JP2006126914A - セキュリティ設定サービスシステム、セキュリティ設定システム、セキュリティ設定サービス用データベース - Google Patents

セキュリティ設定サービスシステム、セキュリティ設定システム、セキュリティ設定サービス用データベース Download PDF

Info

Publication number
JP2006126914A
JP2006126914A JP2004310699A JP2004310699A JP2006126914A JP 2006126914 A JP2006126914 A JP 2006126914A JP 2004310699 A JP2004310699 A JP 2004310699A JP 2004310699 A JP2004310699 A JP 2004310699A JP 2006126914 A JP2006126914 A JP 2006126914A
Authority
JP
Japan
Prior art keywords
security
hardware
node knowledge
software
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004310699A
Other languages
English (en)
Inventor
Katsushi Matsuda
勝志 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004310699A priority Critical patent/JP2006126914A/ja
Publication of JP2006126914A publication Critical patent/JP2006126914A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 セキュリティ設定等に関するアウトソースサービスの提供を受ける顧客が、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くすることができるようにし、また、低価格でアウトソースサービスの提供を受けられるようにする。
【解決手段】 入力データ記憶手段110はクライアント企業から受信したネットワークトポロジーデータとセキュリティポリシーのデータを記憶する。ノード知識DB120は、パラメータ情報を生成するためのデータであるノード知識を記憶する。機能マッピング処理手段140およびパラメータ生成手段170は、ネットワークトポロジーデータ、セキュリティポリシーのデータおよびノード知識を用いてパラメータ情報を作成し、パラメータ適用手段180は、パラメータ情報に基づいて設定対象200にパラメータを設定する。ノード知識が不足する場合、ノード知識基幹DB300からノード知識を受信する。
【選択図】 図3

Description

本発明は、顧客のハードウェアまたはソフトウェアに対してセキュリティに関する設定を行うセキュリティ設定サービスシステム、セキュリティ設定方法、およびセキュリティ設定サービスシステムにて用いられるセキュリティ設定システム、セキュリティ設定サービス用データベース、セキュリティ設定プログラムに関する。
企業や組織のネットワークセキュリティに対する関心が益々高まっている。しかし、それら企業や組織が独自にネットワークセキュリティの設定や管理を行うためには、高度な知識を備えたネットワークセキュリティの専門家が必要なため、セキュリティの設定や管理を全ての企業や組織が行える訳ではない。そのため、ネットワークセキュリティの設定や管理のアウトソースサービスが盛んに行われている。アウトソースサービスには、大きく分けて、ホスティングサービス、セキュリティ管理サービスがある。
ホスティングサービスは、サービス提供企業の通信ネットワークおよびサーバをクライアント企業が対価を支払うことで借りるサービス形態である。クライアント企業は自社の通信ネットワークやサーバを用意せずに利用できるため、気軽に通信ネットワークを用いたビジネスを行うことができる。そして、セキュリティに関してはサービス提供企業に全て任せることとなる。セキュリティの設定や管理はサービス提供企業内で行われる。
セキュリティ管理サービスは、クライアント企業の通信ネットワーク、サーバのセキュリティ設定やセキュリティ管理をサービス提供企業が請け負うサービス形態である。クライアント企業にサービス提供企業の専門家が常駐したり、必要に応じて出向いたりし、ネットワークセキュリティの管理を行う。また、常駐したり、出向いたりする他にも、サービス提供企業の専門家が通信ネットワーク経由でセキュリティの管理を行う場合もある。
また、通信端末機器に対してセキュリティポリシーを自動設定するセキュリティポリシー設定方法が、特許文献1に記載されている。
特開2000−324104号公報(第4−6頁、図1)
ホスティングサービスでは、予めサービス提供企業が定めたサーバ等のハードウェア(以降、機器と称する場合がある。)、通信ネットワーク、およびソフトウェアの利用を前提としているため、サービス対価は低価格である代わりにサービス提供を受けるクライアント企業が利用する機器やソフトウェアを自由に選ぶことができない。また、同じ課題が、セキュリティポリシーについても言える。すなわち、ホスティングサービスでは、予めサービス提供企業が定めたセキュリティポリシーの適用を前提としているため、クライアント企業が独自にセキュリティポリシーを決定することができない。予め定められた機器やソフトウェアやセキュリティポリシー以外のものに対応してもらうことができたとしても、個別対応となるため、相当な対価が割増しで必要となる。
一方、セキュリティ管理サービスでは、高額な人件費がかかるため、ホスティングサービスとは比較にならない対価が必要となる。サービス提供企業の専門家が直接セキュリティの設定や管理をするため、機器やソフトウェアの対応は比較的柔軟ではある。しかし、一般に用いられていない機器やソフトウェア(例えば、珍しい機器やソフトウェア、サポートが打ち切られたような古い機器やソフトウェア等)をクライアント企業が選択したり、現在利用していたりする場合は割増し料金等が発生する場合がある。セキュリティポリシーに関しても同様である。 すなわち、一般に用いられないセキュリティポリシーをクライアント企業が選択した場合等には、割増料金が発生する場合がある。
すなわち、ホスティングサービスやセキュリティ管理サービスといった従来のアウトソースサービスには、以下のような課題がある。セキュリティの設定や管理のアウトソースサービスを受けるクライアント企業にとっては、自由に機器やソフトウェアを選択することができず、選択できたとしても、その機器やソフトウェアの管理等に要するコストが高くなってしまう場合があるという問題がある。同様に、クライアント企業は、自由にセキュリティポリシーを定めることができず、所望のセキュリティポリシーを定めたとしても、そのセキュリティポリシーに応じたセキュリティ設定等に要するコストが高くなってしまう場合があるという問題がある。また、アウトソースサービスを提供するサービス提供企業にとっては、セキュリティの設定や管理の対象とする機器やソフトウェアを増やそうとしたり、対応可能なセキュリティポリシーを増やそうとしたりすると、サービス対価を上げざるを得ず、サービス対価の低価格化が難しかった。また、サービス提供企業にとっては、競合他社(他のサービス提供企業)とのサービスの差別化を容易に図れることが好ましい。
そこで、本発明は、セキュリティの設定や管理に関するアウトソースサービスの提供を受ける顧客が、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くすることができるようにすることを目的とする。また、セキュリティの設定や管理に関するアウトソースサービスを提供するサービス提供者が、サービスの提供に要するコストを低減でき、また、競合他社のサービスとの差別化を図り易くすることを目的とする。
本発明によるセキュリティ設定システムは、システムに対してセキュリティに関する設定を行うセキュリティ設定システムであって、システムに適用されるセキュリティポリシーのデータおよびシステムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、少なくともソフトウェアまたはハードウェアを特定する情報と、ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、セキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶するノード知識記憶手段と、データ入力手段に入力されたセキュリティポリシーのデータが表すセキュリティ機能およびノード知識に基づいて、システムに適用される各セキュリティポリシーと、システムに含まれるソフトウェアまたはハードウェアとを対応付ける機能マッピング処理手段と、機能マッピング処理手段によって対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出するパラメータ抽出手段と、パラメータ抽出手段が抽出したパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段とを備えたことを特徴とする。
セキュリティ設定システムにノード知識を提供するセキュリティ設定サービス用データベースに対してノード知識の提供要求を送信するノード知識要求手段と、セキュリティ設定サービス用データベースからノード知識を受信し、受信したノード知識をノード知識記憶手段に記憶させるノード知識受信手段とを備えた構成であってもよい。そのような構成によれば、セキュリティ設定システムのノード知識記憶手段に記憶させるノード知識を増加させることができ、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くなる。また、セキュリティ設定システムは、セキュリティ設定サービス用データベースからノード知識を提供されるので、セキュリティ設定システムの管理者自身が全てのノード知識を作成する場合に比べて、顧客へのサービスコストを低減することができる。
ノード知識要求手段が、機能マッピング処理手段がシステムに適用されるセキュリティポリシーと、システムに含まれるソフトウェアまたはハードウェアとを対応付けられなかった場合に、セキュリティポリシーが表すセキュリティ機能またはソフトウェアまたはハードウェアを記述したノード知識の提供要求を送信する構成であってもよい。
ノード知識要求手段が、パラメータ抽出手段が抽出すべきパラメータがノード知識に含まれていない場合に、パラメータを含むノード知識の提供要求を送信する構成であってもよい。
オペレータの操作によりノード知識が入力され、ノード知識をノード知識記憶手段に記憶させるノード知識入力手段を備えた構成であってもよい。そのような構成によれば、セキュリティ設定システムの管理者自身が作成したノード知識を用いて顧客にサービスを提供することができ、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーをより選択し易くなる。また、セキュリティ設定システムの管理者は、他者が管理するセキュリティ設定システムのサービスとの差別化を図ることができる。
セキュリティ設定システムにノード知識を提供するセキュリティ設定サービス用データベースに対して、ノード知識入力手段に入力されたノード知識を送信するノード知識送信手段を備えた構成であってもよい。そのような構成によれば、セキュリティ設定サービス用データベースが記憶するノード知識が増加するので、顧客が選択可能なソフトウェアやハードウェア、およびセキュリティポリシーの拡充が迅速化される。また、セキュリティ設定サービス用データベースの管理者から提供したノード知識の対価を受け取ることにより、ノード知識作成コストを低減でき、顧客へのサービスコストを低減できる。
また、本発明によるセキュリティ設定サービス用データベースは、システムに対してセキュリティに関する設定を行うセキュリティ設定システムに、少なくともソフトウェアまたはハードウェアを特定する情報と、ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、セキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を提供するセキュリティ設定サービス用データベースであって、ノード知識を記憶するノード知識データベースと、セキュリティ設定システムからの要求に応じてノード知識データベースからノード知識を読み込み、ノード知識をセキュリティ設定システムに送信するノード知識提供手段とを備えたことを特徴とする。
また、本発明によるセキュリティ設定サービスシステムは、システムに対してセキュリティに関する設定を行うセキュリティ設定システムと、セキュリティ設定システムにデータを提供するセキュリティ設定サービス用データベースとを備えたセキュリティ設定サービスシステムであって、セキュリティ設定システムが、システムに適用されるセキュリティポリシーのデータおよびシステムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、少なくともソフトウェアまたはハードウェアを特定する情報と、ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、セキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶するノード知識記憶手段と、データ入力手段に入力されたセキュリティポリシーのデータが表すセキュリティ機能およびノード知識に基づいて、システムに適用される各セキュリティポリシーと、システムに含まれるソフトウェアまたはハードウェアとを対応付ける機能マッピング処理手段と、機能マッピング処理手段によって対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出するパラメータ抽出手段と、パラメータ抽出手段が抽出したパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段と、セキュリティ設定システムにノード知識を提供するセキュリティ設定サービス用データベースに対してノード知識の提供要求を送信するノード知識要求手段と、セキュリティ設定サービス用データベースからノード知識を受信し、受信したノード知識をノード知識記憶手段に記憶させるノード知識受信手段とを含み、セキュリティ設定サービス用データベースが、ノード知識を記憶するノード知識データベースと、ノード知識要求手段からのノード知識の提供要求に応じてノード知識データベースからノード知識を読み込み、ノード知識をセキュリティ設定システムに送信するノード知識送信手段とを含むことを特徴とする。
本発明によるセキュリティ設定システムは、システムに対してセキュリティに関する設定を行うセキュリティ設定システムであって、システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、通信ネットワークと通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶する事例情報記憶手段と、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する事例照合手段と、事例照合手段による照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出するデータ抽出手段と、データ抽出手段が抽出した各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を端末装置から受信するセキュリティポリシー選択手段と、選択されたセキュリティポリシーとともに抽出されたパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段とを備えたことを特徴とする。
セキュリティ設定システムに事例情報を提供するセキュリティ設定サービス用データベースに対して事例情報の提供要求を送信する事例情報要求手段と、セキュリティ設定サービス用データベースから事例情報を受信し、受信した事例情報を事例情報記憶手段に記憶させる事例情報受信手段とを備えた構成であってもよい。そのような構成によれば、セキュリティ設定システムの事例情報記憶手段に記憶させる事例情報を増加させることができ、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くなる。また、セキュリティ設定システムは、セキュリティ設定サービス用データベースから事例情報を提供されるので、セキュリティ設定システムの管理者自身が全ての事例情報を作成する場合に比べて、顧客へのサービスコストを低減することができる。
事例情報要求手段が、事例照合手段が照合に失敗した場合に、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせに合致するソフトウェアおよびハードウェアの組み合わせが記述された事例情報の提供要求を送信する構成であってもよい。
オペレータの操作により事例情報が入力され、事例情報を事例情報記憶手段に記憶させる事例情報入力手段を備えた構成であってもよい。そのような構成によれば、セキュリティ設定システムの管理者自身が作成した事例情報を用いて顧客にサービスを提供することができ、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーをより選択し易くなる。また、セキュリティ設定システムの管理者は、他者が管理するセキュリティ設定システムのサービスとの差別化を図ることができる。
セキュリティ設定システムに事例情報を提供するセキュリティ設定サービス用データベースに対して、事例情報入力手段に入力された事例情報を送信する事例情報送信手段を備えた構成であってもよい。そのような構成によれば、セキュリティ設定サービス用データベースが記憶する事例情報が増加するので、顧客が選択可能なソフトウェアやハードウェア、およびセキュリティポリシーの拡充が迅速化される。また、セキュリティ設定サービス用データベースの管理者から提供した事例情報の対価を受け取ることにより、事例情報作成コストを低減でき、顧客へのサービスコストを低減できる。
また、本発明によるセキュリティ設定サービス用データベースは、システムに対してセキュリティに関する設定を行うセキュリティ設定システムに、通信ネットワークと通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を提供するセキュリティ設定サービス用データベースであって、事例情報を記憶する事例情報データベースと、セキュリティ設定システムからの要求に応じて事例情報データベースから事例情報を読み込み、事例情報をセキュリティ設定システムに送信する事例情報提供手段とを備えたことを特徴とする。
また、本発明によるセキュリティ設定サービスシステムは、システムに対してセキュリティに関する設定を行うセキュリティ設定システムと、セキュリティ設定システムにデータを提供するセキュリティ設定サービス用データベースとを備えたセキュリティ設定サービスシステムであって、セキュリティ設定システムが、システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、通信ネットワークと通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶する事例情報記憶手段と、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する事例照合手段と、事例照合手段による照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出するデータ抽出手段と、データ抽出手段が抽出した各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を端末装置から受信するセキュリティポリシー選択手段と、選択されたセキュリティポリシーとともに抽出されたパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段と、セキュリティ設定システムに事例情報を提供するセキュリティ設定サービス用データベースに対して事例情報の提供要求を送信する事例情報要求手段と、セキュリティ設定サービス用データベースから事例情報を受信し、受信した事例情報を事例情報記憶手段に記憶させる事例情報受信手段とを含み、セキュリティ設定サービス用データベースが、事例情報を記憶する事例情報データベースと、事例情報要求手段からの事例情報の提供要求に応じて事例情報データベースから事例情報を読み込み、事例情報をセキュリティ設定システムに送信する事例情報提供手段とを含むことを特徴とする。
また、本発明によるセキュリティ設定方法は、システムに対してセキュリティに関する設定を行うセキュリティ設定方法であって、データ入力手段が、システムに適用されるセキュリティポリシーのデータおよびシステムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力され、ノード知識記憶手段が、少なくともソフトウェアまたはハードウェアを特定する情報と、ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、セキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶し、機能マッピング処理手段が、データ入力手段に入力されたセキュリティポリシーのデータが表すセキュリティ機能およびノード知識に基づいて、システムに適用される各セキュリティポリシーと、システムに含まれるソフトウェアまたはハードウェアとを対応付け、パラメータ抽出手段が、機能マッピング処理手段によって対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出し、パラメータ適用手段が、パラメータ抽出手段が抽出したパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定することを特徴とする。
また、本発明によるセキュリティ設定方法は、システムに対してセキュリティに関する設定を行うセキュリティ設定方法であって、データ入力手段が、システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力され、事例情報記憶手段が、通信ネットワークと通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶し、事例照合手段が、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合し、データ抽出手段が、事例照合手段による照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出し、セキュリティポリシー選択手段が、データ抽出手段が抽出した各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を端末装置から受信し、パラメータ適用手段が、選択されたセキュリティポリシーとともに抽出されたパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定することを特徴とする。
また、本発明によるセキュリティ設定プログラムは、少なくともソフトウェアまたはハードウェアを特定する情報と、ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、セキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶するノード知識記憶手段を備え、システムに対してセキュリティに関する設定を行うコンピュータに、システムに適用されるセキュリティポリシーのデータおよびシステムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータを入力する処理、入力したセキュリティポリシーのデータが表すセキュリティ機能およびノード知識に基づいて、システムに適用される各セキュリティポリシーと、システムに含まれるソフトウェアまたはハードウェアとを対応付ける処理、対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出する処理、および抽出したパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定する処理を実行させることを特徴とする。
また、本発明によるセキュリティ設定プログラムは、通信ネットワークと通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶する事例情報記憶手段を備え、システムに対してセキュリティに関する設定を行うコンピュータに、システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータを入力する処理、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する処理、照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出する処理、抽出された各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を端末装置から受信する処理、および選択されたセキュリティポリシーとともに抽出されたパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定する処理を実行させることを特徴とする。
本発明のセキュリティ設定システムは、少なくともソフトウェアまたはハードウェアを特定する情報と、ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、セキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶するノード知識記憶手段と、データ入力手段に入力されたセキュリティポリシーのデータが表すセキュリティ機能およびノード知識に基づいて、システムに適用される各セキュリティポリシーと、システムに含まれるソフトウェアまたはハードウェアとを対応付ける機能マッピング処理手段と、機能マッピング処理手段によって対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出するパラメータ抽出手段と、パラメータ抽出手段が抽出したパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段とを備えている。従って、ノード知識記憶手段に記憶させるノード知識を増加させることにより、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くなる。
本発明のセキュリティ設定サービス用データベースは、ノード知識を記憶するノード知識データベースと、セキュリティ設定システムからの要求に応じてノード知識データベースからノード知識を読み込み、ノード知識をセキュリティ設定システムに送信するノード知識提供手段とを備えている。従って、セキュリティ設定システムのノード知識記憶手段に記憶させるノード知識を増加させることができ、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くなる。また、セキュリティ設定システムは、セキュリティ設定サービス用データベースからノード知識を提供されるので、セキュリティ設定システムの管理者自身が全てのノード知識を作成する場合に比べて、顧客へのサービスコストを低減することができる。
本発明のセキュリティ設定システムは、通信ネットワークと通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶する事例情報記憶手段と、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する事例照合手段と、事例照合手段による照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出するデータ抽出手段と、データ抽出手段が抽出した各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を端末装置から受信するセキュリティポリシー選択手段と、選択されたセキュリティポリシーとともに抽出されたパラメータをパラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段とを備えている。従って、事例情報記憶手段に記憶させる事例情報を増加させることにより、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くなる。
本発明のセキュリティ設定サービス用データベースは、事例情報を記憶する事例情報データベースと、セキュリティ設定システムからの要求に応じて事例情報データベースから事例情報を読み込み、事例情報をセキュリティ設定システムに送信する事例情報提供手段とを備えている。従って、セキュリティ設定システムの事例情報記憶手段に記憶させる事例情報を増加させることができ、顧客は、顧客自身のシステムにおいて、所望のソフトウェアやハードウェア、およびセキュリティポリシーを選択し易くなる。また、セキュリティ設定システムは、セキュリティ設定サービス用データベースから事例情報を提供されるので、セキュリティ設定システムの管理者自身が全ての事例情報を作成する場合に比べて、顧客へのサービスコストを低減することができる。
以下、発明を実施するための最良の形態を図面を参照して説明する。
実施の形態1.
図1は、本発明の第1の実施の形態を示すブロック図である。本発明によるセキュリティ設定サービスシステムは、セキュリティ設定システム(以下、設定システムと記す。)100と、セキュリティ設定サービス用データベース(以下、本実施の形態ではノード知識基幹DB(データベース)と記す。)300とを備える。設定システム100とノード知識基幹DB300とは、通信ネットワーク400を介して接続される。以下、通信ネットワーク400がインターネットである場合を例に説明する。設定システム100は、設定対象200に対してセキュリティに関する設定を行う。
設定対象200は、セキュリティに関する設定や管理のアウトソースサービスを受ける者(以下の説明ではクライアント企業と記すが、企業に限定されない。)が有するネットワークシステムである。設定対象200も、インターネット400に接続されている。
図2は、本発明によるセキュリティ設定サービスシステムを利用したアウトソースサービス利用形態を示す説明図である。クライアント企業は、設定対象200を所有する。また、セキュリティに関する設定や管理のアウトソースサービスを提供する者(以下の説明ではサービス提供企業と記すが、企業に限定されない。)は、設定システム100を所有する。また、サービス提供企業に設定システム100を提供する者(以下の説明ではシステム提供企業と記すが、企業に限定されない。)は、ノード知識基幹DB300を所有する。サービス提供企業は、システム提供企業から設定システム100を購入することにより、設定システム100を所有する。
システム提供企業は、サービス提供企業に設定システム100とノード知識を販売する。ノード知識は、情報(データ)であり、設定システム100が設定対象200に対してセキュリティに関する設定を行うときに用いられる。サービス提供企業が新たに購入するノード知識は、ノード知識基幹DB300から設定システム100に送信され、設定システム100がそのノード知識を記憶する。なお、ノード知識については後述する。設定対象200は、設定システム100にセキュリティポリシー等の情報を送信し、設定システム100は、設定対象200から受信した情報やノード知識を用いて設定対象200に対する設定を行う。この結果、クライアント企業は、設定対象200に対するセキュリティ設定サービスを受けることになる。サービス提供企業とクライアント企業は、セキュリティ設定や管理のアウトソースサービスの契約を結び、サービス提供企業がアウトソースサービスを提供し、対価としてクライアント企業がサービス料金を支払う。
また、サービス提供企業がノード知識を作成し、そのノード知識をシステム提供企業に販売することもある。この場合、サービス提供企業が作成したノード知識を設定システム100がノード知識基幹DB300に送信する。ノード知識基幹DB300は、設定システム100から受信したノード知識を追加記憶する。
設定システム100およびノード知識基幹DB300は、ノード知識を送受信する場合、ノード知識を暗号化して送受信する。暗号化の方式は、公開鍵暗号方式でも共通鍵暗号方式でもよい。
図3は、第1の実施の形態における設定システムの構成例を示すブロック図である。図3に示すように、本実施の形態における設定システム100は、入力データ記憶手段110と、ノード知識DB(データベース)120と、データ入力手段130と、機能マッピング処理手段140と、ノード知識アクセス手段150と、ノード知識通信手段160と、パラメータ情報生成手段170と、パラメータ適用手段180と、ノード知識入力手段190とを備える。
データ入力手段130は、設定対象200から、設定対象200に適用されるセキュリティポリシーのデータおよびネットワークトポロジーデータを受信し、受信した各データを入力データ記憶手段110に記憶させる。セキュリティポリシーのデータは、1つまたは複数のセキュリティポリシーを記述した情報である。ネットワークトポロジーデータとは、設定対象(クライアント企業のネットワークシステム)200が有する通信ネットワークとその通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示す情報である。
入力データ記憶手段110は、設定対象200から受信したセキュリティポリシーのデータおよびネットワークトポロジーデータを記憶する。
ノード知識DB120は、ノード知識を記憶する。
機能マッピング処理手段140は、ネットワークトポロジーデータに含まれている各ソフトウェアまたは各ハードウェアと、セキュリティポリシーのデータに記述されたセキュリティポリシーとを対応付ける処理を実行する。この処理を機能マッピング処理と呼ぶことにする。機能マッピング処理手段140は、ノード知識を参照して、機能マッピング処理を実行する。
ノード知識通信手段160は、ノード知識基幹DB300との間でノード知識の送受信を行う。ノード知識通信手段160は、ノード知識基幹DB300から暗号化されたノード知識を受信した場合、そのノード知識を復号して、ノード知識DB120に記憶させる。また、ノード知識通信手段160は、サービス提供企業が作成したノード知識をノード知識基幹DB300に送信する場合、そのノード知識を暗号化して送信する。さらに、ノード知識通信手段160は、ノード知識基幹DB300からノード知識を受信した場合(すなわち、サービス提供企業が新たにノード知識を購入した場合)、ノード知識の購入履歴、およびサービス提供企業がシステム提供企業に対してノード知識の対価として支払うべき金額を記憶装置(図示せず。)に記憶させる。同様に、ノード知識通信手段160は、ノード知識基幹DB300にノード知識の販売をリクエストし、そのノード知識を購入する旨の回答を受信した場合、ノード知識の販売履歴、およびサービス提供企業がシステム提供企業からノード知識の対価として受け取るべき金額を記憶装置(図示せず。)に記憶させる。また、販売のリクエストをしたノード知識を送信する。なお、ノード知識通信手段160は、ノード知識の暗号化に用いる暗号鍵やノード知識の復号に用いる復号鍵を保持する。
ノード知識アクセス手段150は、機能マッピング処理手段140またはパラメータ情報生成手段170からの要求に応じて、ノード知識DB120が記憶するノード知識を検索する。また、ノード知識アクセス手段150は、ノード知識通信手段160にノード知識基幹DB300から新たなノード知識を受信させて、新たなノード知識を取得する。
パラメータ情報生成手段170は、機能マッピング処理によって得られたセキュリティポリシーと各ソフトウェアまたは各ハードウェアとの対応関係を示す情報と、ノード知識とにより、パラメータ情報を生成する。このパラメータ情報は、設定対象200に対してセキュリティに関する設定を行う際に用いるデータである。パラメータ情報には、設定されるパラメータやその設定コマンド、および設定対象となるノードの情報が含まれる。
パラメータ適用手段180は、設定対象200に含まれる各ハードウェアにログインして、パラメータ情報生成手段170が生成したパラメータ情報に基づいてパラメータを設定する。
ノード知識入力手段190は、サービス提供企業が作成したノード知識が入力される。ノード知識入力手段190は、オペレータの操作によりノード知識が入力され、そのノード知識をノード知識DB120に記憶させる。
データ入力手段130およびノード知識通信手段160は、例えば、インターネット400とのインタフェースと、プログラムに従って動作するCPUとによって実現される。機能マッピング処理手段140、ノード知識アクセス手段150、パラメータ情報生成手段170、およびパラメータ適用手段180は、例えば、プログラムに従って動作するCPUによって実現される。プログラムは、設定システム100が備える記憶装置(図示せず。)に予め記憶させておけばよい。入力データ記憶手段110およびノード知識DB120は、設定システム100が備える記憶装置によって実現される。ノード知識入力手段190は、例えば、キーボード等の入力装置とプログラムに従って動作するCPUとによって実現される。また、ノード知識入力手段190は、CD−ROM等の記憶媒体からノード知識を読み込むデータ読み取り装置(例えばCD−ROMドライバ)と、プログラムに従って動作するCPUとによって実現されてもよい。
図4は、第1の実施の形態におけるノード知識基幹DBの構成例を示すブロック図である。図4に示すように、ノード知識基幹DB300は、DBMS(Database Management System:データベース管理システム)310と、ノード知識データベース320と、課金情報データベース330とを備える。
ノード知識データベース320は、ノード知識を記憶する。
課金情報データベース330は、サービス提供企業に対するノード知識の販売履歴、およびシステム提供企業がサービス提供企業からノード知識の対価として受け取るべき金額を記憶する。また、課金情報データベース330は、サービス提供企業から購入したノード知識の購入履歴、およびシステム提供企業がサービス提供企業に対してノード知識の対価として支払うべき金額を記憶する。
DBMS310は、設定システム100との間でノード知識の送受信を行う。DBMS310は、設定システム100にノード知識を送信する場合、ノード知識データベース320からノード知識を読み込み、そのノード知識を暗号化して設定システム100に送信する。また、DBMS310は、設定システム100から暗号化されたノード知識を受信した場合、そのノード知識を復号し、そのノード知識をノード知識データベース320に記憶させる。さらに、DBMS310は、設定システムにノード知識を送信した場合(すなわち、サービス提供企業に新たにノード知識を販売した場合)、サービス提供企業に対するノード知識の販売履歴、およびシステム提供企業がサービス提供企業からノード知識の対価として受け取るべき金額を課金情報データベース330に記憶させる。同様に、DBMS310は、設定システム100からノード知識の販売をリクエストされ、そのノード知識を購入すると判定した場合には、サービス提供企業から購入したノード知識の購入履歴、およびシステム提供企業がサービス提供企業に対してノード知識の対価として支払うべき金額を課金情報データベース330に記憶させる。また、そのノード知識を受信してノード知識データベース320に記憶させる。なお、DBMS310は、ノード知識の暗号化に用いる暗号鍵やノード知識の復号に用いる復号鍵を保持する。
ノード知識データベース320および課金情報データベース330は、ノード知識基幹DB300が備える記憶装置によって実現される。DBMS310は、インターネット400とのインタフェースと、プログラムに従って動作するCPUとによって実現される。プログラムは、ノード知識基幹DB300が備える記憶装置(図示せず。)に予め記憶させておけばよい。
サービス提供企業は、システム提供企業から設定システム100を購入する際、ノード知識DB120(図3参照。)にノード知識が記憶されていない設定システム100を購入してもよい。この場合、サービス提供企業は、初期費用として、ノード知識を含まない設定システム100の代金を支払えばよい。そして、その後、インターネット400を介してノード知識基幹DB300からノード知識を受信(購入)したときには、そのノード知識はノード知識DB120に記憶され、サービス提供企業は、受信したノード知識の代金をシステム提供企業に支払う。
また、サービス提供企業は、システム提供企業から設定システム100を購入する際、ノード知識DB120(図3参照。)にノード知識が記憶されている設定システム100を購入してもよい。この場合、サービス提供企業は、初期費用として、ノード知識および設定システム100の代金を支払えばよい。システム提供企業は、ノード知識DB120に予め記憶させるノード知識の種類の多寡を段階的に定めておき、どの程度のノード知識を記憶している設定システム100を購入するのかをサービス提供企業に選択させてもよい。また、サービス提供企業の希望に応じたノード知識をノード知識DB120に記憶させて設定システム100を販売してもよい。ノード知識および設定システム100の購入後に、インターネット400を介してノード知識基幹DB300からノード知識を受信(購入)したときには、そのノード知識はノード知識DB120に記憶され、サービス提供企業は、受信したノード知識の代金をシステム提供企業に支払う。
インターネット400を介して送受信されることによって売買されたノード知識の購入履歴や販売履歴は、それぞれ設定システム100およびノード知識基幹DB300で管理される。
次に、セキュリティポリシーのデータ、ネットワークトポロジーデータ、およびノード知識について説明する。
セキュリティポリシーのデータは、1つまたは複数のセキュリティポリシーを記述した情報である。例えば、セキュリティポリシーのデータには、「パケットフィルタリングを実施する」、「httpd パケットの通過を許可する」等の各種セキュリティポリシーが記述される。このセキュリティポリシーは、セキュリティクラスによって記述される。セキュリティクラスは、セキュリティポリシーやセキュリティに関する機能を表すため統一の記述体系である。セキュリティクラスは、コンピュータが認識できるようにセキュリティポリシーやセキュリティに関する機能を表現する役割を果たす。
図5は、セキュリティクラスによる表現の説明図である。セキュリティクラスによって表現されるセキュリティポリシーやセキュリティに関する機能は木構造をなし、木構造のルートは最上位の概念を表す。そして、ルートから離れるにつれ、順次詳細な下位の概念を示す。例えば、図5では、「X」という概念の下位概念として、「A」,「B」および「C」という概念があることを示している。さらに、「A」の下位概念として「a1」および「a2」があることを示している。セキュリティクラスにおいて、ある概念を示す場合、ルートからその概念までの経路を順に記述する。親子関係にある各概念を結んでいる各アークは、例えば、「.(ドット)」で記述する。例えば、図5に例示する「b2」を表す場合、「X.B.b2」と記述される。このようなセキュリティクラスによって、例えば「パケットフィルタリング機能」を表現すると、「function.filtering.packet 」と表現される。また、「httpd パケットの通過を許可する」というセキュリティポリシーを表現すると、「function.filtering.packet.*.httpd.allow 」と表現される。ここで、「* 」は、ワイルドカードを表している。すなわち、「packet.*.httpd」において、「* 」は、「packet」を親とし「httpd 」を子とする情報であればセキュリティクラスの任意の情報が当てはまることを意味する。
ネットワークトポロジーデータは、設定対象(クライアント企業のネットワークシステム)200が有する通信ネットワークとその通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を示す情報である。ネットワークトポロジーデータでは、設定対象200が有する通信ネットワーク毎に、通信ネットワークに含まれる各ハードウェアが記述される。さらに、各ハードウェア毎に、そのハードウェアに搭載されているソフトウェアが記述される。また、ネットワークトポロジーデータでは、各ソフトウェアや各ハードウェアの製品名やバージョン情報も記述される。なお、バージョン情報を特定する必要がない場合には、バージョン情報をワイルドカード(例えば、「* 」)で記述してもよい。また、設定対象200に含まれる個々のソフトウェアや個々のハードウェアをノードと呼ぶ場合がある。
ノード知識は、少なくともソフトウェアまたはハードウェアを特定する情報と、そのソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、そのセキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータである。パラメータは、パラメータを設定するパラメータ設定コマンドとともに記述される。個々のソフトウェアやハードウェアに対して、セキュリティ機能やパラメータが複数対応付けられていてもよい。ノード知識は、パラメータ情報を生成するときに用いられる。
次に、動作について説明する。
設定システム100の運用開始前に、サービス提供企業は、システム提供企業から設定システム100およびノード知識を購入する。この設定システム100のノード知識DB120にはノード知識が記憶されている。ただし、サービス提供企業は、システム提供企業が販売しているノード知識を全て購入する必要はない。また、サービス提供企業とクライアント企業は、セキュリティ設定や管理のアウトソースサービスの契約を結ぶ。すなわち、サービス提供企業がアウトソースサービスを提供し、対価としてクライアント企業がサービス料金を支払うという契約を結ぶ。
図6は、設定システム100の動作を示すフローチャートである。設定対象200は、クライアント企業のオペレータの操作に従い、セキュリティポリシーのデータおよびネットワークトポロジーデータを設定システム100に送信する。例えば、設定対象200に含まれる機器が、オペレータの操作に従い、インターネット400を介して各データを送信する。セキュリティポリシーのデータに含まれる各セキュリティポリシーは、セキュリティクラスによって記述される。設定システム100のデータ入力手段130は、セキュリティポリシーのデータおよびネットワークトポロジーデータを設定対象200から受信する(ステップS1)。ステップS1において、データ入力手段130は、受信したセキュリティポリシーのデータおよびネットワークトポロジーデータを入力データ記憶手段110に記憶させる。
続いて、機能マッピング処理手段140は、受信したネットワークトポロジーデータに記述されている各ソフトウェアまたは各ハードウェアと、受信したセキュリティポリシーのデータに含まれているセキュリティポリシーとの対応付け(機能マッピング処理)を実行する(ステップS2)。ステップS2において、機能マッピング処理手段140は、入力データ記憶手段からセキュリティポリシーのデータを読み込み、一つのセキュリティポリシーを選択する。機能マッピング処理手段140は、そのセキュリティポリシーが表すセキュリティ機能を記述したノード知識をノード知識アクセス手段150に検索させ、ノード知識アクセス手段150からそのノード知識を受け取る。そして、機能マッピング処理手段140は、検索したノード知識から、そのセキュリティ機能を実現するソフトウェアまたはハードウェアの製品名を特定する。このとき、製品名だけでなく、その製品のバージョン情報もノード知識に基づいて特定してもよい。機能マッピング処理手段140は、この製品名(製品名とバージョン情報の組み合わせでもよい。)に合致するソフトウェアまたはハードウェアの記述を、入力データ記憶手段110が記憶するネットワークトポロジーデータから抽出し、選択したセキュリティポリシーと対応付ける。機能マッピング処理手段140は、セキュリティポリシーのデータに含まれる各セキュリティポリシーについて、この対応付けを行う。
ここでは、個々のセキュリティポリシーを選択して、そのセキュリティポリシーに対応するノード(個々のソフトウェアやハードウェア)を特定する場合を示したが、ネットワークトポロジーデータに記述されている各ノードを順次選択して、そのノードに対応するセキュリティポリシーを特定してもよい。この場合、機能マッピング処理手段140は、入力データ記憶手段からネットワークトポロジーデータを読み込み、一つのノードを選択する。機能マッピング処理手段140は、選択したノードの製品名(製品名とバージョン情報の組み合わせでもよい。)を記述したノード知識をノード知識アクセス手段150に検索させ、ノード知識アクセス手段150からそのノード知識を受け取る。機能マッピング処理手段140は、そのノード知識に記述されているセキュリティ機能を参照する。そして、セキュリティポリシーのデータに含まれる各セキュリティポリシーのうち、参照したセキュリティ機能を表すセキュリティポリシーを、選択したノードに対応付ける。
なお、ノード知識には、ソフトウェアまたはハードウェアに設定される具体的なパラメータや、そのパラメータの設定コマンドも記述されているが、ステップS2では、これらの情報は参照しなくてよい。
ステップS2の後、パラメータ情報生成手段170は、対応付けられたノード(個々のソフトウェアやハードウェア)とセキュリティポリシーの組み合わせに基づいて、パラメータ情報を生成する(ステップS3)。具体的には、ノードに対して設定するパラメータおよびそのパラメータの設定コマンドをノード知識から抽出し、パラメータ情報を生成する。ステップS3では、パラメータ情報生成手段170は、セキュリティポリシーに対応付けられたノードを選択する。そして、そのノードの製品名など、ノードを特定する情報(製品名とバージョン情報の組み合わせでもよい。)を記述したノード知識をノード知識アクセス手段150に検索させ、ノード知識アクセス手段150からそのノード知識を受け取る。そして、そのノード知識において、選択したノードに対応付けられたセキュリティポリシーが表すセキュリティ機能と組み合わされているパラメータおよびそのパラメータの設定コマンドを、ノード知識から抽出する。そして、抽出したパラメータおよびパラメータの設定コマンドを含むパラメータ情報を生成する。パラメータ情報には、パラメータが設定されるノードの情報も含める。パラメータ情報生成手段170は、セキュリティポリシーに対応付けられたノード毎に、このパラメータ情報生成処理を行う。
ステップS2やステップS3において、ノード知識アクセス手段150が検索していたノード知識がノード知識DB120に記憶されていない場合、そのノード知識を新たに購入すればよい。この処理については、図8を用いて後述する。
ステップS3の後、パラメータ適用手段180は、ステップS3で生成されたパラメータ情報に基づいて、設定対象200に含まれるソフトウェアまたはハードウェアに対してパラメータを設定する(ステップS4)。
図7は、パラメータ設定処理(ステップS4)の動作を示すフローチャートである。パラメータ適用手段180は、ステップS3で生成された各パラメータ情報をハードウェア毎に分類する(ステップS11)。パラメータがソフトウェアに設定される場合であっても、そのソフトウェアが搭載されるハードウェアは、ネットワークトポロジーデータに基づいて特定することができる。従って、パラメータがソフトウェアに対して設定される場合であっても、パラメータ情報をいずれかのハードウェアに分類することは可能である。
次に、パラメータ適用手段180は、各パラメータ情報が分類されたハードウェアのうち、未だパラメータ設定が行われていないハードウェアがあるか否かを判定する(ステップS12)。そのようなハードウェアがなければ、パラメータ設定処理を終了する。そのようなハードウェアがあればステップS13に移行する。
ステップS13において、パラメータ適用手段180は、未だパラメータ設定が行われていないハードウェアのうち一つを選択し、そのハードウェアにログインする。続いて、パラメータ適用手段180は、ログインしたハードウェアに対応するものとして分類された各パラメータ情報を、さらにソフトウェア毎に分類する(ステップS14)。なお、ソフトウェアに対応するパラメータ情報ではなく、ハードウェアに対応するパラメータ情報が存在する場合には、便宜上、そのようなパラメータ情報を一つのグループに分類すればよい。
次に、パラメータ適用手段180は、ステップS14で分類されたパラメータ情報のグループのうち、未だパラメータ設定が行われていないグループがあるか否かを判定する(ステップS15)。未だパラメータ設定が行われていないグループがあれば、パラメータ適用手段180は、そのうちの一つのグループを選択する。そして、そのグループに分類されたパラメータ情報に基づいて、パラメータを設定する(ステップS16)。ステップS16の後、ステップS15に移行し、ステップS15以降の処理を繰り返す。
ステップS15において、未だパラメータ設定が行われていないグループがないと判定した場合には、ステップS13でログインしたハードウェアからログアウトする(ステップS17)。そして、ステップS12に移行し、ステップS12移行の処理を繰り返す。
図8は、設定システム100がノード知識基幹DB300から不足するノード知識を受信するときの動作を示すフローチャートである。設定システム100のノード知識通信手段160(図3参照。)は、不足するノード知識の購入をノード知識基幹DB300にリクエストする(ステップS21)。例えば、ステップS2やステップS3において、ノード知識アクセス手段150がノード知識DB120内のノード知識を検索し、検索に失敗したとする。この場合、ノード知識通信手段160は、ノード知識アクセス手段150が検索していたノード知識の購入をノード知識基幹DB300にリクエストする。ここで、ノード知識アクセス手段150が検索していたノード知識とは、対応付けようとするセキュリティポリシーが表すセキュリティ機能を記述したノード知識、または対応付けようとするソフトウェアやハードウェアを記述したノード知識である。従って、ノード知識通信手段160は、セキュリティポリシーとソフトウェアまたはハードウェアとの対応付けができない場合に、そのセキュリティポリシーが表すセキュリティ機能またはそのソフトウェアまたはハードウェアを記述したノード知識の購入をリクエストすればよい。ノード知識基幹DB300のDBMS310(図4参照。)は、設定システム100からのノード知識購入のリクエストを受信する(ステップS22)。
なお、「リクエストする」とは、要求を送信するという意味である。
続いて、DBMS310は、購入したいというリクエストのあったノード知識をノード知識データベース320(図4参照。)から読み込む(ステップS23)。また、DBMS310は、そのノード知識の販売額の情報およびノード知識販売履歴を課金情報データベース330に記憶させ、また、課金情報(システム提供企業とサービス提供企業との間で精算すべき金額の情報)を更新する(ステップS24)。そして、DBMS310は、リクエストされたノード知識を暗号化して設定システム100に送信する(ステップS25)。なお、ステップS24とステップS25の処理は、どちらを先に実行してもよい。
設定システム100のノード知識通信手段160は、ノード知識基幹DB300からノード知識を受信し、そのノード知識を復号する(ステップS26)。ノード知識通信手段160は、そのノード知識の購入額の情報およびノード知識購入履歴を設定システム100の記憶装置(図示せず。)に記憶させ、また、その記憶手段が記憶している課金情報を更新する(ステップS27)。そして、ノード知識通信手段160は、受信したノード知識をノード知識DB120に記憶させる(ステップS28)。ステップS27とステップS28の処理は、どちらを先に実行してもよい。
また、ステップS2やステップS3で用いるノード知識がノード知識DB120に記憶されていない場合、すなわち、ノード知識が不足している場合、サービス提供企業が不足するノード知識を作成してノード知識DB120に記憶させてもよい。ただし、ノード知識において、セキュリティ機能はセキュリティクラスを用いて記述する必要がある。以下、サービス提供企業が作成したノード知識を自作ノード知識と記す。設定システム100が備えるノード知識入力手段190は、自作ノード知識が入力されると、その自作ノード知識をノード知識DB120に記憶させる。
サービス提供企業は自作ノード知識をシステム提供企業に販売することができる。図9は、サービス提供企業が自作ノード知識をシステム提供企業に販売する場合の設定システム100の動作を示すフローチャートである。
ノード知識通信手段160は、ノード知識DB120が記憶しているノード知識の中から自作ノード知識を抽出する(ステップS31)。ステップS31では、ノード知識DB120が記憶しているノード知識のうち、ノード知識購入履歴に記録されていないノード知識および初期状態でノード知識DB120に記憶されていたノード知識以外のノード知識を抽出する。
続いて、ノード知識通信手段160は、自作ノード知識が抽出されたか否かを判定する(ステップS32)。自作ノード知識が抽出されなかった場合には、処理を終了する。自作ノード知識が抽出された場合には、ノード知識通信手段160は、その自作ノード知識の販売をノード知識基幹DB300にリクエストする(ステップS33)。このとき、自作ノード知識の内容を示す情報(自作ノード知識そのものでなくてよい。)も送信する。そして、ノード知識通信手段160は、自作ノード知識を購入する旨の回答がノード知識基幹DB300からあったか否かを判定する(ステップS34)。購入する旨の回答がなかった場合、処理を終了する。購入する旨の回答があった場合、ノード知識通信手段160は、購入する旨の回答があった自作ノード知識をノード知識基幹DB300に送信する(ステップS35)。このとき、ノード知識通信手段160は、自作ノード知識を暗号化して送信する。そして、ノード知識通信手段160は、設定システム100が備える記憶手段(図示せず。)にノード知識の販売額の情報およびノード知識販売履歴を記憶させ、また、その記憶手段が記憶している課金情報を更新する(ステップS36)。ステップS35とステップS36の処理は、どちらを先に実行してもよい。
図10は、サービス提供企業が自作ノード知識をシステム提供企業に販売する場合のノード知識基幹DB300の動作を示すフローチャートである。DBMS310は、設定システム100から自作ノード知識販売のリクエストを受信する(ステップS41)。このとき、自作ノード知識の内容を示す情報も受信する。続いて、DBMS310は、リクエストのあった自作ノード知識が既にノード知識データベース320(図4参照。)に記憶されているか否かを判定する(ステップS42)。リクエストのあった自作ノード知識が既に記憶済みであるならば、処理を終了する。
リクエストのあった自作ノード知識がノード知識データベース320に記憶されていないと判定したならば、DBMS310は、その自作ノード知識を購入する旨の回答をノード知識データベース320に送信する(ステップS43)。設定システム100は、この回答に応じて自作ノード知識を送信する(図9のステップS35参照。)。DBMS310は、ステップS35で送信された自作ノード知識を受信し、復号する(ステップS44)。
続いて、DBMS310は、受信した自作ノード知識をノード知識データベース320に追加記憶させる(ステップS45)。また、DBMS310は、自作ノード知識の購入額の情報およびノード知識購入履歴を課金情報データベース330に記憶させ、また、課金情報を更新する(ステップS46)。ステップS45とステップS46の処理は、どちらを先に実行してもよい。
なお、ステップS42で、リクエストのあった自作ノード知識がノード知識データベース320に記憶されていないと判定した場合、DBMS310は、その自作ノードリストの内容を示す情報をディスプレイ装置(図示せず。)に表示して、システム提供企業のオペレータにその自作ノードを購入するか否かの決定を促してもよい。この場合、購入する旨の指示がキーボード等の入力装置(図示せず。)から入力された場合、ステップS43に移行すればよい。また、購入しない旨の指示が入力装置(図示せず。)から入力された場合、処理を終了すればよい。また、ステップS42の判定処理を行わず、販売リクエストのあった自作ノード知識の内容を示す情報を全てディスプレイ装置(図示せず。)に表示して、システム提供企業のオペレータにその自作ノードを購入するか否かの決定を促してもよい。この場合も、購入する旨の指示が入力装置(図示せず。)から入力された場合、ステップS43に移行すればよい。また、購入しない旨の指示が入力装置(図示せず。)から入力された場合、処理を終了すればよい。
第1の実施の形態によれば、設定システム100は、ネットワークトポロジーデータとセキュリティクラスによって記述されたセキュリティポリシーのデータとを受信すれば、ノード知識を用いてソフトウェアまたはハードウェアとセキュリティポリシーとの対応付けを行う。さらに、設定システム100は、対応付けの結果とノード知識とを用いてパラメータ情報を生成し、そのパラメータ情報に基づいてパラメータを設定対象200内のソフトウェアやハードウェアに設定する。このとき、対応付けやパラメータ情報生成に必要なノード知識が不足していたとしても、新たにノード知識基幹DB300から不足しているノード知識を受信したり、サービス提供企業が自作ノード知識を作成したりすることによって、必要なノード知識をノード知識DB120に追加することができる。従って、設定対象200が一般に用いられていないようなソフトウェアやハードウェアを含んでいたとしても、そのようなソフトウェアやハードウェアに対応する自作ノード知識を作成することにより、そのソフトウェアやハードウェアに対するパラメータ設定を行うことができる。同様に、クライアント企業が一般に用いられていないようなセキュリティポリシーを採用したとしても、そのセキュリティポリシーが表すセキュリティ機能を記述した自作ノード知識を作成することにより、設定対象200内のソフトウェアやハードウェアに対するパラメータ設定が可能となる。換言すれば、クライアント企業にとっては、設定対象200に含めるソフトウェアやハードウェアの選択の自由度を高めることができ、同様に、採用するセキュリティポリシーの自由度も高めることができる。
また、一般に、自作ノード知識の作成にかかるコストと、システム提供企業からノード知識を購入するコストとでは、前者のコストの方が高い。従って、システム提供企業から購入したノード知識をノード知識DB120に記憶させてアウトソースサービスを提供することによって、サービス提供企業は、アウトソースサービスの価格を低く設定することが可能になる。そして、ノード知識が不足した場合に自作ノード知識を作成することにより、サービス価格を低く設定しつつ、パラメータ設定可能なソフトウェアやハードウェアの種類を増やすことができる。また、サービス提供企業は、人件費のかかる自作ノード知識を作成したとしても、その自作ノード知識をシステム販売企業に販売することができ、コストの増加を抑えることができる。従って、クライアント企業にとっては、低コストでセキュリティ設定や管理のアウトソースサービスを享受することができ、また、ソフトウェア、ハードウェア、セキュリティポリシーの選択の自由度を高めることができる。
また、サービス提供企業は、システム提供企業が販売しているノード知識を選択して購入することができる。従って、各サービス提供企業は、他のサービス提供企業のアウトソースサービスとの差別化を図ることができる。例えば、一般的によく用いられているノードやセキュリティポリシーを採用するクライアント企業を主な顧客と想定するサービス提供企業は、自作ノード知識を少なくし、主としてシステム提供企業が販売しているノード知識を用いることで、サービス価格を低く設定して、他のサービス提供企業との差別化を図ることができる。また、例えば、あまり用いられていないノードやセキュリティポリシーを採用するクライアント企業を主な顧客と想定するサービス提供企業は、自作ノード知識を多く作成することにより、他のサービス提供企業が行っていないパラメータ設定サービスを提供することができる。また、この場合、サービス提供企業は、自作ノード知識をシステム提供企業に販売することによって、サービス価格の低減を図ることもできる。
また、システム提供企業は、サービス提供企業が望むサービス形態に応じたノード知識を販売することができる。従って、システム提供企業は、サービス提供企業に対して柔軟性の高いサービスメニューを提供することができる。この結果、上述のように、各システム提供企業が差別化を図りやすくなるので、広くサービス提供企業を募ることができる。
また、ノード知識基幹DB300は、設定システム100から自作ノード知識を購入し、その自作ノード知識をノード知識データベース320に記憶させる。そして、ノード知識データベース320に記憶したノード知識は、他のサービス提供企業の設定システムに提供可能である。従って、システム提供企業が作成したノード知識では対応できないような珍しいソフトウェア、ハードウェアに対するパラメータ設定が可能となる。また、このようなパラメータ設定可能となるソフトウェアやハードウェアの拡充の迅速化を図ることができる。
上記の実施の形態では、設定システム100のノード知識通信手段160と、ノード知識基幹DB300のDBMS310とが、それぞれ、課金情報の更新、ノード知識の販売履歴や購入履歴の記録を行う場合を示した。これらの処理は、ノード知識基幹DB300のDBMS310のみが行ってもよい。
なお、ノード知識記憶手段は、ノード知識DB120に相当する。パラメータ抽出手段は、パラメータ情報生成手段170に相当する。ノード知識要求手段、ノード知識受信手段、およびノード知識送信手段は、ノード知識通信手段160に相当する。ノード知識提供手段は、DBMS310に相当する。
実施の形態2.
図11は、本発明の第2の実施の形態を示すブロック図である。セキュリティ設定サービスシステムは、セキュリティ設定システム(以下、設定システムと記す。)500と、セキュリティ設定サービス用データベース(以下、本実施の形態では事例基幹DB(データベース)と記す。)600とを備える。設定システム500と事例基幹DB600とは、通信ネットワーク400を介して接続される。第2の実施の形態でも、通信ネットワーク400がインターネットである場合を例に説明する。設定システム500は、設定対象200に対してセキュリティに関する設定を行う。図11に示す設定対象200は、第1の実施の形態で示した設定態様200と同様に、クライアント企業が有するネットワークシステムである。
図12は、本発明によるセキュリティ設定サービスシステムを利用したアウトソースサービス利用形態を示す説明図である。クライアント企業は、設定対象200を所有する。サービス提供企業は、設定システム500を所有する。システム提供企業は、事例基幹DB600を所有する。サービス提供企業は、システム提供企業から設定システム500を購入することにより、設定システム500を所有する。
システム提供企業は、サービス提供企業に設定システム500と事例情報を販売する。事例情報とは、通信ネットワークとその通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとそのハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである。事例情報は、設定システム500が設定対象200に対してセキュリティに関する設定を行うときに用いられる。
サービス提供企業が新たに購入する事例情報は、事例基幹DB600から設定システム500に送信され、設定システム500がその事例情報を記憶する。設定対象200は、設定システム500にネットワークトポロジーデータを送信し、設定システム500は、設定対象200から受信した情報や事例情報を用いて設定対象200に対する設定を行う。第1の実施の形態と同様に、サービス提供企業とクライアント企業は、セキュリティ設定や管理のアウトソースサービスの契約を結び、サービス提供企業がアウトソースサービスを提供し、対価としてクライアント企業がサービス料金を支払う。
また、サービス提供企業が事例情報を作成し、その事例情報をシステム提供企業に販売することもある。この場合、サービス提供企業が作成した事例情報を設定システム500が事例基幹DB600に送信する。事例基幹DB600は、設定システム500から受信した事例情報を追加記憶する。
第1の実施の形態と同様に、設定システム500および事例基幹DB600は、事例情報を送受信する場合、事例情報を暗号化して送受信する。暗号化の方式は、公開鍵暗号方式でも共通鍵暗号方式でもよい。
図13は、第2の実施の形態における設定システムの構成例を示すブロック図である。図13に示すように、本実施の形態における設定システム500は、入力データ記憶手段510と、事例DB(データベース)520と、データ入力手段530と、事例照合手段540と、事例アクセス手段550と、事例通信手段560と、パラメータ提示適用手段570と、事例情報入力手段590とを備える。
データ入力手段530は、設定対象200からネットワークトポロジーデータを受信し、受信したネットワークトポロジーデータを入力データ記憶手段510に記憶させる。入力データ記憶手段510は、設定対象200から受信したネットワークトポロジーデータを記憶する。事例DB520は、事例情報を記憶する。
事例照合手段540は、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する。事例照合手段540は、照合に成功した場合、その組み合わせに対応付けられたセキュリティポリシーおよびパラメータを事例情報から抽出する。なお、「照合に成功する」とは、合致する組み合わせを見つけたことを意味する。「照合に失敗する」とは、合致する組み合わせを見つけられなかったことを意味する。
パラメータ提示適用手段570は、事例照合手段540による照合に成功した組み合わせ(通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせ)に対応付けられたセキュリティポリシーおよびパラメータを事例情報から抽出する。そして、抽出した各セキュリティポリシーを、クライアント企業が有する端末装置(この端末装置は、設定対象200に含まれていても、含まれていなくてもよい。)に表示させ、クライアント企業にセキュリティポリシーの選択を促す。パラメータ提示適用手段570は、選択されたセキュリティポリシーの情報をその端末装置から受信する。そして、パラメータ提示適用手段570は、選択されたセキュリティポリシーとともに事例情報から抽出されたパラメータからパラメータ情報を作成する。さらに、パラメータ提示適用手段570は、作成したパラメータ情報に基づいて設定対象200内のハードウェアやソフトウェアに設定する。
事例通信手段560は、事例基幹DB600との間で事例情報の送受信を行う。事例通信手段560は、事例基幹DB600から暗号化された事例情報を受信した場合、その事例情報を復号して、事例DB520に記憶させる。また、事例通信手段560は、サービス提供企業が作成した事例情報を事例基幹DB600に送信する場合、その事例情報を暗号化して送信する。さらに、事例通信手段560は、事例基幹DB600から事例情報を受信した場合(すなわち、サービス提供企業が新たに事例情報を購入した場合)、事例情報の購入履歴、およびサービス提供企業がシステム提供企業に対して事例情報の対価として支払うべき金額を記憶装置(図示せず。)に記憶させる。同様に、事例通信手段560は、事例基幹DB600に事例情報の販売をリクエストし、その事例情報を購入する旨の回答を受信した場合、事例情報の販売履歴、およびサービス提供企業がシステム提供企業から事例情報の対価として受け取るべき金額を記憶装置(図示せず。)に記憶させる。また、販売のリクエストをした事例情報を送信する。なお、事例通信手段560は、事例情報の暗号化に用いる暗号鍵や事例情報の復号に用いる復号鍵を保持する。事例通信手段560が事例情報の販売をリクエストするときには、事例情報の内容を示す情報も送信するが、この情報は事例情報そのものでなくてよい。
事例アクセス手段550は、事例照合手段540からの要求に応じて、事例DB520から事例情報を読み込む。また、事例アクセス手段550は、事例通信手段560に事例基幹DB600から新たな事例情報を受信させて、新たな事例情報を取得する。
事例情報入力手段590は、サービス提供企業が作成した事例情報が入力される。事例情報入力手段590は、オペレータの操作により事例情報を入力され、その事例情報を事例DB520に記憶させる。
データ入力手段530および事例通信手段560は、例えば、インターネット400とのインタフェースと、プログラムに従って動作するCPUとによって実現される。事例照合手段540、事例アクセス手段550、およびパラメータ提示適用手段570は、例えば、プログラムに従って動作するCPUによって実現される。プログラムは、設定システム500が備える記憶装置(図示せず。)に予め記憶させておけばよい。入力データ記憶手段510および事例DB520は、設定システム500が備える記憶装置によって実現される。事例入力手段590は、例えば、キーボード等の入力装置とプログラムに従って動作するCPUとによって実現される。また、事例入力手段590は、CD−ROM等の記憶媒体から事例情報を読み込むデータ読み取り装置(例えばCD−ROMドライバ)と、プログラムに従って動作するCPUとによって実現されてもよい。
図14は、第2の実施の形態における事例基幹DBの構成例を示すブロック図である。図14に示すように、事例基幹DB600は、DBMS610と、事例データベース620と、課金情報データベース630とを備える。
事例データベース620は、事例情報を記憶する。
課金情報データベース630は、サービス提供企業に対する事例情報の販売履歴、およびシステム提供企業がサービス提供企業から事例情報の対価として受け取るべき金額を記憶する。また、課金情報データベース630は、サービス提供企業から購入した事例情報の購入履歴、およびシステム提供企業がサービス提供企業に対して事例情報の対価として支払うべき金額を記憶する。
DBMS610は、設定システム500との間で事例情報の送受信を行う。DBMS610は、設定システム500に事例情報を送信する場合、事例データベース620から事例情報を読み込み、その事例情報を暗号化して設定システム500に送信する。また、DBMS610は、設定システム500から暗号化された事例情報を受信した場合、その事例情報を復号し、その事例情報を事例データベース620に記憶させる。さらに、DBMS610は、設定システムに事例情報を送信した場合(すなわち、サービス提供企業に新たに事例情報を販売した場合)、サービス提供企業に対する事例情報の販売履歴、およびシステム提供企業がサービス提供企業から事例情報の対価として受け取るべき金額を課金情報データベース630に記憶させる。同様に、DBMS610は、設定システム500から事例情報の販売をリクエストされ、その事例情報を購入すると判定した場合には、サービス提供企業から購入した事例情報の購入履歴、およびシステム提供企業がサービス提供企業に対して事例情報の対価として支払うべき金額を課金情報データベース630に記憶させる。また、その事例情報を受信して事例情報データベース620に記憶させる。なお、DBMS610は、事例情報の暗号化に用いる暗号鍵や事例情報の復号に用いる復号鍵を保持する。
事例データベース620および課金情報データベース630は、事例基幹DB600が備える記憶装置によって実現される。DBMS610は、インターネット400とのインタフェースと、プログラムに従って動作するCPUとによって実現される。プログラムは、事例基幹DB600が備える記憶装置(図示せず。)に予め記憶させておけばよい。
設定システム500および事例情報の売買の形態は、第1の実施の形態における設定システム100およびノード知識の売買の形態と同様である。すなわち、サービス提供企業は、システム提供企業から設定システム500を購入する際、事例DB520(図13参照。)に事例情報が記憶されていない設定システム500を購入してもよい。この場合、サービス提供企業は、初期費用として、事例情報を含まない設定システム500の代金を支払えばよい。そして、その後、インターネット400を介して事例基幹DB600から事例情報を受信(購入)したときには、その事例情報は事例DB520に記憶され、サービス提供企業は、受信した事例情報の代金をシステム提供企業に支払う。
また、サービス提供企業は、システム提供企業から設定システム500を購入する際、事例DB520(図13参照。)に事例情報が記憶されている設定システム500を購入してもよい。この場合、サービス提供企業は、初期費用として、事例情報および設定システム500の代金を支払えばよい。システム提供企業は、事例DB520に予め記憶させる事例情報の種類の多寡を段階的に定めておき、どの程度の事例情報を記憶している設定システム500を購入するのかをサービス提供企業に選択させてもよい。また、サービス提供企業の希望に応じた事例情報を事例DB520に記憶させて設定システム500を販売してもよい。事例情報および設定システム500の購入後に、インターネット400を介して事例基幹DB600から事例情報を受信(購入)したときには、その事例情報は事例DB520に記憶され、サービス提供企業は、受信した事例情報の代金をシステム提供企業に支払う。
インターネット400を介して送受信されることによって売買された事例情報の購入履歴や販売履歴は、それぞれ設定システム500および事例基幹DB600で管理される。
次に、動作について説明する。
設定システム500の運用開始前に、サービス提供企業は、システム提供企業から設定システム500および事例情報を購入する。この設定システム500の事例DB520には事例情報が記憶されている。ただし、サービス提供企業は、システム提供企業が販売している事例情報を全て購入する必要はない。また、サービス提供企業とクライアント企業は、セキュリティ設定や管理のアウトソースサービスの契約を結ぶ。すなわち、サービス提供企業がアウトソースサービスを提供し、対価としてクライアント企業がサービス料金を支払うという契約を結ぶ。
図15は、設定システム500の動作を示すフローチャートである。設定対象200は、クライアント企業のオペレータの操作に従い、ネットワークトポロジーデータを設定システム500に送信する。例えば、設定対象200に含まれる機器が、オペレータの操作に従い、インターネット400を介してネットワークトポロジーデータを送信する。設定システム500のデータ入力手段530は、ネットワークトポロジーデータを設定対象200から受信する(ステップS51)。ステップS51において、データ入力手段530は、受信したネットワークトポロジーデータを入力データ記憶手段510に記憶させる。
続いて、事例照合手段540は、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する(ステップS52)。ステップS52において、事例照合手段540は、入力データ記憶手段510からネットワークトポロジーデータを読み込む。また、事例照合手段540は、事例アクセス手段550に、事例DB520から事例情報を読み込ませ、その事例情報を受け取る。そして、そのネットワークトポロジーデータと事例情報とを用いて照合を行う。照合で、事例照合手段540は、ネットワークトポロジーデータの記述を、木構造の表現に変換する。具体的には、通信ネットワークをルート(根)とし、ルートとハードウェアのノードとをアークで結ぶ。そして、ハードウェアのノードと、そのハードウェアに搭載されるソフトウェアのノードとをアークで結ぶ。このような木構造データにおいて、ソフトウェアのノードは、ハードウェアのノードをルートとする部分木のリーフ(葉)となる。事例照合手段540は、事例情報の記述についても同様に木構造の表現に変換する。そして、事例照合手段540は、木構造として表現したデータ同士を参照して、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合すればよい。
ステップS52における照合処理において、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとで合致しているものが見つかったならば(すなわち、照合に成功したならば)、パラメータ提示適用手段570は、その組み合わせに対応付けられたセキュリティポリシーおよびパラメータを抽出する(ステップS53)。なお、事例情報には、パラメータとともにそのパラメータの設定コマンドも記述される。ステップS3で、パラメータを抽出するときには、パラメータとその設定コマンドをまとめて抽出する。
続いて、パラメータ提示適用手段570は、抽出した各セキュリティポリシーをクライアント企業が有する端末装置に送信して表示させ、クライアント企業にセキュリティポリシーの選択を促す(ステップS54)。そして、クライアント企業の端末装置から選択結果を受信したならば、選択されたセキュリティポリシーとともに抽出したパラメータおよびその設定コマンドを用いてパラメータ情報を生成する(ステップS55)。このパラメータ情報は、第1の実施の形態におけるパラメータ情報と同様の情報である。パラメータ情報には、例えば、設定されるパラメータやその設定コマンド、および設定対象となるノードの情報が含まれる。パラメータ提示適用手段570は、生成したパラメータ情報に基づいて、設定対象200に含まれるソフトウェアまたはハードウェアに対してパラメータを設定する(ステップS56)。ステップS56のパラメータ設定処理は、第1の実施の形態におけるステップS4の処理と同様である。
また、ステップS52において、照合する事例情報が不足する場合がある。この場合、設定システム500は、事例基幹DB600から不足する事例情報を受信(購入)すればよい。すなわち、事例通信手段560は、事例照合手段540が照合に失敗した場合に、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせに合致するソフトウェアおよびハードウェアの組み合わせが記述された事例情報の購入を事例基幹DB600にリクエストし、事例基幹DB600からその事例情報を受信する。そして、事例通信手段560は、受信した事例情報を事例DB520に記憶させればよい。設定システム500が事例基幹DB600から新たに事例情報を受信するときの動作は、第1の実施の形態において設定システム100がノード知識基幹DB300から新たにノード知識を受信するときの動作(図8参照。)と同様である。
ステップS52で用いる事例情報が不足している場合、サービス提供企業が不足する事例情報を作成して事例DB520に記憶させてもよい。以下、サービス提供企業が作成した事例情報を自作事例情報と記す。設定システム500が備える事例情報入力手段590は、自作事例情報が入力されると、その自作事例情報を事例DB520に記憶させる。
サービス提供企業が自作事例情報をシステム提供企業に販売することができる。この場合の設定システム500の動作は、第1の実施の形態においてサービス提供企業が自作ノード知識をシステム提供企業に販売するときの設定システム100の動作(図9参照。)と同様である。また、この場合の事例基幹DB600の動作は、第1の実施の形態においてサービス提供企業が自作ノード知識をシステム提供企業に販売するときのノード知識基幹DB300の動作(図10参照。)と同様である。
第2の実施の形態によれば、設定システム500は、ネットワークトポロジーデータを受信すれば、そのネットワークトポロジーデータと事例情報との照合を行う。具体的には、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する。照合に成功したならば、照合に成功した組み合わせに対応付けられたセキュリティポリシーおよびパラメータを抽出し、クライアント企業にセキュリティポリシーの選択を促す。そして、選択されたセキュリティポリシーとともに抽出されたパラメータからパラメータ情報を生成し、そのパラメータ情報に基づいてパラメータを設定対象200内のソフトウェアやハードウェアに設定する。このとき、照合に必要な事例情報が不足していたとしても、新たに事例基幹DB600から不足している事例情報を受信したり、サービス提供企業自身が自作事例情報を作成することによって、必要な事例情報を事例DB520に追加することができる。従って、設定対象200が一般に用いられていないようなソフトウェアやハードウェアを含んでいたとしても、そのようなソフトウェアやハードウェアに対応する自作事例情報を作成することにより、そのソフトウェアやハードウェアに対するパラメータ設定を行うことができる。また、事例情報を追加することにより、クライアント企業が選択可能なセキュリティポリシーの種類を増やすことができる。換言すれば、クライアント企業にとっては、設定対象200に含めるソフトウェアやハードウェアの選択の自由度を高めることができ、同様に、採用するセキュリティポリシーの自由度も高めることができる。
また、一般に、自作事例情報の作成にかかるコストと、システム提供企業から事例情報を購入するコストとでは、前者のコストの方が高い。従って、システム提供企業から購入した事例情報を事例DB520に記憶させてアウトソースサービスを提供することによって、サービス提供企業は、アウトソースサービスの価格を低く設定することが可能になる。そして、事例情報が不足した場合に自作事例情報を作成することにより、サービス価格を低く設定しつつ、パラメータ設定可能なソフトウェアやハードウェアの種類を増やすことができる。また、サービス提供企業は、人件費のかかる自作事例情報を作成したとしても、その自作事例情報をシステム販売企業に販売することができ、コストの増加を抑えることができる。従って、クライアント企業にとっては、低コストでセキュリティ設定や管理のアウトソースサービスを享受することができ、また、ソフトウェア、ハードウェア、セキュリティポリシーの選択の自由度を高めることができる。
また、サービス提供企業は、システム提供企業が販売している事例情報を選択して購入することができる。従って、各サービス提供企業は、他のサービス提供企業のアウトソースサービスとの差別化を図ることができる。例えば、一般的によく用いられているノードやセキュリティポリシーを採用するクライアント企業を主な顧客と想定するサービス提供企業は、自作事例情報を少なくし、主としてシステム提供企業が販売している事例情報を用いることで、サービス価格を低く設定して、他のサービス提供企業との差別化を図ることができる。また、例えば、あまり用いられていないノードやセキュリティポリシーを採用するクライアント企業を主な顧客と想定するサービス提供企業は、自作事例情報を多く作成することにより、他のサービス提供企業が行っていないパラメータ設定サービスを提供することができる。また、この場合、サービス提供企業は、自作事例情報をシステム提供企業に販売することによって、サービス価格の低減を図ることもできる。
また、システム提供企業は、サービス提供企業が望むサービス形態に応じた事例情報を販売することができる。従って、システム提供企業は、サービス提供企業に対して柔軟性の高いサービスメニューを提供することができる。この結果、上述のように、各システム提供企業が差別化を図りやすくなるので、広くサービス提供企業を募ることができる。
また、事例基幹DB600は、設定システム500から自作事例情報を購入し、その自作事例情報を事例情報データベース620に記憶させる。そして、事例情報データベース620に記憶した事例情報は、他のサービス提供企業の設定システムに提供可能である。従って、システム提供企業が作成した事例情報では対応できないような珍しいソフトウェア、ハードウェアに対するパラメータ設定が可能となる。また、このようなパラメータ設定可能となるソフトウェアやハードウェアの拡充の迅速化を図ることができる。
上記の実施の形態では、設定システム500の事例通信手段560と、事例識基幹DB600のDBMS610とが、それぞれ、課金情報の更新、事例情報の販売履歴や購入履歴の記録を行う場合を示した。これらの処理は、事例基幹DB600のDBMS610のみが行ってもよい。
事例情報記憶手段は、事例DB520に相当する。データ抽出手段、セキュリティポリシー選択手段、およびパラメータ適用手段は、パラメータ提示適用手段570に相当する。事例情報要求手段、事例情報受信手段、および事例情報送信手段は、事例通信手段560に相当する。事例情報提供手段は、DBMS610に相当する。
また、第1の実施の形態および第2の実施の形態において、設定対象200は複数の機器を含むネットワークシステムではなく、1台の装置で構成されるシステムであってもよい。
本例では、第1の実施の形態の実施例を示す。ここでは、図3に示す設定システム100と図4に示すノード知識基幹DB300とを備えたセキュリティ設定サービスシステムを例にして説明する。図2に示すように、セキュリティ設定や管理のアウトソースサービスを提供するサービス提供企業は、システム提供企業から設定システム100とノード知識を購入する。ノード知識は、設定システム100の購入時に同時に購入してもよいし、その後ノード知識基幹DB300からノード知識を受信することにより追加購入してもよい。サービス提供企業が購入したノード知識は、設定システム100のノード知識DB120に記憶される。サービス提供企業が購入した設定システム100は、サービス提供企業に設置される。サービス提供企業は、設定システム100の設置のためのインフラストラクチャや人的リソース等の費用、設定システム100やノード知識の購入費用等を勘案してサービス料金を決定し、セキュリティの設定や管理のアウトソースサービスを開始する。
設定対象200を持つクライアント企業が、サービス提供企業が提供するセキュリティの設定や管理のアウトソースサービスの提供を受けるとする。設定対象(クライアント企業のネットワークシステム)200は、クライアント企業のオペレータの操作に従い、設定対象200のネットワークトポロジーデータ(以下、トポロジー記述とする。)と、ネットワークシステム(設定対象200)に適用したいと考えるセキュリティポリシーのデータ(以下、ポリシー記述とする。)をサービス提供企業の設定システム100に送信する。
ポリシー記述の例を図16に示し、トポロジー記述の例を図17に示す。本実施例では、ポリシー記述およびトポロジー記述がともにXML(eXtensible Markup Language)形式のフォーマットで記述される場合を示す。
ポリシー記述において、policiesタグ(<policies>および</policies> )に囲まれた範囲が、複数のセキュリティポリシー全体を記述している範囲である。また、一組のpolicyタグ(<policy>および</policy> )に囲まれた範囲が、個々のセキュリティポリシーを示している。各セキュリティポリシーにおいて、functionタグ(<function>および</function> )に囲まれた範囲には、各セキュリティポリシーの意味が記述されている。例えば、図16に示す第03行から第06行に記述されたセキュリティポリシーは、「function.filtering.packet 」という意味を持つ(第05行参照。)。このドット(. )で区切られた記述は、セキュリティクラスである。上述の「function.filtering.packet 」というセキュリティクラスは、逆から呼んで、「パケット(packet)のフィルタリング(filtering )の機能(function)」を意味している。また、第10行の例の「function.filtering.packet.*.*.deny」は、「任意のパケット(packet.*.*)のフィルタリング(filtering )の機能(function)を禁止(deny)する」という意味を表している。なお、comment タグ(<comment> および</comment>)に囲まれた範囲には、セキュリティポリシーの説明が人間に理解しやすい文章で記述されている。
このようなセキュリティクラスを用いたポリシー記述をクライアント企業のオペレータが作成する。そして、設定対象200がオペレータの操作に従い、ポリシー記述を設定システム100に送信する。ただし、設定システム100が、セキュリティポリシーの記述例を記憶装置(図3において図示せず。)に複数記憶しておき、その記述例を設定対象200内の機器からの要求に応じてその機器に表示させてもよい。そして、クライアント企業のオペレータにセキュリティポリシーの記述例の選択を促し、設定対象200内の機器が、選択された記述例の組み合わせをポリシー記述として送信してもよい。
トポロジー記述は、ネットワークシステムの構成を表現している。図17に示すtopologyタグ(<topology>および</topology> )に囲まれた範囲がトポロジー記述全体をあらわしている。networkタグ(<network >および</network>)に囲まれた範囲は、一つの通信ネットワーク表し、具体的には、一つの通信ネットワーク内に存在するハードウェアをhardwareタグ(<hardware>および</hardware> )を用いて表している。hardwareタグに囲まれた範囲は、一つのハードウェアを表し、具体的には、一つのハードウェアに搭載されるソフトウェアをsoftwareタグ(<software>)を用いて表している。一つのsoftwareタグとともに、一つのソフトウェアを表している。なお、本例では、softwareタグは単独で用い、</software> のような終了タグは用いていない。また、通信ネットワーク、ハードウェア、およびソフトウェアを表す記述には、name属性が含まれる(例えば、図17の第03行、第04行、第06行等参照。)。ただし、第05行のようにname属性が記述されない場合もある。name属性は、通信ネットワーク(あるいはハードウェアやソフトウェア)を識別するために用いられる。また、ハードウェアやソフトウェアを表す記述には、canonical 属性やversion 属性も含まれる。canonical 属性は製品名を表し、version 属性はバージョン情報を表している。なお、第05行や第10行の「os=”true” 」という記述は、ソフトウェアがOS(オペレーティングシステム)であることを示している。OSでないソフトウェアの記述では、「os=”false”」という記述が省略されている。図17に示す例では、1つの通信ネットワーク(名称は”lan ”)があり、その通信ネットワーク内に2つのハードウェア(”foo ”と”bar ”)が存在することを表している。さらに、ハードウェアfoo には、OS(オペレーティングシステム)と2つのソフトウェア(”foo-xinetd”と”foo-iptables”)が搭載され、ハードウェアbar には、OSと1つのソフトウェア(”bar-sendmail”)が搭載されていることを表している。また、ハードウェアおよびソフトウェアの正式な製品名を表すcanonical 属性と、バージョン情報を表すversion 属性が記述されている。
このようなトポロジー記述をクライアント企業のオペレータが作成する。そして、設定対象200がオペレータの操作に従い、トポロジー記述を設定システム100に送信する。設定対象200内の機器は、トポロジー記述となる文字列をオペレータによって直接入力され、そのトポロジー記述を送信してもよい。また、設定対象200内の機器が、GUI(Graphical User Interface)等によりトポロジー記述の作成を補助するソフトウェアを搭載していてもよい。そして、そのソフトウェアによって、オペレータがGUI等を介して入力した情報をトポロジー記述に変換し、そのトポロジー記述を設定システム100に送信してもよい。
設定システム100のデータ入力手段130は、クライアント企業の設定対象200からポリシー記述およびトポロジー記述を受信すると、そのポリシー記述およびトポロジー記述を入力データ記憶手段110に記憶させる(図6に示すステップS1)。機能マッピング処理手段140は、入力データ記憶手段110からポリシー記述およびトポロジー記述を読み込み、セキュリティポリシーと、ソフトウェアまたはハードウェアとの対応付け(機能マッピング処理)を行う(図6に示すステップS2)。このとき、機能マッピング処理手段140は、ノード知識アクセス手段150を介してノード知識DB120中のノード知識を取得し、そのノード知識を利用する。
図18は、ノード知識の例を示す。既に説明したように、ノード知識は、少なくともソフトウェアまたはハードウェアの製品名と、そのソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、そのセキュリティ機能を実現するためにソフトウェアまたはハードウェアに対して設定するパラメータの組み合わせを示すデータである。node_knowledge タグに囲まれた範囲が、複数のノード知識全体を記述している範囲である。個々のノード知識は、ノード毎に記述される。ソフトウェアの製品名と、そのソフトウェアで実現されるセキュリティ機能と、そのセキュリティ機能を実現するためにソフトウェアに対して設定するパラメータの組み合わせは、softwareタグを用いて記述される。同様に、ハードウェアの製品名と、そのハードウェアで実現されるセキュリティ機能と、そのセキュリティ機能を実現するためにハードウェアに対して設定するパラメータの組み合わせは、hardwareタグを用いて記述される。図18では、softwareタグを用いて記述したノード知識を例示しているが、hardwareタグを用いる場合にも図18に示す例と同様の記述形式で記述すればよい。
図18に示すノード知識において、softwareタグ(<software>および</software> )に囲まれた範囲には、ソフトウェアで実現されるセキュリティ機能と、そのセキュリティ機能を実現するためにソフトウェアに対して設定するパラメータの組み合わせが記述される。softwareタグに囲まれた範囲に、セキュリティ機能やパラメータが複数記述されていてもよい。そして、第03行や第14行に示すように、softwareタグとともにcanonical 属性およびversion 属性が記述される。canonical 属性は製品名を表し、version 属性はバージョン情報を表す。この結果、softwareタグの開始から終了までの間にノード知識が記述されることになる。また、第04行や第15行に示すように、セキュリティ機能は、functionタグ(<function>および</function> )に囲まれた範囲に記述される。
また、ソフトウェアに設定するパラメータは、parameter タグ(<parameter> および</parameter>)に囲まれた範囲に記述される。図18に示す例では、第08行の「パラメータ文字列A」および第19行の「パラメータ文字列B」にパラメータが含まれる。なお、図18に例示する「パラメータ文字列A」や「パラメータ文字列B」は、パラメータとともにそのパラメータの設定コマンドを表している。すなわち、ノード知識を作成するときにパラメータを記述する場合には、「パラメータ文字列A」としてパラメータおよびその設定コマンドを表す文字列を記述すればよい。また、「パラメータ文字列A」等は、<![CDATA[パラメータ文字列A]]>という書式で記述される。この書式は、パラメータ文字列Aの中に実体参照を示すような特殊な文字列が含まれていたとしても、その文字列をそのまま表すことを意味する。例えば、通常「& 」という文字は「&amp; 」という実体参照により表される。しかし、<![CDATA[パラメータ文字列A]]>という記述におけるパラメータ文字列Aに「&amp; 」が含まれている場合、コンピュータは、その「&amp; 」を「& 」という文字ではなく、そのまま「&amp; 」という文字列として認識する。なお、図18に示す例では、<![CDATA[パラメータ文字列A]]>という記述を3行に分けている(第07行から第09行や第18行から第20行参照。)。
また、セキュリティ機能を表すfunction属性が、parameter タグとともに記述される(第05行、第16行参照。)。
また、parameter タグに囲まれた範囲には、パラメータ設定条件が記述されていてもよい。図18に示す例ではifタグ(<if>および</if> )を用いてパラメータ設定条件を表している。本例では、パラメータ設定条件を、OSを示すos属性と、OSのバージョンを示すversion 属性とによって表している。すなわち、機器のOSおよびそのOSのバージョンが条件に合致していなければ、パラメータは設定されない。
図18に示す例では、例えば、第03行から第12行までが一つのノード知識を表している。このノード知識は、canonical 属性が「xinetd(ソフトウェアの製品名)」であり、version 属性が「* 」であるので、任意のバージョンの「xinetd」というソフトウェアに関するものである。このノード知識には、一つのセキュリティ機能が記述されている(第04行参照。)。第04行には、「function.filtering.service」というセキュリティ機能が記述されていて、この記述は、「ネットワークサービス(service )のフィルタリング(filtering )の機能(function)」を表している。functionタグを用いた記述を列挙することにより、セキュリティ機能を列挙することができるが、本例では一つのセキュリティ機能のみを表している。上記の機能に関するパラメータは、parameter タグによって囲まれた範囲(第05行から第11行まで)に記述されている。第05行に記述されたfunction属性は、このパラメータが「function.filtering.service」というセキュリティ機能に関するパラメータであることを示している。また、ifタグで囲まれた範囲(第06行から第10まで)は、パラメータの設定条件を示している。本例では、任意のバージョンの任意の種類のLinux(OSの製品名)であるという条件を示している。ifタグとともに記述されるos属性やversion 属性では、正規表現を用いることができる。第06行の「/.*linux/ 」は、任意の文字列の後にlinux という文字列が続くという正規表現である。従って、「Redhat Linux(OSの製品名)」や「Turbo Linux (OSの製品名)」等の各種Linuxがこの条件に合致する。また、第06行の「/.*/」は、任意の文字列であるという正規表現であり、例えば、「7.3」や「10.1」等の各種バージョンがこの条件に合致する。
図19は、機能マッピング処理およびパラメータ情報生成処理を示す説明図である。機能マッピング処理手段140は、ポリシー記述10内のセキュリティポリシーの記述U01を用いて、ノード知識を検索する。具体的には、機能マッピング処理手段140は、ノード知識アクセス手段150にノード知識を検索させ、そのノード知識を受け取る。この結果、記述U01と同一の記述U04を含むノード知識(本例では、図19に示すノード知識30)が検索される。機能マッピング処理手段140は、記述U04を含むノード知識30のcanonical 属性の記述U02(本例ではiptables。なお、iptablesはソフトウェアの製品名。)およびversion 属性の記述U03(本例では* )を参照し、iptablesの任意のバージョンがトポロジー記述20に含まれているか否かを調べる。トポロジー記述には、iptablesのバージョン1.4.1 であり、「ex3 」という名称が付与されたソフトウェアが記述されている(記述U10,U11参照。)。この結果、機能マッピング処理手段140は、ポリシー記述10内のセキュリティポリシー(記述U01)と、トポロジー記述内の「ex3 」という名称のノードとを対応付ける。機能マッピング処理手段140は、ポリシー記述10内の他のセキュリティポリシーについても同様にノードと対応付ける。
ここでは、ポリシー記述のセキュリティポリシーからノード知識を検索して、トポロジー記述のノードがあるかどうかを調べたが、逆にトポロジー記述のノードからノード知識を検索して、ポリシー記述のセキュリティポリシーがあるかどうかを調べてもよい。
機能マッピング処理手段140の機能マッピング処理が終了すると、パラメータ情報生成手段170がパラメータ情報生成処理を行う(図6に示すステップS3)。パラメータ情報生成手段170も、機能マッピング処理手段140と同様に、ノード知識アクセス手段150にノード知識DB120中のノード知識を検索させ、そのノード知識を受け取る。機能マッピング処理によって、トポロジー記述中のノードにはセキュリティポリシーが対応付けられている。例えば、図19の例では、トポロジー記述20中のノード「ex3 」には、ポリシー記述10中のセキュリティポリシー(記述U01)が対応付けられている。パラメータ情報生成手段170は、このノード「ex3 」の正式な製品名であるiptables(記述U10参照。)と、そのバージョン情報である1.4.1 (記述U11参照。)に該当するノードの情報を含むノード知識を検索する(具体的には、ノード知識アクセス手段150に検索させる。)。この場合、ノード知識30のcanonical 属性の記述U02(iptables)およびversion 属性の記述U03(* )は、iptablesのバージョン1.4.1 に該当するので、ノード知識30を検索する。そして、パラメータ情報生成手段170は、そのノード知識内のparameter タグのうち、ノード「ex3 」と対応付けられているセキュリティポリシーが表すセキュリティ機能(記述U01)と同一内容のfunction属性が記述されたparameter タグを参照する。本例では、function属性の記述U05が記述U01と同一である。従って、function属性の記述U05とともに記述されたparameter タグを参照する。本例では、parameter タグに囲まれた範囲内にifタグがあるので、パラメータ情報生成手段170は、ifタグ内で示されるパラメータ設定条件が満たされているか否かを判定する。ここでは、機器のOSが任意のバージョンの任意の種類のLinuxであるという条件を示している(記述U27,U28参照。)。パラメータ情報生成手段170は、トポロジー記述20を参照して、ノード「ex3 」が搭載されたハードウェア「ex2 」のOSの属性を参照する。このOSのcanonical 属性は「redhat linux」であり、version 属性は「7.3 」である(記述U08,U09参照。)。従って、パラメータ設定条件は満たされている。従って、パラメータ情報生成手段170は、参照中のparameter タグ内で示されているパラメータおよびその設定コマンド(ノード知識30内の記述31)を抽出する。そして、抽出したパラメータおよびその設定コマンドと、パラメータが設定されるノードの情報とを含むパラメータ情報40を生成する。パラメータ情報生成手段170は、他のノードについても同様にパラメータ生成処理を行う。
図19に示すようにパラメータ情報40は、parameter タグに囲まれた範囲に記載される。この範囲には、パラメータが設定されるノード、パラメータおよびその設定コマンドが記述される。ノードは、targetタグ(<target>および</target> )に囲まれた範囲に記述される。ノード知識から抽出されたパラメータおよびその設定コマンドは、enforce タグ(<enforce >および</enforce>)に囲まれた範囲に記述される。パラメータ情報生成手段170は、図19に示すパラメータ情報40と同様の情報をノード毎に生成する。
パラメータ情報が生成されると、パラメータ適用手段180が、設定対象200内のノードにパラメータを設定する(図6に示すステップS4)。この処理は、具体的には、図7に示すフローチャートに従って実行する。なお、図7に示すステップS16では、パラメータ情報内のenforce タグで示されたパラメータおよびその設定コマンドを用いてパラメータ設定を行えばよい。なお、図19に示すパラメータ情報40では、CDATAを用いてパラメータ等が記述されているが、パラメータ設定時には、<![CDATA[パラメータ文字列]]>という書式から、パラメータおよびその設定コマンドを示す文字列を抜き出してパラメータ設定を行う。従って、パラメータ設定時には、実体参照となる特殊な文字列は特定の文字として扱われる。例えば、「&amp; 」は「& 」として扱われる。
以上のようにして、設定システム100は、クライアント企業から提供されたセキュリティポリシーのデータおよびネットワークトポロジーデータに従い、クライアント企業のネットワークシステムのセキュリティ設定や管理のためのパラメータ情報を作成し、セキュリティ設定を行う。
以上の説明は、受信したトポロジー記述中のノードに関するノード知識が設定システム100のノード知識DB120に全て備わっていることを前提にしている。サービス提供企業はサービス開始に必要と想定されるノード知識をシステム提供企業のノード知識基幹DB300から購入する。そのため、設定システム100の運用開始後に、設定システム100のノード知識DB120のノード知識が不足する場合も生じ得る。ノード知識が不足する態様としては、図18に示すsoftwareタグで囲まれる部分全体が存在しない態様(以下、態様1)がある。また、softwareタグで囲まれた記述が存在し、その中にセキュリティ機能の記述が存在するが、パラメータの記述部分が存在しない態様(以下、態様2)がある。例えば、図18において、第03行から第12行までに記載されたxinetdの任意のバージョンに関するノードそのものが存在しない場合は、態様1に該当する。また、xinetdの任意のバージョンに関して、そのノードが持つセキュリティ機能の列挙の記述(図18では第04行の記述)が存在するが、第05行から第11行までのパラメータ部分が存在しない場合は、態様2に該当する。態様1の場合には、ノード知識が不足しているノードに関しては、セキュリティポリシーとの対応付けが行えないことになる。一方、態様2の場合には、ノードとセキュリティポリシーとの対応付けは行えるが、パラメータ情報の生成は行えないことになる。
システム提供企業によるノード知識の販売方法は、二通りある。一つは、ノード知識基幹DB300が記憶するノード知識のうち、パラメータ部分(例えば、図18に示す第05行から第11行までの部分や、第16行から第22行までの部分)を除いたノード知識は全て無償または定額で販売し、各ノード知識のパラメータ部分についてはサービス提供企業に購入するか否かの選択を任せる方法である。他方は、ノード知識におけるパラメータ部分は分離不可能であるとして、サービス提供企業に各ノード知識毎に購入するか否かの選択を任せる方法である。システム提供企業はどちらの方法でノード知識を販売してもよい。ここでは、前者、すなわち、パラメータ部分以外は全てサービス提供企業に無償または定額で提供し、各パラメータ部分の購入をサービス提供企業の選択に任せる方法を例にして説明する。
図20は、ノード知識にパラメータ部分がない場合におけるパラメータ情報生成処理を示す説明図である。機能マッピング処理手段140は、図19で説明した場合と同様に動作して、ポリシー記述10内のセキュリティポリシー(記述U12)と、トポロジー記述20内のノード「ex4 」とを対応づける。パラメータ情報生成手段170は、このノード「ex4 」の正式な製品名であるipchains(記述U18参照。)と、そのバージョン情報である1.4.1 (記述U19参照。)に該当するノードの情報を含むノード知識を検索する(具体的には、ノード知識アクセス手段150に検索させる。)。この場合、ノード知識30のcanonical 属性の記述U13(ipchains)およびversion 属性の記述U14(* )は、iptablesのバージョン1.4.1 に該当するので、ノード知識30を検索する。続いて、パラメータ情報生成手段170は、ノード「ex4 」と対応付けられているセキュリティポリシーが表すセキュリティ機能と同一内容のfunction属性が記述されたparameter タグを探す。しかし、本例では、パラメータ部分が存在しないため、そのようなparameter タグを見つけることができず、正常なパラメータ情報を生成できない。そこで、ノード知識にパラメータ部分がない場合には、図20に例示するパラメータ情報40を生成する。すなわち、パラメータおよびその設定コマンドの代わりに、「未対応」等の特定の情報を記述したパラメータ情報40を生成する。すなわち、パラメータ部分が空のパラメータ情報40を生成する。
設定システム100は、ノード知識が不足した場合の振舞いを、予め選択して決定することができる構成であってもよい。この場合、サービス提供企業は、ノード知識が不足した場合の振舞いを予め決定しておくことができる。設定システム100は、ノード知識が不足した場合の振舞いの候補として、「ノード知識基幹DB300から必要なノード知識を購入する」、「パラメータを生成せずに終了する」、および「その都度システム管理者に問い合わせする」という候補を予め定めておく。そして、サービス提供企業によって選択された候補を、ノード知識が不足した場合の振舞いとして決定する。「パラメータを生成せずに終了する」という振舞いが選択されていた場合、パラメータ情報生成手段170は、図20に示すパラメータ40のようにパラメータ部分が空のパラメータ情報を生成する。「ノード知識基幹DB300から必要なノード知識を購入する」という振舞いが選択されていた場合、パラメータ情報生成手段170は、不足しているノード知識をノード知識通信手段160に購入させる。ノード知識通信手段160は、図8に示すステップS21,S26,S27,S28の処理を行い、購入したノード知識をノード知識DB120に記憶させ、課金情報の更新等を行う。「その都度システム管理者に問い合わせする」という振舞いが選択されていた場合には、パラメータ情報生成手段170は、ノード知識が不足していることをディスプレイ装置(図示せず。)に表示して、サービス提供企業のシステム管理者にノード知識を追加購入するか否かの決定を促す。ノード知識を追加購入する旨の指示がキーボード等の入力装置(図示せず。)を介して入力されたならば、パラメータ情報生成手段170は、不足しているノード知識をノード知識通信手段160に購入させる。このとき、ノード知識通信手段160は、図8に示すステップS21,S26,S27,S28の処理を行えばよい。また、ノード知識を追加購入しない旨の指示がキーボード等の入力装置(図示せず。)を介して入力されたならば、パラメータ情報生成手段170は、パラメータ部分が空のパラメータ情報を生成する。
図21は、ノード知識通信手段160がノード知識を受信(購入)する状況を模式的に示す説明図である。図21では、ノード知識を、例えば「A」および「A−para」というペアで表現している。この例では、「A」がパラメータ部分を除いたノード知識であり、「A−para」がパラメータ部分である。図21に示す例では、サービス提供企業が所有している設定システム100のノード知識DB120には、A〜Eまでのノード知識(ノードA〜Eの5種類のノードに対応するノード知識)が完備されており、残りのノード知識(F〜R)はパラメータ部分がない。一方、システム提供企業のノード知識基幹DB300には、全てのノード知識が完備している。設定システム100で、ノードK〜ノードMのノード知識が必要な場合、設定システム100は、ノード知識通信手段160を用いてノード知識基幹DB300からノードK〜ノードMのノード知識のパラメータ部分を取得し、そのパラメータ部分(K−para、L−para、およびM−para)をノード知識DB120に記憶させる。また、K−para、L−para、およびM−paraの購入履歴を記録し、課金情報を更新する。
以上の説明では、ノード知識のパラメータ部分が平文で記述されているものとして説明した。ノード知識のパラメータ部分が平文で記述されていると、複数のサービス提供企業がそれぞれ購入したノード知識を交換することにより、サービス提供企業が不正にノード知識購入料金を抑えることができてしまう。すなわち、システム提供企業は本来得られるはずのノード知識販売利益を得られなくなってしまう。これに対処するために、システム提供企業は、ノード知識におけるパラメータ部分を暗号化して販売してもよい。図22は、パラメータ部分を暗号化したノード知識の例を示す。ノード知識基幹DB300のDBMS310は、設定システム100から購入リクエストを受信した場合には、図22に示すように、リクエスト元の設定システム100毎に異なる鍵でパラメータ部分を暗号化して設定システム100に送信する。設定システム100のノード知識通信手段160は、パラメータ部分が暗号化されたノード知識をノード知識DB120に記憶させる。また、システム提供企業は、ノード知識アクセス手段150がパラメータ部分を復号するための復号鍵を保持している設定システムを販売する。また、復号鍵は、設定システム毎に異なるライセンスキーとする。ノード知識アクセス手段150は、ノード知識DB120からノード知識を読み込んだ場合、復号鍵を用いてパラメータ部分を復号する。
なお、図22に示す例では、第08行や第09行のみが暗号化された状態を示している。このようなノード知識を設定システム100とノード知識基幹DB300との間で送受信するときには、さらに全体を暗号化して送受信する。
また、ノード知識はシステム提供企業によって作成され、ノード知識基幹DB300に記憶されているが、サービス提供企業あるいはサービス提供企業以外の企業がノード知識(自作ノード知識)を作成し、その自作ノード知識をシステム提供企業に販売してもよい。図23は、サービス提供企業が自作ノード知識をシステム提供企業に販売する状況を示す説明図である。既に説明したように、システム提供企業は、サービス提供企業に対し、設定システム100を販売し(図23に示す(1))、また、ノード知識を販売する(図23に示す(2))。サービス提供企業は、ノード知識を利用して、セキュリティ設定等のアウトソースサービスをクライアント企業に提供する(図23に示す(3))。このサービス提供時に、ノード知識が不足している場合、サービス提供企業は、不足しているノード知識またはノード知識のパラメータ部分を作成し、その自作ノード知識をシステム提供企業に販売してもよい(図23に示す(4))。ただし、その販売が認められるのは、例えば、自作ノード知識がノード知識基幹DB300に保持されていない場合や、自作ノード知識と同じノードのノード知識がノード知識基幹DB300に保持されているが、自作ノード知識のパラメータ部分の品質が予め保持されているノード知識より高いとシステム提供企業が認めた場合等である。自作ノード知識は、設定システム100のノード知識通信手段160によってノード知識基幹DB300に送信される。ノード知識通信手段160およびDBMS310は、それぞれ課金情報を更新する。サービス提供企業は、自作ノード知識の販売により、システム提供企業に支払うべき額が相殺される。また、システム提供企業が別途、サービス提供企業に自作ノード知識の代金を支払ってもよい。
図24は、複数のサービス提供企業がそれぞれ独自の判断でノード知識を購入してサービス提供を開始している状態の例を示す。本例では、ノードA〜ノードEは一般的によく使われる基本ノードであり、ノードJ〜ノードRは特殊なノードであり、ノードF〜ノードIは基本ノードに次いで良く使われるノード(準基本ノード)であるとする。また、単純化のためにノード知識は一律10万円であるとする。サービス提供企業Aは、基本ノードのみでのサービスを指向しており、A−para〜E−paraの5種類のノード知識を購入して、ノード知識DB122に記憶させている。この場合、サービス提供企業Aのノード知識購入金額は50万円である。サービス提供企業Bは、基本ノードと準基本ノードで広くサービスをすることを指向しており、A−para〜I−paraの9種類のノード知識を購入して、ノード知識DB123に記憶させている。この場合、サービス提供企業Bのノード知識購入金額は90万円である。サービス提供企業Cは、基本ノードと一部の特殊なノードでサービスすることを指向しており、A−para〜E−paraおよびP−para〜R−paraの8種類のノード知識を購入して、ノード知識DB124に記憶させている。この場合、サービス提供企業Cのノード知識購入金額は80万円である。サービス提供企業Dは基本ノードと準基本ノードで広くサービスをすることを指向した上で、一部の特殊なノードを自作し、システム提供企業に販売している。本例では、A−para〜I−paraの9種類のノード知識を購入して、ノード知識DB125に記憶させている。また、自作ノード知識としてJ−para〜Lparaの3種類を作成し、ノード知識DB125に記憶させている。この場合、サービス提供企業Cのノード知識購入金額は60万円(=90万円−30万円)である。
ノード知識購入金額はサービス提供企業がサービスをする上での原価の一翼を担うため、どのようなノード知識を購入するか、ノード知識を自作してノード知識購入金額を引き下げるか等が、サービス提供企業のサービス戦略となる。例えば、ノードPを扱えるサービス提供企業Cは、他のノード知識の購入を極力減らすことで、ノードPを用いているクライアント企業に対して低価格でサービスを提供することができる。また、サービス提供企業Dは自作ノード知識を販売することで、原価を下げることができるため、同じノードに対応している別のサービス提供企業より安くでサービスを提供することができる。クライアント企業は、自社の用いているノードとサービス料金でサービス提供企業を選ぶことができる。
本実施例では、図2に示すようなサービス形態について説明したが、設定対象200や設定システム100やノード知識基幹DB300の設置場所は、図2に示す場合に限定されない。図25は、クライアント企業が設定システム100を所有する状態を示す説明図である。図25に示すように、サービス提供企業がシステム提供企業から設定システム100とノード知識を購入し、それを更にクライアント企業に販売してもよい。この結果、クライアント企業が設定システム100とノード知識を所有することになり、クライアント企業に設置された設定システム100が設定対象200にサービスを提供することになる。この場合、サービス提供企業は自身のノード知識DB120が記憶していた全てのノード知識をクライアント企業に販売してもよいし、ノード知識の一部のみを販売してもよい。このような形態の場合、クライアント企業は設定対象200に対するセキュリティポリシーや設定対象200のネットワークトポロジーデータをサービス提供企業に明かさずに済み、セキュリティポリシーやネットワークトポロジーデータを秘密に保ったまま、設定システム100からサービスを受けることができる。
また、サービス提供企業は、システム提供企業から複数台の設定システム100を購入し、その一部をクライアント企業に販売してもよい。そして、他の設定システム100についてはサービス提供企業が所有し、その設定システム100を用いて他のクライアント企業にサービスを提供してもよい。
また、クライアント企業の設定対象200がクライアント企業になく、サービス提供企業のネットワーク上にあってもよい。例えば、サービス提供企業のデータセンターに設定対象200を設置して、設定システム100がサービスを提供する形態であってもよい。また、ノード知識基幹DB300がシステム提供企業になくてもよい。例えば、ノード知識を管理し、ノード知識またはノード知識のパラメータ部分の正当性を保証する企業(例えば、PKI(Public Key Infrastructure )における認証局に相当する企業)がノード知識基幹DB300を所有していてもよい。
本例では、第2の実施の形態の実施例を示す。ここでは、図13に示す設定システム50と図14に示す事例基幹DB600とを備えたセキュリティ設定サービスシステムを例にして説明する。図12に示すように、セキュリティ設定や管理のアウトソースサービスを提供するサービス提供企業は、システム提供企業から設定システム500と事例情報を購入する。事例情報は、設定システム500の購入時に同時に購入してもよいし、その後事例基幹DB600から事例情報を受信することにより追加購入してもよい。サービス提供企業が購入した事例情報は、設定システム500の事例DB520に記憶される。サービス提供企業が購入した設定システム500は、サービス提供企業に設置される。サービス提供企業は、設定システム500の設置のためのインフラストラクチャや人的リソース等の費用、設定システム500や事例情報の購入費用等を勘案してサービス料金を決定し、セキュリティの設定や管理のアウトソースサービスを開始する。
設定対象200を持つクライアント企業が、サービス提供企業が提供するセキュリティの設定や管理のアウトソースサービスの提供を受けるとする。設定対象(クライアント企業のネットワークシステム)200は、クライアント企業のオペレータの操作に従い、設定対象200のネットワークトポロジーデータ(以下、トポロジー記述とする。)をサービス提供企業の設定システム500に送信する。
トポロジー記述は、図17に例示したトポロジー記述と同様の書式で記述されればよい。本実施例においても、トポロジー記述がXML形式のフォーマットで記述されるものとして説明する。設定対象200内の機器は、トポロジー記述となる文字列をオペレータによって直接入力され、そのトポロジー記述を送信してもよい。また、設定対象200内の機器が、GUI等によりトポロジー記述の作成を補助するソフトウェアを搭載していてもよい。そして、そのソフトウェアによって、オペレータがGUI等を介して入力した情報をトポロジー記述に変換し、そのトポロジー記述を設定システム500に送信してもよい。
設定システム500のデータ入力手段530は、クライアント企業の設定対象200からトポロジー記述を受信すると、そのトポロジー記述を入力データ記憶手段510に記憶させる(図15に示すステップS51)。事例照合手段540は、入力データ記憶手段510からトポロジー記述を読み込む。また、事例アクセス手段550を介して事例DB520中の事例情報を取得する。そして、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する(図15に示すステップS52)。
事例情報の例を図26に示す。事例情報も、トポロジー記述と同様にXML形式のフォーマットで記述されるものとして説明する。case_base タグ(<case_base> および</case_base>)に囲まれた範囲に、事例情報の集合が記載される。個々の事例情報は、network タグ(<network> および</network>)に囲まれた範囲に記述される。すなわち、一組のnetwork タグに囲まれた部分が、一つの事例情報である。図26に示す例では、第03行から第23行までが一つの事例情報を表している。
事例情報は、図17に示すトポロジー記述とほぼ同様の書式で記述される。networkタグ(<network >および</network>)に囲まれた範囲において、一つの通信ネットワーク内に存在するハードウェアをhardwareタグ(<hardware>および</hardware> )を用いて表している。そして、hardwareタグに囲まれた範囲は、一つのハードウェアを表し、具体的には、一つのハードウェアに搭載されるソフトウェアをsoftwareタグを用いて表している。このような記述により、通信ネットワークとその通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアとハードウェアに搭載されているソフトウェアとの対応関係を表すようにしている。ただし、図17に示す例では</software> のような終了タグを用いていなかったのに対し、図26ではソフトウェアを終了タグを含む一組のsoftwareタグ(<software>および</software> )を用いて表している。そして、一つのソフトウェアに対応する一組のsoftwareタグに囲まれた範囲に、そのソフトウェアに適用可能なセキュリティポリシーと、そのソフトウェアに設定されるパラメータおよびその設定コマンドが記述される。セキュリティポリシーは、policyタグ(<policy>および</policy> )に囲まれた範囲に記述される(第07行、第11行、第18行を参照。)。パラメータおよびその設定コマンドは、parameter タグ(<parameter> および</parameter>)に囲まれた範囲に記述される(第08行、第12行、第19行を参照。)。図26に示す例において、「パラメータ文字列C」、「パラメータ文字列D」、および「パラメータ文字列E」は、パラメータおよびその設定コマンドとなる文字列である。この文字列は、既に説明した<![CDATA[パラメータ文字列]]>という書式で記述される。
また、通信ネットワーク、ハードウェア、およびソフトウェアを表す記述には、name属性が含まれる(例えば、図26の第03行、第04行、第06行等参照。)。ただし、第05行のようにname属性が記述されない場合もある。また、事例情報では、通信ネットワーク、ハードウェア、およびソフトウェアを識別するための固有名は必要ないので、各name属性は、「任意」を意味する「* 」としてよい。また、図17に示すトポロジー記述と同様に、ハードウェアやソフトウェアを表す記述には、canonical 属性やversion 属性も含まれる。
図26の第06行から第09行までのソフトウェアノードの記述を例に説明する。このソフトウェアの正式な製品名は「xinetd」であり、このソフトウェアノードでは、バージョンは任意であることを示している(第06行参照。)。そして、任意のバージョンの「xinetd」に対して、「スーパーサーバを起動する」というセキュリティポリシーと、そのセキュリティポリシーに対応するパラメータおよびその設定コマンド(「パラメータ文字列C」)とが対応付けられている(第07行および第08行参照。)。
なお、図26に示す例では、ソフトウェアノードに対してセキュリティポリシーとパラメータとを対応付けた場合を示しているが、ハードウェアノードに対してセキュリティポリシーとパラメータとを対応付けてもよい。例えば、hardwareタグが記述された第04行の次の行に、policyタグを用いてセキュリティポリシーを記述し、さらにその次の行にparameter タグを用いてパラメータおよびその設定コマンドを記述してもよい。
図27は、事例照合手段540による事例照合処理を示す説明図である。図27に示す事例情報集合50が事例DB520に記憶され、図27に示すトポロジー記述20が入力データ記憶手段530に記憶されているとする。事例照合手段540は、入力データ記憶手段510にからトポロジー記述20を読み込み、トポロジー記述20を、木構造として表現したデータに変換する。また、事例照合手段540は、事例アクセス手段550を介して事例DB520から事例情報集合50を取得し、事例情報集合50を、木構造として表現したデータに変換する。木構造で表現したデータへの変換は、XMLにおけるパージングによって行えばよい。パージングとは、XMLのフォーマットで記述されたテキストを走査し、XMLの文法に合致しているかどうかの確認し、そのテキストをDOM(Document Object Model )ツリーに変換する処理である。
図28に示す木構造データ20aは、図27に示すトポロジー記述20を変換したデータである。この木構造データ20aには、ハードウェアをルートとする部分木N10が含まれる。この部分木N10は、ソフトウェアを表すリーフN11,N12を有する。リーフN11は、OSである「redhat linux(製品名)」のバージョン7.3を表す。また、リーフN12は、「iptables(製品名)」のバージョン1.4.1を表す。この二つのソフトウェアは、いずれも図27に示すトポロジー記述20に記述されているソフトウェアである。なお、部分木N10のルートN14は、図27に示すトポロジー記述20の2行目に記載されているハードウェアノードに対応する。
図29に示す木構造データ50aは、図27に示す事例情報集合50を変換したデータである。図50には、事例情報が二つ記述されているので、木構造データ50aには、通信ネットワークをルートとする木構造データが二つ含まれる。そして、この二つの木構造データは、それぞれハードウェアをルートとする部分木N20,N30を備える。部分木N20は、ソフトウェアを表すリーフN21,N22を有する。リーフN21は、OSである「redhat linux」の任意のバージョンを表す。リーフN22は、「iptables」の任意のバージョンを表す。この二つのソフトウェアは、いずれも図27に示す事例情報集合50における1番目の事例情報(1組目のnetwork タグに囲まれた事例情報)に記述されているソフトウェアである。また、リーフN22には、データN23が対応付けられている。データN23は、「パケットフィルタリングを実施する」というセキュリティポリシーと、パラメータおよびその設定コマンドである。データN23の内容も、図27に示す事例情報集合50における1番目の事例情報に記述されている。部分木N20のルートN24は、図27に示す事例情報集合50における1番目の事例情報に記述されているハードウェアノードに対応する。このハードウェアノードでは、製品名およびバージョン情報は任意でよいことが示されている。
また、部分木N30は、ソフトウェアを表すリーフN31,N32を有する。リーフN31は、OSである「redhat linux」の任意のバージョンを表す。リーフN32は、「iptables」の任意のバージョンを表す。この二つのソフトウェアは、いずれも図27に示す事例情報集合50における2番目の事例情報(2組目のnetwork タグに囲まれた事例情報)に記述されているソフトウェアである。また、リーフN32には、データN33が対応付けられている。データN33は、「パケットフィルタリングを実施しない」というセキュリティポリシーと、パラメータおよびその設定コマンドである。データN33の内容も、図27に示す事例情報集合50における2番目の事例情報に記述されている。部分木N30のルートN34は、図27に示す事例情報集合50における2番目の事例情報に記述されているハードウェアノードに対応する。このハードウェアノードでは、製品名およびバージョン情報は任意でよいことが示されている。
事例照合手段540は、図28に示す部分木N10と、図29に示す部分木N20,N30とを照合する。部分木N20のルートN24となるハードウェアの製品名およびバージョン情報は任意である。従って、部分木N20のルートN24と、部分木N10のルートN24とは合致する。また、部分木N20のリーフN21は「redhat linux」の任意のバージョンを表し、部分木N10のリーフN11は「redhat linux」のバージョン7.3を表している。従って、リーフN21とリーフ11とは合致する。また、部分木N20のリーフN22は「iptables」の任意のバージョンを表し、部分木N10のリーフN12は「iptables」のバージョン1.4.1を表す。従って、リーフN22とリーフN22とは合致する。このように部分木のルートおよび各リーフがそれぞれ合致しているので、事例照合手段540は、部分木N20と部分木N10との照合に成功する。同様に、事例照合手段540は、部分木N30と部分木N10との照合に成功する。
ここでは、ハードウェアをルートする部分木同士を照合する場合を説明したが、事例照合手段540は、通信ネットワークをルートとする部分木同士を照合してもよい。
トポロジー記述との照合に成功した事例情報を、照合事例と呼ぶことにする。本例では、事例情報集合50(図27参照。)に含まれる二つの事例情報が、ともに照合事例に該当する。事例照合手段540による照合が終了すると、パラメータ提示適用手段570による処理に移行する。
図30は、パラメータ提示適用手段570による処理を示す説明図である。パラメータ提示適用手段570は、各照合事例から、セキュリティポリシーと、パラメータおよびその設定コマンドを抽出し、セキュリティポリシーをクライアント企業に提示して、セキュリティポリシーの選択を促す(図15に示すステップS53,S54)。本例では、図27に示す事例情報集合50に含まれる二つの事例情報が、ともに照合事例に該当する。パラメータ提示適用手段570は、1番目の事例情報から「パケットフィルタリングを実施する」というセキュリティポリシーと、パラメータおよびその設定コマンドを抽出する。これらのデータは、任意のバージョンの「iptables」に対応付けられたデータであり、図29ではデータN23として示している。同様に、パラメータ提示適用手段570は、2番目の事例情報から「パケットフィルタリングを実施しない」というセキュリティポリシーと、パラメータおよびその設定コマンドを抽出する。これらのデータは、任意のバージョンの「iptables」に対応付けられたデータであり、図29ではデータN33として示している。
このように事例情報集合50からは、任意のバージョンの「iptables」に対応付けられたセキュリティポリシーやパラメータが二組(データN23の組とデータN33の組)抽出される。よって、トポロジー記述20に記述された「iptables」のバージョン1.4.1(name属性が「ex4 」であるソフトウェア)への適用候補となるセキュリティポリシーは2つ存在する。パラメータ提示適用手段570は、ソフトウェア「ex4 」への適用候補となる各セキュリティポリシーをクライアント企業が有する端末装置(この端末装置は、設定対象200に含まれていても、含まれていなくてもよい。)に表示させ、クライアント企業にセキュリティポリシーの選択を促す。例えば、図30に示す表示60のような内容を表示させるための画面情報をクライアント企業が有する端末装置に送信し、「パケットフィルタリングを実施する」と「パケットフィルタリングを実施しない」のいずれかの選択を促す。なお、図30では図示を省略しているが、表示60には、選択結果を入力するためのユーザインタフェース(例えば、ラジオボタン等)も含める。
パラメータ提示適用手段570は、クライアント企業の端末装置から選択結果を受信すると、選択されたセキュリティポリシーとともに抽出したパラメータおよびその設定コマンドを用いてパラメータ情報を作成する(図15に示すステップS55)。例えば、「パケットフィルタリングを実施する」というセキュリティポリシーが選択された場合、そのセキュリティポリシーとともに抽出したパラメータおよびその設定コマンドを用いて、図30に示すパラメータ情報40を生成する。なお、パラメータ情報の書式は、実施例1におけるパラメータ情報の書式と同様でよい。
ここでは「iptables」の任意のバージョンに対応づけられたセキュリティポリシー等を抽出する場合を示したが、他にもセキュリティポリシー、パラメータおよびそのコマンドが対応付けられたソフトウェアやハードウェアが照合事例内に存在するならば、そのソフトウェアまたはハードウェアについても、セキュリティポリシー等の抽出からパラメータ情報生成までの処理を行う。
パラメータ提示適用手段570は、パラメータ情報に基づいて設定対象200内のノードにパラメータを設定する(図15に示すステップS56)。このパラメータ設定処理は、実施例1においてパラメータ適用手段180が実行するパラメータ設定処理と同様である。
以上の説明は、受信したトポロジー記述に合致する事例情報が設定システム500の事例DB520に全て備わっていることを前提にしている。事例情報が不足する場合には、設定システム500が事例基幹DB600から新たに事例情報を受信(購入)してもよい。また、サービス提供企業によって作成された自作事例情報を入力され、その自作事例情報を事例DB520に記憶してもよい。
また、事例DB520に自作事例情報が記憶されている場合、設定システム500は、その自作事例情報を事例基幹DB600に送信(販売)してもよい。
また、実施例1で説明した場合と同様に、システム提供企業は、事例情報におけるパラメータ部分を暗号化して販売してもよい。事例基幹DB600のDBMS610は、設定システム500から購入リクエストを受信した場合には、リクエスト元の設定システム500毎に異なる鍵でパラメータ部分を暗号化した事例情報を設定システム100に送信する。設定システム500のノード知識通信手段560は、パラメータ部分が暗号化された事例情報を事例DB520に記憶させる。また、システム提供企業は、事例アクセス手段550がパラメータ部分を復号するための復号鍵を保持している設定システムを販売する。また、復号鍵は、設定システム毎に異なるライセンスキーとする。事例アクセス手段550は、事例DB520から事例情報を読み込んだ場合、復号鍵を用いてパラメータ部分を復号する。このような構成によれば、事例情報を購入したサービス提供企業だけがその事例情報を利用することができる。その結果、サービス提供企業同士の事例情報の交換ができなくなり、システム提供企業は事例情報販売利益を確保できる。なお、このような事例情報を設定システム500と事例基幹DB600との間で送受信するときには、パラメータ部分が暗号化された事例情報全体をさらに暗号化して送受信する。
本実施例では、図12に示すようなサービス形態について説明したが、設定対象200や設定システム100やノード知識基幹DB300の設置場所は、図12に示す場合に限定されない。実施例1で説明した場合と同様に、サービス提供企業がシステム提供企業から設定システム500とノード知識を購入し、それを更にクライアント企業に販売してもよい。このような形態の場合、クライアント企業は設定対象200に対するセキュリティポリシーや設定対象200のネットワークトポロジーデータをサービス提供企業に明かさずに済み、セキュリティポリシーやネットワークトポロジーデータを秘密に保ったまま、設定システム100からサービスを受けることができる。
また、クライアント企業の設定対象200がクライアント企業になく、サービス提供企業のネットワーク上にあってもよい。また、事例基幹DB600がシステム提供企業になくてもよい。例えば、事例情報を管理し、事例情報の正当性を保証する企業(例えば、PKIにおける認証局に相当する企業)が事例基幹DB600を所有していてもよい。
なお、上記の各実施例で示した各タグは例示であり、各種タグは、各実施例で示したタグに限定されるわけではない。
本発明は、顧客のシステムにしてセキュリティに関する設定を行うアウトソースサービスに適用可能である。
本発明の第1の実施の形態を示すブロック図である。 本発明によるセキュリティ設定サービスシステムを利用したアウトソースサービス利用形態を示す説明図である。 第1の実施の形態における設定システムの構成例を示すブロック図である。 第1の実施の形態におけるノード知識基幹DBの構成例を示すブロック図である。 セキュリティクラスによる表現の説明図である。 第1の実施の形態における設定システムの動作を示すフローチャートである。 パラメータ設定処理の動作を示すフローチャートである。 設定システムがノード知識基幹DBから不足するノード知識を受信するときの動作を示すフローチャートである。 サービス提供企業が自作ノード知識をシステム提供企業に販売する場合の設定システムの動作を示すフローチャートである。 サービス提供企業が自作ノード知識をシステム提供企業に販売する場合のノード知識基幹DBの動作を示すフローチャートである。 本発明の第2の実施の形態を示すブロック図である。 本発明によるセキュリティ設定サービスシステムを利用したアウトソースサービス利用形態を示す説明図である。 第2の実施の形態における設定システムの構成例を示すブロック図である。 第2の実施の形態における事例基幹DBの構成例を示すブロック図である。 第2の実施の形態における設定システムの動作を示すフローチャートである。 ポリシー記述の例を示す説明図である。 トポロジー記述の例を示す説明図である。 ノード知識の例を示す説明図である。 機能マッピング処理およびパラメータ情報生成処理を示す説明図である。 ノード知識にパラメータ部分がない場合におけるパラメータ情報生成処理を示す説明図である。 ノード知識通信手段160がノード知識を購入する状況を模式的に示す説明図である。 パラメータ部分を暗号化したノード知識の例を示す説明図である。 サービス提供企業が自作ノード知識をシステム提供企業に販売する状況を示す説明図である。 複数のサービス提供企業がそれぞれ独自の判断でノード知識を購入してサービス提供を開始している状態の例を示す説明図である。 クライアント企業が設定システムを所有する状態を示す説明図である。 事例情報の例を示す説明図である。 事例照合手段による事例照合処理を示す説明図である。 トポロジー記述を変換した木構造データを示す説明図である。 事例情報集合を変換した木構造データを示す説明図である。 パラメータ提示適用手段による処理を示す説明図である。
符号の説明
100 設定システム(セキュリティ設定システム)
110 入力データ記憶手段
120 ノード知識DB
130 データ入力手段
140 マッピング処理手段
150 ノード知識アクセス手段
160 ノード知識通信手段
170 パラメータ情報生成手段
180 パラメータ適用手段
190 ノード知識入力手段
200 設定対象
300 ノード知識基幹DB(セキュリティ設定サービス用データベース)

Claims (19)

  1. システムに対してセキュリティに関する設定を行うセキュリティ設定システムであって、
    前記システムに適用されるセキュリティポリシーのデータおよび前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、
    少なくともソフトウェアまたはハードウェアを特定する情報と、当該ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、当該セキュリティ機能を実現するために前記ソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶するノード知識記憶手段と、
    前記データ入力手段に入力されたセキュリティポリシーのデータが表すセキュリティ機能および前記ノード知識に基づいて、前記システムに適用される各セキュリティポリシーと、前記システムに含まれるソフトウェアまたはハードウェアとを対応付ける機能マッピング処理手段と、
    前記機能マッピング処理手段によって対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出するパラメータ抽出手段と、
    前記パラメータ抽出手段が抽出したパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段とを備えた
    ことを特徴とするセキュリティ設定システム。
  2. セキュリティ設定システムにノード知識を提供するセキュリティ設定サービス用データベースに対してノード知識の提供要求を送信するノード知識要求手段と、
    前記セキュリティ設定サービス用データベースからノード知識を受信し、受信したノード知識をノード知識記憶手段に記憶させるノード知識受信手段とを備えた
    請求項1に記載のセキュリティ設定システム。
  3. ノード知識要求手段は、機能マッピング処理手段がシステムに適用されるセキュリティポリシーと、前記システムに含まれるソフトウェアまたはハードウェアとを対応付けられなかった場合に、前記セキュリティポリシーが表すセキュリティ機能または前記ソフトウェアまたはハードウェアを記述したノード知識の提供要求を送信する
    請求項2に記載のセキュリティ設定システム。
  4. ノード知識要求手段は、パラメータ抽出手段が抽出すべきパラメータがノード知識に含まれていない場合に、前記パラメータを含むノード知識の提供要求を送信する
    請求項2または請求項3に記載のセキュリティ設定システム。
  5. オペレータの操作によりノード知識が入力され、前記ノード知識をノード知識記憶手段に記憶させるノード知識入力手段を備えた
    請求項1から請求項4のうちのいずれか1項に記載のセキュリティ設定システム。
  6. セキュリティ設定システムにノード知識を提供するセキュリティ設定サービス用データベースに対して、ノード知識入力手段に入力されたノード知識を送信するノード知識送信手段を備えた
    請求項5に記載のセキュリティ設定システム。
  7. システムに対してセキュリティに関する設定を行うセキュリティ設定システムに、少なくともソフトウェアまたはハードウェアを特定する情報と、当該ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、当該セキュリティ機能を実現するために前記ソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を提供するセキュリティ設定サービス用データベースであって、
    ノード知識を記憶するノード知識データベースと、
    前記セキュリティ設定システムからの要求に応じて前記ノード知識データベースからノード知識を読み込み、当該ノード知識を前記セキュリティ設定システムに送信するノード知識提供手段とを備えた
    ことを特徴とするセキュリティ設定サービス用データベース。
  8. システムに対してセキュリティに関する設定を行うセキュリティ設定システムと、前記セキュリティ設定システムにデータを提供するセキュリティ設定サービス用データベースとを備えたセキュリティ設定サービスシステムであって、
    前記セキュリティ設定システムは、
    前記システムに適用されるセキュリティポリシーのデータおよび前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、
    少なくともソフトウェアまたはハードウェアを特定する情報と、当該ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、当該セキュリティ機能を実現するために前記ソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶するノード知識記憶手段と、
    前記データ入力手段に入力されたセキュリティポリシーのデータが表すセキュリティ機能および前記ノード知識に基づいて、前記システムに適用される各セキュリティポリシーと、前記システムに含まれるソフトウェアまたはハードウェアとを対応付ける機能マッピング処理手段と、
    前記機能マッピング処理手段によって対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出するパラメータ抽出手段と、
    前記パラメータ抽出手段が抽出したパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段と、
    セキュリティ設定システムにノード知識を提供するセキュリティ設定サービス用データベースに対してノード知識の提供要求を送信するノード知識要求手段と、
    前記セキュリティ設定サービス用データベースからノード知識を受信し、受信したノード知識をノード知識記憶手段に記憶させるノード知識受信手段とを含み、
    前記セキュリティ設定サービス用データベースは、
    ノード知識を記憶するノード知識データベースと、
    前記ノード知識要求手段からのノード知識の提供要求に応じて前記ノード知識データベースからノード知識を読み込み、当該ノード知識を前記セキュリティ設定システムに送信するノード知識送信手段とを含む
    ことを特徴とするセキュリティ設定サービスシステム。
  9. システムに対してセキュリティに関する設定を行うセキュリティ設定システムであって、
    前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、
    通信ネットワークと当該通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアと当該ハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶する事例情報記憶手段と、
    ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する事例照合手段と、
    事例照合手段による照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出するデータ抽出手段と、
    データ抽出手段が抽出した各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を前記端末装置から受信するセキュリティポリシー選択手段と、
    前記選択されたセキュリティポリシーとともに抽出されたパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段とを備えた
    ことを特徴とするセキュリティ設定システム。
  10. セキュリティ設定システムに事例情報を提供するセキュリティ設定サービス用データベースに対して事例情報の提供要求を送信する事例情報要求手段と、
    前記セキュリティ設定サービス用データベースから事例情報を受信し、受信した事例情報を事例情報記憶手段に記憶させる事例情報受信手段とを備えた
    請求項9に記載のセキュリティ設定システム。
  11. 事例情報要求手段は、事例照合手段が照合に失敗した場合に、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせに合致するソフトウェアおよびハードウェアの組み合わせが記述された事例情報の提供要求を送信する
    請求項10に記載のセキュリティ設定システム。
  12. オペレータの操作により事例情報が入力され、前記事例情報を事例情報記憶手段に記憶させる事例情報入力手段を備えた
    請求項9から請求項11のうちのいずれか1項に記載のセキュリティ設定システム。
  13. セキュリティ設定システムに事例情報を提供するセキュリティ設定サービス用データベースに対して、事例情報入力手段に入力された事例情報を送信する事例情報送信手段を備えた
    請求項12に記載のセキュリティ設定システム。
  14. システムに対してセキュリティに関する設定を行うセキュリティ設定システムに、通信ネットワークと当該通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアと当該ハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を提供するセキュリティ設定サービス用データベースであって、
    事例情報を記憶する事例情報データベースと、
    前記セキュリティ設定システムからの要求に応じて前記事例情報データベースから事例情報を読み込み、当該事例情報を前記セキュリティ設定システムに送信する事例情報提供手段とを備えた
    ことを特徴とするセキュリティ設定サービス用データベース。
  15. システムに対してセキュリティに関する設定を行うセキュリティ設定システムと、前記セキュリティ設定システムにデータを提供するセキュリティ設定サービス用データベースとを備えたセキュリティ設定サービスシステムであって、
    前記セキュリティ設定システムは、
    前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力されるデータ入力手段と、
    通信ネットワークと当該通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアと当該ハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶する事例情報記憶手段と、
    ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する事例照合手段と、
    事例照合手段による照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出するデータ抽出手段と、
    データ抽出手段が抽出した各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を前記端末装置から受信するセキュリティポリシー選択手段と、
    前記選択されたセキュリティポリシーとともに抽出されたパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータ適用手段と、
    セキュリティ設定システムに事例情報を提供するセキュリティ設定サービス用データベースに対して事例情報の提供要求を送信する事例情報要求手段と、
    前記セキュリティ設定サービス用データベースから事例情報を受信し、受信した事例情報を事例情報記憶手段に記憶させる事例情報受信手段とを含み、
    前記セキュリティ設定サービス用データベースは、
    事例情報を記憶する事例情報データベースと、
    前記事例情報要求手段からの事例情報の提供要求に応じて前記事例情報データベースから事例情報を読み込み、当該事例情報を前記セキュリティ設定システムに送信する事例情報提供手段とを含む
    ことを特徴とするセキュリティ設定サービスシステム。
  16. システムに対してセキュリティに関する設定を行うセキュリティ設定方法であって、
    データ入力手段が、前記システムに適用されるセキュリティポリシーのデータおよび前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力され、
    ノード知識記憶手段が、少なくともソフトウェアまたはハードウェアを特定する情報と、当該ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、当該セキュリティ機能を実現するために前記ソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶し、
    機能マッピング処理手段が、前記データ入力手段に入力されたセキュリティポリシーのデータが表すセキュリティ機能および前記ノード知識に基づいて、前記システムに適用される各セキュリティポリシーと、前記システムに含まれるソフトウェアまたはハードウェアとを対応付け、
    パラメータ抽出手段が、前記機能マッピング処理手段によって対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出し、
    パラメータ適用手段が、前記パラメータ抽出手段が抽出したパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定する
    ことを特徴とするセキュリティ設定方法。
  17. システムに対してセキュリティに関する設定を行うセキュリティ設定方法であって、
    データ入力手段が、前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータが入力され、
    事例情報記憶手段が、通信ネットワークと当該通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアと当該ハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶し、
    事例照合手段が、ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合し、
    データ抽出手段が、事例照合手段による照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出し、
    セキュリティポリシー選択手段が、データ抽出手段が抽出した各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を前記端末装置から受信し、
    パラメータ適用手段が、前記選択されたセキュリティポリシーとともに抽出されたパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定する
    ことを特徴とするセキュリティ設定方法。
  18. 少なくともソフトウェアまたはハードウェアを特定する情報と、当該ソフトウェアまたはハードウェアによって実現されるセキュリティ機能と、当該セキュリティ機能を実現するために前記ソフトウェアまたはハードウェアに対して設定するパラメータとの組み合わせを示すデータであるノード知識を記憶するノード知識記憶手段を備え、システムに対してセキュリティに関する設定を行うコンピュータに、
    前記システムに適用されるセキュリティポリシーのデータおよび前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータを入力する処理、
    入力したセキュリティポリシーのデータが表すセキュリティ機能および前記ノード知識に基づいて、前記システムに適用される各セキュリティポリシーと、前記システムに含まれるソフトウェアまたはハードウェアとを対応付ける処理、
    対応付けられたセキュリティポリシーとソフトウェアまたはハードウェアとの組み合わせおよびノード知識を参照して、パラメータの設定対象となるソフトウェアまたはハードウェアに設定するパラメータをノード知識から抽出する処理、および
    抽出したパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定する処理
    を実行させるためのセキュリティ設定プログラム。
  19. 通信ネットワークと当該通信ネットワークに含まれるハードウェアとの対応関係、およびハードウェアと当該ハードウェアに搭載されているソフトウェアとの対応関係を示すとともに、通信ネットワーク内におけるソフトウェアまたはハードウェアに対して、セキュリティ機能を実現するためのパラメータとセキュリティポリシーとを対応付けたデータである事例情報を記憶する事例情報記憶手段を備え、システムに対してセキュリティに関する設定を行うコンピュータに、
    前記システムにおける通信ネットワークとハードウェアとソフトウェアとの関係を示すネットワークトポロジーデータを入力する処理、
    ネットワークトポロジーデータに記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせと、事例情報に記述された通信ネットワーク内におけるソフトウェアとハードウェアとの組み合わせとを照合する処理、
    照合が成功した場合に、照合された事例情報からパラメータおよびセキュリティポリシーを抽出する処理、
    抽出された各セキュリティポリシーを端末装置に表示させて、セキュリティポリシーの選択を促し、選択されたセキュリティポリシーの情報を前記端末装置から受信する処理、および
    前記選択されたセキュリティポリシーとともに抽出されたパラメータを当該パラメータの設定対象となるソフトウェアまたはハードウェアに設定する処理
    を実行させるためのセキュリティ設定プログラム。
JP2004310699A 2004-10-26 2004-10-26 セキュリティ設定サービスシステム、セキュリティ設定システム、セキュリティ設定サービス用データベース Withdrawn JP2006126914A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004310699A JP2006126914A (ja) 2004-10-26 2004-10-26 セキュリティ設定サービスシステム、セキュリティ設定システム、セキュリティ設定サービス用データベース

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004310699A JP2006126914A (ja) 2004-10-26 2004-10-26 セキュリティ設定サービスシステム、セキュリティ設定システム、セキュリティ設定サービス用データベース

Publications (1)

Publication Number Publication Date
JP2006126914A true JP2006126914A (ja) 2006-05-18

Family

ID=36721644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004310699A Withdrawn JP2006126914A (ja) 2004-10-26 2004-10-26 セキュリティ設定サービスシステム、セキュリティ設定システム、セキュリティ設定サービス用データベース

Country Status (1)

Country Link
JP (1) JP2006126914A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012176922A1 (ja) * 2011-06-20 2012-12-27 日本電気株式会社 ポリシー更新装置、ポリシー管理システム、ポリシー更新方法およびポリシー管理方法
US20220092186A1 (en) * 2019-01-25 2022-03-24 Nec Corporation Security information analysis device, system, method and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012176922A1 (ja) * 2011-06-20 2012-12-27 日本電気株式会社 ポリシー更新装置、ポリシー管理システム、ポリシー更新方法およびポリシー管理方法
JP5273327B2 (ja) * 2011-06-20 2013-08-28 日本電気株式会社 ポリシー更新装置、ポリシー管理システム、ポリシー更新方法およびポリシー管理方法
US9183009B2 (en) 2011-06-20 2015-11-10 Nec Corporation Policy update apparatus, policy management system, policy update method, policy management method and recording medium
US20220092186A1 (en) * 2019-01-25 2022-03-24 Nec Corporation Security information analysis device, system, method and program

Similar Documents

Publication Publication Date Title
TWI524287B (zh) 軟體產品之個別特徵的購買
US6477507B2 (en) Online commodity management, a server system applied in the online commodity management system, terminal equipment applied in the online commodity management system, a managing method in the online commodity management system, and a computer-readable recording medium with a program making a computer execute the method recorded therein
US7974870B2 (en) Sales activity management system, server device, recording medium and computer data signal
US20020120579A1 (en) Method for updating a license period of a program, method for licensing the use of a program, and information processing system and program thereof
JP2001273453A (ja) ポイント管理方法、ポイント管理システム、中央装置、及び記録媒体
JP2016091115A (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
JP2003345920A (ja) 文書管理方法及び装置並びに画像処理装置
JP2007109182A (ja) ワークフローシステムおよびオブジェクト生成装置
US20080140838A1 (en) Electronic service system using main site server and partner site server
US20050038683A1 (en) System and method of international patent application
JP3770897B2 (ja) 商品サーバ、購入代金決済方法、商品購入方法並びにコンピュータプログラム
CN100591056C (zh) 用于处理消息的方法和系统
JP4802105B2 (ja) コンテンツ公開用の情報ネットワークの操作方法およびシステム
CA2204317A1 (en) Application software distributing system, application software distributing method and computer-readable medium storing application software distributing program
CN111177597A (zh) 扫码收取电子发票的方法、电子设备及存储介质
JP2006126914A (ja) セキュリティ設定サービスシステム、セキュリティ設定システム、セキュリティ設定サービス用データベース
JP6773173B2 (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
EP1378848A1 (en) Method, server and program for information management and application distribution
KR100414200B1 (ko) 전자상거래 시스템에서 거래방식 엔진장치 및 그제어방법
KR20080030324A (ko) 문서 편집기를 이용한 전자결재시스템 및 그 방법
US20040117270A1 (en) Apparatus for and method of creating purchase information for online shopping service
JP2004054304A (ja) 販売支援情報提供システム、プログラム、及び記録媒体
JP7150055B2 (ja) 情報処理装置、データ移転管理方法、およびプログラム
US20030088477A1 (en) Method of selling product online and computer product
WO2024066749A1 (zh) 区块链的交易执行方法、装置、程序产品、设备和介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100419