JP2013258566A - 情報処理装置、プログラムおよび記録媒体 - Google Patents
情報処理装置、プログラムおよび記録媒体 Download PDFInfo
- Publication number
- JP2013258566A JP2013258566A JP2012133434A JP2012133434A JP2013258566A JP 2013258566 A JP2013258566 A JP 2013258566A JP 2012133434 A JP2012133434 A JP 2012133434A JP 2012133434 A JP2012133434 A JP 2012133434A JP 2013258566 A JP2013258566 A JP 2013258566A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- reference index
- communication method
- encryption
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】 セキュリティ保護された通信を行う情報処理装置、該情報処理装置を実現するためのプログラム、および該プログラムを格納する記録媒体を提供すること。
【解決手段】 本情報処理装置110は、ネットワーク102を介して外部装置150と通信する情報処理装置であり、当該情報処理装置が対応している複数のセキュア通信方式を管理する管理手段118と、使用するセキュア通信方式の選択基準を規定する選択基準情報を記憶する記憶手段120と、選択基準情報に条件付けられる基準指標値を取得する取得手段122,126,128と、外部装置150との通信単位毎に、上記選択基準情報と、取得された基準指標値とに基づいて、当該情報処理装置110が使用するセキュア通信方式を選択する選択手段116とを含む。
【選択図】 図2
【解決手段】 本情報処理装置110は、ネットワーク102を介して外部装置150と通信する情報処理装置であり、当該情報処理装置が対応している複数のセキュア通信方式を管理する管理手段118と、使用するセキュア通信方式の選択基準を規定する選択基準情報を記憶する記憶手段120と、選択基準情報に条件付けられる基準指標値を取得する取得手段122,126,128と、外部装置150との通信単位毎に、上記選択基準情報と、取得された基準指標値とに基づいて、当該情報処理装置110が使用するセキュア通信方式を選択する選択手段116とを含む。
【選択図】 図2
Description
本発明は、情報処理装置、プログラムおよび記録媒体に関し、より詳細には、セキュリティ保護された通信を行う情報処理装置、該情報処理装置を実現するためのプログラム、および該プログラムを格納する記録媒体に関する。
クライアントがサーバにサービスを要求し、サーバがクライアントの要求に応じてサービスを提供する、いわゆるクライアント−サーバ・モデルの情報処理システムにおいて、クライアントおよびサーバ間のデータ通信を暗号化する技術が知られている。上記クライアント−サーバ・モデルにおける暗号通信技術は、例えばRFC5246で規格化されている(非特許文献1)。上記暗号通信技術は、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)プロトコルとして広く知られており、HTTP(HyperText Transfer Protocol)、LDAP(Lightweight Directory Access Protocol)、SMTP(Simple Mail Transfer Protocol)、XMPP(eXtensible Messaging and Presence Protocol)などのアプリケーション層のプロトコル通信を暗号化する用途で使用されている。
典型的には、クライアントおよびサーバは、それぞれ複数の暗号アルゴリズムおよび鍵長をサポートしており、上述したSSL/TLSでは、双方で対応する暗号アルゴリズムおよび鍵長の中で最も暗号強度が高いものが選択される。あるいは、暗号強度が最高のものではなくても、サーバ側で任意の暗号アルゴリズムおよび鍵長を設定し、既定の暗号アルゴリズムおよび鍵長を使用させる場合もある。このような場合は、いずれの暗号アルゴリズムおよび鍵長が、どのような理由で選択されたのかにかかわらず、同一クライアントおよびサーバ間では、同一の暗号アルゴリズムおよび鍵長を用いた暗号化通信が行われ、暗号通信方式が固定されてしまう。
上述したような暗号アルゴリズムまたは暗号モジュールの固定化に対処すべく、特開2009−089045号公報(特許文献1)は、暗号モジュールにその機能および性能を記述した暗号評価情報を紐付けし、指定条件に対して、このデータを参照して出力する暗号モジュール選定手順を開示する。特許文献1では、(1)脆弱性が発見された暗号アルゴリズムを使用せず別の方式のものに切り替えたり、(2)同じアルゴリズムで複数ある異なる実装の中から処理速度を優先して実装モジュールを選択したり、(3)消費メモリ量が少ない実装モジュールを優先して選択したり、または(4)特定のベンダの実装モジュールを優先して選択するというように、条件に基づいて暗号モジュールを選択することができる。
また、特開2007−251492号公報(特許文献2)は、あらかじめ記憶されているセキュリティ関連情報に基づいてセキュリティ通信を実現した通信装置を開示する。特許文献2の通信装置は、上記セキュリティ関連情報が不正であるか有効であるかを判断する判断手段を備え、上記判断手段により判断処理を、送信動作の進行状況に応じて複数回行うようにしたことを特徴としている。
通信の状況によっては、通信速度を優先させたい場合や、暗号強度を優先させたい場合がある。しかしながら、上述した通り、非特許文献1の従来技術では、使用する暗号アルゴリズムおよび鍵長を明示的に設定してしまうと、クライアントおよびサーバ間で暗号アルゴリズムおよび鍵長が固定されてしまうため、状況に合わせて柔軟に対応することができず、充分ではなかった。
上記特許文献1の従来技術では、所定の状況に応じて暗号モジュールを変更することができるものの、上記所定の状況は、暗号方式の危殆化、バグの発見、装置の高速化などの静的な状況に合わせて対応できるに止まり、通信毎に変化する状況に合わせて柔軟に対応することができず、充分なものではなかった。特許文献2の従来技術も同様に、通信毎に変化する状況に合わせて柔軟に対応することができず、充分なものではなかった。
本発明は、上記従来技術における問題点に鑑みてなされたものであり、本発明は、通信単位毎に変化し得る状況に柔軟に対応してセキュア通信方式を選択し、セキュリティ保護された通信を行う情報処理装置、プログラムおよび記録媒体を提供することを目的とする。
本発明では、上記課題を解決するために、下記特徴を有する情報処理装置を提供する。本情報処理装置は、ネットワークを介して外部装置と通信する情報処理装置であり、当該情報処理装置が対応している複数のセキュア通信方式を管理する管理手段と、使用するセキュア通信方式の選択基準を規定する選択基準情報を記憶する記憶手段と、上記選択基準情報に条件付けられる基準指標値を取得する取得手段と、外部装置との通信単位毎に、上記選択基準情報と、取得された前記基準指標値とに基づいて、当該情報処理装置が使用するセキュア通信方式を選択する選択手段とを含む。
上記構成によれば、通信単位毎に変化し得る状況に柔軟に対応してセキュア通信方式を選択し、セキュリティ保護された通信を行うことができる。
以下、本発明の実施形態について説明するが、本発明の実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下の説明では、ネットワークを介して外部装置とセキュア通信を行う情報処理装置として、ネットワークを介してクライアント装置と暗号通信を行うサーバ装置を一例として説明する。
図1は、本実施形態によるサーバ装置110およびクライアント装置150が接続されるネットワーク環境100を例示する図である。図1に示すように、サーバ装置110およびクライアント装置150は、インターネットやLAN(Local Area Network)などを含み構成されたネットワーク102を介して、相互に接続される。クライアント−サーバ型システムにおいて、サーバ装置110は、クライアントからの要求に応答してサービスを提供するサーバであり、クライアント装置150は、サーバに対してサービスを要求するクライアントである。
説明する実施形態においては、サーバ装置110は、HTTP(HyperText Transfer Protocol)によるウェブ・サーバ機能を備え、クライアント装置150からのHTTPリクエストを受信し、リクエストを処理して、クライアント装置150へHTTPレスポンスを送信する。クライアント装置150は、ブラウザなどを実装しており、当該クライアント装置150の操作者からの入力操作に応答して、URLで指定されるサーバ装置110に対してHTTPリクエストを送信し、サーバ装置110からのHTTPレスポンスを受信し、受信したデータをブラウザ上に表示する。
図1に示すネットワーク環境100には、さらに、ネットワーク102を介してサーバ装置110に接続されたトラフィック量測定用装置170が設けられている。トラフィック量測定用装置170は、詳細は後述するが、ネットワーク102のトラフィックの混雑具合を定量するためにサーバ装置110が通信する相手方装置である。
上記クライアント装置150およびサーバ装置110間の通信は、データが平文で伝送される非暗号通信およびデータが暗号化されて伝送される暗号通信のいずれかによって行われる。説明する実施形態において、非暗号通信は、HTTPプロトコルによる通信であり、暗号通信は、HTTPs(HTTP over SSL/TLS)プロトコルによる通信である。しかしながら、非暗号通信および暗号通信は、特に限定されるものではなく、他の実施形態では、SMTP、XMPP、LDAP、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)またはFTP(File Transfer Protocol)などのアプリケーション層プロトコルを非暗号通信とし、SSL/TLSなどの下位セキュア通信プロトコルを用いる対応アプリケーション層プロトコル(SMTPs(SMTP over SSL/TLS)など)を暗号通信としてもよい。
本実施形態によるサーバ装置110は、クライアント装置150との間で確立する暗号通信について、時々刻々と変化する状況または通信毎に変化する動的な状況に対応して、暗号通信で使用する暗号通信方式を動的に選択する機能を備える。以下、図2〜図8を参照しながら、本実施形態によるサーバ装置110およびクライアント装置150間で行われる、動的な状況に対応して暗号通信を確立し暗号通信によるデータ伝送を行うまでの処理について説明する。
図2は、本実施形態によるサーバ装置110およびクライアント装置150上に実現される機能ブロックを示す図である。図2に示すクライアント装置150は、通信部152と、暗号通信部154と、ブラウザ160とを含む。通信部152は、TCP(Transmission Control Protocol/Internet Protocol)/IP(Internet Protocol)プロトコル・スタックを備えており、TCP/IP通信を行うための通信手段である。暗号通信部154は、SSL/TLSプロトコルなどの暗号通信機能を実装し、通信部152およびブラウザ160間で動作して、暗号通信を実現する。
ブラウザ160は、HTTPクライアントであり、指定されたURLのスキーム名に基づいてプロトコルを判断し、非暗号通信プロトコルが指定される場合には、暗号通信部154を使用せず、直接、通信部152を介してサーバと通信する。ブラウザ160は、一方で、暗号通信プロトコルが指定される場合には、暗号通信部154を呼び出して、暗号通信部154を経由して、通信部152を介してサーバと通信する。
暗号通信部154は、暗号化/復号部156と、折衝部158とを含む。折衝部158は、ブラウザ160からの呼び出しに応答して、暗号通信方式に関してサーバ装置110とネゴシエーションを行い、暗号通信で使用する暗号通信方式を決定し、さらに共通鍵を交換する。暗号化/復号部156は、折衝部158により決定された暗号通信方式で、交換された共通鍵を用いて暗号通信によりデータ送受信を行う。暗号化/復号部156は、より具体的には、ブラウザ160からのリクエストを暗号化し、通信部152を介してサーバ装置110へ暗号化されたリクエストを送信する。暗号化/復号部156は、通信部152を介して受信したサーバ装置110からの暗号化されたレスポンスを復号して、ブラウザ160へ復号したレスポンスを渡す。
これに対して、図2に示すサーバ装置110は、通信部112と、暗号化/復号部114と、暗号通信方式選択部116と、暗号通信方式管理部118と、暗号通信方式選択ポリシ格納部120と、ネットワークトラフィック量取得部122と、文書管理部124と、機密度取得部126と、データサイズ取得部128と、ウェブ・サーバ部130とを含む。通信部112は、TCP/IPプロトコル・スタックを備えており、TCP/IP通信を行うための通信手段である。暗号化/復号部114、暗号通信方式選択部116、暗号通信方式管理部118、暗号通信方式選択ポリシ格納部120、ネットワークトラフィック量取得部122、機密度取得部126およびデータサイズ取得部128は、本実施形態による暗号通信機能を実装し、ウェブ・サーバ部130および通信部112間で暗号通信を実現する。
説明する実施形態では、ブラウザ160から受信するリクエストについて、暗号通信または非暗号通信であるかは、異なるポート番号を割り当てることにより区別される。非暗号通信に対応したポート番号で受けたリクエストは、直接ウェブ・サーバ部130へ渡される。一方、暗号通信に対応したポート番号で受けたリクエストは、暗号化/復号部114を経由して、ウェブ・サーバ部130へ渡される。
暗号化/復号部114は、クライアント装置150の折衝部158からのリクエストを受信すると、暗号通信方式選択部116に問い合わせる。暗号通信方式選択部116は、問い合わせに対応して、暗号通信方式に関してクライアント装置150とネゴシエーションを行い、詳細は後述するが、暗号通信で使用する暗号通信方式を決定し、さらに共通鍵を交換する。
暗号化/復号部114は、暗号通信方式選択部116により返却された暗号通信方式により、交換された共通鍵を用いて暗号通信によりデータ送受信を行う。暗号化/復号部114は、より具体的には、通信部112を介して受信したクライアント装置150からの暗号化されたリクエストを復号して、復号したリクエストを上位のウェブ・サーバ部130へ渡す。暗号化/復号部114は、ウェブ・サーバ部130から渡されたレスポンスを暗号化し、通信部112を介してクライアント装置150へ暗号化されたレスポンスを送信する。
暗号通信方式管理部118は、当該サーバ装置110が対応している使用可能な暗号通信方式を管理する管理手段である。暗号通信方式は、説明する実施形態においては、暗号アルゴリズムおよびその鍵長の組み合わせとして構成される。なお、ここでは、暗号アルゴリズムおよび鍵長で指定される暗号通信方式を選択の対象とするが、他の実施形態では、データ完全性を保証するメッセージ認証コード・アルゴリズムおよびその長さを指定する他のセキュア通信方式を選択の対象としてもよい。
当該サーバ装置110が対応できる暗号通信方式の暗号アルゴリズムとしては、代表的なものとして、3DES(Triple Data Encryption Standard)、RC4、(Rivest Cipher 4)、AES(Advanced Encryption Standard)を挙げることができるが、その他、IDEA(International Data Encryption Algorithm)、DES、RC2、RC5、RC6、CAST−128、CAST−256、Camellia、SEEDなどの他の共通鍵暗号方式を挙げることができる。鍵長としては、代表的なものとして128ビットおよび256ビットを挙げることができるが、他のビット長のものを妨げるものではない。
暗号通信方式選択ポリシ格納部120は、使用する暗号通信方式の選択基準を規定する暗号通信方式選択ポリシ(以下、単にポリシと参照する。)を記憶する記憶手段である。上記暗号通信方式選択部116は、クライアント装置150との所定の通信単位毎に、上記ポリシに基づいて、当該サーバ装置110が使用する暗号通信方式を選択する。上記暗号通信方式選択部116は、上記ポリシを参照し、まず何を基準指標として暗号通信方式を選択するかを決定する。ネットワークトラフィック量取得部122、機密度取得部126およびデータサイズ取得部128は、それぞれ、上記ポリシに条件付けられる基準指標の値を取得する取得手段である。暗号通信方式の選択が行われる上記所定の通信単位は、例えば、セッションや、ファイルなどの所定のデータを伝送する間の通信の単位である。
上記暗号通信方式選択部116は、条件付けられる基準指標に対応した取得部122,126,128に問い合わせて、上記基準指標の値を取得し、暗号通信方式選択ポリシ格納部120に格納されるポリシと、取得された基準指標値とに基づいて、クライアント装置150との通信において当該サーバ装置110が使用する暗号通信方式を選択する。上記暗号通信方式選択部116は、さらに、選択した暗号通信方式が当該サーバ装置110で使用可能であるかを暗号通信方式管理部118に問い合わせて、またクライアント装置150で使用可能な暗号通信方式を考慮して、最終的に使用する暗号通信方式を決定し、暗号化/復号部114に渡す。使用可能であった場合には、選択された暗号通信方式に決定され、一方、使用不可であった場合には、例えば既定値の暗号通信方式に決定することができる。
ネットワークトラフィック量取得部122およびデータサイズ取得部128は、上述した基準指標値として、通信単位の通信時のデータ転送時間に関連する値を取得する。ネットワークトラフィック量取得部122は、より具体的には、データ転送時間に関連する値として、通信単位の通信時のネットワーク102のトラフィック量を取得する。トラフィック量は、ネットワーク102の当該サーバ装置110と同一のネットワーク・セグメント内に配置されたトラフィック量測定用装置170に対し所定サイズのデータの送受信し、転送にかかった所要時間から計算することができる。
文書管理部124は、サーバ装置110がクライアント装置150へ提供する文書ファイルを保管する場所であり、内部に文書ファイルのデータサイズや機密度などの属性値を管理する管理テーブルを備える。データサイズ取得部128は、文書管理部124の管理テーブルを検索して、データ転送時間に関連する値として、通信単位の通信で伝送しようとしている文書ファイルのデータサイズを取得する。
機密度取得部126は、文書管理部124の管理テーブルを検索して、通信単位の通信で伝送しようとしている文書ファイルに設定された機密度を取得する。ここで、機密度とは、セキュリティのレベルを規定するセキュリティ属性値であり、秘匿性、重要度、データの種類(個人情報と非個人情報の別など)などとも呼ばれる、データの機密度を指標する値である。なお、サーバ装置110がクライアント装置150へ提供しようする文書ファイルは、文書識別子などで識別され、あらかじめクライアント装置150に案内されたURL等のアクセス情報に基づき、SSL/TLSのネゴシエーション時に、文書ファイルを要求するブラウザ160が該文書ファイルの文書識別子を暗号通信部154に渡すことによって、暗号通信のハンドシェイク時にサーバ装置110側で該文書ファイルを特定することができるようになる。
上記暗号通信方式選択部116は、上記ポリシに基づき、より大きなトラフィック量に対して、より低い暗号強度を有する暗号通信方式を選択することができる。あるいは、上記暗号通信方式選択部116は、より大きなファイルのデータサイズに対して、より低い暗号強度を有する暗号通信方式を選択することができる。これにより、クライアント−サーバ間でデータ転送に比較的長い時間を要する状況において、データの暗号化/復号に要する時間を削減し、要求されるデータ転送速度を確保し、または、要求される時間内にデータ転送を完了することができる。さらに、上記暗号通信方式選択部116は、取得されるより高いファイルの機密度に対して、より高い暗号強度を有する暗号通信方式を選択することができる。これにより、機密度が高い場合は、暗号強度を高める一方で、データ伝送に要求される機密度が比較的高くはない場合に、データの暗号化/復号に要する時間を削減し、データ転送速度または所要時間を改善することができる。
また、上記ポリシには、複数の基準指標値の組み合わせに対する条件を記載することができる。この場合、上記暗号通信方式選択部116は、上記ポリシと、取得された複数の基準指標値とに基づいて、使用する暗号通信方式を選択することができる。
特定の例のポリシでは、複数の基準指標値のうちの第1の基準指標値を上記機密度とし、第2の基準指標値をトラフィック量またはデータサイズとすることができる。この場合に、上記暗号通信方式選択部116は、例えば最上位の機密度に対して最も強度の高い暗号通信方式を選択し、最上位の機密度よりも低い機密度に対しては、より大きなトラフィック量またはデータサイズに対してより低い暗号強度を有する暗号通信方式を選択するよう構成することができる。
また、他の例のポリシでは、上記複数の基準指標値のうちの第1の基準指標値をトラフィック量とし、第2の基準指標値をデータサイズとし、両方をデータ転送時間に関する指標値としてもよい。この場合に、上記暗号通信方式選択部116は、より大きなトラフィック量に対して、より低い暗号強度を有する暗号通信方式を候補として選び、より大きなデータサイズに対して、より低い暗号強度を有する暗号通信方式を候補として選び、基準指標値間に設定された優先度に従って、トラフィックまたはデータサイズに応じて選ばれた候補のいずれかを選択することができる。上記基準指標値間に設定される優先度は、例えば、データサイズ優先またはトラフィック量優先のいずれかとすることができる。
以下、図3および図4を参照しながら、本実施形態による動的な状況に対応した暗号通信の確立から暗号通信によるデータ伝送までの処理フローを説明する。図3は、本実施形態によるサーバ装置110およびクライアント装置150間で実行される処理を示すシーケンス図である。図3に示す処理は、所定の通信単位毎に実行される。
図3に示す処理は、クライアント装置150において、ブラウザ160上で暗号通信プロトコルを指定したURLへのアクセス指示が行われたことに対応して、ステップS101から開始される。ステップS101では、クライアント装置150は、暗号通信部154により、Client_Helloメッセージをサーバ装置110に対して送信する。Client_Helloメッセージには、クライアント装置150側で使用可能な暗号通信方式(暗号アルゴリズムおよび鍵長)のリストが含まれる。
ステップS102では、サーバ装置110は、Client_Helloメッセージに応答して、暗号通信方式選択部116により、暗号通信方式の選択処理を実行し、Client_Helloメッセージを送信してきたクライアント装置150との間で当該通信単位に使用する暗号通信方式を決定する。ステップS103では、サーバ装置110は、Server_Helloメッセージを返信する。Server_Helloメッセージには、上記決定された暗号通信方式(暗号アルゴリズムおよび鍵長)が含まれる。ステップS104では、サーバ装置110は、例えばX.509で規定された形式のサーバの証明書を伏したServer_Certificateメッセージを送信し、ステップS105で、一連のやり取りが無事に終了したことを示すServer_Hello_Doneメッセージを送信する。
ステップS106では、クライアント装置150は、上記ステップS101〜ステップS103でのやり取りした際に取り決められた暗号通信方式の暗号アルゴリズムを使用して、プリマスタ・シークレットデータを生成し暗号化して、該データと共にClient_Key_Exchangeメッセージを送信する。ステップS107では、クライアント装置150は、双方で決定された暗号化通信方式で通信を行うことを宣言するExchange_Cipher_Specメッセージを送信し、ステップS108で、Finishedメッセージを送信して、サーバ装置110とのやり取りが正常に終了したことをサーバ装置110に通知する。ステップS109では、サーバ装置110は、同様にExchange_Cipher_Specメッセージを送信し、ステップS110でFinishedメッセージを送信する。
以降は、双方でプリマスタ・シークレットデータから、取り決められた暗号通信方式の鍵長のセッション鍵が生成され、暗号化されたセッションが開始される。ステップS111では、クライアント装置150は、SSL/TLSを介してHTTPリクエストを送信し、ステップS112で、サーバ装置110は、SSL/TLSを介してHTTPレスポンスを返信する。
図4は、本実施形態によるサーバ装置110が実行する、暗号通信方式の選択処理を示すフローチャートである。図4に示す処理は、図3に示したステップS102の処理で呼び出されて、ステップS200から開始される。ステップS201では、暗号通信方式選択部116は、暗号通信方式選択ポリシ格納部120内のポリシを参照し、暗号通信方式の選択に用いる基準指標を決定する。
図5は、本実施形態で参照されるポリシのデータ構造を例示する図である。図5(A)に例示するポリシでは、priority要素で、基準指標として、トラフィック量(「Traffic」)が指定されて、mapping要素で、3段階のレベル値(light,moderate,heavy)に対応して3つの暗号通信方式が対応付けられている。図5(B)および(C)に示すポリシも同様に、それぞれ、基準指標としてデータサイズ(「Datasize」)および機密度(「Confidentiality」)を指定し、3段階のレベル値に対応して3つの暗号通信方式を対応付けている。図5(A)に示す例に従うと、ステップS201では、トラフィック量が基準指標として決定される。
ステップS202では、暗号通信方式選択部116は、決定された基準指標に対応した取得部に問い合わせて、基準指標値を取得する。基準指標がトラフィック量であれば、ネットワークトラフィック量取得部122に問い合わせが行われ、基準指標値としてトラフィック量が取得される。また、基準指標が機密度およびデータサイズであれば、それぞれ、機密度取得部126およびデータサイズ取得部128に問い合わせが行われ、機密度およびデータサイズが取得される。基準指標が複数ある場合は、各基準指標に対応した各取得部に問い合わせが行われる。
図5(A)に示す例では、ネットワークトラフィック量取得部122は、計算されたデータ転送速度からトラフィック量のレベルを示す値を求めて、暗号通信方式選択部116に返却する。図8(A)は、トラフィック量のレベルを求める際に参照されるテーブルであって、データ転送速度に対して基準指標値を対応付けるテーブルのデータ構造を例示する。図8(A)に例示するように、トラフィック量測定用装置170とのデータ送受信により計算されたデータ転送速度は、その属する範囲により、トラフィックのレベルを表す所定の基準指標値に対応付けられ、その値が暗号通信方式選択部116に返却される。図8(A)の例では、データ転送速度が5MB/s以上であればレベル「light」が、1MB/s以上5MB/s未満であればレベル「moderate」が、1MB/s以下であれば、レベル「heavy」が判定される。
また、図8(B)は、文書管理部124で管理される管理テーブルのデータ構造を例示する。上記と同様に、図5(B)に示す例では、データサイズ取得部128は、文書管理部124の図8(B)に示すような管理テーブルから、文書識別子で特定される文書ファイルのデータサイズの属性値を取得して、暗号通信方式選択部116に返却する。図8(B)の例では、文書識別子「1」で識別される文書については、サイズ「small」が取得され、文書識別子「8」で識別される文書については、サイズ「big」が取得される。
また、図5(C)に示す例では、機密度取得部126は、文書管理部124の管理テーブルから、文書識別子で特定される文書の機密度の属性値を取得して、暗号通信方式選択部116に返却する。図8(B)の例では、文書識別子「1」で識別される文書については、機密度「level1」が取得され、文書識別子「8」で識別される文書については、サイズ「level2」が取得される。
ステップS203では、暗号通信方式選択部116は、暗号通信方式選択ポリシ格納部120内のポリシを参照して、取得された基準指標値に対応する暗号通信方式の候補を取得する。また、詳細は後述するが、ポリシ内に基準指標が複数指定されている場合は、各基準指標値に対応付けられる暗号通信方式の候補のうち所定の優先度に従ったものが取得される。
図5(A)に示す例では、トラフィックのレベル「light」に対して「AES_256」が候補として取得され、レベル「moderate」に対して「AES_128」が候補として取得され、レベル「heavy」に対して「RC4_128」が候補として取得される。なお、図5(A)の表記では、「AES_256」は、AES暗号方式の256ビット鍵長を意味する。図5(A)に示す例では、ポリシは、より大きなトラフィック量に対して、より低い暗号強度を有する暗号通信方式が指定されている。例えば、トラフィック量が「heavy」である場合に、暗号強度が比較的低いが高速なRC4暗号方式の128ビット鍵長の暗号通信方式が選択される。トラフィック量が「moderate」である場合には、RC4暗号方式の128ビット鍵長の暗号通信方式よりも暗号強度が高いが速度が劣るAES暗号方式の128ビット鍵長の暗号通信方式が選択される。また、トラフィック量が「light」である場合には、選択肢の中で最も暗号強度は高いが最も速度が劣るAES暗号方式の256ビット鍵長の暗号通信方式が選択される。
ステップS204では、暗号通信方式選択部116は、取得された候補の暗号通信方式が使用可能であるかを暗号通信方式管理部118に問い合わせる。ステップS205では、問い合わせ結果により候補が使用可能であるか否かを判定する。ここでは、使用可能であるか否かの判断は、クライアント装置150で使用可能な暗号通信方式のリストを踏まえて行われる。
ステップS205で、候補が使用可能であると判定された場合(YES)は、ステップS206へ処理を分岐させる。ステップS206では、暗号通信方式選択部116は、取得された候補の暗号通信方式を、最終的な使用する暗号通信方式として選択し、暗号化/復号部114に渡し、ステップS208で本処理を終了させる。一方、ステップS205で、候補が使用不可であると判定された場合(NO)は、ステップS207へ処理を分岐させる。この場合は、暗号通信方式管理部118は、既定の暗号通信方式を返却する。ステップS207では、暗号通信方式選択部116は、既定の暗号通信方式を、最終的な使用する暗号通信方式として選択し、暗号化/復号部114に渡し、ステップS208で本処理を終了させる。
以下、図6および図7を参照しながら、複数の基準指標が指定されるポリシおよび該ポリシに対応した暗号通信方式の選択処理について説明する。図6は、本実施形態によるサーバ装置110が実行する、暗号通信方式の候補を取得する処理を示すフローチャートである。図7は、本実施形態で参照される複数の基準指標が条件付けられたポリシのデータ構造を例示する図である。
図6に示す処理は、図4に示したステップS203に対応し、ステップS203の処理で呼び出されて、ステップS300から開始される。ここでは、図4に示したステップS201で、1または複数の基準指標が決定され、図4に示したステップS202で、1または複数の基準指標値が取得されているものとする。
ステップS301〜ステップS303のループでは、暗号通信方式選択部116は、ポリシに指定された基準指標毎に、ステップS302の処理を実行する。図7に示すように、ポリシには、priority要素またはfirstpriority要素で示される複数の基準指標が指定される場合がある。図7(A)に示すfirstpriority要素は、最優先の基準指標を指定するものであり、appliedlevel要素により、最優先の基準指標が適用されるレベルが指定される。図7(B)に示すpriority要素は、並列に基準指標を指定するものであり、matchingpriority要素によって基準指標間の優先度が指定される。
ステップS302では、暗号通信方式選択ポリシ格納部120内のポリシを参照して、取得された各基準指標値に対応する暗号通信方式を取得する。ステップS301〜ステップS303のループを抜けると、ステップS304では、暗号通信方式選択部116は、複数の候補が取得されたか否かを判定する。ステップS304で、複数の候補がないと判定された場合(NO)は、ステップS305へ処理を分岐させる。基準指標が1つしか指定されていなかった場合、各基準指標値に対応する暗号通信方式が同一であった場合は、複数の候補がないと判定される。ステップS305では、暗号通信方式選択部116は、取得された唯一の基準指標値に対応する暗号通信方式を候補とし、ステップS307で本処理を終了する。
一方、ステップS304で、複数の候補が有ると判定された場合(YES)は、ステップS306へ処理を分岐させる。ステップS306では、暗号通信方式選択部116は、取得された評価指標値に対応する複数の暗号通信方式のうちの所定の優先ルールに従ったものを候補とし、本処理を終了する。
図7(A)に例示するポリシでは、最優先の基準指標として、機密度(「Confidentiality」)が指定され、最優先の基準指標が適用されるレベルとして、機密度「level3」が指定されている。また、通常の基準指標として、トラフィック量(「Traffic」)が指定されている。この場合、機密度が「level3」の場合は、機密度「level3」に対応付けられた暗号通信方式が選択され、機密度が「level3」以外の場合は、機密度を基準指標として使用せずに、代わりに、トラフィック量を基準指標として用いて、トラフィック量のレベルに対応した暗号通信方式が選択されることになる。
図7(A)では、機密度「level3」の場合にはAES暗号方式の256ビットが使用され、そうでない場合は、トラフィック量が少ない場合には暗号強度の高い暗号通信方式を選択し、トラフィック量が多い場合には暗号強度が相対的に低い暗号通信方式を選択するよう構成されている。図7(A)に示したポリシを使用することにより、高い機密性が求められる文書については高いセキュリティを確保する一方で、そうでない文書に対しては、転送時間を重視して、暗号通信方式を選択することができる。
また、機密度とトラフィック量とはお互いの性質が異なるものであるが、文書のデータサイズとネットワークのトラフィック量とは、どちらもデータ転送に要する時間の要因となるという点で共通の性質を有する。図7(B)に例示するポリシは、同じ軸の基準指標を複数組み合わせたものであり、基準指標として、トラフィック量(「Traffic」)およびデータサイズ(「Datasize」)が指定され、matchingpriority要素によって速度優先「Speed」が優先ルールとして指定されている。
この場合、図4に示したステップS202で、データサイズおよびトラフィック量の両方の基準指標値が取得され、図6のステップS302で、対応する暗号通信方式が取得される。そして、取得した複数の暗号通信方式が一致すれば、ステップS305でそれが選択される。一方、取得した複数の暗号通信方式が不一致の場合、ステップS306で、速度優先「Speed」の優先ルールに従って、複数のうち暗号強度が低く、処理速度が速い方の暗号通信方式が選択される。また、matchingpriority要素によって暗号強度優先「security」が優先ルールとして指定することにより、複数のうちの処理速度は劣るが暗号強度が高い方の暗号通信方式を選択させることができる。上記構成により、データ転送時間を削減するという目的において、詳細に暗号通信方式を条件付けることが可能となり、データ転送時間の多少に応じて暗号通信方式を選択したいという要望に応えることができる。
以下、図9を参照しながら、本実施形態によるサーバ装置110のハードウェア構成について説明する。図9は、本実施形態によるサーバ装置110のハードウェア構成を示す図である。本実施形態によるサーバ装置110は、デスクトップ型のパーソナル・コンピュータ、ワークステーションなどの汎用コンピュータなどとして構成されている。図9に示すサーバ装置110は、シングルコアまたはマルチコアのCPU(Central Processing Unit)12と、CPU12とメモリとの接続を担うノースブリッジ14と、該ノースブリッジ14と専用バスまたはPCIバスを介して接続され、PCIバスやUSBなどのI/Oとの接続を担うサウスブリッジ16とを含む。
ノースブリッジ14には、CPU12の作業領域を提供するRAM(Random Access Memory)18と、映像信号を出力するグラフィックボード20とが接続される。グラフィックボード20には、アナログRGB、HDMI(High-Definition Multimedia Interface)、DVI(Digital Visual Interface)、DisplayPort(登録商標)などの映像出力インタフェースを介してディスプレイ50に接続される。
サウスブリッジ16には、PCI(Peripheral Component Interconnect)22、LANポート24、IEEE(The Institute of Electrical and Electronics Engineers, Inc.)1394インタフェース26、USB(Universal Serial Bus)ポート28、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの補助記憶装置30、オーディオ入出力32、シリアルポート34が接続される。補助記憶装置30は、コンピュータ装置を制御するためのOS、上述した機能部を実現するための制御プログラムや各種システム情報や各種設定情報を格納する。LANポート24は、サーバ装置110をネットワーク102に接続させるインタフェース機器である。
USBポート28には、キーボード52およびマウス54などの入力装置が接続されてもよく、当該サーバ装置110の操作者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供することができる。本実施形態によるサーバ装置110は、補助記憶装置30から制御プログラムを読み出し、RAM18が提供する作業空間に展開することにより、CPU12の制御の下、上述した各機能部および各処理を実現する。
以上説明したように、本実施形態によれば、通信単位毎に変化し得る状況に柔軟に対応してセキュア通信方式を選択し、セキュリティ保護された通信を行う情報処理装置、プログラムおよび記録媒体を提供することができる。
上記構成により、トラフィック量が多く、クライアント−サーバ間のデータ転送に時間がかかる状況下において、データの暗号化に要する時間を削減することで要求されるデータ転送速度を確保することができる。また、クライアント−サーバ間で送受信するデータサイズが大きくデータ転送に時間がかかる状況下において、データの暗号化に要する時間を削減することで要求される時間内でデータ転送を完了させることができる。さらに、送受信するデータに設定された機密度が高い場合に高いセキュリティを確保できる方式でデータを暗号化し、機密度が高くはない場合にはデータの暗号化に要する時間を削減することで要求されるデータ転送速度を確保することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
12…CPU、14…ノースブリッジ、16…サウスブリッジ、18…RAM、20…グラフィックボード、22…PCI、24…LANポート、26…IEEE1394インタフェース、28…USBポート、30…補助記憶装置、32…オーディオ入出力、34…シリアルポート、50…ディスプレイ、52…キーボード、54…マウス、100…ネットワーク環境、102…ネットワーク、110…サーバ装置、112…通信部、114…暗号化/復号部、116…暗号通信方式選択部、118…暗号通信方式管理部、120…暗号通信方式選択ポリシ格納部、122…ネットワークトラフィック量取得部、124…文書管理部、126…機密度取得部、128…データサイズ取得部、130…ウェブ・サーバ部、150…クライアント装置、152…通信部、154…暗号通信部、156…暗号化/復号部、158…折衝部、160…ブラウザ、170…トラフィック量測定用装置
Claims (10)
- ネットワークを介して外部装置と通信する情報処理装置であって、
当該情報処理装置が対応している複数のセキュア通信方式を管理する管理手段と、
使用するセキュア通信方式の選択基準を規定する選択基準情報を記憶する記憶手段と、
前記選択基準情報に条件付けられる基準指標値を取得する取得手段と、
前記外部装置との通信単位毎に、前記選択基準情報と、取得された前記基準指標値とに基づいて、当該情報処理装置が使用するセキュア通信方式を選択する選択手段と
を含む、情報処理装置。 - 前記取得手段は、前記基準指標値として、前記通信単位の通信時のデータ転送時間に関連する値および前記通信単位の通信で伝送するデータに設定されたセキュリティ属性値の少なくとも1つの値を取得する、請求項1に記載の情報処理装置。
- 前記取得手段は、前記基準指標値として、前記通信単位の通信時のネットワークのトラフィック量を取得し、前記選択手段は、より大きな前記トラフィック量に対してより低いセキュリティ強度を有するセキュア通信方式を選択する、請求項1または2に記載の情報処理装置。
- 前記取得手段は、前記基準指標値として、前記通信単位の通信で伝送するデータのデータサイズを取得し、前記選択手段は、より大きな前記データサイズに対してより低いセキュリティ強度を有するセキュア通信方式を選択する、請求項1〜3のいずれか1項に記載の情報処理装置。
- 前記取得手段は、前記基準指標値として、前記通信単位の通信で伝送するデータに設定された機密度を取得し、前記選択手段は、より高い機密度に対してより高いセキュリティ強度を有するセキュア通信方式を選択する、請求項1〜4のいずれか1項に記載の情報処理装置。
- 前記選択基準情報は、複数の基準指標値の組み合わせに対して条件付けており、
前記取得手段は、それぞれが、前記基準指標値として、前記通信単位の通信時のネットワークのトラフィック量、前記通信単位の通信で伝送するデータのデータサイズ、または前記通信単位の通信で伝送するデータに設定された機密度を取得する複数の手段を含み、
前記選択手段は、前記選択基準情報と、取得された複数の基準指標値とに基づいて、当該情報処理装置が使用するセキュア通信方式を選択する、請求項1〜5のいずれか1項に記載の情報処理装置。 - 前記複数の基準指標値のうちの第1の基準指標値が、前記機密度であり、前記複数の基準指標値のうちの第2の基準指標値が、前記トラフィック量または前記データサイズであり、前記選択手段は、第1の機密度に対して第1のセキュリティ強度を有するセキュア通信方式を選択し、第1の機密度よりも低い機密度に対しては、より大きな前記トラフィック量または前記データサイズに対してより低いセキュリティ強度を有するセキュア通信方式を選択する、請求項6に記載の情報処理装置。
- 前記複数の基準指標値のうちの第1の基準指標値が、前記トラフィック量であり、前記複数の基準指標値のうちの第2の基準指標値が、前記データサイズであり、前記選択手段は、より大きな前記トラフィック量に対してより低いセキュリティ強度を有するセキュア通信方式を候補として選び、より大きな前記データサイズに対してより低いセキュリティ強度を有するセキュア通信方式を候補として選び、前記基準指標値間に設定された優先度に従い、前記トラフィック量に応じて選ばれた候補および前記データサイズに応じて選ばれた候補のいずれかを選択する、請求項6に記載の情報処理装置。
- コンピュータを、
当該情報処理装置が対応している複数のセキュア通信方式を管理する管理手段、
使用するセキュア通信方式の選択基準を規定する選択基準情報を記憶する記憶手段、
前記選択基準情報に条件付けられる基準指標値を取得する取得手段、および
ネットワークを介して通信する外部装置との通信単位毎に、前記選択基準情報と、取得された前記基準指標値とに基づいて、当該情報処理装置が使用するセキュア通信方式を選択する選択手段
として機能させるためのプログラム。 - 請求項9に記載のプログラムを格納するコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012133434A JP2013258566A (ja) | 2012-06-13 | 2012-06-13 | 情報処理装置、プログラムおよび記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012133434A JP2013258566A (ja) | 2012-06-13 | 2012-06-13 | 情報処理装置、プログラムおよび記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013258566A true JP2013258566A (ja) | 2013-12-26 |
Family
ID=49954655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012133434A Pending JP2013258566A (ja) | 2012-06-13 | 2012-06-13 | 情報処理装置、プログラムおよび記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013258566A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163251A (ja) * | 2015-03-04 | 2016-09-05 | 日本電信電話株式会社 | 設定情報収集装置、その方法およびプログラム |
JP2017069756A (ja) * | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | 通信システム、通信装置、および、コンピュータプログラム |
US9785831B2 (en) | 2014-12-11 | 2017-10-10 | Ricoh Company, Ltd. | Personal information collection system, personal information collection method and program |
JP2018026721A (ja) * | 2016-08-10 | 2018-02-15 | ブラザー工業株式会社 | サーバ装置 |
-
2012
- 2012-06-13 JP JP2012133434A patent/JP2013258566A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9785831B2 (en) | 2014-12-11 | 2017-10-10 | Ricoh Company, Ltd. | Personal information collection system, personal information collection method and program |
JP2016163251A (ja) * | 2015-03-04 | 2016-09-05 | 日本電信電話株式会社 | 設定情報収集装置、その方法およびプログラム |
JP2017069756A (ja) * | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | 通信システム、通信装置、および、コンピュータプログラム |
JP2018026721A (ja) * | 2016-08-10 | 2018-02-15 | ブラザー工業株式会社 | サーバ装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9749292B2 (en) | Selectively performing man in the middle decryption | |
US10154013B1 (en) | Updating encrypted cryptographic key | |
US10129224B2 (en) | Secure session capability using public-key cryptography without access to the private key | |
CA2909799C (en) | Selectively performing man in the middle decryption | |
EP3284008B1 (en) | Protecting communications with hardware accelerators for increased workflow security | |
US9825945B2 (en) | Preserving data protection with policy | |
CN102792632B (zh) | 自动化证书管理 | |
EP3216188B1 (en) | Roaming content wipe actions across devices | |
EP3033688B1 (en) | Selectively performing man in the middle decryption | |
US9191394B2 (en) | Protecting user credentials from a computing device | |
US9893885B1 (en) | Updating cryptographic key pair | |
US9538376B2 (en) | Authenticating data communications | |
US10075469B1 (en) | Assured encrypted delivery | |
US11799833B2 (en) | Dynamic system and method for identifying optimal servers in a virtual private network | |
US11070533B2 (en) | Encrypted server name indication inspection | |
JP2013258566A (ja) | 情報処理装置、プログラムおよび記録媒体 | |
ES2954499T3 (es) | Métodos y dispositivos para establecer canales de comunicación seguros | |
US20130262600A1 (en) | Image processing apparatus | |
WO2016165312A1 (zh) | 加密方法、解密方法及其装置 | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム | |
US20240106745A1 (en) | Personal network software defined-wide area networks (sd-wans) with attested permissions | |
JP4795800B2 (ja) | 保険証券データ管理装置 | |
CN116319001A (zh) | 一种敏感凭证管理方法、装置、电子设备及存储介质 | |
Sharma | Algorithmic Review of WTLS and TLS for Recommending Measures for Implementing CSP in the Network Gateway | |
JP2020086834A (ja) | 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 |