証明書を利用した状態認証方式
スポンサーリンク
概要
- 論文の詳細を見る
近年ネットワークに接続されるコンピュータなどのデバイスの数が増加しており,コンピュータウイルスやワームの被害も拡大している.これらの被害を防ぐためには,ネットワーク接続されている全てのデバイスを安全な状態に保つ必要があるが,少数でも安全でない状態のデバイスが存在すると,そのデバイスからネットワーク全体へ被害が拡大することとなる."Slammer"や"MSBlaster"などのワームが良い例である.これらの問題への対策は,ローカルで全てのセキュリティパッチを当てることであるが,この対策が必ずしも機能しているわけではない.本稿では,OSのパッチレベルやウイルス対策ソフトの定義ファイルのバージョンなどの情報を証明する状態証明方式と,証明書を用いた構成方法を提案する.さらに,あるデバイスが安全な状態のグループの中に含まれるかどうかを認証する2種類のプロトコルを提案し,最後に,ネットワーク環境を安全に保つための,証明書による状態認証方式の応用例を2つ示す.提案方式は,利用者による状態証明書の偽造と,ウイルス情報を管理するセキュリティ管理者の不正に対して安全である.
- 社団法人電子情報通信学会の論文
- 2003-11-06
著者
-
松尾 真一郎
NTTデータ
-
松尾 真一郎
株式会社nttデータ
-
松尾 真一郎
株式会社nttデータ 技術開発本部
-
東川 淳紀
株式会社NTTデータ技術開発本部
-
松尾 真一郎
独立行政法人情報通信研究機構
関連論文
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- 2階層PKIを用いたオンデマンドVPNシステム(産学連携論文)
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- セキュリティパラメータを変更可能なブロック暗号の構成法
- セキュリティパラメータを変更可能なブロック暗号の構成法
- 非対称3者間PAKEプロトコル
- 非対称3者間PAKEプロトコル
- 分割可能な複数票電子投票方式
- SI企業の技術開発マネジメントにおけるBSCの活用
- 国際会議報告Financial Cryptography 2002
- 国際会議報告Financial Cryptography 2002
- DSRC通信環境下でのセキュリティゲートウェイの性能評価(映像メディアおよび一般 : インターネット, デジタル放送, マルチメディア, 三次元画像, 視覚と画質評価, ITS等)
- DSRC通信環境下でのセキュリティゲートウェイの性能評価
- DSRC通信環境下でのセキュリティゲートウェイの性能評価
- DSRC通信環境下でのSingle Sign-On技術を用いた暗号通信路確立方式の性能評価
- DSRC通信環境下でのSingle Sign-On技術を用いた暗号通信路確立方式の性能評価
- プライバシー保養を考慮した個人情報管理システムに適した暗号プロトコル
- プライバシー保養を考慮した個人情報管理システムに適した暗号プロトコル
- PC搭載セキュリティチップ(TPM)の概要と最新動向
- 復号履歴を記録可能な暗号化方式
- 復号履歴を記録可能な暗号化方式
- モバイルサービスにおける利用者のセキュリティを確保するフレームワークに関する考察
- モバイルサービスにおける利用者のセキュリティを確保するフレームワークに関する考察
- モバイルサービスにおける利用者のセキュリティを確保するフレームワークに関する考察
- 公開鍵証明証と秘密鍵の事前失効方式の問題点とその改良
- A-7-2 DSRCセキュリティゲートウェイの検討
- モバイル機器に適した暗号プロトコルのためのセキュリティモデル
- 2-5 新しい電子政府推奨暗号リストに向けたCRYPTRECの取組み(2.暗号政策/方針,暗号世代交代と社会的インパクト)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (マルチメディア情報ハイディング・エンリッチメント)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報通信システムセキュリティ)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (技術と社会・倫理)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報セキュリティ)
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 典拠情報に基づくセキュリティ・リスクの評価に向けて(「サービスおよびグラウドのQoS・SLA・ポリシー」及び一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-