JP2005301576A - データ通信システムの制御方法、データ通信システム、及び情報処理装置 - Google Patents

データ通信システムの制御方法、データ通信システム、及び情報処理装置 Download PDF

Info

Publication number
JP2005301576A
JP2005301576A JP2004115455A JP2004115455A JP2005301576A JP 2005301576 A JP2005301576 A JP 2005301576A JP 2004115455 A JP2004115455 A JP 2004115455A JP 2004115455 A JP2004115455 A JP 2004115455A JP 2005301576 A JP2005301576 A JP 2005301576A
Authority
JP
Japan
Prior art keywords
information processing
policy
processing apparatus
individual
individual policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004115455A
Other languages
English (en)
Inventor
Kojiro Nakayama
弘二郎 中山
Masahiro Himaki
正寛 日巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004115455A priority Critical patent/JP2005301576A/ja
Priority to US10/996,974 priority patent/US20050228982A1/en
Publication of JP2005301576A publication Critical patent/JP2005301576A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データ通信システムにおいてセキュリティポリシーを効率よく管理することができるようにする。
【解決手段】第一の情報処理装置101から第二の情報処理装置111に対して送信されるデータに適用されるセキュリティポリシーである個別ポリシーを含んだ汎用ポリシーを、第二の情報処理装置111において管理する。第二の情報処理装置111は、第一の情報処理装置101から送信されてくる個別ポリシーリクエストと汎用ポリシーとに基づいて個別ポリシーを生成し、これを第一の情報処理装置101に送信する。第一の情報処理装置101は、送信しようとするデータに対し、受信した個別ポリシーに基づいてセキュリティ処理を施す。
【選択図】図4

Description

本発明は、データ通信システムにおいてセキュリティポリシーを管理する技術に関し、データ通信システムの制御方法、データ通信システム、及び情報処理装置に関する。
近年、標準化団体W3C(World Wide Web Consortium)が勧告しているマークアップ言語の一つであるXML(Extensible Markup Language)が注目を集めている。XMLはインターネットやLAN(Local Area Network)などで接続された複数の情報処理装置の間でデータ交換を行なう際のデータフォーマットとして広く用いられている。同じくW3Cが勧告している「XML Encryption Syntax and Processing(以下、XML暗号と記す)」には、XML文書全体やXML文書の一部分に対して暗号化を行なう方法が規定されている。また、同じくW3Cが勧告している「XML-Signature Syntax and Processing(以下、XML署名と記す)」には、XML文書全体やXML文書の一部分に対して署名を行なう方法が規定されている。
異なる情報処理装置間でXMLによって記述されたデータを交換する場合には、通信時のセキュリティを確保するため、XML暗号やXML署名が利用されることがある。この場合、データの送信者は、送信するデータに対しXML暗号やXML署名などによるセキュリティ処理を行なってから相手方にデータを送信する。これによりXMLデータの完全性、秘匿性を確保した安全な通信を行なうことが可能となる。
多数の情報処理装置の間でXMLデータの交換を行なう場合には、送信するデータに対してセキュリティに関する要件が存在することがある。セキュリティに関する要件には、例えば、暗号化を行なう箇所、署名を行なう箇所、使用する暗号アルゴリズム、使用する署名アルゴリズムなどがある。これらの要件はセキュリティポリシーと呼ばれている。セキュリティポリシーを表現する方法としては、非特許文献1に示される方法などがある。データの送信者は、データ送信前にセキュリティポリシーを取得することで、どのようなセキュリティ処理を行なうべきかを知ることができる。
Microsoft 、"Web Services Security Policy Language (WS-SecurityPolicy)"、[online]、2002年12月18日、[2004年2月2日検索]、インターネット<URL:http://msdn.microsoft.com/ws/2002/12/ws-security-policy/>
多数の情報処理装置間でデータの交換が行なわれる場合、上述のセキュリティポリシーの管理は煩雑となる。例えば、ある情報処理装置に対して複数の情報処理装置からデータが送信される場合には、データを送信する個々の情報処理装置について適用されるべきセキュリティポリシーが異なることがあるが、このような場合には個々の情報処理装置ごとに適用されるセキュリティポリシーを管理する必要がある。また、ある情報処理装置から他の情報処理装置にデータが送信される場合において、これらの情報処理装置とは別の情報処理装置を経由してデータが送信されることがあるが、この場合には、経由される個々の情報処理装置に要求されているセキュリティポリシーに適合させてデータが送信されるようにする必要があり、そのようなセキュリティポリシーを設定し管理するためには多大な管理負担を強いられる。
本発明はこのような事情に鑑みてなされたもので、セキュリティポリシーを効率よく管理することができるデータ通信システムの制御方法、データ通信システム、及び情報処理装置を提供することを目的とする。
上記目的を達成するための本発明のうちの主たる発明は、第一のCPU及び第一のメモリを有する第一の情報処理装置と、第二のCPU及び第二のメモリを有し前記第一の情報処理装置と通信可能に接続する第二の情報処理装置と、を含み、前記第一の情報処理装置は、前記第一のCPUが前記第一のメモリに記憶されているプログラムを実行することにより実現される個別ポリシー要求部及びセキュリティ処理部を有し、前記第二の情報処理装置は、前記第二のCPUが前記第二のメモリに記憶されているプログラムを実行することにより実現される個別ポリシー返信部を有する、セキュリティポリシーに従ったデータ通信を行うデータ通信システムの制御方法であって、前記第二の情報処理装置は、前記第一の情報処理装置から前記第二の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである個別ポリシーを含んだ汎用ポリシーを記憶し、前記個別ポリシー要求部は、前記第二の情報処理装置に前記汎用ポリシーから前記個別ポリシーの抽出情報を含んだ個別ポリシーリクエストを送信し、前記第二の情報処理装置は、前記個別ポリシーリクエストを受信し、前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記抽出情報に基づいて前記汎用ポリシーから前記個別ポリシーを生成し、 前記第二の情報処理装置は、前記個別ポリシー返信部が生成した前記個別ポリシーを前記第一の情報処理装置に送信し、前記第一の情報処理装置は、前記個別ポリシーを受信し、前記セキュリティ処理部は、第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、受信した前記個別ポリシーに従って前記データにセキュリティ処理を施すこととする。
本発明によれば、データ通信システムにおいてセキュリティポリシーを効率よく管理することができる。
以下、図面を参照しながら本発明の実施形態について説明する。
==第一実施形態==
図1に本発明の第一実施形態として説明するデータ通信システム1の全体的な構成を示している。第一の情報処理装置101と第二の情報処理装置111とが通信ネットワーク121を介して通信可能に接続している。通信ネットワーク121は、例えばインターネット、LAN(Local Area Network)、WAN(Wide Area Network)などである。第一の情報処理装置101及び第二の情報処理装置111は、例えばパーソナルコンピュータやオフィスコンピュータ、メインフレームなどのコンピュータである。また第一の情報処理装置101及び第二の情報処理装置111は、通信ネットワーク121への接続機能を備えた携帯型情報端末やPDA(Personal Digital Assistant)であることもある。
図2に第一の情報処理装置101及び第二の情報処理装置111として用いられるコンピュータのハードウエア構成の一例を示している。コンピュータ200は、CPU(Central Processing Unit)210、RAM・ROMなどからなる主記憶装置であるメモリ211、ハードディスク装置などの外部記憶装置212、キーボードやマウスなどの入力装置213、ディスプレイなどの表示装置214、NIC(Network Interface Card)などの通信インタフェース215を備える。
第一の情報処理装置101及び第二の情報処理装置111は、第一の情報処理装置101が第二の情報処理装置111に対して通信ネットワーク121を介してデータを送信する関係である。このような関係は、例えばデータセンタなどに設置されているコンピュータ間や、インターネット上のコンピュータ間、企業間通信における各企業が所有するコンピュータ間などで生じうる。また、例えば各地に設置された現金自動預け払い機と通信する銀行のオンライン業務に用いられるコンピュータとバッチ処理業務やデータ分析業務などに用いられるコンピュータとの間では、前者が第一の情報処理装置101に相当し、後者が第二の情報処理装置111に相当する。なお、第一の情報処理装置101から第二の情報処理装置111に対して送信される上記データのことを以下「業務データ」と称することとする。
第一の情報処理装置101から第二の情報処理装置111に送信される業務データには、セキュリティポリシーに従ってセキュリティ処理が施される。ここでセキュリティ処理とは、例えば業務データがXMLで記述されている場合にはXML暗号やXML署名などの処理である。第一の情報処理装置101から第二の情報処理装置111に対して送信される業務データに適用されるセキュリティポリシーは、業務データの送信元となる第一の情報処理装置101とこれを受信する第二の情報処理装置111との関係に応じて定まる。すなわち、第二の情報処理装置111に対して業務データを送信する第一の情報処理装置10が複数存在する場合、第一の情報処理装置101に応じて業務データに対して適用されるセキュリティポリシーが定まる。以下では、第一の情報処理装置101と第二の情報処理装置111との関係に応じて定まる個々のセキュリティポリシーのことを「個別ポリシー」と称することとする。
個別ポリシーは、第一の情報処理装置101から第二の情報処理装置111に対して個別ポリシーの生成要求(以下、「個別ポリシーリクエスト」と称する)が送信されることにより、第一の情報処理装置101から第二の情報処理装置111に対する業務データの送信に先だって生成される。第二の情報処理装置111は、第一の情報処理装置101と第二の情報処理装置111との関係に応じて定まる個別ポリシーを含んだ汎用ポリシーを記憶している。第一の情報処理装置101から第二の情報処理装置111に対して送信される個別ポリシーリクエストには、汎用ポリシーから個別ポリシーを抽出するための情報である抽出情報が含まれている。第二の情報処理装置111は、この抽出情報に基づいて汎用ポリシーから個別ポリシーを生成し、生成した個別ポリシーを第一の情報処理装置101に送信する。
このように第一の情報処理装置101から第二の情報処理装置111に対して送信される業務データに適用される個別ポリシーを、第二の情報処理装置111で管理されている汎用ポリシーに基づいて生成するようにすることで、個々の第一の情報処理装置101において個別ポリシーを記憶しておく必要がなくなる。また個々の第一の情報処理装置101が満たすべきセキュリティポリシーを汎用ポリシーとして一元的に管理することができるので、セキュリティポリシーの効率的な管理が可能となる。またシステム全体として一貫性のあるセキュリティポリシーの管理が可能となり、複数の情報処理装置間で通信が行われるデータ通信システムにおいて、一貫性の取れたセキュリティポリシーの管理の仕組みを容易に実現することができる。
図3Aは前述の仕組みに関して第一の情報処理装置101において実現されている機能及び記憶されているデータを示している。なお、本図に示す機能は、第一の情報処理装置101が備えるハードウエアの機能や、CPU210がメモリ211に呼び出されて記憶されているプログラムを実行することによって実現されている。
図3Aにおいて、個別ポリシー要求部102は個別ポリシーリクエストを生成して第二の情報処理装置111に送信する。また個別ポリシー要求部102は、第二の情報処理装置111から送信されてくる個別ポリシーを受信する。セキュリティ処理部103は、個別ポリシー要求部102が受信した個別ポリシーに従って第一の情報処理装置101から第二の情報処理装置111に送信される業務データにXML暗号やXML署名などのセキュリティ処理を行なう。業務データ送信部104は、個別ポリシーに従って業務データ105にセキュリティ処理を施し、セキュリティ処理が施された業務データ105を第二の情報処理装置111に送信する。キーストア106には業務データ105に対してセキュリティ処理を施す場合に用いられる鍵(例えば公開鍵暗号方式における秘密鍵や公開鍵)が記憶されている。
図3Bは前述の仕組みに関して第二の情報処理装置111において実現されている機能及び記憶されているデータを示している。なお、本図に示す機能は、第二の情報処理装置111が備えるハードウエアの機能や、CPU210がメモリ211に呼び出されて記憶されているプログラムを実行することにより実現されている。
図3Bにおいて、個別ポリシー返信部112は、第一の情報処理装置101から送信されてくる個別ポリシーリクエストを受信して、受信した個別ポリシーリクエストに含まれている抽出情報に基づいて汎用ポリシー115から個別ポリシーを生成し、生成した個別ポリシーを第一の情報処理装置101に送信する。セキュリティ処理部113は、第一の情報処理装置101から送信されてくる業務データ105に復号や検証といったセキュリティ処理を施す。業務データ受信部114は、第一の情報処理装置101から送信されてくるセキュリティ処理が施された業務データ105を受信する。キーストア116には、業務データ105の復号や検証に用いられる鍵(例えば公開鍵暗号方式における秘密鍵や公開鍵)が記憶されている。
図4は第一の情報処理装置101から第二の情報処理装置111への業務データ105の送信に関する処理を説明する図である。業務データ105の送信に際しては、まず第一の情報処理装置101から第二の情報処理装置111に対して個別ポリシーリクエストが送信される(S401)。個別ポリシーリクエストの一例を図5に示す。なお、図5に示す個別ポリシーリクエストはXML形式で記述されている。また本図における行番号の表示は説明の便宜のために付与しているものであり、実際のデータには行番号の表示は含まれない。
個別ポリシーリクエストを受信すると、第二の情報処理装置111は受信した個別ポリシーリクエストに含まれる抽出情報と汎用ポリシー115とに基づいて個別ポリシーを生成する(S402)。図6に汎用ポリシー115の一例を示している。Noの欄601には汎用ポリシー115の一行分のデータ(以下、「ポリシー表明」と称する)ごとに付与される識別子が記述される。処理種別の欄602には、セキュリティ処理の種別が記述される。なお、本実施形態ではセキュリティ処理の種別としてXML暗号とXML署名がある。処理者の欄603には、そのポリシー表明で表明されるセキュリティポリシーが適用される第一の情報処理装置101の識別子が記述される。復号者の欄604の内容は、処理種別の欄602に「暗号」が記述されている場合にのみ記述され、業務データ105が復号する第二の情報処理装置111の識別子が記述される。処理対象要素の欄605には、業務データ105のうちセキュリティ処理が施される要素を特定する情報が記述される。図6は業務データ105が図7に示すXML形式のデータである場合を前提としている。処理対象要素の欄605には、セキュリティ処理が施される要素を特定する情報として、ルート要素から処理対象となる要素までの要素名を区切り文字「/」を用いて区切ったXPath(XML Path Language)形式の文字列が記述されている。アルゴリズムの欄606には、XML暗号やXML署名に用いられるアルゴリズムが記述される。
図6に示す汎用ポリシー115において、1行目のポリシー表明は、処理対象要素の欄605に記述されているデータ、すなわち業務データ105のルート要素である「ReservationInfo要素」の子要素である「CardNumber要素」の内容に対して、アルゴリズムの欄606に記述されているアルゴリズムである「RSA(Rivest-Shamir-Adleman Scheme)」によって、処理者の欄603に記述されている「A」で特定される第一の情報処理装置101が暗号化を行ない、その業務データ105が復号者の欄604に記述されている「B」で特定される第二の情報処理装置111によって復号されるべきことを表明している。また2行目のポリシー表明は、処理対象要素の欄605に記述されているデータ、すなわち業務データ105のルート要素である「ReservationInfo要素」の内容に対して、アルゴリズムの欄606に記述されているアルゴリズムである「DSA(Digital Signature Algorithm)」によって、処理者の欄603に記述されている「A」で特定される第一の情報処理装置101が署名を施すべきことを表明している。
さらに3行目のポリシー表明は、処理対象要素の欄605に記述されているデータ、すなわち業務データ105のルート要素である「ReservationInfo要素」の内容に対して、アルゴリズムの欄606に記述されているアルゴリズムである「DSA」によって、識別子「X」で特定される第一の情報処理装置101が署名を施すべきことを表明している。
次に図5に示す個別ポリシーリクエストと図6に示す汎用ポリシーとに基づいて個別ポリシーが生成される場合を例として、第二の情報処理装置111において行われる個別ポリシーの生成に関する処理(ステップ402)を説明する。
まず個別ポリシー返信部112は、汎用ポリシー115に含まれるポリシー表明のうち、処理者の欄603の内容が個別ポリシーリクエストの2行目の「Sender要素」に記述されている「A」に一致するものを抽出する。ここでは個別ポリシー返信部112は1行目と2行目のポリシー表明を抽出する。なお、この場合において、「Sender要素」に記述されている「A」は、汎用ポリシー115から個別ポリシーを抽出するための上述の抽出情報である。次に個別ポリシー返信部112は、抽出した1行目と2行目のポリシー表明から、処理者の欄612の内容を除いた内容によって個別ポリシーを生成する。図8Aはこのようにして生成された個別ポリシー800を示している。個別ポリシー返信部112は、生成した個別ポリシーを、個別ポリシーリクエストを送信してきた第一の情報処理装置101に送信し、これを第一の情報処理装置101が受信する(S403)。なお、以上は個別ポリシーリクエストの「Sender要素」に「A」が記述されていた場合であったが、ここに「X」が記述されていた場合には図8Bに示す個別ポリシーが生成される。
次に第一の情報処理装置101のセキュリティ処理部103が、受信した個別ポリシーに従って業務データ700にセキュリティ処理を施す(S404)。まずセキュリティ処理部103は、個別ポリシー800の1行目のセキュリティポリシーに従って業務データ700にセキュリティ処理を施す。ここでは、セキュリティ処理部103は個別ポリシー800の処理対象要素の欄805に記述されている「/ReservationInfo/CardNumber」で特定される要素の内容を、アルゴリズムの欄806に指定されているアルゴリズムである「RSA」に従って、復号者の欄804に記述されている識別子に対応する情報処理装置の公開鍵を用いて暗号化する。次にセキュリティ処理部103は、個別ポリシー800の2行目のセキュリティポリシーに従って業務データ700にセキュリティ処理を施す。ここでは、セキュリティ処理部103は処理対象要素の欄805に記述されている「/ReservationInfo」で特定される要素の内容をアルゴリズムの欄806に記述されているアルゴリズムである「DSA」に従って、当該第一の情報処理装置101の秘密鍵を用いて署名を施す。
以上のようにしてセキュリティ処理が施された後の業務データの内容の一例を図9に示している。3〜8行目に記述されている「EncryptedData要素」には、セキュリティ処理部103が「CardNumber要素」の内容を暗号化した際に生成されたデータ(暗号データ)が記述されている。9〜12行目に記述されている「Signature要素」には、セキュリティ処理部103が「ReservationInfo要素」の署名を行なった際に生成した署名値が記述されている。
セキュリティ処理が施された後の業務データ900は、業務データ送信部104によって第二の情報処理装置111に送信されて、第二の情報処理装置111のデータ受信部114によって受信される(S405)。第二の情報処理装置111のセキュリティ処理部113は、受信した業務データ900についてキーストア106に記憶されている鍵を用いて業務データ900の復号や検証などのセキュリティ処理を施す(S406)。
なお、以上の説明では、図6に示す汎用ポリシー115の処理者の欄603や復号者の欄604に個々の情報処理装置ごとに付与されている識別子を記述しているが、例えば情報処理装置がグループ別に分類されて管理されている場合には、処理者の欄603にグループを特定する識別子を記述しておき、個別ポリシーリクエストに記述されているグループを特定する情報に基づいて個別ポリシーを生成する構成とすることもできる。またポリシー表明の内容は、図6に示した内容に限られない。例えば鍵のデータサイズなど、セキュリティポリシーに関する他の様々な情報をポリシー表明の内容とすることができる。
以上の説明では個別ポリシーを第二の情報処理装置111で生成するようにしているが、例えば第一の情報処理装置101からの要求に応じて第二の情報処理装置111から第一の情報処理装置101に汎用ポリシーを送信し、この汎用ポリシーを用いて第一の情報処理装置101において個別ポリシーを生成するようにすることもできる。この場合には、例えば第一の情報処理装置101は抽出情報を記憶しておき、セキュリティ処理部113によって前記抽出情報に基づいて汎用ポリシーから個別ポリシーを生成するようにする。このようにすることで、個別ポリシーの生成のための処理による第二の情報処理装置111の処理負荷の増大を防ぐことができる。
==第二実施形態==
次に第二実施形態のデータ通信システム1について説明する。第二実施形態として説明するデータ通信システム1の構成は、第一実施形態と基本的に同じであるが、第二実施形態として説明するデータ通信システム1では、個別ポリシーリクエストと汎用ポリシーとに基づいて行われる個別ポリシーの抽出を、個々の情報処理装置の役割を示す情報であるロール(役割)に基づいて行えるようにしている点が第一実施形態の場合と異なる。
第二実施形態における第二の情報処理装置111は、第一の情報処理装置101のそれぞれがどのようなロールを持っているのかを示す情報であるロールマッピングテーブルを記憶している。図10にロールマッピングテーブルの一例を示している。ロールマッピングテーブル1000のNoの欄1001には、行番号が記述されている。識別子の欄1002には、情報処理装置を特定する識別子が記述されている。ロールの欄1003には、その情報処理装置のロールが記述されている。
次に図5に示す個別ポリシーリクエスト500があった場合において、図11に示す汎用ポリシー115から個別ポリシーを生成する処理について説明する。なお、図11に示す汎用ポリシー115の内容は、図6に示した汎用ポリシー115の内容と基本的に同じであるが、処理者の欄1103にロールが記述されている点で図6に示したものと異なる。個別ポリシーの生成に際しては、個別ポリシー返信部112はロールマッピングテーブル1000を参照し、個別ポリシーリクエスト500の「Sender要素」の内容として記述されている「A」に対応するロール(この場合は「顧客」)を取得する。また個別ポリシー返信部112は、「A」が個別ポリシーリクエスト500に「Sender要素」の内容として記述されていることから、「A」で特定される第一の情報処理装置101が「送信者」というロールを持つことを認識する。つまり、個別ポリシー返信部112は、ロールマッピングテーブル1000と個別ポリシーリクエスト500の記述内容とに基づいて、第一の情報処理装置101が「顧客」というロールと「送信者」というロールの2つのロールをもつものであることを認識する。
次に個別ポリシー返信部112は、認識した上記2つのロールに基づいて汎用ポリシー115から個別ポリシーを生成する。まず個別ポリシー返信部112は、処理者の欄1103に「A」が記述されているポリシー表明を汎用ポリシー115に含まれるポリシー表明の中から抽出する。次に個別ポリシー返信部112は、処理者の欄1103に「顧客」が記述されているポリシー表明を抽出する。さらに個別ポリシー返信部112は処理者の欄1103に「送信者」が記述されているポリシー表明を抽出する。そして個別ポリシー返信部112は、ポリシー表明から、処理者の欄1103の内容を除いた内容によって個別ポリシーを生成する。なお、図12にこのようにして生成された個別ポリシーを示している。
以上に説明した第二実施形態のデータ通信システム1によれば、個々の情報処理装置が持つロール(役割)という直感的に理解しやすい情報により個別ポリシーリクエストや汎用ポリシーを設定することが可能となり、情報処理装置の識別子に基づいて個別ポリシーの内容を制御する場合に比べて効率よく個別ポリシーリクエストや汎用ポリシーを設定することが可能となる。従って、セキュリティポリシーの管理負担が軽減されることになる。また直感的で理解しやすいことからセキュリティポリシーの設定漏れや誤設定も防ぐことができる。
==第三実施形態==
図13に第三実施形態として説明するデータ通信システム1の全体的な構成を示している。第一乃至第四の情報処理装置131,141,151,161が、夫々通信ネットワーク121を介して通信可能に接続している。第一乃至第四の情報処理装置131,141,151,161のハードウエア構成及び通信ネットワーク121の構成は第一実施形態の場合と基本的に同じである。図14Aは第一の情報処理装置131において実現されている機能及び記憶されているデータを示している。図3Aで説明した第一実施形態における第一の情報処理装置101のものと基本的に同じである。図14Bは第二の情報処理装置141において実現されている機能及び記憶されているデータを示している。図14Bに示す第二の情報処理装置141の構成は図3Bで説明した第一実施形態における第一の情報処理装置101のものと基本的に同じであるが、第一の情報処理装置131から業務データ1315を受信する業務データ受信部1414を備えている点で異なる。図15Aは第三の情報処理装置151において実現されている機能及び記憶されているデータを示している。セキュリティ処理部1512、業務データ受信部1514、及びキーストア1516の構成は図3Bで説明した第一実施形態における第二の情報処理装置111のものと基本的に同じである。図15Bは第四の情報処理装置161において実現されている機能及び記憶されているデータを示している。個別ポリシー返信部1551、及び汎用ポリシー1552の構成は図3Bで説明した第一実施形態における第二の情報処理装置111のものと基本的に同じである。
第一の情報処理装置131は、通信ネットワーク121を介して第二の情報処理装置141に業務データ1315を送信する。また第二の情報処理装置141は、第一の情報処理装置131から受信した業務データ1415を、通信ネットワーク121を介して第三の情報処理装置151に送信する。すなわち、第三実施形態のデータ通信システム1においては、第一の情報処理装置131から送信された業務データ1315は、第二の情報処理装置141を経由して第三の情報処理装置151に送信される。このような形態で行われる業務データの送信に際し、第一の情報処理装置131は、第二の情報処理装置141に送信する業務データ1315に対して第一の個別ポリシーに従ってセキュリティ処理を施す。また第二の情報処理装置141は、第三の情報処理装置151に送信する業務データ1415に対して第二の個別ポリシーに従ってセキュリティ処理を施す。そして第一の情報処理装置131は、第一の個別ポリシーを取得するために第四の情報処理装置161に対して第一の個別ポリシーリクエストを送信する。また第一の情報処理装置141は、第二の個別ポリシーを取得するために第四の情報処理装置161に対して第二の個別ポリシーリクエストを送信する。
次に、以上のようにして第一の情報処理装置131から送信された業務データ1315が第二の情報処理装置141を経由して第三の情報処理装置151に送信される場合に行われる処理について、図16に示す処理説明図を参照しつつ説明する。まず第一の情報処理装置131の個別ポリシー要求部1311が第四の情報処理装置161に対して第一の個別ポリシーリクエストを送信する(S1611)。ここでは図5に示したものと同じ内容の個別ポリシーリクエスト500が第一の個別ポリシーリクエストとして送信されるものとする。第四の情報処理装置161の個別ポリシー返信部1551は、第一の個別ポリシーリクエストを受信すると、受信した第一の個別ポリシーリクエストに含まれる抽出情報と、汎用ポリシー1552とに基づいて第一の個別ポリシーを生成する(S1612)。図17に汎用ポリシー1552の一例を示している。また図18に第一の個別ポリシーリクエストと汎用ポリシー1552とに基づいて生成される第一の個別ポリシーの一例を示す。
第四の情報処理装置161は、第一の個別ポリシーを生成すると、これを第一の情報処理装置131に送信する(S1613)。第一の情報処理装置131は送信されてきた第一の個別ポリシーを受信する。次に第一の情報処理装置131のセキュリティ処理部1312は、第一の個別ポリシーに基づいて業務データ1315にセキュリティ処理を施す(S1614)。そして第一の情報処理装置131の業務データ送信部1313は、セキュリティ処理を施した業務データ1315を第二の情報処理装置141に送信する。第二の情報処理装置141の業務データ受信部1414は、送信されてきた業務データ1315を受信する(S1615)。なお、第二の情報処理装置141において、受信した業務データ1315は業務データ1415として記憶される。
次に第二の情報処理装置141の個別ポリシー要求部1411が、第四の情報処理装置161に対して第二の個別ポリシーリクエストを送信する(S1616)。ここでは図5に示したものと同じ内容の個別ポリシーリクエスト500が第二の個別ポリシーリクエストとして送信されるものとする。第四の情報処理装置161の個別ポリシー返信部1551は、第二の個別ポリシーリクエストを受信すると、受信した第二の個別ポリシーリクエストに含まれる抽出情報と、汎用ポリシー1552とに基づいて第二の個別ポリシーを生成する(S1617)。図19に第二の個別ポリシーリクエストと汎用ポリシー1552とに基づいて生成される第二の個別ポリシーの一例を示している。
第四の情報処理装置161は、第二の個別ポリシーを生成するとこれを第二の情報処理装置141に送信する(S1618)。第二の情報処理装置141は送信されてきた第二の個別ポリシーを受信する。次に第二の情報処理装置161のセキュリティ処理部1312は、第二の個別ポリシーに基づいて業務データ1415にセキュリティ処理を施す(S1619)。第二の情報処理装置141の業務データ送信部1413は、セキュリティ処理を施した業務データ1415を第三の情報処理装置151に送信し、第三の情報処理装置151の業務データ受信部1514が送信されてきた業務データ1415を受信する(S1620)。そして、第三の情報処理装置151のセキュリティ処理部1512は、受信した業務データ1415を、キーストア1516に記憶されている鍵を用いて復号や署名の検証といったセキュリティ処理を施す(S1621)。
このように第三実施形態のデータ通信システム1にあっては、第一の情報処理装置131及び第二の情報処理装置141は、第四の情報処理装置161から個別ポリシーをそれぞれ取得することができる。このため、第一の情報処理装置131及び第二の情報処理装置141にそれぞれ個別ポリシーを用意しておく必要がなく、第一の情報処理装置131及び第二の情報処理装置141は、必要なときに第四の情報処理装置161に問い合わせることで容易に個別ポリシーを取得することができる。従って第一の情報処理装置131及び第二の情報処理装置141は業務データに対して適切なセキュリティ処理を施すことができる。
また本実施形態のデータ通信システム1にあっては、第一の情報処理装置131が第二の情報処理装置141に対して送信する業務データ1315に適用される第一の個別ポリシーと、第二の情報処理装置141が第三の情報処理装置151に対して送信する業務データ1415に適用される第二の個別ポリシーとを、いずれも第四の情報処理装置161に一元管理されている共通の汎用ポリシーに基づいて取得している。このため、例えばセキュリティポリシーに変更を加える必要が生じた場合でも、一元的に管理されている一つの汎用ポリシーを変更するだけでその変更をデータ通信システム1の全体に反映させることができる。これによりデータ通信システム1の全体として業務データに適用されるべきセキュリティポリシーについて、一貫性のある管理を容易に実現することが可能となる。またセキュリティポリシーについての管理負担も少なくて済む。
また従来のデータ通信システムでは、第二の情報処理装置141と第三の情報処理装置151が、送信されてくる業務データについて夫々が個々にセキュリティポリシーの適用を要求している場合、第一の情報処理装置131は、第二の情報処理装置141に送信する業務データ1315について、第二の情報処理装置141と第三の情報処理装置151の夫々について要求されているセキュリティポリシーを取得する必要があった。しかしながら本実施形態のデータ通信システム1にあっては、第一の情報処理装置131は、第二の情報処理装置141への送信に際して必要となる個別ポリシー(第一の個別ポリシー)のみを第四の情報処理装置161から取得すればよく、これにより第一の情報処理装置131の処理負荷が軽減されるとともに第一の情報処理装置131の管理負担が軽減される。
また上述したように、本実施形態では、第一の情報処理装置131から第二の情報処理装置141に送信される業務データ1315と、第二の情報処理装置141から第三の情報処理装置151に送信される業務データ1415の内容が共通であることを前提としており、第四の情報処理装置161で管理される汎用ポリシーの内容も、業務データがこのような形で送信されることを前提として設定されている。このため、共通の汎用ポリシーを第一の個別ポリシーと第二の個別ポリシーの双方の生成に利用することができる。
なお、第三実施形態の変形例として、第一実施形態の場合と同様に、個別ポリシーの生成を第一の情報処理装置131や第二の情報処理装置141で行うようにすることもできる。この場合には、例えば、第一の情報処理装置131や第二の情報処理装置141からの要求に応じて第四の情報処理装置161からこれらに対して汎用ポリシーを送信し、第一の情報処理装置131や第二の情報処理装置141には抽出情報を記憶しておき、セキュリティ処理部1312やセキュリティ処理部1412によって前記抽出情報に基づいて汎用ポリシーから第一の個別ポリシーや第二の個別ポリシーを生成するようにする。このようにすることで、第四の情報処理装置161の処理負荷の増大を防ぐことができる。
なお、以上の実施形態の説明は本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。
本発明の第一実施形態として説明するデータ通信システム1の全体的な構成を示す図である。 本発明の一実施形態として説明する情報処理装置として用いられるコンピュータのハードウエア構成の一例を示す図である。 本発明の第一実施形態として説明する第一の情報処理装置101において実現されている機能及び第一の情報処理装置101に記憶されているデータを示す図である。 本発明の第一実施形態として説明する第二の情報処理装置111において実現されている機能及び第二の情報処理装置111に記憶されているデータを示す図である。 本発明の第一実施形態として説明する第一の情報処理装置101から第二の情報処理装置111に対して実際に業務データ105が送信される場合に行われる処理を説明する図である。 本発明の第一実施形態として説明するXML形式で記述された個別ポリシーリクエストの一例を示す図である。 本発明の第一実施形態として説明する第二の情報処理装置111に記憶されている汎用ポリシー115の一例を示す図である。 本発明の第一実施形態として説明する業務データの一例を示す図である。 図8A、図8Bは本発明の第一実施形態として説明する個別ポリシーの一例を示す図である。 本発明の第一実施形態として説明するセキュリティ処理が施された後の業務データの内容の一例を示す図である。 本発明の第二実施形態として説明するロールマッピングテーブルの一例を示す図である。 本発明の第二実施形態として説明する汎用ポリシーの一例を示す図である。 本発明の第二実施形態として説明する個別ポリシーの一例を示す図である。 本発明の第三実施形態として説明するセデータ通信システム1の全体的な構成を示す図である。 本発明の第三実施形態として説明する第一の情報処理装置131において実現されている機能及び第一の情報処理装置131に記憶されているデータを示す図である。 本発明の第三実施形態として説明する第二の情報処理装置141において実現されている機能及び第二の情報処理装置141に記憶されているデータを示す図である。 本発明の第三実施形態として説明する第三の情報処理装置151において実現されている機能及び第三の情報処理装置151に記憶されているデータを示す図である。 本発明の第三実施形態として説明する第四の情報処理装置161において実現されている機能及び第四の情報処理装置161に記憶されているデータを示す図である。 本発明の第三実施形態として説明する、第一の情報処理装置131から送信された業務データが第二の情報処理装置141を経由して第三の情報処理装置151に送信される場合に行われる処理を説明する図である。 本発明の第三実施形態として説明する汎用ポリシー1552の一例を示す図である。 本発明の第三実施形態として説明する第一の個別ポリシーリクエストと汎用ポリシー1552とによって生成される第一の個別ポリシーの一例を示す図である。 本発明の第三実施形態として説明する第二の個別ポリシーリクエストと汎用ポリシー1552とによって生成される第二の個別ポリシーの一例を示す図である。
符号の説明
1 データ通信システム
101 第一の情報処理装置 102 個別ポリシー要求部
103 セキュリティ処理部 104 業務データ送信部
105 業務データ 106 キーストア
111 第二の情報処理装置 112 個別ポリシー返信部
113 セキュリティ処理部 114 業務データ受信部
115 汎用ポリシー 116 キーストア
121 通信ネットワーク 200 コンピュータ
210 CPU 211 メモリ
500 個別ポリシーリクエスト 800 個別ポリシー
1000 ロールマッピングテーブル

Claims (12)

  1. 第一のCPU及び第一のメモリを有する第一の情報処理装置と、第二のCPU及び第二のメモリを有し前記第一の情報処理装置と通信可能に接続する第二の情報処理装置と、を含み、
    前記第一の情報処理装置は、前記第一のCPUが前記第一のメモリに記憶されているプログラムを実行することにより実現される個別ポリシー要求部及びセキュリティ処理部を有し、
    前記第二の情報処理装置は、前記第二のCPUが前記第二のメモリに記憶されているプログラムを実行することにより実現される個別ポリシー返信部を有する、
    セキュリティポリシーに従ったデータ通信を行うデータ通信システムの制御方法であって、
    前記第二の情報処理装置は、前記第一の情報処理装置から前記第二の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである個別ポリシーを含んだ汎用ポリシーを記憶し、
    前記個別ポリシー要求部は、前記第二の情報処理装置に前記汎用ポリシーから前記個別ポリシーの抽出情報を含んだ個別ポリシーリクエストを送信し、
    前記第二の情報処理装置は、前記個別ポリシーリクエストを受信し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記抽出情報に基づいて前記汎用ポリシーから前記個別ポリシーを生成し、
    前記第二の情報処理装置は、前記個別ポリシー返信部が生成した前記個別ポリシーを前記第一の情報処理装置に送信し、
    前記第一の情報処理装置は、前記個別ポリシーを受信し、
    前記セキュリティ処理部は、第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、受信した前記個別ポリシーに従って前記データにセキュリティ処理を施すこと、
    を特徴とするデータ通信システムの制御方法。
  2. 請求項1に記載のデータ通信システムの制御方法であって、
    前記個別ポリシーリクエストには、前記抽出情報として前記第一の情報処理装置を特定する識別子が含まれており、
    前記汎用ポリシーには前記識別子に対応づけられたセキュリティポリシーが含まれており、
    前記個別ポリシー返信部は、前記識別子に対応する前記セキュリティポリシーを抽出することにより前記個別ポリシーを生成すること、
    を特徴とするデータ通信システムの制御方法。
  3. 請求項1に記載のデータ通信システムの制御方法であって、
    前記汎用ポリシーには、前記第一の情報処理装置から前記第二の情報処理装置に送信される前記データについて暗号化もしくは署名を施すべき旨のセキュリティポリシーが含まれており、
    前記個別ポリシー返信部が生成する前記個別ポリシーには前記暗号化もしくは署名を施すべき旨のセキュリティポリシーが含まれており、
    前記セキュリティ処理部は、前記第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、前記データについて暗号化もしくは署名を施すこと、
    を特徴とするデータ通信システムの制御方法。
  4. 請求項3に記載のデータ通信システムの制御方法であって、
    前記汎用ポリシーには、前記暗号化もしくは前記署名を施す際に用いるアルゴリズムを指定するセキュリティポリシーが含まれており、
    前記個別ポリシー返信部が生成する前記個別ポリシーには前記アルゴリズムを指定するセキュリティポリシーが含まれており、
    前記セキュリティ処理部は、前記第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、前記アルゴリズムに従って前記データに暗号化もしくは署名を施すこと、
    を特徴とするデータ通信システムの制御方法。
  5. 請求項1に記載のデータ通信システムの制御方法であって、
    前記汎用ポリシーには、前記第一の情報処理装置から前記第二の情報処理装置に送信される前記データについて暗号化を施すべき旨のセキュリティポリシーが含まれており、
    前記汎用ポリシーには、前記データが復号される前記第二の情報処理装置を特定する識別子が含まれており、
    前記セキュリティ処理部は、前記第二の情報処理装置の公開鍵を用いて前記データを暗号化すること、
    を特徴とするデータ通信システムの制御方法。
  6. 請求項1に記載のデータ通信システムの制御方法であって、
    前記個別ポリシーリクエストには、前記抽出情報として、前記第一の情報処理装置の役割を示す情報であるロールが含まれており、
    前記汎用ポリシーには、前記ロールに対応づけられたセキュリティポリシーが含まれており、
    前記個別ポリシー返信部は、前記ロールに対応する前記セキュリティポリシーを抽出することにより前記個別ポリシーを生成すること、
    を特徴とするデータ通信システムの制御方法。
  7. 請求項1に記載のデータ通信システムの制御方法であって、
    前記第二の情報処理装置は、前記第一の情報処理装置からの要求に応じて前記汎用ポリシーを前記第一の情報処理装置に送信し、
    前記セキュリティ処理部は、記憶している抽出情報に基づいて前記汎用ポリシーから前記個別ポリシーを生成し、前記第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、生成した前記個別ポリシーに従って前記データにセキュリティ処理を施すこと、
    を特徴とするデータ通信システムの制御方法。
  8. 第一のCPU及び第一のメモリを有する第一の情報処理装置と、第二のCPU及び第二のメモリを有し前記第一の情報処理装置と通信可能に接続する第二の情報処理装置と、第三のCPU及び第三のメモリを有し前記第一の情報処理装置及び前記第二の情報処理装置と通信可能に接続する第三の情報処理装置と、第四のCPU及び第四のメモリを有し前記第一の情報処理装置及び前記第二の情報処理装置と通信可能に接続する第四の情報処理装置と、を含み、
    前記第一の情報処理装置は、前記第一のCPUが前記第一のメモリに記憶されているプログラムを実行することにより実現される、第一の個別ポリシー要求部及び第一のセキュリティ処理部を有し、
    前記第二の情報処理装置は、前記第二のCPUが前記第二のメモリに記憶されているプログラムを実行することにより実現される、第二の個別ポリシー要求部及び第二のセキュリティ処理部を有し、
    前記第四の情報処理装置は、前記第四のCPUが前記第四のメモリに記憶されているプログラムを実行することにより実現される、個別ポリシー返信部を有する、
    セキュリティポリシーに従ったデータ通信を行うデータ通信システムの制御方法であって、
    前記第四の情報処理装置は、前記第一の情報処理装置から前記第二の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである第一の個別ポリシーと、前記第二の情報処理装置から第三の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである第二の個別ポリシーと、を含む汎用ポリシーを記憶し、
    前記第一の個別ポリシー要求部は、前記第四の情報処理装置に前記汎用ポリシーから前ポリシーーの個別ポリシーの抽出情報である第一の抽出情報を含んだ第一の個別ポリシーリクエストを送信し、
    前記第二の個別ポリシー要求部は、前記第四の情報処理装置に前記汎用ポリシーから前記第二の個別ポリシーの抽出情報である第二の抽出情報を含んだ第二の個別ポリシーリクエストを送信し、
    前記第四の情報処理装置は、前記第一の個別ポリシーリクエストを受信し、
    前記第四の情報処理装置は、前記第二の個別ポリシーリクエストを受信し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記第一の抽出情報に基づいて前記汎用ポリシーから前記第一の個別ポリシーを生成し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記第二の抽出情報に基づいて前記汎用ポリシーから前記第二の個別ポリシーを生成し、
    前記第四の情報処理装置は、前記個別ポリシー返信部が生成した前記第一の個別ポリシーを前記第一の情報処理装置に送信し、
    前記第四の情報処理装置は、前記個別ポリシー返信部が生成した前記第二の個別ポリシーを前記第二の情報処理装置に送信し、
    前記第一の情報処理装置は、前記第一の個別ポリシーを受信し、
    前記第二の情報処理装置は、前記第二の個別ポリシーを受信し、
    前記第一のセキュリティ処理部は、前記第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、受信した前記第一の個別ポリシーに従って前記データにセキュリティ処理を施し、
    前記第二のセキュリティ処理部は、前記第二の情報処理装置から前記第三の情報処理装置に対するデータの送信に際し、受信した前記第二の個別ポリシーに従って前記データにセキュリティ処理を施すこと、
    を特徴とするデータ通信システムの制御方法。
  9. セキュリティポリシーに従ったデータ通信を行うデータ通信システムであって、
    第一のCPU及び第一のメモリを有する第一の情報処理装置と、第二のCPU及び第二のメモリを有し前記第一の情報処理装置と通信可能に接続する第二の情報処理装置と、を含み、
    前記第一の情報処理装置は、前記第一のCPUが前記第一のメモリに記憶されているプログラムを実行することにより実現される、個別ポリシー要求部及びセキュリティ処理部を有し、
    前記第二の情報処理装置は、前記第二のCPUが前記第二のメモリに記憶されているプログラムを実行することにより実現される、個別ポリシー返信部を有し、
    前記第二の情報処理装置は、前記第一の情報処理装置から前記第二の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである個別ポリシーを含んだ汎用ポリシーを記憶し、
    前記個別ポリシー要求部は、前記第二の情報処理装置に前記汎用ポリシーから前記個別ポリシーの抽出情報を含んだ個別ポリシーリクエストを送信し、
    前記第二の情報処理装置は、前記個別ポリシーリクエストを受信し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記抽出情報に基づいて前記汎用ポリシーから前記個別ポリシーを生成し、
    前記第二の情報処理装置は、前記個別ポリシー返信部が生成した前記個別ポリシーを前記第一の情報処理装置に送信し、
    前記第一の情報処理装置は、前記個別ポリシーを受信し、
    前記セキュリティ処理部は、第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、受信した前記個別ポリシーに従って前記データにセキュリティ処理を施すこと、
    を特徴とするデータ通信システム。
  10. 請求項9に記載のデータ通信システムにおける前記第二の情報処理装置として用いられる情報処理装置であって、
    前記第二のCPU及び前記第二のメモリを有し、
    前記第一の情報処理装置と通信可能に接続し、
    前記第二のCPUが前記第二のメモリに記憶されているプログラムを実行することにより実現される、前記個別ポリシー返信部を有し、
    前記第一の情報処理装置から前記第二の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである個別ポリシーを含んだ汎用ポリシーを記憶し、
    前記第一の情報処理装置から送信されてくる前記個別ポリシーリクエストを受信し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記抽出情報に基づいて前記汎用ポリシーから前記個別ポリシーを生成し、
    前記個別ポリシー返信部が生成した前記個別ポリシーを前記第一の情報処理装置に送信すること、
    を特徴とする情報処理装置。
  11. セキュリティポリシーに従ったデータ通信を行うデータ通信システムであって、
    第一のCPU及び第一のメモリを有する第一の情報処理装置と、第二のCPU及び第二のメモリを有し前記第一の情報処理装置と通信可能に接続する第二の情報処理装置と、第三のCPU及び第三のメモリを有し前記第一の情報処理装置及び前記第二の情報処理装置と通信可能に接続する第三の情報処理装置と、第四のCPU及び第四のメモリを有し前記第一の情報処理装置及び前記第二の情報処理装置と通信可能に接続する第四の情報処理装置と、を含み、
    前記第一の情報処理装置は、前記第一のCPUが前記第一のメモリに記憶されているプログラムを実行することにより実現される、第一の個別ポリシー要求部及び第一のセキュリティ処理部を有し、
    前記第二の情報処理装置は、前記第二のCPUが前記第二のメモリに記憶されているプログラムを実行することにより実現される、第二の個別ポリシー要求部及び第二のセキュリティ処理部を有し、
    前記第四の情報処理装置は、前記第四のCPUが前記第四のメモリに記憶されているプログラムを実行することにより実現される、個別ポリシー返信部を有し、
    前記第四の情報処理装置は、前記第一の情報処理装置から前記第二の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである第一の個別ポリシーと、前記第二の情報処理装置から第三の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである第二の個別ポリシーと、を含む汎用ポリシーを記憶し、
    前記第一の個別ポリシー要求部は、前記第四の情報処理装置に前記汎用ポリシーから前記第一の個別ポリシーの抽出情報である第一の抽出情報を含んだ第一の個別ポリシーリクエストを送信し、
    前記第二の個別ポリシー要求部は、前記第四の情報処理装置に前記汎用ポリシーから前記第二の個別ポリシーの抽出情報である第二の抽出情報を含んだ第二の個別ポリシーリクエストを送信し、
    前記第四の情報処理装置は、前記第一の個別ポリシーリクエストを受信し、
    前記第四の情報処理装置は、前記第二の個別ポリシーリクエストを受信し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記第一の抽出情報に基づいて前記汎用ポリシーから前記第一の個別ポリシーを生成し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記第二の抽出情報に基づいて前記汎用ポリシーから前記第二の個別ポリシーを生成し、
    前記第四の情報処理装置は、前記個別ポリシー返信部が生成した前記第一の個別ポリシーを前記第一の情報処理装置に送信し、
    前記第四の情報処理装置は、前記個別ポリシー返信部が生成した前記第二の個別ポリシーを前記第二の情報処理装置に送信し、
    前記第一の情報処理装置は、前記第一の個別ポリシーを受信し、
    前記第二の情報処理装置は、前記第二の個別ポリシーを受信し、
    前記第一のセキュリティ処理部は、前記第一の情報処理装置から前記第二の情報処理装置に対するデータの送信に際し、受信した前記第一の個別ポリシーに従って前記データにセキュリティ処理を施し、
    前記第二のセキュリティ処理部は、前記第二の情報処理装置から前記第三の情報処理装置に対するデータの送信に際し、受信した前記第二の個別ポリシーに従って前記データにセキュリティ処理を施すこと、
    を特徴とするデータ通信システム。
  12. 請求項11に記載のデータ通信システムにおける前記第四の情報処理装置として用いられる情報処理装置であって、
    前記第四のCPU及び前記第四のメモリを有し前記第一の情報処理装置及び前記第二の情報処理装置と通信可能に接続し、
    前記第四のCPUが前記第四のメモリに記憶されているプログラムを実行することにより実現される、前記個別ポリシー返信部を有し、
    前記第一の情報処理装置から前記第二の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである第一の個別ポリシーと、前記第二の情報処理装置から第三の情報処理装置に対して送信されるデータに適用されるセキュリティポリシーである第二の個別ポリシーと、を含む汎用ポリシーを記憶し、
    前記第一の個別ポリシーリクエストを受信し、
    前記第二の個別ポリシーリクエストを受信し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記第一の抽出情報に基づいて前記汎用ポリシーから前記第一の個別ポリシーを生成し、
    前記個別ポリシー返信部は、受信した前記個別ポリシーリクエストに含まれる前記第二の抽出情報に基づいて前記汎用ポリシーから前記第二の個別ポリシーを生成し、
    前記個別ポリシー返信部が生成した前記第一の個別ポリシーを前記第一の情報処理装置に送信し、
    前記個別ポリシー返信部が生成した前記第二の個別ポリシーを前記第二の情報処理装置に送信すること、
    を特徴とする情報処理装置。

JP2004115455A 2004-04-09 2004-04-09 データ通信システムの制御方法、データ通信システム、及び情報処理装置 Withdrawn JP2005301576A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004115455A JP2005301576A (ja) 2004-04-09 2004-04-09 データ通信システムの制御方法、データ通信システム、及び情報処理装置
US10/996,974 US20050228982A1 (en) 2004-04-09 2004-11-23 Data communication system control method, data communication system, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004115455A JP2005301576A (ja) 2004-04-09 2004-04-09 データ通信システムの制御方法、データ通信システム、及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2005301576A true JP2005301576A (ja) 2005-10-27

Family

ID=35061901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004115455A Withdrawn JP2005301576A (ja) 2004-04-09 2004-04-09 データ通信システムの制御方法、データ通信システム、及び情報処理装置

Country Status (2)

Country Link
US (1) US20050228982A1 (ja)
JP (1) JP2005301576A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122366A (ja) * 2005-10-27 2007-05-17 Ricoh Co Ltd ネットワーク管理システム、ネットワーク管理方法、及びネットワーク管理プログラム
JP2008243064A (ja) * 2007-03-28 2008-10-09 D I System Co Ltd 情報送信端末装置およびコンピュータプログラム
US10216457B2 (en) 2015-01-27 2019-02-26 Fuji Xerox Co., Ltd. Information processing apparatus and method for preserving data

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9292619B2 (en) * 2006-06-29 2016-03-22 International Business Machines Corporation Method and system for detecting movement of a signed element in a structured document
JP4989259B2 (ja) * 2007-03-06 2012-08-01 株式会社日立製作所 署名情報処理方法、そのプログラムおよび情報処理装置
US20100205014A1 (en) * 2009-02-06 2010-08-12 Cary Sholer Method and system for providing response services
CN102393887B (zh) * 2011-06-30 2015-06-17 华为数字技术(成都)有限公司 基于lsm基制的应用集中管理系统及方法
US10289854B1 (en) * 2016-09-23 2019-05-14 Amdocs Development Limited Apparatus, computer program, and method for generating an intermediate entitlement specification for controlling access to service or content

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6941465B1 (en) * 1999-07-26 2005-09-06 Microsoft Corporation Method of enforcing a policy on a computer network
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122366A (ja) * 2005-10-27 2007-05-17 Ricoh Co Ltd ネットワーク管理システム、ネットワーク管理方法、及びネットワーク管理プログラム
JP2008243064A (ja) * 2007-03-28 2008-10-09 D I System Co Ltd 情報送信端末装置およびコンピュータプログラム
US10216457B2 (en) 2015-01-27 2019-02-26 Fuji Xerox Co., Ltd. Information processing apparatus and method for preserving data

Also Published As

Publication number Publication date
US20050228982A1 (en) 2005-10-13

Similar Documents

Publication Publication Date Title
CN110199508B (zh) 敏感数据跨内容分发网络的安全数据分配
CA3027741C (en) Blockchain systems and methods for user authentication
JP6844876B2 (ja) ネットワークを介した機密データの安全なデータ取得
EP3180885B1 (en) Mapping between user interface fields and protocol information
JP2020502644A (ja) ネットワークを介した機密データの安全なデータエグレス
US8473740B2 (en) Method and system for secured management of online XML document services through structure-preserving asymmetric encryption
US8271788B2 (en) Software registration system
JP6049908B2 (ja) ファイル保管システム
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
KR20090068183A (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
JP6840692B2 (ja) 計算機システム、接続装置、及びデータ処理方法
EP1897325B1 (en) Secure data communications in web services
US20070005359A1 (en) Method for transmitting transactional commands and data between computer networks
CN111756684A (zh) 传输机密数据的系统和方法
JP2005301576A (ja) データ通信システムの制御方法、データ通信システム、及び情報処理装置
EP2040190A2 (en) Processing HTML extensions to enable support of information cards by relying party
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
JP7276737B2 (ja) 本人認証システム及び本人認証方法
JP7351724B2 (ja) 組織間の情報連携を制御するシステム
Al-Sinani et al. Client-based cardspace-openid interoperation
CN104901974A (zh) 安全超文本传输方法
EP4391446A1 (en) Privacy shield
US20240195615A1 (en) Distributed key generation system and key generation method
KR102096638B1 (ko) 하이브리드 암호 방식을 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
US20230188364A1 (en) Partial payload encryption with integrity protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100108