JP4197311B2 - セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体 - Google Patents

セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP4197311B2
JP4197311B2 JP2004184035A JP2004184035A JP4197311B2 JP 4197311 B2 JP4197311 B2 JP 4197311B2 JP 2004184035 A JP2004184035 A JP 2004184035A JP 2004184035 A JP2004184035 A JP 2004184035A JP 4197311 B2 JP4197311 B2 JP 4197311B2
Authority
JP
Japan
Prior art keywords
security
message
security policy
security pattern
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004184035A
Other languages
English (en)
Other versions
JP2006011554A (ja
Inventor
祐一 中村
剛 今村
道昭 立堀
聡 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004184035A priority Critical patent/JP4197311B2/ja
Priority to US11/158,622 priority patent/US20050283824A1/en
Publication of JP2006011554A publication Critical patent/JP2006011554A/ja
Priority to US12/182,889 priority patent/US8141131B2/en
Priority to US12/251,313 priority patent/US8112786B2/en
Application granted granted Critical
Publication of JP4197311B2 publication Critical patent/JP4197311B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Description

本発明は、セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体に関する。特に、本発明は、ネットワークを経由して接続された複数の情報処理装置の少なくとも1つに対して、送受信するメッセージについて設定するセキュリティポリシーを生成するセキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体に関する。
近年、サーバ装置等の情報処理装置が、他の情報処理装置とネットワークにより接続されて通信することが一般的になってきている。また、インターネット等のネットワークの普及に伴い、データの改ざんや、成りすまし等の不正行為が問題となってきている。これに対して、従来、データに対するアクセスの制限、暗号化、又は、電子署名等を規定したセキュリティポリシーを生成し、情報処理装置に設定する技術が提案されている(特許文献1から3参照。)。
特許文献1によると、セキュリティポリシーの雛形を予め用意しておくことにより、比較的複雑なセキュリティポリシーを簡単に作成できる。また、特許文献2では、設定対象の機器に設定可能なセキュリティポリシーの候補のみを選択し、利用者に選択させる技術が提案されている。また、特許文献3では、テキストファイルとして表されたセキュリティポリシーが複数用意されている場合に、それらの中から、特定のキーワードを含むセキュリティポリシーのみを選択する技術が提案されている。これらの技術によると、利用者がセキュリティポリシーを選び出す手間を軽減できる。
なお、実施例において言及する技術を、非特許文献1及び非特許文献2として併せて記す。
特開2002−1008818号公報 特開2001−101135号公報 特開2003−196476号公報 A. Nadalin. "Web Services Security Policy (WS-SecurityPolicy)", 2002.ホームページURL「http://www-106.ibm.com/developerworks/webservices/library/ws-secpol」 E. Christensen, F. Curbera, G. Meredith, and S. Weerawarana. "Web Services Description Language (WSDL) 1.1", W3C Note, 2001.ホームページURL「http://www.w3.org/TR/wsdl」
一方、近年、互いに管理者の異なる複数の情報処理装置が協調して、ウェブ・サービス等のサービスを提供することが一般的に行われている。例えば、クレジットカードによるオンラインショッピングのシステムでは、購入者の端末、販売者のサーバ、及びカード決済システムが協調して動作する。このようなシステムにおいて、各々情報処理装置に適切なセキュリティポリシーを設定するには、情報処理装置間で行われる通信の内容又は形態等を的確に把握した上で、その通信の内容又は形態等に応じた設定を行う必要がある。
しかしながら、上記の特許文献1から3の技術は、単一の情報処理装置に対するセキュリティポリシーの設定を支援することを目的としている。このため、これらの何れの技術によっても、情報処理装置間で行われる通信内容等に基づいてセキュリティポリシーを設定することはできない。これに対して、互いに管理者の異なる複数の情報処理装置によって実現されるビジネスプロセス全体に基づいて、適切なセキュリティポリシーを各々の情報処理装置に設定することが、本発明の課題である。
そこで本発明は、上記の課題を解決することのできるセキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、情報処理装置に対して設定される、当該情報処理装置が送受信するメッセージに付加されるべき電子署名、及び、当該情報処理装置が送受信するメッセージを暗号化すべき暗号方式の少なくとも一方を定めるセキュリティポリシーをセキュリティポリシー生成装置により生成するセキュリティポリシー生成方法であって、メッセージに付加される電子署名の署名者、又は、暗号化されたメッセージを復号させる復号者を未決定パラメータとした、セキュリティポリシーの雛形であるセキュリティパターンを、セキュリティポリシー生成装置のセキュリティパターン格納部に複数格納するセキュリティパターン格納段階と、セキュリティポリシー生成装置が、複数の情報処理装置が協働して処理する分散アプリケーションプログラムの動作中に情報処理装置間で送受信される複数のメッセージを利用者の指示に基づいて定義し、複数のメッセージの各々について、当該メッセージの送信者及び受信者である情報処理装置を定めたアプリケーションモデルを生成するアプリケーションモデル生成段階と、セキュリティポリシー生成装置が、アプリケーションモデルに含まれる複数のメッセージの各々に対応付けて、当該メッセージの送信者又は受信者である情報処理装置に設定するセキュリティポリシーの雛形となるセキュリティパターンを、利用者の指示に基づいて選択するセキュリティパターン選択段階と、セキュリティポリシー生成装置が、アプリケーションモデルに含まれる各々のメッセージの送信者又は受信者である情報処理装置の識別情報を、当該メッセージに対応付けて選択した当該セキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成するセキュリティポリシー生成段階とを備えるセキュリティポリシー生成方法、当該セキュリティポリシー生成方法に用いるセキュリティポリシー生成装置、当該セキュリティポリシー生成装置としてコンピュータを機能させるプログラム、及び当該プログラムを記録した記録媒体を提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、分散アプリケーションプログラムを実行する複数の情報処理装置の各々に対して適切なセキュリティポリシーを設定することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理システム10の構成を示す。情報処理システム10は、セキュリティポリシー生成装置30と、端末35と、サーバ40と、サーバ50と、認証サーバ60とを備える。セキュリティポリシー生成装置30は、セキュリティポリシーを、各々が情報処理装置の一例である、端末35、サーバ40、及びサーバ50の少なくとも1つに対して設定する。ここで、セキュリティポリシーは、情報処理装置に対して設定される、その情報処理装置が送受信するメッセージに付加されるべき電子署名、及び、その情報処理装置が送受信するメッセージを暗号化すべき暗号方式の、少なくとも一方を定める。
端末35は、商品又はサービス等を購入する利用者から操作され、商品を注文する注文情報を、クレジットカード等の識別番号と共にサーバ40に送信する。サーバ40は、商品等を販売する販売者から操作され、注文情報をセキュリティポリシー生成装置30から受けた場合に、注文情報と共に受信したクレジットカード等の識別番号をサーバ50に送る。また、サーバ40には、サーバ40が端末35又はサーバ50に対して提供するサービスのインターフェイスを規定するインターフェイス設定情報20が定められている。
サーバ50は、クレジットカード等の発行会社により管理され、サーバ40から識別番号を受け取った場合に、その識別番号の正当性及びその識別番号により識別されるクレジットカードの与信枠等を判定する。そして、サーバ50は、判定結果をサーバ40に返送する。これ受けて、サーバ40は、受注の可否の情報を端末35に送る。
認証サーバ60は、メッセージの暗号化又はメッセージに対する電子署名の付加処理についての、暗号鍵又は電子証明書を管理する。そして、認証サーバ60は、端末35、サーバ40、及びサーバ50からの要求に応じて、暗号鍵又は電子証明書等を発行する。一例として、認証サーバ60は、X.509仕様に準拠した暗号鍵等を発行する電子証明書発行局(CA:Certified Authority)である。
図2は、インターフェイス設定情報20の一例を示す。インターフェイス設定情報20は、サーバ40が端末35又はサーバ50に対して提供するサービスのインターフェイスを規定する。具体的には、インターフェイス設定情報20は、1〜6行目において、インターフェイス設定情報20内又はサーバ40が送受信するメッセージにおける、ネームスペースを定義する。ネームスペースにより、インターフェイス設定情報20又はメッセージ内で用いられるタグ等の識別子の意味を定義できる。
また、インターフェイス設定情報20は、7〜10行目において、インターフェイス設定情報20内で独自に用いる名称の型を定義する。また、インターフェイス設定情報20は、12〜20行目において、サービス処理のために入力されるメッセージと、サービス処理の結果出力されるメッセージとの各々について、メッセージのフォーマットを定義する。
また、インターフェイス設定情報20は、22行目から28行目において、サービス処理を実行するプログラムと、プログラムの入出力を定義する。具体的には、operationタグで指定されたmyServices1は、プログラム名を示し、inputタグで指定されたmessage1が、そのプログラムへの入力メッセージの識別情報を示し、outputタグで指定されたmessage4が、そのプログラムからの出力メッセージの識別情報を示す。また、インターフェイス設定情報20は、30行目から32行目において、各々のメッセージの送受信に対して、当該送受信処理で具体的に用いられる通信プロトコル等を規定する。
また、インターフェイス設定情報20は、インターフェイス記述言語で記載されており、一例としては、WSDL(Web Services Description Language)により記述されていてもよい。WSDLの詳細については非特許文献2に記載されているので本実施例における説明を省略する。
図3は、セキュリティポリシー生成装置30の構成を示す。セキュリティポリシー生成装置30は、アプリケーションモデル生成部300と、セキュリティパターン格納部310と、候補選択部320と、セキュリティパターン選択部330と、プラットフォームモデル格納部340と、セキュリティポリシー生成部350とを有する。アプリケーションモデル生成部300は、分散アプリケーションプログラムにより通信される複数のメッセージの各々について、そのメッセージの送信者及び受信者を定めたアプリケーションモデルを、利用者の指示に基づいて生成する。更に、アプリケーションモデルは、各々のメッセージについて、そのメッセージの識別情報、又は、そのメッセージを中継する情報処理装置である中継者を更に定めてもよい。
ここで、分散アプリケーションプログラムとは、複数の情報処理装置が互いに通信することにより利用者の要求に応じて動作するプログラムをいう。従って、分散アプリケーションプログラムとは、必ずしも1つの独立したプログラムでなくともよく、複数の情報処理装置の各々にインストールされたプログラムの集合であってもよい。
そして、セキュリティパターン格納部310は、メッセージに付加される電子署名の署名者、又は、暗号化されたメッセージを復号させる復号者を未決定パラメータとした、セキュリティポリシーの雛形であるセキュリティパターンを、複数格納する。例えば、セキュリティパターン格納部310は、メッセージの送信者、受信者、及び中継者の各々に設定可能なセキュリティパターンの雛形である、送信者用セキュリティパターン、受信者用セキュリティパターン、及び中継者用セキュリティパターンをそれぞれ格納してもよい。更に、セキュリティパターンは、メッセージを暗号化又は復号する処理に用いるパラメータ、又は、メッセージに付加する電子書名を作成する処理若しくはその電子署名を認証する処理に用いるパラメータを更に未決定パラメータとして含んでもよい。具体例として、セキュリティパターン格納部310が格納するセキュリティパターン400a及びセキュリティパターン400bについて後述する。
候補選択部320は、セキュリティポリシーの設定対象であるメッセージ及び情報処理装置の指定を、利用者から入力する。そして、候補選択部320は、セキュリティポリシーの設定対象である情報処理装置が、セキュリティポリシーの設定対象であるメッセージの送信者、受信者、及び中継者の何れであるかに基づいて、その情報処理装置に設定可能なセキュリティパターンの候補を選択する。更に、候補選択部320は、設定対象のメッセージに中継者が存在するか否かに更に基づいて、セキュリティパターンの候補を選択してもよい。選択した候補をパターン候補と呼ぶ。
セキュリティパターン選択部330は、アプリケーションモデルに含まれる複数のメッセージの各々に対応付けて、そのメッセージの送信者又は受信者に設定するセキュリティポリシーの雛形となるセキュリティパターンを、利用者の指示に基づいて選択する。例えばセキュリティパターン選択部330は、候補選択部320により選択されたセキュリティパターンの候補の中から、利用者の指示に基づいてセキュリティパターンを選択してもよい。
プラットフォームモデル格納部340は、情報処理装置毎に予め指定された、その情報処理装置により暗号化若しくは復号する処理に用いる暗号処理パラメータを格納する。また、プラットフォームモデル格納部340は、情報処理装置毎に予め指定された、その情報処理装置により電子署名が作成される処理若しくは電子署名が認証される処理に用いる署名処理パラメータを格納する。
セキュリティポリシー生成部350は、アプリケーションモデルに含まれる各々のメッセージの送信者又は受信者の識別情報を、そのメッセージに対応付けて選択したそのセキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成する。更に、セキュリティポリシー生成部350は、セキュリティポリシーの設定対象となる情報処理装置における、暗号処理パラメータ又は署名処理パラメータを、セキュリティパターンの未決定パラメータに更に代入する。これに代えて、セキュリティポリシー生成部350は、利用者から入力を受けた情報を、未決定パラメータに代入してもよい。
図4は、セキュリティパターン400aの一例を示す。セキュリティパターン400aの名称は、「暗号化されたメッセージ(ET1)」である。セキュリティパターン400aによれば、情報処理装置に対して、所定の方式により暗号化されたメッセージのみを受信させるセキュリティポリシーを生成できる。
具体的には、まず、セキュリティパターン400aは、自然言語で記述された説明文を含む。セキュリティパターン400aは、このセキュリティパターンの概要として「秘密メッセージの提供」という説明文を含む。また、セキュリティパターン400bは、このセキュリティパターンが想定する状況として「情報漏洩」という説明文を含む。この説明文は、セキュリティポリシーが設定された場合に防御の対象となる攻撃若しくは脅威、又は、それらに対する対抗手段を示す。
これにより、情報処理装置に対する設定情報のみが記述されている場合と比較して、セキュリティパターンの意味を利用者に分かりやすく示すことができる。
また、セキュリティパターン400aは、送信者タイプ、受信者タイプ、及び中継者タイプを含む。具体的には、セキュリティパターン400aは、送信者タイプとして、セキュリティパターン400aの設定対象のメッセージに送信者の情報処理装置が存在する旨を示す存在属性(any)、セキュリティパターン400aの設定対象のメッセージの送信者の情報処理装置が存在してはならない旨を示す存在禁止属性(none)、及び、セキュリティパターン400aが送信者用セキュリティパターンである旨を示すセルフ属性(self)の何れかを含む。
同様に、セキュリティパターン400aは、受信者タイプとして、セキュリティパターン400aの設定対象のメッセージに受信者の情報処理装置が存在する旨を示す存在属性(any)、セキュリティパターン400aの設定対象のメッセージの受信者の情報処理装置が存在してはならない旨を示す存在禁止属性(none)、及び、セキュリティパターン400aが受信者用セキュリティパターンである旨を示すセルフ属性(self)の何れかを含む。
同様に、セキュリティパターン400aは、中継者タイプとして、セキュリティパターン400aの設定対象のメッセージに中継者の情報処理装置が存在する旨を示す存在属性(any)、セキュリティパターン400aの設定対象のメッセージの中継者の情報処理装置が存在してはならない旨を示す存在禁止属性(none)、及び、セキュリティパターン400aが中継者用セキュリティパターンである旨を示すセルフ属性(self)の何れかを含む。
より具体的には、本図において中継者タイプがnoneであるので、セキュリティパターン400aは、設定対象のメッセージに中継者が存在してはならない旨を示す。また、本図において送信者タイプがanyであるので、セキュリティパターン400aは、設定対象のメッセージに何らかの送信者が存在する旨を示す。また、本図において受信者タイプがselfであるので、セキュリティパターン400aは、受信者用セキュリティパターンである旨を示す。
また、セキュリティパターン400aは、設定対象のメッセージ名、暗号化アルゴリズム、暗号のタイプ、及び、認証局の識別情報を未決定パラメータとする、セキュリティポリシーの雛形を含む。例えば本図において$マークを付した中カッコで囲まれる文字列は、未決定パラメータを示す。より具体的には${ALGORITHM_URI}は、暗号化アルゴリズムを実現するプログラムの所在を示す。また、${TOKEN_TYPE_QNAME}は、暗号のタイプを示し、具体的には電子証明書等の種類を示す。${TOKEN_ISSUER_NAME}は、暗号鍵発行者である認証サーバ60等の識別情報を示す。
なお、本図においては、セキュリティポリシーの雛形を、テキストデータとして示した。これに代えて、セキュリティパターン400aは、セキュリティポリシーの雛形を複数の断片に分割した状態で保持してもよい。例えば、セキュリティパターン400aは、未決定パラメータの部分と、未決定パラメータでない部分とを断片的なテキストデータとして保持してもよい。この場合、セキュリティポリシーから未決定パラメータを検索する処理を効率化できる。
また、代入する対象の未決定パラメータをセキュリティポリシー生成部350に適切に選択させるべく、セキュリティポリシーは、未決定パラメータが格納すべき情報の定義を示すパラメータ・タイプを、未決定パラメータ毎に対応付けて更に含んでもよい。この場合、アプリケーションモデルの各メッセージは、そのメッセージに含まれるパラメータの各々に対応付けて、そのパラメータが示す情報の定義を示すパラメータ・タイプを含んでもよい。これにより、セキュリティポリシー生成部350は、セキュリティポリシーの雛形であるテキストデータを走査することなく、パラメータ・タイプの一致を判断することにより、代入すべき未決定パラメータを迅速に選択できる。
図5は、セキュリティパターン400bの一例を示す。セキュリティパターン400bの名称は、「署名されたメッセージ(SI1)」である。セキュリティパターン400bは、メッセージの受信者に対する設定であって、メッセージの送信者を未決定パラメータとし、当該送信者の電子署名が付加されたメッセージの受信のみを許可する旨の設定を示す。
具体的には、まず、セキュリティパターン400bは、自然言語で記述された説明文を含む。セキュリティパターン400bは、このセキュリティパターンの概要として「完全なメッセージの提供」という説明文を含む。また、セキュリティパターン400bは、このセキュリティパターンが想定する状況として「メッセージの偽造」という説明文を含む。この説明文は、セキュリティポリシーが設定された場合に防御の対象となる攻撃若しくは脅威、又は、それらに対する対抗手段を示す。
また、セキュリティパターン400bは、送信者タイプ、受信者タイプ、及び中継者タイプを定める。より具体的には、本図において中継者タイプがanyであるので、セキュリティパターン400bは、設定対象のメッセージに何らかの中継者が存在する旨を示す。また、本図において送信者タイプがanyであるので、セキュリティパターン400bは、設定対象のメッセージに何らかの送信者が存在する旨を示す。また、本図において受信者タイプがselfであるので、セキュリティパターン400bは、受信者用セキュリティパターンである旨を示す。
また、セキュリティパターン400bは、設定対象のメッセージ名、暗号化アルゴリズム、暗号のタイプ、及び、認証局の識別情報を未決定パラメータとする、セキュリティポリシーの雛形を含む。例えば本図において$マークを付した中カッコで囲まれる文字列は、未決定パラメータを示す。より具体的には${ALGORITHM_URI}は、暗号化アルゴリズムを実現するプログラムの所在を示す。また、${TOKEN_TYPE_QNAME}は、暗号のタイプを示し、具体的には電子証明書の種類等を示す。${TOKEN_ISSUER_NAME}は、暗号鍵発行者である認証サーバ60等の識別情報を示す。また、${INITIAL_SENDER_NAME}は、メッセージの送信者の識別情報を示す。
そして、セキュリティポリシー生成部350は、メッセージに対応付けてセキュリティパターン400bが選択されたことに応答して、セキュリティパターン400bの送信者についての未決定パラメータに、セキュリティパターン400bに対応するメッセージの送信者の識別情報を代入する。このように、本実施例におけるセキュリティポリシー生成装置30によれば、セキュリティポリシーとしての書式を示すタグ情報等をセキュリティパターンとして予め用意し、設定対象のメッセージに応じて異なる部分のみを未決定パラメータとする。これにより、適切なセキュリティパターンを迅速に生成できる。
なお、本図においては、セキュリティポリシーの雛形を、WS-SecurityPolicyという記述言語により記述された1つのテキストデータとして示した(非特許文献1参照。)。これに代えて、セキュリティパターン400bは、セキュリティポリシーの雛形を他のデータ形式で保持してもよい。例えば、セキュリティパターン400bは、セキュリティポリシーの未決定パラメータを識別する部分の断片を保持してもよい。
図6は、アプリケーションモデルの一例を示す。本図を用いて、まず、アプリケーションモデルを生成する処理を説明する。アプリケーションモデル生成部300は、利用者の指示に基づいて、複数の情報処理装置が協働して処理する分散アプリケーションプログラムの通信を定義する。分散アプリケーションプログラムにおける各々の通信は、分散アプリケーションプログラムにより実現される電子商取引等のビジネスシナリオに基づき定義される。
例えば、端末35は、商品等を注文する注文情報をメッセージとしてサーバ40に送る。また、端末35は、クレジットカードの番号等、決済に関する情報を、サーバ40を介してサーバ50宛てにメッセージとして送る。サーバ40は、商品金額等の情報をメッセージとしてサーバ50に送る。また、サーバ50は、決済の可否に関する情報をメッセージとしてサーバ40に送る。サーバ40は、商品のレシート等の情報をメッセージとして端末35に送る。利用者は、上記のようなビジネスシナリオにおける各メッセージを、GUIによりウィンドウ上に配置する。これにより、利用者は、ビジネス間のイベントトレース図を作成するような直感的な作業により、各メッセージの送受信者等を指定できる。
以上の処理を受けて、アプリケーションモデル生成部300は、各メッセージの識別情報、送信者、受信者、及び中継者を定める。具体的には、アプリケーションモデル生成部300は、message1の送信者として端末35を指定し、message1の受信者としてサーバ40を指定する。また、アプリケーションモデル生成部300は、message2の送信者としてサーバ40を指定し、message2の受信者としてサーバ50を指定する。更に、アプリケーションモデル生成部300は、message3の送信者としてサーバ50を指定し、message3の受信者としてサーバ40を指定する。また、アプリケーションモデル生成部300は、message4の送信者としてサーバ40を指定し、message4の受信者として端末35を指定する。
また、アプリケーションモデル生成部300は、各メッセージに含まれる少なくとも1つのメッセージパートを定める。具体的には、アプリケーションモデル生成部300は、message1に含まれるメッセージパートとして、part1-a、part1-b、及びpart1-cを定める。また、アプリケーションモデル生成部300は、message2に含まれるメッセージパートとしてpart1-c及びpart2-aを定める。ここで、メッセージパートpart1-cの送信者は、端末35であり、メッセージパートpart1-cの中継者は、サーバ40であり、メッセージパートpart1-cの受信者は、サーバ50である。このように、アプリケーションモデル生成部300は、同一のメッセージ内であっても、メッセージパート毎に異なる送信者又は受信者等を定めてもよい。また、アプリケーションモデル生成部300は、message3に含まれるメッセージパートとして、part3-aを定める。また、アプリケーションモデル生成部300は、message4に含まれるメッセージパートとしてpart4-aを定める。
これに代えて、アプリケーションモデル生成部300は、サーバ40に設定されたインターフェイス設定情報20に基づいて自動的にアプリケーションモデルを生成してもよい。例えば、アプリケーションモデル生成部300は、インターフェイス設定情報20において定められたメッセージのフォーマットに基づいて、サーバ40が受信するメッセージパートを自動的に生成してもよい。この場合、利用者は、インターフェイス設定情報が定められていない情報処理装置についてのみメッセージの定義を補えばよい。
そして、利用者は、GUI上で複数のセキュリティパターンを格納するツールボックスの中から、セキュリティパターンを選択してメッセージパートに対応付けて配置する。この結果、セキュリティパターン選択部330は、メッセージパートの各々に対応付けて、そのメッセージパートの送信者又は受信者に設定するセキュリティポリシーの雛形となるセキュリティパターンを選択できる。例えば、セキュリティパターン選択部330は、メッセージパートpart1-aに対応付けてセキュリティパターンET1を選択し、メッセージパートpart1-cに対応付けてセキュリティパターンSI1を選択できる。
続いて、情報処理システム10が、セキュリティパターンの未決定パラメータに値を順次代入する処理の一例を説明する。
図7は、本実施形態に係るセキュリティポリシー生成装置30の適用例におけるセキュリティパターンの一例を示す。セキュリティパターン選択部330は、複数のメッセージの各々に対応付けて、セキュリティパターンを選択する。例えば本図において、セキュリティパターン選択部330は、セキュリティパターンAT1、セキュリティパターンNT1、及びセキュリティパターンEI1の各々を、図6に示すメッセージパートpart1-a、part1-b、及びpart1-cの各々に対応付けて選択する。本図では、選択されたこれらのセキュリティパターンを連結した1つのテキストデータを示す。
セキュリティパターンAT1は、メッセージの受信者に対する設定であって、メッセージの受信者を未決定パラメータとし、当該受信者により復号可能な暗号で暗号化されたメッセージの受信のみを許可する旨の設定を示す。ATは、Authenticationの略である。セキュリティパターンAT1は、未決定パラメータとして、${TOKEN_TYPE_QNAME}と、${TOKEN_ISSUER_NAME}と、${SUBJECT_NAME}と、${MESSAGE_PARTS}とを含む。
${TOKEN_TYPE_QNAME}は、暗号のタイプを示し、具体的には電子証明書の種類等を示す。${TOKEN_ISSUER_NAME}は、暗号鍵発行者である認証サーバ60等の識別情報を示す。また、${SUBJECT_NAME}は、暗号鍵の復号が許可された受信者を示す。また、${MESSAGE_PARTS}は、暗号化の対象となるメッセージパートを示す。具体的には、${MESSAGE_PARTS}には、送信者の正当性を証明するパスワード等を示すメッセージパートが代入される。
また、セキュリティパターンNT1は、受信者に対する設定であって、その送信者の電子署名が付加されたメッセージの受信のみを許可する旨の設定を示す。これにより、メッセージの送信者がそのメッセージを送信した事実を否認できなることから、Non-repudiationの略称としてNTの名称を用いる。
セキュリティパターンNT1は、未決定パラメータとして、${TOKEN_TYPE_QNAME}と、${TOKEN_ISSUER_NAME}と、${MESSAGE_PARTS}とを含む。${TOKEN_TYPE_QNAME}は、暗号のタイプを示し、具体的には電子証明書の種類等を示す。${TOKEN_ISSUER_NAME}は、暗号鍵又は電子証明書の発行者である認証サーバ60等の識別情報を示す。また、${MESSAGE_PARTS}は、電子署名の対象となるメッセージパートを示す。具体的には、${MESSAGE_PARTS}には、送信者が受信者に対して商品等を注文する注文情報が代入される。
また、セキュリティパターンEI1は、受信者に対する設定であって、メッセージの中継者により復号できず、かつ当該受信者により復号可能な暗号で暗号化されたメッセージの受信のみを許可する旨の設定を示す。セキュリティパターンEI1は、未決定パラメータとして、${TOKEN_TYPE_QNAME}と、${TOKEN_ISSUER_NAME}と、${SUBJECT_NAME}と、${MESSAGE_PARTS}とを含む。
${TOKEN_TYPE_QNAME}は、暗号のタイプを示し、具体的には電子証明書の種類等を示す。${TOKEN_ISSUER_NAME}は、暗号鍵発行者である認証サーバ60等の識別情報を示す。また、${SUBJECT_NAME}は、暗号鍵の復号が許可された受信者を示す。また、${MESSAGE_PARTS}は、暗号化の対象となるメッセージパートを示す。具体的には、${MESSAGE_PARTS}には、中継者に知られることなく送信者から受信者に伝えられる内容を示すメッセージパートが代入される。
図8は、アプリケーションモデル適用後のセキュリティポリシーの一例を示す。セキュリティポリシー生成部350は、各々のメッセージの送信者若しくは受信者の識別情報を、各々のメッセージに対応付けて選択したセキュリティパターンの未決定パラメータに代入する。代入されたパラメータに下線を付して示す。
例えば、メッセージパートpart1-aに対応付けてセキュリティパターンAT1が選択されたことに応答して、セキュリティポリシー生成部350は、13行目において、当該セキュリティパターンの受信者についての未決定パラメータである変数${SUBJECT_NAME}に、当該メッセージの受信者であるサーバ40のIDを代入する。また、34行目において、セキュリティポリシー生成部350は、変数${SUBJECT_NAME}に、サーバ50のIDを代入する。
更に、セキュリティポリシー生成部350は、各々のメッセージパートの識別情報を、そのメッセージに対応付けて選択したセキュリティパターンの未決定パラメータに代入する。例えば、15行目において、セキュリティポリシー生成部350は、変数${MESSAGE_PARTS}に、メッセージパートpart1-aの所在等を示す//UsernameTokenを代入する。
また、24行目において、セキュリティポリシー生成部350は、変数${MESSAGE_PARTS}に、メッセージパートpart1-bの所在等を示す//BookInftoを代入する。また、36行目において、セキュリティポリシー生成部350は、変数${MESSAGE_PARTS}に、メッセージパートpart1-cの識別情報である//CardInfoを代入する。ここで、//CardInfo等のパラメータは一例であり、実際には、未決定パラメータには、メッセージパートの所在を示す情報(URI:Uniform Resource Indicator)等が代入されてもよいし、メッセージパート自体を示すテキストデータが代入されてもよい。
また、代入する対象の未決定パラメータをセキュリティポリシー生成部350に適切に選択させるべく、セキュリティポリシーは、未決定パラメータが格納すべき情報の定義を示すパラメータ・タイプを未決定パラメータ毎に対応付けて更に含んでもよい。この場合、アプリケーションモデルの各メッセージは、そのメッセージに含まれるパラメータの各々に対応付けて、そのパラメータが示す情報の定義を示すパラメータ・タイプを含んでもよい。これにより、セキュリティポリシー生成部350は、セキュリティポリシーの雛形であるテキストデータを走査することなく、パラメータ・タイプの一致を判断することにより、代入すべき未決定パラメータを迅速に選択できる。なお、アプリケーションモデルが、セキュリティポリシーのパラメータ・タイプに一致するパラメータ・タイプを有していない場合には、セキュリティポリシー生成部350は、代入処理に代えて、パラメータ・タイプを未決定パラメータに代入してもよい。これにより、利用者に未決定パラメータの定義を適切に知らせることができ、セキュリティパターンの未決定パラメータを手作業で補完しやすくできる。
以上、本図で説明したように、セキュリティポリシー生成部350は、テキストデータとして表されたセキュリティポリシーの雛形において、変数部分を所定のパラメータに置換することにより、セキュリティポリシーを生成することができる。
図9は、プラットフォームモデル適用後のセキュリティポリシーの一例を示す。セキュリティポリシー生成部350は、セキュリティポリシーの設定対象となる情報処理装置における、暗号処理パラメータ又は署名処理パラメータを、セキュリティパターンの未決定パラメータに更に代入する。例えば8行目、20行目、及び29行目において、セキュリティポリシー生成部350は、変数${TOKEN_TYPE_QNAME}に代えて、電子証明書の標準仕様を示すパラメータX509v3を代入する。また、9行目、21行目、及び30行目において、セキュリティポリシー生成部350は、変数${TOKEN_ISSUER_NAME}に代えて、ベリサイン社(登録商標)のソフトウェアにより生成された暗号鍵等を示すパラメータVeriSignを代入する。
以上のように、本実施例におけるセキュリティポリシー生成装置30によれば、選択したセキュリティパターンの未決定パラメータを、アプリケーションモデル及びプラットフォームモデルに基づいて順次決定することができる。これにより、適切なセキュリティポリシーを簡便に作成することができる。
図10は、セキュリティポリシー生成装置30がセキュリティポリシーを生成する処理の一例を示す動作フローである。セキュリティパターン格納部310は、セキュリティポリシー生成装置30の管理者等の指示により、複数のセキュリティパターンを予め格納する(S1000)。また、プラットフォームモデル格納部340は、セキュリティポリシー生成装置30の管理者等の指示により、情報処理装置毎に定められたプラットフォームモデルを予め格納する(S1010)。
アプリケーションモデル生成部300は、分散アプリケーションプログラムにより通信される複数のメッセージの各々について、そのメッセージの送信者、受信者、及び中継者等を定めたアプリケーションモデルを、利用者の指示に基づいて生成する(S1020)。
セキュリティポリシー生成装置30は、アプリケーションモデルに含まれる複数のメッセージの各々について、以下の処理を繰り返し行う(S1030)。まず、候補選択部320は、利用者からの指示に基づいて、セキュリティポリシーの設定対象である情報処理装置を選択する(S1050)。
そして、候補選択部320は、セキュリティポリシーの設定対象である情報処理装置が、セキュリティポリシーの設定対象である当該メッセージパートの送信者、受信者、及び中継者の何れであるかに基づいて、その情報処理装置に設定可能なセキュリティパターンの候補を選択する(S1060)。
セキュリティパターン選択部330は、当該メッセージパートに対応付けて、当該メッセージパートの送信者又は受信者に設定するセキュリティポリシーの雛形となるセキュリティパターンを、利用者の指示に基づいて選択する(S1070)。例えばセキュリティパターン選択部330は、候補選択部320により選択されたセキュリティパターンの候補を利用者に示し、それらの中から利用者により指示されたセキュリティパターンを選択してもよい。
セキュリティポリシー生成部350は、当該メッセージパートの送信者又は受信者の識別情報を、当該メッセージパートに対応付けて選択したそのセキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成する(S1080)。更に、セキュリティポリシー生成部350は、セキュリティポリシーの設定対象となる情報処理装置における、暗号処理パラメータ又は署名処理パラメータを、セキュリティパターンの未決定パラメータに更に代入してもよい。セキュリティポリシー生成装置30は、以上の処理を各々のメッセージパートについて繰り返し行う(S1090)。
図11は、S1060における処理の詳細を示す。候補選択部320は、セキュリティパターン格納部310に格納される全てのセキュリティパターンを、パターン候補として選択する(S1100)。そして、候補選択部320は、当該メッセージパートの送信者が、設定対象の情報処理装置である場合に(S1110:YES)、インタラクションパターンの送信者タイプがselfでないセキュリティパターンを、パターン候補から除外し(S1120)、S1170に処理を移す。
また、候補選択部320は、当該メッセージパートの送信者が、設定対象の情報処理装置でない場合に(S1110:NO)、当該メッセージパートの受信者が、設定対象の情報処理装置であるか否かを判断する(S1130)。当該メッセージパートの受信者が設定対象の情報処理装置である場合に(S1130:YES)、候補選択部320は、インタラクションパターンの受信者タイプがselfでないセキュリティパターンを、パターン候補から除外する(S1140)。
続いて、当該メッセージパートの中継者が存在する場合に(S1170:YES)、候補選択部320は、中継者タイプがnoneのセキュリティパターンをパターン候補から除外する(S1180)。
一方、当該メッセージパートの受信者が設定対象の情報処理装置でない場合に(S1130:NO)、候補選択部320は、当該メッセージパートの中継者が、設定対象の情報処理装置か否かを判断する(S1150)。中継者が設定対象の情報処理装置である場合に(S1150:YES)、候補選択部320は、インタラクションパターンの中継者タイプがselfでないセキュリティパターンを除外する(S1160)。
このように、候補選択部320は、設定対象の情報処理装置がメッセージパートの送信者、受信者、及び中継者の何れであるかに応じて、適切なセキュリティパターンを選択することができる。これにより、セキュリティパターンの選択肢の数が減少するので、利用者がセキュリティパターンを選択する作業の負担を軽減できる。
図12は、セキュリティポリシー生成装置30として機能するコンピュータ500のハードウェア構成の一例を示す。コンピュータ500は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるBIOS1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、BIOS1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、コンピュータ500が使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020を介して入出力チップ1070に提供する。
また、入出力コントローラ1084には、BIOS1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。BIOS1010は、コンピュータ500の起動時にCPU1000が実行するブートプログラムや、コンピュータ500のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、RAM1020を介して入出力チップ1070に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
コンピュータ500に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出されコンピュータ500にインストールされて実行される。セキュリティポリシー生成装置30において実行されるプログラムがコンピュータ500等に働きかけて行わせる動作は、図1から図11において説明したセキュリティポリシー生成装置30における動作と同一であるから、説明を省略する。
以上、本実施例に示したように、利用者は、GUI等を直感的に操作することにより、分散アプリケーションにおいて送受信されるメッセージを定義できる。そして、定義されたメッセージに基づいて、セキュリティポリシー生成装置30は、各々のメッセージの送受信者及び中継者等を定めることができる。この結果、セキュリティポリシーの雛形であるセキュリティパターンの未決定パラメータに適切な値が代入され、セキュリティポリシーが自動的に生成される。これにより、利用者がセキュリティポリシーを作成する作業負担を軽減すると共に、適切なセキュリティポリシーを生成することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、情報処理システム10の構成を示す。 図2は、インターフェイス設定情報20の一例を示す。 図3は、セキュリティポリシー生成装置30の構成を示す。 図4は、セキュリティパターン400aの一例を示す。 図5は、セキュリティパターン400bの一例を示す。 図6は、アプリケーションモデルの一例を示す。 図7は、本実施形態に係るセキュリティポリシー生成装置30の適用例におけるセキュリティパターンの一例を示す。 図8は、アプリケーションモデル適用後のセキュリティポリシーの一例を示す。 図9は、プラットフォームモデル適用後のセキュリティポリシーの一例を示す。 図10は、セキュリティポリシー生成装置30がセキュリティポリシーを生成する処理の一例を示す動作フローである。 図11は、S1060における処理の詳細を示す。 図12は、セキュリティポリシー生成装置30として機能するコンピュータ500のハードウェア構成の一例を示す。
符号の説明
10 情報処理システム
20 インターフェイス設定情報
30 セキュリティポリシー生成装置
35 端末
40 サーバ
50 サーバ
60 認証サーバ
300 アプリケーションモデル生成部
310 セキュリティパターン格納部
320 候補選択部
330 セキュリティパターン選択部
340 プラットフォームモデル格納部
350 セキュリティポリシー生成部
400 セキュリティパターン

Claims (16)

  1. 情報処理装置に対して設定される、当該情報処理装置が送受信するメッセージに付加されるべき電子署名、及び、当該情報処理装置が送受信するメッセージを暗号化すべき暗号方式の少なくとも一方を定めるセキュリティポリシーをセキュリティポリシー生成装置により生成するセキュリティポリシー生成方法であって、
    前記セキュリティポリシー生成装置のセキュリティパターン格納部が、メッセージに付加される電子署名の署名者、又は、暗号化されたメッセージを復号させる復号者を未決定パラメータとした、セキュリティポリシーの雛形であるセキュリティパターンを、複数格納するセキュリティパターン格納段階と、
    前記セキュリティポリシー生成装置が、複数の情報処理装置が協働して処理する分散アプリケーションプログラムの動作中に情報処理装置間で送受信される複数のメッセージを利用者の指示に基づいて定義し、前記複数のメッセージの各々について、当該メッセージの送信者及び受信者である情報処理装置を定めたアプリケーションモデルを生成するアプリケーションモデル生成段階と、
    前記セキュリティポリシー生成装置が、前記アプリケーションモデルに含まれる複数のメッセージの各々に対応付けて、当該メッセージの送信者又は受信者である情報処理装置に設定するセキュリティポリシーの雛形となるセキュリティパターンを、利用者の指示に基づいて選択するセキュリティパターン選択段階と、
    前記セキュリティポリシー生成装置が、前記アプリケーションモデルに含まれる各々のメッセージの送信者又は受信者である情報処理装置の識別情報を、当該メッセージに対応付けて選択した当該セキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成するセキュリティポリシー生成段階と
    を備えるセキュリティポリシー生成方法。
  2. 前記セキュリティパターン格納段階において、前記セキュリティパターン格納部は、設定対象のメッセージに中継者が存在する旨を示す存在属性、又は、設定対象のメッセージに中継者が存在してはならない旨を示す存在禁止属性を含むセキュリティパターンを格納し、
    前記セキュリティポリシー生成装置が、設定対象のメッセージに中継者が存在するか否かに基づいて、セキュリティパターンの候補を選択する候補選択段階を更に備える
    請求項1記載のセキュリティポリシー生成方法。
  3. 前記セキュリティパターン格納段階において、前記セキュリティパターン格納部は、メッセージの送信者、受信者、及び中継者の各々に設定可能なセキュリティポリシーの雛形である、送信者用セキュリティパターン、受信者用セキュリティパターン、及び中継者用セキュリティパターンを格納し、
    前記候補選択段階において、前記セキュリティポリシー生成装置は、セキュリティポリシーの設定対象である情報処理装置が、セキュリティポリシーの設定対象であるメッセージの送信者、受信者、及び中継者の何れであるかに基づいて、当該情報処理装置に設定可能なセキュリティパターンの候補を選択し、
    前記セキュリティパターン選択段階において、前記セキュリティポリシー生成装置は、前記候補選択段階において選択されたセキュリティパターンの候補の中から、利用者の指示に基づいてセキュリティパターンを選択する
    請求項2記載のセキュリティポリシー生成方法。
  4. 前記セキュリティパターン格納段階において、前記セキュリティパターン格納部は、メッセージの受信者に対する設定であって、メッセージの送信者を未決定パラメータとし、当該送信者の電子署名が付加されたメッセージの受信を許可する旨の設定を、前記セキュリティパターンとして格納し、
    前記セキュリティポリシー生成段階において、前記セキュリティポリシー生成装置は、当該セキュリティパターンが選択されたことに応答して、当該セキュリティパターンの送信者についての未決定パラメータに、当該セキュリティパターンに対応するメッセージの送信者の識別情報を代入する
    請求項1記載のセキュリティポリシー生成方法。
  5. 前記セキュリティパターン格納段階において、前記セキュリティパターン格納部は、メッセージの受信者に対する設定であって、メッセージの受信者を未決定パラメータとし、当該受信者により復号可能な暗号で暗号化されたメッセージの受信を許可する旨の設定を、前記セキュリティパターンとして格納し、
    前記セキュリティポリシー生成段階において、前記セキュリティポリシー生成装置は、当該セキュリティパターンが選択されたことに応答して、当該セキュリティパターンの受信者としての未決定パラメータに、当該セキュリティパターンに対応するメッセージの受信者の識別情報を代入する
    請求項1記載のセキュリティポリシー生成方法。
  6. 前記メッセージは、複数のメッセージパートを含み、
    前記アプリケーションモデル生成段階において、前記セキュリティポリシー生成装置は、メッセージパート毎に、当該メッセージパートの送信者及び受信者を定めた前記アプリケーションモデルを生成し、
    前記セキュリティパターン選択段階において、前記セキュリティポリシー生成装置は、メッセージパートの各々に対応付けて、当該メッセージパートの送信者又は受信者に設定する前記セキュリティポリシーの雛形となるセキュリティパターンを選択し、
    前記セキュリティポリシー生成段階において、前記セキュリティポリシー生成装置は、メッセージパートの各々の送信者又は受信者の識別情報を、当該メッセージパートに対応付けて選択した当該セキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成する
    請求項1記載のセキュリティポリシー生成方法。
  7. 前記セキュリティポリシー生成装置のプラットフォームモデル格納部が、情報処理装置毎に予め指定された、当該情報処理装置により暗号化若しくは復号する処理に用いる暗号処理パラメータ、又は、当該情報処理装置により電子署名が作成される処理若しくは電子署名が認証される処理に用いる署名処理パラメータを格納するプラットフォームモデル格納段階を更に備え、
    前記セキュリティパターン格納段階において、前記セキュリティパターン格納部は、メッセージを暗号化又は復号する処理に用いるパラメータ、又は、メッセージに付加する電子署名を作成する処理若しくは当該電子署名を認証する処理に用いるパラメータを更に未決定パラメータとするセキュリティパターンを格納し、
    前記セキュリティポリシー生成段階において、前記セキュリティポリシー生成装置は、セキュリティポリシーの設定対象となる情報処理装置における、前記暗号処理パラメータ又は前記署名処理パラメータを、前記セキュリティパターンの未決定パラメータに更に代入する
    請求項1記載のセキュリティポリシー生成方法。
  8. 情報処理装置に対して設定される、当該情報処理装置が送受信するメッセージに付加されるべき電子署名、及び、当該情報処理装置が送受信するメッセージを暗号化すべき暗号方式の少なくとも一方を定めるセキュリティポリシーを生成するセキュリティポリシー生成装置であって、
    複数の情報処理装置が協働して処理する分散アプリケーションプログラムの動作中に情報処理装置間で送受信される複数のメッセージを利用者の指示に基づいて定義し、前記複数のメッセージの各々について、当該メッセージの送信者及び受信者である情報処理装置を定めたアプリケーションモデルを生成するアプリケーションモデル生成部と、
    メッセージに付加される電子署名の署名者、又は、暗号化されたメッセージを復号させる復号者を未決定パラメータとした、セキュリティポリシーの雛形であるセキュリティパターンを複数格納するセキュリティパターン格納部と、
    前記アプリケーションモデルに含まれる複数のメッセージの各々に対応付けて、当該メッセージの送信者又は受信者である情報処理装置に設定するセキュリティポリシーの雛形となるセキュリティパターンを、利用者の指示に基づいて選択するセキュリティパターン選択部と、
    前記アプリケーションモデルに含まれる各々のメッセージの送信者又は受信者である情報処理装置の識別情報を、当該メッセージに対応付けて選択した当該セキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成するセキュリティポリシー生成部と
    を備えるセキュリティポリシー生成装置。
  9. 前記セキュリティパターン格納部は、設定対象のメッセージに中継者が存在する旨を示す存在属性、又は、設定対象のメッセージに中継者がいてはならない旨を示す存在禁止属性を含むセキュリティパターンを格納し、
    設定対象のメッセージに中継者が存在するか否かに基づいて、セキュリティパターンの候補を選択する候補選択部を更に備える
    請求項8記載のセキュリティポリシー生成装置。
  10. 前記セキュリティパターン格納部は、メッセージの送信者、受信者、及び中継者の各々に設定可能なセキュリティポリシーの雛形である、送信者用セキュリティパターン、受信者用セキュリティパターン、及び中継者用セキュリティパターンを格納し、
    前記候補選択部は、セキュリティポリシーの設定対象である情報処理装置が、セキュリティポリシーの設定対象であるメッセージの送信者、受信者、及び中継者の何れであるかに基づいて、当該情報処理装置に設定可能なセキュリティパターンの候補を選択し、
    前記セキュリティパターン選択部は、前記候補選択部により選択されたセキュリティパターンの候補の中から、利用者の指示に基づいてセキュリティパターンを選択する
    請求項9記載のセキュリティポリシー生成装置。
  11. 前記セキュリティパターン格納部は、メッセージの受信者に対する設定であって、メッセージの送信者を未決定パラメータとし、当該送信者の電子署名が付加されたメッセージの受信を許可する旨の設定を、前記セキュリティパターンとして格納し、
    前記セキュリティポリシー生成部は、当該セキュリティパターンが選択されたことに応答して、当該セキュリティパターンの送信者についての未決定パラメータに、当該セキュリティパターンに対応するメッセージの送信者の識別情報を代入する
    請求項8記載のセキュリティポリシー生成装置。
  12. 前記セキュリティパターン格納部は、メッセージの受信者に対する設定であって、メッセージの受信者を未決定パラメータとし、当該受信者により復号可能な暗号で暗号化されたメッセージの受信を許可する旨の設定を、前記セキュリティパターンとして格納し、
    前記セキュリティポリシー生成部は、当該セキュリティパターンが選択されたことに応答して、当該セキュリティパターンの受信者についての未決定パラメータに、当該セキュリティパターンに対応するメッセージの受信者の識別情報を代入する
    請求項8記載のセキュリティポリシー生成装置。
  13. 前記メッセージは、複数のメッセージパートを含み、
    前記アプリケーションモデル生成部は、メッセージパート毎に、当該メッセージパートの送信者及び受信者を定めた前記アプリケーションモデルを生成し、
    前記セキュリティパターン選択部は、メッセージパートの各々に対応付けて、当該メッセージパートの送信者又は受信者に設定する前記セキュリティポリシーの雛形となるセキュリティパターンを選択し、
    前記セキュリティポリシー生成部は、メッセージパートの各々の送信者又は受信者の識別情報を、当該メッセージパートに対応付けて選択した当該セキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成する
    請求項8記載のセキュリティポリシー生成装置。
  14. 情報処理装置毎に予め指定された、当該情報処理装置により暗号化若しくは復号する処理に用いる暗号処理パラメータ、又は、当該情報処理装置により電子署名が作成される処理若しくは電子署名が認証される処理に用いる署名処理パラメータを格納するプラットフォームモデル格納部を更に備え、
    前記セキュリティパターン格納部は、メッセージを暗号化又は復号する処理に用いるパラメータ、又は、メッセージに付加する電子署名を作成する処理若しくは当該電子署名を認証する処理に用いるパラメータを更に未決定パラメータとするセキュリティパターンを格納し、
    前記セキュリティポリシー生成部は、セキュリティポリシーの設定対象となる情報処理装置における、前記暗号処理パラメータ又は前記署名処理パラメータを、前記セキュリティパターンの未決定パラメータに更に代入する
    請求項8記載のセキュリティポリシー生成装置。
  15. 情報処理装置に対して設定される、当該情報処理装置が送受信するメッセージに付加されるべき電子署名、及び、当該情報処理装置が送受信するメッセージを暗号化すべき暗号方式の少なくとも一方を定めるセキュリティポリシーを生成するセキュリティポリシー生成装置として、コンピュータを機能させるプログラムであって、
    前記コンピュータを、
    複数の情報処理装置が協働して処理する分散アプリケーションプログラムの動作中に情報処理装置間で送受信される複数のメッセージを利用者の指示に基づいて定義し、前記複数のメッセージの各々について、当該メッセージの送信者及び受信者である情報処理装置を定めたアプリケーションモデルを、利用者の指示に基づいて生成するアプリケーションモデル生成部と、
    メッセージに付加される電子署名の署名者、又は、暗号化されたメッセージを復号させる復号者を未決定パラメータとした、セキュリティポリシーの雛形であるセキュリティパターンを複数格納するセキュリティパターン格納部と、
    前記アプリケーションモデルに含まれる複数のメッセージの各々に対応付けて、当該メッセージの送信者又は受信者である情報処理装置に設定するセキュリティポリシーの雛形となるセキュリティパターンを、利用者の指示に基づいて選択するセキュリティパターン選択部と、
    前記アプリケーションモデルに含まれる各々のメッセージの送信者又は受信者である情報処理装置の識別情報を、当該メッセージに対応付けて選択した当該セキュリティパターンの未決定パラメータに代入することにより、セキュリティポリシーを生成するセキュリティポリシー生成部と
    して機能させるプログラム。
  16. 前記セキュリティパターン格納部は、設定対象のメッセージに中継者が存在する旨を示す存在属性、又は、設定対象のメッセージに中継者がいてはならない旨を示す存在禁止属性を含むセキュリティパターンを格納し、
    当該プログラムは、前記コンピュータを、設定対象のメッセージに中継者が存在するか否かに基づいて、セキュリティパターンの候補を選択する候補選択部として更に機能させる
    請求項15記載のプログラム。
JP2004184035A 2004-06-22 2004-06-22 セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体 Expired - Fee Related JP4197311B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004184035A JP4197311B2 (ja) 2004-06-22 2004-06-22 セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
US11/158,622 US20050283824A1 (en) 2004-06-22 2005-06-21 Security policy generation
US12/182,889 US8141131B2 (en) 2004-06-22 2008-07-30 Security policy generation
US12/251,313 US8112786B2 (en) 2004-06-22 2008-10-14 Security policy generation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004184035A JP4197311B2 (ja) 2004-06-22 2004-06-22 セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2006011554A JP2006011554A (ja) 2006-01-12
JP4197311B2 true JP4197311B2 (ja) 2008-12-17

Family

ID=35482067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004184035A Expired - Fee Related JP4197311B2 (ja) 2004-06-22 2004-06-22 セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体

Country Status (2)

Country Link
US (3) US20050283824A1 (ja)
JP (1) JP4197311B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4197311B2 (ja) 2004-06-22 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
US9111276B2 (en) * 2006-12-08 2015-08-18 Sap Se Secure execution environments for process models
WO2008104965A2 (en) * 2007-02-26 2008-09-04 Secure Islands Technologies Ltd. A system and method for automatic data protection in a computer network
US20090099882A1 (en) * 2007-10-15 2009-04-16 Sap Ag Enhanced Security Framework for Composite Applications
US8484746B2 (en) * 2008-05-09 2013-07-09 International Business Machines Corporation Method and system for managing electronic messages
US8484747B2 (en) * 2008-05-09 2013-07-09 International Business Machines Corporation Method and system for managing electronic messages
US8832201B2 (en) * 2008-08-18 2014-09-09 International Business Machines Corporation Method, system and program product for providing selective enhanced privacy and control features to one or more portions of an electronic message
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
JP5191376B2 (ja) * 2008-12-25 2013-05-08 株式会社野村総合研究所 リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法
JP5497548B2 (ja) * 2010-06-16 2014-05-21 日本電信電話株式会社 通信システム、転送制御装置、通信方法および通信プログラム
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
US8554253B2 (en) 2010-08-26 2013-10-08 John L. Rogitz Telephone messaging privacy
KR101889761B1 (ko) * 2011-06-09 2018-09-21 삼성전자주식회사 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
CN102647419B (zh) * 2012-04-06 2014-08-27 北京空间飞行器总体设计部 面向终端计算机的策略安全在线检查系统
CN102663298B (zh) * 2012-04-06 2014-12-17 北京空间飞行器总体设计部 面向终端计算机的安全在线检查系统
US9317696B2 (en) * 2012-07-10 2016-04-19 Microsoft Technology Licensing, Llc Data detection and protection policies for e-mail
CN103346886B (zh) * 2013-07-01 2016-12-28 天地融科技股份有限公司 一种发送签名数据的方法和电子签名令牌
US9553853B2 (en) * 2014-12-23 2017-01-24 Intel Corporation Techniques for load balancing in a packet distribution system
US10262127B2 (en) * 2017-04-05 2019-04-16 General Electric Company Systems and method for securely sharing and executing data and models
JP6915457B2 (ja) * 2017-08-28 2021-08-04 富士通株式会社 サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
US11575571B2 (en) 2020-05-08 2023-02-07 Rockwell Automation Technologies, Inc. Centralized security event generation policy
US11588856B2 (en) * 2020-05-08 2023-02-21 Rockwell Automation Technologies, Inc. Automatic endpoint security policy assignment by zero-touch enrollment

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US6738908B1 (en) * 1999-05-06 2004-05-18 Watchguard Technologies, Inc. Generalized network security policy templates for implementing similar network security policies across multiple networks
JP4084914B2 (ja) 1999-09-29 2008-04-30 株式会社日立製作所 セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
US6918039B1 (en) * 2000-05-18 2005-07-12 International Business Machines Corporation Method and an apparatus for detecting a need for security and invoking a secured presentation of data
JP2002108818A (ja) 2000-09-26 2002-04-12 International Network Securitiy Inc データセンター、セキュリティポリシー作成方法及びセキュリティシステム
SE522647C2 (sv) * 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
JP2003140890A (ja) * 2001-10-31 2003-05-16 Asgent Inc 電子機器設定情報作成方法及び装置並びにセキュリティポリシー作成方法及び関連装置
JP3872689B2 (ja) 2001-12-27 2007-01-24 株式会社日立製作所 セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP4282301B2 (ja) 2002-10-11 2009-06-17 株式会社リコー アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
US8041719B2 (en) * 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US20050005116A1 (en) 2002-09-18 2005-01-06 Commerce One Operations, Inc. Dynamic interoperability contract for web services
US7774831B2 (en) * 2002-12-24 2010-08-10 International Business Machines Corporation Methods and apparatus for processing markup language messages in a network
GB0306971D0 (en) * 2003-03-26 2003-04-30 British Telecomm Client server model
US20050033811A1 (en) * 2003-08-07 2005-02-10 International Business Machines Corporation Collaborative email
US7526806B2 (en) * 2003-11-05 2009-04-28 Cisco Technology, Inc. Method and system for addressing intrusion attacks on a computer system
US7496649B2 (en) * 2004-02-20 2009-02-24 Microsoft Corporation Policy application across multiple nodes
CA2556862C (en) * 2004-02-27 2010-07-20 Research In Motion Limited System and method for communicating asynchronously with web services using message set definitions
US20050204008A1 (en) * 2004-03-09 2005-09-15 Marc Shinbrood System and method for controlling the downstream preservation and destruction of electronic mail
US7559080B2 (en) * 2004-05-04 2009-07-07 Microsoft Corporation Automatically generating security policies for web services
JP4379223B2 (ja) * 2004-06-18 2009-12-09 日本電気株式会社 動作モデル作成システム、動作モデル作成方法および動作モデル作成プログラム
JP4197311B2 (ja) * 2004-06-22 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体

Also Published As

Publication number Publication date
US8141131B2 (en) 2012-03-20
US20050283824A1 (en) 2005-12-22
US20090044248A1 (en) 2009-02-12
US8112786B2 (en) 2012-02-07
JP2006011554A (ja) 2006-01-12
US20080307492A1 (en) 2008-12-11

Similar Documents

Publication Publication Date Title
JP4197311B2 (ja) セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
US6990585B2 (en) Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium
JP3928589B2 (ja) 通信システムおよび方法
EP1571524A2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
JP2007280180A (ja) 電子文書
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
WO2008071836A1 (en) Method for the secure storing of program state data in an electronic device
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
JP2015532742A (ja) 仮想プリンタを用いた印刷制御装置及び方法、そして認証サーバ及びその認証方法
JP4513272B2 (ja) 処理サービス提供装置
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
KR100785275B1 (ko) 쿠폰을 이용한 컨텐츠 제공 방법 및 시스템
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2008011092A (ja) 暗号化コンテンツ検索方式
WO2011058629A1 (ja) 情報管理システム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2003169050A (ja) 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070607

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071210

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080925

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees