JP4330973B2 - 状態証明書を利用したセキュリティレベル管理システム - Google Patents
状態証明書を利用したセキュリティレベル管理システム Download PDFInfo
- Publication number
- JP4330973B2 JP4330973B2 JP2003360622A JP2003360622A JP4330973B2 JP 4330973 B2 JP4330973 B2 JP 4330973B2 JP 2003360622 A JP2003360622 A JP 2003360622A JP 2003360622 A JP2003360622 A JP 2003360622A JP 4330973 B2 JP4330973 B2 JP 4330973B2
- Authority
- JP
- Japan
- Prior art keywords
- status
- information
- computer
- certificate
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 63
- 238000012795 verification Methods 0.000 claims description 77
- 238000007726 management method Methods 0.000 claims description 49
- 238000013524 data verification Methods 0.000 claims description 25
- 238000011084 recovery Methods 0.000 claims description 10
- 230000002155 anti-virotic effect Effects 0.000 claims description 9
- 241000700605 Viruses Species 0.000 abstract description 23
- 238000012790 confirmation Methods 0.000 abstract 1
- 238000000034 method Methods 0.000 description 21
- 101150001670 PRKCG gene Proteins 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Description
なお、従来のセキュリティ管理技術として、特許文献1および特許文献2に記載されるものが知られている。
また、状態検証器がセキュリティレベルをチェックするため、ネットワーク上の全てのコンピュータに関してセキュリティレベルのチェックができる効果がある。
図1はこの発明の実施の形態におけるセキュリティレベル管理システムの構成図である。状態送信センタ103は、ネットワークに接続するコンピュータが満たす必要があるOSのパッチ情報と、ウイルス定義ファイルの情報とを記憶領域に格納し、これらより構成される安全状態情報を作成し、インターネットを介してコンピュータ101の状態検証器104に送信する。この状態送信センタ103はデータに電子署名を付与して送信するため、所定の秘密鍵SKvsと、所定の公開鍵PKvsとを記憶領域に格納し、公開鍵PKvsを予め状態検証器104に提供しているものとする。
また、状態証明センタ102はデータを暗号化して受信するため、所定の秘密鍵SKccと、所定の公開鍵PKccとを記憶領域に格納し、公開鍵PKccを予めコンピュータ101に提供しているものとする。また、公開鍵PKccと、秘密鍵SKccとを、状態証明書に電子署名を付与して配布する際にも使用するものとする。
また、符号101aはコンピュータであり、ルータ105は、コンピュータ101aがデータの送受信を行う際にルーティング処理を行う。状態検証器104aは状態検証器104と同じ機能を持つ。
セキュリティファイル管理部203は、コンピュータ101のOSのパッチ情報と、ウイルス定義ファイルのバージョンと、コンピュータ101の識別情報とで構成されるセキュリティ情報を記憶領域に格納する。ここで、コンピュータ101の識別情報は、例えば、コンピュータ101のハードウェアの固有情報によって生成されるものである。乱数生成部202は、乱数を生成して出力する。
証明要求受信部301は、コンピュータ101からデータを受信する。証明要求復号部302は、証明要求受信部301を経由して、ハッシュ処理されたセキュリティ情報と、暗号化された乱数とをコンピュータ101から受信し、秘密鍵SKccをもとにこれらを復号して状態証明書生成部303へ出力する。
安全状態リスト管理部403は、ネットワークに接続するコンピュータが満たす必要のあるOSのパッチ情報と、ウイルス定義ファイルの情報とを記憶領域に格納している。安全状態情報生成部401は時計402から時刻を取得し、安全状態リスト管理部403からOSのパッチ情報と、ウイルス定義ファイルの情報とを取得し、OSのパッチ情報と、ウイルス定義ファイルの情報とからネットワークに接続するためのセキュリティの基準を満たす構成のリストを生成し、時刻を付加して1つのデータにまとめ、秘密鍵SKvsを元に電子署名を付与して安全状態情報を作成し、安全状態情報送信部404へ出力する。安全状態情報送信部404は安全状態情報をコンピュータ101へ送信する、
安全状態情報受信部501は、データを受信する。安全状態情報検証部502は、安全状態情報受信部501を経由して状態送信センタ103から安全状態情報を入力し、安全状態情報を公開鍵PKvsをもとに復元し、安全状態情報に付加された電子署名が状態送信センタ103のものであることをチェックし、安全状態情報を検証要求データ検証部503へ出力する。
検証要求データ検証部503は安全状態情報検証部502から安全状態情報を入力し、コンピュータ101からセキュリティレベルの検証要求と、状態証明書とをデータ復号部507を経由して入力し、状態証明書と、安全状態情報とを状態証明書検証部508へ出力する。データ復号部507はデータ受信部506を経由してコンピュータ101から暗号化された状態証明書を入力し、これを公開鍵PKccをもとに復号して検証要求データ検証部503へ出力する。
乱数生成部504は、乱数を生成して出力する。データ受信部506はデータを受信し、データ送信部505は、データを出力する。
なお、状態検証器104はデータを暗号化して受信するため、所定の秘密鍵SKsと、所定の公開鍵PKsとを記憶領域に格納し、公開鍵PKsを予めコンピュータ101に提供しているものとする。
<状態証明書の取得処理>
図6は状態証明書の取得処理の流れを示している。S601において、状態証明書要求生成部201は乱数生成部202に乱数生成を要求し、乱数Aを入力する。
次に、S602において、状態証明書要求生成部201はセキュリティファイル管理部203へ、セキュリティ情報の出力を要求する。セキュリティファイル管理部203は、コンピュータ101のセキュリティ情報を状態証明書要求生成部201へ出力する。状態証明書要求生成部201は、セキュリティファイル管理部203からデータを入力し、セキュリティ情報を、乱数Aを元にハッシュ処理し、乱数Aを状態証明センタ102から予め提供された公開鍵PKccを元に暗号化し、状態証明書の作成要求と、ハッシュ処理されたセキュリティ情報と、暗号化された乱数Aとをデータ送信部204を経由して状態証明センタ102へ送信する。
次に、S604において、状態証明書生成部303は証明要求復号部302からデータを入力し、時計304から時刻を入力、乱数Aと、ハッシュ処理されたセキュリティ情報と、時刻とを1つのデータにまとめ、これに秘密鍵SKccを元に電子署名を付与して状態証明書を作成し、状態証明書送信部305を経由して状態証明書をコンピュータ101へ送信する。
図7は証明書の検証処理の流れを示している。S701では、状態送信センタ103の安全状態情報生成部401は時計402へ時刻の出力を要求して時刻を入力し、安全状態リスト管理部403へ安全状態情報の出力を要求してこれを入力し、安全状態情報と時刻とを1つのデータにまとめて秘密鍵SKvsを元に電子署名を付与し、安全状態情報送信部404を経由して、状態検証器104へ送信する。
次に、S702では、安全状態情報検証部502は、安全状態情報受信部501を経由して、状態検証器104のから安全状態情報を受信し、安全状態情報を公開鍵PKvsをもとに復号して電子署名を読み込み、状態送信センタ103の電子署名であることを確認する。
次に、検証要求データ検証部503は乱数Bと、乱数Cとを記憶領域に格納し、乱数Bと、乱数Cとをデータ送信部505を経由してコンピュータ101へ出力する。
次に、検証要求データ生成部206は、乱数Bとセキュリティ情報とを公開鍵PKsをもとに暗号化して1個のデータとし、セキュリティデータ1を作成する。更に、検証要求データ生成部206は、乱数Cと状態証明書とを公開鍵PKsをもとに暗号化して1個のデータとし、セキュリティデータ2を作成する。
次に、検証要求データ生成部206は、セキュリティデータ1と、セキュリティデータ2とを、データ送信部204を経由して状態検証器104へ出力する。
次に、S706において、検証要求データ検証部503はデータ復号部507からデータを入力し、乱数Bと、乱数Cとが正しくもどってきたことを記憶領域に格納した乱数Bと、乱数Cとを読み込んで各々比較し、確認する。
また、乱数Bおよび乱数Cが各々一致する場合には、検証要求データ検証部503は復号された状態証明書からコンピュータ101の識別情報を読み込み、セキュリティ情報中のコンピュータ101の識別情報と一致することを確認する。
また、コンピュータ101の識別情報が一致する場合には、検証要求データ検証部503は復号された状態証明書から電子署名を読み込み、電子署名が状態証明センタ102の署名と一致することを確認する。
また、この電子署名が状態証明センタ102の署名と一致する場合には、検証要求データ検証部503は復号された状態証明書と、復号した安全状態情報とを状態証明書検証部508へ出力する。
また、安全状態情報や状態証明書で照合する情報には、セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等、コンピュータのセキュリティ耐性性能を表す情報を含めてもよい。
まず、状態証明センタ102と、状態検証器104とは、記憶領域に予めSecを格納しているものとする。
次に、状態証明書生成部303は、コンピュータ101の状態証明書の作成時、Secを記憶領域から読み込み、状態証明書に含める。また、状態証明書生成部303は、秘密鍵SKccを元に電子署名を付与する処理は行わない。
次に、S705におけるデータ復号部507の公開鍵PKccをもとにした状態証明書の復号処理は行わない。
また、S708では、検証要求データ検証部503は状態証明書の電子署名と、状態証明センタ102の署名との比較は行わない。検証要求データ検証部503は状態証明書中の秘密情報と、状態検証器104の記憶領域中の秘密情報とを比較する。
このような変更は容易である。
102…状態証明センタ
103…状態送信センタ
104、104a…状態検証器
105…ルータ
201…状態証明書要求生成部
202、504…乱数生成部
203…セキュリティファイル管理部
204、505…データ送信部
205…乱数管理部
206…検証要求データ生成部
207、506…データ受信部
208…切断復帰実行部
209…状態証明書管理部
301…証明要求受信部
302…証明要求復号部
303…状態証明書生成部
304、402…時計
305…状態証明書送信部
401…安全状態情報生成部
403…安全状態リスト管理部
404…安全状態情報送信部
501…安全状態情報受信部
502…安全状態情報検証部
503…検証要求データ検証部
507…データ復号部
508…状態証明書検証部
Claims (7)
- ネットワークに接続されたコンピュータと、前記コンピュータのセキュリティ状態を証明する状態証明書を発行する状態証明センタと、前記コンピュータに対して、セキュリティレベル情報(セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等により、コンピュータのセキュリティ耐性性能を表す情報)を含む安全状態情報を出力する状態送信センタと、前記コンピュータのセキュリティ状態を判定する状態検証器とからなるセキュリティレベル管理システムにおいて、
前記コンピュータは、
前記コンピュータのセキュリティレベル情報を含むセキュリティ情報を記憶領域に格納するセキュリティファイル管理部と、
前記セキュリティ情報と、乱数とを前記状態証明センタへ送信し、前記状態証明書の作成を要求する状態証明書要求生成部と、
データを他のコンピュータや機器に送信するデータ送信部と、
セキュリティレベルの検証要求を前記状態検証器へ出力する検証要求データ生成部と、
状態証明センタから状態証明書を入力し、記憶領域へ格納する状態証明書管理部と、
他のコンピュータや機器からのデータの入力を行うデータ受信部と、
状態検証器からコンピュータのセキュリティレベルの検証結果を入力し、コンピュータのネットワークからの切断、復帰を行う切断復帰実行部とを具備し、
前記状態証明センタは、
前記コンピュータから証明要求を受信する証明要求受信部と、
前記状態証明書を作成する状態証明書生成部と、
前記状態証明書を前記コンピュータへ送信する状態証明書送信部とを具備し、
前記状態送信センタは、
セキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等を記憶領域に格納する安全状態リスト管理部と、
安全状態情報を作成する安全状態情報生成部と、
前記安全状態情報を前記状態検証器へ送信する安全状態情報送信部とを具備し、
前記状態検証器は、
前記状態送信センタから安全状態情報を受信する安全状態情報受信部と、
前記コンピュータから前記状態証明書を受信する第2のデータ受信部と、
前記コンピュータへデータを送信するデータ送信部と、
前記安全状態情報を前記安全状態情報受信部を経由して前記状態送信センタから入力する安全状態情報検証部と、
前記状態証明書を、第2のデータ受信部を経由して前記コンピュータから入力する検証要求データ検証部と、
前記状態証明書と、前記安全状態情報とを比較して前記コンピュータのセキュリティレベルの判定を行い、判定結果を前記データ送信部を経由して前記コンピュータへ出力する状態証明書検証部とを具備する
ことを特徴とするセキュリティレベル管理システム。 - 前記状態証明センタは前記状態証明書に電子署名を付与するために公開鍵と秘密鍵とを備え、
前記コンピュータと、前記状態検証器とは前記公開鍵を予め保有し、
前記状態証明書生成部は前記セキュリティ情報に前記秘密鍵をもとに電子署名を付与し、
前記データ受信部は、前記セキュリティ情報を前記公開鍵をもとに復号し、前記電子署名が前記状態証明センタの電子署名であることをチェックする
ことを特徴とする請求項1に記載のセキュリティレベル管理システム。 - 前記状態証明センタと、前期状態検証器とは前記状態証明書に付与する秘密情報を備え、
前記状態証明書生成部は前記セキュリティ情報に前記秘密情報を加えて状態証明書を作成し、
前記状態証明書検証部は、前記状態証明書中の前記秘密情報と、前記状態検証器が備える前記秘密情報とが同一であることをチェックする
ことを特徴とする請求項1に記載のセキュリティレベル管理システム。 - 前記コンピュータの前記セキュリティ情報が前記コンピュータの識別情報を備え、
前記状態証明書が前記コンピュータの識別情報を備え、
前記検証要求データ検証部が、前記セキュリティ情報の前記コンピュータの識別情報と、前記状態証明書の前記コンピュータの識別情報とを比較し、一致する場合には"OK"を、一致しない場合には"NG"を、前記データ送信部を経由して前記コンピュータへ出力する
ことを特徴とする請求項1〜3に記載のセキュリティレベル管理システム。 - 前記状態送信センタは前記安全状態情報に第2の電子署名を付与するために第2の公開鍵と第2の秘密鍵とを備え、
前記状態検証器は前記第2の公開鍵を予め保有し、
前記状態証明書生成部は前記安全状態情報に前記第2の秘密鍵をもとに電子署名を付与し、
前記安全状態情報検証部は、前記安全状態情報を前記第2の公開鍵をもとに復号し、前記第2の電子署名が前記状態送信センタのものであることをチェックする
ことを特徴とする請求項1〜請求項4に記載のセキュリティレベル管理システム。 - 前記安全状態情報生成部は、前記安全状態情報にネットワークに接続するためのセキュリティレベルを満たすセキュリティホールに対応するためのプログラムの更新状況や、ウイルス対策ソフトのバージョン情報等との組み合わせの情報を含み、
前記状態証明書検証部は、前記状態証明書の情報が前記セキュリティホールに対応するためのプログラムの更新情報や、ウイルス対策ソフトのバージョン情報等との組み合わせの情報に該当することをチェックする
ことを特徴とする請求項1〜請求項5に記載のセキュリティレベル管理システム。 - 前記状態証明センタは、
時刻を出力する時計部を加えて具備し、
前記状態証明書生成部は前記時計部から時刻を入力して前記状態証明書に付加する
ことを特徴とする請求項1〜請求項6に記載のセキュリティレベル管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003360622A JP4330973B2 (ja) | 2003-10-21 | 2003-10-21 | 状態証明書を利用したセキュリティレベル管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003360622A JP4330973B2 (ja) | 2003-10-21 | 2003-10-21 | 状態証明書を利用したセキュリティレベル管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005128622A JP2005128622A (ja) | 2005-05-19 |
JP4330973B2 true JP4330973B2 (ja) | 2009-09-16 |
Family
ID=34640878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003360622A Expired - Lifetime JP4330973B2 (ja) | 2003-10-21 | 2003-10-21 | 状態証明書を利用したセキュリティレベル管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4330973B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006139747A (ja) * | 2004-08-30 | 2006-06-01 | Kddi Corp | 通信システムおよび安全性保証装置 |
JP5452836B2 (ja) | 2006-03-31 | 2014-03-26 | 日本電気株式会社 | 資格審査システムおよびその審査方法ならびに資格審査装置 |
JP4818868B2 (ja) * | 2006-10-05 | 2011-11-16 | 日本電信電話株式会社 | 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム |
-
2003
- 2003-10-21 JP JP2003360622A patent/JP4330973B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005128622A (ja) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6811339B2 (ja) | 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し | |
US11128477B2 (en) | Electronic certification system | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
CN108768978B (zh) | 一种基于sgx的远端存储服务方法及系统 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
KR100823738B1 (ko) | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
RU2589861C2 (ru) | Система и способ шифрования данных пользователя | |
US7051204B2 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
KR101311059B1 (ko) | 취소 정보 관리 | |
US8818897B1 (en) | System and method for validation and enforcement of application security | |
JP2004192639A (ja) | サーバーレス分散ファイルシステムにおけるセキュアリカバリ | |
JPH11225142A (ja) | 認証装置および方法 | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
JPWO2017033442A1 (ja) | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
KR20190111261A (ko) | 블록체인 기술을 활용한 보안관제 시스템 및 그 방법 | |
US8667278B2 (en) | Information processing apparatus and data transmission method of information processing apparatus | |
JP4874007B2 (ja) | 認証システム、サーバコンピュータ、プログラム、及び、記録媒体 | |
JP6813442B2 (ja) | 検証装置 | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP4330973B2 (ja) | 状態証明書を利用したセキュリティレベル管理システム | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
CN108347411B (zh) | 一种统一安全保障方法、防火墙系统、设备及存储介质 | |
Kim et al. | Patch integrity verification method using dual electronic signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090609 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4330973 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120626 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120626 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130626 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |