JP2009053824A - Information processor, message authentication method and program - Google Patents

Information processor, message authentication method and program Download PDF

Info

Publication number
JP2009053824A
JP2009053824A JP2007218426A JP2007218426A JP2009053824A JP 2009053824 A JP2009053824 A JP 2009053824A JP 2007218426 A JP2007218426 A JP 2007218426A JP 2007218426 A JP2007218426 A JP 2007218426A JP 2009053824 A JP2009053824 A JP 2009053824A
Authority
JP
Japan
Prior art keywords
message
agent
received
agent program
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007218426A
Other languages
Japanese (ja)
Inventor
Michiaki Harada
道明 原田
Shinobu Atozawa
忍 後沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007218426A priority Critical patent/JP2009053824A/en
Publication of JP2009053824A publication Critical patent/JP2009053824A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To inspect whether a mobile PC temporarily withdrawing from an internal network is properly secured. <P>SOLUTION: In a terminal PC1, an agent program storage part 102 stores an agent program 107 operating on an OS106, and transmits an agent key and an agent program 107 to be used for authenticating a message to the OS106. A message authentication part 108 acquires an agent key from the agent program storage part 102. When receiving a message, the message authentication part 108 authenticates the received message by using the agent key, and confirms whether or not the received message is transmitted from the agent program 107 operating on the OS106. An inspection report generation part 105 generates inspection report information showing the authentication result by the message authentication part 108, and transmits it to an inspection server 2. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、組織内ネットワークに接続する情報処理装置に対するセキュリティ対策技術に関する。   The present invention relates to a security countermeasure technique for an information processing apparatus connected to an intra-organization network.

企業・官公庁等のセキュリティ対策において、組織内ネットワークに接続する端末PC(Personal Computer)のセキュリティ対策を徹底する手段として「検疫ネットワークシステム」が知られている。
検疫ネットワークシステムは、ネットワーク接続認証技術と端末PC監査技術とを融合したもので、組織内ネットワークに接続する端末PC上に監視ソフトウェアを設置し、その端末PCのセキュリティ対策状況等を検査するともに、その検査結果をネットワーク接続時の認証データとして用いる。
組織内ネットワークの運用管理者が定めるセキュリティ管理基準を満たす端末PCに対しては接続を許可し、セキュリティ管理基準に対する不適合が検出された端末PCは、組織内ネットワークから隔離し、組織内ネットワークの安全を保つ(例えば、特許文献1、特許文献2)。
また、いったん接続を許可した端末PCに対しても定期的に再検査と検疫サーバへの報告を行い、セキュリティ対策を最新状態に維持する仕組みや、多様な検査項目やネットワーク接続方式に対応できる拡張性を持ったシステムの構成方法も提案されている(例えば、同じく特許文献1)。
特開2005−318615号公報 特開2006−148200号公報
As a security measure for companies and public offices, a “quarantine network system” is known as a means for thoroughly implementing security measures for a terminal PC (Personal Computer) connected to an in-house network.
The quarantine network system is a combination of network connection authentication technology and terminal PC audit technology. Monitoring software is installed on the terminal PC connected to the in-house network, and the security countermeasure status of the terminal PC is inspected. The inspection result is used as authentication data at the time of network connection.
Connection is permitted to terminal PCs that meet the security management standards stipulated by the operation manager of the in-house network, and terminal PCs that are detected to be incompatible with the security management standards are isolated from the in-house network, and the safety of the in-house network (For example, Patent Document 1 and Patent Document 2).
In addition, a terminal PC that has already been allowed to connect is regularly re-inspected and reported to the quarantine server to maintain the latest security measures, and an extension that supports various inspection items and network connection methods A configuration method of a system having a property has also been proposed (for example, Patent Document 1).
JP 2005-318615 A JP 2006-148200 A

以上に述べた従来の検疫ネットワーク技術は、端末PCに対するセキュリティ対策の徹底と、組織内ネットワークに対する不適切なPCの接続防止とを目的として、組織内ネットワークに端末PCが接続する時や、接続を継続している時に対する解決策を提供するものである。
このため、特許文献1及び特許文献2に記載の技術は、出張などにより組織内ネットワークを一時的に離脱しているモバイルPC上に対してはセキュリティ対策を維持できないという課題がある。
The conventional quarantine network technology described above is used when a terminal PC is connected to an in-house network or for the purpose of thorough security measures for the terminal PC and prevention of inappropriate PC connection to the in-house network. It provides a solution for the ongoing time.
For this reason, the techniques described in Patent Document 1 and Patent Document 2 have a problem that security measures cannot be maintained on a mobile PC that temporarily leaves the intra-organization network due to a business trip or the like.

本発明は、従来の検疫ネットワーク技術をモバイルPCに対して適用する場合の上記のような課題を解決することを主な目的としており、出張などにより組織内ネットワークを一時的に離脱しているモバイルPC上に対しても、適切なセキュリティ対策が常に維持されていることを継続的に検査し、また、検査に不合格なままモバイルPCを利用することや、検査を回避してモバイルPCの利用を行うこと、あるいは、検査を回避したことを隠蔽して、組織内ネットワークに持ち帰り再接続することを防止する方法を提供することを主な目的とする。   The main object of the present invention is to solve the above-described problems when the conventional quarantine network technology is applied to a mobile PC, and the mobile that temporarily leaves the intra-organization network due to a business trip or the like Even on PCs, it is continuously inspected that appropriate security measures are always maintained. Also, mobile PCs can be used without passing the inspection, and mobile PCs can be used by avoiding inspections. It is a main object to provide a method for preventing reconnection from being taken back to the intra-organization network by concealing the fact that the inspection has been performed or the inspection has been avoided.

また、端末PCにおけるセキュリティ対策としては、例えば、ウイルス検知ソフトウェアの導入、ファイル暗号化ソフトウェアの導入、業務上不必要なソフトウェアの導入や使用の禁止、ユーザの操作履歴の記録、リムーバブル記憶媒体へのアクセス制限などがあるが、これらの管理策は時として端末PCの性能・機能に制約を与え、また、ユーザの身勝手な利用を禁止するものであるため、一部の端末PCユーザにとって、検疫ネットワークにより導入した検査機能を無効化する動機が生じる。
このため、本発明は、このような動機をもつユーザによる不適切ないし不正な利用の防止を図ることも目的の一つとする。
In addition, security measures in the terminal PC include, for example, the introduction of virus detection software, the introduction of file encryption software, the prohibition of installation and use of software unnecessary for business, the recording of user operation histories, the recording on removable storage media, etc. Although there are access restrictions and the like, these management measures sometimes restrict the performance and functions of the terminal PC and prohibit the user's selfish use. The motivation to invalidate the inspection function introduced by is generated.
Therefore, an object of the present invention is to prevent inappropriate or unauthorized use by a user having such a motivation.

また、モバイルPCが盗難にあった場合や、コンピュータウイルス等の被害に遭遇した場合においても同様に、管理策や検査の無効化がしばしば試みられる。
このため、本発明は、このような攻撃の防止を図ることも目的の一つとする。
Similarly, when a mobile PC is stolen or when it encounters damage such as a computer virus, invalidation of management measures and inspections is often attempted.
Therefore, an object of the present invention is to prevent such attacks.

本発明に係る情報処理装置は、
OS(Operating System)を有する情報処理装置であって、
前記OS上で動作しメッセージの送信を行うエージェントプログラムを格納し、メッセージの認証に用いられるエージェント鍵と前記エージェントプログラムとを前記OSに対して送信するエージェントプログラム格納部と、
前記エージェントプログラム格納部から前記エージェント鍵を取得し、メッセージを受信した際に、前記エージェント鍵を用いて、受信したメッセージの認証を行い、受信したメッセージが前記OS上で動作している前記エージェントプログラムから送信されたメッセージであるか否かを判断するメッセージ認証部とを有することを特徴とする。
An information processing apparatus according to the present invention includes:
An information processing apparatus having an OS (Operating System),
An agent program storage section that stores an agent program that operates on the OS and transmits a message, and that transmits an agent key used for message authentication and the agent program to the OS;
The agent program that acquires the agent key from the agent program storage unit and authenticates the received message using the agent key when the message is received, and the received message is operating on the OS And a message authenticating unit for determining whether the message is a message transmitted from.

本発明によれば、悪意のソフトウェア等による成りすましや再生攻撃を排除して、エージェントプログラムが正常動作を維持していることを確実に確認でき、また、真正のエージェントプログラムからのメッセージに従いイベントログ、セキュリティ検査結果記録を確実に記録できるため、出張などにより組織内ネットワークを一時的に離脱している情報処理装置に対しても、適切なセキュリティ対策が常に維持されていることを検査することができる。
また、検査に不合格なまま情報処理装置を利用することや、検査を回避して情報処理装置の利用を行うこと、あるいは、検査を回避したことを隠蔽して、情報処理装置を組織内ネットワークに持ち帰り再接続することを防止することができる。
According to the present invention, it is possible to surely confirm that the agent program maintains normal operation by eliminating spoofing and replay attacks by malicious software or the like, and according to a message from the authentic agent program, Since security inspection result records can be recorded reliably, it is possible to inspect that appropriate security measures are always maintained even for information processing devices that temporarily leave the internal network due to business trips, etc. .
In addition, using the information processing device without passing the inspection, using the information processing device while avoiding the inspection, or concealing the avoidance of the inspection, It is possible to prevent reconnecting to the home.

実施の形態1.
本実施の形態に係るモバイルPC監視システムの一例について、図1に構成図を示す。
まず、本システムの構成について説明する。
本システムは、検査対象の端末PC1、端末PC1から検査報告を受ける検査サーバ2、ならびに、検査サーバ2の指示により端末PC1の組織内ネットワーク4へのアクセス権限を制御する検疫ゲートウェイ3で構成する。
Embodiment 1 FIG.
FIG. 1 shows a configuration diagram of an example of a mobile PC monitoring system according to the present embodiment.
First, the configuration of this system will be described.
This system includes a terminal PC1 to be inspected, an inspection server 2 that receives an inspection report from the terminal PC1, and a quarantine gateway 3 that controls access authority of the terminal PC1 to the intra-organization network 4 according to instructions from the inspection server 2.

さらに、端末PC1は、端末上のOS(オペレーティングシステム)106、その上で動作するエージェントプログラム107、ならびに、OS106上のソフトウェアからの許可されないアクセスを防止するよう、例えばハードウェアモジュールとして実装された、検査制御デバイス101を備える。
図1ではエージェントプログラム107がOS106上で動作している状態を示しているが、後述するように、エージェントプログラム107は当初はエージェントプログラム格納部102に格納されており、エージェントプログラム格納部102からOS106に出力され、OS106により起動される。
端末PC1は、情報処理装置の例である。
Further, the terminal PC1 is implemented as a hardware module, for example, so as to prevent unauthorized access from an OS (Operating System) 106 on the terminal, an agent program 107 operating on the OS, and software on the OS 106. An inspection control device 101 is provided.
Although FIG. 1 shows a state in which the agent program 107 is operating on the OS 106, as will be described later, the agent program 107 is initially stored in the agent program storage unit 102, and the agent program storage unit 102 stores the OS 106. And is started by the OS 106.
The terminal PC1 is an example of an information processing device.

端末PC1において、エージェントプログラム格納部102は、OS106上で動作しメッセージの送信を行うエージェントプログラム107を格納し、メッセージの認証に用いられるエージェント鍵とエージェントプログラム107とをOS106に対して送信する。
メッセージ認証部108は、エージェントプログラム格納部102からエージェント鍵を取得し、メッセージを受信した際に、エージェント鍵を用いて、受信したメッセージの認証を行い、受信したメッセージがOS106上で動作しているエージェントプログラム107から送信されたメッセージであるか否かを判断する。
メッセージ認証部108は、エージェント動作監視部103と検査記録格納部104から構成される。
メッセージ認証部108は、メッセージとしてハートビート通知を受信し、ハートビート通知を受信した際に、エージェント鍵を用いて、受信したハートビート通知の認証を行い、受信したハートビート通知がOS106上で動作しているエージェントプログラム107から送信されたハートビート通知であるか否かを判断する。
検査記録格納部104は、メッセージとしてイベントログ及びセキュリティ検査結果通知の少なくともいずれかを受信し、イベントログ又はセキュリティ検査結果通知を受信した際に、エージェント鍵を用いて、受信したイベントログ又はセキュリティ検査結果通知の認証を行い、受信したイベントログ又はセキュリティ検査結果通知がOS106上で動作しているエージェントプログラム107から送信されたイベントログ又はセキュリティ検査結果通知であるか否かを判断する。
検査報告生成部105は、エージェントプログラム107から検査報告生成要求を受け、検査サーバ2に対して送信すべき検査報告情報を生成する。検査報告情報には、検査制御デバイス101内に隠蔽された端末固有の秘密鍵110を用いて、検査サーバ2が検証するためのメッセージ認証情報を付与する。
In the terminal PC 1, the agent program storage unit 102 stores an agent program 107 that operates on the OS 106 and transmits a message, and transmits an agent key used for message authentication and the agent program 107 to the OS 106.
When the message authentication unit 108 acquires an agent key from the agent program storage unit 102 and receives the message, the message authentication unit 108 authenticates the received message using the agent key, and the received message is operating on the OS 106. It is determined whether the message is transmitted from the agent program 107.
The message authentication unit 108 includes an agent operation monitoring unit 103 and an inspection record storage unit 104.
The message authentication unit 108 receives a heartbeat notification as a message and, when receiving the heartbeat notification, authenticates the received heartbeat notification using an agent key, and the received heartbeat notification operates on the OS 106. It is determined whether or not the heartbeat notification is transmitted from the agent program 107 that is running.
The inspection record storage unit 104 receives at least one of an event log and a security inspection result notification as a message, and receives the event log or the security inspection using the agent key when the event log or the security inspection result notification is received. The result notification is authenticated, and it is determined whether the received event log or security inspection result notification is an event log or security inspection result notification transmitted from the agent program 107 operating on the OS 106.
The inspection report generation unit 105 receives an inspection report generation request from the agent program 107 and generates inspection report information to be transmitted to the inspection server 2. Message authentication information for verification by the inspection server 2 using the terminal-specific secret key 110 concealed in the inspection control device 101 is added to the inspection report information.

なお、上記では、エージェントプログラム格納部102、メッセージ認証部108(エージェント動作監視部103、検査記録格納部104)及び検査報告生成部105は、ハードウェアデバイスである検査制御デバイス101により実現される例を説明したが、後述するように、少なくもエージェントプログラム格納部102におけるエージェント鍵の生成処理、OS106へのエージェントプログラム及びエージェント鍵の送信処理及びメッセージ認証部108へのエージェント鍵の送信処理、メッセージ認証部108(エージェント動作監視部103、検査記録格納部104)におけるメッセージ(ハートビート通知、イベントログ及びセキュリティ検査結果通知)認証処理はプログラムにより実現されてもよい。この場合は、端末PC1内の磁気ディスク装置等の二次記憶装置に当該プログラムを格納し、実行時にメモリにロードし、CPU(Central Processing Unit)が当該プログラムを実行するようにする(磁気ディスク装置、メモリ、CPUは図1に不図示)。   In the above example, the agent program storage unit 102, the message authentication unit 108 (the agent operation monitoring unit 103, the inspection record storage unit 104), and the inspection report generation unit 105 are realized by the inspection control device 101 that is a hardware device. As described later, at least the agent key generation process in the agent program storage unit 102, the agent program and agent key transmission process to the OS 106, the agent key transmission process to the message authentication unit 108, the message authentication Message (heartbeat notification, event log, and security inspection result notification) authentication processing in the unit 108 (agent operation monitoring unit 103, inspection record storage unit 104) may be realized by a program. In this case, the program is stored in a secondary storage device such as a magnetic disk device in the terminal PC1 and loaded into a memory at the time of execution so that a CPU (Central Processing Unit) executes the program (magnetic disk device). The memory and CPU are not shown in FIG.

次に、本システムの動作を説明する。
まず、端末PC1、検査サーバ2、検疫ゲートウェイ3の基本的な役割は従来の検疫ネットワークシステムと同様である。これらの役割関係は、原則として本発明の請求範囲ではないが、理解を助けるために図2により基本的な動作の流れを簡潔に説明する。
Next, the operation of this system will be described.
First, the basic roles of the terminal PC1, the inspection server 2, and the quarantine gateway 3 are the same as those of the conventional quarantine network system. These roles are not in principle the claims of the present invention, but the basic flow of operations will be briefly described with reference to FIG.

端末PC1は、起動に際してARP(Address Resolution Protocol)広告などのパケットを送出する(S201)。これは通常の端末OSの動作である。
これを検知した検疫ゲートウェイ3は、パケットに含まれるMAC(Media Access Control)アドレスに基づき、未接続の端末として端末PC1が接続されたことを検知する(S202)。
次に、検疫ゲートウェイ3は端末PC1に対して接続手順の開始を指示する(S203)。
端末PC1は、検査報告を生成し、検査報告を含んだ接続要求を検疫ゲートウェイ3に送信する(S204〜S205)。
接続要求を受けた検疫ゲートウェイ3は要求内容の認証を検査サーバ2に依頼し(S206)、検査サーバ2は端末やユーザの認証に加えて、検査報告の内容を吟味して接続OK/NGを判定し(S207)、その結果を検疫ゲートウェイ3経由で端末PC1に通知する(S208〜S210)。検疫ゲートウェイ3は接続OK/NGの判定結果に従い、端末PC1の組織内ネットワークに対するアクセス権を適切に変更する。
The terminal PC1 transmits a packet such as an ARP (Address Resolution Protocol) advertisement at the time of activation (S201). This is a normal operation of the terminal OS.
The quarantine gateway 3 that has detected this detects that the terminal PC1 is connected as an unconnected terminal based on a MAC (Media Access Control) address included in the packet (S202).
Next, the quarantine gateway 3 instructs the terminal PC1 to start a connection procedure (S203).
The terminal PC1 generates an inspection report and transmits a connection request including the inspection report to the quarantine gateway 3 (S204 to S205).
Upon receiving the connection request, the quarantine gateway 3 requests the inspection server 2 to authenticate the requested content (S206). The inspection server 2 examines the content of the inspection report in addition to the authentication of the terminal and the user, and establishes connection OK / NG. The determination is made (S207), and the result is notified to the terminal PC1 via the quarantine gateway 3 (S208 to S210). The quarantine gateway 3 appropriately changes the access right of the terminal PC1 to the intra-organization network according to the determination result of connection OK / NG.

以上が基本的な流れであるが、本実施の形態に係るシステムは、検査制御デバイス101に含まれる各手段を用いることにより、以下の効果を得ることを主な特徴とする。
(1)端末PC1上の検査ならびに接続要求を実施するエージェントプログラム107が、検査制御デバイス101に格納されていた真正のプログラムであり、かつ、正常に動作を継続していることを監視する。
(2)真正と認められるエージェントプログラム107以外のソフトウェアから虚偽の検査記録や検査記録の改ざんが行なわれることを防止する。
(3)検査制御デバイス101自身により検査報告にデジタル署名を施し、これを検査サーバ2で確認することにより、他の端末や端末PC1上の悪意のソフトウェア等による検査報告の成りすまし・改ざんを受けることなく、検査サーバ2に対して常に正しい検査報告が行なわれるようにする。
The above is the basic flow, but the system according to the present embodiment is mainly characterized in that the following effects are obtained by using each means included in the inspection control device 101.
(1) It is monitored that the agent program 107 that executes the inspection and connection request on the terminal PC1 is a genuine program stored in the inspection control device 101 and continues to operate normally.
(2) To prevent false inspection records and falsification of inspection records from software other than the agent program 107 recognized as authentic.
(3) The inspection control device 101 itself applies a digital signature to the inspection report and confirms it with the inspection server 2, thereby impersonating or falsifying the inspection report by malicious software or the like on another terminal or the terminal PC1. Rather, a correct inspection report is always made to the inspection server 2.

次に、本実施の形態に係る端末PC1の前記の効果を得るための動作例(メッセージ認証方法)を図12を参照して概説し、その後、図3〜図11及び図13を参照して端末PC1の詳細な動作を順を追って説明する。   Next, an operation example (message authentication method) for obtaining the above-described effect of the terminal PC1 according to the present embodiment will be outlined with reference to FIG. 12, and then with reference to FIGS. 3 to 11 and FIG. The detailed operation of the terminal PC1 will be described step by step.

先ず、エージェントプログラム格納部102が、OS106からのエージェントプログラムのロード要求に従って、エージェントプログラムとエージェント鍵を送信する(S1201)(エージェントプログラム送信ステップ)。また、このとき、エージェントプログラム格納部102は、エージェント鍵をエージェント動作監視部103及び検査記録格納部104にも通知する。
次に、エージェント動作監視部103によるハートビート通知の受信及び認証処理(S1202)(メッセージ認証ステップ)と、検査記録格納部104によるイベントログ、セキュリティ検査結果の受信及び認証処理(S1203)(メッセージ認証ステップ)が並行的に行われる。エージェント動作監視部103による認証処理及び検査記録格納部104による認証処理には、エージェントプログラム格納部102から通知されたエージェント鍵が用いられる。
そして、検査報告生成部105が、エージェントプログラム107からの要求に基づき、検査報告を生成し、エージェントプログラム107が、図2のS204及びS205に示すように、検査報告を含んだ接続要求を検疫ゲートウェイ3に送信する(S1204)。
First, the agent program storage unit 102 transmits an agent program and an agent key in accordance with an agent program load request from the OS 106 (S1201) (agent program transmission step). At this time, the agent program storage unit 102 also notifies the agent key to the agent operation monitoring unit 103 and the inspection record storage unit 104.
Next, reception and authentication processing of heartbeat notification by the agent operation monitoring unit 103 (S1202) (message authentication step), reception of event log and security inspection result by the inspection record storage unit 104, and authentication processing (S1203) (message authentication) Step) is performed in parallel. For the authentication process by the agent operation monitoring unit 103 and the authentication process by the inspection record storage unit 104, the agent key notified from the agent program storage unit 102 is used.
Then, the inspection report generation unit 105 generates an inspection report based on the request from the agent program 107, and the agent program 107 sends a connection request including the inspection report to the quarantine gateway as shown in S204 and S205 of FIG. 3 (S1204).

<エージェントプログラムの起動>
次に、図12に示すS1201の処理の詳細を説明する。
端末PC1において、検査制御デバイス101に内蔵されたエージェントプログラム格納部102はエージェントプログラム107のロードモジュールを格納しており、OS106からエージェントプログラムロード要求を受けると、プログラムロード要求の都度生成されるエージェント鍵をエージェントプログラム107のロードモジュールに対して埋め込んだロードイメージを生成し、OS106に渡す。
なお前記エージェント鍵は乱数等を用いた推測困難な値を生成する。
OS106は前記手順で渡されたロードイメージを起動しエージェントプログラム107として実体化する。
同時に、エージェントプログラム格納部102は前記エージェント鍵をエージェント動作監視部103および検査記録格納部104に通知する。
<Starting the agent program>
Next, details of the processing of S1201 shown in FIG. 12 will be described.
In the terminal PC1, the agent program storage unit 102 built in the inspection control device 101 stores a load module of the agent program 107. When an agent program load request is received from the OS 106, an agent key generated every time a program load request is received. Is embedded in the load module of the agent program 107, and is transferred to the OS.
The agent key generates a value that is difficult to guess using random numbers or the like.
The OS 106 activates the load image passed in the above procedure and materializes it as an agent program 107.
At the same time, the agent program storage unit 102 notifies the agent key to the agent operation monitoring unit 103 and the inspection record storage unit 104.

具体的には、図13に示すように、エージェントプログラム格納部102は、先ず、OS106からのエージェントプログラム107のロードプログラムのロード要求を受信する(S1301)。
ロード要求を受信したエージェントプログラム格納部102は、エージェント鍵を生成する(S1302)。エージェント鍵は、ロード要求ごとに値が変化する。
次に、エージェントプログラム格納部102は、エージェント鍵をエージェントプログラム107のロードモジュールに埋め込んでロードイメージを生成する(S1303)。
次に、エージェントプログラム格納部102は、生成したロードイメージをOSに送信する(S1304)。
また、エージェントプログラム格納部102は、エージェント鍵をエージェント動作監視部103及び検査記録格納部104に通知する(S1305)。
この結果、同じエージェント鍵がエージェントプログラム107、エージェント動作監視部103、検査記録格納部104の間で共有される。
Specifically, as shown in FIG. 13, the agent program storage unit 102 first receives a load program load request for the agent program 107 from the OS 106 (S1301).
The agent program storage unit 102 that has received the load request generates an agent key (S1302). The value of the agent key changes for each load request.
Next, the agent program storage unit 102 embeds the agent key in the load module of the agent program 107 to generate a load image (S1303).
Next, the agent program storage unit 102 transmits the generated load image to the OS (S1304).
Further, the agent program storage unit 102 notifies the agent key to the agent operation monitoring unit 103 and the inspection record storage unit 104 (S1305).
As a result, the same agent key is shared among the agent program 107, the agent operation monitoring unit 103, and the inspection record storage unit 104.

<ハートビートによるエージェントの動作監視と真正性の確認>
次に、図12に示すS1202の処理の詳細を説明する。
エージェントプログラム107は、自身が真正なものであり、かつ正常に動作していることを検査制御デバイス101に示すため、定期的にハートビートをエージェント動作監視部103に報告する。ハートビート通知は、図3に示すように以下のデータで構成される。
初期値=0として通知生成毎に1ずつ増加するシーケンス番号302。
前記シーケンス番号302をメッセージ文とし、前記エージェント鍵を認証鍵とするHMAC−SHA1値(Keyed−Hashing for Message Authentication code−Secure Hash Algorithm1)303。
なお、本実施の形態では、HMAC−SHA1値303を用いる例を説明するが、他の種類の暗号ハッシュ関数を用いるようにしてもよい。
ハートビート通知の受信者であるエージェント動作監視部103は、前記エージェント鍵と次期待シーケンス番号を保持し、また、ハートビートが途切れたことを検知するためのウォッチドッグタイマを内蔵する。
図4及び図5にエージェント動作監視部103の動作を示す。
<Agent action monitoring and authenticity check by heartbeat>
Next, details of the processing of S1202 shown in FIG. 12 will be described.
The agent program 107 periodically reports a heartbeat to the agent operation monitoring unit 103 in order to indicate to the inspection control device 101 that it is authentic and operating normally. The heartbeat notification is composed of the following data as shown in FIG.
A sequence number 302 that is incremented by 1 for each notification generation with an initial value = 0.
HMAC-SHA1 value (Keyed-Hashing for Message Authentication code-Secure Hash Algorithm 1) 303 with the sequence number 302 as a message text and the agent key as an authentication key.
In this embodiment, an example in which the HMAC-SHA1 value 303 is used will be described. However, other types of cryptographic hash functions may be used.
The agent operation monitoring unit 103 that is a recipient of the heartbeat notification holds the agent key and the next expected sequence number, and incorporates a watchdog timer for detecting that the heartbeat is interrupted.
4 and 5 show the operation of the agent operation monitoring unit 103. FIG.

端末PC1の電源投入時は、エージェント動作監視部103は、エージェント鍵、次期待シーケンス番号はそれぞれ空、0にレジスタ値を初期化し(S401)、また、ウォッチドッグタイマをリセットする(S402)。また、エージェント鍵通知を受けた場合は、エージェント動作監視部103は、エージェント鍵を通知内容に、次期待シーケンス番号は0にレジスタ値を設定する(S403)。
後述するとおり、ウォッチドッグタイマはまた、正当なハートビート通知を受信したときにリセットされる。リセットを受けずにウォッチドッグタイマの期限が到来した場合は、エージェント動作監視部103は、検査記録格納部104に対して、真正なエージェントプログラムの動作が確認できないことを示すイベントログの記録を指示し(S404)、ウォッチドッグタイマをリセットする(S405)。
ハートビート通知を受信した時は、エージェント動作監視部103は、まずシーケンス番号302の値が期待どおりであるか、次にHMAC−SHA1値303の値が期待通りであるかどうかを確認する(それぞれS406、S407)ことにより正当性を確認する。正当である場合は次期待シーケンス番号を1加算するとともにウォッチドッグタイマをリセットする(S408)。
S406、S407の確認の少なくとも一方が正当でない場合は、エージェント動作監視部103は、検査記録格納部104に対して、その事実をイベントログとして記録することを指示する(S409)。
上記の手順により、シーケンス番号302を検査するステップにより悪意のソフトウェア等による再生攻撃が防止される。
具体的には、エージェント動作監視部103は、受信したハートビート通知に含まれるシーケンス番号(識別子)の更新状況を解析した結果、受信したハートビート通知が過去に既に受信したハートビート通知の再送であると判断した場合(同じシーケンス番号を複数回受信した場合)に、当該判断結果をイベントログとして記録することにより再生攻撃を防止する。
また、HMAC−SHA1値303の値を検査するステップにより悪意のソフトウェア等による成りすまし攻撃が防止される。
When the terminal PC1 is powered on, the agent operation monitoring unit 103 initializes the register value to 0 and the agent key and the next expected sequence number are both empty and 0 (S401), and resets the watchdog timer (S402). When the agent key notification is received, the agent operation monitoring unit 103 sets the register value to the notification content and the next expected sequence number to 0 (S403).
As described below, the watchdog timer is also reset when a valid heartbeat notification is received. When the watchdog timer expires without receiving a reset, the agent operation monitoring unit 103 instructs the inspection record storage unit 104 to record an event log indicating that the operation of the authentic agent program cannot be confirmed. The watchdog timer is reset (S405).
When the heartbeat notification is received, the agent operation monitoring unit 103 first checks whether the value of the sequence number 302 is as expected, and then whether the value of the HMAC-SHA1 value 303 is as expected (respectively). (S406, S407) to confirm the validity. If it is valid, the next expected sequence number is incremented by 1 and the watchdog timer is reset (S408).
If at least one of the confirmations in S406 and S407 is not valid, the agent operation monitoring unit 103 instructs the inspection record storage unit 104 to record the fact as an event log (S409).
By the above procedure, the step of inspecting the sequence number 302 prevents a replay attack by malicious software or the like.
Specifically, the agent operation monitoring unit 103 analyzes the update status of the sequence number (identifier) included in the received heartbeat notification, and as a result, the received heartbeat notification is retransmitted in the past. When it is determined that it is present (when the same sequence number is received a plurality of times), a replay attack is prevented by recording the determination result as an event log.
Further, the step of checking the value of the HMAC-SHA1 value 303 prevents spoofing attacks by malicious software or the like.

上記の構成により、エージェント動作監視部103は、悪意のソフトウェア等による成りすましや再生攻撃を排除して、エージェントプログラム107が正常動作を維持していることを確実に確認できる。
また、成りすましや再生攻撃の試みを検知した場合は、その事実を検査記録格納部104に記録できる。
また、ウォッチドッグタイマを有することにより、エージェントプログラム107の動作が途切れた場合は、その事実を検査記録格納部104に記録できる。
With the above configuration, the agent operation monitoring unit 103 can reliably confirm that the agent program 107 maintains normal operation by eliminating impersonation or replay attacks by malicious software or the like.
Further, when an impersonation or replay attack attempt is detected, the fact can be recorded in the inspection record storage unit 104.
Further, by having the watchdog timer, when the operation of the agent program 107 is interrupted, the fact can be recorded in the inspection record storage unit 104.

<検査情報の記録>
次に、図12に示すS1203の処理の詳細を説明する。
エージェントプログラム107は、運用管理上のポリシーに従って端末PC1のセキュリティ対策状況を確認する手段として、各種のイベントログやセキュリティ検査結果の記録を検査記録格納部104に対して指示する。
本システムで言うイベントログやセキュリティ検査結果は、一般的な検疫ネットワークシステムと同様、イベントログは発生した事象を日時と共に記録したデータであり、発生毎に追記される。
セキュリティ検査結果は検査項目毎の評価結果(例えばOSのバージョン、ウイルス対策ソフトウェアの動作状態、検知パターンファイルのバージョン等)を記録したデータであり、検査項目毎に最新の検査結果で上書きされるデータである。
検査記録格納部104は、図6に例示する形で前記データを記録する。
OS106からのデータの作成・削除・更新に関する指示を行うインタフェースは、本節に述べる方法に限定することにより、悪意のプログラム等による恣意的な記録の追加・削除・更新を防ぐ。つまり、インタフェースを限定することで、他のプログラムがエージェントプログラム107に成りすますことを防止する。
エージェントプログラム107が検査記録格納部104に対して行うイベントログの記録要求の形式を図7に、また、セキュリティ検査結果の記録要求の形式を図8に示す。
各々の記録要求には、エージェントプログラム起動直後に0に初期化され要求毎に1ずつ加算されるシーケンス番号と、エージェント鍵を用いて作成したHMAC−SHA1値を含める。
図9〜図11に検査記録格納部104の動作を示す。
<Recording of inspection information>
Next, details of the processing of S1203 shown in FIG. 12 will be described.
The agent program 107 instructs the inspection record storage unit 104 to record various event logs and security inspection results as means for confirming the security countermeasure status of the terminal PC 1 in accordance with the operation management policy.
The event log and security inspection result referred to in this system are data in which an event that has occurred is recorded along with the date and time, as in a general quarantine network system.
The security inspection result is data in which the evaluation result for each inspection item (for example, OS version, anti-virus software operating state, detection pattern file version, etc.) is recorded, and is overwritten with the latest inspection result for each inspection item. It is.
The inspection record storage unit 104 records the data in the form illustrated in FIG.
The interface for instructing data creation / deletion / update from the OS 106 is limited to the method described in this section, thereby preventing arbitrary addition / deletion / update of a record by a malicious program or the like. That is, limiting the interface prevents other programs from impersonating the agent program 107.
FIG. 7 shows a format of an event log recording request that the agent program 107 makes to the inspection record storage unit 104, and FIG. 8 shows a format of a security inspection result recording request.
Each recording request includes a sequence number that is initialized to 0 immediately after starting the agent program and incremented by 1 for each request, and an HMAC-SHA1 value created using the agent key.
9 to 11 show the operation of the inspection record storage unit 104. FIG.

検査記録格納部104は、端末PC1の電源投入時はエージェント鍵、次期待シーケンス番号はそれぞれ空、0にレジスタ値を初期化する(S801)。また、検査記録格納部104は、エージェント鍵通知を受けた場合はエージェント鍵を通知内容に、次期待シーケンス番号は0にレジスタ値を設定する(S802)。
エージェントからのイベントログ記録要求を受けた場合は、検査記録格納部104は、まずシーケンス番号が期待通りか、次にHMAC−SHA1値が期待通りかどうかを確認することにより要求の正当性を確認する(S803、S804)。正当である場合は、要求されたイベントログに記録日時を付与してイベントログ格納領域に追記し、次期待シーケンス番号を1加算する(S805)。
実装方法としては、例えば、記録日時は検査制御デバイス101に固有の時計(内蔵時計)を使用することで、記録日時の改ざんを防ぐことが望ましい。
エージェントプログラム107からセキュリティ検査結果記録要求を受けたときは、検査記録格納部104は、イベントログの場合と同様に、まずシーケンス番号が期待通りか、次にHMAC−SHA1値が期待通りかどうかを確認することにより要求の正当性を確認する(S807、S808)。
正当である場合は、検査記録格納部104は、要求された検査項目に記録日時を付与し、各検査項目の記憶領域に検査結果を上書き記録する(S809)。
When the terminal PC1 is turned on, the inspection record storage unit 104 initializes the agent key and the next expected sequence number to be empty and register values to 0 (S801). In addition, when receiving the agent key notification, the inspection record storage unit 104 sets the register value to the notification content and the next expected sequence number to 0 (S802).
When receiving an event log recording request from the agent, the inspection record storage unit 104 confirms the validity of the request by first confirming whether the sequence number is as expected and then the HMAC-SHA1 value is as expected. (S803, S804). If it is valid, a recording date and time is added to the requested event log, and it is added to the event log storage area, and the next expected sequence number is incremented by 1 (S805).
As a mounting method, for example, it is desirable to prevent falsification of the recording date and time by using a clock (internal clock) unique to the inspection control device 101 for the recording date and time.
When receiving a security inspection result record request from the agent program 107, the inspection record storage unit 104 first determines whether the sequence number is as expected, and then whether the HMAC-SHA1 value is as expected, as in the event log. The validity of the request is confirmed by confirming (S807, S808).
If it is valid, the inspection record storage unit 104 gives a recording date and time to the requested inspection item, and overwrites and records the inspection result in the storage area of each inspection item (S809).

上記の構成により、検査記録格納部104、悪意のソフトウェア等による成りすましや再生攻撃を排除して、真正のエージェントプログラム107からのイベントログ記録要求ないしセキュリティ検査結果記録要求に従い、イベントログ、セキュリティ検査結果記録を確実に記録できる。
例えば、検査記録格納部104は、受信したイベントログ又はセキュリティ検査結果記録要求に含まれるシーケンス番号(識別子)の更新状況を解析した結果、受信したイベントログ又はセキュリティ検査結果記録要求が過去に既に受信したイベントログ又はセキュリティ検査結果記録要求の再送であると判断した場合(同じシーケンス番号を複数回受信した場合)に、当該判断結果をイベントログとして記録することにより再生攻撃を防止することができる。
With the above-described configuration, it is possible to eliminate impersonation and replay attacks by the inspection record storage unit 104, malicious software, and the like, and according to the event log recording request or security inspection result recording request from the authentic agent program 107, the event log and security inspection result Records can be recorded reliably.
For example, as a result of analyzing the update status of the sequence number (identifier) included in the received event log or security inspection result recording request, the inspection record storage unit 104 has already received the received event log or security inspection result recording request in the past. When it is determined that the event log or the security inspection result recording request is retransmitted (when the same sequence number is received a plurality of times), a replay attack can be prevented by recording the determination result as an event log.

また、成りすましや再生攻撃の試みを検知した場合は、その事実を検査記録格納部104に記録する手順を追加してもよい(S806、S810)。
これにより、成りすましや再生攻撃の試みがあったことを、後の検査報告時に知ることができる。
Further, when impersonation or a replay attack attempt is detected, a procedure for recording the fact in the inspection record storage unit 104 may be added (S806, S810).
Thereby, it is possible to know at the time of a later inspection report that there has been an attempt of impersonation or a replay attack.

<検査の報告>
次に、図12に示すS1204の処理の詳細を説明する。
端末PC1が検査報告を生成し、検査報告を含んだ接続要求を検疫ゲートウェイ3に送信するステップ(図2のS204〜S205)において、本システムのエージェントプログラム107は、検査報告生成部105に対して検査報告生成要求を行う。
検査報告生成部105は、イベントログ、検査結果記録を検査記録格納部104より取得して検査報告を生成し、検査制御デバイス101の中に秘匿された端末固有の秘密鍵110を用いてデジタル署名を施したものをエージェントプログラム107に返す。
エージェントプログラム107は、検査報告生成部105により生成された検査報告を検疫ゲートウェイ3を介して検査サーバ2に送信する。
検査サーバ2における確認手順では、端末PC1の公開鍵を用いて検査報告のデジタル署名を検証することにより、検査報告が真正であることを確認する。
<Report of inspection>
Next, details of the processing of S1204 shown in FIG. 12 will be described.
In the step (S204 to S205 in FIG. 2) in which the terminal PC1 generates a test report and transmits a connection request including the test report to the quarantine gateway 3, the agent program 107 of this system sends a test report to the test report generation unit 105. Request to generate inspection report.
The inspection report generation unit 105 acquires an event log and inspection result record from the inspection record storage unit 104 to generate an inspection report, and uses the terminal-specific secret key 110 concealed in the inspection control device 101 to generate a digital signature. Is returned to the agent program 107.
The agent program 107 transmits the inspection report generated by the inspection report generation unit 105 to the inspection server 2 via the quarantine gateway 3.
In the confirmation procedure in the inspection server 2, it is confirmed that the inspection report is authentic by verifying the digital signature of the inspection report using the public key of the terminal PC1.

上記の構成により、イベントログ、検査結果記録、そして端末固有の秘密鍵110は、いずれもOS106上の悪意のソフトウェア等から保護された形で検査制御デバイス101に保管されており、したがって、端末PC1に対する悪意のユーザ操作や悪意のソフトウェアによる虚偽の検査報告を防止することができる。   With the above configuration, the event log, the inspection result record, and the terminal-specific secret key 110 are all stored in the inspection control device 101 in a form protected from malicious software on the OS 106. Therefore, the terminal PC1 It is possible to prevent malicious user operations and false test reports by malicious software.

以上、本実施の形態では、端末PC並びに検疫サーバを含むモバイルPC監視システムであって、端末PCは以下の手段を備えたモバイルPC監視システムについて説明した。
(a)端末PCのOS上で動作し、イベントログやセキュリティ検査を実施し、また、検疫サーバに対して検査報告を行なう、エージェントプログラム;
(b)端末PCに内蔵もしくは接続され、下記(c)〜(f)の手段を内蔵したハードウェアモジュールである、検査制御デバイス;
(c)前記エージェントプログラムのロードモジュールを格納し、端末OSあるいは端末OS上のソフトウェアからのエージェントプログラムロード要求に対し、前記ロードモジュールにエージェント鍵を埋め込んだロードイメージを応答するとともに、少なくとも下記手段(d)(e)に前記エージェント鍵を通知する、エージェントプログラム格納手段;
(d)前記エージェントプログラムからのハートビート通知を受けることにより前記エージェントの動作が継続されていることを確認する手段であって、かつ、エージェントプログラムからのハートビート通知には前記エージェント鍵を用いたメッセージ認証を実施することにより、真正のエージェントプログラムからのハートビート通知であることを確認する、エージェント動作監視手段;
(e)前記エージェントプログラムからイベントログやセキュリティ検査記録等の記録要求を受け、その内容を記憶する手段であって、かつ、前記要求には前記エージェント鍵を用いたメッセージ認証を実施することにより、真正のエージェントプログラムからの記録要求であることを確認する、検査記録格納手段;
(f)前記エージェントプログラムから検査報告生成要求を受け、検疫サーバに対して送信すべき検査報告情報を応答する手段であって、応答する検査報告情報には、検査制御デバイス内に隠蔽された端末固有の鍵を用いて、検疫サーバが検証するためのメッセージ認証情報を付与する、検査報告生成手段。
As described above, the present embodiment has described the mobile PC monitoring system including the terminal PC and the quarantine server, and the terminal PC includes the following means.
(A) An agent program that runs on the OS of the terminal PC, performs an event log and security inspection, and reports an inspection report to a quarantine server;
(B) an inspection control device that is a hardware module that is built in or connected to the terminal PC and that includes the following means (c) to (f);
(C) Stores a load module of the agent program, responds to an agent program load request from the terminal OS or software on the terminal OS with a load image in which an agent key is embedded in the load module, and at least the following means ( d) Agent program storage means for notifying the agent key to (e);
(D) means for confirming that the operation of the agent is continued by receiving a heartbeat notification from the agent program, and the agent key is used for the heartbeat notification from the agent program; Agent operation monitoring means for confirming the heartbeat notification from the authentic agent program by performing message authentication;
(E) means for receiving a recording request such as an event log or a security inspection record from the agent program, and storing the contents thereof, and performing message authentication using the agent key for the request; Inspection record storage means for confirming that the record request is from a genuine agent program;
(F) Means for receiving a test report generation request from the agent program and responding to the test report information to be transmitted to the quarantine server, and the test report information to be responded includes a terminal concealed in the test control device Inspection report generation means for attaching message authentication information for verification by the quarantine server using a unique key.

また、本実施の形態では、前記エージェントプログラムが(d)(e)(f)の各手段に対して発行する処理要求には、要求の都度更新されるシーケンス番号を含み、処理要求を受けた各手段は、シーケンス番号が期待する順序で生成されていることを確認することにより、過去に既に受けた処理要求の再送でないことを確認することを説明した。   In the present embodiment, the processing request issued to each means (d), (e), and (f) by the agent program includes a sequence number that is updated at each request, and the processing request is received. It has been explained that each means confirms that it is not a retransmission of a processing request already received in the past by confirming that the sequence numbers are generated in the expected order.

また、本実施の形態では、検査制御デバイスには内蔵時計を含み、検査記録格納手段は、イベントログの記録要求やセキュリティ検査記録の記録要求を受けてこれらを記録するときは、前記内蔵時計に基づき、各々のイベントログの発生時刻やセキュリティ検査記録の検査時刻を記録することを説明した。   In the present embodiment, the inspection control device includes an internal clock, and the inspection record storage means receives the event log recording request and the security inspection record recording request and records them in the internal clock. Based on this, it has been explained that the event log generation time and the security inspection record inspection time are recorded.

また、本実施の形態では、エージェント動作監視手段、検査記録格納手段のうち少なくとも一方は、受信されたイベントログやセキュリティ検査記録等の記録要求あるいはハートビート通知に対してメッセージ認証が失敗した場合は、検査記録格納手段にその発生の事実をイベントログとして記録することを説明した。   In the present embodiment, at least one of the agent operation monitoring unit and the inspection record storage unit may fail when message authentication fails for a received recording request or a heartbeat notification such as an event log or a security inspection record. The fact that the fact of the occurrence is recorded as an event log in the inspection record storage means has been explained.

また、本実施の形態では、エージェント動作監視手段、検査記録格納手段のうち少なくとも一方は、受信されたイベントログやセキュリティ検査記録等の記録要求あるいはハートビート通知に付与されたシーケンス番号の系列が期待通りの系列であることを検査し、期待通りの値でない記録要求あるいはハートビート通知を受信した場合は、検査記録格納手段にその発生の事実をイベントログとして記録することを説明した。   In this embodiment, at least one of the agent operation monitoring unit and the inspection record storage unit expects a sequence of sequence numbers given to a recording request such as a received event log or security inspection record or a heartbeat notification. It has been explained that when a system is inspected and a recording request or heartbeat notification that does not meet the expected value is received, the fact of the occurrence is recorded in the inspection record storage means as an event log.

最後に、実施の形態1に示した端末PC1のハードウェア構成例について説明する。
図14は、実施の形態1に示す端末PC1のハードウェア資源の一例を示す図である。
なお、図14の構成は、あくまでも端末PC1のハードウェア構成の一例を示すものであり、端末PC1のハードウェア構成は図14に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the terminal PC1 shown in the first embodiment will be described.
FIG. 14 is a diagram illustrating an example of hardware resources of the terminal PC1 illustrated in the first embodiment.
Note that the configuration of FIG. 14 is merely an example of the hardware configuration of the terminal PC1, and the hardware configuration of the terminal PC1 is not limited to the configuration illustrated in FIG. 14, but may be other configurations.

図14において、端末PC1は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
In FIG. 14, the terminal PC1 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, and a processor) that executes a program. The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. Control hardware devices. Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), a printer device 906, and a scanner device 907. Further, instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of the storage device.
A communication board 915, a keyboard 902, a mouse 903, a scanner device 907, an FDD 904, and the like are examples of input devices.
The communication board 915, the display device 901, the printer device 906, and the like are examples of output devices.

通信ボード915は、図1に示すように、組織内ネットワーク4に接続されている。これ以外に、通信ボード915は、例えば、組織内ネットワーク4以外のLAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラム(例えば、エージェントプログラム107)は、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The communication board 915 is connected to the intra-organization network 4 as shown in FIG. In addition, the communication board 915 may be connected to, for example, a LAN (local area network) other than the intra-organization network 4, the Internet, a WAN (wide area network), or the like.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. A program of the program group 923 (for example, the agent program 107) is executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、実施の形態1の説明において「〜部」、「〜手段」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
前述したように、少なくもエージェントプログラム格納部102におけるエージェント鍵の生成処理、OS106(921)へのエージェントプログラム及びエージェント鍵の送信処理及びメッセージ認証部108へのエージェント鍵の送信処理、メッセージ認証部108(エージェント動作監視部103、検査記録格納部104)におけるメッセージ(ハートビート通知、イベントログ及びセキュリティ検査結果通知)認証処理はプログラムにより実現可能である。
CPU911は、エージェント鍵の生成処理、OS106(921)へのエージェントプログラム及びエージェント鍵の送信処理、メッセージ認証部108へのエージェント鍵の送信処理及びメッセージ認証処理を実現するプログラムを読み出し、実行する。
The program group 923 stores programs that execute the functions described as “˜unit” and “˜means” in the description of the first embodiment. The program is read and executed by the CPU 911.
As described above, at least the agent key generation processing in the agent program storage unit 102, the agent program and agent key transmission processing to the OS 106 (921), the agent key transmission processing to the message authentication unit 108, the message authentication unit 108 The message (heartbeat notification, event log, and security inspection result notification) authentication process in the agent operation monitoring unit 103 and the inspection record storage unit 104 can be realized by a program.
The CPU 911 reads out and executes an agent key generation process, an agent program to the OS 106 (921) and an agent key transmission process, an agent key transmission process to the message authentication unit 108, and a message authentication process.

ファイル群924には、実施の形態1の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の評価」、「〜の更新」、「〜の設定」、「〜の登録」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the file group 924, in the description of the first embodiment, “determination of”, “calculation of”, “comparison of”, “evaluation of”, “update of”, “setting of”, Information, data, signal values, variable values, and parameters indicating the results of the processing described as “registering” are stored as items of “˜file” and “˜database”.
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowchart described in the first embodiment mainly indicate input and output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic disk device. It is recorded on a recording medium such as a 920 magnetic disk, other optical disks, minidisks, and DVDs. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1の説明において「〜部」、「〜手段」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1の「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、実施の形態1の「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。   In the description of the first embodiment, what is described as “to part” and “to means” may be “to circuit”, “to device”, and “to device”. It may be “step”, “˜procedure”, “˜processing”. That is, what is described as “˜unit” and “˜means” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, only hardware such as elements, devices, substrates, wirings, etc., or a combination of software and hardware, and further a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “to part” and “to means” in the first embodiment. Alternatively, the procedure and method of “˜unit” and “˜means” of the first embodiment are executed by a computer.

このように、実施の形態1に示す端末PC1は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」、「〜手段」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。   As described above, the terminal PC1 shown in the first embodiment includes a CPU as a processing device, a memory as a storage device, a magnetic disk, etc., a keyboard as an input device, a mouse, a communication board, and a display device as an output device, a communication board, and the like. It is a computer, and implement | achieves the function shown as "to part" and "to means" as mentioned above using these processing apparatuses, a memory | storage device, an input device, and an output device.

実施の形態1に係るモバイルPC監視システムの構成例を示す図。1 is a diagram illustrating a configuration example of a mobile PC monitoring system according to Embodiment 1. FIG. 実施の形態1に係るモバイルPC監視システムにおける動作手順例を示すシーケンス図。FIG. 3 is a sequence diagram illustrating an example of an operation procedure in the mobile PC monitoring system according to the first embodiment. 実施の形態1に係るハートビート通知のフォーマット例を示す図。FIG. 5 is a diagram showing a format example of a heartbeat notification according to the first embodiment. 実施の形態1に係るエージェント動作監視部の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of an agent operation monitoring unit according to the first embodiment. 実施の形態1に係るエージェント動作監視部の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of an agent operation monitoring unit according to the first embodiment. 実施の形態1に係る検査記録格納部の記録形式の例を示す図。FIG. 4 is a diagram illustrating an example of a recording format of an inspection record storage unit according to the first embodiment. 実施の形態1に係るイベント記録要求のフォーマット例を示す図。FIG. 4 is a diagram showing a format example of an event recording request according to the first embodiment. 実施の形態1に係るセキュリティ検査結果の記録要求のフォーマット例を示す図。FIG. 4 is a diagram showing a format example of a security inspection result recording request according to the first embodiment. 実施の形態1に係る検査記録格納部の動作例を示すフローチャート図。FIG. 5 is a flowchart showing an operation example of an inspection record storage unit according to the first embodiment. 実施の形態1に係る検査記録格納部の動作例を示すフローチャート図。FIG. 5 is a flowchart showing an operation example of an inspection record storage unit according to the first embodiment. 実施の形態1に係る検査記録格納部の動作例を示すフローチャート図。FIG. 5 is a flowchart showing an operation example of an inspection record storage unit according to the first embodiment. 実施の形態1に係る端末PCの動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the terminal PC according to the first embodiment. 実施の形態1に係るエージェントプログラム格納部の動作例を示す図。FIG. 6 is a diagram illustrating an operation example of an agent program storage unit according to the first embodiment. 実施の形態1に係る端末PCのハードウェア構成例を示す図。FIG. 3 is a diagram illustrating a hardware configuration example of a terminal PC according to the first embodiment.

符号の説明Explanation of symbols

1 端末PC、2 検査サーバ、3 検疫ゲートウェイ、4 組織内ネットワーク、101 検査制御デバイス、102 エージェントプログラム格納部、103 エージェント動作監視部、104 検査記録格納部、105 検査報告生成部、106 OS、107 エージェントプログラム、108 メッセージ認証部、110 秘密鍵。   1 terminal PC, 2 inspection server, 3 quarantine gateway, 4 organization network, 101 inspection control device, 102 agent program storage unit, 103 agent operation monitoring unit, 104 inspection record storage unit, 105 inspection report generation unit, 106 OS, 107 Agent program, 108 message authentication unit, 110 private key.

Claims (8)

OS(Operating System)を有する情報処理装置であって、
前記OS上で動作しメッセージの送信を行うエージェントプログラムを格納し、メッセージの認証に用いられるエージェント鍵と前記エージェントプログラムとを前記OSに対して送信するエージェントプログラム格納部と、
前記エージェントプログラム格納部から前記エージェント鍵を取得し、メッセージを受信した際に、前記エージェント鍵を用いて、受信したメッセージの認証を行い、受信したメッセージが前記OS上で動作している前記エージェントプログラムから送信されたメッセージであるか否かを判断するメッセージ認証部とを有することを特徴とする情報処理装置。
An information processing apparatus having an OS (Operating System),
An agent program storage section that stores an agent program that operates on the OS and transmits a message, and that transmits an agent key used for message authentication and the agent program to the OS;
The agent program that acquires the agent key from the agent program storage unit and authenticates the received message using the agent key when the message is received, and the received message is operating on the OS An information processing apparatus comprising: a message authentication unit that determines whether the message is a message transmitted from
前記メッセージ認証部は、
前記メッセージとしてハートビート通知を受信し、ハートビート通知を受信した際に、前記エージェント鍵を用いて、受信したハートビート通知の認証を行い、受信したハートビート通知が前記OS上で動作している前記エージェントプログラムから送信されたハートビート通知であるか否かを判断するエージェント動作監視部と、
前記メッセージとしてイベントログ及びセキュリティ検査結果通知の少なくともいずれかを受信し、イベントログ又はセキュリティ検査結果通知を受信した際に、前記エージェント鍵を用いて、受信したイベントログ又はセキュリティ検査結果通知の認証を行い、受信したイベントログ又はセキュリティ検査結果通知が前記OS上で動作している前記エージェントプログラムから送信されたイベントログ又はセキュリティ検査結果通知であるか否かを判断する検査記録格納部との少なくともいずれかを有することを特徴とする請求項1に記載の情報処理装置。
The message authentication unit
When the heartbeat notification is received as the message and the heartbeat notification is received, the received heartbeat notification is authenticated using the agent key, and the received heartbeat notification is operating on the OS. An agent operation monitoring unit for determining whether or not the heartbeat notification is transmitted from the agent program;
When at least one of the event log and the security inspection result notification is received as the message and the event log or the security inspection result notification is received, the received event log or the security inspection result notification is authenticated using the agent key. And / or an inspection record storage unit that determines whether the received event log or security inspection result notification is an event log or security inspection result notification transmitted from the agent program operating on the OS. The information processing apparatus according to claim 1, further comprising:
前記メッセージ認証部は、
メッセージごとに一定の規則性をもって更新される識別子を含むメッセージを受信し、受信したメッセージに含まれる識別子の更新状況を解析して、受信したメッセージが過去に既に受信したメッセージの再送であるか否かを判断することを特徴とする請求項1又は2に記載の情報処理装置。
The message authentication unit
Whether a received message is a retransmission of a message already received in the past by receiving a message containing an identifier that is updated with a certain regularity for each message, analyzing the update status of the identifier included in the received message The information processing apparatus according to claim 1, wherein the information processing apparatus determines whether or not.
前記情報処理装置は、
内蔵時計を含み、
前記検査記録格納部は、
受信したイベントログ又はセキュリティ検査結果通知を記録するとともに、受信したイベントログ又はセキュリティ検査結果通知の記録時刻を前記内蔵時計の時刻に従って記録することを特徴とする請求項2又は3に記載の情報処理装置。
The information processing apparatus includes:
Including a built-in clock,
The inspection record storage unit
4. The information processing according to claim 2, wherein the received event log or security inspection result notification is recorded, and the recording time of the received event log or security inspection result notification is recorded according to the time of the built-in clock. apparatus.
前記メッセージ認証部は、
メッセージの認証の結果、受信したメッセージが前記OS上で動作している前記エージェントプログラムから送信されたメッセージでないと判断した場合に、当該判断結果をイベントログとして記録することを特徴とする請求項1〜4のいずれかに記載の情報処理装置。
The message authentication unit
The determination result is recorded as an event log when it is determined that the received message is not a message transmitted from the agent program operating on the OS as a result of the message authentication. Information processing apparatus in any one of -4.
前記メッセージ認証部は、
受信したメッセージに含まれる識別子の更新状況を解析した結果、受信したメッセージが過去に既に受信したメッセージの再送であると判断した場合に、当該判断結果をイベントログとして記録することを特徴とする請求項3に記載の情報処理装置。
The message authentication unit
The analysis result of the update status of the identifier included in the received message results in that the determination result is recorded as an event log when it is determined that the received message is a retransmission of a message already received in the past. Item 4. The information processing device according to Item 3.
OS(Operating System)上で動作しメッセージの送信を行うエージェントプログラムを格納するエージェントプログラム格納部が、メッセージの認証に用いられるエージェント鍵と前記エージェントプログラムとを前記OSに対して送信するエージェントプログラム送信ステップと、
メッセージ認証部が、前記エージェントプログラム格納部から前記エージェント鍵を取得し、メッセージを受信した際に、前記エージェント鍵を用いて、受信したメッセージの認証を行い、受信したメッセージが前記OS上で動作している前記エージェントプログラムから送信されたメッセージであるか否かを判断するメッセージ認証ステップとを有することを特徴とするメッセージ認証方法。
Agent program transmission step in which an agent program storage unit that stores an agent program that operates on an OS (Operating System) and transmits a message transmits an agent key used for message authentication and the agent program to the OS When,
When the message authentication unit obtains the agent key from the agent program storage unit and receives the message, the message authentication unit authenticates the received message using the agent key, and the received message operates on the OS. A message authentication step of determining whether or not the message is transmitted from the agent program.
OS(Operating System)上で動作しメッセージの送信を行うエージェントプログラムを格納するエージェントプログラム格納部が、メッセージの認証に用いられるエージェント鍵と前記エージェントプログラムとを前記OSに対して送信するエージェントプログラム送信処理と、
メッセージ認証部が、前記エージェントプログラム格納部から前記エージェント鍵を取得し、メッセージを受信した際に、前記エージェント鍵を用いて、受信したメッセージの認証を行い、受信したメッセージが前記OS上で動作している前記エージェントプログラムから送信されたメッセージであるか否かを判断するメッセージ認証処理とをコンピュータに実行させることを特徴とするプログラム。
Agent program transmission processing in which an agent program storage unit that stores an agent program that operates on an OS (Operating System) and transmits a message transmits an agent key used for message authentication and the agent program to the OS When,
When the message authentication unit obtains the agent key from the agent program storage unit and receives the message, the message authentication unit authenticates the received message using the agent key, and the received message operates on the OS. A program for causing a computer to execute message authentication processing for determining whether or not the message is transmitted from the agent program.
JP2007218426A 2007-08-24 2007-08-24 Information processor, message authentication method and program Pending JP2009053824A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007218426A JP2009053824A (en) 2007-08-24 2007-08-24 Information processor, message authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007218426A JP2009053824A (en) 2007-08-24 2007-08-24 Information processor, message authentication method and program

Publications (1)

Publication Number Publication Date
JP2009053824A true JP2009053824A (en) 2009-03-12

Family

ID=40504873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007218426A Pending JP2009053824A (en) 2007-08-24 2007-08-24 Information processor, message authentication method and program

Country Status (1)

Country Link
JP (1) JP2009053824A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102110211A (en) * 2009-12-26 2011-06-29 英特尔公司 Method and device for managing security events
JP2012037948A (en) * 2010-08-04 2012-02-23 Hitachi Ltd Method for changing device setting

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102110211A (en) * 2009-12-26 2011-06-29 英特尔公司 Method and device for managing security events
JP2011138505A (en) * 2009-12-26 2011-07-14 Intel Corp Method and device for managing security events
CN102110211B (en) * 2009-12-26 2015-11-25 英特尔公司 For the method and apparatus of Administrative Security event
JP2012037948A (en) * 2010-08-04 2012-02-23 Hitachi Ltd Method for changing device setting

Similar Documents

Publication Publication Date Title
US11947688B2 (en) Secure computing system
Kim et al. Certified malware: Measuring breaches of trust in the windows code-signing pki
JP5518865B2 (en) Protecting virtual guest machines from attacks by infected hosts
US10162975B2 (en) Secure computing system
US8627475B2 (en) Early detection of potential malware
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
EP1055990A1 (en) Event logging in a computing platform
US20090220088A1 (en) Autonomic defense for protecting data when data tampering is detected
US20170308706A1 (en) Boot security
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
US20070266444A1 (en) Method and System for Securing Data Stored in a Storage Device
JPWO2006092931A1 (en) Network connection control program, network connection control method, and network connection control system
CN108027856B (en) Real-time indicator for establishing attack information using trusted platform module
US7660412B1 (en) Generation of debug information for debugging a network security appliance
CN111800405A (en) Detection method, detection device and storage medium
Raghuvanshi et al. Internet of Things: Security vulnerabilities and countermeasures
US7100205B2 (en) Secure attention instruction central processing unit and system architecture
JP2007065810A (en) Security inspection system
JP2009053824A (en) Information processor, message authentication method and program
JP2003258795A (en) Computer aggregate operating method, implementation system therefor, and processing program therefor
JP7352887B1 (en) information processing equipment
WO2021035429A1 (en) Method and system for security management on a mobile storage device
Scarfone et al. User’s Guide to Securing External Devices for Telework and Remote Access
Shen et al. The Impact of Attacking Windows Using a Backdoor Trojan
JP2005057522A (en) System, method, and program for analyzing influence concerned with network attack