JP2004355285A - Security policy setting method, device, and program - Google Patents

Security policy setting method, device, and program Download PDF

Info

Publication number
JP2004355285A
JP2004355285A JP2003151521A JP2003151521A JP2004355285A JP 2004355285 A JP2004355285 A JP 2004355285A JP 2003151521 A JP2003151521 A JP 2003151521A JP 2003151521 A JP2003151521 A JP 2003151521A JP 2004355285 A JP2004355285 A JP 2004355285A
Authority
JP
Japan
Prior art keywords
security policy
user
service provider
internet service
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003151521A
Other languages
Japanese (ja)
Inventor
Naoto Tanimoto
直人 谷本
Naoto Fujiki
直人 藤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003151521A priority Critical patent/JP2004355285A/en
Publication of JP2004355285A publication Critical patent/JP2004355285A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To set the security policy of a user and the security policy of an Internet service provider in a firewall set in a user network in order to prevent any unauthorized access to the user network, and to prevent an unauthorized access to the Internet service provider network by the user network, and to prevent the traffic increase of the unauthorized access. <P>SOLUTION: Separation information to discriminate a security policy shown by ISP priority order 1 and 2 set by an Internet service provider from a security policy shown by user priority order 1, 2 and 3 set by a user is set before and after each security policy such as the beginning and tail of the security policy of the Internet service provider and the beginning and tail of the security policy of the user, and the security policy of the Internet service provider and the security policy of the user are made to coexist in the firewall of the user network. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータネットワークを不正アクセスから保護するネットワークセキュリティ装置であるファイアウォールにセキュリティポリシを設定するセキュリティポリシ設定方法、装置およびプログラムに関し、更に詳しくは、ユーザのネットワークおよびインターネットサービス提供者のネットワークのセキュリティを確保するために両ネットワークへの不正アクセスを規制するための動作規則であるセキュリティポリシをユーザネットワークに設けられたファイアウォールに設定するセキュリティポリシ設定方法、装置およびプログラムに関する。
【0002】
【従来の技術】
近年、ブロッドバンド化が一般に広まり、コンピュータを常時インターネットに接続するユーザが急速に増加している。一方、インターネットに接続したコンピュータに対する不正アクセスも増加しており、ユーザネットワークへの不正アクセスを防御する手段としてファイアウォールが普及している。
【0003】
ファイアウォールは、ユーザネットワークとインターネットとの接続点に設置しユーザが望まないパケットを不正アクセスとして破棄する。このファイアウォールは、ユーザネットワークに設置する場合とインターネットサービス提供者のネットワークに設置する場合とがある。なお、ユーザネットワークに設置するブロードバンドルータの高性能化および低価格化によりユーザネットワークに設置されるブロードバンドルータにファイアウォール機能を持たせるものが増えている。
【0004】
図11は、符号11で示すようにユーザネットワーク10にファイアウォールを設置する場合のインターネット接続構成を示す図であるが、この図ではファイアウォール11はブロードバンドルータに設けられている。同図に示すように、ユーザネットワーク10のクライアント15はファイアウォール11からルータ51を介してインターネットサービス提供者ネットワーク50およびインターネット3に接続され、インターネットサービス提供者ネットワーク50内ではルータ51からファイアウォール53を介してサーバ55に接続され、またインターネット3内ではファイアウォール31を介してサーバ33に接続される。
【0005】
図12は、符号14で示すようにインターネットサービス提供者のネットワーク50aにファイアウォールを設置する場合のインターネット接続構成を示す図である。同図に示すように、ユーザネットワーク10aのクライアント15はブロードバンドルータ12からインターネットサービス提供者ネットワーク50aに設けたファイアウォール14からルータ51を介してインターネットサービス提供者ネットワーク50aおよびインターネット3に接続され、インターネットサービス提供者ネットワーク50a内ではルータ51からファイアウォール53を介してサーバ55に接続され、またインターネット3内ではファイアウォール31を介してサーバ33に接続される。
【0006】
図11に示すように、ファイアウォール11をユーザネットワーク10に設置した場合、ユーザがファイアウォール11のセキュリティポリシを設定するが、ユーザには高度なネットワークセキュリティの知識が必要とされる。
【0007】
一方、図12に示すように、ファイアウォール14をインターネットサービス提供者ネットワーク50aに設置した場合、ユーザのネットワーク構成の変更や必要な通信の変更に合わせて設定変更するためには、ユーザはファイアウォール14のセキュリティポリシの変更をインターネットサービス提供者に依頼する必要があり、柔軟性や迅速性に欠ける。なお、この方式のサービスとしては、NTTコミュニケーションズによるSecure OCN ADSLがある(例えば、非特許文献1参照)。
【0008】
近年、インターネットサービス提供者ネットワークに設置したサーバによりインターネットサービス提供者がメールサービス、ネットワークニュースサービス、動画配信サービスなどを行うことも増加しているが、これらのサービスをユーザからの不正アクセスから防御する方法として、インターネットサービス提供者ネットワーク内に設けたファイアウォールにセキュリティポリシをインターネットサービス提供者が設定することが一般的である。
【0009】
【非特許文献1】
“FW/ISDサービス仕様”、[online]、2003/5/16、[2003/5/16検索]、インターネット<URL:http://www.ocn.ne.jp/secureocn/acca spec 02.html#a06>
【0010】
【発明が解決しようとする課題】
ユーザからの不正アクセスからインターネットサービス提供者のサーバを防御するために、不正アクセスの発信元に最も近いファイアウォールで不正アクセスのパケットを破棄することにより不正アクセスによるネットワークのトラヒック増加を防ぐことができる。従って、ユーザネットワークのファイアウォールによりインターネットサービス提供者によるサービスへの不正アクセスを防御するセキュリティポリシを実施することが望まれているが、ユーザネットワークのファイアウォールのセキュリティポリシはユーザにより管理されるため、ユーザとインターネットサービス提供者の両方のセキュリティポリシを設定することが困難であり、インターネットサービス提供者ネットワークのファイアウォールにおいて、インターネットサービス提供者のセキュリティポリシを設定している。ユーザネットワークに設置されたファイアウォールにおいて、ユーザのセキュリティポリシとインターネットサービス提供者のセキュリティポリシを同時に設定することが望まれている。
【0011】
本発明は、上記に鑑みてなされたもので、その目的とするところは、ユーザネットワークに設けたファイアウォールにユーザとインターネットサービス提供者の両方のセキュリティポリシを共存させて設定し、ユーザネットワークへの不正アクセスを防御しつつインターネットサービス提供者ネットワークへの不正アクセスもユーザネットワークで防御し、不正アクセスのトラヒック増加を防止し得るセキュリティポリシ設定方法、装置およびプログラムを提供することにある。
【0012】
【課題を解決するための手段】
上記目的を達成するため、請求項1記載の本発明は、ユーザのネットワークおよびインターネットサービス提供者のネットワークのセキュリティを確保するためのセキュリティポリシをユーザネットワークに設けられたファイアウォールに設定するセキュリティポリシ設定方法であって、ユーザが設定するセキュリティポリシとインターネットサービス提供者が設定するセキュリティポリシを区別するための区切り情報を両セキュリティポリシの間または各セキュリティポリシの前後に設定することを要旨とする。
【0013】
請求項1記載の本発明にあっては、ユーザが設定するセキュリティポリシとインターネットサービス提供者が設定するセキュリティポリシを区別するための区切り情報を両セキュリティポリシの間または各セキュリティポリシの前後に設定するため、ユーザとインターネットサービス提供者の両方のセキュリティポリシをユーザネットワークのファイアウォールに共存させて設定でき、これによりユーザネットワークへの不正アクセスを防御しつつインターネットサービス提供者ネットワークへの不正アクセスをユーザネットワークで防御でき、不正アクセスによるネットワークのトラヒック増加を防止することができる。
【0014】
また、請求項2記載の本発明は、請求項1記載の発明において、インターネットサービス提供者管理端末においては、インターネットサービス提供者が作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存し、インターネットサービス提供者の秘密鍵を使用して前記ハッシュ値を暗号化し、この暗号化したハッシュ値とインターネットサービス提供者が作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにインターネットサービス提供者管理端末から送信し、ユーザ管理端末においては、ユーザが作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存し、ユーザの秘密鍵を使用して前記ハッシュ値を暗号化し、この暗号化したハッシュ値とユーザが作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにユーザ管理端末から送信し、ユーザネットワークのファイアウォールにおいては、インターネットサービス提供者の前記秘密鍵に対応する公開鍵を取得し、この取得した公開鍵を用いて、前記インターネットサービス提供者管理端末から受信した暗号化ハッシュ値を復号してハッシュ値を取得し、前記インターネットサービス提供者管理端末から受信したインターネットサービス提供者のセキュリティポリシのハッシュ値をハッシュ関数により計算し、この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、この比較の結果、両ハッシュ値が一致しない場合には、正当なインターネットサービス提供者からの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なインターネットサービス提供者からの真のセキュリティポリシであると確認し、インターネットサービス提供者のセキュリティポリシとしてユーザネットワークのファイアウォールに設定し、ユーザネットワークのファイアウォールにおいては、ユーザの前記秘密鍵に対応する公開鍵を取得し、この取得した公開鍵を用いて、前記ユーザ管理端末から受信した前記暗号化ハッシュ値を復号してハッシュ値を取得し、前記ユーザ管理端末から受信したユーザのセキュリティポリシのハッシュ値をハッシュ関数により計算し、この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、この比較の結果、両ハッシュ値が一致しない場合には、正当なユーザからの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なユーザからの真のセキュリティポリシであると確認し、ユーザのセキュリティポリシとしてユーザネットワークのファイアウォールに設定することを要旨とする。
【0015】
請求項2記載の本発明にあっては、インターネットサービス提供者のセキュリティポリシのハッシュ値を計算して保存し、インターネットサービス提供者の秘密鍵を使用して前記ハッシュ値を暗号化し、この暗号化ハッシュ値とインターネットサービス提供者のセキュリティポリシをユーザネットワークのファイアウォールに送信し、ユーザのセキュリティポリシのハッシュ値を計算して保存し、ユーザの秘密鍵を使用して前記ハッシュ値を暗号化し、この暗号化ハッシュ値とユーザのセキュリティポリシをユーザネットワークのファイアウォールに送信し、ユーザネットワークのファイアウォールではインターネットサービス提供者の公開鍵で暗号化ハッシュ値を復号してハッシュ値を取得し、受信したインターネットサービス提供者のセキュリティポリシのハッシュ値を計算し、両ハッシュ値を比較して、正当なインターネットサービス提供者からの真のセキュリティポリシであると確認すると、ユーザネットワークのファイアウォールに設定するとともに、またユーザの公開鍵で暗号化ハッシュ値を復号してハッシュ値を取得し、受信したユーザのセキュリティポリシのハッシュ値を計算し、両ハッシュ値を比較して、正当なユーザからの真のセキュリティポリシであると確認すると、ユーザネットワークのファイアウォールに設定するため、ユーザネットワークのファイアウォールに設定されるインターネットサービス提供者およびユーザのセキュリティポリシがそれぞれ正当なユーザおよびインターネットサービス提供者によって作成した真のセキュリティポリシであるか否かを適確に確認することができる。
【0016】
更に、請求項3記載の本発明は、請求項2記載の発明において、インターネットサービス提供者管理端末において、ユーザネットワークのファイアウォールからインターネットサービス提供者のセキュリティポリシを受信し、この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算し、インターネットサービス提供者管理端末において前記保存したハッシュ値と比較し、この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシが改竄されていないことを確認し、ユーザ管理端末において、ユーザネットワークのファイアウォールからユーザのセキュリティポリシを受信し、この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算し、ユーザ管理端末において前記保存したハッシュ値と比較し、この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシが改竄されていないことを確認することを要旨とする。
【0017】
請求項3記載の本発明にあっては、インターネットサービス提供者管理端末でユーザネットワークのファイアウォールからインターネットサービス提供者のセキュリティポリシを受信し、このセキュリティポリシのハッシュ値を計算し、保存したハッシュ値と比較し、この比較の結果によりユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシは改竄されているか否かを確認し、ユーザ管理端末でユーザネットワークのファイアウォールからユーザのセキュリティポリシを受信し、このセキュリティポリシのハッシュ値を計算し、保存したハッシュ値と比較し、この比較の結果によりユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシは改竄されているか否かを確認するため、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者およびユーザのセキュリティポリシが改竄されているか否かをインターネットサービス提供者管理端末およびユーザ管理端末からそれぞれ確認することができる。
【0018】
請求項4記載の本発明は、ユーザのネットワークおよびインターネットサービス提供者のネットワークのセキュリティを確保するためのセキュリティポリシをユーザネットワークに設けられたファイアウォールに設定するセキュリティポリシ設定装置であって、前記ユーザネットワークのファイアウォールに設けられ、ユーザが設定するユーザのセキュリティポリシと、インターネットサービス提供者が設定するインターネットサービス提供者のセキュリティポリシと、前記ユーザのセキュリティポリシおよび前記インターネットサービス提供者のセキュリティポリシを区別するために両セキュリティポリシの間または各セキュリティポリシの前後に設定される区切り情報とを記憶する記憶手段を有することを要旨とする。
【0019】
請求項4記載の本発明にあっては、ユーザが設定するセキュリティポリシとインターネットサービス提供者が設定するセキュリティポリシを区別するための区切り情報を両セキュリティポリシの間または各セキュリティポリシの前後に設定するため、ユーザとインターネットサービス提供者の両方のセキュリティポリシをユーザネットワークのファイアウォールに共存させて設定でき、これによりユーザネットワークへの不正アクセスを防御しつつインターネットサービス提供者ネットワークへの不正アクセスをユーザネットワークで防御でき、不正アクセスによるネットワークのトラヒック増加を防止することができる。
【0020】
また、請求項5記載の本発明は、請求項4記載の発明において、前記インターネットサービス提供者ネットワークに設けられ、インターネットサービス提供者により操作されるインターネットサービス提供者管理端末が、インターネットサービス提供者が作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存する計算保存手段と、インターネットサービス提供者の秘密鍵を使用して前記ハッシュ値を暗号化する暗号化手段と、この暗号化したハッシュ値とインターネットサービス提供者が作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにインターネットサービス提供者管理端末から送信する送信手段とを有し、ユーザネットワークに設けられ、ユーザによって操作されるユーザ管理端末が、ユーザが作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存する計算保存手段と、ユーザの秘密鍵を使用して前記ハッシュ値を暗号化する暗号化手段と、この暗号化したハッシュ値とユーザが作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにユーザ管理端末から送信する送信手段とを有し、ユーザネットワークに設けられたファイアウォールが、インターネットサービス提供者の前記秘密鍵に対応する公開鍵を取得し、この公開鍵を用いて、前記インターネットサービス提供者管理端末から受信した暗号化ハッシュ値を復号してハッシュ値を取得するインターネットサービス提供者側復号手段と、前記インターネットサービス提供者管理端末から受信したインターネットサービス提供者のセキュリティポリシのハッシュ値をハッシュ関数により計算するインターネットサービス提供者側ハッシュ値計算手段と、この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、この比較の結果、両ハッシュ値が一致しない場合には、正当なインターネットサービス提供者からの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なインターネットサービス提供者からの真のセキュリティポリシであると確認し、インターネットサービス提供者のセキュリティポリシとしてユーザネットワークのファイアウォールに設定すべくユーザネットワークのファイアウォールに設けられた前記記憶手段に記憶するインターネットサービス提供者側比較手段と、ユーザの前記秘密鍵に対応する公開鍵を取得し、この公開鍵を用いて、前記ユーザ管理端末から受信した前記暗号化ハッシュ値を復号してハッシュ値を取得するユーザ側復号手段と、前記ユーザ管理端末から受信したユーザのセキュリティポリシのハッシュ値をハッシュ関数により計算するユーザ側ハッシュ値計算手段と、この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、この比較の結果、両ハッシュ値が一致しない場合には、正当なユーザからの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なユーザからの真のセキュリティポリシであると確認し、ユーザのセキュリティポリシとしてユーザネットワークのファイアウォールに設定すべくユーザネットワークのファイアウォールに設けられた前記記憶手段に記憶するユーザ側比較手段とを有することを要旨とする。
【0021】
請求項5記載の本発明にあっては、インターネットサービス提供者管理端末によりインターネットサービス提供者のセキュリティポリシのハッシュ値を計算して保存し、インターネットサービス提供者の秘密鍵を使用して前記ハッシュ値を暗号化し、この暗号化ハッシュ値とインターネットサービス提供者のセキュリティポリシをユーザネットワークのファイアウォールに送信し、ユーザ管理端末によりユーザのセキュリティポリシのハッシュ値を計算して保存し、ユーザの秘密鍵を使用して前記ハッシュ値を暗号化し、この暗号化ハッシュ値とユーザのセキュリティポリシをユーザネットワークのファイアウォールに送信し、ユーザネットワークのファイアウォールではインターネットサービス提供者の公開鍵で暗号化ハッシュ値を復号してハッシュ値を取得し、受信したインターネットサービス提供者のセキュリティポリシのハッシュ値を計算し、両ハッシュ値を比較して、正当なインターネットサービス提供者からの真のセキュリティポリシであると確認すると、ユーザネットワークのファイアウォールに設定するとともに、またユーザの公開鍵で暗号化ハッシュ値を復号してハッシュ値を取得し、受信したユーザのセキュリティポリシのハッシュ値を計算し、両ハッシュ値を比較して、正当なユーザからの真のセキュリティポリシであると確認すると、ユーザネットワークのファイアウォールに設定するため、ユーザネットワークのファイアウォールに設定されるインターネットサービス提供者およびユーザのセキュリティポリシがそれぞれ正当なユーザおよびインターネットサービス提供者によって作成した真のセキュリティポリシであるか否かを適確に確認することができる。
【0022】
更に、請求項6記載の本発明は、請求項5記載の発明において、前記インターネットサービス提供者管理端末が、ユーザネットワークのファイアウォールからインターネットサービス提供者のセキュリティポリシを受信する受信手段と、この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算するハッシュ値計算手段と、この計算したハッシュ値をインターネットサービス提供者管理端末において前記保存したハッシュ値と比較し、この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシが改竄されていないことを確認する比較確認手段とを有し、前記ユーザ管理端末が、ユーザネットワークのファイアウォールからユーザのセキュリティポリシを受信する受信手段と、この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算するハッシュ値計算手段と、この計算したハッシュ値をユーザ管理端末において前記保存したハッシュ値と比較し、この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシが改竄されていないことを確認する比較確認手段とを有することを要旨とする。
【0023】
請求項6記載の本発明にあっては、インターネットサービス提供者管理端末でユーザネットワークのファイアウォールからインターネットサービス提供者のセキュリティポリシを受信し、このセキュリティポリシのハッシュ値を計算し、保存したハッシュ値と比較し、この比較の結果によりユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシは改竄されているか否かを確認し、ユーザ管理端末でユーザネットワークのファイアウォールからユーザのセキュリティポリシを受信し、このセキュリティポリシのハッシュ値を計算し、保存したハッシュ値と比較し、この比較の結果によりユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシは改竄されているか否かを確認するため、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者およびユーザのセキュリティポリシが改竄されているか否かをインターネットサービス提供者管理端末およびユーザ管理端末からそれぞれ確認することができる。
【0024】
請求項7記載の本発明は、請求項1乃至3のいずれか1項に記載のセキュリティポリシ設定方法をコンピュータ実行可能なセキュリティポリシ設定プログラムとして記録媒体に記録しているため、該記録媒体を用いて、その流通性を高めることができる。
【0025】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。図1は、本発明の一実施形態に係わるセキュリティポリシ設定方法を実施するインターネット接続構成を示す図である。
【0026】
同図に示すように、ユーザネットワーク1はインターネットサービス提供者ネットワーク5に設けられたルータ51を介してインターネットサービス提供者ネットワーク5およびインターネット3に接続されている。また、ユーザネットワーク1に設けられたクライアント15をインターネット3からの不正アクセスから防御するためにユーザネットワーク1においてブロードバンドルータにファイアウォール11が設けられている。更に、インターネットサービス提供者ネットワーク5に設けられたサーバ55をインターネット3やユーザネットワーク1からの不正アクセスから防御するためにインターネットサービス提供者ネットワーク5にファイアウォール53が設けられている。
【0027】
図1に示す実施形態においては、ユーザネットワーク1においてユーザ管理端末13がファイアウォール11に接続され、インターネットサービス提供者ネットワーク5においてはインターネットサービス提供者管理端末57がファイアウォール53に接続されて設けられているが、ユーザ管理端末13によりユーザのセキュリティポリシをユーザネットワーク1のファイアウォール11に設定するとともに、またインターネットサービス提供者管理端末57によりインターネットサービス提供者のセキュリティポリシをユーザネットワーク1のファイアウォール11に設定し、これによりユーザネットワーク1への不正アクセスを防御するとともにインターネットサービス提供者ネットワーク5への不正アクセスもユーザネットワーク1で防御して、不正アクセスのトラヒックの増加を防止している。なお、図1においては、認証局(CA)61がインターネットサービス提供者ネットワーク5のルータ51に接続されて設けられている。
【0028】
上述したように、ユーザネットワーク1のファイアウォール11に設定されるセキュリティポリシは、ユーザネットワーク1のファイアウォール11に設けられている図示しないセキュリティポリシ記憶部に図2に示すように記憶される。
【0029】
このセキュリティポリシは、ユーザネットワーク1およびインターネットサービス提供者ネットワーク5のセキュリティを確保するためにユーザネットワーク1およびインターネットサービス提供者ネットワーク5への不正アクセスを規制するための複数の動作規則から構成されている。本実施形態では、ユーザネットワーク1とインターネットサービス提供者ネットワーク5の両ネットワークへの不正アクセスを規制するためにユーザのセキュリティポリシとインターネットサービス提供者のセキュリティポリシの両方のセキュリティポリシをユーザネットワーク1のファイアウォール11に一緒に共存させて記憶するため、両セキュリティポリシを明確に区別するための区切り情報を使用し、この区切り情報によりユーザのセキュリティポリシとインターネットサービス提供者のセキュリティポリシとを区分けしている。
【0030】
図2に示すように、ユーザネットワーク1のファイアウォール11に設定されるセキュリティポリシは、優先度/区切り、内容/条件、動作からなる項目で示される内容を有する複数の動作規則または区切り情報を定義した複数の行から構成され、各行が動作規則であるか区切り情報であるかは優先度/区切りの項目の内容で示されている。
【0031】
図2において、201で示す第1行は、区切り情報を示し、その内容/条件は「インターネットサービス提供者開始」と記載されているようにインターネットサービス提供者のセキュリティポリシの開始を示す行であり、この行の次の行からインターネットサービス提供者のセキュリティポリシが記憶されていることを示している。
【0032】
202で示す第2行は、「ISP優先度1」と記載されているようにインターネットサービス提供者(ISP)の優先度1の動作規則であることを示し、この動作規則の内容/条件は、「ユーザネットワークからサーバへ」と記載されているように「ユーザネットワーク1からインターネットサービス提供者ネットワーク5のサーバ55へのアクセス」という動作規制の対象内容を示し、この対象内容の「ユーザネットワーク1からインターネットサービス提供者ネットワーク5のサーバ55へのアクセス」は動作の項目で示すように「通過」するとなっているように、この第2行の動作規則は、ユーザネットワーク1からインターネットサービス提供者ネットワーク5のサーバ55へのパケットのアクセスを通過するというものである。
【0033】
203で示す第3行は、同様にして、インターネットサービス提供者の優先度2の動作規則であり、その内容はインターネットサービス提供者管理端末57からユーザネットワーク1のファイアウォール11へのパケットのアクセスを通過するというものである。
【0034】
204で示す第4行は、区切り情報であり、インターネットサービス提供者のセキュリティポリシの終了を示す行であり、この行の前の行までがインターネットサービス提供者のセキュリティポリシであることを示している。
【0035】
205で示す第5行は、区切り情報であり、ユーザのセキュリティポリシの開始を示す行であり、この行の次の行からユーザのセキュリティポリシが記憶されていることを示している。
【0036】
206で示す第6行は、「ユーザ優先度1」と記載されているようにユーザの優先度1の動作規則であることを示し、この動作規則の内容/条件および動作は、クライアント15からインターネット3へパケットのアクセスを通過するというものである。
【0037】
207で示す第7行は、「ユーザ優先度2」と記載されているようにユーザの優先度2の動作規則であることを示し、この動作規則の内容/条件および動作は、クライアント15からインターネットサービス提供者ネットワーク5のサーバ55へパケットのアクセスを通過するというものである。
【0038】
208で示す第8行は、「ユーザ優先度3」と記載されているようにユーザの優先度3の動作規則であることを示し、この動作規則の内容/条件および動作は、ユーザ管理端末13からユーザネットワーク1のファイアウォール11へパケットのアクセスを通過するというものである。
【0039】
209で示す第9行は、区切り情報であり、ユーザのセキュリティポリシの終了を示す行であり、この行の前の行までがユーザ提供者のセキュリティポリシであることを示している。また、210で示す最後の第10行は、デフォルトであり、最も優先度の低い動作規則として、アクセスするすべてのパケットを破棄するという動作規則を示している。
【0040】
なお、図2に示すセキュリティポリシを構成する各動作規則は、ISP優先度1、ISP優先度2、ユーザ優先度1、ユーザ優先度2で示すように、図2の表において上方に定義されている動作規則ほど、優先度が高く、下方に定義されているものほど、優先度が低いように設定されている。そして、ユーザネットワーク1のファイアウォール11においては、このように設定されたセキュリティポリシに基づいて各アクセスに対する規制を判断するに当っては、各アクセスの内容を図2に示すセキュリティポリシの上方の優先度の高い動作規則から順番に照合して、各アクセスに対する規制または通過を判断するようになっている。また、図2に示すセキュリティポリシでは、インターネットサービス提供者のセキュリティポリシがユーザのセキュリティポリシよりも上方に記載されている優先度が高く設定されているが、これはインターネットサービス提供者とユーザが事前に協議して決めた場合を示しているものである。
【0041】
なお、図2に示すようにユーザネットワーク1のファイアウォール11に設定されるインターネットサービス提供者およびユーザのセキュリティポリシは、初期状態では、図9に示すように、ISP優先度2およびユーザ優先度2、ユーザ優先度3がなく、ISP優先度1は、条件が「インターネットサービス提供者管理端末からユーザネットワークのファイアウォールへ」となり、またユーザ優先度1は、条件が「ユーザ管理端末からユーザネットワークのファイアウォールへ」となっている。
【0042】
次に、図3に示すフローチャートを参照して、インターネットサービス提供者がインターネットサービス提供者管理端末57を使用してインターネットサービス提供者のセキュリティポリシを作成し、このセキュリティポリシをユーザネットワーク1のファイアウォール11に送信する処理について説明する。なお、以降の説明においては、図2の第2行および第3行で規定する動作規則からなるインターネットサービス提供者のセキュリティポリシをセキュリティポリシAと記載し、第6行から第8行で規定する動作規則からなるユーザのセキュリティポリシをセキュリティポリシBと記載する。
【0043】
図3において、インターネットサービス提供者は、ユーザネットワーク1のファイアウォール11に設定する自身のセキュリティポリシAを作成し(ステップS11)、この作成したセキュリティポリシAのハッシュ値h(A)をインターネットサービス提供者管理端末57においてハッシュ関数hにより計算して保存する(ステップS13)。それから、インターネットサービス提供者は、インターネットサービス提供者自身の秘密鍵Kpriを使用して、前記ハッシュ値h(A)をインターネットサービス提供者管理端末57で暗号化し、暗号化ハッシュ値X(A)を計算する(ステップS15)。
【0044】
次に、インターネットサービス提供者は、前記暗号化したハッシュ値X(A)とインターネットサービス提供者が作成した前記セキュリティポリシAをインターネットサービス提供者管理端末57からユーザネットワーク1に設けられたファイアウォール11に送信する(ステップS17)。この結果、ユーザネットワーク1のファイアウォール11は、暗号化ハッシュ値X(A)とインターネットサービス提供者のセキュリティポリシAを受け取る。
【0045】
次に、図4に示すフローチャートを参照して、ユーザがユーザ管理端末13を使用してユーザのセキュリティポリシBを作成し、このセキュリティポリシBをユーザネットワーク1のファイアウォール11に送信する処理について説明する。
【0046】
図4において、ユーザは、ユーザネットワーク1のファイアウォール11に設定するセキュリティポリシBを作成し(ステップS21)、この作成したセキュリティポリシBのハッシュ値h(B)をユーザ管理端末13においてハッシュ関数hにより計算して保存する(ステップS23)。それから、ユーザは、ユーザ自身の秘密鍵K’priを使用して、前記ハッシュ値h(B)をユーザ管理端末13で暗号化し、暗号化ハッシュ値X’(B)を計算する(ステップS25)。
【0047】
次に、ユーザは、前記暗号化したハッシュ値X’(B)とユーザが作成した前記セキュリティポリシBをユーザ管理端末13からユーザネットワーク1のファイアウォール11に送信する(ステップS27)。この結果、ユーザネットワーク1のファイアウォール11は、暗号化ハッシュ値X’(B)とユーザのセキュリティポリシBを受け取る。
【0048】
次に、図5に示すファイアウォール11の構成および図6に示すフローチャートを参照して、ユーザネットワーク1のファイアウォール11がインターネットサービス提供者管理端末57から受け取ったセキュリティポリシAを設定する処理について説明する。
【0049】
図5および図6において、ユーザネットワーク1のファイアウォール11は、図3のステップS17で説明したようにインターネットサービス提供者管理端末57から送信された暗号化ハッシュ値X(A)とインターネットサービス提供者の作成したセキュリティポリシAを受信すると、インターネットサービス提供者の秘密鍵Kpriに対応する公開鍵Kpubを認証局(CA)61から取得し、この公開鍵Kpubを使用して前記暗号化ハッシュ値X(A)を復号部21で復号し、ハッシュ値h(A)を得る(ステップS31)。
【0050】
また、ファイアウォール11は、インターネットサービス提供者管理端末57から受け取ったセキュリティポリシAのハッシュ値h(A)をハッシュ関数によりハッシュ値計算部23で計算し、この計算したハッシュ値h(A)と前記復号部21で復号したハッシュ値h(A)とを比較部25で比較し、この比較の結果、両ハッシュ値が異なる場合には、正当なインターネットサービス提供者からの真のセキュリティポリシAでないと判定して、該セキュリティポリシAを破棄するが、両ハッシュ値が同じである場合には、正当なインターネットサービス提供者からの真のセキュリティポリシAであると判定して、該セキュリティポリシAをインターネットサービス提供者のセキュリティポリシAとしてファイアウォール11のセキュリティポリシ記憶部27に記憶設定する(ステップS33)。
【0051】
次に、図7に示すフローチャートを参照して、ユーザネットワーク1のファイアウォール11がユーザ管理端末13から受け取ったセキュリティポリシBを設定する処理について説明する。
【0052】
図7において、ユーザネットワーク1のファイアウォール11は、図4のステップS27で説明したようにユーザ管理端末13から送られた暗号化ハッシュ値X’(B)とユーザの作成したセキュリティポリシBを受け取ると、ユーザの秘密鍵K’priに対応する公開鍵K’pubを認証局(CA)61から取得し、この公開鍵K’pubを使用して前記暗号化ハッシュ値X’(B)を復号し、ハッシュ値h(B)を得る(ステップS41)。
【0053】
また、ファイアウォール11は、ユーザ管理端末13から受け取ったセキュリティポリシBのハッシュ値h(B)をハッシュ関数により計算し、この計算したハッシュ値h(B)と前記復号したハッシュ値h(B)とを比較し、この比較の結果、両ハッシュ値が異なる場合には、正当なユーザからの真のセキュリティポリシBでないと判定して、該セキュリティポリシBを破棄するが、両ハッシュ値が同じである場合には、正当なユーザからの真のセキュリティポリシBであると判定して、該セキュリティポリシBをユーザのセキュリティポリシBとしてファイアウォール11のセキュリティポリシ記憶部27に記憶設定する(ステップS43)。
【0054】
次に、図8に示すインターネットサービス提供者管理端末57の構成を参照して、インターネットサービス提供者がインターネットサービス提供者管理端末57を使用して、ユーザネットワーク1のファイアウォール11に設定されているインターネットサービス提供者のセキュリティポリシAが改竄されているか否かを確認する処理について説明する。
【0055】
インターネットサービス提供者は、インターネットサービス提供者管理端末57によりユーザネットワーク1のファイアウォール11からセキュリティポリシ記憶部27に記憶されているインターネットサービス提供者用のセキュリティポリシAを受信し、この受信したセキュリティポリシAのハッシュ値h(A)をハッシュ関数によりハッシュ値計算部43で計算し、この計算したハッシュ値h(A)を前記保存したハッシュ値h(A)と比較し、すなわち前述したステップS13で保存したハッシュ値h(A)をハッシュ値記憶部41から読み出して、比較部45で比較する。
【0056】
この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワーク1のファイアウォール11に設定されているインターネットサービス提供者のセキュリティポリシAは改竄されていると判定し、両ハッシュ値が一致する場合には、ファイアウォール11に設定されているインターネットサービス提供者用のセキュリティポリシAは改竄されていないことを確認する。
【0057】
次に、ユーザがユーザ管理端末13を使用して、ユーザネットワーク1のファイアウォール11に設定されているユーザのセキュリティポリシBが改竄されているか否かを確認する処理について説明する。
【0058】
ユーザは、ユーザ管理端末13によりユーザネットワーク1のファイアウォール11からセキュリティポリシ記憶部に記憶されているユーザのセキュリティポリシBを受信し、この受信したセキュリティポリシBのハッシュ値h(B)をハッシュ関数hにより計算し、この計算したハッシュ値h(B)を前記保存したハッシュ値h(B)と比較し、すなわち前述したステップS23で保存したハッシュ値h(B)と比較する。
【0059】
この比較の結果、両ハッシュ値が一致しない場合には、ファイアウォール11に設定されているユーザのセキュリティポリシBが改竄されていると判定し、両ハッシュ値が一致する場合には、ファイアウォール11に設定されているユーザのセキュリティポリシBは改竄されていないことを確認する。
【0060】
上記実施形態では、インターネットサービス提供者およびユーザのセキュリティポリシは、図2に示した前記実施形態のように、また一般的には図10(a)に示すように、インターネットサービス提供者のセキュリティポリシの前後およびユーザのセキュリティポリシの前後に区切り情報が設けられているが、本発明は、これに限定されるものでなく、図10(b)に示すように、インターネットサービス提供者のセキュリティポリシとユーザのセキュリティポリシとの間にのみ区切り情報を設けて、この区切り情報により「ここまでインターネットサービス提供者」と定義し、この区切り情報よりの上はインターネットサービス提供者のセキュリティポリシであり、下はユーザのセキュリティポリシであるとしてもよいものである。
【0061】
なお、上記実施形態のセキュリティポリシ設定方法の処理手順をプログラムとして例えばCDやFDなどの記録媒体に記録して、この記録媒体をコンピュータシステムに組み込んだり、または記録媒体に記録されたプログラムを通信回線を介してコンピュータシステムにダウンロードしたり、または記録媒体からインストールし、該プログラムでコンピュータシステムを作動させることにより、セキュリティポリシ設定方法を実施するセキュリティポリシ設定方法として機能させることができることは勿論であり、このような記録媒体を用いることにより、その流通性を高めることができるものである。
【0062】
【発明の効果】
以上説明したように、本発明によれば、ユーザが設定するセキュリティポリシとインターネットサービス提供者が設定するセキュリティポリシを区別するための区切り情報を両セキュリティポリシの間または各セキュリティポリシの前後に設定するので、ユーザとインターネットサービス提供者の両方のセキュリティポリシをユーザネットワークのファイアウォールに共存させて設定でき、これによりユーザネットワークへの不正アクセスを防御しつつインターネットサービス提供者ネットワークへの不正アクセスをユーザネットワークで防御でき、不正アクセスによるネットワークのトラヒック増加を防止することができる。
【0063】
また、本発明によれば、ユーザネットワークのファイアウォールにおいてインターネットサービス提供者とユーザからセキュリティポリシとともに受信した暗号化ハッシュ値を復号し、前記受信したセキュリティポリシのハッシュ値と比較するので、この比較結果によりユーザネットワークのファイアウォールに設定されるインターネットサービス提供者およびユーザのセキュリティポリシがそれぞれ正当なユーザおよびインターネットサービス提供者によって作成した真のセキュリティポリシであるか否かを適確に確認することができる。
【0064】
更に、本発明によれば、ユーザネットワークのファイアウォールに設定されたセキュリティポリシについてインターネットサービス提供者およびユーザはそのハッシュ値と先に保存したセキュリティポリシのハッシュ値と比較するので、その比較結果によりユーザネットワークのファイアウォールに設定されているインターネットサービス提供者およびユーザのセキュリティポリシが改竄されているか否かをインターネットサービス提供者管理端末およびユーザ管理端末からそれぞれ簡単かつ適確に確認することができる。
【0065】
本発明によれば、セキュリティポリシ設定方法をセキュリティポリシ設定プログラムとして例えば記録媒体などに記録してコンピュータに実行させるので、該記録媒体を用いて、その流通性を高めることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係わるセキュリティポリシ設定方法を実施するインターネット接続構成を示す図である。
【図2】図1に示す実施形態のセキュリティポリシ設定方法で設定されるセキュリティポリシを示す図である。
【図3】図1に示す実施形態において、インターネットサービス提供者がインターネットサービス提供者管理端末を使用してインターネットサービス提供者のセキュリティポリシを作成し、このセキュリティポリシをユーザネットワークのファイアウォールに送信する処理を示すフローチャートである。
【図4】図1に示す実施形態において、ユーザがユーザ管理端末を使用してユーザのセキュリティポリシを作成し、このセキュリティポリシをユーザネットワークのファイアウォールに送信する処理を示すフローチャートである。
【図5】図1に示す実施形態において、ユーザネットワークのファイアウォールがインターネットサービス提供者管理端末から受け取ったセキュリティポリシを設定する場合のユーザネットワークのファイアウォールの構成を示すブロック図である。
【図6】図1に示す実施形態において、ユーザネットワークのファイアウォールがインターネットサービス提供者管理端末から受け取ったセキュリティポリシを設定記憶する処理を示すフローチャートである。
【図7】図1に示す実施形態において、ユーザネットワークのファイアウォールがユーザ管理端末から受け取ったセキュリティポリシを設定記憶する処理を示すフローチャートである。
【図8】図1の実施形態において、インターネットサービス提供者がインターネットサービス提供者管理端末を使用して、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシが改竄されているか否かを確認する場合のインターネットサービス提供者管理端末の構成を示すブロック図である。
【図9】図1に示す実施形態のセキュリティポリシ設定方法で設定されるセキュリティポリシの初期状態を示す図である。である。
【図10】インターネットサービス提供者とユーザのセキュリティポリシを区切り情報で区別して設定する別の方法を示す図である。
【図11】ユーザネットワークにファイアウォールを設ける場合の従来のインターネット接続構成を示す図である。
【図12】インターネットサービス提供者ネットワークにファイアウォールを設ける場合の従来のインターネット接続構成を示す図である。
【符号の説明】
1 ユーザネットワーク
3 インターネット
5 インターネットサービス提供者ネットワーク
11 ファイアウォール
13 ユーザ管理端末
15 クライアント
21 復号部
23,43 ハッシュ値計算部
25,45 比較部
27 セキュリティポリシ記憶部
33 サーバ
41 ハッシュ値記憶部
51 ルータ
53 ファイアウォール
55 サーバ
57 インターネットサービス提供者管理端末
61 認証局(CA)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security policy setting method, apparatus, and program for setting a security policy in a firewall, which is a network security apparatus for protecting a computer network from unauthorized access, and more particularly, to security of a user's network and an Internet service provider's network. The present invention relates to a security policy setting method, an apparatus, and a program for setting a security policy, which is an operation rule for restricting unauthorized access to both networks, in a firewall provided in a user network in order to ensure security.
[0002]
[Prior art]
2. Description of the Related Art In recent years, the use of brod bands has become widespread, and the number of users who constantly connect a computer to the Internet is rapidly increasing. On the other hand, unauthorized access to computers connected to the Internet is also increasing, and firewalls are becoming widespread as means for preventing unauthorized access to user networks.
[0003]
The firewall is installed at the connection point between the user network and the Internet, and discards packets that the user does not want as unauthorized access. This firewall may be installed in a user network or an Internet service provider's network. Note that broadband routers installed in user networks are increasingly provided with a firewall function due to high performance and low price of the broadband routers installed in user networks.
[0004]
FIG. 11 is a diagram showing an Internet connection configuration when a firewall is installed in the user network 10 as indicated by reference numeral 11, but in this figure, the firewall 11 is provided in a broadband router. As shown in the figure, the client 15 of the user network 10 is connected to the Internet service provider network 50 and the Internet 3 from the firewall 11 via the router 51, and within the Internet service provider network 50 from the router 51 via the firewall 53. The server 3 is connected to the server 55 via the firewall 31 in the Internet 3.
[0005]
FIG. 12 is a diagram showing an Internet connection configuration when a firewall is installed in the network 50a of the Internet service provider as indicated by reference numeral 14. As shown in the figure, a client 15 of a user network 10a is connected from a broadband router 12 to an Internet service provider network 50a and the Internet 3 via a router 51 from a firewall 14 provided in the Internet service provider network 50a. In the provider network 50a, the router 51 connects to the server 55 via the firewall 53, and in the Internet 3, connects to the server 33 via the firewall 31.
[0006]
As shown in FIG. 11, when the firewall 11 is installed in the user network 10, the user sets the security policy of the firewall 11, but the user needs to have advanced knowledge of network security.
[0007]
On the other hand, as shown in FIG. 12, when the firewall 14 is installed in the Internet service provider network 50a, in order to change the setting in accordance with the change of the user's network configuration or the necessary communication, the user needs to use the firewall 14 It is necessary to ask the Internet service provider to change the security policy, and it lacks flexibility and speed. As a service of this system, there is Secure OCN ADSL by NTT Communications (for example, see Non-Patent Document 1).
[0008]
In recent years, Internet service providers increasingly provide mail services, network news services, video distribution services, and the like using servers installed in Internet service provider networks, but these services are protected from unauthorized access by users. As a method, an Internet service provider generally sets a security policy in a firewall provided in the Internet service provider network.
[0009]
[Non-patent document 1]
"FW / ISD service specification", [online], 2003/5/16, [2003/5/16 search], Internet <URL: http: // www. ocn. ne. jp / securecn / acca spec 02. html # a06>
[0010]
[Problems to be solved by the invention]
In order to protect the server of the Internet service provider from unauthorized access from the user, discarding the unauthorized access packet at the firewall closest to the source of the unauthorized access can prevent an increase in network traffic due to the unauthorized access. Therefore, it is desirable to implement a security policy that protects the Internet service provider from unauthorized access to the service by a user network firewall. However, since the security policy of the user network firewall is managed by the user, the It is difficult to set both security policies of the Internet service provider, and the security policy of the Internet service provider is set in the firewall of the Internet service provider network. It is desired to simultaneously set the security policy of the user and the security policy of the Internet service provider in the firewall installed in the user network.
[0011]
The present invention has been made in view of the above, and an object of the present invention is to set a security policy of both a user and an Internet service provider to coexist on a firewall provided in a user network so that unauthorized use of the user network can be prevented. It is an object of the present invention to provide a security policy setting method, apparatus, and program that can prevent unauthorized access to an Internet service provider network while protecting access, while also preventing unauthorized access traffic from increasing.
[0012]
[Means for Solving the Problems]
In order to achieve the above object, according to the present invention, there is provided a security policy setting method for setting a security policy for ensuring security of a user's network and an Internet service provider's network in a firewall provided in a user network. The gist is that delimiter information for distinguishing between a security policy set by a user and a security policy set by an Internet service provider is set between both security policies or before or after each security policy.
[0013]
According to the first aspect of the present invention, delimiter information for distinguishing a security policy set by a user from a security policy set by an Internet service provider is set between both security policies or before or after each security policy. Therefore, the security policy of both the user and the Internet service provider can be set to coexist with the firewall of the user network, thereby preventing unauthorized access to the user network and preventing unauthorized access to the Internet service provider network at the user network. It is possible to protect and prevent an increase in network traffic due to unauthorized access.
[0014]
According to a second aspect of the present invention, in the first aspect of the invention, the Internet service provider management terminal calculates and stores a hash value of a security policy created by the Internet service provider by using a hash function, Encrypting the hash value using a secret key of the Internet service provider, and transmitting the encrypted hash value and the security policy created by the Internet service provider to a firewall provided in a user network to an Internet service provider management terminal; In the user management terminal, the hash value of the security policy created by the user is calculated and stored by a hash function, and the hash value is encrypted using the user's private key. The encrypted hash value And user created The security policy is transmitted from the user management terminal to the firewall provided in the user network, and the firewall of the user network acquires a public key corresponding to the secret key of the Internet service provider, and uses the acquired public key. Decrypting the encrypted hash value received from the Internet service provider management terminal to obtain a hash value, and converting the hash value of the security policy of the Internet service provider received from the Internet service provider management terminal by a hash function. The calculated hash value is compared with the hash value obtained by the decryption, and as a result of the comparison, if the two hash values do not match, it is not a true security policy from a legitimate Internet service provider. Then, the security policy is discarded, and if both hash values match, it is confirmed that the security policy is a true security policy from a legitimate Internet service provider, and the security policy of the user network is determined as the security policy of the Internet service provider. Set in the firewall, in the firewall of the user network, obtain a public key corresponding to the private key of the user, using the obtained public key, decrypt the encrypted hash value received from the user management terminal A hash value of the security policy of the user received from the user management terminal by a hash function, and compares the calculated hash value with the hash value obtained by the decryption. , If the hash values do not match, It is determined that the security policy is not a true security policy from a valid user, the security policy is discarded, and if both hash values match, it is confirmed that the security policy is a true security policy from a valid user, and the security policy of the user is determined. The gist is to set in the firewall of the user network.
[0015]
According to the second aspect of the present invention, the hash value of the security policy of the Internet service provider is calculated and stored, and the hash value is encrypted using the secret key of the Internet service provider. Sending the hash value and the security policy of the Internet service provider to the firewall of the user network, calculating and storing the hash value of the user's security policy, encrypting the hash value using the user's private key, and encrypting the hash value; The Internet service provider sends the encrypted hash value and the user's security policy to the user network firewall, decrypts the encrypted hash value with the Internet service provider's public key to obtain the hash value, and receives the received hash value. No Calculates the hash value of the security policy, compares the two hash values and confirms that it is a true security policy from a legitimate Internet service provider, sets it on the firewall of the user network, and encrypts it with the user's public key. Decrypts the hash value to obtain the hash value, calculates the hash value of the security policy of the received user, compares the two hash values, and confirms that the security policy is a true security policy from a valid user. The Internet service provider and the user security policy set in the user network firewall to be set in the network firewall are the true security policies created by the legitimate user and the Internet service provider, respectively. It is possible to confirm whether or not to accurately.
[0016]
Further, according to a third aspect of the present invention, in the second aspect, the Internet service provider management terminal receives a security policy of the Internet service provider from a firewall of the user network, and hashes the received security policy. The value is calculated by a hash function and compared with the stored hash value in the Internet service provider management terminal. If the two hash values do not match as a result of the comparison, the Internet service set in the firewall of the user network is set. It is determined that the security policy of the provider has been tampered with. If the hash values match, the security policy of the Internet service provider set in the firewall of the user network is tampered. The user management terminal receives the security policy of the user from the firewall of the user network, calculates a hash value of the received security policy by a hash function, and compares the hash value with the stored hash value in the user management terminal. If the two hash values do not match as a result of the comparison, it is determined that the security policy of the user set in the firewall of the user network has been tampered with. The gist is to confirm that the security policy of the user set in the network firewall has not been tampered with.
[0017]
According to the third aspect of the present invention, the Internet service provider management terminal receives the security policy of the Internet service provider from the firewall of the user network, calculates a hash value of the security policy, and stores the hash value of the security policy with the stored hash value. Based on the result of the comparison, confirm whether the security policy of the Internet service provider set in the firewall of the user network has been tampered with, and receive the user security policy from the firewall of the user network at the user management terminal. Then, the hash value of this security policy is calculated and compared with the stored hash value. Based on the result of this comparison, the security policy of the user set in the firewall of the user network is falsified. In order to confirm whether or not the security policy of the Internet service provider and the user set in the firewall of the user network has been tampered with, from the Internet service provider management terminal and the user management terminal, respectively. Can be.
[0018]
According to a fourth aspect of the present invention, there is provided a security policy setting apparatus for setting a security policy for ensuring security of a user's network and an Internet service provider's network in a firewall provided in the user network, wherein the user network Provided in the firewall of the user, to distinguish between the security policy of the user set by the user, the security policy of the Internet service provider set by the Internet service provider, and the security policy of the user and the security policy of the Internet service provider And a storage means for storing delimiter information set between both security policies or before and after each security policy.
[0019]
According to the present invention, delimiter information for distinguishing between a security policy set by a user and a security policy set by an Internet service provider is set between both security policies or before or after each security policy. Therefore, the security policy of both the user and the Internet service provider can be set to coexist with the firewall of the user network, thereby preventing unauthorized access to the user network and preventing unauthorized access to the Internet service provider network at the user network. It is possible to protect and prevent an increase in network traffic due to unauthorized access.
[0020]
According to a fifth aspect of the present invention, in the fourth aspect, the internet service provider management terminal provided in the internet service provider network and operated by the internet service provider includes: Calculation and storage means for calculating and storing a hash value of the created security policy by a hash function, encryption means for encrypting the hash value using a secret key of an Internet service provider, and the encrypted hash value Transmitting means for transmitting the security policy created by the Internet service provider from the Internet service provider management terminal to a firewall provided in the user network, the user being provided in the user network and operated by the user A calculation terminal for calculating and storing a hash value of a security policy created by a user using a hash function, an encryption unit for encrypting the hash value using a secret key of the user, Transmitting means for transmitting the security value created by the user and the security policy created by the user from a user management terminal to a firewall provided in a user network, wherein the firewall provided in the user network is provided with the secret key of an Internet service provider. Internet service provider-side decryption means for obtaining a public key corresponding to the Internet service, using the public key to decode an encrypted hash value received from the Internet service provider management terminal to obtain a hash value, The interface received from the service provider management terminal An internet service provider-side hash value calculation unit that calculates a hash value of a security policy of the net service provider by a hash function, and compares the calculated hash value with the hash value obtained by the decryption. As a result of the comparison, If the two hash values do not match, it is determined that the security policy is not a true security policy from a valid Internet service provider, and the security policy is discarded. If the two hash values match, a valid Internet service provider is provided. The Internet service provider confirms that the security policy is a genuine security policy from a user and stores the Internet service provider in the storage means provided in the user network firewall in order to set the security policy in the user network firewall as the security policy of the Internet service provider. A provider that obtains a public key corresponding to the private key of the user and decrypts the encrypted hash value received from the user management terminal to obtain a hash value using the public key. Side decryption means, user side hash value calculation means for calculating a hash value of a security policy of a user received from the user management terminal by a hash function, and compares the calculated hash value with the hash value obtained by the decryption. As a result of this comparison, if the two hash values do not match, it is determined that the security policy is not a true security policy from a valid user, the security policy is discarded, and if the two hash values match, a valid security policy is determined. Confirm that this is the true security policy from the user, and use the firewall of the user network as the user's security policy. And summarized in that and a user-side comparison means for storing in said storage means provided on the firewall of the user network in order to set Le.
[0021]
According to the fifth aspect of the present invention, the security value of the security policy of the Internet service provider is calculated and stored by the Internet service provider management terminal, and the hash value is calculated using the secret key of the Internet service provider. And transmits the encrypted hash value and the security policy of the Internet service provider to the firewall of the user network, calculates and stores the hash value of the user's security policy by the user management terminal, and uses the user's private key. Transmitting the encrypted hash value and the security policy of the user to the firewall of the user network. The firewall of the user network decrypts the encrypted hash value with the public key of the Internet service provider. After obtaining the hash value, calculating the hash value of the received security policy of the Internet service provider, comparing the two hash values, and confirming that the security policy is a true security policy from a legitimate Internet service provider, the user network Of the user, obtain the hash value by decrypting the encrypted hash value with the user's public key, calculate the hash value of the received user's security policy, compare the two hash values, If it is confirmed that the security policy is a true security policy from the user, the security policy of the Internet service provider and the user set in the firewall of the user network is set to the firewall of the user network, so that the security policy of the legitimate user and the Internet is set. Whether or not it is true of the security policy that was created by the door the service provider can be confirmed in accurately.
[0022]
Further, in the present invention according to claim 6, in the invention according to claim 5, the internet service provider management terminal receives the security policy of the internet service provider from a firewall of the user network, and receives the security policy of the internet service provider. A hash value calculating means for calculating a hash value of the security policy by a hash function, and comparing the calculated hash value with the stored hash value in the Internet service provider management terminal. As a result of the comparison, the two hash values do not match. In this case, the security policy of the Internet service provider set in the firewall of the user network is determined to have been tampered with, and if the hash values match, the security policy set in the firewall of the user network is determined. A comparison means for confirming that the security policy of the Internet service provider has not been tampered with, wherein the user management terminal receives the security policy of the user from a firewall of the user network; A hash value calculating means for calculating a hash value of the security policy by a hash function, and comparing the calculated hash value with the stored hash value in the user management terminal. As a result of the comparison, if the two hash values do not match, The security policy of the user set in the firewall of the user network is determined to have been tampered with, and if the hash values match, the security policy of the user set in the firewall of the user network has been tampered. Not And summarized in that and a comparison verification means to verify.
[0023]
According to the present invention, the Internet service provider management terminal receives the security policy of the Internet service provider from the firewall of the user network, calculates a hash value of the security policy, and stores the hash value of the security policy with the stored hash value. Based on the result of the comparison, confirm whether the security policy of the Internet service provider set in the firewall of the user network has been tampered with, and receive the user security policy from the firewall of the user network at the user management terminal. Then, the hash value of this security policy is calculated and compared with the stored hash value. Based on the result of this comparison, the security policy of the user set in the firewall of the user network is falsified. In order to confirm whether or not the security policy of the Internet service provider and the user set in the firewall of the user network has been tampered with, from the Internet service provider management terminal and the user management terminal, respectively. Can be.
[0024]
According to a seventh aspect of the present invention, since the security policy setting method according to any one of the first to third aspects is recorded on a recording medium as a computer-executable security policy setting program, the recording medium is used. Thus, its distribution can be improved.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an Internet connection configuration for implementing a security policy setting method according to an embodiment of the present invention.
[0026]
As shown in FIG. 1, the user network 1 is connected to the Internet service provider network 5 and the Internet 3 via a router 51 provided in the Internet service provider network 5. Further, a firewall 11 is provided in the broadband router in the user network 1 in order to protect the client 15 provided in the user network 1 from unauthorized access from the Internet 3. Further, a firewall 53 is provided in the Internet service provider network 5 in order to protect the server 55 provided in the Internet service provider network 5 from unauthorized access from the Internet 3 or the user network 1.
[0027]
In the embodiment shown in FIG. 1, the user management terminal 13 is connected to the firewall 11 in the user network 1, and the Internet service provider management terminal 57 is connected to the firewall 53 in the Internet service provider network 5. Sets the security policy of the user on the firewall 11 of the user network 1 by the user management terminal 13, and sets the security policy of the Internet service provider on the firewall 11 of the user network 1 by the internet service provider management terminal 57. This prevents unauthorized access to the user network 1 and also prevents unauthorized access to the Internet service provider network 5 with the user network 1. And your, so as to prevent an increase in the unauthorized access traffic. In FIG. 1, a certificate authority (CA) 61 is provided so as to be connected to the router 51 of the Internet service provider network 5.
[0028]
As described above, the security policy set in the firewall 11 of the user network 1 is stored in a security policy storage unit (not shown) provided in the firewall 11 of the user network 1 as shown in FIG.
[0029]
This security policy is composed of a plurality of operation rules for restricting unauthorized access to the user network 1 and the Internet service provider network 5 in order to secure the security of the user network 1 and the Internet service provider network 5. . In the present embodiment, in order to regulate unauthorized access to both the user network 1 and the Internet service provider network 5, both the security policy of the user and the security policy of the Internet service provider are set to the firewall of the user network 1. In order to coexist and store the security policies together, delimiter information for clearly distinguishing both security policies is used, and the security policy of the user and the security policy of the Internet service provider are distinguished by the delimiter information.
[0030]
As shown in FIG. 2, the security policy set in the firewall 11 of the user network 1 defines a plurality of operation rules or division information having contents indicated by items of priority / separation, contents / condition, and operation. It is composed of a plurality of lines, and whether each line is an operation rule or delimiter information is indicated by the contents of the priority / delimiter item.
[0031]
In FIG. 2, the first line 201 is a line that indicates the start of the security policy of the Internet service provider as described as "Internet service provider start" as described in the content / condition. This indicates that the security policy of the Internet service provider is stored from the line following this line.
[0032]
The second line 202 indicates that the Internet service provider (ISP) has an operation rule of priority 1 as described as "ISP priority 1", and the contents / conditions of the operation rule are as follows. As described as “from the user network to the server”, the contents of the operation restriction “access from the user network 1 to the server 55 of the Internet service provider network 5” are shown. The operation rule in the second line is that the access rule to the Internet service provider network 5 is changed from the user network 1 to the Internet service provider network 5 Pass the access of the packet to the server 55.
[0033]
Similarly, the third line indicated by 203 is an operation rule of the priority 2 of the Internet service provider, the content of which passes through the access of the packet from the Internet service provider management terminal 57 to the firewall 11 of the user network 1. It is to do.
[0034]
The fourth line indicated by 204 is delimiter information and indicates the end of the security policy of the Internet service provider, and indicates that up to the line before this line is the security policy of the Internet service provider. .
[0035]
The fifth line denoted by 205 is delimiter information and is a line indicating the start of the user's security policy, and indicates that the user's security policy is stored from the line following this line.
[0036]
The sixth line indicated by 206 indicates that the operation rule has the user priority 1 as described in “user priority 1”, and the contents / conditions and operation of the operation rule are transmitted from the client 15 to the Internet. 3 through packet access.
[0037]
The seventh line indicated by reference numeral 207 indicates that the operation rule has the user priority 2 as described in “user priority 2”, and the contents / conditions and operation of the operation rule are transmitted from the client 15 to the Internet. This is to pass the packet access to the server 55 of the service provider network 5.
[0038]
The eighth line 208 indicates that the operation rule has the user priority 3 as described as “user priority 3”, and the contents / conditions and operation of this operation rule are described in the user management terminal 13. Through the access of the packet to the firewall 11 of the user network 1.
[0039]
A ninth line 209 is delimiter information and indicates the end of the security policy of the user, and indicates that the lines up to the line before this line are the security policies of the user provider. Also, the last tenth line indicated by 210 indicates an operation rule of discarding all accessed packets as a default and lowest priority operation rule.
[0040]
Note that the operation rules constituting the security policy shown in FIG. 2 are defined above in the table of FIG. 2 as shown by ISP priority 1, ISP priority 2, user priority 1, and user priority 2. The higher the operation rule, the higher the priority, and the lower the rule, the lower the priority. Then, in the firewall 11 of the user network 1, when judging the restriction on each access based on the security policy set in this way, the contents of each access are given a higher priority than the security policy shown in FIG. Are checked in order from the highest operation rule to determine the restriction or passage for each access. In the security policy shown in FIG. 2, the security policy of the Internet service provider is set at a higher priority than the security policy of the user, but this is determined in advance by the Internet service provider and the user. It shows the case where it was decided in consultation with.
[0041]
Note that the security policy of the Internet service provider and the user set in the firewall 11 of the user network 1 as shown in FIG. 2 is initially ISP priority 2 and user priority 2 as shown in FIG. There is no user priority 3; the condition of ISP priority 1 is “from the Internet service provider management terminal to the firewall of the user network”; and the condition of user priority 1 is “from the user management terminal to the firewall of the user network”. It has become.
[0042]
Next, referring to the flowchart shown in FIG. 3, the Internet service provider creates a security policy of the Internet service provider using the Internet service provider management terminal 57, and the security policy is applied to the firewall 11 of the user network 1. Will be described. In the following description, the security policy of the Internet service provider consisting of the operation rules defined in the second and third lines of FIG. 2 is described as security policy A, and is defined in the sixth to eighth lines. The security policy of the user consisting of the operation rules is described as security policy B.
[0043]
In FIG. 3, the Internet service provider creates its own security policy A to be set in the firewall 11 of the user network 1 (step S11), and stores the hash value h (A) of the created security policy A in the Internet service provider. The management terminal 57 calculates and stores the hash function h (step S13). Then, the Internet service provider encrypts the hash value h (A) at the Internet service provider management terminal 57 using the Internet service provider's own private key Kpri, and converts the encrypted hash value X (A). Calculation is performed (step S15).
[0044]
Next, the Internet service provider sends the encrypted hash value X (A) and the security policy A created by the Internet service provider from the Internet service provider management terminal 57 to the firewall 11 provided in the user network 1. It transmits (step S17). As a result, the firewall 11 of the user network 1 receives the encrypted hash value X (A) and the security policy A of the Internet service provider.
[0045]
Next, a process in which a user creates a security policy B of a user using the user management terminal 13 and transmits the security policy B to the firewall 11 of the user network 1 will be described with reference to a flowchart shown in FIG. .
[0046]
In FIG. 4, the user creates a security policy B to be set in the firewall 11 of the user network 1 (step S21), and uses the hash value h (B) of the created security policy B in the user management terminal 13 by the hash function h. Calculate and save (step S23). Then, the user encrypts the hash value h (B) at the user management terminal 13 using the user's own secret key K'pri, and calculates an encrypted hash value X '(B) (step S25). .
[0047]
Next, the user sends the encrypted hash value X ′ (B) and the security policy B created by the user from the user management terminal 13 to the firewall 11 of the user network 1 (Step S27). As a result, the firewall 11 of the user network 1 receives the encrypted hash value X ′ (B) and the security policy B of the user.
[0048]
Next, with reference to the configuration of the firewall 11 shown in FIG. 5 and the flowchart shown in FIG. 6, a process in which the firewall 11 of the user network 1 sets the security policy A received from the Internet service provider management terminal 57 will be described.
[0049]
5 and 6, the firewall 11 of the user network 1 uses the encrypted hash value X (A) transmitted from the Internet service provider management terminal 57 and the Internet service provider's internet server as described in step S17 of FIG. Upon receiving the created security policy A, a public key Kpub corresponding to the private key Kpri of the Internet service provider is obtained from the certificate authority (CA) 61, and the encrypted hash value X (A ) Is decrypted by the decryption unit 21 to obtain a hash value h (A) (step S31).
[0050]
In addition, the firewall 11 calculates the hash value h (A) of the security policy A received from the Internet service provider management terminal 57 by the hash value calculation unit 23 using a hash function, and calculates the calculated hash value h (A) and the aforementioned hash value h (A). The hash value h (A) decrypted by the decryption unit 21 is compared by the comparison unit 25. As a result of the comparison, if the two hash values are different, it is not a true security policy A from a legitimate Internet service provider. The security policy A is discarded, and if both hash values are the same, it is determined that the security policy A is a true security policy A from a legitimate Internet service provider, and the security policy A is Security of firewall 11 as security policy A of service provider Storing set to Rishi storage unit 27 (step S33).
[0051]
Next, a process for setting the security policy B received from the user management terminal 13 by the firewall 11 of the user network 1 will be described with reference to a flowchart shown in FIG.
[0052]
7, when the firewall 11 of the user network 1 receives the encrypted hash value X ′ (B) sent from the user management terminal 13 and the security policy B created by the user as described in step S27 of FIG. Obtains a public key K'pub corresponding to the user's private key K'pri from a certificate authority (CA) 61, and decrypts the encrypted hash value X '(B) using the public key K'pub. , A hash value h (B) is obtained (step S41).
[0053]
The firewall 11 calculates a hash value h (B) of the security policy B received from the user management terminal 13 by a hash function, and calculates the calculated hash value h (B) and the decrypted hash value h (B). If the two hash values are different as a result of the comparison, it is determined that the security policy B is not a true security policy B from a valid user, and the security policy B is discarded. However, the two hash values are the same. In this case, the security policy B is determined to be a true security policy B from a legitimate user, and the security policy B is stored and set in the security policy storage unit 27 of the firewall 11 as the security policy B of the user (step S43).
[0054]
Next, referring to the configuration of the Internet service provider management terminal 57 shown in FIG. 8, the Internet service provider uses the Internet service provider management terminal 57 to set the Internet set in the firewall 11 of the user network 1. A process of confirming whether the security policy A of the service provider has been tampered will be described.
[0055]
The Internet service provider receives the security policy A for the Internet service provider stored in the security policy storage unit 27 from the firewall 11 of the user network 1 through the Internet service provider management terminal 57, and receives the received security policy A. Is calculated by the hash value calculation unit 43 using a hash function, and the calculated hash value h (A) is compared with the stored hash value h (A), that is, stored in step S13 described above. The obtained hash value h (A) is read from the hash value storage unit 41 and compared by the comparison unit 45.
[0056]
As a result of this comparison, if the two hash values do not match, it is determined that the security policy A of the Internet service provider set in the firewall 11 of the user network 1 has been tampered with. Then, it is confirmed that the security policy A for the Internet service provider set in the firewall 11 has not been tampered with.
[0057]
Next, a process in which the user uses the user management terminal 13 to confirm whether the user's security policy B set in the firewall 11 of the user network 1 has been tampered with will be described.
[0058]
The user receives the user's security policy B stored in the security policy storage unit from the firewall 11 of the user network 1 by the user management terminal 13, and converts the hash value h (B) of the received security policy B into a hash function h. And the calculated hash value h (B) is compared with the stored hash value h (B), that is, with the hash value h (B) stored in step S23 described above.
[0059]
As a result of this comparison, if the two hash values do not match, it is determined that the security policy B of the user set in the firewall 11 has been tampered with. It is confirmed that the security policy B of the user who has not been falsified.
[0060]
In the above embodiment, the security policy of the Internet service provider and the user is the same as that of the embodiment shown in FIG. 2, and generally, as shown in FIG. And before and after the security policy of the user, but the present invention is not limited to this, and as shown in FIG. Separation information is provided only with the user's security policy, and this information is defined as "the Internet service provider up to this point." Above this delimitation information is the security policy of the Internet service provider. It may be a user security policy.
[0061]
Note that the processing procedure of the security policy setting method of the above embodiment is recorded as a program on a recording medium such as a CD or FD, and this recording medium is incorporated in a computer system, or the program recorded on the recording medium is transmitted to a communication line. Of course, it is possible to function as a security policy setting method for implementing a security policy setting method by downloading to a computer system or installing from a recording medium via a computer, and operating the computer system with the program. By using such a recording medium, it is possible to enhance the circulation.
[0062]
【The invention's effect】
As described above, according to the present invention, delimiter information for distinguishing between a security policy set by a user and a security policy set by an Internet service provider is set between both security policies or before or after each security policy. Therefore, the security policy of both the user and the Internet service provider can be set to coexist with the firewall of the user network, thereby preventing unauthorized access to the user network and preventing unauthorized access to the Internet service provider network by the user network. It is possible to protect and prevent an increase in network traffic due to unauthorized access.
[0063]
Further, according to the present invention, the encrypted hash value received together with the security policy from the Internet service provider and the user is decrypted at the firewall of the user network and compared with the hash value of the received security policy. It is possible to properly confirm whether or not the Internet service provider and the security policy of the user set in the firewall of the user network are the true security policies created by the legitimate user and the Internet service provider, respectively.
[0064]
Further, according to the present invention, the Internet service provider and the user compare the hash value of the security policy set in the firewall of the user network with the hash value of the previously stored security policy. It is possible to easily and accurately check whether or not the security policy of the Internet service provider and the user set in the firewall is falsified from the Internet service provider management terminal and the user management terminal, respectively.
[0065]
According to the present invention, the security policy setting method is recorded as a security policy setting program on, for example, a recording medium and executed by a computer, so that the distribution of the security policy can be improved by using the recording medium.
[Brief description of the drawings]
FIG. 1 is a diagram showing an Internet connection configuration for implementing a security policy setting method according to an embodiment of the present invention.
FIG. 2 is a diagram showing a security policy set by the security policy setting method of the embodiment shown in FIG.
In the embodiment shown in FIG. 1, a process in which an Internet service provider creates a security policy of an Internet service provider using an Internet service provider management terminal and transmits the security policy to a firewall of a user network. It is a flowchart which shows.
FIG. 4 is a flowchart showing a process in which a user creates a user security policy using a user management terminal and transmits the security policy to a firewall of a user network in the embodiment shown in FIG. 1;
FIG. 5 is a block diagram showing a configuration of the user network firewall when the firewall of the user network sets a security policy received from the Internet service provider management terminal in the embodiment shown in FIG. 1;
FIG. 6 is a flowchart showing a process in which a firewall of a user network sets and stores a security policy received from an Internet service provider management terminal in the embodiment shown in FIG.
FIG. 7 is a flowchart showing a process of setting and storing a security policy received from a user management terminal by a firewall of a user network in the embodiment shown in FIG. 1;
FIG. 8 is a diagram showing an embodiment in which the Internet service provider uses the Internet service provider management terminal to determine whether the security policy of the Internet service provider set in the firewall of the user network has been tampered with; FIG. 4 is a block diagram showing a configuration of an Internet service provider management terminal when confirming the following.
9 is a diagram showing an initial state of a security policy set by the security policy setting method of the embodiment shown in FIG. It is.
FIG. 10 is a diagram showing another method for setting security policies of an Internet service provider and a user separately by using delimiter information.
FIG. 11 is a diagram showing a conventional Internet connection configuration when a firewall is provided in a user network.
FIG. 12 is a diagram showing a conventional Internet connection configuration when a firewall is provided in an Internet service provider network.
[Explanation of symbols]
1 User network
3 Internet
5 Internet service provider network
11 Firewall
13 User management terminal
15 clients
21 Decoding unit
23, 43 Hash value calculation unit
25, 45 Comparison section
27 Security Policy Storage
33 server
41 Hash value storage unit
51 router
53 Firewall
55 servers
57 Internet service provider management terminal
61 Certification Authority (CA)

Claims (7)

ユーザのネットワークおよびインターネットサービス提供者のネットワークのセキュリティを確保するためのセキュリティポリシをユーザネットワークに設けられたファイアウォールに設定するセキュリティポリシ設定方法であって、
ユーザが設定するセキュリティポリシとインターネットサービス提供者が設定するセキュリティポリシを区別するための区切り情報を両セキュリティポリシの間または各セキュリティポリシの前後に設定する
ことを特徴とするセキュリティポリシ設定方法。
A security policy setting method for setting a security policy for ensuring security of a user's network and an Internet service provider's network in a firewall provided in a user network,
A security policy setting method, characterized in that delimiter information for distinguishing between a security policy set by a user and a security policy set by an Internet service provider is set between both security policies or before or after each security policy.
インターネットサービス提供者管理端末においては、インターネットサービス提供者が作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存し、
インターネットサービス提供者の秘密鍵を使用して前記ハッシュ値を暗号化し、
この暗号化したハッシュ値とインターネットサービス提供者が作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにインターネットサービス提供者管理端末から送信し、
ユーザ管理端末においては、ユーザが作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存し、
ユーザの秘密鍵を使用して前記ハッシュ値を暗号化し、
この暗号化したハッシュ値とユーザが作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにユーザ管理端末から送信し、
ユーザネットワークのファイアウォールにおいては、インターネットサービス提供者の前記秘密鍵に対応する公開鍵を取得し、
この取得した公開鍵を用いて、前記インターネットサービス提供者管理端末から受信した暗号化ハッシュ値を復号してハッシュ値を取得し、
前記インターネットサービス提供者管理端末から受信したインターネットサービス提供者のセキュリティポリシのハッシュ値をハッシュ関数により計算し、
この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、
この比較の結果、両ハッシュ値が一致しない場合には、正当なインターネットサービス提供者からの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なインターネットサービス提供者からの真のセキュリティポリシであると確認し、インターネットサービス提供者のセキュリティポリシとしてユーザネットワークのファイアウォールに設定し、
ユーザネットワークのファイアウォールにおいては、ユーザの前記秘密鍵に対応する公開鍵を取得し、
この取得した公開鍵を用いて、前記ユーザ管理端末から受信した前記暗号化ハッシュ値を復号してハッシュ値を取得し、
前記ユーザ管理端末から受信したユーザのセキュリティポリシのハッシュ値をハッシュ関数により計算し、
この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、
この比較の結果、両ハッシュ値が一致しない場合には、正当なユーザからの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なユーザからの真のセキュリティポリシであると確認し、ユーザのセキュリティポリシとしてユーザネットワークのファイアウォールに設定する
ことを特徴とする請求項1記載のセキュリティポリシ設定方法。
In the Internet service provider management terminal, the hash value of the security policy created by the Internet service provider is calculated and stored by a hash function,
Encrypting the hash value using a private key of an Internet service provider,
Transmitting the encrypted hash value and the security policy created by the Internet service provider from the Internet service provider management terminal to a firewall provided in the user network,
In the user management terminal, the hash value of the security policy created by the user is calculated and stored by a hash function,
Encrypting the hash value using a user's private key;
Transmitting the encrypted hash value and the security policy created by the user from a user management terminal to a firewall provided in a user network,
In the firewall of the user network, obtain a public key corresponding to the private key of the Internet service provider,
Using the obtained public key, decrypt the encrypted hash value received from the Internet service provider management terminal to obtain a hash value,
Calculating a hash value of the security policy of the Internet service provider received from the Internet service provider management terminal by a hash function,
Comparing the calculated hash value with the hash value obtained by the decryption,
As a result of this comparison, if both hash values do not match, it is determined that the security policy is not a true security policy from a valid Internet service provider, the security policy is discarded, and if both hash values match, Confirm that it is a true security policy from a legitimate Internet service provider, set it in the firewall of the user network as the security policy of the Internet service provider,
In the user network firewall, obtain a public key corresponding to the user's private key,
Using the obtained public key, decrypts the encrypted hash value received from the user management terminal to obtain a hash value,
The hash value of the security policy of the user received from the user management terminal is calculated by a hash function,
Comparing the calculated hash value with the hash value obtained by the decryption,
As a result of this comparison, if the two hash values do not match, it is determined that the security policy is not a true security policy from a valid user, and the security policy is discarded. 2. The security policy setting method according to claim 1, wherein the security policy is determined to be a true security policy from a user and set as a user security policy in a firewall of a user network.
インターネットサービス提供者管理端末において、ユーザネットワークのファイアウォールからインターネットサービス提供者のセキュリティポリシを受信し、
この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算し、インターネットサービス提供者管理端末において前記保存したハッシュ値と比較し、
この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシが改竄されていないことを確認し、
ユーザ管理端末において、ユーザネットワークのファイアウォールからユーザのセキュリティポリシを受信し、
この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算し、ユーザ管理端末において前記保存したハッシュ値と比較し、
この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシが改竄されていないことを確認する
ことを特徴とする請求項2記載のセキュリティポリシ設定方法。
The Internet service provider management terminal receives the security policy of the Internet service provider from the firewall of the user network,
The hash value of the received security policy is calculated by a hash function and compared with the stored hash value in the Internet service provider management terminal,
As a result of this comparison, if the two hash values do not match, it is determined that the security policy of the Internet service provider set in the firewall of the user network has been tampered with. Confirm that the security policy of the Internet service provider set in the firewall of the user network has not been tampered with,
The user management terminal receives the user security policy from the user network firewall,
The hash value of the received security policy is calculated by a hash function and compared with the stored hash value in the user management terminal,
As a result of this comparison, if the hash values do not match, it is determined that the security policy of the user set in the firewall of the user network has been tampered with. 3. The security policy setting method according to claim 2, wherein it is confirmed that the security policy of the user set in the firewall is not falsified.
ユーザのネットワークおよびインターネットサービス提供者のネットワークのセキュリティを確保するためのセキュリティポリシをユーザネットワークに設けられたファイアウォールに設定するセキュリティポリシ設定装置であって、
前記ユーザネットワークのファイアウォールに設けられ、ユーザが設定するユーザのセキュリティポリシと、インターネットサービス提供者が設定するインターネットサービス提供者のセキュリティポリシと、前記ユーザのセキュリティポリシおよび前記インターネットサービス提供者のセキュリティポリシを区別するために両セキュリティポリシの間または各セキュリティポリシの前後に設定される区切り情報とを記憶する記憶手段
を有することを特徴とするセキュリティポリシ設定装置。
A security policy setting device for setting a security policy for ensuring security of a user's network and an Internet service provider's network in a firewall provided in a user network,
The security policy of the user is provided in the firewall of the user network, the security policy of the user set by the user, the security policy of the Internet service provider set by the Internet service provider, the security policy of the user and the security policy of the Internet service provider. A security policy setting apparatus, comprising: storage means for storing delimiter information set between both security policies or before and after each security policy for discrimination.
前記インターネットサービス提供者ネットワークに設けられ、インターネットサービス提供者により操作されるインターネットサービス提供者管理端末は、
インターネットサービス提供者が作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存する計算保存手段と、
インターネットサービス提供者の秘密鍵を使用して前記ハッシュ値を暗号化する暗号化手段と、
この暗号化したハッシュ値とインターネットサービス提供者が作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにインターネットサービス提供者管理端末から送信する送信手段とを有し、
ユーザネットワークに設けられ、ユーザによって操作されるユーザ管理端末は、
ユーザが作成したセキュリティポリシのハッシュ値をハッシュ関数により計算して保存する計算保存手段と、
ユーザの秘密鍵を使用して前記ハッシュ値を暗号化する暗号化手段と、
この暗号化したハッシュ値とユーザが作成した前記セキュリティポリシをユーザネットワークに設けられたファイアウォールにユーザ管理端末から送信する送信手段とを有し、
ユーザネットワークに設けられたファイアウォールは、
インターネットサービス提供者の前記秘密鍵に対応する公開鍵を取得し、この公開鍵を用いて、前記インターネットサービス提供者管理端末から受信した暗号化ハッシュ値を復号してハッシュ値を取得するインターネットサービス提供者側復号手段と、
前記インターネットサービス提供者管理端末から受信したインターネットサービス提供者のセキュリティポリシのハッシュ値をハッシュ関数により計算するインターネットサービス提供者側ハッシュ値計算手段と、
この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、この比較の結果、両ハッシュ値が一致しない場合には、正当なインターネットサービス提供者からの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なインターネットサービス提供者からの真のセキュリティポリシであると確認し、インターネットサービス提供者のセキュリティポリシとしてユーザネットワークのファイアウォールに設定すべくユーザネットワークのファイアウォールに設けられた前記記憶手段に記憶するインターネットサービス提供者側比較手段と、
ユーザの前記秘密鍵に対応する公開鍵を取得し、この公開鍵を用いて、前記ユーザ管理端末から受信した前記暗号化ハッシュ値を復号してハッシュ値を取得するユーザ側復号手段と、
前記ユーザ管理端末から受信したユーザのセキュリティポリシのハッシュ値をハッシュ関数により計算するユーザ側ハッシュ値計算手段と、
この計算したハッシュ値と前記復号により取得したハッシュ値とを比較し、この比較の結果、両ハッシュ値が一致しない場合には、正当なユーザからの真のセキュリティポリシでないと判定して、該セキュリティポリシを破棄し、両ハッシュ値が一致する場合には、正当なユーザからの真のセキュリティポリシであると確認し、ユーザのセキュリティポリシとしてユーザネットワークのファイアウォールに設定すべくユーザネットワークのファイアウォールに設けられた前記記憶手段に記憶するユーザ側比較手段とを有する
ことを特徴とする請求項4記載のセキュリティポリシ設定装置。
An Internet service provider management terminal provided in the Internet service provider network and operated by the Internet service provider,
Calculation storage means for calculating and storing the hash value of the security policy created by the Internet service provider using a hash function,
Encryption means for encrypting the hash value using a secret key of an Internet service provider;
Transmission means for transmitting the encrypted hash value and the security policy created by the Internet service provider to the firewall provided in the user network from the Internet service provider management terminal,
A user management terminal provided in the user network and operated by the user,
Calculation storage means for calculating and storing a hash value of a security policy created by a user by a hash function,
Encryption means for encrypting the hash value using a user's secret key;
Transmitting means for transmitting the encrypted hash value and the security policy created by the user from a user management terminal to a firewall provided in a user network,
The firewall provided in the user network
An Internet service provider that obtains a public key corresponding to the secret key of an Internet service provider, and decrypts an encrypted hash value received from the Internet service provider management terminal to obtain a hash value using the public key. User side decryption means,
Internet service provider side hash value calculation means for calculating a hash value of the security policy of the Internet service provider received from the Internet service provider management terminal by a hash function,
The calculated hash value is compared with the hash value obtained by the decryption, and as a result of the comparison, if the two hash values do not match, it is determined that the security policy is not a true security policy from a valid Internet service provider. The security policy is discarded, and if the hash values match, the security policy is confirmed to be a true security policy from a legitimate Internet service provider, and is set in the firewall of the user network as the security policy of the Internet service provider. Internet service provider side comparison means stored in the storage means provided in the firewall of the user network in order to
User-side decryption means for obtaining a public key corresponding to the user's secret key, and using the public key to decode the encrypted hash value received from the user management terminal to obtain a hash value;
User-side hash value calculation means for calculating a hash value of a user security policy received from the user management terminal by a hash function,
The calculated hash value is compared with the hash value obtained by the decryption, and as a result of the comparison, if the two hash values do not match, it is determined that the security policy is not a true security policy from a valid user, and the security The policy is discarded, and if the two hash values match, it is confirmed that the security policy is a true security policy from a legitimate user, and the policy is set in the firewall of the user network to set the security policy of the user in the firewall of the user network. 5. The security policy setting device according to claim 4, further comprising a user-side comparison unit that stores the information in the storage unit.
前記インターネットサービス提供者管理端末は、
ユーザネットワークのファイアウォールからインターネットサービス提供者のセキュリティポリシを受信する受信手段と、
この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算するハッシュ値計算手段と、
この計算したハッシュ値をインターネットサービス提供者管理端末において前記保存したハッシュ値と比較し、この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているインターネットサービス提供者のセキュリティポリシが改竄されていないことを確認する比較確認手段とを有し、
前記ユーザ管理端末は、
ユーザネットワークのファイアウォールからユーザのセキュリティポリシを受信する受信手段と、
この受信したセキュリティポリシのハッシュ値をハッシュ関数により計算するハッシュ値計算手段と、
この計算したハッシュ値をユーザ管理端末において前記保存したハッシュ値と比較し、この比較の結果、両ハッシュ値が一致しない場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシは改竄されていると判定し、両ハッシュ値が一致する場合には、ユーザネットワークのファイアウォールに設定されているユーザのセキュリティポリシが改竄されていないことを確認する比較確認手段とを有する
ことを特徴とする請求項5記載のセキュリティポリシ設定装置。
The Internet service provider management terminal,
Receiving means for receiving the security policy of the Internet service provider from the firewall of the user network;
Hash value calculating means for calculating a hash value of the received security policy by a hash function;
The calculated hash value is compared with the stored hash value in the Internet service provider management terminal, and as a result of the comparison, if the hash values do not match, the Internet service provider set in the firewall of the user network Comparing the security policy of the Internet service provider set in the firewall of the user network to determine that the security policy has not been tampered with. And having
The user management terminal,
Receiving means for receiving a user security policy from a firewall of the user network;
Hash value calculating means for calculating a hash value of the received security policy by a hash function;
The calculated hash value is compared with the stored hash value in the user management terminal, and as a result of the comparison, if the two hash values do not match, the security policy of the user set in the firewall of the user network is falsified. Comparing means for determining that the security policy of the user set in the firewall of the user network has not been tampered with when the two hash values match. Item 6. The security policy setting device according to Item 5.
請求項1乃至3のいずれか1項に記載のセキュリティポリシ設定方法をコンピュータに実行させることを特徴とするコンピュータ実行可能なセキュリティポリシ設定方法プログラム。4. A computer-executable security policy setting method program for causing a computer to execute the security policy setting method according to claim 1.
JP2003151521A 2003-05-28 2003-05-28 Security policy setting method, device, and program Pending JP2004355285A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003151521A JP2004355285A (en) 2003-05-28 2003-05-28 Security policy setting method, device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003151521A JP2004355285A (en) 2003-05-28 2003-05-28 Security policy setting method, device, and program

Publications (1)

Publication Number Publication Date
JP2004355285A true JP2004355285A (en) 2004-12-16

Family

ID=34047020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151521A Pending JP2004355285A (en) 2003-05-28 2003-05-28 Security policy setting method, device, and program

Country Status (1)

Country Link
JP (1) JP2004355285A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009542051A (en) * 2006-06-16 2009-11-26 ハリス コーポレイション QoS rule-type ordering method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009542051A (en) * 2006-06-16 2009-11-26 ハリス コーポレイション QoS rule-type ordering method and system

Similar Documents

Publication Publication Date Title
EP2945344B1 (en) Token-based validation method for segmented content delivery
CA2648780C (en) Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US9055047B2 (en) Method and device for negotiating encryption information
JP3783142B2 (en) Communication system, communication device, communication method, and communication program for realizing the same
CN107707504B (en) Streaming media playing method and system, server and client
US20080307217A1 (en) Contents transmitting/receiving apparatus and method
JP5430652B2 (en) Apparatus and method for providing security service in user interface
US20060200415A1 (en) Videonline security network architecture and methods therefor
KR20150141362A (en) Network node and method for operating the network node
JP4283699B2 (en) Content transfer control device, content distribution device, and content reception device
JP2009505243A (en) Cancellation information management
US8099602B2 (en) Methods for integrating security in network communications and systems thereof
US20170317836A1 (en) Service Processing Method and Apparatus
US7886160B2 (en) Information processing apparatus and method, and computer program
KR101979157B1 (en) Non-address network equipment and communication security system using it
KR101047994B1 (en) Network based terminal authentication and security method
JP2004355285A (en) Security policy setting method, device, and program
Kang Efficient botnet herding within the Tor network
JP2007074761A (en) Data encrypting method, data decrypting method, lan control device including illegal access prevention function, and information processing apparatus
US20060075229A1 (en) Method and apparatus for maintaining a communications connection while guarding against bandwidth consuming attacks
WO2017024588A1 (en) Service processing method and apparatus
US9036822B1 (en) Methods for managing user information and devices thereof
Taesombut et al. A secure multimedia system in emerging wireless home networks
KR100663757B1 (en) Security network system
Blancaflor et al. Exploring the Attacks, Impacts, and Mitigations in a Real-Time Streaming Protocol Service of IP Cameras