JP2007081521A - 通信システムの暗号処理更新装置および暗号処理更新方法 - Google Patents

通信システムの暗号処理更新装置および暗号処理更新方法 Download PDF

Info

Publication number
JP2007081521A
JP2007081521A JP2005263523A JP2005263523A JP2007081521A JP 2007081521 A JP2007081521 A JP 2007081521A JP 2005263523 A JP2005263523 A JP 2005263523A JP 2005263523 A JP2005263523 A JP 2005263523A JP 2007081521 A JP2007081521 A JP 2007081521A
Authority
JP
Japan
Prior art keywords
update
encryption key
encryption
value
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005263523A
Other languages
English (en)
Inventor
Masaru Fukahori
賢 深堀
Satoshi Takamatsu
聡 高松
Shigeru Kudo
繁 工藤
Shinichi Ueno
真一 上野
Makoto Kobayashi
真 小林
Tsuneo Kosaka
恒夫 小坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
NTT Telecon Co Ltd
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
NTT Telecon Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone East Corp, NTT Telecon Co Ltd filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005263523A priority Critical patent/JP2007081521A/ja
Publication of JP2007081521A publication Critical patent/JP2007081521A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 回線の利用率やサービスで求められるセキュリティレベルに応じて暗号アルゴリズムおよび暗号鍵の変更を効率的に実現する。
【解決手段】 通信ネットワークNW25上でのトラヒックを監視して回線の利用率をトラヒック監視部59で検出し、ホストサーバ装置31のセキュリティプロトコルから現在の暗号アルゴリズムと暗号鍵長のデータを取得しておき、解析機能部57が、現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率やよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置31のセキュリティプロトコルに送信する。
【選択図】 図1

Description

本発明は、回線の利用率やサービスで求められるセキュリティレベルに応じて暗号アルゴリズムおよび暗号鍵の変更を効率的に実現することができる通信システムの暗号処理更新装置および暗号処理更新方法に関する。
インターネットのような多くのユーザに利用される広域ネットワークにおいて、安全に通信を行うためにはセキュリティを保証する必要がある。
インターネットアクセス等で適用されるセキュリティプロトコルの運用は、秘匿性は高いが処理量が比較的多い公開鍵暗号方式による認証処理、秘匿性は低いが処理量が比較的少ない共通鍵暗号方式によるデータ暗号処理の組み合わせが一般的である。
いずれの暗号方式も、サイト単位もしくはコンテンツ単位等で暗号鍵の交換を実施している。つまり1つの暗号鍵の利用開始から終了までのライフサイクルは固定的であり、長いか短いかの二極化がなされていると考えられる。例えば、通信技術におけるIP上のセキュリティを保証するプロトコルであるIP-Sec(Security Architecture for Internet Protocol)、放送技術におけるスクランブル技術等(ARIB STD B-24)が知られている。
従来、通信システムの暗号処理更新装置としては、特許文献1に記載された通信装置が知られている。この通信装置は、第1のルータのIKE部はホスト端末からのユーザトラヒックを受信すると、第2のルータとの間でIP-sec通信を行うためのSA(Security Association)を第2のルータのIKE部とネゴシエーションして確立し、SAの更新(鍵の更新)を行う更新期間において、第1のルータの負荷判定部は第1のルータの負荷状況を判定し、高負荷時にはSAの更新を行わないようにする。
すなわち、この通信装置は、自装置内の負荷に応じて論理的なコネクションの更新を行うかどうか判断し、高負荷時には更新動作を抑制して、低負荷時にのみ更新を行うようにするという利点を有するものである。
特開2004−328298号公報
しかしながら、特許文献1に記載の通信システムの暗号処理更新装置にあっては、自装置内の負荷に応じて更新動作を行うものの、通信頻度に応じて暗号鍵を更新するものではなかったので、回線の利用率が高いときでも自装置内の負荷が低ければ更新動作を行っていた。このため、回線の利用率が高いネットワーク環境下で暗号鍵を更新しなければはらず、更新処理に多大な時間を要することもあった。
ところで、処理能力の高い機器に適用した場合や、時間の経過と共に価値が損なわれない例えば映画のようなコンテンツ等を対象とする場合は、ライフサイクルの短い暗号鍵の運用が望ましい。
一方、屋外設置等でバッテリー駆動を前提とした端末への適用や、時間の経過と共に価値が損なわれる例えば検針データのようなコンテンツを対象とするサービスが混在する場合、さにはサービスに応じて柔軟にセキュリティ機能の運用が求められる場合等に、用途に応じて暗号鍵の更新を柔軟に行うにはその対応は困難である。
そこで、通信頻度が比較的少なくバッテリーで駆動する端末のように長寿命化が重要になるサービスから、通信頻度が比較的多く秘匿性が求められるサービスまで、同一システムにより対応が可能となるシステムの提供が切望されている。
本発明は、上記に鑑みてなされたもので、その目的としては、回線の利用率やサービスで求められるセキュリティレベルに応じて暗号鍵の変更を効率的に実現することができる通信システムの暗号処理更新装置および暗号処理更新方法を提供することにある。
請求項1記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視手段と、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記トラヒック監視手段により検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを要旨とする。
請求項4記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視手段と、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記セキュリティレベル監視手段により検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを要旨とする。
請求項7記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視ステップと、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを要旨とする。
請求項10記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視ステップと、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを要旨とする。
請求項1または7項に記載の本発明によれば、通信ネットワーク上でのトラヒックを監視して回線の利用率を検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要なサービスから、通信頻度が比較的多く主に秘匿性が求められるサービスまで、同一の通信システムにおいて対応することが可能になる。
また、請求項2または8項に記載の本発明によれば、検出された回線の利用率に応じて、回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できる。
また、請求項3または9項に記載の本発明によれば、検出された回線の利用率に応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
請求項4または10項に記載の本発明によれば、通信ネットワーク上でのサービス種別を監視してセキュリティレベルを検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出されたセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要なサービスから、通信頻度が比較的多く主に秘匿性が求められるサービスまで、同一の通信システムにおいて対応することが可能になる。
また、請求項5または11項に記載の本発明によれば、検出されたセキュリティレベルに応じて、セキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を下げるように算出することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できる。
また、請求項6または12項に記載の本発明によれば、検出されたセキュリティレベルに応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
以下、本発明の実施の形態を図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る通信システムの構成を示す図である。
図1に示すように、通信システムは、ネットワークNW25に接続されたユーザ端末11と、ネットワークNW25に接続されたホストサーバ装置31と、ネットワークNW25に接続された暗号処理更新装置51と、ネットワークNW25に接続されたセキュリティプロトコルサーバ装置61とを有している。
ユーザ端末11は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23とから構成されている。なお、本実施の形態においては、電源部23は商用電源AC100Vと接続されているように記載してあるが、電源部23にバッテリーのような直流電源を接続してもよい。
ホストサーバ装置31は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35とから構成されている。
暗号処理更新装置51は、ネットワークNW25に接続されたモデムからなるNW−I/F53と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、制御データを読み出して実行するCPU58と、判断結果を蓄積するデータベースDB56とから構成されている。
セキュリティプロトコルサーバ装置61は、ネットワークNW25に接続されたモデムからなるNW−I/F63と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67と、制御データを読み出して実行するCPU69とから構成されている。
なお、セキュリティプロトコル19,39は、インターネットのような多くのユーザに利用される広域ネットワークにおいて安全な通信を行うための代表的なプロトコルであり、IP上のセキュリティを保証するプロトコルであるIPsecが知られている。IP-secでは、暗号情報や認証情報を扱うため、鍵とアルゴリズムが必要である。したがって、IP-secによる通信を行うためには、通信を行う両ノード間にSAと称される論理的なコネクションを構築して両ノードで鍵やアルゴリズム等の情報を共有する必要がある。また、同じ鍵を長時間利用し続けると第三者に鍵を推察されてしまう可能性が高くなるので、鍵を更新する必要がある。
次に、図2〜図4を参照して、通信システムの暗号処理更新装置51における動作を説明する。
まず、ユーザは、ユーザ端末11の電源部23に商用電源AC100Vを供給しユーザ端末11のCPU15からROM/RAM17に記憶されているアプリケーションソフトウェア(ブラウザソフトウェア等)を起動させる。これに応じて、ユーザ端末11とホストサーバ装置31との間でネットワークNW25を介して回線が接続される。
次いで、ユーザ端末11のセキュリティプロトコル19とホストサーバ装置31のセキュリティプロトコル39との間で、ネゴシエーションによりSA(Security Association)を確立する。
この時、ホストサーバ装置31は、セキュリティプロトコルサーバ装置61のキーマネージャー67に暗号アルゴリズムおよび暗号鍵の発行を依頼するので、これに応じてキーマネージャー67は暗号アルゴリズムおよび暗号鍵をホストサーバ装置31のセキュリティプロトコル39に返送し、さらに、セキュリティプロトコル39からこの暗号アルゴリズムおよび暗号鍵がユーザ端末11のセキュリティプロトコル19に送信される。
ここで、図2に示すフローチャートを参照して、暗号処理更新装置51の基本動作について説明する。
(1回目の処理の流れ)
まず、ステップS10では、セキュリティプロトコルサーバ装置61のキーマネージャー67において、ホストサーバ装置31に発行した暗号アルゴリズムの種別および暗号鍵長等の情報を取得して暗号処理更新装置51の解析機能部57に送信する。
次いで、ステップS20では、暗号処理更新装置51のトラヒック監視部59は、ネットワークNW25上のトラヒックを監視して回線容量に対する回線の利用率を検出する。また、トラヒック監視部59は、ネットワークNW25上のユーザ端末11とホストサーバ装置31との間の相互通信を監視してTCP/IP上のポート番号におけるサービス種別を判別し、図7に示す対応表を参照して、当該サービス種別に対応するセキュリティレベルを検出する。
ステップS30では、解析機能部57は、トラヒック監視部59により監視されている上述した回線の利用率やセキュリティレベルに対応する暗号鍵の更新頻度を図4に示す変換テーブルのグラフから求め、求められた更新頻度に対応するデフォルトの暗号アルゴリズムの種別、暗号鍵長の発行をセキュリティプロトコルサーバ装置61のキーマネージャー67に依頼し、キーマネージャー67が発行した暗号アルゴリズムの種別、暗号鍵長(bit数)、暗号鍵に対して、鍵更新が必要かどうかを判断する。
判断結果として鍵更新が必要な場合(ステップS30でNG)は、ステップS40に進み、解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムに関する例えば正規分布、すなわち、更新頻度と利用率をデータベースDB56に蓄積し、ステップS50に進む。
一方、判断結果として鍵の更新が不必要な場合(ステップS30でOK)は、処理を連続実行する。
次いで、ステップS50では、解析機能部57は、セキュリティプロトコルサーバ装置61のキーマネージャー67に対して暗号アルゴリズムの種別および暗号鍵長からなる鍵更新指示に送信する。
次いで、ステップS60では、セキュリティプロトコルサーバ装置61のキーマネージャー67は、暗号処理更新装置51から受信した鍵更新指示に応じて鍵更新を行う。これに応じて、キーマネージャー67は暗号アルゴリズムおよび暗号鍵をホストサーバ装置31のセキュリティプロトコル39に返送する。その結果、セキュリティプロトコル39からこの暗号アルゴリズムおよび暗号鍵によるセキュリティプロトコルの運用更新が行われる。
(2回目以降の処理の流れ)
ステップS10において、セキュリティプロトコルサーバ装置61のキーマネージャー67は、ホストサーバ装置31に発行した暗号アルゴリズムおよび暗号鍵長等の情報を取得して暗号処理更新装置51の解析機能部57に送信する。
次いで、ステップS20において、暗号処理更新装置51のトラヒック監視部59は、ネットワークNW25上のトラヒックを監視して回線容量に対する回線の利用率や相互通信のセキュリティレベルを検出する。また、トラヒック監視部59は、ネットワークNW25上のユーザ端末11とホストサーバ装置31との間の相互通信を監視してTCP/IP上のポート番号におけるサービス種別を判別し、図7に示す対応表を参照して、当該サービス種別に対応するセキュリティレベルを検出する。
ここで、暗号処理更新装置51のデータベースDB56には、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積されている。
そこで、ステップS30では、解析機能部57は、トラヒック監視部59により監視されている利用率やセキュリティレベルに対して、セキュリティプロトコルサーバ装置61のキーマネージャー67が発行した暗号アルゴリズムと暗号鍵長および暗号鍵と、データベースDB56から読み出した前回までの当該暗号アルゴリズムの更新頻度とを比較分析処理して、鍵更新が必要かどうかを判断する。次いで、ステップS40、S50、S60に進み、同様の処理が行われる。
解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムとその更新頻度を経験則テーブルとしてデータベースDB56に蓄積しているので、例えば図3に示す正規分布ように、選択した暗号アルゴリズムの更新頻度とトラヒックステータス(通信データ量、利用率)との関係になることが解る。
また、図4に示す変換テーブルのグラフように、トラヒックを監視して回線容量に対する回線の利用率や相互通信のセキュリティレベルと更新頻度との関係が反比例となることが解る。
すなわち、解析機能部57は、トラヒックを監視して回線容量に対する利用率やセキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率やセキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を上げように動作する。
次に、図5を参照して、暗号処理更新装置51の解析機能部57のソフトウエア構造について説明する。図5に示すステップS10,S20,S40,S50のそれぞれの処理は上述した図2に示す処理と同様であるので、その説明を省略する。 ステップS30では、解析機能部57は、例えば暗号アルゴリズムと暗号鍵長とを乗算演算して更新値を決定する。例えば、暗号アルゴリズムの種別(DES,3DES,AES)に応じて重み付けの係数を表す重み係数値と暗号鍵長(16bit,32bit,64bit,128bit)とを乗算すると、更新値は図6に示すマトリクスのように、要求される処理能力としてライト側からヘビー側に向かうような値が選ばれる。
(回線の利用率を採用する場合)
また、ステップS30では、解析機能部57は、トラヒックの利用率と、暗号鍵の更新値との比較演算等により鍵更新が必要かどうかを判断する。すなわち、ステップS30では、解析機能部57は、取得された現在使用中の暗号アルゴリズムの種別値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する。
(セキュリティレベルを採用する場合)
また、ステップS30では、解析機能部57は、要求される相互通信のセキュリティレベルと、暗号鍵の更新値との比較演算等により鍵更新が必要かどうかを判断する。
すなわち、ステップS30では、解析機能部57は、取得された現在使用中の暗号アルゴリズムの種別値と暗号鍵長との積値から更新値を決定し、検出された相互通信のセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する。
また、解析機能部57は、例えば要求されるサービス種別とセキュリティレベルとを乗算演算して更新値を決定する。例えば、サービス種別(検針サービス,ストリーミングサービス,ネットバンキングサービス)に応じて重み付けの係数を表す重み係数値とセキュリティレベルの重み係数値とを乗算すると、更新値は図7に示す対応表のように、要求されるセキュリティレベルに応じてライト側からヘビー側に向かうような値が選ばれる。
さらに、ステップS40では、解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルを生成しデータベースDB56に蓄積しておき、次回、暗号鍵の更新値を決定する処理、すなわち、ステップS30に対してフィードバックすることで、暗号鍵の更新の最適化が可能である。
(回線の利用率を採用する場合の効果)
このように、通信ネットワーク上でのトラヒックを監視して回線の利用率を検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。
また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なくバッテリー駆動による端末の長寿命化が重要な例えば検針サービスから、通信頻度が比較的多く秘匿性が求められる例えばネットバンキングサービスまで、同一の通信システムにおいて対応することが可能になる。
また、検出された回線の利用率に応じて、回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出することで、回線の利用率に応じて暗号鍵の変更を効率的に実現することができる。
また、検出された回線の利用率に応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現することができる。
(セキュリティレベルを採用する場合の効果)
また、通信ネットワーク上での相互通信を監視してセキュリティレベルを検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出されたセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要な例えば検針サービスから、通信頻度が比較的多く主に秘匿性が求められる例えばネットバンキングサービスまで、同一の通信システムにおいて対応することが可能になる。
また、検出されたセキュリティレベルに応じて、セキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を下げるように算出することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できる。
また、検出されたセキュリティレベルに応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、セキュリティレベルに応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
(第2の実施の形態)
図8は、本発明の第2の実施の形態に係る遠隔検針システムの構成を示す図である。
図8に示すように、遠隔検針システムは、ネットワークNW25に接続されたメータ端末81と、ネットワークNW25に接続された検針サーバ装置85とを有している。
メータ端末81は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23と、日時を計時するタイマ83とから構成されている。
検針サーバ装置85は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、判断結果を蓄積するデータベースDB56と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67とから構成されている。
次に、図9に示すシーケンス図を参照して、遠隔検針システムの検針サーバ装置85における動作を説明する。なお、この遠隔検針システムの検針サーバ装置85の基本的な動作説明は以下の通りであるが、その詳細な動作説明や効果説明は第1の実施の形態と同様であるので、その説明を省略する。
まず、ステップS210では、検針サーバ装置85の解析機能部57は、セキュリティプロトコル39から、現在の暗号アルゴリズム、暗号鍵長などのデータを取得する。
次いで、ステップS220では、解析機能部57は、例えば図6に示すマトリクスを参照して、デフォルトの設定値から更新値を決定する。
次いで、ステップS230では、メータ端末81のセキュリティプロトコル19と、検針サーバ装置85のセキュリティプロトコル39との間で暗号鍵の配信(認証等)が行われる。
次いで、ステップS240では、メータ端末81のアプリケーション21は、タイマ83が所定時刻となった場合に、この暗号鍵を用いて収集した検針データを暗号化し、検針サーバ装置85のアプリケーション41に送信する。
次いで、ステップS245では、トラヒック監視部59は、検針データの受信に際し、通信パケットのトラヒックをモニタしてその利用率を監視する。
次いで、ステップS250では、解析機能部57は、ステップS220で決定した更新値、ステップS245で監視した利用率、前回ステップS270で蓄積した判断結果に基づいて比較分析処理して、暗号鍵の更新が必要かどうかを判断する。
ステップS260では、解析機能部57は、判断結果として鍵更新が必要な場合(ステップS260でNG)は、ステップS270に進み、解析機能部57は、ステップS250での判断結果となる選択した暗号アルゴリズムの更新頻度と利用率をデータベースDB56に蓄積する。
一方、判断結果として鍵更新が不必要な場合(ステップS260でOK)は、処理を連続実行する。
次いで、ステップS280では、解析機能部57は、セキュリティプロトコル39に対して鍵更新指示を送信する。
次いで、ステップS290では、メータ端末81のセキュリティプロトコル19と、検針サーバ装置85のセキュリティプロトコル39との間で暗号鍵配信(認証等)が行われる。
なお、本実施の形態では、アプリケーションの動作としてメータ端末81から発呼しているが、本発明はトラヒック監視部59および解析機能部57の導入により実現される方式およびシステムであるため、双方向またはマルチキャスト等の配信方式を採用した場合でもこれ依存しないことは言うまでもない。
(第3の実施の形態)
図10は、本発明の第3の実施の形態に係る遠隔検針システムの構成を示す図である。
図10に示すように、通信システムは、ネットワークNW25に接続されたメータ端末93と、ネットワークNW25に接続された検針サーバ装置95と、ネットワークNW25に接続された暗号処理更新装置51と、ネットワークNW25に接続されたセキュリティプロトコルサーバ装置61とを有している。
ユーザ端末93は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23と、日時を計時するタイマ91とから構成されている。
検針サーバ装置95は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35とから構成されている。
暗号処理更新装置51は、ネットワークNW25に接続されたモデムからなるNW−I/F53と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、判断結果を蓄積するデータベースDB56とから構成されている。
セキュリティプロトコルサーバ装置61は、ネットワークNW25に接続されたモデムからなるNW−I/F63と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67と、制御データを読み出して実行するCPU69とから構成されている。
次に、図11に示すシーケンス図を参照して、遠隔検針システムの暗号処理更新装置51における動作を説明する。なお、この遠隔検針システムの暗号処理更新装置51の基本的な動作説明は以下の通りであるが、その詳細な動作説明や効果説明は第1の実施の形態と同様であるので、その説明を省略する。
まず、ステップS310では、解析機能部57は、検針サーバ装置95のセキュリティプロトコル39から、現在の暗号アルゴリズム、暗号鍵長などのデータを取得する。
次いで、ステップS320では、解析機能部57は、例えば図6に示すマトリクスを参照して、デフォルトの設定値から更新値を決定する。
次いで、ステップS330では、メータ端末93のセキュリティプロトコル19と、検針サーバ装置95のセキュリティプロトコル39との間で暗号鍵の配信(認証等)が行われる。
次いで、ステップS340では、メータ端末93のアプリケーション21は、タイマ91が規定時刻となった場合に、この暗号鍵を用いて収集した検針データを暗号化し、検針サーバ装置95のアプリケーション41に送信する。
次いで、ステップS345では、トラヒック監視部59は、検針データの受信に際し、通信パケットのトラヒックをモニタしてその利用率を監視する。
次いで、ステップS350では、解析機能部57は、ステップS320で決定した更新値、ステップS345で監視した利用率、前回ステップS370で蓄積した判断結果に基づいて比較分析処理して、暗号鍵の更新が必要かどうかを判断する。
ステップS360では、解析機能部57は、判断結果として鍵更新が必要な場合(ステップS360でNG)は、ステップS370に進み、解析機能部57は、ステップS350での判断結果となる選択した暗号アルゴリズムの更新頻度と利用率をデータベースDB56に蓄積する。
一方、判断結果として鍵更新が不必要な場合(ステップS360でOK)は、処理を連続実行する。
次いで、ステップS380では、解析機能部57は、セキュリティプロトコル39に対して送信する。
次いで、ステップS390では、メータ端末93のセキュリティプロトコル19と、検針サーバ装置95のセキュリティプロトコル39との間で暗号鍵配信(認証等)が行われる。
なお、第2および第3の実施の形態においては、トラヒック監視部により通信ネットワーク上でのトラヒックを監視して回線の利用率を検出しておき、検出された回線の利用率を用いて制御動作を行っているが、これに代わって、トラヒック監視部により通信ネットワーク上での相互通信におけるサービス種別を監視してセキュリティレベルを検出しておき、検出されたセキュリティレベルを用いて制御動作を行ってもよい。
本発明の第1の実施の形態に係る通信システムの構成を示す図である。 暗号処理更新装置51の基本動作について説明するためのフローチャートである。 選択した暗号アルゴリズムの更新頻度が正規分布を示すこと示すグラフである。 回線の利用率やセキュリティレベルに対応する暗号鍵の更新頻度を示す変換テーブルのグラフである。 暗号処理更新装置51の解析機能部57のソフトウエア構造について説明するためのフローチャートである。 暗号アルゴリズムの種別に応じた重み付け係数値と暗号鍵長との乗算値を更新値として表すマトリクスである。 サービス種別に応じた重み付け係数値とセキュリティレベルとの乗算値を更新値として表す対応表である。 本発明の第2の実施の形態に係る遠隔検針システムの構成を示す図である。 本発明の第2の実施の形態に係る遠隔検針システムの動作手順を示すシーケンス図である。 本発明の第3の実施の形態に係る遠隔検針システムの構成を示す図である。 本発明の第4の実施の形態に係る遠隔検針システムの動作手順を示すシーケンス図である。
符号の説明
11 ユーザ端末
15,35,58,69 CPU
17,37,65 ROM/RAM
19,39 セキュリティプロトコル
21,41 アプリケーション
23 電源部
25 通信ネットワーク
31 ホストサーバ装置
51 暗号処理更新装置
57 解析機能部
59 トラヒック監視部(セキュリティレベル監視手段)
61 セキュリティプロトコルサーバ装置
67 キーマネージャー
81,93 メータ端末
83,91 タイマ
85,95 検針サーバ装置

Claims (12)

  1. ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、
    前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視手段と、
    前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、
    前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記トラヒック監視手段により検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、
    前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを特徴とする通信システムの暗号処理更新装置。
  2. 前記トラヒック監視手段により検出された回線の利用率に応じて、前記回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出する更新頻度算出手段を有することを特徴とする請求項1記載の通信システムの暗号処理更新装置。
  3. 前記トラヒック監視手段により検出された回線の利用率に応じて、暗号鍵の更新頻度を算出する更新頻度算出手段を有し、
    前記選択手段は、
    前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
    前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項1記載の通信システムの暗号処理更新装置。
  4. ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、
    前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視手段と、
    前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、
    前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記セキュリティレベル監視手段により検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、
    前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを特徴とする通信システムの暗号処理更新装置。
  5. 前記セキュリティレベル監視手段により検出された相互通信のセキュリティレベルに応じて、前記セキュリティレベルが前回の値より高くなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より低くなると暗号鍵の更新頻度を下げるように算出する更新頻度算出手段を有することを特徴とする請求項4記載の通信システムの暗号処理更新装置。
  6. 前記セキュリティレベル監視手段により検出された相互通信のセキュリティレベルに応じて、暗号鍵の更新頻度を算出する更新頻度算出手段を有し、
    前記選択手段は、
    前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
    前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項4記載の通信システムの暗号処理更新装置。
  7. ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、
    前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視ステップと、
    前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、
    前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、
    前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを特徴とする通信システムの暗号処理更新方法。
  8. 前記検出された回線の利用率に応じて、前記回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出する更新頻度算出ステップを有することを特徴とする請求項7記載の通信システムの暗号処理更新方法。
  9. 前記トラヒック監視ステップにより検出された回線の利用率に応じて、暗号鍵の更新頻度を算出する更新頻度算出ステップを有し、
    前記選択ステップは、
    前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積ステップと、
    前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断ステップとを有することを特徴とする請求項7記載の通信システムの暗号処理更新方法。
  10. ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、
    前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視ステップと、
    前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、
    前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、
    前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを特徴とする通信システムの暗号処理更新方法。
  11. 前記セキュリティレベル監視ステップにより検出された相互通信のセキュリティレベルに応じて、前記セキュリティレベルが前回の値より高くなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より低くなると暗号鍵の更新頻度を下げるように算出する更新頻度算出ステップを有することを特徴とする請求項10記載の通信システムの暗号処理更新方法。
  12. 前記セキュリティレベル監視ステップにより検出された相互通信のセキュリティレベルに応じて、暗号鍵の更新頻度を算出する更新頻度算出ステップを有し、
    前記選択ステップは、
    前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
    前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項10記載の通信システムの暗号処理更新方法。
JP2005263523A 2005-09-12 2005-09-12 通信システムの暗号処理更新装置および暗号処理更新方法 Pending JP2007081521A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005263523A JP2007081521A (ja) 2005-09-12 2005-09-12 通信システムの暗号処理更新装置および暗号処理更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005263523A JP2007081521A (ja) 2005-09-12 2005-09-12 通信システムの暗号処理更新装置および暗号処理更新方法

Publications (1)

Publication Number Publication Date
JP2007081521A true JP2007081521A (ja) 2007-03-29

Family

ID=37941402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005263523A Pending JP2007081521A (ja) 2005-09-12 2005-09-12 通信システムの暗号処理更新装置および暗号処理更新方法

Country Status (1)

Country Link
JP (1) JP2007081521A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089044A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号管理装置、暗号管理方法、暗号管理プログラム
WO2010109763A1 (ja) * 2009-03-23 2010-09-30 日本電気株式会社 暗号化通信システムにおける通信方法および装置
JP2012175688A (ja) * 2011-02-24 2012-09-10 Panasonic Corp 遠隔検針システム
WO2013088741A1 (ja) * 2011-12-14 2013-06-20 パナソニック株式会社 暗号通信システム、暗号鍵設定装置、及び、暗号鍵設定プログラム
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
WO2018066506A1 (ja) * 2016-10-03 2018-04-12 日本電気株式会社 通信装置、通信方法、通信システム及び記録媒体
US10362005B2 (en) 2016-01-13 2019-07-23 Samsung Electronics Co., Ltd. Electronic device, communication method and encrypting method thereof
JP2020036370A (ja) * 2015-12-24 2020-03-05 大日本印刷株式会社 コンピュータプログラム
US11283607B2 (en) 2018-07-19 2022-03-22 British Telecommunications Public Limited Company Dynamic data encryption

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089044A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号管理装置、暗号管理方法、暗号管理プログラム
WO2010109763A1 (ja) * 2009-03-23 2010-09-30 日本電気株式会社 暗号化通信システムにおける通信方法および装置
JP2012175688A (ja) * 2011-02-24 2012-09-10 Panasonic Corp 遠隔検針システム
WO2013088741A1 (ja) * 2011-12-14 2013-06-20 パナソニック株式会社 暗号通信システム、暗号鍵設定装置、及び、暗号鍵設定プログラム
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
JP2020036370A (ja) * 2015-12-24 2020-03-05 大日本印刷株式会社 コンピュータプログラム
US10362005B2 (en) 2016-01-13 2019-07-23 Samsung Electronics Co., Ltd. Electronic device, communication method and encrypting method thereof
CN109792384A (zh) * 2016-10-03 2019-05-21 日本电气株式会社 通信设备、通信方法、通信系统和记录介质
WO2018066506A1 (ja) * 2016-10-03 2018-04-12 日本電気株式会社 通信装置、通信方法、通信システム及び記録媒体
TWI688252B (zh) * 2016-10-03 2020-03-11 日商日本電氣股份有限公司 通信裝置、通信方法及記錄媒體
US11101998B2 (en) 2016-10-03 2021-08-24 Nec Corporation Communication device, communication method, and recording medium
CN109792384B (zh) * 2016-10-03 2022-03-29 日本电气株式会社 通信设备、通信方法和记录介质
US11283607B2 (en) 2018-07-19 2022-03-22 British Telecommunications Public Limited Company Dynamic data encryption

Similar Documents

Publication Publication Date Title
JP2007081521A (ja) 通信システムの暗号処理更新装置および暗号処理更新方法
Castiglione et al. Modeling energy-efficient secure communications in multi-mode wireless mobile devices
Banerjee et al. eeDTLS: Energy-efficient datagram transport layer security for the Internet of Things
CN112217876A (zh) 物联网系统、物联网通信方法及电子设备
US20180212845A1 (en) Network resource handling
Girgenti et al. On the feasibility of attribute-based encryption on constrained IoT devices for smart systems
Moltafet et al. Power minimization in wireless sensor networks with constrained AoI using stochastic optimization
CN112187907A (zh) 边缘计算的数据处理方法、物联网通信方法及电子设备
Gunnarsson et al. Evaluating the performance of the OSCORE security protocol in constrained IoT environments
Tanganelli et al. Efficient proxying of CoAP observe with quality of service support
EP1903740A1 (en) Method for implementing a state tracking mechanism in a communications session between a server and a client system
CN115277581A (zh) 网络传输的控制方法、装置、计算机设备、存储介质
TWI455529B (zh) 在電腦網路中傳送資料之方法、系統、伺服器、裝置、電腦程式及電腦程式產品
JP2008061047A (ja) 通信装置、通信システム、会議システム及びプログラム
JP7271986B2 (ja) ゲートウェイ、通信システム及び通信方法
Venkata et al. A new Light Weight Transport Method for secured transmission of data for IoT
Arfaoui et al. Game-based adaptive remote access VPN for IoT: Application to e-Health
Varo et al. Dynamic Reduced-Round TLS Extension for Secure and Energy-Saving Communication of IoT Devices
Basu et al. Analysis of energy efficient ECC and TinySec based security schemes in Wireless Sensor Networks
JP3678127B2 (ja) ネットワーク制御装置及びネットワーク制御方法
CN104168274A (zh) 数据获取请求的处理方法、客户端及服务器
Peoples et al. An energy aware network management approach using server profiling in'green'clouds
CN112564969A (zh) 简单网络管理协议中的信息传输方法、系统及相关装置
Fournaris et al. Evaluating CoAP end to end security for constrained wireless sensor networks
CN115941600B (zh) 报文分流方法、系统与计算机可读存储介质