JP2002261839A - 通信セキュリティ管理システム及びそのプログラム - Google Patents

通信セキュリティ管理システム及びそのプログラム

Info

Publication number
JP2002261839A
JP2002261839A JP2001055323A JP2001055323A JP2002261839A JP 2002261839 A JP2002261839 A JP 2002261839A JP 2001055323 A JP2001055323 A JP 2001055323A JP 2001055323 A JP2001055323 A JP 2001055323A JP 2002261839 A JP2002261839 A JP 2002261839A
Authority
JP
Japan
Prior art keywords
security
communication
setting
consistency
setting template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001055323A
Other languages
English (en)
Inventor
Makoto Minoura
真 箕浦
Ikuya Morikawa
郁也 森川
Kenichi Fukuda
健一 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001055323A priority Critical patent/JP2002261839A/ja
Publication of JP2002261839A publication Critical patent/JP2002261839A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信セキュリティ管理システム及びそのプロ
グラムに関し、セキュリティポリシーの異なる組織間の
秘密情報を伏せたままセキュリティポリシーの食い違い
を事前に検出し、セキュリティポリシーの相違による通
信の失敗を防ぐ。 【解決手段】 送信側計算機11と受信側計算機12の
通信は、通信層60の上位のセキュリティ層50により
セキュリティ制御が行われる。送信側及び受信側には、
セキュリティ機能を表す設定テンプレートと、該設定テ
ンプレートを適用するメッセージの属性を記述した適用
規則との組からなるセキュリティポリシールールを格納
したデータベース31,32を備え、通信に利用される
設定テンプレートを、整合性検出部40により比較照合
して整合性のない設定テンプレートを検出し、送信側及
び受信側では整合性のない設定テンプレートから、通信
相手とのセキュリティポリシーの矛盾を検出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信セキュリティ
管理システム及びそのプログラムに関し、送信側と受信
側の通信を保護するための通信セキュリティ設定制御手
段を備えた通信セキュリティ管理システム及び該システ
ムにおける通信セキュリティ管理プログラムに関する。
【0002】近年、電子商取引や電子データの交換に代
表される企業間や各種の組織間におけるインターネット
プロトコル(IP)通信の急増を背景として、各種のイ
ンターネットトラヒックに対する通信セキュリティの確
保が重要視されている。
【0003】どのような通信トラヒックに対し、どのよ
うな種類のセキュリティ機能を、どのような手段でどの
程度の強度で適用するかを決定するセキュリティポリシ
ーは、通信を行う企業等の各組織体によって異なる。本
発明は、組織間のセキュリティポリシーの整合性(互換
性)を判別することができる通信セキュリティ管理シス
テム及びそのプログラムに関する。
【0004】
【従来の技術】二つの組織間に跨って通信を行う場合、
その二つの組織体のセキュリティポリシーに整合性がな
いと、互いに所望の通信を行うことができない。そのた
め、通信に先立って、二つの組織間でセキュリティポリ
シーのすり合わせを行う必要がある。しかしながら、セ
キュリティポリシーは通常外部に公表しない秘密情報が
含まれている場合が多く、単純に二組織間のセキュリテ
ィポリシーをつき合わせて比較するだけで、整合性の有
無を判定することはできない。
【0005】図7は公衆網を介した組織間通信における
従来の通信セキュリティ制御システムを示す。同図は、
異なる組織体の送信側計算機11と受信側計算機12と
の間で、公衆網を介して行われる通信の階層構成を示し
ている。送信側及び受信側の計算機11,12は、その
上で走行するアプリケーションプログラム等によって通
信を行う装置一般を表し、また、説明を簡明化するため
に「送信側」、「受信側」という用語を用いて装置を区
別しているが、それらは実際には、一体の装置で送信及
び受信を行う双方向通信が可能な装置であっても、同様
に適用可能であることは言うまでもない。
【0006】送信側計算機11と受信側計算機12の通
信層60の上位にセキュリティ層50が配置され、送信
側計算機11及び受信側計算機12の通信セキュリティ
は、セキュリティ層50によって制御される。従来の通
信セキュリティ機能は、単一のセキュリティポリシーに
よってポイントツーポイントで一括して設定されてい
た。そのため、メッセージ(通信内容)を識別してそれ
ぞれのメッセージ毎に異なったレベルの通信セキュリテ
ィ制御を行うといった処理を行うことはできなかった。
【0007】このような通信セキュリティ制御システム
では、送信側と受信側の計算機11,12の間で行われ
る通信の全てを暗号化するといった通信セキュリティの
確保は、セキュリティ層50で共通化して実施すること
が可能であるが、本人同定のためのユーザ認証や、接続
権限又は接続資格をチェックするアクセス制御といった
処理が必要な通信セキュリティなどのように、個々の通
信のメッセージ毎に、より細かい粒度でセキュリティ設
定制御を必要とする通信セキュリティに関しては、送信
側又は受信側の計算機11,12で独自に設定する必要
があった。
【0008】そのため、送信側又は受信側の計算機1
1,12上で、複数のアプリケーションプログラムが動
作している場合、それぞれのアプリケーションプログラ
ムに同じようなセキュリティ設定制御を行うプログラム
を組込む必要があった。
【0009】
【発明が解決しようとする課題】このような従来の通信
セキュリティ制御システムに対し、通信を行うアプリケ
ーションプログラムとセキュリティ層との間に、セキュ
リティ設定制御レイヤを配置し、通信内容(通信の属
性:通信相手等)に応じて適用する通信セキュリティ機
能やセキュリティ手段・強度を変えられるようにした通
信セキュリティ設定管理システムが、独国特許出願10
024347.9として発案されている。
【0010】図8は上記のセキュリティ設定制御レイヤ
を置いた通信セキュリティ設定管理システムを示す。こ
のシステムは図7に示したシステムに、どのような通信
セキュリティ機能をどのような手段によりどの程度の強
度で行うか示す情報を、送信側及び受信側のセキュリテ
ィポリシーデータベース31,32として格納し、この
データベース情報に基づき、送信側及び受信側のセキュ
リティ設定制御部21,22により、認証やアクセス制
御といったポイントツーポイントによるセキュリティ設
定より細かい粒度のセキュリティ機能の設定制御を行う
ようにしたもので、送信側又は受信側の計算機11,2
1のアプリケーションプログラムは、細かい通信セキュ
リティ機能を具備する必要がなくなり、複数のアプリケ
ーションプログラムを構築する際のプログラム構成上の
複雑さが減少し、構築が容易になる。
【0011】更に、特願2000−145646号で
は、図9に示すように、計算機10を複数備えた各組織
体A,B,C毎に、それぞれセキュリティポリシーデー
タベース31,32,33を備え、該セキュリティポリ
シーデータベース31,32,33の情報を組織間でや
り取りし、異なるセキュリティポリシーの組織間での通
信セキュリティの設定制御を創案している。
【0012】上記特願2000−145646号の発明
において、より細かい粒度の通信セキュリティ機能を実
現するため、適用する通信セキュリティ機能及びその手
段・強度を表すセキュリティ設定テンプレートと、該セ
キュリティ設定テンプレートで表される通信セキュリテ
ィを適用する通信内容(メッセージ)を定めるセキュリ
ティ適用規則の概念を導入している。
【0013】そして、セキュリティポリシーをセキュリ
ティポリシールールの集合と定義し、セキュリティポリ
シールールは、適用するセキュリティ機能の種類(認
証、暗号化、アクセス制御、同一性保持、否認不可、監
査、権限委譲等)及びその手段・強度(即ち、アルゴリ
ズムとパラメータ。例.128ビットRSA暗号方式
等)を規定するセキュリティ設定テンプレートと、この
セキュリティ設定テンプレートを適用する通信内容(メ
ッセージ)を指定するメッセージ属性(アプリケーショ
ン利用ユーザ、アプリケーションタイプ、送信元及び送
信宛先のアドレス等)を記述したセキュリティ適用規則
との組として定義する。
【0014】なお、ここでメッセージとは、送信元から
宛先へ送信される通信データを、より細かい単位に分け
たものである。ところで、図9に示すように、セキュリ
ティポリシーの異なる組織間で、通信セキュリティ機能
の設定制御を行う場合、或るメッセージに対して送信側
と受信側とで、異なる通信セキュリティ機能の設定を要
求するといったような、セキュリティポリシー間の食い
違い(矛盾)が起こることがあり、送信側と受信側との
通信が不可能となる場合がある。
【0015】このような組織間のセキュリティポリシー
の食い違い(矛盾)を事前に検出し、それを回避・修正
する措置を行う必要があるが、セキュリティポリシーの
食い違い(矛盾)の検出には、送信側及び受信側の双方
の全セキュリティポリシールール、及びユーザ認証のた
めのユーザリスト等を対比して照合する必要がある。
【0016】しかし、一般にこれらの情報は、各組織体
の外部に対して公表することができない秘密情報である
場合が多く、そのため、異なる組織間でセキュリティの
確保された通信を行う場合、組織間のセキュリティポリ
シーの食い違い(矛盾)を事前に検出し、それを回避・
修正しておく等の措置をとることができなかった。
【0017】本発明は、通信を行う組織間のセキュリテ
ィポリシーのすり合わせを、該セキュリティポリシーに
係る秘密情報を伏せたまま行って、セキュリティポリシ
ーの食い違い(矛盾)を事前に検出し、セキュリティポ
リシーの相違による通信の失敗を防ぐことを可能にする
通信セキュリティ管理システム及びそのプログラムを提
供することを目的とする。
【0018】
【課題を解決するための手段】本発明の通信セキュリテ
ィ管理システムは、(1)通信セキュリティ確保のため
に、通信層の上位にセキュリティ層を置き、送信側から
受信側へのメッセージを解析し、その属性に応じてセキ
ュリティ層を制御するセキュリティ設定制御手段を備
え、通信セキュリティの機能を規定する設定テンプレー
トと、該設定テンプレートを適用するメッセージの属性
を記述したセキュリティ適用規則との組からなるセキュ
リティポリシールールを、送信側及び受信側それぞれで
記述・蓄積したセキュリティポリシーデータベースと、
通信に先立って、前記セキュリティポリシーデータベー
スに蓄積された送信側と受信側の各設定テンプレートの
設定内容を、通信セキュリティの整合性に係る項目に関
して比較照合し、送信側と受信側の整合性のない設定テ
ンプレートの組み合わせを検出して抽出する設定テンプ
レート整合性検出手段と、を備えたものである。
【0019】また、本発明の通信セキュリティ管理プロ
グラムは、(2)通信セキュリティの機能を規定する設
定テンプレートと、該設定テンプレートを適用するメッ
セージの属性を記述したセキュリティ適用規則との組
を、セキュリティポリシールールとして記述・蓄積した
送信側及び受信側のセキュリティポリシーデータベース
から、通信に先立って送出された送信側と受信側の各設
定テンプレートの設定内容を、通信セキュリティの整合
性に係る項目に関して比較照合する比較照合手順と、該
比較照合の結果を基に送信側と受信側の整合性のない設
定テンプレートの組み合わせを検出して抽出する設定テ
ンプレート整合性検出手順と、を実行させるものであ
る。
【0020】また、(3)前通信セキュリティ管理プロ
グラムは、送信側及び受信側の設定テンプレートの組み
合わせに関して、整合性の有無を示す情報を蓄積した設
定テンプレート整合性記述・蓄積手段を参照して、送信
側と受信側の整合性のない設定テンプレートの組み合わ
せを検出して抽出する設定テンプレート整合性検出手順
を実行させるものである。
【0021】
【発明の実施の形態】図1は本発明の通信セキュリティ
管理システムの構成を示す。11は送信側の、12は受
信側の計算機であり、この上で一又は複数のアプリケー
ションプログラムが走行し、通信処理を含む各種処理が
実行される。その通信は通信層60により制御され、ま
た、セキュリティ層50により通信セキュリティ制御が
行われる。
【0022】送信側及び受信側のセキュリティポリシー
データベース31,32は、どのような通信セキュリテ
ィ機能をどのような手段によりどの程度の強度で設定す
るかを示すデータを格納し、このデータベース情報に基
づき、送信側及び受信側のセキュリティ設定制御部2
1,22は、認証やアクセス制御といった細かい粒度の
セキュリティ機能の設定制御を行う。
【0023】更に、送信側セキュリティポリシーデータ
ベース31と受信側セキュリティポリシーデータベース
32との間に、設定テンプレート整合性検出部40を設
け、この設定テンプレート整合性検出部40は、通信に
先立って事前に送信側と受信側との間のセキュリティポ
リシーの矛盾を検出する。
【0024】設定テンプレート整合性検出部40は図2
に示すように、設定テンプレート比較手段401と設定
テンプレート整合性記述・蓄積手段402と整合性判定
・検出手段403とを備える。設定テンプレート整合性
検出部40は、送信側及び受信側のセキュリティポリシ
ーデータベース31,32の設定テンプレート選択手段
311,321によりそれぞれ選択された送信側及び受
信側の設定テンプレートを入力する。
【0025】そして、設定テンプレート整合性検出部4
0の整合性判定・検出手段403は、選択された送信側
及び受信側の設定テンプレートを、設定テンプレート比
較手段401を用いて比較照合し、また設定テンプレー
ト整合性記述・蓄積手段402の情報を参照することに
より、それらの設定テンプレート間の整合性を判定し、
非整合性を検出して抽出する。
【0026】設定テンプレート整合性検出部40は、以
下のような処理手順により、設定テンプレート間の整合
性を判定し、非整合性を検出する。 (処理1)送信側及び受信側のセキュリティポリシーデ
ータベース31,32より、それぞれの設定テンプレー
トの集合S及びRを受け取る。 (処理2)送信側の設定テンプレートの集合Sから或る
一つの設定テンプレートsiを取り出す。 (処理3)受信側の設定テンプレートの集合Rから或る
一つの設定テンプレートrjを取り出す。 (処理4)送信側の設定テンプレートsiと受信側の設
定テンプレートrjとの非整合性を、以下に説明する判
定基準により検出する。 (処理5)上記(3)及び(4)の処理を、受信側の設
定テンプレートの集合Rの全設定テンプレートに対して
繰り返し行う。 (処理6)上記(2)〜(5)の処理を、送信側の設定
テンプレートの集合Sの全設定テンプレートに対して繰
り返し行う。
【0027】設定テンプレート整合性検出部40は、通
常、送信側又は受信側のいずれかのセキュリティポリシ
ーデータベース31,32に格納されたセキュリティポ
リシールールの編集(修正・追加)が行われるときに起
動され、上記の処理手順を実行する。
【0028】従って、送信側又は受信側でセキュリティ
ポリシーの編集によって起動された設定テンプレート整
合性検出部40は、編集に係るセキュリティポリシール
ールに含まれる設定テンプレートと、その通信の相手側
で利用される全設定テンプレートに対してのみ行えばよ
い。例えば、送信側でのセキュリティポリシー編集をき
っかけに起動された場合、上記の集合Sは送信側の全テ
ンプレートではなく、編集されたセキュリティポリシー
ルールに含まれる設定テンプレートの集合となる。
【0029】また、図9に示すように各組織体A,B,
Cにおいて、幾つかの部署にそれぞれ計算機等の通信ア
プリケーション装置10が設置されている場合、送信側
組織体の或る特定の部署の通信アプリケーション装置1
A が、該組織体の送信側セキュリティポリシーデータ
ベースに格納されたポリシールールの全てを利用して、
受信側組織体の或る特定の部署の通信アプリケーション
装置10B と通信を行うわけではない。このため、設定
テンプレート整合性検出部40は、全てのセキュリティ
ポリシールールで利用される全ての設定テンプレートに
対して、前述の整合性判定を行う必要はない。
【0030】そこで、送信側及び受信側の設定テンプレ
ート選択手段311,321は、個々の送信側と受信側
の通信に利用される設定テンプレートのみを抽出し、設
定テンプレート整合性検出部40へ送付する。こうする
ことにより、他の組織体又は他の部署との通信で利用さ
れる設定テンプレートが、整合性無しとして余分にはじ
かれてしまうのを防ぐことができる。
【0031】前記設定テンプレートの整合性を判定する
判定基準は、以下のとおりである。 (基準1)設定テンプレートに認証機能が記述されてい
た場合、認証に利用するアルゴリズムが一致し、認証判
定強度が一致すれば整合性があり、そうでない場合は整
合性がない。 (基準2)設定テンプレートに暗号化機能が記述されて
いた場合、暗号化に利用するアルゴリズムが一致し、暗
号化強度が一致すれば整合性があり、そうでない場合は
整合性がない。 (基準3)設定テンプレートにアクセス制御機能が記述
されていた場合、これは送信側又は受信側でそれぞれ独
立に行えばよいので、両者に食い違いがあっても、或い
は一方にのみ記述されていたとしても整合性はある。 (基準4)設定テンプレートにデータ改ざんを防ぐため
の同一性保持機能が記述されていた場合、該同一性保持
に利用するアルゴリズムが一致し、その強度が一致すれ
ば整合性があり、そうでない場合は整合性がない。 (基準5)設定テンプレートに第3者への記録による否
認不可機能が記述されていた場合、これは送信側又は受
信側でそれぞれ独立に行えばよく、整合性がなくても通
信は可能である。このため、両者に食い違いがあって
も、或いは一方にのみ記述されていたとしても整合性は
ある。 (基準6)設定テンプレートにログ記録による監査機能
が記述されていた場合、これは送信側又は受信側でそれ
ぞれ独立に行えばよく、整合性がなくても通信は可能で
ある。このため、両者に食い違いがあっても、或いは一
方にのみ記述されていたとしても整合性はある。 (基準7)設定テンプレートに処理の権限委譲機能が記
述されていた場合、これは送信側又は受信側でそれぞれ
独立に行えばよく、整合性がなくても通信は可能であ
る。このため、両者に食い違いがあっても、或いは一方
にのみ記述されていたとしても整合性はある。
【0032】以上の(基準1)〜(基準7)の何れによ
っても整合性有りと判定された設定テンプレートに対し
ては整合性有りと判断し、(基準1)〜(基準7)の何
れか一つにより整合性無しと判定された設定テンプレー
トに対しては整合性無しと判断する。
【0033】上記の判定基準として、適用される通信セ
キュリティ機能の全てについて網羅されていれば、設定
テンプレートの整合性を完全に判定することができる
が、設定テンプレートに新たに通信セキュリティ機能の
設定内容が追加される場合があり、追加された設定内容
を含む設定テンプレートに関しては、正しく整合性有無
の判定を行うことができない。
【0034】そこで、既存の判定基準の設定内容以外に
関しての整合性を、別途人手等によって判定し、整合性
のある設定テンプレートの組み合わせを、設定テンプレ
ート整合性記述・蓄積手段402に蓄積しておく。そし
て、整合性判定・検出手段403は、送信側及び受信側
の設定テンプレート選択手段311,321により選択
された設定テンプレートに対して、この設定テンプレー
ト整合性記述・蓄積手段402に蓄積された情報を参照
して整合性を判断することにより、各種の設定テンプレ
ートに対して柔軟に対応することができるようになる。
【0035】整合性判定・検出手段403により、整合
性が無いと判断された設定テンプレートは、それぞれ送
信側及び受信側のセキュリティポリシーデータベース3
1,32に送付される。送信側及び受信側のセキュリテ
ィポリシーデータベース31,32は、それぞれ矛盾ポ
リシールール選択手段312,322を備え、非整合性
の設定テンプレートを利用するセキュリティポリシール
ールを選択して取り出し、矛盾の有るセキュリティポリ
シールールとしてセキュリティ管理者に通知し、修正を
促すなどの処理を行う。
【0036】なお、前述の設定テンプレート整合性検出
部40は、図3に示すように、送信側組織内に送信側矛
盾検出部41、受信側組織内に受信側矛盾検出部42と
して設置することも可能である。このように各組織体毎
に矛盾検出部を設置することにより、各組織体で自律的
にセキュリティポリシールールの矛盾を検出することが
可能になる。
【0037】送信側又は受信側のセキュリティポリシー
データベース31,32に格納されたセキュリティポリ
シールールの編集時に、設定テンプレート整合性検出部
40(又は送信側矛盾検出部41、受信側矛盾検出部4
2)を起動し、送信側及び受信側のセキュリティポリシ
ーデータベース31,32は、編集されたセキュリティ
ポリシールールに矛盾がない旨の通知を、設定テンプレ
ート整合性検出部40(又は送信側矛盾検出部41、受
信側矛盾検出部42)から受けて取って初めて該セキュ
リティポリシールールを格納・蓄積することにより、両
組織のセキュリティポリシーデータベースの内容に矛盾
が生じるのを防ぐことができる。
【0038】前述したようにセキュリティポリシーは、
セキュリティポリシールールの集合であり、またセキュ
リティポリシールールは設定テンプレートとセキュリテ
ィ適用規則との組であるが、このうち設定テンプレート
は、セキュリティ層50によってほぼ規定されるため、
予め組織間で互いに公開しても問題は生じない。
【0039】秘密保持上問題となるのは、各設定テンプ
レートがどのようなメッセージに対して適用されるかを
示すセキュリティ適用規則であるが、本発明はこのセキ
ュリティ適用規則は公開することなく、送信側及び受信
側の設定テンプレートのみ比較してその間の整合性を判
定し、その非整合性に関する情報を送信側及び受信側に
通知し、送信側及び受信側の組織体は、該非整合性に関
する情報に基づいて、それぞれの組織体のセキュリティ
ポリシーの矛盾を検出し抽出するようにしたもので、セ
キュリティポリシーに係る秘密情報を伏せたまま、セキ
ュリティポリシーの食い違い(矛盾)を事前に検出する
ことが可能となる。
【0040】
【実施例】今、組織体A、組織体Bの2つの組織体があ
り、それぞれのセキュリティ適用規則が図4に示すとお
りであるとする。図4の表において、「番号」はセキュ
リティポリシールールの番号であり、「送信元」は送信
側の組織体又は計算機、「宛先」は受信側の組織体又は
計算機、「アプリケーション」は各計算機上で動作する
アプリケーションソフトウェアの名称を示し、「設定テ
ンプレート名」は当該通信のメッセージに適用する設定
テンプレート名を示す。また、「ANY」は任意である
ことを表している。
【0041】各設定テンプレートの内容は、例として図
5に示すとおりであるとする。ここで、設定テンプレー
ト整合性検出部40が起動され、送信側及び受信側の設
定テンプレート選択手段311,321は、両組織体
A,B間の通信で使われるセキュリティポリシールール
を抽出し、そこで利用されている設定テンプレートを選
択して、設定テンプレート整合性検出部40に送信す
る。
【0042】ここでは、組織体Aのセキュリティポリシ
ールール12で利用される設定テンプレートT23と、
組織体Bのセキュリティポリシールール22で利用され
る設定テンプレートT24の内容を、設定テンプレート
整合性検出部40により比較するものとする。
【0043】図5に示すとおり、設定テンプレートT2
3,T24の認証に関する設定内容は、「RSA512
ビット以上」の範囲が一致し、共に「RSA512ビッ
ト以上」であれば整合性がある。暗号化に関する設定内
容は、完全に一致する。また監査に関する設定内容は、
設定テンプレートT24を採用する側で独自にログ記録
を行えばよく、整合性がある。従って、全体としてテン
プレートT23とT24とは整合性が有ると判断され
る。
【0044】もし、テンプレートT23とT24とに整
合性が無いと判断された場合、設定テンプレート整合性
検出部40からその旨の通知を受け、組織体A側ではポ
リシールール12に、組織体B側ではポリシールール2
2に食い違い(矛盾)を生じていると認識する。
【0045】一方、組織体Aのセキュリティポリシーが
図6に示すように修正された場合、修正された組織体A
のセキュリティポリシールール13を対象に、設定テン
プレート整合性検出部40が起動される。該組織体Aの
セキュリティポリシールール13で利用される設定テン
プレートT25と、組織体Bの各設定テンプレートとが
比較され、今、設定テンプレートT24と比較したとす
ると、図5の設定内容によれば、設定テンプレートT2
4とT25は暗号化に関する設定内容が、T24ではTr
iple DESであるのに対し、T25ではDES であるので、
非整合性であると検出される。この非整合性の情報は組
織体A,Bに通知され、組織体Aではセキュリティポリ
シールール13に食い違い(矛盾)があることを認識す
る。
【0046】(付記1)通信セキュリティ確保のため
に、通信層の上位にセキュリティ層を置き、送信側から
受信側へのメッセージを解析し、その属性に応じてセキ
ュリティ層を制御するセキュリティ設定制御手段を備え
た通信セキュリティ管理システムにおいて、通信セキュ
リティの機能を規定する設定テンプレートと、該設定テ
ンプレートを適用するメッセージの属性を記述したセキ
ュリティ適用規則との組からなるセキュリティポリシー
ルールを、送信側及び受信側それぞれで記述・蓄積した
セキュリティポリシーデータベースと、通信に先立っ
て、前記セキュリティポリシーデータベースに蓄積され
た送信側と受信側の各設定テンプレートの設定内容を、
通信セキュリティの整合性に係る項目に関して比較照合
する比較照合手段と、前記比較照合手段の照合結果を基
に、送信側と受信側の整合性のない設定テンプレートの
組み合わせを検出して抽出する設定テンプレート整合性
検出手段と、を備えたことを特徴とする通信セキュリテ
ィ管理システム。 (付記2)前記通信セキュリティ管理システムは、送信
側及び受信側の設定テンプレートの組み合わせに関し
て、整合性の有無を示す情報を蓄積した設定テンプレー
ト整合性記述・蓄積手段を備え、前記設定テンプレート
整合性検出手段は、該設定テンプレート整合性記述・蓄
積手段を参照して、送信側と受信側の整合性のない設定
テンプレートの組み合わせを検出して抽出することを特
徴とする付記1記載の通信セキュリティ管理システム。 (付記3)前記セキュリティポリシールールを蓄積した
セキュリティポリシーデータベースは、前記設定テンプ
レート整合性検出手段により抽出された整合性のない設
定テンプレートを含むセキュリティポリシールールを選
択して抽出する矛盾ポリシー選択手段を備えたことを特
徴とする付記1又は2に記載の通信セキュリティ管理シ
ステム。 (付記4)前記セキュリティポリシールールを蓄積した
セキュリティポリシーデータベースは、通信相手との通
信に適用される設定テンプレートのみを選択して前記整
合性検出のための比較照合手段に送付する設定テンプレ
ート選択手段を備えたことを特徴とする付記1、2又は
3に記載の通信セキュリティ管理システム。 (付記5)通信セキュリティの機能を規定する設定テン
プレートと、該設定テンプレートを適用するメッセージ
の属性を記述したセキュリティ適用規則との組を、セキ
ュリティポリシールールとして記述・蓄積した送信側及
び受信側のセキュリティポリシーデータベースから、通
信に先立って送出された送信側と受信側の各設定テンプ
レートの設定内容を、通信セキュリティの整合性に係る
項目に関して比較照合する比較照合手順と、該比較照合
の結果を基に送信側と受信側の整合性のない設定テンプ
レートの組み合わせを検出して抽出する設定テンプレー
ト整合性検出手順と、を実行させるための通信セキュリ
ティ管理プログラム。 (付記6)前通信セキュリティ管理プログラムは、送信
側及び受信側の設定テンプレートの組み合わせに関し
て、整合性の有無を示す情報を蓄積した設定テンプレー
ト整合性記述・蓄積手段を参照して、送信側と受信側の
整合性のない設定テンプレートの組み合わせを検出して
抽出する設定テンプレート整合性検出手順を実行させる
ための付記5に記載の通信セキュリティ管理プログラ
ム。
【0047】
【発明の効果】以上説明したように、本発明によれば、
通信セキュリティの機能を規定する設定テンプレート
と、該設定テンプレートを適用するメッセージの属性を
記述したセキュリティ適用規則との組を、セキュリティ
ポリシールールとして記述・蓄積した送信側及び受信側
のセキュリティポリシーデータベースから、送信側と受
信側の各設定テンプレートのみを取り出してその設定内
容を比較照合し、整合性のない設定テンプレートの組み
合わせを検出することにより、セキュリティポリシーに
係る秘密情報を伏せたまま、セキュリティポリシーのす
り合わせが可能となり、セキュリティポリシーの食い違
いを事前に検出し、セキュリティポリシーの相違による
通信の失敗を防ぐことが可能となる。
【図面の簡単な説明】
【図1】本発明の通信セキュリティ管理システムの構成
を示す図である。
【図2】本発明の設定テンプレート整合性検出部の詳細
を示す図である。
【図3】送信側及び受信側に矛盾検出部を設置した本発
明の構成例を示す図である。
【図4】各組織体のセキュリティ適用規則の例を示す図
である。
【図5】各設定テンプレートの設定内容の例を示す図で
ある。
【図6】修正されたセキュリティ適用規則の例を示す図
である。
【図7】従来の通信セキュリティ制御システムを示す図
である。
【図8】セキュリティ設定制御レイヤを置いた通信セキ
ュリティ設定管理システムを示す図である。
【図9】セキュリティポリシーが異なる組織間での通信
セキュリティ設定制御の概要説明図である。
【符号の説明】
11 送信側計算機 12 受信側計算機 21 送信側セキュリティ設定制御部 22 受信側セキュリティ設定制御部 31 送信側セキュリティポリシーデータベース 32 受信側セキュリティポリシーデータベース 40 設定テンプレート整合性検出部 50 セキュリティ層 60 通信層
───────────────────────────────────────────────────── フロントページの続き (72)発明者 福田 健一 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5K030 GA15 KA01 KA07 LD17 LD19 LD20 5K034 AA05 HH01 HH02 HH14 HH17 HH26 HH63 JJ24 SS00

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 通信セキュリティ確保のために、通信層
    の上位にセキュリティ層を置き、送信側から受信側への
    メッセージを解析し、その属性に応じてセキュリティ層
    を制御するセキュリティ設定制御手段を備えた通信セキ
    ュリティ管理システムにおいて、 通信セキュリティの機能を規定する設定テンプレート
    と、該設定テンプレートを適用するメッセージの属性を
    記述したセキュリティ適用規則との組からなるセキュリ
    ティポリシールールを、送信側及び受信側それぞれで記
    述・蓄積したセキュリティポリシーデータベースと、 通信に先立って、前記セキュリティポリシーデータベー
    スに蓄積された送信側と受信側の各設定テンプレートの
    設定内容を、通信セキュリティの整合性に係る項目に関
    して比較照合する比較照合手段と、 前記比較照合手段の照合結果を基に、送信側と受信側の
    整合性のない設定テンプレートの組み合わせを検出して
    抽出する設定テンプレート整合性検出手段と、 を備えたことを特徴とする通信セキュリティ管理システ
    ム。
  2. 【請求項2】 通信セキュリティの機能を規定する設定
    テンプレートと、該設定テンプレートを適用するメッセ
    ージの属性を記述したセキュリティ適用規則との組を、
    セキュリティポリシールールとして記述・蓄積した送信
    側及び受信側のセキュリティポリシーデータベースか
    ら、通信に先立って送出された送信側と受信側の各設定
    テンプレートの設定内容を、通信セキュリティの整合性
    に係る項目に関して比較照合する比較照合手順と、 該比較照合の結果を基に送信側と受信側の整合性のない
    設定テンプレートの組み合わせを検出して抽出する設定
    テンプレート整合性検出手順と、 を実行させるための通信セキュリティ管理プログラム。
  3. 【請求項3】 前通信セキュリティ管理プログラムは、
    送信側及び受信側の設定テンプレートの組み合わせに関
    して、整合性の有無を示す情報を蓄積した設定テンプレ
    ート整合性記述・蓄積手段を参照して、送信側と受信側
    の整合性のない設定テンプレートの組み合わせを検出し
    て抽出する設定テンプレート整合性検出手順を実行させ
    るための請求項2に記載の通信セキュリティ管理プログ
    ラム。
JP2001055323A 2001-02-28 2001-02-28 通信セキュリティ管理システム及びそのプログラム Withdrawn JP2002261839A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001055323A JP2002261839A (ja) 2001-02-28 2001-02-28 通信セキュリティ管理システム及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001055323A JP2002261839A (ja) 2001-02-28 2001-02-28 通信セキュリティ管理システム及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2002261839A true JP2002261839A (ja) 2002-09-13

Family

ID=18915522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001055323A Withdrawn JP2002261839A (ja) 2001-02-28 2001-02-28 通信セキュリティ管理システム及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2002261839A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007266849A (ja) * 2006-03-28 2007-10-11 Ntt Communications Kk ネットワークアクセス制御支援システム、ネットワークアクセス制御支援方法、アクセス制御支援装置、アクセス制御支援プログラム。
JP2007535030A (ja) * 2004-03-26 2007-11-29 マイクロソフト コーポレーション 権利管理エンティティ間メッセージポリシーおよび実施
US7735115B2 (en) 2004-01-19 2010-06-08 Nec Corporation System which enforces policy for virtual private organization and method thereof
US7739722B2 (en) 2003-04-24 2010-06-15 Nec Corporation System for supporting security administration and method of doing the same
US7882537B2 (en) 2004-06-21 2011-02-01 Nec Corporation Method and apparatus for security policy management
JP2011238289A (ja) * 2002-09-18 2011-11-24 Open Invention Network Llc ウェブサービス間のセキュリティ構成の動的ネゴシエーション
CN114915557A (zh) * 2022-04-25 2022-08-16 广发证券股份有限公司 一种信息隔离墙的配置方法、装置、移动终端及存储介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011238289A (ja) * 2002-09-18 2011-11-24 Open Invention Network Llc ウェブサービス間のセキュリティ構成の動的ネゴシエーション
US7739722B2 (en) 2003-04-24 2010-06-15 Nec Corporation System for supporting security administration and method of doing the same
US7735115B2 (en) 2004-01-19 2010-06-08 Nec Corporation System which enforces policy for virtual private organization and method thereof
JP2007535030A (ja) * 2004-03-26 2007-11-29 マイクロソフト コーポレーション 権利管理エンティティ間メッセージポリシーおよび実施
JP4866342B2 (ja) * 2004-03-26 2012-02-01 マイクロソフト コーポレーション 権利管理エンティティ間メッセージポリシーおよび実施
US7882537B2 (en) 2004-06-21 2011-02-01 Nec Corporation Method and apparatus for security policy management
JP2007266849A (ja) * 2006-03-28 2007-10-11 Ntt Communications Kk ネットワークアクセス制御支援システム、ネットワークアクセス制御支援方法、アクセス制御支援装置、アクセス制御支援プログラム。
CN114915557A (zh) * 2022-04-25 2022-08-16 广发证券股份有限公司 一种信息隔离墙的配置方法、装置、移动终端及存储介质
CN114915557B (zh) * 2022-04-25 2024-02-09 广发证券股份有限公司 一种信息隔离墙的配置方法、装置、移动终端及存储介质

Similar Documents

Publication Publication Date Title
CN110417844B (zh) 使用区块链分散管理多所有者节点的系统和方法
US6904415B2 (en) Importing and exporting partially encrypted configuration data
US6792474B1 (en) Apparatus and methods for allocating addresses in a network
US5577209A (en) Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5548721A (en) Method of conducting secure operations on an uncontrolled network
US7409547B2 (en) Adaptive transparent encryption
US7788366B2 (en) Centralized network control
EP0606401B1 (en) Apparatus and method for providing network security
US8516539B2 (en) System and method for inferring access policies from access event records
US9043589B2 (en) System and method for safeguarding and processing confidential information
CN110957025A (zh) 一种医疗卫生信息安全管理系统
JPH11143738A (ja) 計算機システムの監視方法
US20070136603A1 (en) Method and apparatus for providing secure access control for protected information
JP2002505459A (ja) メソッド毎のセキュリティ要件の指定
US11483147B2 (en) Intelligent encryption based on user and data properties
CN113162943B (zh) 一种防火墙策略动态管理的方法、系统
CN114500111A (zh) 基于多平台的自动工程审价审计数据处理方法及系统
CN114363352B (zh) 基于区块链的物联网系统跨链交互方法
US20080134289A1 (en) System And Method For Automation Of Information Or Data Classification For Implementation Of Controls
JP2002261839A (ja) 通信セキュリティ管理システム及びそのプログラム
US10785147B2 (en) Device and method for controlling route of traffic flow
US20030212905A1 (en) Method, computer product and network to regulate software licensure authentication in a computer network environment
CN101299727B (zh) 一种基于用户的流量镜像方法及系统
CN110138792A (zh) 一种公共卫生地理数据去隐私处理方法及系统
EP1280315B1 (en) Apparatus and method for providing network security

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513