A1) an information collecting unit for collecting security status information of the terminal device itself, A2) a card connecting unit for connecting a card storing an electronic certificate, and A3) the electronic certificate from the card connected to the card connecting unit And sending inquiry information for inquiring to the network device on the network side about the connection condition to the predetermined network based on the acquired electronic certificate, and the connection condition to the predetermined network and the above-mentioned by the response information to the inquiry A processor that determines whether or not the security status information collected by the information collecting unit is compatible, and if it is determined to be compatible, creates a connection request with response information and outputs the connection request to the network to request connection to the predetermined network; A terminal device comprising
B1) a management unit that manages an electronic certificate corresponding to each user, and B2) when a connection request to the predetermined network is received as the user from the terminal device, the electronic certificate managed by the management unit An authentication apparatus comprising: an authentication determination unit that determines whether the security status information of the terminal device is compatible with a connection condition to the predetermined network, and, if the information is compatible, an authentication determination unit that permits connection to the terminal device; It is comprised by.
The inquiry information may be a transmission request for a connection condition to a predetermined network, or conversely, the security status information of the terminal device may be transmitted to inquire whether the connection condition to the predetermined network is applicable. Correspondingly, the response information may be transmission of a connection condition to a predetermined network, and conversely, it may be a response as a result of suitability.

この発明の端末、システム、方法によれば、外部からの攻撃を避けられる強い端末装置の状態情報を得て、内部ネットワークへの接続の可否を判定するので、内部ネットワークに接続するためのセキュリティの条件を満たしていない端末、外部攻撃にさらされたコンピュータが内部ネットワークへ接続して、汚染を広げることを防止する効果がある。   According to the terminal, system, and method of the present invention, the strong terminal device status information that can avoid an attack from the outside is obtained, and whether or not the connection to the internal network is determined, the security for connecting to the internal network There is an effect of preventing a terminal that does not satisfy the condition and a computer exposed to an external attack from connecting to the internal network and spreading pollution.

実施の形態1.
端末が外部からの攻撃にさらされず、しかも最新の適切なセキュリティが保証される状態でのみ、内部システムと接続が出来る端末、認証装置、システムを説明する。
図1は、この発明の実施の形態1における端末装置、認証装置、及びセキュリティ保全システムの構成を示す図である。図において、(耐ウィルス)端末装置100は、内部に入力部102、表示部103、情報収集部104、VPN(Virtual Private Network 仮想私設網)接続部105(ネットワーク接続部の例)、カード接続部106bを含むICカード106を備えている。もちろんICカードは端末装置から抜き出して保存が可能であり、その内部に暗号化部107を備えており、また暗号化鍵108を持っている。端末装置100は、外部ネットワーク114を経由してVPN接続装置110に接続されている。
更に認証装置120が内部ネットワーク115を経由して、VPN接続装置110に接続されている。認証装置120は、内部に接続条件記憶部121、管理部122、認証判定部123を備えている。
Embodiment 1 FIG.
A terminal, an authentication device, and a system that can be connected to an internal system only when the terminal is not exposed to an external attack and the latest appropriate security is guaranteed will be described.
FIG. 1 is a diagram showing a configuration of a terminal device, an authentication device, and a security maintenance system according to Embodiment 1 of the present invention. In the figure, a (virus resistant) terminal device 100 includes an input unit 102, a display unit 103, an information collection unit 104, a VPN (Virtual Private Network) virtual connection unit 105 (an example of a network connection unit), a card connection unit, IC card 106 including 106b is provided. Of course, the IC card can be extracted from the terminal device and stored, and has an encryption unit 107 therein and also has an encryption key 108. The terminal device 100 is connected to the VPN connection device 110 via the external network 114.
Further, the authentication device 120 is connected to the VPN connection device 110 via the internal network 115. The authentication device 120 includes a connection condition storage unit 121, a management unit 122, and an authentication determination unit 123 therein.

セキュリティが高くない端末装置の接続を防ぐため、単に最新のウィルス保全状態になっているだけでは不十分である。と言うのは、通常の無防備な端末装置に対しては、外部から密かに侵入して、例え暗号化部があっても、ウィルス等により内部状態を調べて、情報を改ざんすることが容易である。従ってこうした外部侵入による改ざんを防ぐ機構が端末装置に備わっていなければならない。そしてセキュリティ保全システムを正しく運用しないユーザが端末を内部ネットワークに接続することも防がねばならない。言い換えれば、改ざんを受けない、正しい状態で、最新の保全状態にある端末のみが接続できるようにする。
図2は、接続条件記憶部121が記憶する接続条件の一例を示す図である。
図3は、管理部122が記憶する登録情報201の例を示ず図であり、図中でユーザID2022と、暗号化鍵203が対で記憶されていることを示している。
図4は、端末装置100の内部ネットワークへの接続が拒否された場合に、その表示部103に表示されるエラー理由の例を示す図である。
In order to prevent connection of a terminal device with low security, it is not sufficient to simply be in the latest virus protection state. This is because it is easy for a normal unprotected terminal device to infiltrate from the outside, and even if there is an encryption unit, it is easy to tamper with information by examining the internal state with a virus or the like. is there. Therefore, the terminal device must be equipped with a mechanism for preventing such tampering due to external intrusion. Also, it must be prevented that a user who does not properly operate the security maintenance system connects the terminal to the internal network. In other words, only terminals that have not been tampered with and in the correct state and in the latest maintenance state can be connected.
FIG. 2 is a diagram illustrating an example of connection conditions stored in the connection condition storage unit 121.
FIG. 3 is a diagram illustrating an example of the registration information 201 stored in the management unit 122, and shows that the user ID 2022 and the encryption key 203 are stored in pairs in the drawing.
FIG. 4 is a diagram illustrating an example of an error reason displayed on the display unit 103 when the connection of the terminal device 100 to the internal network is rejected.

図5は、端末装置100がプロセッサ101a等を用いてVPN接続装置110に接続するに先だって、状態報告を行い、接続の認証を得るまでの動作処理を示すフローチャートである。
図6は、認証装置120が行うVPN接続装置110から端末に関する認証要求が送られてきた際に実行される、認証の操作処理を示すフローチャートである。
上記のフローチャートを用いて、図1の構成によるシステムの動作を説明する。
まず端末装置100から内部ネットワーク側にある認証装置120に対して接続許可を求める動作を説明する。図5のステップ(以下、ステップの記述を省略する)S101で、入力部102においてユーザからユーザIDを受け付ける。次に端末装置100はS102で、情報収集部104により端末装置100のセキュリティ状態情報として、OSのバージョン、OS適用パッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号をOSのレジストリやファイル名やファイル日付等から収集する。次に端末装置100はS103で、ICカード106内の暗号化部107を用いて、収集した上記の状態情報を暗号化鍵108(暗号鍵の一例)で暗号化した認証データを生成する。そしてS104で、VPN接続部105からユーザIDと認証データを含む認証要求(問合わせ情報の一例)をVPN装置109に対して送信する。
FIG. 5 is a flowchart showing an operation process until the terminal device 100 reports a status and obtains connection authentication before connecting to the VPN connection device 110 using the processor 101a or the like.
FIG. 6 is a flowchart showing an authentication operation process executed when an authentication request regarding a terminal is sent from the VPN connection device 110 performed by the authentication device 120.
The operation of the system having the configuration of FIG. 1 will be described using the above flowchart.
First, an operation for requesting connection permission from the terminal device 100 to the authentication device 120 on the internal network side will be described. In step S101 of FIG. 5 (hereinafter, description of the step is omitted), the input unit 102 receives a user ID from the user. Next, in step S102, the terminal apparatus 100 uses the information collection unit 104 as security status information of the terminal apparatus 100 to determine the OS version, OS application patch number, virus check program version, virus check pattern file number, virus search date, Virus search usage pattern numbers are collected from the OS registry, file name, file date, and the like. Next, in S103, the terminal device 100 uses the encryption unit 107 in the IC card 106 to generate authentication data obtained by encrypting the collected state information with the encryption key 108 (an example of the encryption key). In step S <b> 104, the VPN connection unit 105 transmits an authentication request (an example of inquiry information) including the user ID and authentication data to the VPN device 109.

端末装置は以上のように構成されていて、暗号化部をICカード106内部に持つので、外部から端末装置内の情報を盗まれて改ざんされることが無い。そして端末装置100から認証装置120に送られる認証のために収集した状態情報は、暗号化で内容を保護されており、安全に送信できる。
S105で、これに対する認証応答を受信すると、S106で受信した認証応答(応答情報の一例)をチェックし、認証応答がOKの場合には、VPN接続装置110とのVPN接続を確立し(S107)、表示部103に接続の完了を表示し(S108)て、接続の処理を終了する。
一方、ステップS106において、認証応答がNGの場合には、認証応答に含まれるエラー理由を表示部103に表示し(S109)、接続の処理を終了する。
Since the terminal device is configured as described above and has the encryption unit inside the IC card 106, information in the terminal device is not stolen from the outside and altered. The status information collected for authentication sent from the terminal device 100 to the authentication device 120 is protected by encryption and can be transmitted safely.
When an authentication response is received in S105, the authentication response (an example of response information) received in S106 is checked. If the authentication response is OK, a VPN connection with the VPN connection device 110 is established (S107). Then, the completion of the connection is displayed on the display unit 103 (S108), and the connection process is terminated.
On the other hand, if the authentication response is NG in step S106, the error reason included in the authentication response is displayed on the display unit 103 (S109), and the connection process is terminated.

一方、認証装置120では、図6のS201でVPN装置からユーザIDと認証データを含む認証要求を受け付けると、S202で受信したユーザIDにユーザID202が一致している登録情報201が管理部122に登録されているかを検索する。S202で、管理部122にS201で受信したユーザIDと一致している登録情報201が登録されている場合には、暗号化鍵203を取り出す(S203)。更に、暗号化鍵203で認証データを復号して状態情報を得る(S204)。次に、状態情報が接続条件記憶部121に記憶されている各接続条件を満たすかを認証判定部123でチェックする(S205)。全ての接続条件がOKかを確認し(S206)、全ての条件がOKの場合には、VPN接続装置110に対して端末装置100の接続の許可を通知して(S207)、認証の処理を終了する。一方、ステップS206において、1つでも接続条件に適合しないものがある場合には、不具合となった理由を示すエラー理由を伴ってVPN接続装置110に端末装置100の接続の拒否を通知し(S208)、認証の処理を終了する。また、S202においてS201で受信したユーザIDにユーザID202が一致する登録情報201が管理部111に登録されていない場合にも、接続の拒否を通知し(S208)、認証の処理を終了する。   On the other hand, when the authentication apparatus 120 receives an authentication request including a user ID and authentication data from the VPN apparatus in S201 of FIG. 6, the registration information 201 in which the user ID 202 matches the user ID received in S202 is stored in the management unit 122. Search for registration. If the registration information 201 that matches the user ID received in S201 is registered in the management unit 122 in S202, the encryption key 203 is extracted (S203). Further, the authentication data is decrypted with the encryption key 203 to obtain status information (S204). Next, the authentication determination unit 123 checks whether or not the state information satisfies each connection condition stored in the connection condition storage unit 121 (S205). It is confirmed whether all the connection conditions are OK (S206). If all the conditions are OK, the VPN connection apparatus 110 is notified of permission to connect the terminal apparatus 100 (S207), and the authentication process is performed. finish. On the other hand, if there is even one that does not meet the connection conditions in step S206, the VPN connection device 110 is notified of the rejection of the connection of the terminal device 100 with an error reason indicating the reason for the failure (S208). ), The authentication process is terminated. In addition, when the registration information 201 whose user ID 202 matches the user ID received in S201 in S202 is not registered in the management unit 111, a connection rejection is notified (S208), and the authentication process is terminated.

以上述べたように、端末とは別のカードに設けた情報に基づいて端末装置の状態情報を内部ネットワークへ通知して、接続の可否を判定するようにしたので、外部からの端末への攻撃を防ぎ、かつ内部ネットワークに接続するために正しいセキュリティ条件を満たした耐ウィルス端末装置のみを内部ネットワークへ接続することが可能となる。
なお、本実施の形態では、情報収集部104をハードウェア構成要素であるとして説明したが、これを図1に示すように、メモリ101bに上記の動作を行う機能を記述したプログラムを記憶して、マイクロプロセッサ101aでこれらのプログラムを読取り実行する構成としてもよい。または、ICカード106内のメモリにマイクロプロセッサにより実行可能な情報収集プログラムとして格納し、認証処理を実行する際にICカード106内から端末装置100上のメモリ101bにこの情報収集プログラムを転送して記憶し、耐ウィルス端末装置が認証要求時に、この情報収集部の機能をマイクロプロセッサ101aで実行する構成とすることもできる。この場合には、情報収集プログラムが実行されるまでは、ICカード106内に記憶されるため、端末装置100上でウイルスの影響を受けることなく、汚染のない状態で端末の状態情報の収集が可能である。その場合も、セキュリティ条件を満たしている端末装置のみを内部ネットワークへ接続するよう、制限することが可能である。
また、本実施の形態ではVPN接続部105もハードウェアであるとしたが、情報収集部104と同様に、メモリ101bの他の領域に接続動作を行う機能を記述したプログラムを記憶して、マイクロプロセッサ101aでプログラムを読取り実行する構成であってもよく、また端末装置100上で実行可能なVPN接続プログラムとしてICカード106内に格納し、VPN接続を実行する際にICカード106内から端末装置100のメモリ101bに転送して、そのプログラムを実行する構成であってもよい。
更に、暗号化部は端末装置内にあって、暗号化鍵108のみをカード内に記憶して、この暗号化鍵を読み出して暗号化を行うようにしてもよい。また、本実施の形態では、暗号化部107はハードウェア構成要素であるとして説明したが、ICカード106上で実行されるプログラムとして格納し、ICカード106で実行される構成であってもよい。
As described above, the status information of the terminal device is notified to the internal network based on the information provided on a card different from the terminal, and whether or not connection is possible is determined. It is possible to connect only an anti-virus terminal device satisfying the correct security condition to connect to the internal network.
In the present embodiment, the information collecting unit 104 has been described as a hardware component. However, as shown in FIG. 1, a program describing the function for performing the above operation is stored in the memory 101b. The microprocessor 101a may read and execute these programs. Alternatively, it is stored in the memory in the IC card 106 as an information collection program that can be executed by the microprocessor. The function of the information collecting unit may be executed by the microprocessor 101a when the virus-proof terminal device stores the authentication request. In this case, since the information is stored in the IC card 106 until the information collection program is executed, the terminal state information is collected without contamination from the terminal device 100 without being affected by viruses. Is possible. Even in such a case, it is possible to restrict so that only terminal devices that satisfy the security conditions are connected to the internal network.
In this embodiment, the VPN connection unit 105 is also hardware. However, like the information collection unit 104, a program describing a function for performing connection operation in another area of the memory 101b is stored, and The processor 101a may be configured to read and execute the program, and is stored in the IC card 106 as a VPN connection program that can be executed on the terminal device 100, and the terminal device from the IC card 106 when the VPN connection is executed. The configuration may be such that the program is transferred to the memory 101b of 100 and executed.
Further, the encryption unit may be in the terminal device, and only the encryption key 108 may be stored in the card, and the encryption key may be read out and encrypted. In the present embodiment, the encryption unit 107 has been described as a hardware component. However, the encryption unit 107 may be stored as a program executed on the IC card 106 and executed by the IC card 106. .

実施の形態2.
内部ネットワークへ正規の端末装置が接続することを認証する機能を認証装置が備えることは、通常行われていることである。またVPN装置は、パスワード等の簡単な認証チェックは行うが、暗号化に対応する復号処理を行った後、チェックを行う等の複雑な処理機能は、通常は持っていない。本実施の形態では、こうした通常のシステムが備えている機能を生かして、しかも先の実施の形態と同様な最新で安全な端末装置の内部ネットワークへの接続認証を行う構成を説明する。
本実施の形態においては、認証を2段に分けて、一つは外部攻撃を受けていなくて、最新のセキュリティ対策を持つ健全な正規端末であることを、接続条件判定装置を設けて確認する。もう一つは健全な正規端末であることをパスワードで表した端末装置に対して、認証装置で確認して後、ネットワークへの接続を許すことにする。
図7は本実施の形態における端末装置、接続条件判定装置、セキュリティ保全システムを示す構成図である。図において、端末装置300は、入力部302、表示部303、情報収集部304、VPN接続部305、抜き出して保存が可能なICカード306を含むカード接続部306bを備えることは図1の構成と同様である。証明書307はICカード306に書き込まれている。端末装置300は、外部ネットワーク314を経由してVPN接続装置310に接続される。更に内部ネットワーク315を経由して、認証装置320に接続される。認証装置320は、内部に管理部322と認証判断部323を備えている。
Embodiment 2. FIG.
It is common practice for an authentication device to have a function of authenticating the connection of a legitimate terminal device to an internal network. The VPN apparatus performs a simple authentication check such as a password, but usually does not have a complicated processing function such as performing a check after performing a decryption process corresponding to the encryption. In the present embodiment, a configuration will be described in which connection authentication to the internal network of the latest and safe terminal device is performed using the functions of such a normal system and similar to the previous embodiment.
In this embodiment, authentication is divided into two stages, one is not subjected to an external attack, and it is confirmed by providing a connection condition determination device that it is a healthy regular terminal having the latest security measures. . The other is to allow a terminal device that represents a sound legitimate terminal with a password to be allowed to connect to the network after confirming with an authentication device.
FIG. 7 is a configuration diagram showing a terminal device, a connection condition determination device, and a security maintenance system in the present embodiment. In the figure, the terminal device 300 includes an input unit 302, a display unit 303, an information collection unit 304, a VPN connection unit 305, and a card connection unit 306b including an IC card 306 that can be extracted and stored. It is the same. The certificate 307 is written on the IC card 306. The terminal device 300 is connected to the VPN connection device 310 via the external network 314. Further, it is connected to the authentication device 320 via the internal network 315. The authentication device 320 includes a management unit 322 and an authentication determination unit 323 inside.

本実施の形態での新しい構成は、認証装置から切り離した接続条件判定装置330を備えたことである。接続条件判定装置330は、内部に接続条件記憶部331、カード認証部332、接続条件判定部333、パスワード生成部334を備えている。
つまり、ICカードの証明書を用いて外部ネットワーク経由で接続した接続条件判定装置により接続条件判定を行った後に、パスワードを得て、VPN接続装置との接続認証を行う。
接続条件判定装置330内の接続条件記憶部331が記憶する接続条件の一例は実施の形態1の図2に示す接続条件と同様とする。
図8は、認証装置320内の管理部322が記憶する登録情報401を示しており、ユーザID402とパスワード403のペア構成を記憶する。
図9は、接続条件判定が条件を満たさないでNGとなった場合に、端末装置300の表示部303に表示される接続判定エラーの一例を示す図である。
A new configuration in the present embodiment is that a connection condition determination device 330 separated from the authentication device is provided. The connection condition determination device 330 includes a connection condition storage unit 331, a card authentication unit 332, a connection condition determination unit 333, and a password generation unit 334.
That is, after the connection condition is determined by the connection condition determination apparatus connected via the external network using the IC card certificate, the password is obtained and the connection authentication with the VPN connection apparatus is performed.
An example of the connection condition stored in the connection condition storage unit 331 in the connection condition determination device 330 is the same as the connection condition shown in FIG.
FIG. 8 shows registration information 401 stored by the management unit 322 in the authentication device 320, and stores a pair configuration of the user ID 402 and the password 403.
FIG. 9 is a diagram illustrating an example of a connection determination error displayed on the display unit 303 of the terminal device 300 when the connection condition determination is NG without satisfying the condition.

次に動作について説明する。
図10は、端末装置300が、プロセッサ301a等により、先ず接続条件判定装置330に対して接続条件の判定を依頼する際の処理を示すフローチャートである。このように、端末装置が行う動作としてプロセッサを用いてフローに記載の機能プログラムを実行することは、他の実施の形態でも同様である。
まずS301で、入力部302よりユーザからユーザIDを伴った接続条件判定の実行指示を受け付ける。次にS302で、ICカード306内の証明書307を用いて接続条件判定装置330のカード認証部332との間でSSL(Secure Sockets
Layer)による通信を確立する。次にS303で、情報収集部304で端末装置300の状態情報として、OSのバージョン、OS適用バッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号をOSのレジストリやファイル名やファイル日付等から収集する。S304において、先のS302で確立したSSL通信により接続条件判定装置330に対してS301で受け付けたユーザIDとS303で取得した状態情報を含む端末条件判定要求を送信する。S305で、端末条件判定結果を受信する。そしてS306で、受信した端末条件判定結果をチェックし、判定結果がOKの場合には、接続判定結果に含まれるパスワードを表示部303に次回接続の際のワンタイムパスワードとして表示し(S307)、処理を終了する。一方S306において、認証応答がNGの場合には、判定結果に含まれるエラー理由を表示部303に表示し(S308)、接続の処理を終了する。
Next, the operation will be described.
FIG. 10 is a flowchart illustrating processing when the terminal device 300 first requests the connection condition determination device 330 to determine connection conditions using the processor 301a or the like. As described above, the execution of the function program described in the flow using the processor as the operation performed by the terminal device is the same in the other embodiments.
First, in step S <b> 301, a connection condition determination execution instruction with a user ID is received from the input unit 302 from the user. In step S <b> 302, an SSL (Secure Sockets) is exchanged with the card authentication unit 332 of the connection condition determination apparatus 330 using the certificate 307 in the IC card 306.
Communication by Layer) is established. In step S303, the information collection unit 304 uses the OS version, the OS application batch number, the virus check program version, the virus check pattern file number, the virus search date and time, and the virus search use pattern number as the status information of the terminal device 300. Are collected from the OS registry, file name, file date, and the like. In S304, a terminal condition determination request including the user ID received in S301 and the state information acquired in S303 is transmitted to the connection condition determination apparatus 330 by SSL communication established in S302. In step S305, the terminal condition determination result is received. In S306, the received terminal condition determination result is checked. If the determination result is OK, the password included in the connection determination result is displayed on the display unit 303 as a one-time password for the next connection (S307). The process ends. On the other hand, if the authentication response is NG in S306, the reason for error included in the determination result is displayed on the display unit 303 (S308), and the connection process is terminated.

図11は、接続条件判定装置330が端末装置300から接続判定要求を受信した際に行う処理を示すフローチャートである。
まずS401で、カード認証部332において端末装置300との間でSSLによる通信を確立する。次にS402で、S401で確立したSSL通信により端末装置300からユーザID(Identifier 識別子)と端末装置300の状態情報を含む接続判定要求を受信する。次にS403で、受信した状態情報が、接続条件記憶部331で記憶する接続条件を満たすかを接続条件判定部333でチェックする。S404で全ての接続条件がOKかを確認し、全ての条件がOKの場合には、パスワード生成部334においてワンタイムパスワードを生成し(S405)、認証装置320に対してユーザIDとワンタイムパスワードを含むパスワード設定要求を送信する(S406)。次にS407で、接続条件判定OKの結果とS405で生成したワンタイムパスワードを含む端末条件判定結果を端末装置300に対して送信し、処理を終了する。
一方、S404において、1つでも接続条件がOKとならないものがある場合には、S408で端末装置300に対してOKとならなかった条件を示すエラー理由と接続条件判定結果を送信し、処理を終了する。
FIG. 11 is a flowchart illustrating processing performed when the connection condition determination device 330 receives a connection determination request from the terminal device 300.
First, in S401, the card authentication unit 332 establishes SSL communication with the terminal device 300. In step S <b> 402, a connection determination request including a user ID (Identifier identifier) and state information of the terminal device 300 is received from the terminal device 300 by SSL communication established in step S <b> 401. In step S <b> 403, the connection condition determination unit 333 checks whether the received state information satisfies the connection condition stored in the connection condition storage unit 331. In S404, it is confirmed whether all the connection conditions are OK. If all the conditions are OK, the password generation unit 334 generates a one-time password (S405), and the user ID and the one-time password for the authentication device 320 are generated. A password setting request including is transmitted (S406). Next, in S407, the result of the connection condition determination OK and the terminal condition determination result including the one-time password generated in S405 are transmitted to the terminal device 300, and the process ends.
On the other hand, if there is one connection condition that is not OK in S404, an error reason indicating the condition that is not OK and a connection condition determination result are transmitted to the terminal apparatus 300 in S408, and the process is performed. finish.

図12は、端末装置300がVPN接続装置310に接続する際に行う処理を示すフローチャートである。
まずS501で、入力部302においてユーザからユーザIDとS307で表示したワンタイムパスワードの入力を受け付ける。次にS502で、VPN接続装置310に対してユーザIDとワンタイムパスワードを含む認証要求を送信する。S503で、これに対する認証応答を受信する。次にS504で受信した認証応答をチェックし、認証応答がOKの場合には、VPN接続装置310とのVPN接続を確立し(S505)、表示部303に接続の完了を表示し(S506)、接続の処理を終了する。
一方、S504において認証応答がNGの場合には、表示部303に認証の失敗を表示し(S507)、接続の処理を終了する。
図13は、認証装置320が接続条件判定装置330からユーザIDとワンタイムパスワードを含むパスワード設定要求を受信した際に行う処理を示すフローチャートである。
まずS601で、パスワード設定要求を受け付けると、S602で受信したユーザIDにユーザID402が一致している登録情報401が管理部322に登録されているかを検索する。S602で、受信したユーザIDにユーザID402が一致している登録情報401が管理部322に登録されている場合には、パスワード403にS601で受信したワンタイムパスワードを格納し(S603)、パスワード登録の処理を終了する。
一方、S602において受信したユーザIDにユーザID402が一致する登録情報401が管理部322に登録されていない場合には、何もせずにパスワード登録の処理を終了する。
FIG. 12 is a flowchart illustrating processing performed when the terminal device 300 connects to the VPN connection device 310.
First, in S501, the input unit 302 receives the input of the user ID and the one-time password displayed in S307 from the user. In step S <b> 502, an authentication request including a user ID and a one-time password is transmitted to the VPN connection device 310. In step S503, an authentication response is received. Next, the authentication response received in S504 is checked. If the authentication response is OK, the VPN connection with the VPN connection device 310 is established (S505), and the completion of the connection is displayed on the display unit 303 (S506). End the connection process.
On the other hand, if the authentication response is NG in S504, an authentication failure is displayed on the display unit 303 (S507), and the connection process is terminated.
FIG. 13 is a flowchart illustrating processing performed when the authentication device 320 receives a password setting request including a user ID and a one-time password from the connection condition determination device 330.
First, in S601, when a password setting request is received, it is searched whether or not the registration information 401 in which the user ID 402 matches the user ID received in S602 is registered in the management unit 322. If the registration information 401 whose user ID 402 matches the received user ID is registered in the management unit 322 in S602, the one-time password received in S601 is stored in the password 403 (S603), and the password registration is performed. End the process.
On the other hand, if the registration information 401 whose user ID 402 matches the user ID received in S602 is not registered in the management unit 322, the password registration processing is terminated without doing anything.

図14は、認証装置320がVPN接続装置310から認証要求が送られてきた際に行う認証の処理を示すフローチャートである。
まずS701で、認証装置320は、VPN接続装置310からユーザIDとパスワードを含む認証要求を受け付けると、S702で受信したユーザIDにユーザID402が一致している登録情報401が管理部322に登録されているかを検索する。S702で、管理部322に受信したユーザIDにユーザID402が一致している登録情報401が登録されている場合には、管理部322よりパスワード403を取り出し(S703)、S701で受信したパスワードと一致するかをチェックする(S704)。S704のチェックでパスワードが一致している場合には、VPN接続装置310に対して端末装置300の接続の許可を通知し(S705)、パスワード403を削除し(S706)て、認証の処理を終了する。
一方、S704のチェックにおいてパスワードが一致していない場合には、VPN接続装置310に対して端末装置300の接続の拒否を通知し(S707)、認証の処理を終了する。また、S702において、ステップS701で受信したユーザIDにユーザID402が一致する登録情報401が管理部322に登録されていない場合には、VPN接続装置310に対して端末装置300の接続の拒否を通知し(S707)、認証の処理を終了する。
FIG. 14 is a flowchart showing an authentication process performed when the authentication device 320 receives an authentication request from the VPN connection device 310.
First, in step S <b> 701, when the authentication apparatus 320 receives an authentication request including a user ID and password from the VPN connection apparatus 310, registration information 401 in which the user ID 402 matches the user ID received in step S <b> 702 is registered in the management unit 322. To find out. If the registration information 401 whose user ID 402 matches the user ID received in the management unit 322 is registered in S702, the password 403 is extracted from the management unit 322 (S703), and matches the password received in S701. It is checked whether to do (S704). If the passwords match in the check in S704, the VPN connection device 310 is notified of permission to connect to the terminal device 300 (S705), the password 403 is deleted (S706), and the authentication process ends. To do.
On the other hand, if the passwords do not match in the check in S704, the VPN connection apparatus 310 is notified of the rejection of the connection of the terminal apparatus 300 (S707), and the authentication process is terminated. In S702, if the registration information 401 whose user ID 402 matches the user ID received in step S701 is not registered in the management unit 322, the VPN connection device 310 is notified of the rejection of the connection of the terminal device 300. (S707), and the authentication process ends.

以上のように接続条件判定装置を設けて、端末装置の状態情報を基に内部ネットワークへの接続の可否を判定し接続に必要なワンタイムパスワードをシステムに提供するようにしているので、内部ネットワークに接続するためのセキュリティの条件を満たしていない端末装置が内部ネットワークへ接続することを防止できる。
なお、本実施の形態では、情報収集部304をハードウェアとして説明したが、実施の形態1と同様に、端末装置300のメモリ301bにマイクロプロセッサ301aが実行可能な情報収集プログラムとして記憶するようにしてもよい。または端末装置300上で実行可能な情報収集プログラムとしてICカード306内に格納し、認証処理を実行する際にICカード内から端末装置300のメモリ301bに転送して記憶し、認証要求時にマイクロプロセッサ301aが実行する構成とすることもできる。この場合は、情報収集プログラムは、実行されるまではICカード306内に記憶されるため、端末装置300上においてウイルスの影響を受けることが更に少なく、安全に端末の状態情報の収集が可能となる効果もある。
また本実施の形態では、端末装置300内のVPN接続部305もハードウェアとして説明したが、これまで説明したように、VPN接続機能を持つプログラムをメモリ301bに記憶してマイクロプロセッサ301aで実行してもよいし、端末装置300上で実行可能なVPN接続プログラムをICカード306内に格納し、VPN接続を実行する際にICカード内から端末装置300のメモリ301bに転送して実行する構成とすることもできる。
また更に、接続条件判定装置330から送られてくるワンタイムパスワードを、端末装置300経由でICカード306内パスワード309として記憶し、VPN接続装置310経由で認証装置320との間の認証に際して、ICカードからこのパスワード309を読み出して使用するようにしてもよい。こうすれば外部攻撃から更に安全になる。
As described above, the connection condition determination device is provided to determine whether connection to the internal network is possible based on the status information of the terminal device and to provide the system with the one-time password necessary for connection. It is possible to prevent a terminal device that does not satisfy the security conditions for connecting to the internal network from connecting to the internal network.
In the present embodiment, the information collecting unit 304 has been described as hardware. However, as in the first embodiment, the information is stored in the memory 301b of the terminal device 300 as an information collecting program that can be executed by the microprocessor 301a. May be. Alternatively, it is stored in the IC card 306 as an information collection program that can be executed on the terminal device 300, and is transferred and stored from the IC card to the memory 301b of the terminal device 300 when executing the authentication process. It can also be configured to be executed by 301a. In this case, since the information collection program is stored in the IC card 306 until it is executed, it is less likely to be affected by viruses on the terminal device 300, and the terminal status information can be collected safely. There is also an effect.
In the present embodiment, the VPN connection unit 305 in the terminal device 300 has also been described as hardware. However, as described above, a program having a VPN connection function is stored in the memory 301b and executed by the microprocessor 301a. Alternatively, a VPN connection program executable on the terminal device 300 is stored in the IC card 306, and when executing the VPN connection, the VPN connection program is transferred from the IC card to the memory 301b of the terminal device 300 and executed. You can also
Furthermore, the one-time password sent from the connection condition determination device 330 is stored as the password 309 in the IC card 306 via the terminal device 300, and when authenticating with the authentication device 320 via the VPN connection device 310, The password 309 may be read from the card and used. This makes it even safer from external attacks.

実施の形態3.
接続条件の判定をネットワーク上で行う代わりにカードに設けた判定部で行う構成としてもよい。即ち先の実施の形態2では、接続条件の判定を端末装置から外部ネットワークを経由して接続した接続条件判定装置で行うようにしたが、この実施の形態ではICカード内で接続条件の判定を行う場合を示す。
図15は、実施の形態3における端末装置、接続条件提供装置、セキュリティ保全システムを示す構成図である。図において、端末装置500は、内部に入力部502、表示部503、情報収集部504、VPN接続部505、抜き出して保存が可能なICカード506を含むカード接続部506bを備えている。ICカード506は内部に暗号化部507を持ち、この暗号化のための暗号化鍵508を備えている。またカードには、証明書509、後で説明するパスワード513と接続条件511を記憶し、更に接続条件判定部512を備えている。
認証装置520は、内部に管理部522と認証判断部523を備えている。
Embodiment 3 FIG.
It is good also as a structure which performs the determination of a connection condition by the determination part provided in the card | curd instead of performing on a network. That is, in the second embodiment, the connection condition is determined by the connection condition determination device connected from the terminal device via the external network. In this embodiment, however, the connection condition is determined in the IC card. Indicates when to do.
FIG. 15 is a configuration diagram illustrating a terminal device, a connection condition providing device, and a security maintenance system according to the third embodiment. In the figure, the terminal device 500 includes an input unit 502, a display unit 503, an information collection unit 504, a VPN connection unit 505, and a card connection unit 506b including an IC card 506 that can be extracted and stored. The IC card 506 has an encryption unit 507 inside, and has an encryption key 508 for this encryption. Further, the card stores a certificate 509, a password 513, which will be described later, and a connection condition 511, and further includes a connection condition determination unit 512.
The authentication device 520 includes a management unit 522 and an authentication determination unit 523 inside.

一方、接続条件提供装置530は、内部に接続条件記憶部531、カード認証部532、パスワード生成部534を備えている。接続条件記憶部531が記憶する接続条件の1例は実施の形態1の図2に示す接続条件と同様である。
なお、暗号化鍵508は秘密鍵とし、これに対応する公開鍵が証明書509に含まれているものとする。
また、ICカード506内の接続条件判定部512で接続条件判定がNGとなった場合に端末装置500の表示部503に表示される接続判定エラーの一例は実施の形態2の図9に示すものと同様である。
図16は、認証装置520の管理部522が記憶する登録情報601を示しており、ユーザID602とパスワード603のペアが記憶される。
On the other hand, the connection condition providing device 530 includes a connection condition storage unit 531, a card authentication unit 532, and a password generation unit 534 inside. One example of the connection condition stored in the connection condition storage unit 531 is the same as the connection condition shown in FIG.
It is assumed that the encryption key 508 is a secret key and the public key corresponding to this is included in the certificate 509.
An example of the connection determination error displayed on the display unit 503 of the terminal device 500 when the connection condition determination is NG in the connection condition determination unit 512 in the IC card 506 is shown in FIG. 9 of the second embodiment. It is the same.
FIG. 16 shows registration information 601 stored in the management unit 522 of the authentication apparatus 520, and a pair of a user ID 602 and a password 603 is stored.

次に動作について説明する。
図17は、端末装置500が接続条件提供装置530に対して接続条件要求を行い、また接続条件を満たしているかの判定を行う際の処理を示すフローチャートである。
まずS801で、その入力部502でユーザIDの入力と接続条件判定の実行指示を受け付ける。次にS802で、ICカード506内の証明書509を用いて接続条件提供装置530との間でSSLによる通信を確立する。次にS803で、この確立したSSL通信により接続条件提供装置530に受け付けたユーザIDを含む接続条件要求を送信する。S804で暗号化されたパスワードと暗号化された接続条件を含む接続条件応答を受信する。次にS805で、受信した暗号化されたパスワードと接続条件を暗号化部507で暗号化鍵508を使って復号し、S806で復号により得られたパスワードをパスワード513として、得られた端末条件を接続条件511として、ICカード506に格納する。こうして接続条件提供装置530から最新のセキュリティ情報が端末装置へ送られてくる。次にS807で情報収集部504は,端末装置500の状態情報として、OSのバージョン、OS適用バッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号をOSのレジストリやファイル名やファイル日付等から収集する。次にS808で、得られた端末装置500の状態情報がICカード506に格納されている接続条件提供装置530から受信した接続条件511を満たすかを接続条件判定部512でチェックする。S809で全ての接続条件がOKかを確認し、全ての条件がOKの場合には、パスワード513を表示部503にワンタイムパスワードとして表示し(S810)、処理を終了する。一方、S809において1つでも接続条件がOKとならないものがある場合には、判定エラー理由を表示部503に表示し(S811)、終了する。
Next, the operation will be described.
FIG. 17 is a flowchart illustrating processing when the terminal device 500 makes a connection condition request to the connection condition providing device 530 and determines whether the connection condition is satisfied.
First, in step S <b> 801, the input unit 502 receives a user ID input and a connection condition determination execution instruction. In step S <b> 802, SSL communication is established with the connection condition providing apparatus 530 using the certificate 509 in the IC card 506. In step S803, a connection condition request including the user ID accepted by the connection condition providing apparatus 530 by the established SSL communication is transmitted. In step S804, a connection condition response including the encrypted password and the encrypted connection condition is received. In step S805, the received encrypted password and connection conditions are decrypted by the encryption unit 507 using the encryption key 508. In step S806, the password obtained by decryption is used as the password 513, and the obtained terminal conditions are set. The connection condition 511 is stored in the IC card 506. In this way, the latest security information is sent from the connection condition providing device 530 to the terminal device. In step S <b> 807, the information collection unit 504 uses the OS version, the OS application batch number, the virus check program version, the virus check pattern / file number, the virus search date / time, and the virus search use pattern number as the status information of the terminal device 500. Are collected from the OS registry, file name, file date, and the like. In step S <b> 808, the connection condition determination unit 512 checks whether the obtained state information of the terminal device 500 satisfies the connection condition 511 received from the connection condition providing apparatus 530 stored in the IC card 506. In step S809, it is confirmed whether all the connection conditions are OK. If all the conditions are OK, the password 513 is displayed as a one-time password on the display unit 503 (S810), and the process ends. On the other hand, if there is one connection condition that does not become OK in S809, the reason for the determination error is displayed on the display unit 503 (S811), and the process ends.

図18は、接続条件提供装置530が、端末装置500から接続条件要求を受信時に行う処理を示すフローチャートである。
まずS901で、そのカード認証部532は、端末装置500との間でSSLによる通信を確立する。次にS902で、この確立したSSL通信により端末装置501からユーザIDを含む接続条件要求を受信する。次にS903で、SSLを確立する際に使用した証明書509で公開鍵を取得する。次にS904で、パスワード生成部534でワンタイムパスワードを生成し、S905で認証装置520に対してユーザIDとワンタイムパスワードを含むパスワード設定要求を送信する。次にS906で、接続条件記憶部531が記憶する接続条件とワンタイムパスワードのそれぞれを公開鍵で暗号化し、S907で、これらの暗号化データを含む端末条件要求結果を端末装置500に送信し、処理を終了する。
端末装置500が、VPN接続装置510に接続する際に行う処理は、実施の形態2の図12に示した処理と同様である。
また、認証装置520において、接続条件提供装置530からパスワード設定要求を受信した際に行う処理は、実施の形態2の図13に示した処理と同様である。
さらに、認証装置520が、VPN接続装置510から認証要求が送られてきた際に行う認証の処理は、実施の形態2の図14に示した処理と同様である。
なお、カードに備えた接続条件判定部512をカード内ではなく、端末装置内に設けて、接続条件提供装置から受信した接続条件511と情報収集部504が収集したセキュリティ状態情報と比較するようにしてもよい。
FIG. 18 is a flowchart illustrating processing performed by the connection condition providing device 530 when receiving a connection condition request from the terminal device 500.
First, in step S <b> 901, the card authentication unit 532 establishes SSL communication with the terminal device 500. In step S902, a connection condition request including a user ID is received from the terminal device 501 through the established SSL communication. In step S903, a public key is acquired using the certificate 509 used when establishing SSL. In step S904, the password generation unit 534 generates a one-time password, and in step S905, a password setting request including the user ID and the one-time password is transmitted to the authentication device 520. Next, in S906, each of the connection condition and the one-time password stored in the connection condition storage unit 531 is encrypted with the public key, and in S907, a terminal condition request result including these encrypted data is transmitted to the terminal device 500, The process ends.
The processing performed when the terminal device 500 connects to the VPN connection device 510 is the same as the processing shown in FIG. 12 of the second embodiment.
Further, the process performed when the authentication apparatus 520 receives a password setting request from the connection condition providing apparatus 530 is the same as the process shown in FIG. 13 of the second embodiment.
Furthermore, the authentication process performed when the authentication apparatus 520 receives an authentication request from the VPN connection apparatus 510 is the same as the process shown in FIG. 14 of the second embodiment.
The connection condition determination unit 512 provided in the card is provided not in the card but in the terminal device so that the connection condition 511 received from the connection condition providing device and the security status information collected by the information collection unit 504 are compared. May be.

以上のように、端末装置の状態情報を基に内部ネットワークへの接続の可否をICカード内部で判定していて、接続に必要なワンタイムパスワードをICカードから端末装置に読み出すようにしているので、外部からの攻撃に対して安全で、しかもセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続することが可能である。
なお、本実施の形態においても、他の実施の形態と同様に、情報収集部504とVPN接続部505をハードウェアでは無く、端末装置500上で実行可能な情報収集プログラムとしてICカード506内に格納し、認証処理を実行する際にICカード内から端末装置500上に取り出して実行する構成とすることもできる。この場合に、情報収集プログラムが実行されるまでは、ICカード506内に記憶されるため、端末装置500上のウイルスの影響を受けることなく端末の状態情報の収集が可能である。
また、本実施の形態では、暗号化部507および接続条件判定部512はハードウェア構成要素であるとして説明したが、ICカード506上で実行されるプログラムとして格納し、ICカード106で実行される構成であってもよい。
As described above, whether to connect to the internal network is determined inside the IC card based on the status information of the terminal device, and the one-time password required for connection is read from the IC card to the terminal device. Only terminal devices that are safe against external attacks and satisfy the security conditions can be connected to the internal network.
Also in this embodiment, as in the other embodiments, the information collection unit 504 and the VPN connection unit 505 are not included in hardware, but are stored in the IC card 506 as an information collection program that can be executed on the terminal device 500. It is also possible to store and execute the authentication process by taking it out from the IC card onto the terminal device 500 and executing it. In this case, since the information is stored in the IC card 506 until the information collection program is executed, it is possible to collect terminal status information without being affected by the virus on the terminal device 500.
In this embodiment, the encryption unit 507 and the connection condition determination unit 512 have been described as hardware components. It may be a configuration.

実施の形態4.
実施の形態1における認証装置120、実施の形態2における接続条件判定装置330、実施の形態3における接続条件提供装置530は、それぞれ専用のハードウェア装置であるとして説明した。しかし、それら装置を、それぞれの図6、図11、図18に示すような機能を持つプログラムをメモリに記憶させて、プロセッサでそのプログラムを読取って実行する汎用計算機を用いて構成してもよい。
その場合には、上記フローチャートで表される方法を行うことにより、上記各実施の形態で記述した効果が得られる。
Embodiment 4 FIG.
The authentication device 120 according to the first embodiment, the connection condition determining device 330 according to the second embodiment, and the connection condition providing device 530 according to the third embodiment have been described as being dedicated hardware devices. However, these devices may be configured using a general-purpose computer that stores a program having the functions shown in FIGS. 6, 11, and 18 in a memory, and reads and executes the program with a processor. .
In that case, the effects described in the above embodiments can be obtained by performing the method shown in the flowchart.

実施の形態5.
実施の形態1におけるバリエーションの一つとして述べたように、図1に示す構成において、暗号化部を端末装置100内に設けて、図5の動作をさせるようにしてもよい。
図19は、本実施の形態においてユーザが入力するIDと、端末装置100、VPN接続装置110、認証装置120の間でのデータの流れを示す図である。ユーザが端末装置100へIDを送信する(S1000)。その後、端末装置100がVPN接続装置110へIDと認証データを送信し(S1001)、VPN接続装置110はS1001で受信したIDと認証データを認証装置120へ送信する(S1002)。
その後、認証装置120がVPN接続装置110へ認証応答を送信し(S1003)、VPN接続装置110はS1003で受信した認証応答を端末装置100へ送信する(S1004)。認証応答がOKの場合には、端末装置100とVPN接続装置110との間で、VPN接続確立のためにデータのやりとりを行い(S1005)、S1005でのデータのやりとりが終了すると、結果をユーザに表示(S1006)して終了する。
この実施の形態におけるシステムは、実施の形態1と同様の効果を持つ。
Embodiment 5. FIG.
As described as one of the variations in the first embodiment, in the configuration shown in FIG. 1, an encryption unit may be provided in the terminal device 100 to perform the operation of FIG.
FIG. 19 is a diagram illustrating an ID input by a user and a data flow among the terminal device 100, the VPN connection device 110, and the authentication device 120 in the present embodiment. The user transmits an ID to the terminal device 100 (S1000). Thereafter, the terminal device 100 transmits the ID and authentication data to the VPN connection device 110 (S1001), and the VPN connection device 110 transmits the ID and authentication data received in S1001 to the authentication device 120 (S1002).
Thereafter, the authentication device 120 transmits an authentication response to the VPN connection device 110 (S1003), and the VPN connection device 110 transmits the authentication response received in S1003 to the terminal device 100 (S1004). If the authentication response is OK, the terminal device 100 and the VPN connection device 110 exchange data to establish a VPN connection (S1005). When the data exchange in S1005 is completed, the result is returned to the user. Is displayed (S1006) and the process ends.
The system in this embodiment has the same effect as that of the first embodiment.

本実施の形態の構成に対して、実施の形態1の暗号化部107をICカード106内に持つ構成は、図20のシーケンス図で示されるセキュリティ保全システムにおけるデータの流れを持つ。
即ち、ユーザがICカード106用の認証情報を送信する(S1050)と、端末装置100はこれを受取り、マイクロプロセッサ101aは、カード接続部106b(図1では直接にICカード106のみが表示されている)に接続されたICカード106の暗号化部に認証をさせ、認証結果をユーザに送信する(S1051)。その後、ユーザが端末装置100へIDを送信する(S1052)。その後、プロセッサ101aは端末装置100からICカード106へセキュリティ状態情報を送信し(S1053)、ICカード106の暗号化部107から認証データを端末装置100へ送信する(S1054)。その後、端末装置100がVPN接続装置110へIDと認証データを送信し(S1055)、VPN接続装置110はS1055で受信したIDと認証データを認証装置120へ送信する(S1056)。
In contrast to the configuration of the present embodiment, the configuration having the encryption unit 107 of the first embodiment in the IC card 106 has a data flow in the security maintenance system shown in the sequence diagram of FIG.
That is, when the user transmits authentication information for the IC card 106 (S1050), the terminal device 100 receives the authentication information, and the microprocessor 101a displays only the IC card 106 in FIG. The encryption unit of the IC card 106 connected to the device is authenticated, and the authentication result is transmitted to the user (S1051). Thereafter, the user transmits an ID to the terminal device 100 (S1052). Thereafter, the processor 101a transmits security status information from the terminal device 100 to the IC card 106 (S1053), and transmits authentication data from the encryption unit 107 of the IC card 106 to the terminal device 100 (S1054). Thereafter, the terminal device 100 transmits the ID and authentication data to the VPN connection device 110 (S1055), and the VPN connection device 110 transmits the ID and authentication data received in S1055 to the authentication device 120 (S1056).

その後、認証装置120がVPN接続装置110へ認証応答を送信し(S1057)、VPN接続装置110はS1057で受信した認証応答を端末装置100へ送信する(S1058)。認証応答がOKの場合には、端末装置100とVPN接続装置110との間で、VPN接続確立のためにデータのやりとりを行い(S1059)、S1059でのデータのやりとりが終了すると、結果をユーザに表示(S1060)して終了する。
このように実施の形態1では、ICカードとの間でそのICカードが正規ユーザのものであるかとの認証に成功しないとVPN接続処理が行えないため、ICカードを持つ、正規のユーザ以外が端末装置を不正利用することを防ぐことができる。
なお実施の形態1において、ICカードとの間でユーザの認証に失敗すると処理を終了するが、ユーザの利便性を向上するため、複数回連続して正規ユーザのカードであるとの認証に失敗した場合に処理を終了するようにしてもよい。複数回連続で認証に失敗した場合に処理を終了することは、他の実施の形態にも適用できる。また実施の形態1と実施の形態5において、認証判定部123で接続条件の判定とVPN接続の処理と2つの処理を行っているが、これを図21に示すように、判定部と認証部に分けてもよい。
Thereafter, the authentication device 120 transmits an authentication response to the VPN connection device 110 (S1057), and the VPN connection device 110 transmits the authentication response received in S1057 to the terminal device 100 (S1058). If the authentication response is OK, data is exchanged for establishing a VPN connection between the terminal device 100 and the VPN connection device 110 (S1059). Is displayed (S1060) and the process ends.
As described above, in the first embodiment, since the VPN connection processing cannot be performed unless the IC card is successfully authenticated with the IC card as to whether or not the IC card is that of the authorized user, Unauthorized use of the terminal device can be prevented.
In the first embodiment, if the user authentication with the IC card fails, the process is terminated. However, in order to improve the convenience for the user, the authentication with the authorized user card is failed a plurality of times in succession. In such a case, the process may be terminated. Terminating the process when authentication fails multiple times in succession can also be applied to other embodiments. In the first embodiment and the fifth embodiment, the authentication determination unit 123 performs two processes, ie, a connection condition determination and a VPN connection process. As shown in FIG. It may be divided into

実施の形態6.
実施の形態2では、接続条件判定装置がワンタイムパスワードを生成してから、認証装置がユーザによって入力されたIDとワンタイムパスワードを受信するまでの時間については、何も記述していない。時間制限をすることで、更に安全性を高める構成を説明する。即ちこの実施の形態では、有効時間(ワンタイムパスワードが使用可能な時間)を用いて接続条件の判定を行う場合を示す。
図22は、本実施の形態における端末装置、接続条件判定装置、セキュリティ保全システムの構成を示す図である。図において、端末装置600は、入力部602a、表示部603a、情報収集部604、VPN接続部605、抜き出して保存が可能なICカード606を含むカード接続部606bを備えることは図7の構成と同様である。証明書607はICカード606に書き込まれている。端末装置600は、外部ネットワーク614を経由してVPN接続装置610に接続される。更に内部ネットワーク615を経由して、認証装置620に接続される。認証装置620は、内部に管理部622と認証判断部623と時刻取得部624を備えている。
接続条件判定装置630は、内部に接続条件記憶部631、カード認証部632、接続条件判定部633、パスワード生成部634と、更に有効時間生成部635を備えている。
Embodiment 6 FIG.
In the second embodiment, nothing is described about the time from when the connection condition determining device generates the one-time password until the authentication device receives the ID and the one-time password input by the user. A configuration that further increases safety by limiting the time will be described. In other words, this embodiment shows a case where the connection condition is determined using the valid time (the time during which the one-time password can be used).
FIG. 22 is a diagram showing a configuration of a terminal device, a connection condition determination device, and a security maintenance system in the present embodiment. In FIG. 7, the terminal device 600 includes an input unit 602a, a display unit 603a, an information collection unit 604, a VPN connection unit 605, and a card connection unit 606b including an IC card 606 that can be extracted and stored. It is the same. The certificate 607 is written on the IC card 606. The terminal device 600 is connected to the VPN connection device 610 via the external network 614. Further, it is connected to the authentication device 620 via the internal network 615. The authentication device 620 includes a management unit 622, an authentication determination unit 623, and a time acquisition unit 624 therein.
The connection condition determination device 630 includes a connection condition storage unit 631, a card authentication unit 632, a connection condition determination unit 633, a password generation unit 634, and a valid time generation unit 635.

本実施の形態での新しい構成は、認証装置620の内部に時刻取得部624を、接続条件判定装置630の内部に有効時間生成部635を備えたことである。
接続条件判定装置630内の接続条件記憶部631が記憶する接続条件の一例は実施の形態1の図2に示す接続条件と同様とする。
図23は、認証装置620内の管理部622が記憶する登録情報701を示しており、ユーザID702とパスワード703と有効時間704のペア構成を記憶する。
接続条件判定が条件を満たさないでNGとなった場合に、端末装置600の表示部603aに表示される接続判定エラーの一例は実施の形態2の図9に示す図と同様である。
図24は、ワンタイムパスワードの有効期限が切れてNGとなった場合に、端末装置600の表示部603aに表示される接続判定エラーの一例を示す図である。
A new configuration in this embodiment is that a time acquisition unit 624 is provided inside the authentication device 620 and an effective time generation unit 635 is provided inside the connection condition determination device 630.
An example of the connection condition stored in the connection condition storage unit 631 in the connection condition determination apparatus 630 is the same as the connection condition shown in FIG.
FIG. 23 shows registration information 701 stored by the management unit 622 in the authentication apparatus 620, and stores a pair configuration of a user ID 702, a password 703, and an effective time 704.
An example of the connection determination error displayed on the display unit 603a of the terminal device 600 when the connection condition determination does not satisfy the condition is NG, is the same as that shown in FIG. 9 of the second embodiment.
FIG. 24 is a diagram illustrating an example of a connection determination error displayed on the display unit 603a of the terminal device 600 when the one-time password expires and becomes NG.

次に動作について説明する。なお、本実施の形態において、接続条件判定装置630と認証装置620は時間同期をしているものとする。
端末装置600が、プロセッサ601a等により、接続条件判定装置630に対して接続条件の判定を依頼する際の処理は、実施の形態2の図10に示した処理と同様である。
図25は、接続条件判定装置630が端末装置600から接続判定要求を受信した際に行う処理を示すフローチャートである。
まずS1201で、カード認証部632において端末装置600との間でSSLによる通信を確立する。次にS1202で、S1201で確立したSSL通信により、以下いずれも接続条件判定装置630は、端末装置600からICカード606を経由してユーザIDと端末装置600の状態情報を含む接続条件判定要求を受信する。次にS1203で、受信した状態情報が、接続条件記憶部631で記憶する接続条件を満たすかを接続条件判定部633でチェックする。S1204で全ての接続条件がOKかを確認し、全ての条件がOKの場合には、パスワード生成部634においてワンタイムパスワードを生成し(S1205)、有効時間生成部635においてワンタイムパスワードの有効時間を生成する(S1206)。次に、認証装置620に対してユーザIDとワンタイムパスワードを含むパスワード設定要求を送信する(S1207)。次にS1208で、接続条件判定OKの結果とS1205で生成したワンタイムパスワードを含む端末条件判定結果をICカード606に対して送信し、処理を終了する。
一方、S1204において、1つでも接続条件がOKとならないものがある場合には、接続条件判定装置630は、S1209でICカード606に対してOKとならなかった条件を示すエラー理由と接続条件判定結果を送信し、処理を終了する。
Next, the operation will be described. In the present embodiment, it is assumed that connection condition determination device 630 and authentication device 620 are time-synchronized.
The processing when the terminal device 600 requests the connection condition determination device 630 to determine the connection condition by the processor 601a or the like is the same as the processing shown in FIG. 10 of the second embodiment.
FIG. 25 is a flowchart illustrating processing performed when the connection condition determination device 630 receives a connection determination request from the terminal device 600.
First, in S1201, the card authentication unit 632 establishes SSL communication with the terminal device 600. Next, in S1202, the connection condition determination device 630 transmits a connection condition determination request including the user ID and the status information of the terminal device 600 from the terminal device 600 via the IC card 606 by SSL communication established in S1201. Receive. In step S <b> 1203, the connection condition determination unit 633 checks whether the received state information satisfies the connection condition stored in the connection condition storage unit 631. In S1204, it is confirmed whether all the connection conditions are OK. If all the conditions are OK, the password generation unit 634 generates a one-time password (S1205), and the effective time generation unit 635 determines the effective time of the one-time password. Is generated (S1206). Next, a password setting request including a user ID and a one-time password is transmitted to the authentication device 620 (S1207). Next, in S1208, the result of the connection condition determination OK and the terminal condition determination result including the one-time password generated in S1205 are transmitted to the IC card 606, and the process ends.
On the other hand, in S1204, if even one connection condition is not OK, the connection condition determination device 630 determines the reason for the error and the connection condition determination indicating the condition that is not OK for the IC card 606 in S1209. The result is transmitted and the process is terminated.

端末装置600がVPN接続装置610に接続する際に行う処理は、実施の形態2の図12に示した処理と同様である。
図26は、認証装置620が接続条件判定装置630からユーザIDとワンタイムパスワードと有効時間を含むパスワード設定要求を受信した際に行う処理を示すフローチャートである。
まずS1301で、以下いずれも認証装置620は、パスワード設定要求を受け付けると、S1302で、認証判断部623は受信したユーザIDにユーザID702が一致している登録情報701が管理部622に登録されているかを検索する。S1302で、受信したユーザIDにユーザID702が一致している登録情報701が管理部622に登録されている場合には、認証判断部623はパスワード703にS1301で受信したワンタイムパスワードを格納し(S1303)、有効時間704にS1301で受信した有効時間を格納し(S1304)、パスワードと有効時間の登録処理を終了する。
一方、S1302において受信したユーザIDにユーザID702が一致する登録情報701が管理部622に登録されていない場合には、何もせずにパスワード登録の処理を終了する。
The process performed when the terminal apparatus 600 connects to the VPN connection apparatus 610 is the same as the process shown in FIG. 12 of the second embodiment.
FIG. 26 is a flowchart illustrating processing performed when the authentication device 620 receives a password setting request including a user ID, a one-time password, and a valid time from the connection condition determination device 630.
First, in step S1301, when the authentication apparatus 620 receives a password setting request, in step S1302, the authentication determination unit 623 registers registration information 701 in which the user ID 702 matches the received user ID in the management unit 622. To find out. If the registration information 701 whose user ID 702 matches the received user ID is registered in the management unit 622 in S1302, the authentication determination unit 623 stores the one-time password received in S1301 in the password 703 ( In step S1303, the valid time received in step S1301 is stored in the valid time 704 (S1304), and the password and valid time registration process ends.
On the other hand, if the registration information 701 whose user ID 702 matches the user ID received in S1302 is not registered in the management unit 622, the password registration process is terminated without doing anything.

図27は、認証装置620がVPN接続装置610から認証要求が送られてきた際に行う認証の処理を示すフローチャートである。
まずS1401で、以下いずれも認証装置620は、VPN接続装置610からユーザIDとパスワードを含む認証要求を受け付けると、S1402で時刻取得部624が現在の時刻を取得する。次に、S1403で受信したユーザIDにユーザID702が一致している登録情報701が管理部622に登録されているかを検索する。S1403で、管理部622に受信したユーザIDにユーザID702が一致している登録情報701が登録されている場合には、認証判断部623は管理部622より有効時間704を取り出し(S1404)、S1402で取得した時刻を用いてワンタイムパスワードが有効であるかどうかをチェックする(S1405)。S1405でワンタイムパスワードが有効である場合には、認証判断部623は管理部622よりパスワード703を取り出し(S1406)、S1401で受信したパスワードと一致するかをチェックする(S1407)。S1407のチェックでパスワードが一致している場合には、VPN接続装置610に対して端末装置600の接続の許可を通知し(S1408)、パスワード703と有効時間704を削除し(S1409)て、認証の処理を終了する。
一方、S1407のチェックにおいてパスワードが一致していない場合には、VPN接続装置610に対して端末装置600の接続の拒否を通知し(S1410)、認証の処理を終了する。また、S1403において、ステップS1401で受信したユーザIDにユーザID702が一致する登録情報701が管理部622に登録されていない場合には、VPN接続装置610に対して端末装置600の接続の拒否を通知し(S1410)、認証の処理を終了する。また、S1405において、ワンタイムパスワードが有効でない場合には、VPN接続装置610に対して端末装置600の接続の拒否を通知し(S1410)、認証の処理を終了する。
FIG. 27 is a flowchart illustrating an authentication process performed when the authentication apparatus 620 receives an authentication request from the VPN connection apparatus 610.
First, in step S1401, the authentication device 620 receives an authentication request including a user ID and a password from the VPN connection device 610. In step S1402, the time acquisition unit 624 acquires the current time. Next, it is searched whether or not the registration information 701 whose user ID 702 matches the user ID received in S1403 is registered in the management unit 622. If the registration information 701 whose user ID 702 matches the received user ID is registered in the management unit 622 in S1403, the authentication determination unit 623 extracts the valid time 704 from the management unit 622 (S1404), and S1402 It is checked whether the one-time password is valid using the time acquired in step S1405. If the one-time password is valid in S1405, the authentication determination unit 623 extracts the password 703 from the management unit 622 (S1406), and checks whether it matches the password received in S1401 (S1407). If the passwords match in the check in S1407, the VPN connection device 610 is notified of permission to connect the terminal device 600 (S1408), the password 703 and the valid time 704 are deleted (S1409), and authentication is performed. End the process.
On the other hand, if the passwords do not match in the check in S1407, the VPN connection device 610 is notified of the rejection of the connection of the terminal device 600 (S1410), and the authentication process is terminated. In S1403, if the registration information 701 whose user ID 702 matches the user ID received in step S1401 is not registered in the management unit 622, the VPN connection device 610 is notified of the rejection of the connection of the terminal device 600. (S1410), and the authentication process is terminated. In S1405, if the one-time password is not valid, the VPN connection device 610 is notified of rejection of the connection of the terminal device 600 (S1410), and the authentication process is terminated.

この発明の実施の形態6におけるセキュリティ保全システムのデータの流れを示すシーケンス図を図28に示す。
先ずユーザが端末装置600に向けてICカード606用の認証情報を送信する(S1100)と、端末装置600は、ICカード606からの認証結果をユーザに送信する(S1101)。その後、ユーザが端末装置600へ接続条件判定実行指示を送信する(S1102)。その後、端末装置600がICカード606へSSL通信確立要求を送信する(S1103)と、ICカード606と接続条件判定装置630との間で、SSL接続確立のためにデータのやりとりを行い(S1104)、S1104でのデータのやりとりが終了すると、結果を端末装置600に送信する(S1105)。その後、端末装置600はICカード606に接続条件判定要求を送信し(S1106)、ICカード606はS1106で受信した接続条件判定要求を接続条件判定装置630に送信する(S1107)。その後、接続条件判定装置630はIDとワンタイムパスワードを含むパスワード設定要求を認証装置620へ送信し(S1108)、ワンタイムパスワードを含む端末条件判定結果を端末装置600へICカード606用に送信する(S1109)。
FIG. 28 is a sequence diagram showing the data flow of the security maintenance system in the sixth embodiment of the present invention.
First, when the user transmits authentication information for the IC card 606 to the terminal device 600 (S1100), the terminal device 600 transmits the authentication result from the IC card 606 to the user (S1101). Thereafter, the user transmits a connection condition determination execution instruction to the terminal device 600 (S1102). Thereafter, when the terminal device 600 transmits an SSL communication establishment request to the IC card 606 (S1103), data is exchanged for establishing an SSL connection between the IC card 606 and the connection condition determination device 630 (S1104). When the exchange of data in S1104 is completed, the result is transmitted to the terminal device 600 (S1105). Thereafter, the terminal device 600 transmits a connection condition determination request to the IC card 606 (S1106), and the IC card 606 transmits the connection condition determination request received in S1106 to the connection condition determination device 630 (S1107). Thereafter, the connection condition determination device 630 transmits a password setting request including the ID and the one-time password to the authentication device 620 (S1108), and transmits a terminal condition determination result including the one-time password to the terminal device 600 for the IC card 606. (S1109).

端末装置600はICカード606から判定結果を受取り(S1110)、判定結果がOKの場合には、端末装置600は、ワンタイムパスワードをユーザに表示する(S1111)。
その後、ユーザからの入力に従って、端末装置600からVPN接続装置610へIDと認証データを含む認証要求を送信し(S1113)、VPN接続装置610はS1113で受信したIDと認証データを含む認証要求を認証装置620へ送信する(S1114)。その後、認証装置620がVPN接続装置610へ認証応答を送信し(S1115)、VPN接続装置610はS1115で受信した認証応答を端末装置600へ送信する(S1116)。認証応答がOKの場合には、端末装置600とVPN接続装置610との間で、VPN接続確立のためにデータのやりとりを行い(S1117)、S1117でのデータのやりとりが終了すると、結果をユーザに表示(S1118)して終了する。
上記のシーケンス図は、実施の形態2にも適用されるが、本実施の形態においては、シーケンス図の図28において、パスワード設定要求(S1108)に有効時間が含まれることになる。
The terminal device 600 receives the determination result from the IC card 606 (S1110), and if the determination result is OK, the terminal device 600 displays a one-time password to the user (S1111).
Thereafter, according to the input from the user, the terminal device 600 transmits an authentication request including the ID and authentication data to the VPN connection device 610 (S1113), and the VPN connection device 610 transmits the authentication request including the ID and authentication data received in S1113. It transmits to the authentication device 620 (S1114). Thereafter, the authentication device 620 transmits an authentication response to the VPN connection device 610 (S1115), and the VPN connection device 610 transmits the authentication response received in S1115 to the terminal device 600 (S1116). If the authentication response is OK, data is exchanged for establishing a VPN connection between the terminal device 600 and the VPN connection device 610 (S1117). When the data exchange in S1117 is completed, the result is returned to the user. Is displayed (S1118) and the process ends.
Although the above sequence diagram is also applied to the second embodiment, in this embodiment, in FIG. 28 of the sequence diagram, the password setting request (S1108) includes the valid time.

以上のように接続条件判定装置を設けて、端末装置の状態情報を基に内部ネットワークへの接続の可否を判定し接続に必要なワンタイムパスワードをシステムに提供するようにしているので、内部ネットワークに接続するためのセキュリティの条件を満たしていない端末装置が内部ネットワークへ接続することを防止できる。
また、更にワンタイムパスワードに有効時間を設けるようにしているので、セキュリティ状態情報のチェックが終わってから接続条件が大きく変更になる前にVPN接続のための認証処理を行わすことができ、過去の接続条件でチェックを受けた端末装置が内部ネットワークへ接続することを防止できる。
As described above, the connection condition determination device is provided to determine whether connection to the internal network is possible based on the status information of the terminal device and to provide the system with the one-time password necessary for connection. It is possible to prevent a terminal device that does not satisfy the security conditions for connecting to the internal network from connecting to the internal network.
In addition, since an effective time is provided for the one-time password, authentication processing for VPN connection can be performed before the connection condition is largely changed after checking the security status information. It is possible to prevent a terminal device that has been checked under the connection conditions of the above from connecting to the internal network.

なお、本実施の形態では、情報収集部604をハードウェアとして説明したが、実施の形態3と同様に、端末装置600のメモリ601bにマイクロプロセッサ601aが実行可能な情報収集プログラムとして記憶するようにしてもよい。または端末装置600上で実行可能な情報収集プログラムとしてICカード606内に格納し、認証処理を実行する際にICカード内から端末装置600のメモリ601bに転送して記憶し、認証要求時にマイクロプロセッサ601aが実行する構成とすることもできる。この場合は、情報収集プログラムは、実行されるまではICカード606内に記憶されるため、端末装置600上においてウイルスの影響を受けることが更に少なく、安全に端末の状態情報の収集が可能となる効果もある。
また本実施の形態では、端末装置600内のVPN接続部605もハードウェアとして説明したが、これまで説明したように、VPN接続機能を持つプログラムをメモリ601bに記憶してマイクロプロセッサ601aで実行してもよいし、端末装置600上で実行可能なVPN接続プログラムをICカード606内に格納し、VPN接続を実行する際にICカード内から端末装置600のメモリ601bに転送して実行する構成とすることもできる。
In the present embodiment, the information collecting unit 604 has been described as hardware. However, as in the third embodiment, the memory 601b of the terminal device 600 is stored as an information collecting program that can be executed by the microprocessor 601a. May be. Alternatively, it is stored in the IC card 606 as an information collection program that can be executed on the terminal device 600, transferred to and stored in the memory 601b of the terminal device 600 from the IC card when executing the authentication process, and a microprocessor at the time of authentication request It can also be set as the structure which 601a performs. In this case, since the information collection program is stored in the IC card 606 until it is executed, it is less affected by the virus on the terminal device 600 and the terminal status information can be collected safely. There is also an effect.
In the present embodiment, the VPN connection unit 605 in the terminal device 600 has also been described as hardware. However, as described above, a program having a VPN connection function is stored in the memory 601b and executed by the microprocessor 601a. Alternatively, a VPN connection program executable on the terminal device 600 is stored in the IC card 606, and when executing the VPN connection, the VPN connection program is transferred from the IC card to the memory 601b of the terminal device 600 and executed. You can also

また更に、接続条件判定装置630から送られてくるワンタイムパスワードを、端末装置600経由でICカード606内のパスワード609として記憶し、VPN接続装置610経由で認証装置620との間の認証に際して、ICカードからこのパスワード609を読み出して使用するようにしてもよい。こうすれば外部攻撃から更に安全になる。
また、本実施の形態では認証装置620がVPN接続装置610から認証要求が送られてきた際に行う認証の処理でワンタイムパスワードと有効時間をチェックしたが、さらに接続条件のチェックも行うようにしてもよい。具体的には、認証装置620が接続条件判定装置630から現在の接続条件の更新日を取得し、取得した更新日と有効時間を比較する。取得した更新日の方が現在の時間に近いなら接続の拒否を通知する。こうすることで、最新の接続条件を満たす端末装置のみを内部ネットワークへ接続許可することが可能になる。
また、本実施の形態ではICカードとユーザの認証に失敗すると処理を終了するが、ユーザの利便性を向上させるため、複数回連続で認証に失敗した場合に処理を終了するようにしてもよい。
Furthermore, the one-time password sent from the connection condition determination device 630 is stored as the password 609 in the IC card 606 via the terminal device 600, and when authenticating with the authentication device 620 via the VPN connection device 610, The password 609 may be read from the IC card and used. This makes it even safer from external attacks.
In this embodiment, the authentication device 620 checks the one-time password and valid time in the authentication process performed when an authentication request is sent from the VPN connection device 610. However, the connection condition is also checked. May be. Specifically, the authentication device 620 acquires the update date of the current connection condition from the connection condition determination device 630, and compares the acquired update date with the valid time. If the acquired update date is closer to the current time, a connection refusal is notified. By doing so, it becomes possible to permit only the terminal device satisfying the latest connection condition to be connected to the internal network.
In this embodiment, the process ends when the authentication of the IC card and the user fails. However, in order to improve the convenience for the user, the process may be ended when the authentication fails a plurality of times in succession. .

実施の形態7.
これまでは認証装置がVPN接続装置から認証要求が送られてきた際に行う認証にワンタイムパスワードを使用したが、この実施の形態では署名を用いて認証装置が認証を行う場合を示す。
図29は本実施の形態7における端末装置、接続条件判定装置、セキュリティ保全システムの構成を示す図である。図において、端末装置800は、入力部802、表示部803、情報収集部804、VPN接続部805、抜き出して保存が可能なICカード806を含むカード接続部806bを備えることは図21の構成と同様である。証明書807はICカード806に書き込まれている。端末装置800は、外部ネットワーク814を経由してVPN接続装置810に接続される。更に内部ネットワーク815を経由して、認証装置820に接続される。認証装置820は、内部に管理部822と認証判断部823と時刻取得部824と鍵管理部825を備えている。
接続条件判定装置830は、内部に接続条件記憶部831、カード認証部832、接続条件判定部833、認証情報生成部834、有効時間生成部835を備えている。
Embodiment 7 FIG.
Up to now, the one-time password has been used for authentication when the authentication apparatus receives an authentication request from the VPN connection apparatus. In this embodiment, the authentication apparatus performs authentication using a signature.
FIG. 29 is a diagram showing a configuration of a terminal device, a connection condition determination device, and a security maintenance system according to the seventh embodiment. In FIG. 21, the terminal device 800 includes an input unit 802, a display unit 803, an information collection unit 804, a VPN connection unit 805, and a card connection unit 806b including an IC card 806 that can be extracted and stored. It is the same. The certificate 807 is written in the IC card 806. The terminal device 800 is connected to the VPN connection device 810 via the external network 814. Further, it is connected to the authentication device 820 via the internal network 815. The authentication device 820 includes a management unit 822, an authentication determination unit 823, a time acquisition unit 824, and a key management unit 825 inside.
The connection condition determination device 830 includes a connection condition storage unit 831, a card authentication unit 832, a connection condition determination unit 833, an authentication information generation unit 834, and an effective time generation unit 835.

本実施の形態での新しい構成は、接続条件判定装置830の内部に認証情報生成部834を備えたことである。認証情報生成部834では署名(接続許可署名)を生成する。ICカード806の公開鍵が真正であることを証明する証明書807と違い、前記署名は接続条件がOKであることを、端末のIDと署名の有効時間を接続条件判定装置830の秘密鍵で暗号化(署名生成)し,認証装置820が接続条件判定装置830の公開鍵で復号(署名検証)に成功することで保証するものである。ワンタイムパスワードを用いる場合と違い、事前に接続条件判定装置830から認証装置820へ署名を渡す必要がなくなり、それぞれ独立した構成とすることができる。また、認証情報生成部834で生成された署名はICカード806内に認証情報809として格納され、認証情報取得部808でICカード806から認証情報809を取り出す。
接続条件判定装置830内の接続条件記憶部831が記憶する接続条件の一例は実施の形態1の図2に示す接続条件と同様とする。
接続条件判定が条件を満たさないでNGとなった場合に、端末装置800の表示部803に表示される接続判定エラーの一例は実施の形態2の図9に示す図と同様である。
図30は、署名の検証が正しく処理されなった場合に、端末装置800の表示部803に表示される接続判定エラーの一例である。
図31は接続条件判定が条件を満たしてOKとなった場合に、端末装置800の表示部803に表示される接続許可通知の一例である。
A new configuration in the present embodiment is that an authentication information generation unit 834 is provided inside the connection condition determination device 830. The authentication information generation unit 834 generates a signature (connection permission signature). Unlike the certificate 807 that proves that the public key of the IC card 806 is authentic, the signature has a connection condition that is OK, and the terminal ID and signature validity time are determined by the secret key of the connection condition determination device 830. Encryption (signature generation) is performed, and the authentication device 820 guarantees that the connection condition determination device 830 has successfully decrypted (signature verification) using the public key. Unlike the case of using a one-time password, it is not necessary to pass a signature from the connection condition determination device 830 to the authentication device 820 in advance, and each can be configured independently. The signature generated by the authentication information generation unit 834 is stored as authentication information 809 in the IC card 806, and the authentication information acquisition unit 808 extracts the authentication information 809 from the IC card 806.
An example of the connection condition stored in the connection condition storage unit 831 in the connection condition determination device 830 is the same as the connection condition shown in FIG.
An example of a connection determination error displayed on the display unit 803 of the terminal device 800 when the connection condition determination is NG without satisfying the condition is the same as that shown in FIG. 9 of the second embodiment.
FIG. 30 is an example of a connection determination error displayed on the display unit 803 of the terminal device 800 when signature verification is correctly processed.
FIG. 31 is an example of a connection permission notification displayed on the display unit 803 of the terminal device 800 when the connection condition determination satisfies the condition and becomes OK.

次に上記構成のシステムの動作について説明する。なお、本実施の形態において、接続条件判定装置830と認証装置820は時間同期をしているものとする。また、認証装置820は接続条件判定装置830の公開鍵を持っており、接続条件判定装置830が使用する署名アルゴリズムを知っているとする。
図32は、端末装置800が、プロセッサ801a等により、接続条件判定装置830に対して接続条件の判定を依頼する際に行う処理を示すフローチャートである。
まずS1500で、ユーザが端末装置800にICカード806を装着し、ユーザとICカード806との間で認証を行う。ユーザが入力した情報とカードに記憶されている情報とが一致してS1501で認証に成功すると、以下いずれも端末装置800は、S1502で入力部802よりユーザからユーザIDを伴った接続条件判定の実行指示を受け付ける。次にS1503で、ICカード806内の証明書807を用いて接続条件判定装置830のカード認証部832との間でSSLによる通信を確立する。次にS1504で、情報収集部804で端末装置800のセキュリティ状態情報として、OSのバージョン、OS適用バッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号をOSのレジストリやファイル名やファイル日付等から収集する。
Next, the operation of the system configured as described above will be described. In the present embodiment, it is assumed that connection condition determination device 830 and authentication device 820 are time-synchronized. Further, it is assumed that the authentication device 820 has the public key of the connection condition determination device 830 and knows the signature algorithm used by the connection condition determination device 830.
FIG. 32 is a flowchart illustrating processing performed when the terminal device 800 requests the connection condition determination device 830 to determine connection conditions by the processor 801a or the like.
First, in S1500, the user attaches the IC card 806 to the terminal device 800, and performs authentication between the user and the IC card 806. If the information input by the user matches the information stored in the card and authentication is successful in step S1501, the terminal apparatus 800 determines whether or not the connection condition determination is accompanied by the user ID from the input unit 802 in step S1502. Accept execution instructions. In step S <b> 1503, SSL communication is established with the card authentication unit 832 of the connection condition determination apparatus 830 using the certificate 807 in the IC card 806. In step S <b> 1504, the information collection unit 804 uses the OS version, the OS application batch number, the virus check program version, the virus check pattern / file number, the virus search date / time, and the virus search use pattern as the security status information of the terminal device 800. The number is collected from the OS registry, file name, file date, and the like.

S1505において端末装置800は、先のS1502で確立したSSL通信によりカード接続部806bから接続条件判定装置830に対してS1502で受け付けたユーザIDと、S1504で取得した状態情報を含む端末条件判定要求を送信する。S1506で、ICカード806は端末条件判定結果を受信する。S1507で端末条件判定結果に含まれる接続許可署名をICカード806内に認証情報809として記憶する。
そしてS1508で、受信した端末条件判定結果をチェックし、判定結果がOKの場合には、接続判定結果に含まれる接続許可通知を表示部803に表示し(S1509)、処理を終了する。一方S1508において、認証応答がNGの場合には、判定結果に含まれるエラー理由を表示部803に表示し(S1510)、接続の処理を終了する。
In S1505, the terminal device 800 transmits a terminal condition determination request including the user ID received in S1502 from the card connection unit 806b to the connection condition determination device 830 by the SSL communication established in S1502 and the status information acquired in S1504. Send. In step S1506, the IC card 806 receives the terminal condition determination result. In step S1507, the connection permission signature included in the terminal condition determination result is stored in the IC card 806 as authentication information 809.
In step S1508, the received terminal condition determination result is checked. If the determination result is OK, a connection permission notification included in the connection determination result is displayed on the display unit 803 (S1509), and the process ends. On the other hand, if the authentication response is NG in S1508, the reason for the error included in the determination result is displayed on the display unit 803 (S1510), and the connection process is terminated.

図33は、接続条件判定装置830が端末装置800から接続判定要求を受信した際に行う処理を示すフローチャートである。
まず以下いずれも接続条件判定装置830は、S1601でカード認証部832において端末装置800との間でSSLによる通信を確立する。次にS1602で、S1601で確立したSSL通信により端末装置800からICカード806を経由してユーザIDと端末装置800の状態情報を含む接続条件判定要求を受信する。次にS1603で、受信した状態情報が、接続条件記憶部831で記憶する接続条件を満たすかを接続条件判定部833でチェックする。S1604で全ての接続条件がOKかを確認し、全ての条件がOKの場合には、有効時間生成部835において接続許可署名の有効時間を生成する(S1605)。次に認証情報生成部834において接続条件判定装置830の秘密鍵を用いて接続許可署名を生成する(S1606)。なお、接続許可署名とは、S1602で受信したユーザIDとS1605で受信した有効時間をまとめたものを署名したものである。次にS1607で、接続条件判定OKの結果とS1606で生成した接続許可署名を含む端末条件判定結果をICカード806に対して送信し、処理を終了する。
一方、S1604において、1つでも接続条件がOKとならないものがある場合には、S1608でICカード806に対してOKとならなかった条件を示すエラー理由と接続条件判定結果を送信し、処理を終了する。
FIG. 33 is a flowchart illustrating processing performed when the connection condition determination device 830 receives a connection determination request from the terminal device 800.
First of all, the connection condition determination device 830 establishes SSL communication with the terminal device 800 in the card authentication unit 832 in S1601. In step S1602, a connection condition determination request including the user ID and the status information of the terminal device 800 is received from the terminal device 800 via the IC card 806 by SSL communication established in step S1601. In step S1603, the connection condition determination unit 833 checks whether the received state information satisfies the connection condition stored in the connection condition storage unit 831. In S1604, it is confirmed whether all the connection conditions are OK. If all the conditions are OK, the effective time generation unit 835 generates an effective time of the connection permission signature (S1605). Next, the authentication information generation unit 834 generates a connection permission signature using the secret key of the connection condition determination device 830 (S1606). The connection permission signature is a signature obtained by summarizing the user ID received in S1602 and the valid time received in S1605. In step S1607, the terminal condition determination result including the connection condition determination OK result and the connection permission signature generated in step S1606 is transmitted to the IC card 806, and the process ends.
On the other hand, in S1604, if even one connection condition is not OK, an error reason and a connection condition determination result indicating the condition that is not OK are transmitted to the IC card 806 in S1608, and the process is performed. finish.

図34は、端末装置800がVPN接続装置810に接続する際に行う処理を示すフローチャートである。
まず以下いずれも端末装置800は、S1701で入力部802においてユーザからVPN接続指示を受け付ける。ここでVPN接続指示とは、ICカード内の認証情報809を用いてVPN接続処理を始めるための指示である。次に端末装置800のVPN接続部805はICカード806の認証情報取得部808に署名取得要求を送信し(S1702)、VPN接続部805はICカード806の認証情報取得部808から認証情報809として記憶された接続許可署名を取得する(S1703)。
次にS1704で、VPN接続装置810に対してVPN接続部805は、接続許可署名を含む認証要求を送信する。S1705で、VPN接続部805は、これに対する認証応答を受信する。次にS1706でVPN接続部805は、受信した認証応答をチェックし、認証応答がOKの場合には、VPN接続装置810とのVPN接続を確立し(S1707)、表示部803に接続の完了を表示し(S1708)、接続の処理を終了する。
一方、S1706において認証応答がNGの場合には、表示部803に認証の失敗を表示し(S1709)、接続の処理を終了する。
FIG. 34 is a flowchart showing processing performed when the terminal device 800 connects to the VPN connection device 810.
First, in any case, the terminal device 800 accepts a VPN connection instruction from the user at the input unit 802 in step S1701. Here, the VPN connection instruction is an instruction for starting VPN connection processing using the authentication information 809 in the IC card. Next, the VPN connection unit 805 of the terminal device 800 transmits a signature acquisition request to the authentication information acquisition unit 808 of the IC card 806 (S1702). The stored connection permission signature is acquired (S1703).
In step S <b> 1704, the VPN connection unit 805 transmits an authentication request including a connection permission signature to the VPN connection device 810. In step S1705, the VPN connection unit 805 receives an authentication response. In step S1706, the VPN connection unit 805 checks the received authentication response. If the authentication response is OK, the VPN connection unit 810 establishes a VPN connection with the VPN connection device 810 (S1707), and the display unit 803 confirms the completion of the connection. Display (S1708), and the connection process is terminated.
On the other hand, if the authentication response is NG in S1706, an authentication failure is displayed on the display unit 803 (S1709), and the connection process is terminated.

図35は、認証装置820がVPN接続装置810から認証要求が送られてきた際に行う認証の処理を示すフローチャートである。
まずS1801で、認証装置820は、VPN接続装置810から接続許可署名を含む認証要求を受け付けると、S1802で時刻取得部824が現在の時刻を取得する。次に以下いずれも認証装置820は、S1803で鍵管理部825に格納されている接続条件判定装置830の公開鍵を用いて接続許可署名の検証を行う。S1804で検証処理が正常に行われた場合には、S1803で得られたユーザIDが管理部822に登録されているかを検索する(S1805)。なお、S1804で検証処理が正常に行われたことで、認証装置820は、端末装置800は接続条件判定装置830から接続許可を受けていると判定する。S1805で、管理部822にS1803で得られたユーザIDが登録されている場合には、認証判断部823はS1803で得られた有効時間を取り出し(S1806)、S1802で取得した時刻を用いて接続許可署名が有効であるかどうかをチェックする(S1807)。S1807で接続許可署名が有効である場合には、VPN接続装置810に対して端末装置800の接続の許可を通知し(S1808)、接続許可署名と有効時間を削除し(S1809)て、認証の処理を終了する。
一方、S1807のチェックにおいて接続許可署名が有効でない場合には、VPN接続装置810に対して端末装置800の接続の拒否を通知し(S1810)、認証の処理を終了する。また、S1804において、検証処理が正常に行われない場合には、VPN接続装置810に対して端末装置800の接続の拒否を通知し(S1810)、認証の処理を終了する。また、S1805において、S1803で得られたユーザIDが管理部822に登録されていない場合には、VPN接続装置810に対して端末装置800の接続の拒否を通知し(S1810)、認証の処理を終了する。
FIG. 35 is a flowchart showing an authentication process performed when the authentication device 820 receives an authentication request from the VPN connection device 810.
First, in S1801, when the authentication device 820 receives an authentication request including a connection permission signature from the VPN connection device 810, the time acquisition unit 824 acquires the current time in S1802. Next, in any of the following, the authentication device 820 verifies the connection permission signature using the public key of the connection condition determination device 830 stored in the key management unit 825 in S1803. If the verification process is normally performed in S1804, it is searched whether the user ID obtained in S1803 is registered in the management unit 822 (S1805). Note that the authentication device 820 determines that the terminal device 800 has received a connection permission from the connection condition determination device 830 because the verification process has been normally performed in step S1804. If the user ID obtained in S1803 is registered in the management unit 822 in S1805, the authentication determination unit 823 extracts the valid time obtained in S1803 (S1806), and connects using the time obtained in S1802. It is checked whether the permission signature is valid (S1807). If the connection permission signature is valid in S1807, the VPN connection device 810 is notified of permission to connect the terminal device 800 (S1808), the connection permission signature and the valid time are deleted (S1809), and authentication is performed. The process ends.
On the other hand, if the connection permission signature is not valid in the check in S1807, the VPN connection device 810 is notified of the rejection of the connection of the terminal device 800 (S1810), and the authentication process is terminated. If the verification process is not normally performed in S1804, the VPN connection apparatus 810 is notified of the rejection of the connection of the terminal apparatus 800 (S1810), and the authentication process is terminated. In S1805, if the user ID obtained in S1803 is not registered in the management unit 822, the VPN connection device 810 is notified of the rejection of the connection of the terminal device 800 (S1810), and the authentication process is performed. finish.

図36はこの発明の実施の形態7におけるセキュリティ保全システムのデータの流れを示すシーケンス図である。
ユーザが端末装置800を経由してICカード806用の認証情報を送信する(S1900)と、端末装置800は、ICカード806からの認証結果をユーザに送信する(S1901)。その後、ユーザが端末装置800へ接続条件判定実行指示を送信する(S1902)。その後、端末装置800がICカード806へSSL通信確立要求を送信する(S1903)と、ICカード806と接続条件判定装置830との間で、SSL接続確立のためにデータのやりとりを行い(S1904)、S1904でのデータのやりとりが終了すると、結果を端末装置800に送信する(S1905)。その後、端末装置800はICカード806に接続条件判定要求を送信し(S1906)、ICカード806はS1906で受信した接続条件判定要求を接続条件判定装置830に送信する(S1907)。その後、接続許可署名を含む端末条件判定結果をICカード806へ送信する(S1908)。ICカード806から判定結果を端末装置800に送信し(S1909)、判定結果がOKの場合には、端末装置800は、接続許可通知をユーザに表示する(S1910)。その後、ユーザが端末装置800へVPN接続指示を送信すると(S1911)、端末装置800がICカード806へ署名取得要求を送信し(S1912)、ICカード806は端末装置800へ接続許可署名を送信する(S1913)。その後、端末装置800がVPN接続装置810へ接続許可署名を含む認証要求を送信し(S1914)、VPN接続装置810はS1914で受信した接続許可署名を含む認証要求を認証装置820へ送信する(S1915)。
その後、認証装置820がVPN接続装置810へ認証応答を送信し(S1916)、VPN接続装置810はS1916で受信した認証応答を端末装置800へ送信する(S1917)。認証応答がOKの場合には、端末装置800とVPN接続装置810との間で、VPN接続確立のためにデータのやりとりを行い(S1918)、S1918でのデータのやりとりが終了すると、結果をユーザに表示(S1919)して終了する。
FIG. 36 is a sequence diagram showing the data flow of the security maintenance system in the seventh embodiment of the present invention.
When the user transmits authentication information for the IC card 806 via the terminal device 800 (S1900), the terminal device 800 transmits the authentication result from the IC card 806 to the user (S1901). Thereafter, the user transmits a connection condition determination execution instruction to the terminal device 800 (S1902). Thereafter, when the terminal device 800 transmits an SSL communication establishment request to the IC card 806 (S1903), data exchange is performed between the IC card 806 and the connection condition determination device 830 for establishing an SSL connection (S1904). When the data exchange in S1904 is completed, the result is transmitted to the terminal device 800 (S1905). Thereafter, the terminal device 800 transmits a connection condition determination request to the IC card 806 (S1906), and the IC card 806 transmits the connection condition determination request received in S1906 to the connection condition determination device 830 (S1907). Thereafter, the terminal condition determination result including the connection permission signature is transmitted to the IC card 806 (S1908). The determination result is transmitted from the IC card 806 to the terminal device 800 (S1909). If the determination result is OK, the terminal device 800 displays a connection permission notification to the user (S1910). Thereafter, when the user transmits a VPN connection instruction to the terminal device 800 (S1911), the terminal device 800 transmits a signature acquisition request to the IC card 806 (S1912), and the IC card 806 transmits a connection permission signature to the terminal device 800. (S1913). Thereafter, the terminal device 800 transmits an authentication request including the connection permission signature to the VPN connection device 810 (S1914), and the VPN connection device 810 transmits the authentication request including the connection permission signature received in S1914 to the authentication device 820 (S1915). ).
Thereafter, the authentication device 820 transmits an authentication response to the VPN connection device 810 (S1916), and the VPN connection device 810 transmits the authentication response received in S1916 to the terminal device 800 (S1917). When the authentication response is OK, the terminal device 800 and the VPN connection device 810 exchange data for establishing a VPN connection (S1918). When the data exchange in S1918 ends, the result is displayed as the user. Is displayed (S1919) and the process ends.

以上のように接続条件判定装置を設けて、端末装置の状態情報を基に内部ネットワークへの接続の可否を判定し接続に必要な接続許可署名をシステムに提供するようにしているので、内部ネットワークに接続するためのセキュリティの条件を満たしていない端末装置が内部ネットワークへ接続することを防止できる。
また、更に接続許可署名に有効時間を設けるようにしているので、セキュリティ状態情報のチェックが終わってから接続条件が大きく変更になる前にVPN接続のための認証処理を行わすことができ、過去の接続条件でチェックを受けた端末装置が内部ネットワークへ接続することを防止できる。
また、本実施の形態では、接続条件判定装置と認証装置との間で通信は発生していないので、接続条件判定装置を運営する組織と認証装置と運営する組織とを独立することができる。このため、大きなシステムが構築できない組織に対しても、接続条件判定装置を用いたサービスを提供することができ、組織の規模を問わず、内部ネットワークに接続するためのセキュリティの条件を満たしていない端末装置が内部ネットワークへ接続することを防止できる。
As described above, the connection condition determination device is provided to determine whether connection to the internal network is possible based on the status information of the terminal device and to provide the system with a connection permission signature necessary for connection. It is possible to prevent a terminal device that does not satisfy the security condition for connecting to the internal network from being connected to the internal network.
Further, since a valid time is provided for the connection permission signature, authentication processing for VPN connection can be performed after the check of the security status information is completed and before the connection condition is largely changed. It is possible to prevent a terminal device that has been checked under the connection conditions of the above from connecting to the internal network.
In this embodiment, since communication does not occur between the connection condition determination device and the authentication device, the organization that operates the connection condition determination device and the organization that operates the authentication device can be independent. For this reason, even organizations that cannot build a large system can provide services using the connection condition determination device and do not meet the security requirements for connecting to the internal network regardless of the size of the organization. It is possible to prevent the terminal device from connecting to the internal network.

なお、本実施の形態では、情報収集部804をハードウェアとして説明したが、実施の形態3と同様に、端末装置800のメモリ801bにマイクロプロセッサ801aが実行可能な情報収集プログラムとして記憶するようにしてもよい。または端末装置800上で実行可能な情報収集プログラムとしてICカード806内に格納し、認証処理を実行する際にICカード内から端末装置800のメモリ801bに転送して記憶し、認証要求時にマイクロプロセッサ801aが実行する構成とすることもできる。この場合は、情報収集プログラムは、実行されるまではICカード806内に記憶されるため、端末装置800上においてウイルスの影響を受けることが更に少なく、安全に端末の状態情報の収集が可能となる効果もある。
また本実施の形態では、端末装置800内のVPN接続部805もハードウェアとして説明したが、これまで説明したように、VPN接続機能を持つプログラムをメモリ801bに記憶してマイクロプロセッサ801aで実行してもよいし、端末装置800上で実行可能なVPN接続プログラムをICカード806内に格納し、VPN接続を実行する際にICカード806内から端末装置800のメモリ801bに転送して実行する構成とすることもできる。
また、本実施の形態では認証装置820がVPN接続装置810から認証要求が送られてきた際に行う認証の処理で接続許可署名の検証と有効時間をチェックしたが、さらに接続条件のチェックも行うようにしてもよい。具体的には、認証装置820が接続条件判定装置830から現在の接続条件の更新日を取得し、取得した更新日と有効時間を比較する。取得した更新日の方が現在の時間に近いなら接続の拒否を通知する。こうすることで、最新の接続条件を満たす端末装置のみを内部ネットワークへ接続許可することが可能になる。
また、本実施の形態ではICカードとユーザの認証に失敗すると処理を終了するが、ユーザの利便性を向上させるため、複数回連続で認証に失敗した場合に処理を終了するようにしてもよい。
In the present embodiment, the information collection unit 804 is described as hardware. However, as in the third embodiment, the memory 801b of the terminal device 800 is stored as an information collection program executable by the microprocessor 801a. May be. Alternatively, it is stored in the IC card 806 as an information collection program that can be executed on the terminal device 800, transferred to the memory 801b of the terminal device 800 from the IC card and stored when executing the authentication process, and the microprocessor when the authentication is requested. It can also be configured to be executed by 801a. In this case, since the information collection program is stored in the IC card 806 until it is executed, it is less affected by viruses on the terminal device 800, and the terminal status information can be collected safely. There is also an effect.
In this embodiment, the VPN connection unit 805 in the terminal device 800 is also described as hardware. However, as described above, a program having a VPN connection function is stored in the memory 801b and executed by the microprocessor 801a. Alternatively, a VPN connection program that can be executed on the terminal device 800 is stored in the IC card 806, and is transferred from the IC card 806 to the memory 801b of the terminal device 800 and executed when the VPN connection is executed. It can also be.
Further, in this embodiment, the verification of the connection permission signature and the valid time are checked in the authentication process performed when the authentication device 820 receives an authentication request from the VPN connection device 810, but the connection condition is also checked. You may do it. Specifically, the authentication device 820 acquires the update date of the current connection condition from the connection condition determination device 830, and compares the acquired update date with the valid time. If the acquired update date is closer to the current time, a connection refusal is notified. By doing so, it becomes possible to permit only the terminal device satisfying the latest connection condition to be connected to the internal network.
In this embodiment, the process ends when the authentication of the IC card and the user fails. However, in order to improve the convenience for the user, the process may be ended when the authentication fails a plurality of times in succession. .

実施の形態8.
実施の形態3では、接続条件提供装置がワンタイムパスワードを生成してから、認証装置がユーザによって入力されたIDとワンタイムパスワードを受信するまでの時間については何も記述されていない場合があった。この実施の形態では、有効時間(ワンタイムパスワードが使用可能な時間)を用いて接続条件の判定を行う場合を示す。
図37は、実施の形態8における端末装置、接続条件提供装置、セキュリティ保全システムの構成を示す図である。図において、端末装置1100は、内部に入力部1102、表示部1103、情報収集部1104、VPN接続部1105、抜き出して保存が可能なICカード1106を含むカード接続部1106b(図37では省略)を備えている。ICカード1106は内部に暗号化部1107を持ち、この暗号化のための暗号化鍵1108を備えている。またカードには、証明書1109、後で説明するパスワード1113と接続条件1111を記憶し、更に接続条件判定部1112を備えている。
認証装置1120は、内部に管理部1122と認証判断部1123と時刻取得部1124を備えている。
Embodiment 8 FIG.
In the third embodiment, there is a case where nothing is described about the time from when the connection condition providing device generates the one-time password until the authentication device receives the ID and the one-time password input by the user. It was. In this embodiment, a case is shown in which the connection condition is determined using the valid time (the time during which the one-time password can be used).
FIG. 37 is a diagram illustrating a configuration of a terminal device, a connection condition providing device, and a security maintenance system according to the eighth embodiment. In the figure, a terminal device 1100 includes an input unit 1102, a display unit 1103, an information collection unit 1104, a VPN connection unit 1105, and a card connection unit 1106b (not shown in FIG. 37) including an IC card 1106 that can be extracted and stored. I have. The IC card 1106 has an encryption unit 1107 inside, and has an encryption key 1108 for this encryption. The card stores a certificate 1109, a password 1113, which will be described later, and a connection condition 1111, and further includes a connection condition determination unit 1112.
The authentication device 1120 includes a management unit 1122, an authentication determination unit 1123, and a time acquisition unit 1124 inside.

一方、接続条件提供装置1130は、内部に接続条件記憶部1131、カード認証部1132、パスワード生成部1134、有効時間生成部1135を備えている。接続条件記憶部1131が記憶する接続条件の1例は実施の形態1の図2に示す接続条件と同様である。
なお、暗号化鍵1108は秘密鍵とし、これに対応する公開鍵が証明書1109に含まれているものとする。
また、ICカード1106内の接続条件判定部1112で接続条件判定がNGとなった場合に端末装置1100の表示部1103に表示される接続判定エラーの一例は実施の形態2の図9に示すものと同様である。
また、ワンタイムパスワードの有効期限が切れてNGとなった場合に、端末装置600の表示部603に表示される接続判定エラーの一例は実施の形態6の図24と同様である。
本実施の形態での新しい構成は、認証装置1120の内部に時刻取得部1124を、接続条件提供装置1130の内部に有効時間生成部1135を備えたことである。
図38は、認証装置1120の管理部1122が記憶する登録情報1201を示しており、ユーザID1202とパスワード1203と有効時間1204のペアが記憶される。
On the other hand, the connection condition providing apparatus 1130 includes a connection condition storage unit 1131, a card authentication unit 1132, a password generation unit 1134, and an effective time generation unit 1135. An example of the connection condition stored in the connection condition storage unit 1131 is the same as the connection condition shown in FIG.
It is assumed that the encryption key 1108 is a secret key and the public key corresponding to the encryption key 1108 is included in the certificate 1109.
An example of a connection determination error displayed on the display unit 1103 of the terminal device 1100 when the connection condition determination is NG in the connection condition determination unit 1112 in the IC card 1106 is shown in FIG. 9 of the second embodiment. It is the same.
An example of a connection determination error displayed on the display unit 603 of the terminal device 600 when the one-time password expires and becomes NG is the same as that in FIG. 24 of the sixth embodiment.
The new configuration in the present embodiment is that a time acquisition unit 1124 is provided in the authentication device 1120 and an effective time generation unit 1135 is provided in the connection condition providing device 1130.
FIG. 38 shows registration information 1201 stored in the management unit 1122 of the authentication apparatus 1120, and a pair of a user ID 1202, a password 1203, and an effective time 1204 is stored.

次に動作について説明する。なお、本実施の形態において、接続条件提供装置1130と認証装置1120は時間同期をしているものとする。
端末装置1100が接続条件提供装置1130に対して接続条件要求を行い、また接続条件を満たしているかの判定を行う際の処理は、実施の形態3の図17と同様である。
図39は、接続条件提供装置1130が、端末装置1100から接続条件要求を受信時に行う処理を示すフローチャートである。
まずS2301で、カード認証部1132は、ICカード1106との間でSSLによる通信を確立する。次に以下いずれも接続条件提供装置1130は、S2302で、この確立したSSL通信により、カード認証部1132は、端末装置1100からICカード1106を経由してユーザIDを含む接続条件要求を受信する。次にS2303で、SSLを確立する際に使用した証明書1109で公開鍵を取得する。次にS2304で、パスワード生成部1134でワンタイムパスワードを生成し、S2305で有効時間生成部1135においてワンタイムパスワードの有効時間を生成する。次に、S2306で認証装置1120に対してユーザIDとワンタイムパスワードと有効時間を含むパスワード設定要求を送信する。次にS2307で、接続条件記憶部1131が記憶する接続条件とワンタイムパスワードのそれぞれを公開鍵で暗号化し、S2308で、これらの暗号化データを含む端末条件要求結果を端末装置1100経由でICカード1106に送信し、処理を終了する。
Next, the operation will be described. In the present embodiment, it is assumed that connection condition providing apparatus 1130 and authentication apparatus 1120 are time-synchronized.
Processing when the terminal apparatus 1100 makes a connection condition request to the connection condition providing apparatus 1130 and determines whether the connection condition is satisfied is the same as that in FIG. 17 of the third embodiment.
FIG. 39 is a flowchart illustrating processing performed by the connection condition providing apparatus 1130 when receiving a connection condition request from the terminal apparatus 1100.
First, in S2301, the card authentication unit 1132 establishes SSL communication with the IC card 1106. Next, in any of the following, the connection condition providing apparatus 1130 receives the connection condition request including the user ID from the terminal apparatus 1100 via the IC card 1106 by the established SSL communication in S2302. In step S2303, the public key is acquired using the certificate 1109 used when establishing the SSL. In step S2304, the password generation unit 1134 generates a one-time password. In step S2305, the effective time generation unit 1135 generates an effective time for the one-time password. In step S <b> 2306, a password setting request including a user ID, a one-time password, and a valid time is transmitted to the authentication apparatus 1120. In step S2307, each of the connection condition and the one-time password stored in the connection condition storage unit 1131 is encrypted with the public key. 1106, and the process ends.

端末装置1100が、VPN接続装置1110に接続する際に行う処理は、実施の形態2の図12に示した処理と同様である。
また、認証装置1120において、接続条件提供装置1130からパスワード設定要求を受信した際に行う処理は、実施の形態6の図26に示した処理と同様である。
さらに、認証装置1120が、VPN接続装置1110から認証要求が送られてきた際に行う認証の処理は、実施の形態6の図27に示した処理と同様である。
この発明の実施の形態8におけるセキュリティ保全システムのデータの流れを示すシーケンス図を図40に示す。
先ずユーザが端末装置1100に向けてICカード1106用の認証情報を送信する(S2200)と、端末装置1100は、ICカード1106からの認証結果をユーザに送信する(S2201)。その後、ユーザが端末装置1100へ接続条件判定実行指示を送信する(S2202)。その後、端末装置1100がICカード1106へSSL通信確立要求を送信する(S2203)と、ICカード1106と接続条件提供装置1130との間で、SSL接続確立のためにデータのやりとりを行い(S2204)、S2204でのデータのやりとりが終了すると、結果を端末装置1100に送信する(S2205)。その後、端末装置1100はICカード1106に接続条件要求を送信し(S2206)、ICカード1106はS2206で受信した接続条件要求を接続条件提供装置1130に送信する(S2207)。その後、接続条件提供装置1130はIDとワンタイムパスワードを含むパスワード設定要求を認証装置1120へ送信し(S2208)、ワンタイムパスワードと接続条件を含む接続条件応答をICカード1106へ送信する(S2209)。
The processing performed when the terminal device 1100 connects to the VPN connection device 1110 is the same as the processing illustrated in FIG. 12 of the second embodiment.
Further, the process performed when the authentication apparatus 1120 receives a password setting request from the connection condition providing apparatus 1130 is the same as the process shown in FIG. 26 of the sixth embodiment.
Further, the authentication process performed when the authentication apparatus 1120 receives an authentication request from the VPN connection apparatus 1110 is the same as the process shown in FIG. 27 of the sixth embodiment.
FIG. 40 is a sequence diagram showing the data flow of the security maintenance system in the eighth embodiment of the present invention.
First, when the user transmits authentication information for the IC card 1106 to the terminal device 1100 (S2200), the terminal device 1100 transmits the authentication result from the IC card 1106 to the user (S2201). Thereafter, the user transmits a connection condition determination execution instruction to the terminal device 1100 (S2202). After that, when the terminal device 1100 transmits an SSL communication establishment request to the IC card 1106 (S2203), data is exchanged for establishing an SSL connection between the IC card 1106 and the connection condition providing device 1130 (S2204). When the data exchange in S2204 is completed, the result is transmitted to the terminal device 1100 (S2205). Thereafter, the terminal device 1100 transmits a connection condition request to the IC card 1106 (S2206), and the IC card 1106 transmits the connection condition request received in S2206 to the connection condition providing device 1130 (S2207). Thereafter, the connection condition providing apparatus 1130 transmits a password setting request including the ID and the one-time password to the authentication apparatus 1120 (S2208), and transmits a connection condition response including the one-time password and the connection condition to the IC card 1106 (S2209). .

ICカード1106から接続条件応答結果を端末装置1100に送信すると(S2210)、端末装置1100が状態情報をICカード1106に送信する(S2211)。その後、ICカード1106が判定結果を端末装置1100へ送信し(S2212)、判定結果がOKの場合には、端末装置1100は、ワンタイムパスワードをユーザに表示する(S2213)。その後、ユーザから端末装置1100へIDとS2213で表示されたワンタイムパスワードが入力されると(S2214)、端末装置1100はVPN接続装置1110へIDと認証データを含む認証要求を送信し(S2215)、VPN接続装置1110はS2215で受信したIDと認証データを含む認証要求を認証装置1120へ送信する(S2216)。その後、認証装置1120がVPN接続装置1110へ認証応答を送信し(S2217)、VPN接続装置1110はS2217で受信した認証応答を端末装置1100へ送信する(S2218)。認証応答がOKの場合には、端末装置1100とVPN接続装置1110との間で、VPN接続確立のためにデータのやりとりを行い(S2219)、S2219でのデータのやりとりが終了すると、結果をユーザに表示(S2220)して終了する。
上記のシーケンス図は、実施の形態3にも適用される。
本実施の形態では、上記のシーケンス図で、パスワード設定要求(S2208)に有効時間が含まれることになる。
When the connection condition response result is transmitted from the IC card 1106 to the terminal device 1100 (S2210), the terminal device 1100 transmits status information to the IC card 1106 (S2211). Thereafter, the IC card 1106 transmits a determination result to the terminal device 1100 (S2212). If the determination result is OK, the terminal device 1100 displays a one-time password to the user (S2213). Thereafter, when the user inputs the ID and the one-time password displayed in S2213 to the terminal device 1100 (S2214), the terminal device 1100 transmits an authentication request including the ID and authentication data to the VPN connection device 1110 (S2215). The VPN connection device 1110 transmits an authentication request including the ID and authentication data received in S2215 to the authentication device 1120 (S2216). Thereafter, the authentication device 1120 transmits an authentication response to the VPN connection device 1110 (S2217), and the VPN connection device 1110 transmits the authentication response received in S2217 to the terminal device 1100 (S2218). If the authentication response is OK, the terminal device 1100 and the VPN connection device 1110 exchange data for establishing a VPN connection (S2219). When the data exchange in S2219 is completed, the result is returned to the user. Is displayed (S2220) and the process ends.
The above sequence diagram is also applied to the third embodiment.
In the present embodiment, in the above sequence diagram, the password setting request (S2208) includes the valid time.

以上のように、端末装置の状態情報を基に内部ネットワークへの接続の可否をICカード内部で判定していて、接続に必要なワンタイムパスワードをICカードから端末装置に読み出すようにしているので、外部からの攻撃に対して安全で、しかもセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続することが可能である。
また、更にワンタイムパスワードに有効時間を設けるようにしているので、セキュリティ状態情報のチェックが終わってから接続条件が大きく変更になる前にVPN接続のための認証処理を行わすことができ、過去の接続条件でチェックを受けた端末装置が内部ネットワークへ接続することを防止できる。
なお、カードに備えた接続条件判定部1112をカード内ではなく、端末装置内に設けて、接続条件提供装置から受信した接続条件1111と情報収集部1104が収集したセキュリティ状態情報と比較するようにしてもよい。この構成は、他の実施の形態にも適用できる。
As described above, whether to connect to the internal network is determined inside the IC card based on the status information of the terminal device, and the one-time password required for connection is read from the IC card to the terminal device. Only terminal devices that are safe against external attacks and satisfy the security conditions can be connected to the internal network.
In addition, since an effective time is provided for the one-time password, authentication processing for VPN connection can be performed before the connection condition is largely changed after checking the security status information. It is possible to prevent a terminal device that has been checked under the connection conditions of the above from connecting to the internal network.
The connection condition determination unit 1112 provided in the card is provided not in the card but in the terminal device so that the connection condition 1111 received from the connection condition providing device is compared with the security status information collected by the information collection unit 1104. May be. This configuration can also be applied to other embodiments.

なお、本実施の形態においても、他の実施の形態と同様に、情報収集部1104とVPN接続部1105をハードウェアではなく、端末装置1100上で実行可能な情報収集プログラムとしてICカード1106内に格納し、認証処理を実行する際にICカード1106内から端末装置1100上に取り出して実行する構成とすることもできる。この場合はウイルスの影響を受けずに端末の状態情報の収集が可能である。
また、本実施の形態では認証装置1120がVPN接続装置1110から認証要求が送られてきた際に行う認証の処理でワンタイムパスワードと有効時間をチェックしたが、さらに接続条件のチェックも行うようにしてもよい。具体的には、認証装置1120が接続条件提供装置1130から現在の接続条件の更新日を取得し、取得した更新日と有効時間を比較する。取得した更新日の方が現在の時間に近いなら接続の拒否を通知する。こうすることで、最新の接続条件を満たす端末装置のみを内部ネットワークへ接続許可することが可能になる。
また、本実施の形態ではICカードとユーザの認証に失敗すると処理を終了するが、他の実施の形態と同様に、複数回連続で認証に失敗した場合に処理を終了してもよい。
Also in this embodiment, as in the other embodiments, the information collection unit 1104 and the VPN connection unit 1105 are not included in the hardware but in the IC card 1106 as an information collection program that can be executed on the terminal device 1100. It is also possible to store and execute the authentication process by taking it out from the IC card 1106 onto the terminal device 1100 and executing it. In this case, it is possible to collect terminal status information without being affected by the virus.
In this embodiment, the authentication device 1120 checks the one-time password and the valid time in the authentication process performed when an authentication request is sent from the VPN connection device 1110. However, the connection condition is also checked. May be. Specifically, the authentication device 1120 acquires the update date of the current connection condition from the connection condition providing device 1130, and compares the acquired update date with the valid time. If the acquired update date is closer to the current time, a connection refusal is notified. By doing so, it becomes possible to permit only the terminal device satisfying the latest connection condition to be connected to the internal network.
Further, in this embodiment, the process is terminated when the authentication of the IC card and the user fails, but the process may be terminated when the authentication fails a plurality of times as in the other embodiments.

実施の形態9.
先の実施の形態における接続条件提供装置を含むシステムでは、認証装置がVPN接続装置から認証要求が送られてきた際に行う認証にワンタイムパスワードを使用したが、この実施の形態では署名を用いて認証装置が認証を行う場合を示す。
図41は、本実施の形態における端末装置、接続条件提供装置、セキュリティ保全システムの構成を示す図である。図において、端末装置1300は、内部に入力部1302、表示部1303、情報収集部1304、VPN接続部1305、抜き出して保存が可能なICカード1306を含むカード接続部1306b(図41では省略)を備えている。ICカード1306は内部に暗号化部1307を持ち、この暗号化のための暗号化鍵1308を備えている。またカードには、証明書1309、後で説明する認証情報1313と接続条件1311を記憶し、更に接続条件判定部1312を備えている。
認証装置1320は、内部に管理部1322と認証判断部1323と時刻取得部1324と鍵管理部1325を備えている。
Embodiment 9 FIG.
In the system including the connection condition providing device in the previous embodiment, the authentication device uses a one-time password for authentication when an authentication request is sent from the VPN connection device. In this embodiment, a signature is used. The case where the authentication device performs authentication is shown.
FIG. 41 is a diagram showing a configuration of a terminal device, a connection condition providing device, and a security maintenance system in the present embodiment. In the figure, a terminal device 1300 includes an input unit 1302, a display unit 1303, an information collection unit 1304, a VPN connection unit 1305, and a card connection unit 1306b including an IC card 1306 that can be extracted and stored (not shown in FIG. 41). I have. The IC card 1306 has an encryption unit 1307 inside, and has an encryption key 1308 for this encryption. Further, the card stores a certificate 1309, authentication information 1313, which will be described later, and a connection condition 1311, and further includes a connection condition determination unit 1312.
The authentication device 1320 includes a management unit 1322, an authentication determination unit 1323, a time acquisition unit 1324, and a key management unit 1325.

一方、接続条件提供装置1330は、内部に接続条件記憶部1331、カード認証部1332、認証情報生成部1334、有効時間生成部1335を備えている。接続条件記憶部1331が記憶する接続条件の1例は実施の形態1の図2に示す接続条件と同様である。
なお、暗号化鍵1308は秘密鍵とし、これに対応する公開鍵が証明書1309に含まれているものとする。
また、ICカード1306内の接続条件判定部1312で接続条件判定がNGとなった場合に端末装置1300の表示部1303に表示される接続判定エラーの一例は実施の形態2の図9に示すものと同様である。
また、署名の検証が正しく処理されなった場合に、端末装置1300の表示部1303に表示される接続判定エラーの一例は実施の形態7の図30と同様である。
また、接続条件判定が条件を満たしてOKとなった場合に、端末装置1300の表示部1303に表示される接続許可通知の一例は実施の形態7の図31と同様である。
本実施の形態での新しい構成は、接続条件提供装置1330の内部に認証情報生成部1334を備えたことである。また、認証情報生成部1334で生成された署名はICカード1306内に認証情報1313として格納される。
本実施の形態での新しい構成は、接続条件提供装置1330の内部に認証情報生成部1334を備えたことである。認証情報生成部1334では署名(接続許可署名)を生成する。ICカード1306の公開鍵が真正であることを証明する証明書1309と違い、前記署名は接続条件がOKであることを、端末のIDと署名の有効時間を接続条件判定装置1330の秘密鍵で暗号化(署名生成)し,認証装置1320が接続条件判定装置1330の公開鍵で復号(署名検証)に成功することで保証するものである。ワンタイムパスワードを用いる場合と違い、事前に接続条件判定装置1330から認証装置1320へ署名を渡す必要がなくなり、それぞれ独立した構成とすることができる。
On the other hand, the connection condition providing apparatus 1330 includes a connection condition storage unit 1331, a card authentication unit 1332, an authentication information generation unit 1334, and an effective time generation unit 1335. An example of the connection condition stored in the connection condition storage unit 1331 is the same as the connection condition shown in FIG.
It is assumed that the encryption key 1308 is a secret key and a public key corresponding to the encryption key 1308 is included in the certificate 1309.
An example of a connection determination error displayed on the display unit 1303 of the terminal device 1300 when the connection condition determination is NG in the connection condition determination unit 1312 in the IC card 1306 is shown in FIG. 9 of the second embodiment. It is the same.
An example of the connection determination error displayed on the display unit 1303 of the terminal device 1300 when the signature verification is correctly processed is the same as that in FIG. 30 of the seventh embodiment.
In addition, when the connection condition determination satisfies the condition and becomes OK, an example of the connection permission notification displayed on the display unit 1303 of the terminal device 1300 is the same as FIG. 31 of the seventh embodiment.
A new configuration in this embodiment is that an authentication information generation unit 1334 is provided inside the connection condition providing device 1330. Further, the signature generated by the authentication information generation unit 1334 is stored as authentication information 1313 in the IC card 1306.
A new configuration in this embodiment is that an authentication information generation unit 1334 is provided inside the connection condition providing device 1330. The authentication information generation unit 1334 generates a signature (connection permission signature). Unlike the certificate 1309 that proves that the public key of the IC card 1306 is authentic, the signature is that the connection condition is OK, the terminal ID and the validity time of the signature are set by the private key of the connection condition determination device 1330. Encryption is performed (signature generation), and the authentication device 1320 ensures that the connection condition determination device 1330 succeeds in decryption (signature verification) using the public key. Unlike the case of using a one-time password, it is not necessary to pass a signature from the connection condition determination device 1330 to the authentication device 1320 in advance, and each can be configured independently.

次に動作について説明する。なお、本実施の形態において、接続条件提供装置1330と認証装置1320は時間同期をしているものとする。また、認証装置1320は接続条件提供装置1330の公開鍵を持っており、接続条件提供装置1330が使用する署名アルゴリズムを知っているとする。
端末装置1300が接続条件提供装置1330に対して接続条件要求を行い、また接続条件を満たしているかの判定を行う際の処理は、図17の接続条件応答の中に接続許可署名が含まれること、S2011のパスワード表示の代わりに接続許可通知を表示すること、を除けば実施の形態3の図17と同様である。
図42は、接続条件提供装置1330が、端末装置1300から接続条件要求を受信時に行う処理を示すフローチャートである。
まずS2401で、カード認証部1332は、ICカード1306との間でSSLによる通信を確立する。次に以下いずれも接続条件提供装置1330は、S2402で、この確立したSSL通信により、カード認証部1332は、端末装置1300からICカード1306を経由してユーザIDを含む接続条件要求を受信する。次にS2403で、SSLを確立する際に使用した証明書1309で公開鍵を取得する。次にS2404で、認証情報生成部1334で接続条件提供装置1330の秘密鍵を用いて接続許可署名を生成し、S2405で有効時間生成部1335において接続許可署名の有効時間を生成する。次にS2406で、接続条件記憶部1331が記憶する接続条件と接続許可署名のそれぞれを公開鍵で暗号化し、S2407で、これらの暗号化データを含む端末条件要求結果を端末装置1300経由でICカード1306に送信し、処理を終了する。
Next, the operation will be described. In the present embodiment, it is assumed that connection condition providing apparatus 1330 and authentication apparatus 1320 are time-synchronized. Further, it is assumed that the authentication apparatus 1320 has the public key of the connection condition providing apparatus 1330 and knows the signature algorithm used by the connection condition providing apparatus 1330.
The processing when the terminal apparatus 1300 makes a connection condition request to the connection condition providing apparatus 1330 and determines whether the connection condition is satisfied includes a connection permission signature in the connection condition response of FIG. , Except that the connection permission notification is displayed instead of the password display in S2011, is the same as FIG. 17 of the third embodiment.
FIG. 42 is a flowchart illustrating processing performed by the connection condition providing apparatus 1330 when receiving a connection condition request from the terminal apparatus 1300.
First, in S <b> 2401, the card authentication unit 1332 establishes SSL communication with the IC card 1306. Next, in any of the following, the connection condition providing apparatus 1330 receives the connection condition request including the user ID from the terminal apparatus 1300 via the IC card 1306 by the established SSL communication in S2402. In step S2403, the public key is acquired using the certificate 1309 used when establishing the SSL. In step S2404, the authentication information generation unit 1334 generates a connection permission signature using the secret key of the connection condition providing device 1330. In step S2405, the effective time generation unit 1335 generates a connection permission signature valid time. In step S2406, each of the connection condition and the connection permission signature stored in the connection condition storage unit 1331 is encrypted with the public key. In step S2407, the terminal condition request result including the encrypted data is transmitted via the terminal device 1300 to the IC card. 1306, and the process ends.

端末装置1300が、VPN接続装置1310に接続する際に行う処理は、実施の形態6の図34に示した処理と同様である。
さらに、認証装置1320が、VPN接続装置1310から認証要求が送られてきた際に行う認証の処理は、実施の形態6の図35に示した処理と同様である。
図43は、この発明の実施の形態9におけるセキュリティ保全システムのデータの流れを示すシーケンス図である。
ユーザが端末装置1300に向けてICカード1306用の認証情報を送信する(S2500)と、端末装置1300はICカード1306からの認証結果をユーザに送信する(S2501)。その後、ユーザが端末装置1300へ接続条件判定実行指示を送信する(S2502)。その後、端末装置1300がICカード1306へSSL通信確立要求を送信する(S2503)と、ICカード1306と接続条件提供装置1330との間で、SSL接続確立のためにデータのやりとりを行い(S2504)、S2504でのデータのやりとりが終了すると、結果を端末装置1300に送信する(S2505)。その後、端末装置1300はICカード1306に接続条件要求を送信し(S2506)、ICカード1306はS2506で受信した接続条件要求を接続条件提供装置1330に送信する(S2507)。その後、接続条件提供装置1330は接続許可署名と接続条件を含む接続条件応答をICカード1306へ送信する(S2508)。ICカード1306から接続条件応答結果を端末装置1300に送信すると(S2509)、端末装置1300が状態情報をICカード1306に送信する(S2510)。その後、ICカード1306が判定結果を端末装置1300へ送信し(S2511)、判定結果がOKの場合には、端末装置1300は、接続許可通知をユーザに表示する(S2512)。
The processing performed when the terminal device 1300 connects to the VPN connection device 1310 is the same as the processing shown in FIG. 34 of the sixth embodiment.
Furthermore, the authentication process performed when authentication apparatus 1320 receives an authentication request from VPN connection apparatus 1310 is the same as the process shown in FIG. 35 of the sixth embodiment.
FIG. 43 is a sequence diagram showing a data flow of the security maintenance system in the ninth embodiment of the present invention.
When the user transmits authentication information for the IC card 1306 to the terminal device 1300 (S2500), the terminal device 1300 transmits the authentication result from the IC card 1306 to the user (S2501). Thereafter, the user transmits a connection condition determination execution instruction to the terminal device 1300 (S2502). Thereafter, when the terminal device 1300 transmits an SSL communication establishment request to the IC card 1306 (S2503), data is exchanged between the IC card 1306 and the connection condition providing device 1330 to establish an SSL connection (S2504). When the data exchange in S2504 is completed, the result is transmitted to the terminal device 1300 (S2505). Thereafter, the terminal device 1300 transmits a connection condition request to the IC card 1306 (S2506), and the IC card 1306 transmits the connection condition request received in S2506 to the connection condition providing device 1330 (S2507). Thereafter, the connection condition providing apparatus 1330 transmits a connection condition response including the connection permission signature and the connection condition to the IC card 1306 (S2508). When the connection condition response result is transmitted from the IC card 1306 to the terminal device 1300 (S2509), the terminal device 1300 transmits the status information to the IC card 1306 (S2510). Thereafter, the IC card 1306 transmits the determination result to the terminal device 1300 (S2511). When the determination result is OK, the terminal device 1300 displays a connection permission notification to the user (S2512).

その後、ユーザが端末装置1300へVPN接続指示を送信すると(S2513)、端末装置1300がICカード1306へ署名取得要求を送信し(S2514)、ICカード1306は端末装置1300へ接続許可署名を送信する(S2515)。その後、端末装置1300がVPN接続装置1310へ接続許可署名を含む認証要求を送信し(S2516)、VPN接続装置1310はS2516で受信した接続許可署名を含む認証要求を認証装置1320へ送信する(S2517)。その後、認証装置1320がVPN接続装置1310へ認証応答を送信し(S2518)、VPN接続装置1310はS2518で受信した認証応答を端末装置1300へ送信する(S2519)。認証応答がOKの場合には、端末装置1300とVPN接続装置1310との間で、VPN接続確立のためにデータのやりとりを行い(S2520)、S2520でのデータのやりとりが終了すると、結果をユーザに表示(S2521)して終了する。   Thereafter, when the user transmits a VPN connection instruction to the terminal device 1300 (S2513), the terminal device 1300 transmits a signature acquisition request to the IC card 1306 (S2514), and the IC card 1306 transmits a connection permission signature to the terminal device 1300. (S2515). Thereafter, the terminal device 1300 transmits an authentication request including the connection permission signature to the VPN connection device 1310 (S2516), and the VPN connection device 1310 transmits the authentication request including the connection permission signature received in S2516 to the authentication device 1320 (S2517). ). Thereafter, the authentication device 1320 transmits an authentication response to the VPN connection device 1310 (S2518), and the VPN connection device 1310 transmits the authentication response received in S2518 to the terminal device 1300 (S2519). If the authentication response is OK, the terminal device 1300 and the VPN connection device 1310 exchange data for establishing a VPN connection (S2520). When the data exchange in S2520 is completed, the result is returned to the user. Is displayed (S2521) and the process ends.

以上のように、端末装置の状態情報を基に内部ネットワークへの接続の可否をICカード内部で判定し、接続に必要な接続条件をICカードから端末装置に読み出すようにしているので、外部からの攻撃に対して安全で、かつセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続することが可能である。
また、更に認証情報に有効時間を設けるようにしているので、セキュリティ状態情報のチェックが終わってから接続条件が大きく変更になる前にVPN接続のための認証処理を行わすことができ、過去の接続条件でチェックを受けた端末装置が内部ネットワークへ接続することを防止できる。
また、本実施の形態では、接続条件提供装置と認証装置との間で通信は発生していないので、接続条件提供装置を運営する組織と認証装置と運営する組織とを独立することができる。このため、大きなシステムが構築できない組織に対しても、接続条件判定装置を用いたサービスを提供することができ、組織の規模を問わず、内部ネットワークに接続するためのセキュリティの条件を満たしていない端末装置が内部ネットワークへ接続することを防止できる。
なお、カードに備えた接続条件判定部1312をカード内ではなく、端末装置内に設けて、接続条件提供装置から受信した接続条件1311と情報収集部1304が収集したセキュリティ状態情報と比較するようにしてもよい。
As described above, whether to connect to the internal network is determined inside the IC card based on the status information of the terminal device, and the connection conditions necessary for the connection are read from the IC card to the terminal device. Only terminal devices that are safe against attacks and satisfy the security conditions can be connected to the internal network.
In addition, since a valid time is provided for the authentication information, it is possible to perform authentication processing for VPN connection after the check of the security status information is completed and before the connection condition is largely changed. It is possible to prevent the terminal device checked in the connection condition from connecting to the internal network.
In this embodiment, since communication does not occur between the connection condition providing device and the authentication device, the organization that operates the connection condition providing device and the organization that operates the authentication device can be independent. For this reason, even organizations that cannot build a large system can provide services using the connection condition determination device and do not meet the security requirements for connecting to the internal network regardless of the size of the organization. It is possible to prevent the terminal device from connecting to the internal network.
The connection condition determination unit 1312 provided in the card is provided not in the card but in the terminal device so that the connection condition 1311 received from the connection condition providing device is compared with the security status information collected by the information collection unit 1304. May be.

なお、本実施の形態においても、他の実施の形態と同様に、情報収集部1304とVPN接続部1305をハードウェアでは無く、プログラムとしてもよい。その結果得られる効果も対応する実施の形態の効果と同様である。
また、本実施の形態では認証装置1320がVPN接続装置1310から認証要求が送られてきた際に行う認証の処理で接続許可署名と有効時間をチェックしたが、さらに接続条件のチェックも行うようにしてもよい。具体的には、認証装置1320が接続条件提供装置1330から現在の接続条件の更新日を取得し、取得した更新日と有効時間を比較する。取得した更新日の方が現在の時間に近いなら接続の拒否を通知する。こうすることで、最新の接続条件を満たす端末装置のみを内部ネットワークへ接続許可することが可能になる。
また、本実施の形態ではICカードとユーザの認証に失敗すると処理を終了するが、ユーザの利便性を向上させるため、複数回連続で認証に失敗した場合に処理を終了するようにしてもよい。
Also in this embodiment, as in the other embodiments, the information collection unit 1304 and the VPN connection unit 1305 may be programs instead of hardware. The effect obtained as a result is the same as the effect of the corresponding embodiment.
In this embodiment, the authentication apparatus 1320 checks the connection permission signature and the valid time in the authentication process performed when an authentication request is sent from the VPN connection apparatus 1310. However, the connection condition is also checked. May be. Specifically, the authentication device 1320 acquires the update date of the current connection condition from the connection condition providing device 1330, and compares the acquired update date with the valid time. If the acquired update date is closer to the current time, a connection refusal is notified. By doing so, it becomes possible to permit only the terminal device satisfying the latest connection condition to be connected to the internal network.
In this embodiment, the process ends when the authentication of the IC card and the user fails. However, in order to improve the convenience for the user, the process may be ended when the authentication fails a plurality of times in succession. .

実施の形態10.
実施の形態9では、情報収集部で端末装置のセキュリティ状態情報として、OSのバージョン、OS適用バッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号をOSのレジストリやファイル名やファイル日付等から収集していた。状態収集部の中に調査するOSのレジストリやファイル名の情報が含まれているため、セキュリティ状態情報が記述されているOSのレジストリやファイル名に変更があった場合、情報収集部も変更しなければならない。情報収集部の変更は時間もコストもかかり、変更期間は外部ネットワークから内部ネットワークへの接続ができなくなる。
本実施の形態においてICカードは、接続条件提供装置から接続条件に加えて、調査項目や調査するOSのレジストリやファイル名の情報を含んだ収集指定情報も受信する。収集指定情報として、OSのバージョンの取得コマンド、あるいはOSのバージョン番号が格納されているファイルやレジストリの場所と、OS適用パッチ番号の取得コマンド、あるいはOS適用パッチ番号が格納されているファイルやレジストリの場所と、ウイルスチェック・プログラムのバージョン番号の取得コマンド、あるいはウイルスチェック・プログラムのバージョン番号が格納されているファイルやレジストリの場所と、ウイルスチェックパターン・ファイル番号の取得コマンド、あるいはウイルスチェックパターン・ファイル番号が格納されているファイルやレジストリの場所と、ウイルス検索日時の取得コマンド、あるいはウイルス検索日時が格納されているファイルやレジストリの場所と、ウイルス検索使用パターン番号の取得コマンド、あるいはウイルス検索使用パターン番号が格納されているファイルやレジストリの場所と、を記載する。
情報収集部が端末装置のセキュリティ状態情報を収集する際は、まず始めに収集指定情報を読み込み、調査項目や調査するOSのレジストリやファイル名の情報を取得する。これにより状態収集部の変更の必要がなくなり、セキュリティ状態情報が記述されているOSのレジストリやファイル名に変更があった場合でも迅速に対応できる。
Embodiment 10 FIG.
In the ninth embodiment, the information collection unit uses the OS version, the OS application batch number, the virus check program version, the virus check pattern / file number, the virus search date / time, and the virus search use pattern number as the security status information of the terminal device. Are collected from the OS registry, file name, file date, and the like. Since the status collection unit contains information on the OS registry and file name to be investigated, if the OS registry or file name in which the security status information is described is changed, the information collection unit is also changed. There must be. Changing the information collection unit takes time and cost, and the connection from the external network to the internal network becomes impossible during the change period.
In this embodiment, the IC card also receives collection designation information including information on the investigation item, OS registry to be investigated, and file name in addition to the connection condition from the connection condition providing device. As the collection specification information, the OS version acquisition command or the file or registry location storing the OS version number, the OS application patch number acquisition command, or the file or registry storing the OS application patch number is stored. And the virus check program version number acquisition command, or the file or registry location where the virus check program version number is stored, and the virus check pattern file number acquisition command or virus check pattern File / registry location where the file number is stored, virus scan date / time acquisition command, file / registry location where the virus scan date / time is stored, and virus scan usage pattern number Acquiring command or virus scanning used pattern number, it is described, and a file or registry location stored.
When the information collection unit collects the security status information of the terminal device, first, the collection designation information is read, and the investigation item, the registry of the OS to be investigated, and information on the file name are acquired. As a result, there is no need to change the status collection unit, and even when there is a change in the registry or file name of the OS in which the security status information is described, it is possible to respond quickly.

図44は、実施の形態10における端末装置、接続条件提供装置、セキュリティ保全システムを示す構成図である。図において、端末装置1400は、内部に入力部1402、表示部1403、指定情報収集部1404、VPN接続部1405、抜き出して保存が可能なICカード1406を含むカード接続部1406b(図44では省略)を備えている。ICカード1406は内部に暗号化部1407を持ち、この暗号化のための暗号化鍵1408を備えている。またカードには、証明書1409、後で説明するパスワード1413と接続条件1411と収集指定情報1416を記憶し、更に接続条件判定部1412を備えている。
認証装置1420は、内部に管理部1422と認証判断部1423を備えている。
本実施の形態で新しい構成要素は、接続条件提供装置1430において収集指定情報記憶部1433を備えたことである。接続条件提供装置1430はまた幾つかの他実施の形態でのように、接続条件記憶部1431、カード認証部1432、パスワード生成部1434を備えている。接続条件記憶部1431が記憶する接続条件の一例は実施の形態1の図2に示す接続条件と同様である。
FIG. 44 is a configuration diagram illustrating a terminal device, a connection condition providing device, and a security maintenance system according to the tenth embodiment. In the figure, a terminal device 1400 includes an input unit 1402, a display unit 1403, a specified information collection unit 1404, a VPN connection unit 1405, and a card connection unit 1406b including an IC card 1406 that can be extracted and stored (not shown in FIG. 44). It has. The IC card 1406 has an encryption unit 1407 inside, and has an encryption key 1408 for this encryption. The card also stores a certificate 1409, a password 1413, a connection condition 1411, and collection designation information 1416, which will be described later, and further includes a connection condition determination unit 1412.
The authentication device 1420 includes a management unit 1422 and an authentication determination unit 1423 inside.
A new component in the present embodiment is that the connection condition providing apparatus 1430 includes a collection designation information storage unit 1433. The connection condition providing device 1430 also includes a connection condition storage unit 1431, a card authentication unit 1432, and a password generation unit 1434, as in some other embodiments. An example of the connection condition stored in the connection condition storage unit 1431 is the same as the connection condition illustrated in FIG. 2 of the first embodiment.

なお、暗号化鍵1408は秘密鍵とし、これに対応する公開鍵が証明書1409に含まれているものとする。
また、ICカード1406内の接続条件判定部1412で接続条件判定がNGとなった場合に端末装置1400の表示部1403に表示される接続判定エラーの一例は実施の形態2の図9に示すものと同様である。
また、認証装置1420の管理部1422が記憶する登録情報は実施の形態3の図16に示すものと同様である。
図45は、接続条件提供装置1430の収集指定情報記憶部1433が記憶する収集指定情報の一例である。図45の上段の例は次のような意味となる。{「Virus Checker A 2006」のソフトについて必ず(Nは必須という意味)調べなさい。具体的には、レジストリHKEY_LOCAL_MACHINE¥a¥programにあるプログラムのバージョンと、レジストリHKEY_LOCAL_MACHINE¥a¥patternにあるパターンファイル番号と、ファイル名search.txtのsearchタグにあるウイルス検索日時を調べなさい。}
It is assumed that the encryption key 1408 is a secret key and a public key corresponding to the encryption key 1408 is included in the certificate 1409.
An example of the connection determination error displayed on the display unit 1403 of the terminal device 1400 when the connection condition determination is NG in the connection condition determination unit 1412 in the IC card 1406 is shown in FIG. 9 of the second embodiment. It is the same.
The registration information stored in the management unit 1422 of the authentication device 1420 is the same as that shown in FIG. 16 of the third embodiment.
FIG. 45 is an example of the collection designation information stored in the collection designation information storage unit 1433 of the connection condition providing device 1430. The upper example in FIG. 45 has the following meaning. {Be sure to check the software of “Virus Checker A 2006” (N means essential). Specifically, the version of the program in the registry HKEY_LOCAL_MACHINE \ a \ program, the pattern file number in the registry HKEY_LOCAL_MACHINE \ a \ pattern, and the file name search. Check the virus search date in the search tag of txt. }

次に動作について説明する。
図46は、端末装置1400が接続条件提供装置1430に対して接続条件要求を行い、また接続条件を満たしているかの判定を行う際の処理を示すフローチャートである。
まずS2600で、ユーザが端末装置1400にICカード1406を装着し、ユーザとICカード1406との間で認証を行う。S2601で認証に成功するとS2602で、入力部1402がユーザIDの入力と接続条件判定の実行指示を受け付ける。次に以下いずれも端末装置1400は、S2603で、ICカード1406内の証明書1409を用いて接続条件提供装置1430との間でSSLによる通信を確立する。次にS2604で、この確立したSSL通信により接続条件提供装置1430に受け付けたユーザIDを含む接続条件要求を送信する。S2605で暗号化されたパスワードと暗号化された接続条件と暗号化された収集指定情報を含む接続条件応答を受信する。次にS2606で、受信した暗号化されたパスワードと接続条件と収集指定情報とを暗号化部1407で暗号化鍵1408を使って復号し、S2607で復号により得られたパスワードをパスワード1413として、得られた端末条件を接続条件1411として、得られた収集指定情報を収集指定情報1416として、ICカード1406に格納する。
こうして接続条件提供装置1430から最新のセキュリティ情報と収集指定情報が端末装置1400へ送られてくる。
Next, the operation will be described.
FIG. 46 is a flowchart illustrating processing when the terminal device 1400 makes a connection condition request to the connection condition providing device 1430 and determines whether the connection condition is satisfied.
In step S <b> 2600, the user attaches the IC card 1406 to the terminal device 1400 and performs authentication between the user and the IC card 1406. If the authentication is successful in S2601, the input unit 1402 accepts an input of a user ID and a connection condition determination execution instruction in S2602. Next, in any case, the terminal device 1400 establishes SSL communication with the connection condition providing device 1430 using the certificate 1409 in the IC card 1406 in S2603. In step S2604, a connection condition request including the user ID accepted by the connection condition providing apparatus 1430 by the established SSL communication is transmitted. In step S2605, a connection condition response including the encrypted password, the encrypted connection condition, and the encrypted collection designation information is received. In step S2606, the received encrypted password, connection condition, and collection designation information are decrypted by the encryption unit 1407 using the encryption key 1408. In step S2607, the password obtained by decryption is obtained as the password 1413. The obtained terminal conditions are stored in the IC card 1406 as the connection conditions 1411 and the acquired collection designation information is collected as the collection designation information 1416.
In this way, the latest security information and collection designation information are sent from the connection condition providing device 1430 to the terminal device 1400.

次にS2608で指定情報収集部1404は,S2607でICカード1406に格納した収集指定情報1416を取り出し、収集指定情報1416に書かれた内容を読み込む。次にS2609で指定情報収集部1404は,端末装置1400の状態情報として、OSのバージョン、OS適用バッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号を、S2608で読み込んだOSのレジストリやファイル名やファイル日付等から収集する。次にS2610で、得られた端末装置1400の状態情報がICカード1406に格納されている接続条件提供装置1430から受信した接続条件1411を満たすかを接続条件判定部1412でチェックする。S2611で全ての接続条件がOKかを確認し、全ての条件がOKの場合には、パスワード1413を表示部1403にワンタイムパスワードとして表示し(S2612)、処理を終了する。一方、S2611において1つでも接続条件がOKとならないものがある場合には、判定エラー理由を表示部1403に表示し(S2613)、終了する。また、S2601で認証に失敗した際も処理を終了する。   In step S <b> 2608, the designation information collection unit 1404 retrieves the collection designation information 1416 stored in the IC card 1406 in step S <b> 2607 and reads the content written in the collection designation information 1416. In step S <b> 2609, the specified information collection unit 1404 uses the OS version, the OS application batch number, the virus check program version, the virus check pattern file number, the virus search date and time, and the virus search usage pattern as the status information of the terminal device 1400. Numbers are collected from the OS registry, file name, file date, etc. read in S2608. In step S <b> 2610, the connection condition determination unit 1412 checks whether the obtained state information of the terminal apparatus 1400 satisfies the connection condition 1411 received from the connection condition providing apparatus 1430 stored in the IC card 1406. In S2611, it is confirmed whether all the connection conditions are OK. If all the conditions are OK, the password 1413 is displayed as a one-time password on the display unit 1403 (S2612), and the process is terminated. On the other hand, if there is one in which the connection condition is not OK in S2611, the reason for the determination error is displayed on the display unit 1403 (S2613), and the process ends. The process is also terminated when authentication fails in S2601.

図47は、接続条件提供装置1430が、端末装置1400から接続条件要求を受信時に行う処理を示すフローチャートである。
まずS2701で、カード認証部1432は、ICカード1406との間でSSLによる通信を確立する。次にS2702で、この確立したSSL通信により、カード認証部1432は、端末装置1400からICカード1406を経由してユーザIDを含む接続条件要求を受信する。次に以下いずれも接続条件提供装置1430は、S2703で、SSLを確立する際に使用した証明書1409で公開鍵を取得する。次にS2704で、パスワード生成部1434でワンタイムパスワードを生成し、S2705で認証装置1420に対してユーザIDとワンタイムパスワードを含むパスワード設定要求を送信する。次にS2706で、接続条件記憶部1431が記憶する接続条件と収集指定情報記憶部1433が記憶する収集指定情報とワンタイムパスワードのそれぞれを公開鍵で暗号化し、S2707で、これらの暗号化データを含む端末条件要求結果を端末装置1400経由でICカード1406に送信し、処理を終了する。
端末装置1400が、VPN接続装置1410に接続する際に行う処理は、実施の形態2の図12に示した処理と同様である。
また、認証装置1420において、接続条件提供装置1430からパスワード設定要求を受信した際に行う処理は、実施の形態2の図13に示した処理と同様である。
さらに、認証装置1420が、VPN接続装置1410から認証要求が送られてきた際に行う認証の処理は、実施の形態2の図14に示した処理と同様である。
FIG. 47 is a flowchart showing processing performed by the connection condition providing apparatus 1430 when receiving a connection condition request from the terminal apparatus 1400.
First, in S2701, the card authentication unit 1432 establishes SSL communication with the IC card 1406. In step S2702, the card authentication unit 1432 receives a connection condition request including the user ID from the terminal device 1400 via the IC card 1406 by the established SSL communication. Next, in any of the following, the connection condition providing apparatus 1430 acquires a public key with the certificate 1409 used when establishing SSL in S2703. In step S2704, the password generation unit 1434 generates a one-time password. In step S2705, the password generation request including the user ID and the one-time password is transmitted to the authentication device 1420. Next, in step S2706, the connection condition stored in the connection condition storage unit 1431, the collection designation information stored in the collection designation information storage unit 1433, and the one-time password are encrypted with the public key. The terminal condition request result including it is transmitted to the IC card 1406 via the terminal device 1400, and the process is terminated.
The processing performed when the terminal device 1400 connects to the VPN connection device 1410 is the same as the processing shown in FIG. 12 of the second embodiment.
Further, the process performed when the authentication apparatus 1420 receives a password setting request from the connection condition providing apparatus 1430 is the same as the process shown in FIG. 13 of the second embodiment.
Furthermore, the authentication process performed when the authentication apparatus 1420 receives an authentication request from the VPN connection apparatus 1410 is the same as the process shown in FIG. 14 of the second embodiment.

図48は、この発明の実施の形態10におけるセキュリティ保全システムのデータの流れを示すシーケンス図である。
先ずユーザが端末装置1400に向けてICカード1406用の認証情報を送信する(S2800)と、端末装置1400はICカード1406からの認証結果をユーザに送信する(S2801)。その後、ユーザが端末装置1400へ接続条件判定実行指示を送信する(S2802)。その後、端末装置1400がICカード1406へSSL通信確立要求を送信する(S2803)と、ICカード1406と接続条件提供装置1430との間で、SSL接続確立を行い(S2804)、その後、結果を端末装置1400に送信する(S2805)。端末装置1400はICカード1406に接続条件要求を送信し(S2806)、ICカード1406は受信したS2806の接続条件要求を接続条件提供装置1430に送信する(S2807)。その後、接続条件提供装置1430はIDとワンタイムパスワードを含むパスワード設定要求を認証装置1420へ送信する(S2808)。
FIG. 48 is a sequence diagram showing a data flow of the security maintenance system in the tenth embodiment of the present invention.
First, when the user transmits authentication information for the IC card 1406 to the terminal device 1400 (S2800), the terminal device 1400 transmits the authentication result from the IC card 1406 to the user (S2801). Thereafter, the user transmits a connection condition determination execution instruction to the terminal device 1400 (S2802). After that, when the terminal device 1400 transmits an SSL communication establishment request to the IC card 1406 (S2803), an SSL connection is established between the IC card 1406 and the connection condition providing device 1430 (S2804). The data is transmitted to the device 1400 (S2805). The terminal apparatus 1400 transmits a connection condition request to the IC card 1406 (S2806), and the IC card 1406 transmits the received connection condition request of S2806 to the connection condition providing apparatus 1430 (S2807). Thereafter, the connection condition providing device 1430 transmits a password setting request including the ID and the one-time password to the authentication device 1420 (S2808).

接続条件提供装置1430は、ワンタイムパスワードと接続条件と収集指定情報を含む接続条件応答をICカード1406へ送信する(S2809)。ICカード1406から接続条件応答結果を端末装置1400に送信すると(S2810)、端末装置900は収集指定情報を取得するために収集指定情報要求をICカード1406へ送信する(S2811)。ICカード1406は収集指定情報を端末装置900へ送信する(S2812)。その後、端末装置1400が状態情報をICカード1406に送信する(S2813)。その後、ICカード1406が判定結果を端末装置1400へ送信し(S2814)、判定結果がOKの場合には、端末装置1400は、ワンタイムパスワードをユーザに表示する(S2815)。
その後、ユーザから端末装置1400へIDとS2815で表示されたワンタイムパスワードが入力されると(S2816)、端末装置1400はVPN接続装置1410へIDと認証データを含む認証要求を送信し(S2817)、VPN接続装置1410はS2817で受信したIDと認証データを含む認証要求を認証装置1420へ送信する(S2818)。その後、認証装置1420がVPN接続装置1410へ認証応答を送信し(S2819)、VPN接続装置1410はS2819で受信した認証応答を端末装置1400へ送信する(S2820)。認証応答がOKの場合には、端末装置1400とVPN接続装置1410との間で、VPN接続確立のためにデータのやりとりを行い(S2821)、S2821でのデータのやりとりが終了すると、結果をユーザに表示(S2822)して終了する。
The connection condition providing apparatus 1430 transmits a connection condition response including the one-time password, the connection condition, and the collection designation information to the IC card 1406 (S2809). When the connection condition response result is transmitted from the IC card 1406 to the terminal device 1400 (S2810), the terminal device 900 transmits a collection designation information request to the IC card 1406 in order to obtain the collection designation information (S2811). The IC card 1406 transmits the collection designation information to the terminal device 900 (S2812). Thereafter, the terminal device 1400 transmits status information to the IC card 1406 (S2813). Thereafter, the IC card 1406 transmits the determination result to the terminal device 1400 (S2814). If the determination result is OK, the terminal device 1400 displays a one-time password to the user (S2815).
Thereafter, when the user inputs the ID and the one-time password displayed in S2815 to the terminal device 1400 (S2816), the terminal device 1400 transmits an authentication request including the ID and authentication data to the VPN connection device 1410 (S2817). The VPN connection device 1410 transmits an authentication request including the ID and authentication data received in S2817 to the authentication device 1420 (S2818). Thereafter, the authentication device 1420 transmits an authentication response to the VPN connection device 1410 (S2819), and the VPN connection device 1410 transmits the authentication response received in S2819 to the terminal device 1400 (S2820). If the authentication response is OK, data is exchanged for establishing a VPN connection between the terminal device 1400 and the VPN connection device 1410 (S2821). When the data exchange in S2821 is completed, the result is returned to the user. Is displayed (S2822) and the process ends.

以上のように、端末装置の状態情報を基に内部ネットワークへの接続の可否をICカード内部で判定していて、接続に必要なワンタイムパスワードをICカードから端末装置に読み出すようにしているので、外部からの攻撃に対して安全で、しかもセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続することが可能である。
また、収集指定情報を用いてセキュリティ状態情報を収集しているので、OSのレジストリやファイル名等の仕様が変更になった場合でも収集指定情報の記述を変更するだけでよい。このため、仕様変更直後でも、外部からの攻撃に対して安全で、しかもセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続することが可能である。
本実施の形態において端末装置1400の収集指定情報1416は、接続条件提供装置1430の収集指定情報記憶部1433から接続応答受信のタイミングで送られてくる、と説明したが、勿論、他のメディアからロードする等の方法で、また別のタイミングで、得るようにしてもよい。
さらに、先の実施例で説明したように、ワンタイムパスワードに有効時間を設けてもよい。また、ワンタイムパスワードの代わりに署名を用いてもよい。こうすればさらに安全に、外部からの攻撃に対して安全で、かつセキュリティの条件を満たす端末装置のみを内部ネットワークへ接続できる。
As described above, whether to connect to the internal network is determined inside the IC card based on the status information of the terminal device, and the one-time password required for connection is read from the IC card to the terminal device. Only terminal devices that are safe against external attacks and satisfy the security conditions can be connected to the internal network.
Further, since the security status information is collected using the collection designation information, the description of the collection designation information need only be changed even when the specifications of the OS registry and file name are changed. For this reason, even immediately after the specification change, it is possible to connect only terminal devices that are safe against attacks from the outside and satisfy the security conditions to the internal network.
In the present embodiment, it has been described that the collection designation information 1416 of the terminal device 1400 is sent from the collection designation information storage unit 1433 of the connection condition providing apparatus 1430 at the timing of reception of the connection response. It may be obtained by a method such as loading or at another timing.
Further, as described in the previous embodiment, a valid time may be provided for the one-time password. A signature may be used instead of the one-time password. In this way, it is possible to connect only terminal devices that are more secure, safe from external attacks, and satisfy the security conditions, to the internal network.

なお、カードに備えた接続条件判定部1412をカード内ではなく、端末装置内に設けて、接続条件提供装置から受信した接続条件1411と指定情報収集部1404が収集したセキュリティ状態情報と比較するようにしてもよい。
また、指定情報収集部1404とVPN接続部1405をハードウェアでは無く、端末装置1400上で実行可能なプログラムとしてICカード1406内に格納し、認証処理を実行する際にICカード内から端末装置1400上に取り出して実行する構成とすることもできる。この場合の効果は、既に他の類似した実施の形態で説明した通りである。
また、ICカードとユーザの認証失敗の処理において、複数回連続で認証に失敗した場合に処理を終了するようにしてもよい。
The connection condition determination unit 1412 provided in the card is provided not in the card but in the terminal device so that the connection condition 1411 received from the connection condition providing device is compared with the security state information collected by the designated information collection unit 1404. It may be.
Further, the designated information collection unit 1404 and the VPN connection unit 1405 are stored in the IC card 1406 as programs that can be executed on the terminal device 1400 instead of hardware, and the terminal device 1400 is stored in the IC card when executing authentication processing. It can also be configured to be taken out and executed. The effect in this case is as already described in other similar embodiments.
Further, in the process of authentication failure between the IC card and the user, the process may be terminated when the authentication fails a plurality of times in succession.

実施の形態11.
実施の形態10では、接続条件や収集指定情報は接続条件提供装置のみで生成していた。本実施の形態では、ICカードに格納されている、これまでのセキュリティ状態情報のチェック結果から接続条件や収集指定情報を作成する場合を示す。
図49は、本実施の形態における端末装置、接続条件提供装置、セキュリティ保全システムの構成を示す図である。図において、端末装置1500は、内部に入力部1502、表示部1503、指定情報収集部1504、VPN接続部1505、判定結果取得部1518、抜き出して保存が可能なICカード1506を含むカード接続部1506b(図49では省略)を備えている。ICカード1506は内部に暗号化部1507を持ち、この暗号化のための暗号化鍵1508を備えている。またカードには、証明書1509、後で説明するパスワード1513と接続条件1511と収集指定情報1516と接続条件判定結果1517を記憶し、更に接続条件判定部1512を備えている。
認証装置1520は、内部に管理部1522と認証判断部1523を備えている。
本実施の形態で新しい構成要素は、接続条件提供装置1530において収集指定情報生成部1533を備えたことである。
接続条件提供装置1530はまた幾つかの他実施の形態でのように、内部に接続条件生成部1531、カード認証部1532、パスワード生成部1534、接続条件判定結果管理部1535を備えている。接続条件生成部1531が生成する接続条件の一例は実施の形態1の図2に示す接続条件と同様である。
Embodiment 11 FIG.
In the tenth embodiment, the connection condition and the collection designation information are generated only by the connection condition providing device. In the present embodiment, a case is shown in which connection conditions and collection designation information are created from the check results of security status information stored so far in the IC card.
FIG. 49 is a diagram showing a configuration of a terminal device, a connection condition providing device, and a security maintenance system in the present embodiment. In the figure, a terminal device 1500 includes an input unit 1502, a display unit 1503, a specified information collection unit 1504, a VPN connection unit 1505, a determination result acquisition unit 1518, and a card connection unit 1506b including an IC card 1506 that can be extracted and stored. (Omitted in FIG. 49). The IC card 1506 has an encryption unit 1507 inside and an encryption key 1508 for this encryption. Further, the card stores a certificate 1509, a password 1513, a connection condition 1511, collection specification information 1516, and a connection condition determination result 1517 described later, and further includes a connection condition determination unit 1512.
The authentication device 1520 includes a management unit 1522 and an authentication determination unit 1523 inside.
A new component in this embodiment is that the connection condition providing device 1530 includes a collection designation information generation unit 1533.
The connection condition providing apparatus 1530 also includes a connection condition generation unit 1531, a card authentication unit 1532, a password generation unit 1534, and a connection condition determination result management unit 1535, as in some other embodiments. An example of the connection condition generated by the connection condition generation unit 1531 is the same as the connection condition shown in FIG. 2 of the first embodiment.

なお、暗号化鍵1508は秘密鍵とし、これに対応する公開鍵が証明書1509に含まれているものとする。
また、ICカード1506内の接続条件判定部1512で接続条件判定がNGとなった場合に端末装置1500の表示部1503に表示される接続判定エラーの一例は実施の形態2の図9に示すものと同様である。
また、認証装置1520の管理部1522が記憶する登録情報は実施の形態3の図16に示すものと同様である。
接続条件提供装置1530の収集指定情報生成部1533が生成する収集指定情報の一例は実施の形態10の図45に示すものと同様である。
図50は、接続条件提供装置1530の接続条件判定結果管理部1535が記憶する管理情報1601を示しており、ユーザID1602と接続条件判定結果1603のペア構成を記憶する。
図51は、接続条件提供装置1530の接続条件判定結果管理部1535が記憶する接続条件判定結果の一例である。
It is assumed that the encryption key 1508 is a secret key and the public key corresponding to this is included in the certificate 1509.
An example of a connection determination error displayed on the display unit 1503 of the terminal device 1500 when the connection condition determination is NG in the connection condition determination unit 1512 in the IC card 1506 is shown in FIG. 9 of the second embodiment. It is the same.
Also, the registration information stored in the management unit 1522 of the authentication device 1520 is the same as that shown in FIG. 16 of the third embodiment.
An example of the collection designation information generated by the collection designation information generation unit 1533 of the connection condition providing device 1530 is the same as that shown in FIG. 45 of the tenth embodiment.
FIG. 50 shows management information 1601 stored in the connection condition determination result management unit 1535 of the connection condition providing device 1530, and stores a pair configuration of the user ID 1602 and the connection condition determination result 1603.
FIG. 51 is an example of the connection condition determination result stored in the connection condition determination result management unit 1535 of the connection condition providing device 1530.

次に動作について説明する。なお、接続条件判定結果1517には、すでに以前の接続条件判定結果が格納されているものとする。
図52は、端末装置1500が接続条件提供装置1530に対して接続条件要求を行い、また接続条件を満たしているかの判定を行う際の処理を示すフローチャートである。
まずS2900で、ユーザが端末装置1500にICカード1506を装着し、ユーザとICカード1506との間で認証を行う。S2901で認証に成功するとS2902で、入力部1502がユーザIDの入力と接続条件判定の実行指示を受け付ける。次にS2903で、ICカード1506内の証明書1509を用いて接続条件提供装置1530との間でSSLによる通信を確立する。次にS2904で、判定結果取得部1518が暗号化部1507で暗号化された接続条件判定結果を取り出して、この確立したSSL通信により接続条件提供装置1530に対してS2905で、端末装置1500は、ICカードから受け付けたユーザIDとS2904で取得した暗号化された接続条件判定結果を含む接続条件要求を送信する。
S2906で暗号化されたパスワードと暗号化された接続条件と暗号化された収集指定情報を含む接続条件応答を受信する。次にS2907で、受信した暗号化されたパスワードと接続条件と収集指定情報とを暗号化部1507で暗号化鍵1508を使って復号し、S2908で復号により得られたパスワードをパスワード1513として、得られた端末条件を接続条件1511として、得られた収集指定情報を収集指定情報1516として、ICカード1506に格納する。こうして接続条件提供装置1530から、以前の接続条件判定結果から生成された最新のセキュリティ情報と収集指定情報が端末装置1500へ送られてくる。次にS2909で指定情報収集部1504は,S2908でICカード1506に格納した収集指定情報1516を取り出し、収集指定情報1516に書かれた内容を読み込む。
Next, the operation will be described. It is assumed that the connection condition determination result 1517 already stores the previous connection condition determination result.
FIG. 52 is a flowchart illustrating processing when the terminal device 1500 makes a connection condition request to the connection condition providing device 1530 and determines whether the connection condition is satisfied.
In step S <b> 2900, the user attaches the IC card 1506 to the terminal device 1500 and performs authentication between the user and the IC card 1506. If the authentication is successful in S2901, the input unit 1502 receives a user ID input and a connection condition determination execution instruction in S2902. In step S 2903, SSL communication is established with the connection condition providing apparatus 1530 using the certificate 1509 in the IC card 1506. Next, in S2904, the determination result acquisition unit 1518 extracts the connection condition determination result encrypted by the encryption unit 1507, and the terminal device 1500 uses the established SSL communication to the connection condition providing device 1530 in S2905. A connection condition request including the user ID received from the IC card and the encrypted connection condition determination result acquired in S2904 is transmitted.
In step S2906, a connection condition response including the encrypted password, the encrypted connection condition, and the encrypted collection designation information is received. In step S2907, the received encrypted password, connection condition, and collection designation information are decrypted by the encryption unit 1507 using the encryption key 1508. In step S2908, the password obtained by decryption is obtained as the password 1513. The obtained terminal conditions are stored in the IC card 1506 as the connection conditions 1511 and the obtained collection designation information as the collection designation information 1516. In this way, the latest security information and collection designation information generated from the previous connection condition determination result are sent from the connection condition providing device 1530 to the terminal device 1500. In step S2909, the designation information collection unit 1504 retrieves the collection designation information 1516 stored in the IC card 1506 in step S2908, and reads the contents written in the collection designation information 1516.

次にS2910で指定情報収集部1504は,端末装置1500の状態情報として、OSのバージョン、OS適用バッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号を、S2909で読み込んだOSのレジストリやファイル名やファイル日付等から収集する。
次にS2911で、得られた端末装置1500の状態情報がICカード1506に格納されている接続条件提供装置1530から受信した接続条件1511を満たすかを接続条件判定部1512でチェックする。S2912で全ての接続条件がOKかを確認し、全ての条件がOKの場合には、パスワード1513を表示部1503にワンタイムパスワードとして表示し(S2913)、処理を終了する。一方、S2912において1つでも接続条件がOKとならないものがある場合には、判定エラー理由を表示部1503に表示し(S2914)、終了する。また、S2901で認証に失敗した際も処理を終了する。
In step S2910, the specified information collection unit 1504 uses the OS version, the OS application batch number, the virus check program version, the virus check pattern file number, the virus search date and time, and the virus search use pattern as the status information of the terminal device 1500. The numbers are collected from the OS registry, file name, file date, and the like read in S2909.
In step S2911, the connection condition determination unit 1512 checks whether the obtained state information of the terminal apparatus 1500 satisfies the connection condition 1511 received from the connection condition providing apparatus 1530 stored in the IC card 1506. In step S2912, it is confirmed whether all the connection conditions are OK. If all the conditions are OK, the password 1513 is displayed on the display unit 1503 as a one-time password (S2913), and the process ends. On the other hand, if even one connection condition is not OK in S2912, the reason for the determination error is displayed on the display unit 1503 (S2914), and the process ends. Also, the processing ends when authentication fails in S2901.

図53は、接続条件提供装置1530が、端末装置1500から接続条件要求を受信時に行う処理を示すフローチャートである。
まずS3001で、カード認証部1532は、ICカード1506との間でSSLによる通信を確立する。次にS3002で、この確立したSSL通信により、カード認証部1532は、端末装置1500からICカード1506を経由してユーザIDと暗号化された接続条件判定結果を含む接続条件要求を受信する。次にS3003で、SSLを確立する際に使用した証明書1509で公開鍵を取得する。次に以下いずれも接続条件提供装置1530は、S3004で、S3002で受信した暗号化された接続条件判定結果をS3003で得られた公開鍵で復号し、S3002で受信したユーザIDを基に接続条件判定結果管理部1535に接続条件判定結果1603として登録する。次にS3005で、接続条件判定結果1603から今回の接続条件を接続条件生成部1531で、今回の接続条件から今回の収集指定情報を収集指定情報生成部1533で、それぞれ生成する。具体的には、接続条件判定結果1603と接続条件提供装置1530に格納されている接続条件(図49では省略してある)を比較し、接続条件提供装置1530に格納されている接続条件の方が最新である項目のみを今回の接続条件とする。また、接続条件提供装置1530に格納されている収集指定情報(図49では省略してある)から今回の接続条件に必要な項目のみを取り出したものを今回の収集指定情報とする。
次に、S3006で、パスワード生成部1534でワンタイムパスワードを生成し、S3007で認証装置1520に対してユーザIDとワンタイムパスワードを含むパスワード設定要求を送信する。次にS3008で、接続条件生成部1531がS3005で生成した接続条件と収集指定情報生成部1533がS3005で生成した収集指定情報とワンタイムパスワードのそれぞれを公開鍵で暗号化し、S3009で、これらの暗号化データを含む端末条件要求結果を端末装置1500経由でICカード1506に送信し、処理を終了する。
FIG. 53 is a flowchart illustrating processing performed by the connection condition providing apparatus 1530 when receiving a connection condition request from the terminal apparatus 1500.
First, in S3001, the card authentication unit 1532 establishes SSL communication with the IC card 1506. In step S <b> 3002, the card authentication unit 1532 receives a connection condition request including the user ID and the encrypted connection condition determination result from the terminal device 1500 via the IC card 1506 through the established SSL communication. In step S3003, the public key is acquired using the certificate 1509 used when establishing the SSL. Next, in any of the following, the connection condition providing device 1530 decrypts the encrypted connection condition determination result received in S3002 with the public key obtained in S3003 in S3004, and based on the user ID received in S3002 The connection result determination result 1603 is registered in the determination result management unit 1535. In step S3005, the current connection condition is generated from the connection condition determination result 1603 by the connection condition generation unit 1531, and the current collection specification information is generated from the current connection condition by the collection specification information generation unit 1533. Specifically, the connection condition determination result 1603 is compared with the connection condition (not shown in FIG. 49) stored in the connection condition providing device 1530, and the connection condition stored in the connection condition providing device 1530 Only the item with the latest is used as the current connection condition. Further, only the items necessary for the current connection condition from the collection specification information (omitted in FIG. 49) stored in the connection condition providing device 1530 are taken as the current collection specification information.
In step S3006, the password generation unit 1534 generates a one-time password. In step S3007, a password setting request including the user ID and the one-time password is transmitted to the authentication device 1520. In step S3008, the connection condition generation unit 1531 encrypts each of the connection condition generated in step S3005, the collection specification information generation unit 1533 generated in step S3005, and the one-time password with a public key. The terminal condition request result including the encrypted data is transmitted to the IC card 1506 via the terminal device 1500, and the process ends.

端末装置1500が、VPN接続装置1510に接続する際に行う処理は、実施の形態2の図12に示した処理と同様である。
また、認証装置1520において、接続条件提供装置1530からパスワード設定要求を受信した際に行う処理は、実施の形態2の図13に示した処理と同様である。
さらに、認証装置1520が、VPN接続装置1510から認証要求が送られてきた際に行う認証の処理は、実施の形態2の図14に示した処理と同様である。
この発明の実施の形態11におけるセキュリティ保全システムのデータの流れを示すシーケンス図は実施の形態10の図48で接続条件要求に接続条件判定結果が含まれることを除いて図48と同様である。
本実施の形態において端末装置1500の収集指定情報1516は、接続条件提供装置1530の収集指定情報生成部1533が生成して、接続応答受信のタイミングで送られてくる、と説明したが、勿論、他のメディアからロードする等の方法で、また別のタイミングで、得るようにしてもよい。
The processing performed when the terminal device 1500 connects to the VPN connection device 1510 is the same as the processing shown in FIG.
Further, the processing performed when the authentication device 1520 receives a password setting request from the connection condition providing device 1530 is the same as the processing shown in FIG. 13 of the second embodiment.
Furthermore, the authentication process performed when authentication apparatus 1520 receives an authentication request from VPN connection apparatus 1510 is the same as the process shown in FIG. 14 of the second embodiment.
The sequence diagram showing the data flow of the security maintenance system in the eleventh embodiment of the present invention is the same as that in FIG. 48 except that the connection condition request is included in the connection condition request in FIG. 48 of the tenth embodiment.
In the present embodiment, it has been described that the collection designation information 1516 of the terminal device 1500 is generated by the collection designation information generation unit 1533 of the connection condition providing apparatus 1530 and sent at the timing of connection response reception. It may be obtained by a method such as loading from another medium or at another timing.

以上のように構成しているので、外部からの攻撃に対して安全で、かつセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続できる。
また、収集指定情報を用いてセキュリティ状態情報を収集しているので、OSのレジストリやファイル名等の仕様が変更になった場合でも収集指定情報の記述を変更するだけでよい。このため、仕様変更直後でも収集指定情報生成部1533で生成して送信するので、何時でも外部からの攻撃に対して安全で、しかもセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続することが可能である。
また、以前の接続条件判定結果を基に今回の接続条件と収集指定情報を決定しているので、前回の接続条件判定結果からの差分のみをチェックできるようになり、効率的に接続条件判定処理を行うことができる。
また、本実施の形態では1つの接続条件判定結果のみを使用したが、複数の接続条件判定結果を使用して今回の接続条件と収集指定情報を決定してもよい。
さらに、先の実施の形態で説明したように、ワンタイムパスワードに有効時間を設けてもよいし、ワンタイムパスワードの代わりに署名を用いてもよい。その場合は、先の実施の形態で説明した効果がある。
Since it is configured as described above, only terminal devices that are safe against external attacks and satisfy the security conditions can be connected to the internal network.
Further, since the security status information is collected using the collection designation information, the description of the collection designation information need only be changed even when the specifications of the OS registry and file name are changed. For this reason, since the collection designation information generation unit 1533 generates and transmits even immediately after the specification change, only terminal devices that are safe against external attacks and satisfy the security conditions are connected to the internal network at any time. Is possible.
In addition, since the current connection condition and collection specification information are determined based on the previous connection condition determination result, only the difference from the previous connection condition determination result can be checked, and the connection condition determination process is efficiently performed. It can be performed.
Further, in the present embodiment, only one connection condition determination result is used, but the current connection condition and collection designation information may be determined using a plurality of connection condition determination results.
Furthermore, as described in the previous embodiment, a valid time may be provided for the one-time password, or a signature may be used instead of the one-time password. In that case, the effect described in the previous embodiment is obtained.

なお、カードに備えた接続条件判定部1512をカード内ではなく、端末装置内に設けて、接続条件提供装置から受信した接続条件1511と指定情報収集部1504が収集したセキュリティ状態情報と比較するようにしてもよい。
なお、指定情報収集部1504と判定結果取得部1518とVPN接続部1505をハードウェアでは無く、端末装置1500上で実行可能なプログラムとしてICカード1506内に格納し、認証処理を実行する際にICカード内から端末装置1500上に取り出して実行する構成とすることもできる。この場合は、端末の状態情報の収集に対して耐ウイルス特性が向上する。
また、ICカードとユーザの認証に失敗した際の終了処理を、複数回連続で認証に失敗した場合に終了の処理をするようにしてもよい。
The connection condition determination unit 1512 provided in the card is provided not in the card but in the terminal device so that the connection condition 1511 received from the connection condition providing device is compared with the security state information collected by the designated information collection unit 1504. It may be.
Note that the specified information collection unit 1504, the determination result acquisition unit 1518, and the VPN connection unit 1505 are stored in the IC card 1506 as programs that can be executed on the terminal device 1500, not hardware, and the IC is used when executing the authentication process. A configuration may be adopted in which the card is taken out from the card onto the terminal device 1500 and executed. In this case, the virus resistance characteristics are improved with respect to the collection of terminal status information.
Further, the end process when the authentication of the IC card and the user fails may be performed when the authentication fails a plurality of times in succession.

実施の形態12.
VPN接続確立処理を行う前の、認証サーバに送る認証要求として、これまでは接続条件判定装置、または接続条件提供装置で生成されたワンタイムパスワードや署名を用いていた。ここでは、事前にICカードに格納されているパスワードを用いる場合を示す。
図54は、本実施の形態における端末装置、接続条件提供装置、セキュリティ保全システムの構成を示す図である。図において、端末装置1700は、内部に入力部1702、表示部1703、情報収集部1704、VPN接続部1705、抜き出して保存が可能なICカード1706を含むカード接続部1706b(図54では省略)を備えている。ICカード1706は内部に暗号化部1707を持ち、この暗号化のための暗号化鍵1708を備えている。またカードには、証明書1709、事前に格納されているパスワード1713と後で説明する接続条件1711と乱数1716を記憶し、更に接続条件判定部1712とカード演算部1717を備えている。
認証装置1720は、内部に管理部1722と認証判断部1723とサーバ演算部1724を備えている。
一方、接続条件提供装置1730は、内部に接続条件記憶部1731、カード認証部1732、乱数生成部1734を備えている。接続条件記憶部1731が記憶する接続条件の1例は実施の形態1の図2に示す接続条件と同様である。
なお、暗号化鍵1708は秘密鍵とし、これに対応する公開鍵が証明書1709に含まれているものとする。
また、ICカード1706内の接続条件判定部1712で接続条件判定がNGとなった場合に端末装置1700の表示部1703に表示される接続判定エラーの一例は実施の形態2の図9に示すものと同様である。
図55は、認証装置1720の管理部1722が記憶する登録情報1801を示しており、ユーザID1802とパスワード1803、乱数1804のペアが記憶される。
Embodiment 12 FIG.
As an authentication request to be sent to the authentication server before the VPN connection establishment process, a one-time password or signature generated by the connection condition determining device or the connection condition providing device has been used so far. Here, the case where the password previously stored in the IC card is used is shown.
FIG. 54 is a diagram showing a configuration of a terminal device, a connection condition providing device, and a security maintenance system in the present embodiment. In the figure, a terminal device 1700 includes an input unit 1702, a display unit 1703, an information collection unit 1704, a VPN connection unit 1705, and a card connection unit 1706b including an IC card 1706 that can be extracted and stored (not shown in FIG. 54). I have. The IC card 1706 has an encryption unit 1707 inside, and has an encryption key 1708 for this encryption. The card also stores a certificate 1709, a password 1713 stored in advance, a connection condition 1711 and a random number 1716, which will be described later, and a connection condition determination unit 1712 and a card calculation unit 1717.
The authentication device 1720 includes a management unit 1722, an authentication determination unit 1723, and a server calculation unit 1724 inside.
On the other hand, the connection condition providing device 1730 includes a connection condition storage unit 1731, a card authentication unit 1732, and a random number generation unit 1734. One example of the connection condition stored in the connection condition storage unit 1731 is the same as the connection condition shown in FIG. 2 of the first embodiment.
It is assumed that the encryption key 1708 is a secret key and a public key corresponding to the encryption key 1708 is included in the certificate 1709.
An example of a connection determination error displayed on the display unit 1703 of the terminal device 1700 when the connection condition determination is NG in the connection condition determination unit 1712 in the IC card 1706 is shown in FIG. 9 of the second embodiment. It is the same.
FIG. 55 shows registration information 1801 stored in the management unit 1722 of the authentication apparatus 1720, in which a pair of a user ID 1802, a password 1803, and a random number 1804 is stored.

次に動作について説明する。なお、認証装置1720の管理部1722には、ユーザID1802とパスワード1803の値が格納されている(認証装置1720はICカード1706に格納されたパスワードを知っている)ものとする。
図56は、端末装置1700が接続条件提供装置1730に対して接続条件要求を行い、また接続条件を満たしているかの判定を行う際の処理を示すフローチャートである。
まずS3100で、ユーザが端末装置1700にICカード1706を装着し、ユーザとICカード1706との間で認証を行う。S3101で認証に成功するとS3102で、入力部1702がユーザIDの入力と接続条件判定の実行指示を受け付ける。次に以下いずれも端末装置1700は、S3103で、ICカード1706内の証明書1709を用いて接続条件提供装置1730との間でSSLによる通信を確立する。次にS3104で、この確立したSSL通信により接続条件提供装置1730に対して受け付けたユーザIDを含む接続条件要求を送信する。S3105では暗号化された乱数と暗号化された接続条件を含む接続条件応答を受信する。次にS3106で、受信した暗号化された乱数と接続条件を暗号化部1707で暗号化鍵1708を使って復号し、S3107で復号により得られた乱数を乱数1716として、得られた端末条件を接続条件1711として、ICカード1706に格納する。
Next, the operation will be described. It is assumed that the management unit 1722 of the authentication device 1720 stores the values of the user ID 1802 and the password 1803 (the authentication device 1720 knows the password stored in the IC card 1706).
FIG. 56 is a flowchart showing processing when the terminal device 1700 makes a connection condition request to the connection condition providing device 1730 and determines whether the connection condition is satisfied.
First, in step S3100, the user attaches the IC card 1706 to the terminal device 1700, and performs authentication between the user and the IC card 1706. If the authentication is successful in S3101, the input unit 1702 accepts an input of a user ID and a connection condition determination execution instruction in S3102. Next, in any case, the terminal device 1700 establishes SSL communication with the connection condition providing device 1730 using the certificate 1709 in the IC card 1706 in S3103. In step S3104, a connection condition request including the accepted user ID is transmitted to the connection condition providing apparatus 1730 through the established SSL communication. In step S3105, a connection condition response including the encrypted random number and the encrypted connection condition is received. In step S3106, the received encrypted random number and the connection condition are decrypted by the encryption unit 1707 using the encryption key 1708. In step S3107, the random number obtained by the decryption is used as the random number 1716. The connection condition 1711 is stored in the IC card 1706.

次にS3108で情報収集部1704は、端末装置1700の状態情報として、OSのバージョン、OS適用バッチ番号、ウイルスチェック・プログラムのバージョン、ウイルスチェックパターン・ファイル番号、ウイルス検索日時、ウイルス検索使用パターン番号をOSのレジストリやファイル名やファイル日付等から収集する。次にS3109で、得られた端末装置1700の状態情報がICカード1706に格納されている接続条件提供装置1730から受信した接続条件1711を満たすかを接続条件判定部1712でチェックする。S3110で全ての接続条件がOKかを確認し、全ての条件がOKの場合には、パスワード1713と乱数1716の連結したもののハッシュ値を表示部1703に表示し(S3111)、処理を終了する。一方、S3110において1つでも接続条件がOKとならないものがある場合には、判定エラー理由を表示部1703に表示し(S3112)、終了する。また、S3101で認証に失敗した際も処理を終了する。
接続条件提供装置1730が、端末装置1700から接続条件要求を受信時に行う処理は、ワンタイムパスワードが乱数になることを除いては実施の形態3の図18と同様である。
端末装置1700が、VPN接続装置1710に接続する際に行う処理を示すフローチャートはユーザが入力する値がハッシュ値に代わったことを除いて図12と同様ある。
また、認証装置1720において、接続条件提供装置1730からパスワード設定要求を受信した際に行う処理は、ワンタイムパスワードが乱数になることを除いて実施の形態2の図13に示した処理と同様である。
In step S <b> 3108, the information collection unit 1704 displays the OS version, the OS application batch number, the virus check program version, the virus check pattern file number, the virus search date and time, and the virus search use pattern number as the status information of the terminal device 1700. Are collected from the OS registry, file name, file date, and the like. In step S3109, the connection condition determination unit 1712 checks whether the obtained state information of the terminal apparatus 1700 satisfies the connection condition 1711 received from the connection condition providing apparatus 1730 stored in the IC card 1706. In S3110, it is confirmed whether all the connection conditions are OK. If all the conditions are OK, the hash value of the concatenation of the password 1713 and the random number 1716 is displayed on the display unit 1703 (S3111), and the process ends. On the other hand, if there is one in which the connection condition is not OK in S3110, the reason for the determination error is displayed on the display unit 1703 (S3112), and the process ends. The process is also terminated when authentication fails in S3101.
The process performed when the connection condition providing apparatus 1730 receives a connection condition request from the terminal apparatus 1700 is the same as that in FIG. 18 of the third embodiment except that the one-time password is a random number.
The flowchart showing the processing performed when the terminal device 1700 connects to the VPN connection device 1710 is the same as that in FIG. 12 except that the value input by the user is replaced with the hash value.
Further, the processing performed when the authentication device 1720 receives a password setting request from the connection condition providing device 1730 is the same as the processing shown in FIG. 13 of the second embodiment except that the one-time password becomes a random number. is there.

図57は、認証装置1720がVPN接続装置1710から認証要求が送られてきた際に行う認証の処理を示すフローチャートである。
まずS3201で、認証装置1720は、VPN接続装置1710からユーザIDとハッシュ値を含む認証要求を受け付けると、S3202で受信したユーザIDにユーザID1802が一致している登録情報1801が管理部1722に登録されているかを検索する。S3202で、管理部1722に受信したユーザIDにユーザID1802が一致している登録情報1801が登録されている場合には、認証判断部1723は管理部1722よりパスワード1803と乱数1804を取り出し(S3203)、サーバ演算部1724で、パスワード1803と乱数1804の連結したもののハッシュ値を計算する(S3204)。次に、S3204で得られたハッシュ値と、S3201で受信したハッシュ値と一致するかをチェックする(S3205)。S3205のチェックでハッシュ値が一致している場合には、VPN接続装置1710に対して端末装置1700の接続の許可を通知し(S3206)、乱数1804を削除し(S3207)て、認証の処理を終了する。
一方、S3205のチェックにおいてパスワードが一致していない場合には、VPN接続装置1710に対して端末装置1700の接続の拒否を通知し(S3208)、認証の処理を終了する。また、S3202において、ステップS3201で受信したユーザIDにユーザID1802が一致する登録情報1801が管理部1822に登録されていない場合には、VPN接続装置1810に対して端末装置1800の接続の拒否を通知し(S3208)、認証の処理を終了する。
FIG. 57 is a flowchart showing authentication processing that is performed when the authentication apparatus 1720 receives an authentication request from the VPN connection apparatus 1710.
First, in S3201, when the authentication device 1720 receives an authentication request including a user ID and a hash value from the VPN connection device 1710, registration information 1801 in which the user ID 1802 matches the user ID received in S3202 is registered in the management unit 1722. Find out what has been done. If the registration information 1801 in which the user ID 1802 matches the received user ID is registered in the management unit 1722 in S3202, the authentication determination unit 1723 extracts the password 1803 and the random number 1804 from the management unit 1722 (S3203). Then, the server calculation unit 1724 calculates a hash value of the concatenation of the password 1803 and the random number 1804 (S3204). Next, it is checked whether the hash value obtained in S3204 matches the hash value received in S3201 (S3205). If the hash values match in the check in S3205, the VPN connection device 1710 is notified of permission to connect the terminal device 1700 (S3206), the random number 1804 is deleted (S3207), and the authentication process is performed. finish.
On the other hand, if the passwords do not match in the check in S3205, the VPN connection device 1710 is notified of the rejection of the connection of the terminal device 1700 (S3208), and the authentication process is terminated. In S3202, if the registration information 1801 whose user ID 1802 matches the user ID received in Step S3201 is not registered in the management unit 1822, the VPN connection apparatus 1810 is notified of the rejection of the connection of the terminal apparatus 1800. In step S3208, the authentication process ends.

図58は、本実施の形態におけるセキュリティ保全システムのデータの流れを示すシーケンス図である。
ユーザが端末装置1700に向けてICカード1706用の認証情報を送信する(S3300)と、端末装置1700はICカード1706からの認証結果をユーザに送信する(S3301)。その後、ユーザが端末装置1700へ接続条件判定実行指示を送信する(S3302)。その後、端末装置1700がICカード1706へSSL通信確立要求を送信する(S3303)と、ICカード1706と接続条件提供装置1730との間で、SSL接続確立のためにデータのやりとりを行い(S3304)、S3304でのデータのやりとりが終了すると、結果を端末装置1700に送信する(S3305)。その後、端末装置1700はICカード1706に接続条件要求を送信し(S3306)、ICカード1706はS3306で受信した接続条件要求を接続条件提供装置1730に送信する(S3307)。その後、接続条件提供装置1730はIDと乱数を含む乱数設定要求を認証装置1720へ送信し(S3308)、乱数と接続条件を含む接続条件応答をICカード1706へ送信する(S3309)。
FIG. 58 is a sequence diagram showing a data flow of the security maintenance system in the present embodiment.
When the user transmits authentication information for the IC card 1706 to the terminal device 1700 (S3300), the terminal device 1700 transmits the authentication result from the IC card 1706 to the user (S3301). Thereafter, the user transmits a connection condition determination execution instruction to the terminal device 1700 (S3302). After that, when the terminal device 1700 transmits an SSL communication establishment request to the IC card 1706 (S3303), data is exchanged for establishing an SSL connection between the IC card 1706 and the connection condition providing device 1730 (S3304). When the data exchange in S3304 is completed, the result is transmitted to the terminal device 1700 (S3305). Thereafter, the terminal device 1700 transmits a connection condition request to the IC card 1706 (S3306), and the IC card 1706 transmits the connection condition request received in S3306 to the connection condition providing device 1730 (S3307). Thereafter, the connection condition providing apparatus 1730 transmits a random number setting request including the ID and random number to the authentication apparatus 1720 (S3308), and transmits a connection condition response including the random number and the connection condition to the IC card 1706 (S3309).

ICカード1706から接続条件応答結果を端末装置1700に送信すると(S3310)、端末装置1700が状態情報をICカード1706に送信する(S3311)。その後、ICカード1706が判定結果を端末装置1700へ送信し(S3312)、判定結果がOKの場合には、端末装置1700は、ハッシュ値をユーザに表示する(S3313)。その後、ユーザから端末装置1700へIDとS3313で表示されたハッシュ値が入力されると(S3314)、端末装置1700はVPN接続装置1710へIDと認証データを含む認証要求を送信し(S3315)、VPN接続装置1710はS3315で受信したIDと認証データを含む認証要求を認証装置1720へ送信する(S3316)。その後、認証装置1720がVPN接続装置1710へ認証応答を送信し(S3317)、VPN接続装置1710はS3317で受信した認証応答を端末装置1700へ送信する(S3318)。認証応答がOKの場合には、端末装置1700とVPN接続装置1710との間で、VPN接続確立のためにデータのやりとりを行い(S3319)、S3319でのデータのやりとりが終了すると、結果をユーザに表示(S3320)して終了する。   When the connection condition response result is transmitted from the IC card 1706 to the terminal device 1700 (S3310), the terminal device 1700 transmits the status information to the IC card 1706 (S3311). Thereafter, the IC card 1706 transmits the determination result to the terminal device 1700 (S3312). When the determination result is OK, the terminal device 1700 displays the hash value to the user (S3313). Thereafter, when the user inputs the ID and the hash value displayed in S3313 to the terminal device 1700 (S3314), the terminal device 1700 transmits an authentication request including the ID and authentication data to the VPN connection device 1710 (S3315). The VPN connection device 1710 transmits an authentication request including the ID and authentication data received in S3315 to the authentication device 1720 (S3316). Thereafter, the authentication device 1720 transmits an authentication response to the VPN connection device 1710 (S3317), and the VPN connection device 1710 transmits the authentication response received in S3317 to the terminal device 1700 (S3318). If the authentication response is OK, data is exchanged for establishing a VPN connection between the terminal device 1700 and the VPN connection device 1710 (S3319). When the data exchange in S3319 is completed, the result is returned to the user. Is displayed (S3320) and the process ends.

以上の構成としたので、外部からの攻撃に対して安全で、しかもセキュリティの条件を満たした端末装置のみを内部ネットワークへ接続できる。
また、ICカードに事前に格納されたパスワードと乱数とを連結させたもののハッシュ値をカードの外に出しており、パスワード自体は一度も外に出ないので、外部からの攻撃に対して安全である。
なお、カードに備えた接続条件判定部1712をカード内ではなく、端末装置内に設けて、接続条件提供装置から受信した接続条件1711と情報収集部1704が収集したセキュリティ状態情報と比較するようにしてもよい。
なお、本実施の形態においても、他の実施の形態と同様に、情報収集部1704とVPN接続部1705をハードウェアでは無く、プログラムで記述して、端末装置のマイクロプロセッサで読み取り、フローチャートで記述した機能を実行させるようにしてもよい。また、ICカードとユーザの認証に失敗した狩猟処理を、一度だけではなく、複数回連続で認証に失敗した場合に処理を終了するようにしてもよい。
With the above configuration, only terminal devices that are safe against external attacks and satisfy the security conditions can be connected to the internal network.
In addition, the hash value of the concatenated password and random number stored in advance on the IC card is taken out of the card, and the password itself never goes out, so it is safe from external attacks. is there.
The connection condition determination unit 1712 provided in the card is provided not in the card but in the terminal device so that the connection condition 1711 received from the connection condition providing device is compared with the security state information collected by the information collection unit 1704. May be.
Also in this embodiment, as in the other embodiments, the information collection unit 1704 and the VPN connection unit 1705 are described not by hardware but by a program, read by the microprocessor of the terminal device, and described by a flowchart. The function may be executed. Further, the hunting process in which the authentication of the IC card and the user has failed may be terminated not only once but when the authentication fails a plurality of times in succession.

これまでの実施の形態における認証装置、接続条件判定装置、接続条件提供装置は、それぞれ専用のハードウェア装置であるとして説明した。しかし、それら装置を、各実施の形態で説明した、フローチャートで示すと同様の機能を持つプログラムをメモリに記憶させて、プロセッサでそのプログラムを読取って実行する汎用計算機を用いて構成してもよい。
その場合にも、上記各実施の形態で記述した効果が得られる。
The authentication device, the connection condition determination device, and the connection condition providing device in the embodiments so far have been described as being dedicated hardware devices. However, these devices may be configured using a general-purpose computer that stores a program having the same function as shown in the flowcharts described in each embodiment in a memory, and reads and executes the program with a processor. .
Even in this case, the effects described in the above embodiments can be obtained.

この発明の実施の形態1における端末装置、認証装置、及びセキュリティ保全システムの構成を示す図である。It is a figure which shows the structure of the terminal device, authentication apparatus, and security maintenance system in Embodiment 1 of this invention. 実施の形態1において接続条件記憶部が記憶する接続条件の一例を示す図である。6 is a diagram illustrating an example of connection conditions stored in a connection condition storage unit in Embodiment 1. FIG. 実施の形態1において管理部が記憶する登録情報の例を示す図である。6 is a diagram illustrating an example of registration information stored in a management unit in Embodiment 1. FIG. 実施の形態1においてネットワークへの接続が拒否された場合のエラー理由の表示例を示す図である。6 is a diagram illustrating a display example of an error reason when connection to a network is refused in the first embodiment. FIG. 実施の形態1における端末装置が行う状態報告と接続認証要求の動作処理を示すフロー図である。FIG. 7 is a flowchart showing an operation process of a status report and a connection authentication request performed by the terminal device in the first embodiment. 実施の形態1における認証装置が行う認証の操作処理を示すフロー図である。FIG. 5 is a flowchart showing an authentication operation process performed by the authentication apparatus according to the first embodiment. この発明の実施の形態2における端末装置、接続条件判定装置、及びセキュリティ保全システムの構成を示す図である。It is a figure which shows the structure of the terminal device in Embodiment 2 of this invention, a connection condition determination apparatus, and a security maintenance system. 実施の形態2において認証装置内の管理部が記憶する登録情報の例を示す図である。FIG. 10 is a diagram illustrating an example of registration information stored in a management unit in the authentication device in the second embodiment. 実施の形態2においてネットワークへの接続が拒否された場合のエラー理由の表示例を示す図である。10 is a diagram illustrating a display example of an error reason when connection to a network is rejected in the second embodiment. FIG. 実施の形態2における端末装置が接続条件判定装置に対して接続条件の判定を依頼する動作処理を示すフロー図である。FIG. 10 is a flowchart illustrating an operation process in which a terminal device according to Embodiment 2 requests a connection condition determination device to determine a connection condition. 実施の形態2における接続条件判定装置が行う接続条件判定の動作処理を示すフロー図である。FIG. 11 is a flowchart showing connection condition determination operation processing performed by the connection condition determination apparatus in the second embodiment. 実施の形態2における端末装置がVPN装置に接続する際の処理を示すフロー図である。It is a flowchart which shows the process at the time of the terminal device in Embodiment 2 connecting to a VPN apparatus. 実施の形態2における認証装置がパスワード設定要求受信時に行う処理を示すフロー図である。FIG. 10 is a flowchart illustrating processing performed by the authentication device in Embodiment 2 when a password setting request is received. 実施の形態2における認証装置がVPN装置からの認証要求を受けた場合に行う認証の処理を示すフロー図である。FIG. 10 is a flowchart illustrating an authentication process performed when an authentication apparatus according to Embodiment 2 receives an authentication request from a VPN apparatus. この発明の実施の形態3における端末装置、接続条件提供装置、及びセキュリティ保全システムの構成を示す図である。It is a figure which shows the structure of the terminal device in Embodiment 3 of this invention, a connection condition provision apparatus, and a security maintenance system. 実施の形態3において接続条件記憶部が記憶する接続条件の一例を示す図である。FIG. 11 is a diagram illustrating an example of connection conditions stored in a connection condition storage unit in the third embodiment. 実施の形態3における端末装置が行う接続条件要求と判定処理を示すフロー図である。FIG. 11 is a flowchart showing a connection condition request and determination process performed by a terminal device in the third embodiment. 実施の形態3における接続条件提供装置が接続条件要求を受信時に行う処理を示すフロー図である。FIG. 10 is a flowchart showing processing performed by the connection condition providing apparatus in Embodiment 3 when receiving a connection condition request. 実施の形態5における端末装置、VPN接続装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 16 is a sequence diagram illustrating a data flow among a terminal device, a VPN connection device, and an authentication device in the fifth embodiment. 実施の形態5で比較する実施の形態1における端末装置、VPN接続装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 11 is a sequence diagram showing a data flow among a terminal device, a VPN connection device, and an authentication device in the first embodiment compared in the fifth embodiment. 実施の形態5における他の認証装置の構成を示す図である。FIG. 10 is a diagram showing a configuration of another authentication apparatus in the fifth embodiment. 実施の形態6における端末装置、認証装置、接続条件判定装置、及びセキュリティ保全システムの構成を示す図である。FIG. 20 is a diagram illustrating a configuration of a terminal device, an authentication device, a connection condition determination device, and a security maintenance system in a sixth embodiment. 実施の形態6において管理部が記憶する登録情報の例を示す図である。FIG. 20 is a diagram illustrating an example of registration information stored in a management unit in the sixth embodiment. 実施の形態6においてパスワードの有効期限が切れた場合のエラー理由の表示例を示す図である。FIG. 20 is a diagram illustrating a display example of an error reason when a password expires in the sixth embodiment. 実施の形態6における接続条件判定装置が接続判定要求を受信時に行う処理を示すフロー図である。FIG. 23 is a flowchart showing processing performed by the connection condition determination device in Embodiment 6 when receiving a connection determination request. 実施の形態6における認証装置が接続判定装置からのパスワード設定要求の受信時に行う処理を示すフロー図である。FIG. 25 is a flowchart showing processing performed by the authentication device in the sixth embodiment when receiving a password setting request from a connection determination device. 実施の形態6における認証装置がVPN接続装置からの認証要求の受信時に行う認証処理を示すフロー図である。FIG. 20 is a flowchart showing an authentication process performed by the authentication device in the sixth embodiment when receiving an authentication request from a VPN connection device. 実施の形態6における端末装置、VPN接続装置、接続条件判定装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 17 is a sequence diagram illustrating a data flow among a terminal device, a VPN connection device, a connection condition determination device, and an authentication device in the sixth embodiment. 実施の形態7における端末装置、認証装置、接続条件判定装置、及びセキュリティ保全システムの構成を示す図である。FIG. 20 is a diagram illustrating a configuration of a terminal device, an authentication device, a connection condition determination device, and a security maintenance system in a seventh embodiment. 実施の形態7において署名の検証が正しく処理されなかった場合のエラー理由の表示例を示す図である。FIG. 20 is a diagram illustrating a display example of an error reason when signature verification is not correctly processed in the seventh embodiment. 実施の形態7において接続条件が満たされた場合に表示される接続許可通知の例を示す図である。FIG. 38 is a diagram illustrating an example of a connection permission notification displayed when a connection condition is satisfied in the seventh embodiment. 実施の形態7において端末装置が接続条件判定装置へ接続条件の判定を依頼する際の処理を示すフロー図である。FIG. 23 is a flowchart showing processing when a terminal device requests a connection condition determination device to determine a connection condition in the seventh embodiment. 実施の形態7における接続条件判定装置が接続判定要求を受信時に行う処理を示すフロー図である。FIG. 25 is a flowchart showing processing performed by the connection condition determination device in Embodiment 7 when receiving a connection determination request. 実施の形態7における端末装置がVPN接続装置に接続する際に行う処理を示すフロー図である。FIG. 20 is a flowchart showing processing performed when a terminal device in Embodiment 7 connects to a VPN connection device. 実施の形態7における認証装置がVPN接続装置から認証要求を受けた際に行う認証処理を示すフロー図である。FIG. 20 is a flowchart showing an authentication process performed when an authentication device in Embodiment 7 receives an authentication request from a VPN connection device. 実施の形態7における端末装置、VPN接続装置、接続条件判定装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 17 is a sequence diagram illustrating a data flow among a terminal device, a VPN connection device, a connection condition determination device, and an authentication device in the seventh embodiment. 実施の形態8における端末装置、認証装置、接続条件提供装置、及びセキュリティ保全システムの構成を示す図である。FIG. 20 is a diagram illustrating a configuration of a terminal device, an authentication device, a connection condition providing device, and a security maintenance system in an eighth embodiment. 実施の形態8における認証装置が記憶する登録情報の例を示す図である。FIG. 20 is a diagram illustrating an example of registration information stored in an authentication device according to an eighth embodiment. 実施の形態8における接続条件提供装置が接続条件要求の受信時に行う処理を示すフロー図である。FIG. 29 is a flowchart showing processing performed by the connection condition providing device in Embodiment 8 when receiving a connection condition request. 実施の形態8における端末装置、VPN接続装置、接続条件提供装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 25 is a sequence diagram illustrating a data flow among a terminal device, a VPN connection device, a connection condition providing device, and an authentication device in the eighth embodiment. 実施の形態9における端末装置、認証装置、接続条件提供装置、及びセキュリティ保全システムの構成を示す図である。FIG. 20 is a diagram illustrating configurations of a terminal device, an authentication device, a connection condition providing device, and a security maintenance system in a ninth embodiment. 実施の形態9における接続条件提供装置が接続条件要求の受信時に行う処理を示すフロー図である。FIG. 90 is a flowchart showing processing performed by the connection condition providing device in Embodiment 9 when receiving a connection condition request. 実施の形態9における端末装置、VPN接続装置、接続条件提供装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 25 is a sequence diagram illustrating a data flow among a terminal device, a VPN connection device, a connection condition providing device, and an authentication device in the ninth embodiment. 実施の形態10における端末装置、認証装置、接続条件提供装置、及びセキュリティ保全システムの構成を示す図である。It is a figure which shows the structure of the terminal device in Embodiment 10, an authentication apparatus, a connection condition provision apparatus, and a security maintenance system. 実施の形態10における接続条件提供装置が記憶する収集指定情報の例を示す図である。FIG. 38 is a diagram illustrating an example of collection designation information stored in a connection condition providing apparatus according to Embodiment 10. 実施の形態10における端末装置が行う接続条件要求と接続条件を満たすかの判定の動作処理を示すフロー図である。FIG. 38 is a flowchart showing a connection condition request performed by the terminal device according to Embodiment 10 and an operation process for determining whether the connection condition is satisfied. 実施の形態10における接続条件提供装置が接続条件要求の受信時に行う処理を示すフロー図である。FIG. 29 is a flowchart showing processing performed by the connection condition providing apparatus in Embodiment 10 when receiving a connection condition request. 実施の形態10における端末装置、VPN接続装置、接続条件提供装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 38 is a sequence diagram illustrating a data flow among a terminal device, a VPN connection device, a connection condition providing device, and an authentication device in the tenth embodiment. 実施の形態11における端末装置、認証装置、接続条件提供装置、及びセキュリティ保全システムの構成を示す図である。FIG. 38 is a diagram illustrating configurations of a terminal device, an authentication device, a connection condition providing device, and a security maintenance system in an eleventh embodiment. 実施の形態11における接続条件提供装置が記憶する管理情報の例を示す図である。218 is a diagram illustrating an example of management information stored in a connection condition providing apparatus in Embodiment 11. [FIG. 実施の形態11における接続条件提供装置が記憶する接続条件判定結果の例を示す図である。It is a figure which shows the example of the connection condition determination result which the connection condition provision apparatus in Embodiment 11 memorize | stores. 実施の形態11における端末装置が行う接続条件要求と接続条件を満たすかの判定の動作処理を示すフロー図である。FIG. 38 is a flowchart showing an operation process for determining whether or not a connection condition request and a connection condition are made by the terminal device in the eleventh embodiment. 実施の形態11における接続条件提供装置が接続条件要求の受信時に行う処理を示すフロー図である。[Fig. 38] Fig. 38 is a flowchart showing processing performed by the connection condition providing device in Embodiment 11 when a connection condition request is received. 実施の形態12における端末装置、認証装置、接続条件提供装置、及びセキュリティ保全システムの構成を示す図である。FIG. 38 is a diagram illustrating configurations of a terminal device, an authentication device, a connection condition providing device, and a security maintenance system according to a twelfth embodiment. 実施の形態12における認証装置が記憶する登録情報の例を示す図である。218 is a diagram illustrating an example of registration information stored in an authentication device in Embodiment 12. [FIG. 実施の形態12における端末装置が行う接続条件要求と接続条件を満たすかの判定の動作処理を示すフロー図である。FIG. 38 is a flowchart showing an operation process for determining whether or not a connection condition request and a connection condition are made by a terminal device in the twelfth embodiment. 実施の形態12における認証装置が行う認証処理を示すフロー図である。FIG. 38 is a flowchart showing an authentication process performed by the authentication device in the twelfth embodiment. 実施の形態12における端末装置、VPN接続装置、接続条件提供装置、認証装置間でのデータの流れを示すシーケンス図である。FIG. 38 is a sequence diagram illustrating a data flow among a terminal device, a VPN connection device, a connection condition providing device, and an authentication device in the twelfth embodiment.

符号の説明Explanation of symbols

100 端末装置、101a (マイクロ)プロセッサ、102 入力部、103 表示部、104 情報収集部、105 VPN接続部、106 ICカード、107 暗号化部、108 暗号化鍵、110 VPN接続装置、114 外部ネットワーク、115 内部ネットワーク、120 認証装置、121 接続条件記憶部、122 管理部、123 認証判定部、123b 判定部、123c 認証部、300 端末装置、302 入力部、303 表示部、304 情報収集部、305 VPN接続部、306 ICカード、307 証明書、309 パスワード、310 VPN接続装置、314 外部ネットワーク、315 内部ネットワーク、320 認証装置、322 管理部、323 認証判断部、330 接続条件判定装置、331 接続条件記憶部、332 カード認証部、333 接続条件判定部、334 パスワード生成部、500 端末装置、502 入力部、503 表示部、504 情報収集部、505 VPN接続部、506 ICカード、507 暗号化部、508 暗号化鍵、509 証明書、510 VPN接続装置、511 接続条件、512 接続条件判定部、513 パスワード、514 外部ネットワーク、515 内部ネットワーク、520 認証装置、522 管理部、523 認証判断部、530 接続条件提供装置、531 接続条件記憶部、532 カード認証部、534 パスワード生成部、600 端末装置、601a プロセッサ、602a 入力部、603a 表示部、604 情報収集部、605 VPN接続部、606 ICカード、606b カード接続部、607 証明書、609 パスワード、610 VPN接続装置、614 外部ネットワーク、615 内部ネットワーク、620 認証装置、622 管理部、623 認証判断部、624 時刻取得部、630 接続条件判定装置、631 接続条件記憶部、632 カード認証部、633 接続条件判定部、634 パスワード生成部、635 有効時間生成部、800 端末装置、801a プロセッサ、802 入力部、803 表示部、804 情報収集部、805 VPN接続部、806 ICカード、807 証明書、808 認証情報取得部、809 認証情報、810 VPN接続装置、814 外部ネットワーク、815 内部ネットワーク、820 認証装置、822 管理部、823 認証判断部、824 時刻取得部、825 鍵管理部、830 接続条件判定装置、831 接続条件記憶部、832 カード認証部、833 接続条件判定部、834 認証情報生成部、835 有効時間生成部、 1100 端末装置、1101a プロセッサ、1102 入力部、1103 表示部、1104 情報収集部、1105 VPN接続部、1106 ICカード、1106b カード接続部、1107 暗号化部、1108 暗号化鍵、1109 証明書、1111 接続条件(情報)、1112 接続条件判定部、1113 パスワード、1110 VPN接続装置、1114 外部ネットワーク、1115 内部ネットワーク、1120 認証装置、1122 管理部、1123 認証判断部、1124 時刻取得部、1130 接続条件提供装置、1131 接続条件記憶部、1132 カード認証部、1134 パスワード生成部、1135 有効時間生成部、1300 端末装置、1301a プロセッサ、1302 入力部、1303 表示部、1304 情報収集部、1305 VPN接続部、1306 ICカード、1307 暗号化部、1308 暗号化鍵、1309 証明書、1311 接続条件(情報)、1312 接続条件判定部、1313 認証情報、1310 VPN接続装置、1314 外部ネットワーク、1315 内部ネットワーク、1320 認証装置、1322 管理部、1323 認証判断部、1324 時刻取得部、1325 鍵管理部、1330 接続条件提供装置、1331 接続条件記憶部、1332 カード認証部、1334 認証情報生成部、1335 有効時間生成部、 1400 端末装置、1401a プロセッサ、1402 入力部、1403 表示部、1404 情報収集部、1405 VPN接続部、1406 ICカード、1406b カード接続部、1407 暗号化部、1408 暗号化鍵、1409 証明書、1411 接続条件(情報)、1412 接続条件判定部、1413 パスワード、1410 VPN接続装置、1414 外部ネットワーク、1415 内部ネットワーク、1420 認証装置、1422 管理部、1423 認証判断部、1430 接続条件提供装置、1431 接続条件記憶部、1432 カード認証部、1433 収集指定情報記憶部、1434 パスワード生成部、1500 端末装置、1501a プロセッサ、1502 入力部、1503 表示部、1504 指定情報収集部、1505 VPN接続部、1506 ICカード、1507 暗号化部、1508 暗号化鍵、1509 証明書、1511 接続条件(情報)、1512 接続条件判定部、1513 パスワード、1516 収集指定情報、1517 接続条件判定結果、1510 VPN接続装置、1514 外部ネットワーク、1515 内部ネットワーク、1520 認証装置、1522 管理部、1523 認証判断部、1530 接続条件提供装置、1531 接続条件生成部、1532 カード認証部、1533 収集指定情報生成部、1534 パスワード生成部、1535 接続条件判定結果管理部、1700 端末装置、1701a プロセッサ、1702 入力部、1703 表示部、1704 情報収集部、1705 VPN接続部、1706 ICカード、1707 暗号化部、1708 暗号化鍵、1709 証明書、1711 接続条件(情報)、1712 接続条件判定部、1713 パスワード、1716 乱数、1717 カード演算部、1710 VPN接続装置、1714 外部ネットワーク、1715 内部ネットワーク、1720 認証装置、1722 管理部、1723 認証判断部、1724 サーバ演算部、1730 接続条件提供装置、1731 接続条件記憶部、1732 カード認証部、1734 乱数生成部。   100 terminal device, 101a (micro) processor, 102 input unit, 103 display unit, 104 information collection unit, 105 VPN connection unit, 106 IC card, 107 encryption unit, 108 encryption key, 110 VPN connection device, 114 external network , 115 internal network, 120 authentication device, 121 connection condition storage unit, 122 management unit, 123 authentication determination unit, 123b determination unit, 123c authentication unit, 300 terminal device, 302 input unit, 303 display unit, 304 information collection unit, 305 VPN connection unit, 306 IC card, 307 certificate, 309 password, 310 VPN connection device, 314 external network, 315 internal network, 320 authentication device, 322 management unit, 323 authentication judgment unit, 330 connection condition judgment device, 331 connection Case storage unit, 332 card authentication unit, 333 connection condition determination unit, 334 password generation unit, 500 terminal device, 502 input unit, 503 display unit, 504 information collection unit, 505 VPN connection unit, 506 IC card, 507 encryption unit 508, encryption key, 509 certificate, 510 VPN connection device, 511 connection condition, 512 connection condition determination unit, 513 password, 514 external network, 515 internal network, 520 authentication device, 522 management unit, 523 authentication determination unit, 530 Connection condition providing device, 531 Connection condition storage unit, 532 card authentication unit, 534 password generation unit, 600 terminal device, 601a processor, 602a input unit, 603a display unit, 604 information collection unit, 605 VPN connection unit, 606 IC card, 606b car Connection unit, 607 certificate, 609 password, 610 VPN connection device, 614 external network, 615 internal network, 620 authentication device, 622 management unit, 623 authentication determination unit, 624 time acquisition unit, 630 connection condition determination device, 631 connection Condition storage unit, 632 card authentication unit, 633 connection condition determination unit, 634 password generation unit, 635 valid time generation unit, 800 terminal device, 801a processor, 802 input unit, 803 display unit, 804 information collection unit, 805 VPN connection unit 806 IC card, 807 certificate, 808 authentication information acquisition unit, 809 authentication information, 810 VPN connection device, 814 external network, 815 internal network, 820 authentication device, 822 management unit, 823 authentication judgment unit, 824 time acquisition unit, 82 5 Key Management Unit, 830 Connection Condition Determination Device, 831 Connection Condition Storage Unit, 832 Card Authentication Unit, 833 Connection Condition Determination Unit, 834 Authentication Information Generation Unit, 835 Valid Time Generation Unit, 1100 Terminal Device, 1101a Processor, 1102 Input Unit 1103 Display Unit 1104 Information Collection Unit 1105 VPN Connection Unit 1106 IC Card 1106b Card Connection Unit 1107 Encryption Unit 1108 Encryption Key 1109 Certificate 1111 Connection Condition (Information) 1112 Connection Condition Determination Unit 1113 password, 1110 VPN connection device, 1114 external network, 1115 internal network, 1120 authentication device, 1122 management unit, 1123 authentication judgment unit, 1124 time acquisition unit, 1130 connection condition providing device, 1131 connection condition storage unit, 132 card authentication unit, 1134 password generation unit, 1135 valid time generation unit, 1300 terminal device, 1301a processor, 1302 input unit, 1303 display unit, 1304 information collection unit, 1305 VPN connection unit, 1306 IC card, 1307 encryption unit, 1308 Encryption key, 1309 certificate, 1311 connection condition (information), 1312 connection condition determination unit, 1313 authentication information, 1310 VPN connection device, 1314 external network, 1315 internal network, 1320 authentication device, 1322 management unit, 1323 authentication judgment Unit, 1324 time acquisition unit, 1325 key management unit, 1330 connection condition providing device, 1331 connection condition storage unit, 1332 card authentication unit, 1334 authentication information generation unit, 1335 valid time generation unit, 1400 terminal 1401a processor 1402 input unit 1403 display unit 1404 information collection unit 1405 VPN connection unit 1406 IC card 1406b card connection unit 1407 encryption unit 1408 encryption key 1409 certificate 1411 connection condition ( Information), 1412 connection condition determination unit, 1413 password, 1410 VPN connection device, 1414 external network, 1415 internal network, 1420 authentication device, 1422 management unit, 1423 authentication determination unit, 1430 connection condition providing device, 1431 connection condition storage unit, 1432 Card authentication unit, 1433 collection designation information storage unit, 1434 password generation unit, 1500 terminal device, 1501a processor, 1502 input unit, 1503 display unit, 1504 designation information collection unit, 1505 VPN connection unit, 1506 IC card, 1507 encryption unit, 1508 encryption key, 1509 certificate, 1511 connection condition (information), 1512 connection condition determination unit, 1513 password, 1516 collection designation information, 1517 connection condition determination result, 1510 VPN connection device, 1514 external network, 1515 internal network, 1520 authentication device, 1522 management unit, 1523 authentication judgment unit, 1530 connection condition providing device, 1531 connection condition generation unit, 1532 card authentication unit, 1533 collection designation information generation unit, 1534 Password generation unit, 1535 connection condition determination result management unit, 1700 terminal device, 1701a processor, 1702 input unit, 1703 display unit, 1704 information collection unit, 1705 VPN connection unit, 1706 IC card, 1 07 Encryption unit, 1708 Encryption key, 1709 certificate, 1711 Connection condition (information), 1712 Connection condition determination unit, 1713 Password, 1716 Random number, 1717 Card operation unit, 1710 VPN connection device, 1714 External network, 1715 Internal network 1720 Authentication device, 1722 management unit, 1723 authentication determination unit, 1724 server calculation unit, 1730 connection condition providing device, 1731 connection condition storage unit, 1732 card authentication unit, 1734 random number generation unit.

Claims (37)

所定のネットワークへの接続を希望する端末装置において、
上記端末装置自身のセキュリティ状態情報を収集する情報収集部と、
電子証明書を記憶したカードを接続するカード接続部と、
上記カード接続部に接続されたカードから上記電子証明書を取得し、取得した該電子証明書に基づいて上記所定のネットワークへの接続条件をネットワーク側のネットワーク機器に問合せる問合せ情報を送信し、該問い合わせ情報に対する応答情報により上記所定のネットワークへの接続条件と上記情報収集部が収集したセキュリティ状態情報とが適合するかを判断し、適合すると判断すると、上記応答情報付接続要求を作成してネットワークに出力して上記所定のネットワークへの接続を要求するプロセッサ、とを備えたことを特徴とする端末装置。
In a terminal device that wants to connect to a given network,
An information collecting unit for collecting security status information of the terminal device itself;
A card connection unit for connecting a card storing an electronic certificate;
Obtaining the electronic certificate from the card connected to the card connection unit, transmitting inquiry information for inquiring a network device on the network side of a connection condition to the predetermined network based on the obtained electronic certificate, and Based on the response information to the inquiry information, it is determined whether the connection condition to the predetermined network and the security status information collected by the information collection unit are compatible. And a processor for requesting connection to the predetermined network.
端末装置は、情報収集部が収集したセキュリティ状態情報と、所定のネットワークが要求する接続条件とを比較する接続条件判定部を備えて、
プロセッサは、上記所定のネットワークへの接続条件の取得をネットワーク側の機器に要求する情報を送信し、応答情報として該ネットワーク側の機器から上記所定のネットワークへの接続条件の情報を得て、上記接続条件判定部での比較により接続条件に適合すると判定した場合、上記所定のネットワークへの接続要求を行う、ことを特徴とする請求項1記載の端末装置。
The terminal device includes a connection condition determination unit that compares the security status information collected by the information collection unit and a connection condition required by a predetermined network,
The processor transmits information requesting the network side device to acquire the connection condition to the predetermined network, obtains information on the connection condition to the predetermined network from the network side device as response information, and The terminal device according to claim 1, wherein when the connection condition determination unit determines that the connection condition is met, a connection request to the predetermined network is made.
カードは、計算機が読取って実行可能な情報収集部の機能を表現するプログラムをカード内メモリに記憶し、プロセッサは、該カードが端末装置のカード接続部に接続されると、上記情報収集部の機能を表現するプログラムを上記端末装置のメモリ上に転送記憶して、以後、転送記憶された上記情報収集部の機能を表現するプログラムを実行して情報収集部の動作を行うことを特徴とする請求項1記載の端末装置。   The card stores in the in-card memory a program that expresses the function of the information collecting unit that can be read and executed by the computer. When the card is connected to the card connecting unit of the terminal device, the processor A program that expresses a function is transferred and stored in the memory of the terminal device, and thereafter, the program that expresses the function of the information collecting unit that is transferred and stored is executed to operate the information collecting unit. The terminal device according to claim 1. A1)端末装置自身のセキュリティ状態情報を収集する情報収集部と、
A2)電子証明書を記憶したカードを接続するカード接続部と、
A3)上記カード接続部に接続されたカードから上記電子証明書を取得し、取得した該電子証明書に基づいて所定のネットワークへの接続条件をネットワーク側のネットワーク機器に問合せる問合せ情報を送信し、該問い合わせに対する応答情報により上記所定のネットワークへの接続条件と上記情報収集部が収集したセキュリティ状態情報とが適合するかを判断し、適合すると判断すると、上記応答情報付接続要求を作成してネットワークに出力して上記所定のネットワークへの接続を要求するプロセッサと、
を備えた端末装置と、
B1)ユーザ毎に対応する電子証明書を管理する管理部と、
B2)上記端末装置から上記ユーザとして上記所定のネットワークへの接続要求が来ると、上記管理部が管理している電子証明書を用いて上記端末装置のセキュリティ状態情報が上記所定のネットワークへの接続条件と適合するかを判断し、適合する場合には上記端末装置に接続を許可する認証判断部と、
を備えた認証装置と、により構成されることを特徴とするセキュリティ保全システム。
A1) an information collection unit that collects security status information of the terminal device itself;
A2) a card connection unit for connecting a card storing an electronic certificate;
A3) Obtain the electronic certificate from the card connected to the card connection unit, and send inquiry information for inquiring the network device on the network side about the connection condition to the predetermined network based on the obtained electronic certificate, It is determined whether the connection condition to the predetermined network and the security status information collected by the information collecting unit are compatible with the response information to the inquiry. A processor for outputting to the predetermined network and requesting connection to the predetermined network;
A terminal device comprising:
B1) a management unit that manages electronic certificates corresponding to each user;
B2) When a connection request to the predetermined network is received from the terminal device as the user, the security status information of the terminal device is connected to the predetermined network using an electronic certificate managed by the management unit. It is determined whether or not the condition is met, and if it is matched, an authentication determination unit that permits connection to the terminal device,
And a security maintenance system comprising: an authentication device comprising:
所定のネットワークへの接続条件を記憶し、該所定のネットワークへの接続を要求する端末装置のセキュリティ状態を表す上記所定のネットワークへの接続条件とパスワードを発行する接続条件提供装置を備えて、
認証装置は、上記接続条件提供装置からユーザ対応の上記パスワードを得て、管理部には電子証明書として上記得たユーザ対応の上記パスワードを管理して、認証判断部は、端末装置から上記ユーザとして上記所定のネットワークへの接続要求が来ると、上記管理しているパスワードに適合するかを判断して適合する場合に接続を許可することを特徴とする請求項4記載のセキュリティ保全システム。
A connection condition providing device for storing a connection condition to a predetermined network and for issuing a connection condition to the predetermined network and a password representing a security state of a terminal device that requests connection to the predetermined network;
The authentication device obtains the user-corresponding password from the connection condition providing device, and manages the user-corresponding password obtained as an electronic certificate in the management unit. 5. The security maintenance system according to claim 4, wherein when a connection request to the predetermined network is received, it is determined whether or not it matches the managed password, and the connection is permitted if it matches.
端末装置は、接続条件提供装置に対して暗号化鍵を接続要求に付けて所定のネットワークへの接続条件の送付を要求し、
上記接続条件提供装置は、上記暗号化鍵を用いて暗号化して上記所定のネットワークへの接続条件を送信することを特徴とする請求項5記載のセキュリティ保全システム。
The terminal device attaches an encryption key to the connection request to the connection condition providing device, requests transmission of the connection condition to a predetermined network,
6. The security maintenance system according to claim 5, wherein the connection condition providing device transmits the connection condition to the predetermined network by encrypting using the encryption key.
カードは、計算機が読取って実行可能な情報収集部の機能を表現するプログラムをカード内メモリに記憶し、プロセッサは、該カードが端末装置のカード接続部に接続されると、上記情報収集部の機能を表現するプログラムを上記端末装置のメモリ上に転送記憶して、以後、転送記憶された上記情報収集部の機能を表現するプログラムを実行して情報収集部の動作を行う、ことを特徴とする請求項4記載のセキュリティ保全システム。   The card stores in the in-card memory a program that expresses the function of the information collecting unit that can be read and executed by the computer. When the card is connected to the card connecting unit of the terminal device, the processor A program that expresses a function is transferred and stored on the memory of the terminal device, and thereafter, the program that expresses the function of the information collecting unit that is transferred and stored is executed to operate the information collecting unit. The security maintenance system according to claim 4. 所定のネットワークへの接続条件を記憶する接続条件記憶部と、該所定のネットワークへの接続を要求するユーザに対しパスワードを生成発行するパスワード生成部と、を備えたネットワーク側にある装置であって、
上記パスワード生成部は、上記ユーザが使用する端末装置から電子証明書付で上記所定のネットワークへの接続条件の送信要求があると、ユーザが使用する上記端末装置と、上記ネットワークを管理する認証装置とに、上記ユーザであることを示す識別子と上記パスワードとを送信する、ことを特徴とするネットワーク側にある接続条件提供装置。
A network-side apparatus comprising: a connection condition storage unit that stores a connection condition to a predetermined network; and a password generation unit that generates and issues a password to a user who requests connection to the predetermined network. ,
When there is a transmission request for a connection condition to the predetermined network with a digital certificate from the terminal device used by the user, the password generation unit, the terminal device used by the user, and an authentication device that manages the network, A network-side connection condition providing apparatus, wherein an identifier indicating the user and the password are transmitted.
端末装置自身のセキュリティ状態情報を収集する状態情報収集ステップと、
端末装置のカード接続部に接続されたカードから電子証明書の情報を取得し、取得した該電子証明書に基づいて所定のネットワークへの接続条件をネットワーク側のネットワーク機器に問合せる接続条件問合せステップと、
上記接続条件問い合わせに対する応答情報により上記所定のネットワークへの接続条件と上記情報収集部が収集したセキュリティ状態情報とが適合するかを判断する適合判断ステップと、
上記適合判断により適合すると判断した場合に上記応答情報付接続要求を作成してネットワークに出力し上記所定のネットワークへの接続を要求する接続ステップ、とを備えたことを特徴とするセキュリティ保全方法。
A status information collection step for collecting security status information of the terminal device itself;
A connection condition inquiry step of acquiring information of an electronic certificate from a card connected to a card connection unit of a terminal device, and inquiring a network device on a network side about a connection condition to a predetermined network based on the acquired electronic certificate; ,
A conformity determining step for determining whether the connection condition to the predetermined network and the security status information collected by the information collecting unit are in accordance with response information to the connection condition inquiry;
A security maintenance method comprising: a connection step for creating a connection request with response information and outputting the connection request with response information to request connection to the predetermined network when it is determined to be compatible by the determination of compatibility.
ユーザから電子証明書に基づいて所定のネットワークに対する接続条件の問合せがあると、上記電子証明書に基づいて上記ユーザが問合せた端末装置に対して上記所定のネットワークに対する接続条件とパスワードを応答する応答ステップと、
上記端末装置から上記パスワード付で上記所定のネットワークへの接続要求が来ると、上記ユーザの識別子と上記パスワードに基づいて接続許可を行う認証ステップと、を備えたことを特徴とする請求項9記載のセキュリティ保全方法。
When a user inquires about a connection condition for a predetermined network based on an electronic certificate, a response that responds to the terminal device inquired based on the electronic certificate for the connection condition and password for the predetermined network Steps,
The authentication step of permitting connection based on the identifier of the user and the password when a connection request to the predetermined network with the password is received from the terminal device. Security preservation method.
所定のネットワークへの接続を希望する端末装置において、
上記端末装置自身のセキュリティ状態情報を収集する情報収集部と、
上記収集したセキュリティ状態情報を固有の暗号化鍵で暗号化する暗号化部と、
上記ネットワークと接続するネットワーク接続部と、
ユーザ固有の識別情報と上記暗号化したセキュリティ状態情報とを含んだ上記所定のネットワークへの接続条件を上記ネットワーク接続部から上記ネットワーク側の装置に問合せて、該問い合わせに対する応答情報により上記ネットワークに接続を要求するプロセッサ、とを備えたことを特徴とする端末装置。
In a terminal device that wants to connect to a given network,
An information collecting unit for collecting security status information of the terminal device itself;
An encryption unit that encrypts the collected security state information with a unique encryption key;
A network connection for connecting to the network;
The network connection unit is inquired of the connection condition to the predetermined network including the user-specific identification information and the encrypted security state information, and connected to the network by response information to the inquiry. And a processor that requests the terminal device.
暗号化部を収めて、電子証明書を記憶したカードを接続するカード接続部を備えて、
プロセッサは、上記カード接続部に接続された上記カードを上記電子証明書で正規ユーザのカードであるかを認証し、該カードの認証が正しいことを確認して該カード内の上記暗号化部で情報収集部が収集したセキュリティ状態情報を暗号化させてネットワーク側の装置に問合せることを特徴とする請求項11記載の端末装置。
It has a card connection part that houses the encryption part and connects the card that stores the electronic certificate.
The processor authenticates whether the card connected to the card connection unit is a legitimate user's card with the electronic certificate, confirms that the authentication of the card is correct, and uses the encryption unit in the card. 12. The terminal device according to claim 11, wherein the security state information collected by the information collecting unit is encrypted and an inquiry is made to a device on the network side.
所定のネットワークへの接続を希望する端末装置において、
上記端末装置自身のセキュリティ状態情報を収集する情報収集部と、
電子証明書を記憶したカードを接続するカード接続部と、
上記ネットワークと接続するネットワーク接続部と、
上記カード接続部に接続された上記カードを上記電子証明書でカード認証し、該カード認証に基く識別情報と上記セキュリティ状態情報とを含んだ上記所定のネットワークへの接続条件を上記ネットワーク接続部から上記ネットワーク側の装置に問合せて、該問い合わせに対する応答情報により上記ネットワークに接続を要求するプロセッサと、を備えたことを特徴とする端末装置。
In a terminal device that wants to connect to a given network,
An information collecting unit for collecting security status information of the terminal device itself;
A card connection unit for connecting a card storing an electronic certificate;
A network connection for connecting to the network;
The card connected to the card connection unit is card-authenticated with the electronic certificate, and the connection condition to the predetermined network including the identification information based on the card authentication and the security state information is determined from the network connection unit. A terminal device comprising: a processor that makes an inquiry to the device on the network side and requests connection to the network based on response information to the inquiry.
収集したセキュリティ状態情報を固有の暗号化鍵で暗号化する暗号化部を備え、
プロセッサは、収集したセキュリティ状態情報を上記暗号化部で暗号化させて、ネットワークへ問合せることを特徴とする請求項13記載の端末装置。
It has an encryption unit that encrypts the collected security status information with a unique encryption key,
The terminal device according to claim 13, wherein the processor encrypts the collected security state information by the encryption unit and inquires of the network.
プロセッサは、ネットワーク側の装置への問い合わせに対する応答情報により所定のネットワークへの接続条件への適合を判断し、該適合との判断により上記応答情報に含まれる付加情報付で上記ネットワークに接続を要求するようにしたことを特徴とする請求項11または請求項13いずれか記載の端末装置。   The processor determines conformity to the connection condition to a predetermined network based on response information to the inquiry to the device on the network side, and requests connection to the network with additional information included in the response information based on the determination of conformance The terminal device according to claim 11, wherein the terminal device is configured to do so. 端末装置は、情報収集部が収集したセキュリティ状態情報と、所定のネットワーク側の装置が要求する接続条件とを適合比較する接続条件判定部を備えて、
プロセッサは、所定のネットワークへの上記接続条件の取得をネットワーク側の機器に要求する取得要求情報を送信し、該ネットワーク側の装置から応答情報として上記所定のネットワークへの接続条件情報を得て、該得た接続条件情報による上記接続条件判定部が行う上記適合比較で合致と判定すると、上記所定のネットワークへの接続要求を行う、ことを特徴とする請求項12または請求項13いずれか記載の端末装置。
The terminal device includes a connection condition determination unit that compares the security status information collected by the information collection unit and the connection condition requested by the device on the predetermined network side,
The processor transmits acquisition request information for requesting the network side device to acquire the connection condition to the predetermined network, obtains connection condition information to the predetermined network as response information from the network side device, and 14. The connection request to the predetermined network is made when it is determined that the match is made by the matching comparison performed by the connection condition determination unit based on the obtained connection condition information. Terminal device.
接続条件判定部をカード内に設けて、
プロセッサは、上記カード内の接続条件判定部により適合比較することを特徴とする請求項16記載の端末装置。
A connection condition determination unit is provided in the card,
The terminal device according to claim 16, wherein the processor performs a compatibility comparison by a connection condition determination unit in the card.
カードは、端末装置のセキュリティ情報の収集範囲を示す収集指定情報を記憶し、
プロセッサは、上記カードがカード接続部に接続されると、上記収集指定情報を読取り、該読取った収集指定情報に従って情報収集部に端末装置自身のセキュリティ状態情報を収集させるようにしたことを特徴とする請求項12または請求項13いずれか記載の端末装置。
The card stores collection designation information indicating a collection range of security information of the terminal device,
The processor reads the collection designation information when the card is connected to the card connection unit, and causes the information collection unit to collect the security status information of the terminal device itself according to the read collection designation information. The terminal device according to any one of claims 12 and 13.
カードは、所定の乱数を記憶し、
プロセッサは、上記乱数と入力されたハッシュ値とにより所定のネットワークに接続を要求することを特徴とする請求項12または請求項13いずれか記載の端末装置。
The card stores a predetermined random number,
The terminal device according to claim 12, wherein the processor requests connection to a predetermined network based on the random number and the input hash value.
カードは、計算機が読取って実行可能な情報収集部の機能を表現するプログラムをカード内メモリに記憶し、プロセッサは、該カードが端末装置のカード接続部に接続されると、上記情報収集部の機能を表現するプログラムを上記端末装置のメモリ上に転送記憶して、以後、転送記憶された上記情報収集部の機能を表現するプログラムを実行して情報収集部の動作を行うことを特徴とする請求項12または請求項13いずれか記載の端末装置。   The card stores in the in-card memory a program that expresses the function of the information collecting unit that can be read and executed by the computer. When the card is connected to the card connecting unit of the terminal device, the processor A program that expresses a function is transferred and stored in the memory of the terminal device, and thereafter, the program that expresses the function of the information collecting unit that is transferred and stored is executed to operate the information collecting unit. The terminal device according to claim 12 or claim 13. A1)端末装置自身のセキュリティ状態情報を収集する情報収集部と、
A2)上記収集したセキュリティ状態情報を固有の暗号化鍵で暗号化する暗号化部と、
A3)所定のネットワークと接続するネットワーク接続部と、
A4)ユーザ固有の識別情報と上記暗号化したセキュリティ状態情報とを含んだ上記所定のネットワークへの接続条件を上記ネットワーク接続部からネットワーク側の装置に問合せて、該問い合わせに対する応答情報により上記ネットワークに接続を要求するプロセッサと、を備えた端末装置と、
B1)ユーザ毎に対応する固有の識別情報を管理する管理部と、
B2)上記端末装置から上記ユーザとして上記所定のネットワークへの接続条件の問合せが来ると、該問合せを復号して上記管理部が管理している上記識別情報を用いて上記端末装置のセキュリティ状態情報が上記所定のネットワークへの接続条件と適合するかを判断し、適合する場合には上記端末装置に接続を許可する認証判断部と、
を備えた認証装置と、により構成されることを特徴とするセキュリティ保全システム。
A1) an information collection unit that collects security status information of the terminal device itself;
A2) an encryption unit that encrypts the collected security state information with a unique encryption key;
A3) a network connection unit for connecting to a predetermined network;
A4) An inquiry is made from the network connection unit to a device on the network side about a connection condition to the predetermined network including the user-specific identification information and the encrypted security state information, and the network is informed by response information to the inquiry. A terminal device comprising: a processor requesting connection;
B1) a management unit that manages unique identification information corresponding to each user;
B2) When an inquiry about a connection condition to the predetermined network is received as the user from the terminal device, the security state information of the terminal device is decrypted using the identification information managed by the management unit Is determined to match the connection condition to the predetermined network, and if it matches, an authentication determination unit that permits connection to the terminal device;
And a security maintenance system comprising: an authentication device comprising:
A1)端末装置自身のセキュリティ状態情報を収集する情報収集部と、
A2)電子証明書を記憶したカード、を接続するカード接続部と、
A3)所定のネットワークと接続するネットワーク接続部と、
A4)上記カード接続部に接続された上記カードを電子証明書によりカード認証し、該カード認証に基く識別情報と上記セキュリティ状態情報とを含んだ上記所定のネットワークへの接続条件を上記ネットワーク接続部から上記ネットワーク側の装置に問合せて、該問い合わせに対する応答情報により上記ネットワークに接続を要求するプロセッサと、を備えた端末装置と、
B1)ユーザ毎に対応する固有の識別情報を管理する管理部と、
B2)上記端末装置から上記ユーザとして上記所定のネットワークへの接続条件の問合せが来ると、上記管理部が管理している上記識別情報を用いて上記端末装置のセキュリティ状態情報が上記所定のネットワークへの接続条件と適合するかを判断し、適合する場合には上記端末装置に接続を許可する認証判断部と、
を備えた認証装置と、により構成されることを特徴とするセキュリティ保全システム。
A1) an information collection unit that collects security status information of the terminal device itself;
A2) a card connection unit for connecting a card storing an electronic certificate;
A3) a network connection unit for connecting to a predetermined network;
A4) Card authentication is performed on the card connected to the card connection unit using an electronic certificate, and the connection condition to the predetermined network including the identification information based on the card authentication and the security state information is set as the network connection unit. A terminal device comprising: a processor that inquires to the device on the network side and requests connection to the network according to response information to the inquiry;
B1) a management unit that manages unique identification information corresponding to each user;
B2) When an inquiry about the connection condition to the predetermined network as the user comes from the terminal device, the security status information of the terminal device is sent to the predetermined network using the identification information managed by the management unit. An authentication determination unit that permits connection to the terminal device if it matches,
And a security maintenance system comprising: an authentication device comprising:
端末装置は、認証装置に対して暗号化鍵を接続要求に付けて所定のネットワークへの接続条件の送付を要求し、
上記認証装置は、上記暗号化鍵を用いて暗号化して上記所定のネットワークへの接続条件を送信することを特徴とする請求項22記載のセキュリティ保全システム。
The terminal device requests the authentication device to send a connection condition to a predetermined network by attaching an encryption key to the connection request.
23. The security maintenance system according to claim 22, wherein the authentication device transmits the connection condition to the predetermined network by performing encryption using the encryption key.
A1)端末装置自身のセキュリティ状態情報を収集する情報収集部と、
A2)電子証明書を記憶したカード、を接続するカード接続部と、
A3)所定のネットワークと接続するネットワーク接続部と、
A4)上記カード接続部に接続された上記カードを電子証明書によりカード認証し、該カード認証に基く識別情報と上記セキュリティ状態情報とを含んだ上記所定のネットワークへの接続条件を上記ネットワーク接続部から上記ネットワーク側の装置に問合せて、該問い合わせに対する応答情報により所定のネットワークへの接続条件への適合を判断し、該適合との判断により上記応答情報に含まれる付加情報付で上記ネットワークに接続を要求するプロセッサと、を備えた端末装置と、
B1)上記所定のネットワークへの接続条件を記憶する接続条件記憶部と、
B2)ユーザのカード毎に対応する固有の識別情報を記憶し、上記端末装置からの接続条件の問合せに対して、該記憶する識別情報と上記接続条件記憶部が記憶する接続条件とに基づいて認証を行うカード認証部と、を備えて、
上記カード認証部が認証する認証情報を上記付加情報として上記端末に応答する接続条件提供装置と、
C1)上記接続条件提供装置から送られる付加情報をユーザ毎に対応させて管理する管理部と、
C2)上記端末装置から上記ユーザとして上記所定のネットワークへの接続条件の問合せが来ると、上記管理部が管理している上記付加情報情報を用いて上記端末装置の適合性を判断し、適合する場合には上記端末装置に接続を許可する認証判断部と、
を備えた認証装置と、により構成されることを特徴とするセキュリティ保全システム。
A1) an information collection unit that collects security status information of the terminal device itself;
A2) a card connection unit for connecting a card storing an electronic certificate;
A3) a network connection unit for connecting to a predetermined network;
A4) Card authentication is performed on the card connected to the card connection unit using an electronic certificate, and the connection condition to the predetermined network including the identification information based on the card authentication and the security state information is set as the network connection unit. The network side device is inquired from the network side, the response information to the inquiry is used to determine conformity to a connection condition to a predetermined network, and the connection to the network is performed with additional information included in the response information when the conformance is determined. A terminal device comprising: a processor that requests
B1) a connection condition storage unit that stores connection conditions to the predetermined network;
B2) Stores unique identification information corresponding to each user's card and, based on the identification information stored and the connection condition stored in the connection condition storage unit, in response to the connection condition inquiry from the terminal device A card authentication unit for performing authentication,
A connection condition providing device that responds to the terminal with the authentication information authenticated by the card authentication unit as the additional information;
C1) a management unit that manages additional information sent from the connection condition providing device in association with each user;
C2) When an inquiry about a connection condition to the predetermined network as the user is received from the terminal device, the compatibility of the terminal device is determined by using the additional information information managed by the management unit. In this case, an authentication judgment unit that permits connection to the terminal device
And a security maintenance system comprising: an authentication device comprising:
接続条件提供装置は、接続条件記憶部が記憶するネットワークへの接続条件と、端末装置からの接続条件問合せに含まれる、該端末装置のセキュリティ情報とを比較して、該比較により接続の適合を判定する接続条件判定部、を備えて接続条件判定装置となり、
該接続条件判定装置は、上記接続条件判定部が接続の適合を判定すると、上記適合を示す付加情報を上記端末装置に対して応答するようにしたことを特徴とする請求項24記載のセキュリティ保全システム。
The connection condition providing device compares the connection condition to the network stored in the connection condition storage unit with the security information of the terminal device included in the connection condition inquiry from the terminal device, and matches the connection by the comparison. A connection condition determination unit including a connection condition determination unit for determining,
25. The security maintenance according to claim 24, wherein the connection condition determining device responds to the terminal device with additional information indicating the conformity when the connection condition determining unit determines conformity of the connection. system.
接続条件提供装置は、カード認証部が認証した認証情報としてパスワードまたは暗号鍵で暗号化した署名を生成し、該パスワードまたは署名を上記付加情報として端末装置と認証装置とに送信することを特徴とする請求項24記載のセキュリティ保全システム。   The connection condition providing device generates a signature encrypted with a password or an encryption key as authentication information authenticated by the card authentication unit, and transmits the password or signature as the additional information to the terminal device and the authentication device. The security maintenance system according to claim 24. 接続条件提供装置は、認証情報の有効期限を定める有効時間生成部を備えて、認証情報としての付加情報に該生成した有効期限をつけて送信することを特徴とする請求項26記載のセキュリティ保全システム。   27. The security maintenance according to claim 26, wherein the connection condition providing device includes an effective time generation unit for determining an expiration date of the authentication information, and transmits the additional information as the authentication information with the generated expiration date. system. 端末装置は、接続条件提供装置に対して暗号化鍵を接続要求に付けて所定のネットワークへの接続条件の送付を要求し、
上記接続条件提供装置は、上記暗号化鍵を用いて暗号化して上記所定のネットワークへの接続条件を送信することを特徴とする請求項24記載のセキュリティ保全システム。
The terminal device attaches an encryption key to the connection request to the connection condition providing device, requests transmission of the connection condition to a predetermined network,
25. The security maintenance system according to claim 24, wherein the connection condition providing device transmits the connection condition to the predetermined network by encrypting using the encryption key.
接続条件提供装置は、端末装置のセキュリティ状態情報を収集する範囲を指定した収集指定情報を記憶または生成して、端末からの問合せに対して該収集指定情報を応答し、
端末装置は、カード内に上記受信した収集指定情報を記憶し、情報収集部が上記端末のセキュリティ情報の収集を要求されると、上記記憶した収集指定情報に基づいてセキュリティ情報を収集することを特徴とする請求項24記載のセキュリティ保全システム。
The connection condition providing device stores or generates collection designation information that specifies a range for collecting security status information of the terminal device, and responds to the collection designation information in response to an inquiry from the terminal,
The terminal device stores the received collection designation information in the card, and collects security information based on the stored collection designation information when the information collection unit is requested to collect the security information of the terminal. The security maintenance system according to claim 24, characterized in that:
端末装置においてカードは、計算機が読取って実行可能な情報収集部の機能を表現するプログラムをカード内メモリに記憶し、プロセッサは、該カードが端末装置のカード接続部に接続されると、上記情報収集部の機能を表現するプログラムを上記端末装置のメモリ上に転送記憶して、以後、転送記憶された上記情報収集部の機能を表現するプログラムを実行して情報収集部の動作を行う、ことを特徴とする請求項22または請求項24いずれか記載のセキュリティ保全システム。   In the terminal device, the card stores a program representing the function of the information collecting unit that can be read and executed by the computer in the in-card memory. When the card is connected to the card connecting unit of the terminal device, the information Transferring and storing a program representing the function of the collecting unit on the memory of the terminal device, and thereafter executing the program representing the function of the information collecting unit transferred and stored to operate the information collecting unit. The security maintenance system according to any one of claims 22 and 24. 所定のネットワークに接続される接続条件提供装置であって、
上記所定のネットワークへの接続条件を記憶する接続条件記憶部と、
ユーザ固有の識別情報により上記所定のネットワークへの接続条件を問合せる端末に対して上記固有の識別情報に基づいて認証を行う認証部と、を備えて、
接続条件提供装置は、該認証で正規の端末と認証すると、パスワードまたは暗号鍵で暗号化した署名を生成し、該生成したパスワードまたは署名を付加情報として上記端末装置に送信することを特徴とする接続条件提供装置。
A connection condition providing device connected to a predetermined network,
A connection condition storage unit for storing a connection condition to the predetermined network;
An authentication unit that performs authentication based on the unique identification information for a terminal that inquires about a connection condition to the predetermined network based on user-specific identification information,
The connection condition providing device generates a signature encrypted with a password or an encryption key when authenticating with a legitimate terminal by the authentication, and transmits the generated password or signature as additional information to the terminal device. Connection condition providing device.
接続条件提供装置は、端末装置へ付加情報を送信する前に、対応する端末が持つ暗号鍵で該付加情報を暗号化して、該暗号化した付加情報を送信することを特徴とする請求項31記載の接続条件提供装置。   32. The connection condition providing apparatus encrypts the additional information with an encryption key of a corresponding terminal and transmits the encrypted additional information before transmitting the additional information to the terminal apparatus. The connection condition providing device described. 接続条件提供装置は、端末装置のセキュリティ状態情報を収集する範囲を指定した収集指定情報を記憶する収集指定情報記憶部、または送信されたセキュリティ状態情報の収集範囲に基いて該セキュリティ状態情報の収集範囲を更新して収集指定情報を生成する収集指定情報生成部、を備えて、
上記接続条件提供装置は、端末装置からネットワークへの接続条件の問合せがあると、上記収集指定情報記憶部または上記収集指定情報生成部から得られる収集指定情報を送信することを特徴とする請求項31記載の接続条件提供装置。
The connection condition providing device includes a collection designation information storage unit that stores collection designation information that designates a range for collecting security status information of the terminal device, or collects the security status information based on the collection range of the transmitted security status information A collection designation information generation unit that updates the range and generates collection designation information;
The connection condition providing device transmits the collection designation information obtained from the collection designation information storage unit or the collection designation information generation unit when there is an inquiry about a connection condition from the terminal device to the network. 31. A connection condition providing device according to 31.
所定のネットワークへの接続を希望する端末装置において、
該端末装置が、端末装置自身のセキュリティ状態情報を収集する状態情報収集ステップと、
上記収集したセキュリティ状態情報を固有の暗号化鍵で暗号化する暗号化ステップと、
ユーザ固有の識別情報と上記暗号化したセキュリティ状態情報とを含んだ上記所定のネットワークへの接続条件を上記ネットワーク側の装置に問合せるステップと、
上記問い合わせステップに対する応答情報により上記ネットワークに接続を要求するステップと、を備えたことを特徴とするセキュリティ保全方法。
In a terminal device that wants to connect to a given network,
A state information collecting step in which the terminal device collects security state information of the terminal device itself;
An encryption step for encrypting the collected security state information with a unique encryption key;
Inquiring a device on the network side about a connection condition to the predetermined network including user-specific identification information and the encrypted security state information;
And a step of requesting connection to the network based on response information to the inquiry step.
所定のネットワークへの接続を希望する端末装置において、
該端末装置が、端末装置自身のセキュリティ状態情報を収集する状態情報収集ステップと、
電子証明書を記憶したカード、をカード認証するステップと、
上記カード認証に基く識別情報と上記セキュリティ状態情報とを含んだ上記所定のネットワークへの接続条件を上記ネットワーク側の装置に問合せるステップと、
上記問い合わせステップに対する応答情報により上記ネットワークに接続を要求するステップと、を備えたことを特徴とするセキュリティ保全方法。
In a terminal device that wants to connect to a given network,
A state information collecting step in which the terminal device collects security state information of the terminal device itself;
Card authentication of a card storing an electronic certificate;
Inquiring a device on the network side about a connection condition to the predetermined network including the identification information based on the card authentication and the security status information;
And a step of requesting connection to the network based on response information to the inquiry step.
端末装置は、ネットワーク側への問い合わせに対する応答情報により所定のネットワークへの接続条件への適合を判断するステップ、を備えて、
ネットワークに接続を要求するステップは、上記判断するステップで適合との判断により上記応答情報に含まれる付加情報付で上記ネットワークに接続を要求するようにしたことを特徴とする請求請34または請求項35いずれか記載のセキュリティ保全方法。
The terminal device includes a step of determining conformity to a connection condition to a predetermined network based on response information to an inquiry to the network side,
The step of requesting a connection to the network requests the connection to the network with additional information included in the response information based on the determination that the step is determined to be suitable. 35. The security maintenance method according to any one of 35.
ネットワークに接続される接続条件提供装置を備えて、
該接続条件提供装置が、ユーザ固有の識別情報により所定のネットワークへの接続条件を問合せてきた端末に対して上記固有の識別情報に基づいて認証を行うステップと、
上記認証を行うステップで正規の端末と認証すると、パスワードまたは暗号鍵で暗号化した署名を生成し、該生成したパスワードまたは署名を付加情報として上記端末装置に送信するステップと、を設けたことを特徴とする請求項34または請求項35いずれか記載のセキュリティ保全方法。
With a connection condition providing device connected to the network,
The connection condition providing device authenticates a terminal that has inquired about a connection condition to a predetermined network based on user-specific identification information based on the unique identification information;
When authenticating with a legitimate terminal in the step of performing the authentication, a step of generating a signature encrypted with a password or an encryption key and transmitting the generated password or signature as additional information to the terminal device is provided. 36. The security maintenance method according to claim 34 or 35, characterized in that it is characterized in that:
JP2006230149A 2005-08-31 2006-08-28 Terminal device, connection condition determining device, system and method for maintaining security Pending JP2007095043A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006230149A JP2007095043A (en) 2005-08-31 2006-08-28 Terminal device, connection condition determining device, system and method for maintaining security

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005250405 2005-08-31
JP2006230149A JP2007095043A (en) 2005-08-31 2006-08-28 Terminal device, connection condition determining device, system and method for maintaining security

Publications (1)

Publication Number Publication Date
JP2007095043A true JP2007095043A (en) 2007-04-12

Family

ID=37980640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006230149A Pending JP2007095043A (en) 2005-08-31 2006-08-28 Terminal device, connection condition determining device, system and method for maintaining security

Country Status (1)

Country Link
JP (1) JP2007095043A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038255A (en) * 2010-08-11 2012-02-23 Hitachi Ltd Terminal system, terminal and terminal control server for guaranteeing authenticity
WO2021029160A1 (en) * 2019-08-09 2021-02-18 日本電気株式会社 Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium
WO2021245939A1 (en) * 2020-06-05 2021-12-09 日本電気株式会社 System, method, and non-transitory computer-readable medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038255A (en) * 2010-08-11 2012-02-23 Hitachi Ltd Terminal system, terminal and terminal control server for guaranteeing authenticity
WO2021029160A1 (en) * 2019-08-09 2021-02-18 日本電気株式会社 Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium
JPWO2021029160A1 (en) * 2019-08-09 2021-02-18
WO2021028971A1 (en) * 2019-08-09 2021-02-18 日本電気株式会社 Backdoor inspection device, system, method, and non-transitory computer-readable medium
JP7238997B2 (en) 2019-08-09 2023-03-14 日本電気株式会社 BACKDOOR INSPECTION DEVICE, USER DEVICE, SYSTEM, METHOD, AND PROGRAM
WO2021245939A1 (en) * 2020-06-05 2021-12-09 日本電気株式会社 System, method, and non-transitory computer-readable medium
JP7448003B2 (en) 2020-06-05 2024-03-12 日本電気株式会社 System and method

Similar Documents

Publication Publication Date Title
KR101723405B1 (en) Certificate authentication system and method based on block chain
KR101680260B1 (en) Certificate issuance system and method based on block chain
CN109274652B (en) Identity information verification system, method and device and computer storage medium
JP4881615B2 (en) Identification management system for authentication of electronic devices
JP5317629B2 (en) Information management apparatus, information processing system, information management method, and information management program
JP2013145505A (en) Authority delegation system, server system in the same, and control method for controlling the same
CN102823217B (en) Certificate agency
JP4280036B2 (en) Access right control system
KR20100103645A (en) Information distribution system and program for the same
JP2003296281A (en) Method and system for access control
CN108701308B (en) System for issuing public certificate based on blockchain, and method for issuing public certificate based on blockchain using same
CN102916965A (en) Safety authentication mechanism and safety authentication system thereof for cloud service interfaces
JP6894160B1 (en) Usage right information processing device based on smart contract, usage right information processing system, and usage right information processing method
WO2024105860A1 (en) Coordination provision device, data distribution provision device, and coordination provision method
CN113326533A (en) Electronic certificate service system and method based on block chain and distributed file storage
CN102474412A (en) Digital rights management (DRM) method and equipment in small and medium enterprise (SME) and method for providing DRM service
JP2007095043A (en) Terminal device, connection condition determining device, system and method for maintaining security
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
KR20070061605A (en) The p2p system which can prevent the transmission and reproduction of the illegal contents and support the legal network marketing of the contents
JP2015502586A (en) Online reading digital content authentication method and system
KR100545676B1 (en) Authentication Method And Authentication System Using Information About Computer System&#39;s State
JP4282272B2 (en) Privacy protection type multiple authority confirmation system, privacy protection type multiple authority confirmation method, and program thereof
JP4898219B2 (en) Identification management system for authentication of electronic devices
JP2008287359A (en) Authentication apparatus and program
CN110741371B (en) Information processing apparatus, protection processing apparatus, and use terminal