JP4627535B2 - 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム - Google Patents

証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム Download PDF

Info

Publication number
JP4627535B2
JP4627535B2 JP2007067914A JP2007067914A JP4627535B2 JP 4627535 B2 JP4627535 B2 JP 4627535B2 JP 2007067914 A JP2007067914 A JP 2007067914A JP 2007067914 A JP2007067914 A JP 2007067914A JP 4627535 B2 JP4627535 B2 JP 4627535B2
Authority
JP
Japan
Prior art keywords
certificate
inspection item
inspection
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007067914A
Other languages
English (en)
Other versions
JP2008226210A (ja
Inventor
憲昭 川端
Original Assignee
株式会社日立情報システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立情報システムズ filed Critical 株式会社日立情報システムズ
Priority to JP2007067914A priority Critical patent/JP4627535B2/ja
Publication of JP2008226210A publication Critical patent/JP2008226210A/ja
Application granted granted Critical
Publication of JP4627535B2 publication Critical patent/JP4627535B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワーク接続認証サーバと複数のクライアントPCからなる証明書を利用した認証技術に係り、特に、クライアントPCとネットワーク接続認証サーバ間の情報転送を低減させることによってネットワークやネットワーク機器の負荷を低減し、セキュリティ上脆弱でないクライアントPCのみがネットワークへの接続が許可される状態を保つことができるようにしたクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラムに関するものである。
ネットワークシステムが普及するに伴い、ネットワークシステムにおける脆弱性(すなわちネットワークシステムにおけるシステムの乗っ取りや機密情報の漏洩など第三者が保安上の脅威となる行為に利用できる可能性のあるシステム上の欠陥や仕様上の問題点)を改善することは、ますます重要性を増してきている。
ネットワークシステムの脆弱性を検査するための従来の技術としては、例えば特開2005-318615号公報「ネットワーク検疫を提供するためのシステム及び方法」(特許文献1)に開示されたものがある。
特許文献1に記載のシステムは、検証調整クライアント、検疫実施クライアント、検疫実施サーバ、検疫調整サーバ、検疫ポリシーサーバからなり、これらによってネットワークへの接続の可/否を制御するシステムである。
次に、特許文献1に記載のシステムの基本的な動作を以下に示す。
クライアントマシン上に位置する検証調整クライアントは、ヘルスのステートメントを複数の検疫ポリシークライアントから獲得し、これらのステートメントをパッケージし、該パッケージを検疫実施クライアントに提供する。検疫実施クライアントは、検証調整クライアントから提供されたパッケージをネットワークアクセスの要求と共に検疫実施サーバに送信する。
検疫実施サーバは、受信したパッケージを検疫調整サーバに渡す。検疫調整サーバは、検閲調整サーバから受け取ったパッケージを分解し、個々のステートメントを対応する検疫ポリシーサーバに渡す。検疫ポリシーサーバは、検疫調整サーバから受け取ったステートメントを妥当性検査し、その結果を検疫調整サーバに通知する。クライアントが有効なステートメントを提供した場合、検疫実施サーバは、そのクライアントにネットワークへのアクセスを許可する(特許文献1参照)。
特開2005-318615号公報
クライアント台数が数万規模の企業などの大規模システムでは、サーバに対する負荷及びネットワークに対する負荷を検討・検証し、適切な負荷を有するシステムを導入する必要がある。そのため、上記従来の技術では次の如き問題がある。
上述した特許文献1記載の方法では、複数のサーバと複数のクライアントを用いたシステム構成となっており、クライアントから一斉にサーバに対して要求が集中する可能性があり、特に、サーバが別セグメントに設定されていた場合などは、要求の集中に伴い、ネットワーク及びネットワーク機器の負荷が増大し、通常の一般業務への影響が出てしまうという問題がある。ここで、セグメントは、ブリッジやスイッチングハブ(あるいはL2スイッチ)で分離された1つの伝送媒体によって構成されるネットワークの範囲をいう。
また、検疫を実施してネットワーク接続が許可されたクライアントが、ポリシーの変更で脆弱と診断されるべき状態となった時、本来であればネットワークから切り離すことが必要であるが、引き続きネットワークの使用が許されてしまいシステム上好ましくない状態となる可能性があるという問題がある。
本発明は、上記事情に鑑み、クライアントとサーバ間の情報転送を低く抑えてネットワークやネットワーク機器の負荷を低減し、適切なクライアントのみがネットワークへの接続が許可されている状態を保つことができるようにしたクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラムを提供することを目的としている。
本発明に係わるクライアントセキュリティ認証システムは、上記目的を達成するために、認証サーバとクライアント間で証明書を使った認証方式とすることで、認証サーバとの情報の転送を最小限に抑えるとともに、各クライアントに最新のポリシー(最新の証明書によるセキュリティチェック)で再認証の必要性を確認するための再認証確認処理部を備えることを特徴とするものである。
以下、請求項毎の構成を述べる。
a)請求項1記載の発明は、
ネットワーク接続認証サーバと複数のクライアントPCを具備し、セキュリティ認証のための証明書を利用してクライアントPCのセキュリティ認証を行うクライアントセキュリティ認証システムであって、前記ネットワーク接続認証サーバは、前記証明書から一定のルールで採番され新旧の識別可能な証明書番号と該証明書番号に対応する検査項目のバージョンを登録した証明書管理データベース、および、該証明書の検査項目のバージョンに関連付けられた検査項目情報を登録した検査項目管理データベースを有し、前記クライアントPCは、最初のセキュリティ認証時に同一セグメントに自PCより新しい証明書を保持するクライアントPCが存在するか否かを前記証明書番号によって確認する手段と、自PCより新しい証明書を保持するクライアントPCが存在する場合、該クライアントPCから自PCより新しい証明書及び該証明書に関連付けられた検査項目情報をダウンロードし、該ダウンロードした証明書及び検査項目情報を用いてセキュリティ検査を行う手段と、自PCより新しい証明書を保持するクライアントPCが存在しない場合、前記ネットワーク接続認証サーバから前記証明書および前記検査項目情報をダウンロードし、該ダウンロードした証明書および検査項目情報によりセキュリティ検査を行う手段を有し、前記セキュリティ検査において、前記検査項目情報がセキュリティパッチ情報の場合は検査項目と該検査項目に該当するPCの状態が一致している場合を、前記検査項目情報がアンチウイルス製品情報の場合は検査項目と該検査項目に該当するPCの状態が一致しているかまたはPCの状態が検査項目より新しい場合を、前記検査項目情報が不正ソフトウェア情報の場合はPCに該当検査項目が存在しない場合を検査合格とし、それ以外は検査不合格とすることを特徴としている。
b)請求項2記載の発明は、請求項1記載のクライアントセキュリティ認証システムにおいて、さらに、セキュリティ認証完了後に最新の証明書番号を同一セグメント内の他PCへ通知する手段を有することを特徴としている。
c)請求項3記載の発明は、セキュリティ認証のための証明書から一定のルールで採番され新旧の識別可能な証明書番号と該証明書番号に対応する検査項目のバージョンを登録した証明書管理データベース、および、該証明書の検査項目のバージョンに関連付けられた検査項目情報を登録した検査項目管理データベースを備えるネットワーク接続認証サーバと、複数のクライアントPCを具備し、前記セキュリティ認証のための証明書を利用してクライアントPCのセキュリティ認証を行うクライアントセキュリティ認証方法であって、前記クライアントPCが、最初のセキュリティ認証時に同一セグメントに自PCより新しい証明書を保持するクライアントPCが存在するか否かを前記証明書番号によって確認するステップと、自PCより新しい証明書を保持するクライアントPCが存在する場合、該クライアントPCから自PCより新しい証明書及び該証明書に関連付けられた検査項目情報をダウンロードし、該ダウンロードした証明書及び検査項目情報を用いてセキュリティ検査を行うステップと、自PCより新しい証明書を保持するクライアントPCが存在しない場合、前記ネットワーク接続認証サーバから前記証明書および前記検査項目情報をダウンロードし、該ダウンロードした証明書および検査項目情報によりセキュリティ検査を行うステップを有し、前記セキュリティ検査において、前記検査項目情報がセキュリティパッチ情報の場合は検査項目と該検査項目に該当するPCの状態が一致している場合を、前記検査項目情報がアンチウイルス製品情報の場合は検査項目と該検査項目に該当するPCの状態が一致しているかまたはPCの状態が検査項目より新しい場合を、前記検査項目情報が不正ソフトウェア情報の場合はPCに該当検査項目が存在しない場合を検査合格とし、それ以外は検査不合格とすることを特徴としている。
d)また、請求項4記載の発明は、請求項3記載のクライアントセキュリティ認証方法において、さらに、セキュリティ認証完了後に最新の証明書番号を同一セグメント内の他PCへ通知するステップを有することを特徴としている。
e)請求項5記載の発明は、コンピュータを、請求項1または2における各手段として機能させるためのプログラムである。
本発明を適用すると、認証サーバとクライアント間では証明書を使った認証となり、認証サーバとの情報の転送を最小限に抑えることができるという効果を奏する。また、最新のセキュリティチェックを可能とする証明書/検査項目受信処理部及び再認証確認処理部を備えており、ポリシーの変更時も適宜診断が行われることで、適切なクライアントのみがネットワークへの接続が許可されている状態を保つことができるという効果を奏する。
以下、図面を用いて本発明の実施例を説明する。
図1は、本発明に係る証明書を利用したクライアントセキュリティ認証システムの全体構成図であり、ネットワーク接続認証サーバ(101),適合済みPC(210),検査対象PC(220),検査対象PC(230)及びネットーク機器(L3スイッチ106,L2スイッチ107,L3スイッチ108,L3スイッチ109)から構成されている。ここで、ネットワーク機器としてのL2スイッチは、パケットに宛先情報として含まれるMAC(Media Access Control)アドレスで中継先を判断して中継動作を行うスイッチであり、L3スイッチは、TCP/IPのIPプロトコルなどのようにOSI参照モデルのレイヤー3(ネットワーク層)のアドレスでパケットの宛先を判断して転送を行なうスイッチである。
ネットワーク接続認証サーバ(101)は、証明書及び検査項目の転送を実施する証明書/検査項目転送処理部(102)及びネットワークの接続制御を行うネットワーク制御部(103)の2つの処理部と、データベースとして証明書管理DB(104)と検査項目管理DB(105)を有している。
ネットワーク接続認証サーバ(101)は、制御や処理を実行するCPUや各種プログラムや各種データを記憶する記憶装置を有しており、CPUにより上記処理部又は制御部の処理に対応するプログラムを実行することによって所望の処理を実現するサーバである。
図4−A及び図4−Bは、上記証明書管理DB(104)に格納される証明書情報及び検査項目情報の例を示す図である。
図4−A(a)は、本例における証明書管理DB(104)に格納される証明書情報の項目の内容の説明を示しており、本例では、項目名「証明書番号」は「一定のルールで採番された番号」を、項目名「証明書発行日」は「証明書番号を採番した日」を、項目名「証明書発行元」は「会社名を英字表記したもの」を、項目名「有効期限」は「証明書の有効期限(発行日から3ヶ月)」を、項目名「検査項目バージョン」は「検査項目管理DBと関連させるための情報」を、それぞれ示している場合である。図4−A(b)は、その具体的なデータ例を示している。
また、図4−B(a)は、本例における検査項目管理DB(105)に格納される検査項目情報の内容の説明を示しており、本例は、項目名「検査項目バージョン」は「証明書管理DBと関連させるための情報」を、項目名「判定フラグ」は「検査方式判定フラグ(0:セキュリティパッチ情報を判定,1:アンチウィルス製品情報を判定,2:不正ソフトウェア情報を判定)」を、検査項目/セキュリティバッチ情報としての「パッチ番号」は「パッチの文書番号」を、「ファイル名」は「対象ファイルの名称」を、「ファイルバージョン」は「対象ファイルのバージョン」を、「ファイル更新日時」は「対象ファイルの更新日時」を、検査項目/アンチウィルス製品情報としての「エンジンバージョン」は「アンチウィルス製品のエンジンバージョン」を、「定義ファイルバージョン」は「ウィルス定義ファイルのバージョン」を、検査項目/不正ソフトウェア情報としての「ソフトウェア名称」は「不正ソフトウェア名称(任意の文字列)」を、「ファイル名」は「対象ファイルの名称」を、それぞれ示している場合である。図4−B(b)は、その具体的なデータ例を示している。
なお、判定フラグ(検査方式判定フラグ)として、0,1,2の3種類を設けた理由は、セキュリティパッチ情報,アンチウィルス製品情報及び不正ソフトウェア情報の3種類の情報を単一の検査項目管理DBに組み入れ、判定フラグ0,1,2によってこれらの3種類の情報を識別して取り扱うようにするためである。単一のDBではなく、セキュリティパッチ情報のDB,アンチウィルス製品情報のDB及び不正ソフトウェア情報のDBを別個のDBとして管理する場合は上記判定フラグの代わりにそれぞれのDBを識別するためのDB識別情報を用いればよい。
クライアントPCである適合済みPC(210)と検査対象PC(220,230)は、同一セグメントの他のクライアントPCに証明書及び検索項目を転送するための証明書/検査項目転送処理部(211,221,231)と、サーバ又はクライアントから証明書及び検索項目を受信するための証明書/検査項目受信処理部(212,222,232)と,セキュリティの検査を実施するための検査処理部(213,223,233)と、最新のポリシーで再認証の必要性を確認するための再認証確認処理部(214,224,234)を有している。
適合済みPC(210)と検査対象PC(220,230)は、制御や処理を実行するCPUや各種プログラムや各種データを記憶する記憶装置を有しており、CPUにより上記各処理部の処理に対応するプログラムを実行することによって所望の処理を実現するPC(クライアントPC)である。
図2−Aは、同一セグメントに適合PCが存在しない場合の動作を説明するための図である。
(a)検査対象PC(230)からネットワーク認証サーバ(101)に証明書及び検査項目情報の受信要求を行う。
(b)受信要求を受けたネットワーク接続認証サーバ(101)の証明書/検査項目転送処理部(102)は証明書管理DB(104)及び検査項目管理DB(105)の情報を参照し、検査対象PC(230)の証明書/検査項目受信処理部(232)と通信を行い、証明書/検査項目転送処理部(102)から検査対象PC(230)に情報(証明書管理DBの証明書情報,検査項目管理DBの検査項目情報)をダウンロードする。
(c)検査対象PC(230)では、受信した情報(証明書管理DBの証明書情報,検査項目管理DBの検査項目情報)を元に、検査対象PC(230)の検査処理部(233)でセキュリティ検査(検査処理)を実行する。
(d)検査処理部(233)でのセキュリティ検査の結果が「適合」の場合は、当該検査対象PC(230)が、ネットワーク接続認証サーバ(101)へ証明書番号を転送し接続通知を行う。なお、検査処理部(233)による検査の結果が「非適合」の場合は、接続不可となる。
図2−Bは、検査対象PCと同一セグメント内に適合PC(最新の証明書を持つ認証済みPC)が存在する場合の動作を説明するための図である。
(a)検査対象PC(220)は、同一セグメント内に自PCで保有している証明書より新しい証明書(最新)を持った適合PCが存在するかを同一セグメント内にあるすべてのPCに対して問い合わせる。本例は適合済みPCが存在する場合であり、そのPCを適合済みPC(210)とする。
(b)この適合済みPC(210)は、前記問い合わせに対して自PC(210)が前記問い合わせ元の検査対象PC(220)より新しい証明書を保持していることを確認し、証明書/検査項目転送処理部(211)から問い合わせ元の検査対象PC(220)の証明書/検査項目受信処理部(222)へ該新しい証明書及び検査項目情報を転送する。
(c)検査対象PC(220)は、適合済みPC(210)から受信した新しい証明書及び検査項目情報を元に検査処理部(223)にて検査を実施する。
(d)検査結果が適合の場合、検査対象PC(220)はネットワーク接続認証サーバ(101)に該証明書を転送し接続通知を行う。
検査対象PC(220)から証明書を受け取ったネットワーク接続認証サーバ(101)は、自身で管理している最新の証明書と検査対象PC(220)から受け取った証明書とを比較して、それらが同一の場合は接続を許可するが、ネットワーク接続認証サーバ(101)が保持している証明書の方が検査対象PC(220)から受け取った証明書より新しい場合は、接続を拒否し、自サーバが保持している最新の証明書及び検査項目情報を検査対象PC(220)へ転送する。ネットワーク接続認証サーバ(101)から最新の証明書及び検査項目を受け取った検査対象PC(220)は、上記(c)の検査処理から再実行する。
(e)最新の情報で検査が完了し、接続を許可された検査対象PC(220)は、同一セグメント内の他PCに自PCが最新の証明書が存在することを通知する。
旧情報による適合済みPC(210A)が同一セグメント内の存在した場合、その旧情報による適合済みPC(210A)は、通知された証明書と自PCが保持している証明書の新旧を再認証確認処理部(214A)で比較し、通知された証明書より自PCが保持している証明書の方が古い場合は、上記(a)から再認証を行なう。
次に、各処理部によって行われる処理を、フローチャートを用いて説明する。
a)<証明書/検査項目転送処理の説明>
図3−Aは、証明書/検査項目転送処理部(102,211,221,231,221A)によって実行される証明書/検査項目転送処理(301)を説明するためのフローチャートである(サーバ、クライアント共通)。
図3−Aに示すように、証明書/検査項目転送処理(301)では、まず、ダウンロード要求か否かを判断する(ステップS302)。ダウンロード要求の場合は(ステップS302:Y)、証明書情報及び検査項目情報(図4−A,図4−B参照)を要求元PCへ転送する(ステップS303)。
ステップS302でダウンロード要求でない場合は(ステップS302:N)、次に、証明書番号確認要求か否かを判断する(ステップS304)。
証明書番号確認要求の場合(ステップS304:Y)、自PCで保持している証明書番号と確認要求の証明書番号を比較する(ステップS305)。比較の結果、同じ又は自PCが古い証明書を保持していた場合は、何もせず処理を終了する。確認要求の証明書番号より自PCが保持している証明書番号の方が新しい場合は、新しい証明書が存在することを要求元PCに通知する(ステップS306)。
b)<ネットワーク接続制御の説明>
図3−Bは、ネットワーク接続認証サーバ(101)のネットワーク接続制御部(103)によって実行されるネットワーク接続制御(401)を説明するためのフローチャートである。
図3−Bに示すように、ネットワーク接続制御(401)では、まず、ネットワーク接続許可依頼を受信し、受信したネットワーク接続許可依頼の証明書番号を記憶部R1に格納する(ステップS402)。続いて証明書管理DB(104)から証明書番号の読み込みを行い、読み込んだ証明書番号を記憶部R2に格納する(ステップS403)。
記憶部R1に格納された証明書番号と記憶部R2に格納された証明書番号を比較し(ステップS404)、両者が一致した場合は、ネットワーク接続許可依頼元のクライアントPCにネットワーク接続を許可する(ステップS405)。一致しなかった場合、非適合であることをネットワーク接続許可依頼元のクライアントPCに通知する(ステップS406)。
c)<証明書/検査項目受信処理の説明>
図3−Cは、クライアントPCの証明書/検査項目受信処理部(212,222,232,212A)が実行する証明書/検査項目受信処理(501)を説明するためのフローチャートである。
図3−Cに示すように、証明書/検査項目受信処理(510)では、まず、自PCに証明書が存在するかを判定し(ステップS502)、存在する場合は(ステップS502:Y)、自PCの証明書番号を読み込む(ステップS503)。自PCに証明書が存在しない場合は(ステップS502:N)、自PCの証明書番号の読み込みは行わない。
その後、ブロードキャストで証明書番号確認要求を行う(ステップS504)。このとき、自身が保持している証明書番号を通知する。一定期間応答を待ち、すべての応答の中で最新の証明書番号を通信したPC情報を記憶する(ステップS505)。
次に、自PCより最新の証明書を保持しているPCが存在するか否かを確認し(ステップS506)、存在する場合は(ステップS506:Y)、最新の証明書を保持しているPCにダウンロード要求を送出し(図3−AのステップS302のダウンロード要求に相当)、該PCから証明書情報及び検査項目情報をダウンロードする(ステップS507)。
最新の証明書を保持しているPCから証明書情報及び検査項目情報のダウンロードが完了したら、検査処理部をコールし、図3−Dのフローチャートに示す検査処理を実行する(ステップS513)。
検査処理完了後、検査処理部からのリターン情報を確認する(ステップS514)。リターン情報が適合であった場合(ステップS514:Y)、ネットワーク接続認証サーバ(101)へ証明書を添付して適合を通知した後(ステップS515)、ネットワーク接続認証サーバ(101)からの応答を確認する(ステップS516)。
ステップS516でネットワーク接続認証サーバ(101)からの応答が適合であった場合、ブロードキャストで最新の証明書番号を同一セグメント内のすべてのクライアントPCに通知する(ステップS517)。以上のすべての処理の完了をもってネットワーク接続が可能となる(ステップS519)。
なお、ステップS514にて検査処理部からのリターン情報が非適合の場合、(ロ)の処理(ステップS520,512)となり、ネットワーク接続不可のメッセージを画面に出力し(ステップS522)、ネットワーク接続が不可の状態にして処理を終了する(ステップS523)。
また、ステップS516でネットワーク接続認証サーバ(101)からの応答が非適合(すなわち証明書が最新でない)を受信した場合、(イ)の処理(ステップS518,510)となり、ネットワーク接続認証サーバ(101)に証明書/検査項目情報の転送を要求し(ステップS511)、その後、ネットワーク接続認証サーバ(101)から証明書/検査項目情報を受信し(ステップS512)、ステップS513の検査処理部のコールに戻り、検査処理から再実行する。
また、ステップS506で自PCより最新の証明書を保持しているPCが存在しない場合は(ステップS506:N)、自PCに証明書が存在するか否かを確認し(ステップS508)、存在する場合は(ステップS508:Y)、検査処理部をコールしてその証明書で検査を行う(ステップS513)。
自PCに証明書が存在しない場合は(ステップS508:N)、(イ)の処理(ステップS509,510)となり、ネットワーク接続認証サーバ(101)に証明書/検査項目情報の転送を要求し(ステップS511)、その後、ネットワーク接続認証サーバ(101)から証明書/検査項目情報を受信し(ステップS512)、検査処理部をコールして検査処理を実行する(ステップS513)。
d)<検査処理の説明>
図3−Dは、クライアントPCの検査処理部(213,223,233,213A)が実行する検査処理(601)を説明するためのフローチャートである。
図3−Dに示すように、検査処理(601)では、まず、検査項目情報(図4−B(b)参照)から1レコード目の検査項目を読み込む(ステップS602)。このとき、カウンタに1をセットする(ステップS603)。検査項目がすべて検査完了するまで以下の処理を繰り返す(ステップS604)。
まず、判定フラグが0であるかを確認し(ステップS605)、判定フラグが0(すなわち検査項目情報がセキュリティパッチ情報(検査項目;パッチ番号、ファイル名、ファイルバージョン、ファイル更新日時))の場合(ステップS605:Y)、検査項目と該検査項目に該当するPCの状態を比較し(ステップS606)、一致しているか否かを判定する(ステップS607)。
一致していたら(ステップS607:Y)、カウンタをカウントアップし、次のレコードを読み込み(ステップS608)、ステップS604に戻り、この処理を最後のレコードまで繰り返して実施する。
ステップS605で判定フラグが0以外の場合は(ステップS605:N)、次に、判定フラグが1か否かを判定する(ステップS609)。
ステップS609での判定の結果、判定フラグが1(すなわちアンチウィルス製品情報(エンジンバージョン、定義ファイルバージョン))の場合(ステップS609:Y)、検査項目と該検査項目に該当するPCの状態を比較し(ステップS610)、検査項目と該検査項目に該当するPCの状態が一致しているか又はPCの状態が検査項目より新しいか否かを判定する(ステップS611)。
ステップS611での判定の結果、検査項目と該検査項目に該当するPCの状態が一致しているか又はPCの状態が検査項目より新しい場合(ステップS611:Y)、カウンタをカウントアップし、次のレコードを読み込み(ステップS608)、ステップS604に戻る。この処理をレコードの最後まで繰り返して実施する。
判定フラグが2(すなわち不正ソフトウェア情報(ソフトウェア名称、ファイル名))の場合(ステップS605:N,ステップS609:N)、検査項目と検査項目に該当するPCの状態を比較し(ステップS616)、PCに該当情報が存在しないか否かを判定する(ステップS617)。存在しない場合は(ステップS617:Y)、カウンタをカウントアップし、次のレコードを読み込み(ステップS608)、ステップS604に戻る。この処理をレコードの最後まで繰り返し実施する。
ステップS604で、すべてのレコードを処理し(カウンタのカウント値が検査項目の全レコード数nに到達)、正常に検査完了となったら、リターン情報に適合を設定し(ステップS621)、リターンする。
なお、各状態の確認ステップ(ステップS607,ステップS611,ステップS617)での判定がNOの場合は、(ハ)の処理(ステップS612,613,618,619)となり、検査不合格とみなし、リターン情報に非適合を設定し(ステップS620)、リターンする。
e)<再認証確認処理の説明>
図3−Eは、クライアントPCの再認証確認処理部(214,224,234,214A)が実行する再認証確認処理(701)のフローチャートである。
図3−Eに示すように、再認証確認処理(701)では、まず、最新証明書番号通知の受信であるか否かを判定する(ステップS702)。判定の結果、最新証明書番号通知の受信の場合(ステップS702:Y)、自PCの証明書番号を読み込み(ステップS703)、通知された証明書番号と自PCで保持している証明書番号を比較する(ステップS704)。
ステップS704での比較の結果、自PCで保持している証明書番号の方が通知された証明書番号より古い場合、再認証が必要であるため、証明書/検査項目受信処理部に証明書/検査項目受信処理をコールして(ステップS705)、再認証を実施する。
ステップS704での比較の結果、自PCで保持している証明書番号と通知された証明書番号が同じ又は自PCで保持している証明書番号の方が通知された証明書番号より新しい場合は、再認証の必要はないため、処理を完了する。なお、ステップS702での判定の結果、最新証明書番号通知の受信でない場合は、何もせず処理を完了する。
なお、本発明を実現するためのプログラム(すなわち、証明書/検査項目転送処理部(証明書/検査項目転送処理手段)、ネットワーク接続制御部(ネットワーク接続制御手段)、証明書/検査項目受信処理部(証明書/検査項目受信処理手段)、検査処理部(検査処理手段)、再認証確認処理部(再認証確認処理手段)の各処理機能を実現するためのプログラム)は、CD−ROM、DVD、FDやインターネットを介して広く市場に流通させることができる。
証明書を利用したクライアントセキュリティ認証システムの全体を示す構成図である。 同一セグメントに手起動PCが存在しない場合の動作を説明するための図である。 同一セグメントに適合PCが存在する場合の動作を説明するための図である。 証明書/検査項目転送処理(301)を説明するためのフローチャートである(ネットワーク接続認証サーバ、クライアントPC共通)。 ネットワーク接続認証サーバのネットワーク接続制御部が実行するネットワーク接続制御(401)を説明するためのフローチャートである。 クライアントPCの証明書/検査項目受信処理部が実行する証明書/検査項目受信処理(501)を説明するためのフローチャートである。 クライアントPCの検査処理部が実行する検査処理(601)を説明するためのフローチャートである。 クライアントPCの再認証確認処理部が実行する再認証確認処理(701)を説明するためのフローチャートである。 ネットワーク接続認証サーバの証明書管理DBの構成例を示す図である。 ネットワーク接続認証サーバの検査項目管理DBの構成例を示す図である。
符号の説明
101:ネットワーク接続認証サーバ
102:証明書/検査項目転送処理部(証明書/検査項目転送処理手段)
103:ネットワーク接続制御部(ネットワーク接続制御手段)
104:証明書管理DB
105:検査項目管理DB
106〜109:スイッチングハブ(ネットワーク機器)
210,220,230,210A:クライアントPC
211,221,231,211A:証明書/検査項目転送処理部(証明書/検査項目転送処理手段)
212,222,232,212A:証明書/検査項目受信処理部(証明書/検査項目受信処理手段)
213,223,233,213A:検査処理部(検査処理手段)
214,224,234,214A:再認証確認処理部(再認証確認処理手段)

Claims (5)

  1. ネットワーク接続認証サーバと複数のクライアントPCを具備し、セキュリティ認証のための証明書を利用してクライアントPCのセキュリティ認証を行うクライアントセキュリティ認証システムであって、
    前記ネットワーク接続認証サーバは、
    前記証明書から一定のルールで採番され新旧の識別可能な証明書番号と該証明書番号に対応する検査項目のバージョンを登録した証明書管理データベース、および、該証明書の検査項目のバージョンに関連付けられたセキュリティパッチ情報,アンチウイルス製品情報,不正ソフトウェア情報からなる検査項目情報を登録した検査項目管理データベースを有し、
    前記クライアントPCは、
    最初のセキュリティ認証時に同一セグメントに自PCより新しい証明書を保持するクライアントPCが存在するか否かを前記証明書番号によって確認する手段と、
    自PCより新しい証明書を保持するクライアントPCが存在する場合、該クライアントPCから自PCより新しい証明書及び該証明書に関連付けられた検査項目情報をダウンロードし、該ダウンロードした証明書及び検査項目情報を用いてセキュリティ検査を行う手段と、
    自PCより新しい証明書を保持するクライアントPCが存在しない場合、前記ネットワーク接続認証サーバから前記証明書および前記検査項目情報をダウンロードし、該ダウンロードした証明書および検査項目情報によりセキュリティ検査を行う手段を有し、
    前記セキュリティ検査において、前記検査項目情報がセキュリティパッチ情報の場合は検査項目と該検査項目に該当するPCの状態が一致している場合を、前記検査項目情報がアンチウイルス製品情報の場合は検査項目と該検査項目に該当するPCの状態が一致しているかまたはPCの状態が検査項目より新しい場合を、前記検査項目情報が不正ソフトウェア情報の場合はPCに該当検査項目が存在しない場合を検査合格とし、それ以外は検査不合格とする
    ことを特徴とするクライアントセキュリティ認証システム。
  2. 請求項1記載のクライアントセキュリティ認証システムにおいて、さらに、
    セキュリティ認証完了後に最新の証明書番号を同一セグメント内の他PCへ通知する手段を有することを特徴とするクライアントセキュリティ認証システム。
  3. セキュリティ認証のための証明書から一定のルールで採番され新旧の識別可能な証明書番号と該証明書番号に対応する検査項目のバージョンを登録した証明書管理データベース、および、該証明書の検査項目のバージョンに関連付けられたセキュリティパッチ情報,アンチウイルス製品情報,不正ソフトウェア情報からなる検査項目情報を登録した検査項目管理データベースを備えるネットワーク接続認証サーバと、複数のクライアントPCを具備し、前記セキュリティ認証のための証明書を利用してクライアントPCのセキュリティ認証を行うクライアントセキュリティ認証方法であって、
    前記クライアントPCが、最初のセキュリティ認証時に同一セグメントに自PCより新しい証明書を保持するクライアントPCが存在するか否かを前記証明書番号によって確認するステップと、
    自PCより新しい証明書を保持するクライアントPCが存在する場合、該クライアントPCから自PCより新しい証明書及び該証明書に関連付けられた検査項目情報をダウンロードし、該ダウンロードした証明書及び検査項目情報を用いてセキュリティ検査を行うステップと、
    自PCより新しい証明書を保持するクライアントPCが存在しない場合、前記ネットワーク接続認証サーバから前記証明書および前記検査項目情報をダウンロードし、該ダウンロードした証明書および検査項目情報によりセキュリティ検査を行うステップを有し、
    前記セキュリティ検査において、前記検査項目情報がセキュリティパッチ情報の場合は検査項目と該検査項目に該当するPCの状態が一致している場合を、前記検査項目情報がアンチウイルス製品情報の場合は検査項目と該検査項目に該当するPCの状態が一致しているかまたはPCの状態が検査項目より新しい場合を、前記検査項目情報が不正ソフトウェア情報の場合はPCに該当検査項目が存在しない場合を検査合格とし、それ以外は検査不合格とする
    ことを特徴とするクライアントセキュリティ認証方法。
  4. 請求項3記載のクライアントセキュリティ認証方法において、さらに、
    セキュリティ認証完了後に最新の証明書番号を同一セグメント内の他PCへ通知するステップを有することを特徴とするクライアントセキュリティ認証方法。
  5. コンピュータを、請求項1または2における各手段として機能させるためのプログラム。
JP2007067914A 2007-03-16 2007-03-16 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム Expired - Fee Related JP4627535B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007067914A JP4627535B2 (ja) 2007-03-16 2007-03-16 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007067914A JP4627535B2 (ja) 2007-03-16 2007-03-16 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム

Publications (2)

Publication Number Publication Date
JP2008226210A JP2008226210A (ja) 2008-09-25
JP4627535B2 true JP4627535B2 (ja) 2011-02-09

Family

ID=39844685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007067914A Expired - Fee Related JP4627535B2 (ja) 2007-03-16 2007-03-16 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム

Country Status (1)

Country Link
JP (1) JP4627535B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2005275959A (ja) * 2004-03-25 2005-10-06 Nec Corp セキュリティ脆弱点の強化システム及び方法
JP2005321897A (ja) * 2004-05-06 2005-11-17 Fujitsu Ltd データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2006309416A (ja) * 2005-04-27 2006-11-09 Mitsubishi Electric Corp コンピュータウイルス対策ソフトウェア更新方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2005275959A (ja) * 2004-03-25 2005-10-06 Nec Corp セキュリティ脆弱点の強化システム及び方法
JP2005321897A (ja) * 2004-05-06 2005-11-17 Fujitsu Ltd データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2006309416A (ja) * 2005-04-27 2006-11-09 Mitsubishi Electric Corp コンピュータウイルス対策ソフトウェア更新方法

Also Published As

Publication number Publication date
JP2008226210A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
AU2022201606B2 (en) Cloaking authority system
US10243928B2 (en) Detection of stale encryption policy by group members
US8266286B2 (en) Dynamic key management server discovery
ES2409629T3 (es) Control de acceso multi-dominio
JP4983797B2 (ja) 通信装置、通信中継プログラム及び通信中継方法
JP7102621B2 (ja) Apiおよび暗号化鍵のシークレット管理システムおよび方法
KR102349038B1 (ko) 분산 게이트웨이 환경에 최적화된 터널링 및 게이트웨이 접속 시스템 및 그에 관한 방법
US20170331823A1 (en) Embedding security posture in network traffic
US20220166665A1 (en) Automatic segment naming in microsegmentation
JP2019008738A (ja) 検証装置
US20170237716A1 (en) System and method for interlocking intrusion information
JP4627535B2 (ja) 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
JP2019041288A (ja) 制御装置
US8095980B2 (en) Detecting malicious behavior in data transmission of a de-duplication system
JP6888445B2 (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
CN105939330B (zh) 处理本地安全策略配置的方法及装置
WO2017047087A1 (ja) データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体
JP2006018766A (ja) ネットワーク接続管理システム
JP2006324994A (ja) ネットワークアクセス制御システム
US20170063784A1 (en) Information management apparatus, communication management system, information communication apparatus, information management method, and storing medium storing information management program
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
WO2017033253A1 (ja) 管理単位存在判定装置、及び管理単位存在判定プログラム
JP2009043038A (ja) データ配信装置、データ配信システム、及びデータ配信方法
JP2019032630A (ja) セキュリティ監視システム、セキュリティ監視装置、検証用装置、セキュリティ監視プログラム及び検証用プログラム
KR20230012874A (ko) 보안 장치에서 쿠키를 활용한 사용자 인증 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4627535

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees