JP2020057170A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2020057170A
JP2020057170A JP2018186911A JP2018186911A JP2020057170A JP 2020057170 A JP2020057170 A JP 2020057170A JP 2018186911 A JP2018186911 A JP 2018186911A JP 2018186911 A JP2018186911 A JP 2018186911A JP 2020057170 A JP2020057170 A JP 2020057170A
Authority
JP
Japan
Prior art keywords
control unit
connection request
encrypted communication
communication control
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018186911A
Other languages
English (en)
Inventor
浩二 青木
Koji Aoki
浩二 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018186911A priority Critical patent/JP2020057170A/ja
Priority to US16/381,119 priority patent/US11050718B2/en
Publication of JP2020057170A publication Critical patent/JP2020057170A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】クライアントからサーバへ接続要求を行った後、メッセージの送受信を行うまでの時間を柔軟に制御可能とする。【解決手段】通信先ノードに対して暗号化された接続要求を行い、暗号通信を行う第1暗号通信制御部13と、第1暗号通信制御部13による接続要求と並行して、通信先ノードに対して平文による接続要求を行い、接続後に暗号通信を行う第2暗号通信制御部14と、第1暗号通信制御部13の接続要求に対する通信先ノードからの応答を受信する前に第2暗号通信制御部14の接続要求に対する通信先ノードからの応答を受信した場合、第1暗号通信制御部13の接続要求に対して予め設定されたタイムアウトの時間を変更するタイムアウト制御部15と、を備える。【選択図】図2

Description

本発明は、情報処理装置およびプログラムに関する。
サーバ・クライアント間の通信において、セキュリティの観点からメッセージを暗号化して送受信することが行われている。下記特許文献1には、平文通信の接続要求に応じ、暗号通信の接続要求と平文通信の接続要求を並行してサーバに送信し、サーバからの応答に応じて暗号通信の接続あるいは平文通信の接続を確立する技術が開示されている。
特開2017−220818号公報
サーバ・クライアント間で暗号通信を行うためには、サーバおよびクライアントの双方が同じ暗号通信に対応している必要がある。そして、サーバが暗号通信に対応していない場合、クライアントから暗号通信による接続要求を行った後、サーバからの応答がタイムアウトになるまで、クライアントは次の対応を待たなければならない。
本発明は、単にフォールバックを行う構成と比較して、クライアントからサーバへ接続要求を行った後、メッセージの送受信を行うまでの時間を柔軟に制御可能とすることを目的とする。
請求項1に係る本発明は、
通信先ノードに対して暗号化された接続要求を行い、暗号通信を行う第1暗号通信制御部と、
前記第1暗号通信制御部による接続要求と並行して、前記通信先ノードに対して平文による接続要求を行い、接続後に暗号通信を行う第2暗号通信制御部と、
前記第1暗号通信制御部の接続要求に対する前記通信先ノードからの応答を受信する前に前記第2暗号通信制御部の接続要求に対する当該通信先ノードからの応答を受信した場合、当該第1暗号通信制御部の接続要求に対して予め設定されたタイムアウトの時間を変更するタイムアウト制御部と、
を備えることを特徴とする、情報処理装置である。
請求項2に係る本発明は、
タイムアウト制御部は、前記第1暗号通信制御部の接続要求に対して設定されたタイムアウトの時間を、前記第2暗号通信制御部の接続要求に対する前記通信先ノードからの応答を受信した時点を基準とする時間に変更することを特徴とする、請求項1に記載の情報処理装置である。
請求項3に係る本発明は、
前記第2暗号通信制御部の接続要求に対する応答を受信した後、変更されたタイムアウトの時間に達するまでに前記第1暗号通信制御部の接続要求に対する応答を受信した場合、
当該第1暗号通信制御部は、当該第1暗号通信制御部の接続要求に基づく接続を確立することを特徴とする、請求項2に記載の情報処理装置である。
請求項4に係る本発明は、
タイムアウト制御部は、前記第1暗号通信制御部の接続要求に対する前記通信先ノードからの応答を受信する前に前記第2暗号通信制御部の接続要求に対する当該通信先ノードからの応答を受信した場合に、前記第1暗号通信制御部の接続要求に対して設定されたタイムアウトの時間を、初期設定よりも短い時間に変更することを特徴とする、請求項1に記載の情報処理装置である。
請求項5に係る本発明は、
アプリケーション・ソフトウェアの制御により実行される通信が暗号通信か平文通信かを判断する判断部をさらに備え、
前記第1暗号通信制御部および前記第2暗号通信制御部は、前記判断部により前記通信が平文通信であると判断された場合に、前記通信先ノードに対する接続要求を並行して実行することを特徴とする、請求項1に記載の情報処理装置である。
請求項6に係る本発明は、
アプリケーション・ソフトウェアの制御により実行される通信が暗号通信か平文通信かを判断する判断部をさらに備え、
前記第1暗号通信制御部および前記第2暗号通信制御部は、前記判断部により前記通信が平文通信であると判断された場合に、前記通信先ノードに対する接続要求を並行して実行することを特徴とする、請求項1に記載の情報処理装置である。
請求項7に係る本発明は、
コンピュータに、
アプリケーション・ソフトウェアの制御により実行される通信が暗号通信か平文通信かを判断する処理と、
前記通信が平文通信である場合に、通信先ノードに対して暗号化された接続要求を行い、暗号通信を行う第1暗号通信制御による接続要求と、当該通信先ノードに対して平文による接続要求を行い、接続後に暗号通信を行う第2暗号通信制御による接続要求とを並行して行う処理と、
前記第1暗号通信制御による接続要求に対する前記通信先ノードからの応答を受信する前に前記第2暗号通信制御による接続要求に対する当該通信先ノードからの応答を受信した場合、当該第1暗号通信制御による接続要求に対して予め設定されたタイムアウトの時間を変更する処理と、
前記第1暗号通信制御による接続要求に対する前記通信先ノードからの応答を受信した場合は当該第1暗号通信制御による暗号通信を行い、前記第2暗号通信制御による接続要求に対する当該通信先ノードからの応答を受信しかつ当該第1暗号通信制御による接続要求がタイムアウトの時間に達した場合は当該第1暗号通信制御による暗号通信を行う処理と、
を実行させることを特徴とする、プログラムである。
請求項1の発明によれば、単にフォールバックを行う構成と比較して、クライアントからサーバへ接続要求を行った後、メッセージの送受信を行うまでの時間を柔軟に制御することができる。
請求項2の発明によれば、複数の通信手段による接続要求に関して予め設定されたタイムアウトに従う構成と比較して、先に応答を受信した接続要求の受信タイミングに応じて柔軟にタイムアウトの制限時間を設定することができる。
請求項3の発明によれば、常に接続要求に対する応答が先にあった手法で通信を行う構成と比較して、よりセキュリティの高い手法を採用することができる。
請求項4の発明によれば、複数の通信手段による接続要求に関して予め設定されたタイムアウトに従う構成と比較して、各通信手段による接続要求がタイムアウトとなるのを待たずに通信を開始することができる。
請求項5の発明によれば、アプリケーション・ソフトウェア自体による制御に従って通信を行う構成と比較して、アプリケーション・ソフトウェアによる平文通信に対して暗号化手段を適用し、セキュリティを高めることができる。
請求項6の発明によれば、通信先ノードが暗号通信に対応していない場合に平文通信を行う構成と比較して、平文通信を実行させないことによりセキュリティを強化することができる。
請求項7の発明によれば、単にフォールバックを行う構成と比較して、本発明のプログラムを実行するコンピュータにおいて、クライアントからサーバへ接続要求を行った後、メッセージの送受信を行うまでの時間を柔軟に制御することができる。
本実施形態が適用される情報処理システムの全体構成を示す図である。 クライアント端末の機能構成を示す図である。 メール・サーバの機能構成を示す図である。 クライアント端末における通信時の動作を示すフローチャートである。 クライアント端末における通信時の動作を示すフローチャートである。 本実施形態の変形例を示す図である。 中継サーバの機能構成を示す図である。 クライアント端末を実現するコンピュータのハードウェア構成例を示す図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。本実施形態はネットワークを介して通信を行う情報処理装置において実現され、種々の通信方式に対して適用し得るが、ここでは、電子メールによる通信を行う場合を例として説明する。
<システム構成>
図1は、本実施形態が適用される情報処理システムの全体構成を示す図である。情報処理システムは、クライアント端末10と、メール・サーバ20とを備える。クライアント端末10は、図示しない他の情報処理装置との間で電子メールを送受信する情報処理装置である。電子メールは、メール・サーバ20を介して転送される。したがって、クライアント端末10は、電子メールを送信する場合、メール・サーバ20に接続して電子メールを送信する。そして、メール・サーバ20が、送信先の情報処理装置が接続するメール・サーバへ電子メールを転送する。また、クライアント端末10は、電子メールを受信する場合、メール・サーバ20接続し、メール・サーバ20に蓄積されている電子メールを取得する。すなわち、メール・サーバ20は、クライアント端末10が行う電子メールによる通信において、通信先ノードである。
<クライアント端末の機能構成>
図2は、クライアント端末10の機能構成を示す図である。クライアント端末10は、アプリケーション実行部11と、判断部12と、第1暗号通信制御部13と、第2暗号通信制御部14と、タイムアウト制御部15と、通信部16とを備える。
アプリケーション実行部11は、アプリケーション・プログラム(ソフトウェア)を実行して各種の処理を実行する処理手段である。アプリケーション実行部11が実行する処理には、電子メールの送受信が含まれる。アプリケーション実行部11は、アプリケーション・プログラムにより提供される機能に基づき、電子メール・ソフトウェア(メーラー)を起動させ、メール・サーバ20に接続する。そして、アプリケーション実行部11は、宛先を指定して電子メールを送信したり、自装置宛ての電子メールを取得したりする。
判断部12は、アプリケーション実行部11が電子メールを送受信する際にメール・サーバ20に対して行う接続要求を監視し、接続要求が暗号通信により行われているか、平文通信により行われているかを判断する。判断部12は、アプリケーション実行部11からメール・サーバ20への接続要求が平文通信であると判断した場合、アプリケーション実行部11に通信(接続要求)の動作を中断させる。
第1暗号通信制御部13は、判断部12によりアプリケーション実行部11からメール・サーバ20への接続要求が平文通信であると判断された場合、第1暗号通信によりメール・サーバ20に対して接続要求を行い、暗号通信を行う。第1暗号通信とは、通信先ノードであるメール・サーバ20に対して暗号化された接続要求を行い、接続が確立すると暗号通信を行う通信形式である。第1暗号通信では、通信路が暗号化される。例えば、over SSL(Secure Socket Layer)がある。
第1暗号通信制御部13による接続動作にはタイムアウトが設定される。タイムアウトは、初期設定として、接続要求を行ってから一定時間が設定される。したがって、第1暗号通信制御部13がメール・サーバ20に対して接続要求を行った後、設定されたタイムアウトの制限時間までにメール・サーバ20から応答がなければタイムアウトとなり、第1暗号通信制御部13による通信は中止となる。
第2暗号通信制御部14は、判断部12によりアプリケーション実行部11からメール・サーバ20への接続要求が平文通信であると判断された場合、第1暗号通信制御部13の接続要求と並行して、第2暗号通信によりメール・サーバ20に対して接続要求を行い、暗号通信を行う。第2暗号通信とは、通信先ノードであるメール・サーバ20に対して平文による接続要求を行い、接続が確立した後に暗号通信を行う通信形式である。第2暗号通信では、通信プロトコル内で暗号化が行われる。例えば、STARTTLSがある。
第2暗号通信制御部14による接続動作には、第1暗号通信制御部13による接続動作と同様に、タイムアウトが設定される。したがって、第2暗号通信制御部14がメール・サーバ20に対して接続要求を行った後、設定されたタイムアウトの制限時間までにメール・サーバ20から応答がなければタイムアウトとなり、第2暗号通信制御部14による通信は中止となる。
タイムアウト制御部15は、第1暗号通信制御部13による接続要求が行われた場合、特定の条件にしたがって、第1暗号通信制御部13におけるタイムアウトの設定を変更する。タイムアウト制御部15による具体的な第1暗号通信制御部13のタイムアウトの制御内容については後述する。
通信部16は、第1暗号通信制御部13および第2暗号通信制御部14がネットワークを介してメール・サーバ20に接続し、通信を行うためのインターフェイスである。また、通信部16は、アプリケーション実行部11からメール・サーバ20への接続要求が暗号通信であった場合、アプリケーション実行部11による接続要求および電子メールの通信を行う。
<メール・サーバの機能構成>
図3は、メール・サーバ20の機能構成を示す図である。メール・サーバ20は、通信部21と、SMTP通信制御部22と、POP通信制御部23と、IMAP通信制御部24とを備える。なお、特に図示しないが、メール・サーバ20は、送受信された電子メールを保持する記憶装置を備えている。
通信部21は、ネットワークを介してクライアント端末10との間の電子メールの送受信および他のメール・サーバ20との間の電子メールの送受信を行うためのインターフェイスである。クライアント端末10からメール・サーバ20への電子メールの転送および他のメール・サーバ20との間の電子メールの送受信には、通信プロトコルとしてSMTP(Simple Mail Transfer Protocol)が用いられる。また、メール・サーバ10からクライアント端末10への電子メールの転送には、通信プロトコルとしてPOP(Post Office Protocol)やIMAP(Internet Message Access Protocol)が用いられる。
SMTP通信制御部22は、通信プロトコルとしてSMTPを用いた通信を制御する。SMTP通信制御部22は、クライアント端末10からの接続要求を受け付けて、SMTPによる通信接続を確立した後、クライアント端末10から送信された電子メールを受信する。また、SMTP通信制御部22は、他のメール・サーバ20との間でSMTPによる通信接続を確立し、電子メールの送受信を行う。
SMTP通信制御部22は、少なくとも2種類の暗号通信に対応し得る。一つは、クライアント端末10の第1暗号通信制御部13により制御される第1暗号通信である。第1暗号通信としてover SSLが用いられる場合、SMTP通信制御部22は、SMTP over SSL(SMTPs)による通信制御を行う。暗号通信の他の一つは、クライアント端末10の第2暗号通信制御部14により制御される第2暗号通信である。第2暗号通信としてSTARTTLSが用いられる場合、SMTP通信制御部22は、SMTP STARTTLSによる通信制御を行う。ただし、メール・サーバ20のSMTP通信制御部22は、必ずしもこれらの暗号通信に対応していなくても良い。いずれか一つの暗号通信にのみ対応していても良いし、何れの暗号通信にも対応していなくても良い。
POP通信制御部23は、通信プロトコルとしてPOP3(POP Version 3)を用いた通信を制御する。POP通信制御部23は、クライアント端末10からの接続要求を受け付けて、POP3による通信接続を確立した後、クライアント端末10からの読み出し要求に応じて電子メールを送信する。
POP通信制御部23は、少なくとも2種類の暗号通信に対応し得る。一つは、クライアント端末10の第1暗号通信制御部13により制御される第1暗号通信である。第1暗号通信としてover SSLが用いられる場合、POP通信制御部23は、POP3 over SSL(POPs)による通信制御を行う。暗号通信の他の一つは、クライアント端末10の第2暗号通信制御部14により制御される第2暗号通信である。第2暗号通信としてSTARTTLSが用いられる場合、POP通信制御部23は、POP3 STARTTLSによる通信制御を行う。ただし、メール・サーバ20のPOP通信制御部23は、必ずしもこれらの暗号通信に対応していなくても良い。いずれか一つの暗号通信にのみ対応していても良いし、何れの暗号通信にも対応していなくても良い。
IMAP通信制御部24は、通信プロトコルとしてIMAPを用いた通信を制御する。IMAP通信制御部24は、クライアント端末10からの接続要求を受け付けて、IMAPによる通信接続を確立した後、クライアント端末10からの読み出し要求に応じて電子メールを送信する。
IMAP通信制御部24は、少なくとも2種類の暗号通信に対応し得る。一つは、クライアント端末10の第1暗号通信制御部13により制御される第1暗号通信である。第1暗号通信としてover SSLが用いられる場合、IMAP通信制御部24は、IMAP over SSL(IMAPs)による通信制御を行う。第2暗号通信としてSTARTTLSが用いられる場合、IMAP通信制御部24は、IMAP STARTTLSによる通信制御を行う。暗号通信の他の一つは、クライアント端末10の第2暗号通信制御部14により制御される第2暗号通信である。ただし、メール・サーバ20のIMAP通信制御部24は、必ずしもこれらの暗号通信に対応していなくても良い。いずれか一つの暗号通信にのみ対応していても良いし、何れの暗号通信にも対応していなくても良い。
<第1、第2暗号通信制御部による接続制御>
クライアント端末10の第1暗号通信制御部13および第2暗号通信制御部14による接続制御について説明する。第1暗号通信制御部13および第2暗号通信制御部14は、アプリケーション実行部11による接続要求が平文で行われた場合に動作する。このとき、第1暗号通信制御部13および第2暗号通信制御部14は、並行に動作してそれぞれの暗号通信方式によりメール・サーバ20に対する接続要求を行う。
ここで、第1暗号通信は、暗号化された接続要求を行う。一方、第2暗号通信は、平文で接続要求を行い、接続が確立した後に暗号通信を行う。そのため、第1暗号通信の方が情報セキュリティにおける安全性が高い。そこで、本実施形態では、第1暗号通信および第2暗号通信の両方で通信が可能な場合は、第1暗号通信を優先する。一方で、第2暗号通信であっても接続が確立した後は暗号通信が行われるため、ある程度の安全性は確保される。そのため、第2暗号通信で接続可能である(接続要求に対するメール・サーバ20の応答があった)にもかかわらず第1暗号通信での接続が可能か否かが確定するのを待つとすれば、無駄な時間を費やすこととなる。そこで、本実施形態では、第1暗号通信制御部13による接続要求に対するタイムアウトを制御することにより、第1暗号通信を優先させながら、第2暗号通信で接続可能である場合に、無駄な時間の消費を削減する。
図4および図5は、クライアント端末10における通信時の動作を示すフローチャートである。ここでは、アプリケーション実行部11が電子メールを送信する際の動作を例として説明する。クライアント端末10の判断部12は、アプリケーション実行部11によるメール・サーバ20への接続要求が行われたことを検知すると、その接続要求が平文か否かを判断する(S401、S402)。アプリケーション実行部11による通信が、例えばover SSLを用いており、暗号化された接続要求が行われている場合(S402でNO)、判断部12は、そのまま接続要求をメール・サーバ20へ送信し、暗号通信で接続を確立させる(S403)。接続が確立すると、アプリケーション実行部11は、暗号通信により電子メールの通信を行う(S404)。
アプリケーション実行部11による接続要求が平文で行われている場合(S402でYES)、判断部12は、アプリケーション実行部11による接続要求を中断させ、第1暗号通信制御部13および第2暗号通信制御部14に通知する。そして、第1暗号通信制御部13および第2暗号通信制御部14は、それぞれ並行に、メール・サーバ20に対する接続要求を行う(S405)。
第1暗号通信制御部13の接続要求に対して、第2暗号通信制御部14の接続要求に対する応答よりも早くまたは同時にメール・サーバ20からの応答があった場合(S406でYES)、クライアント端末10は第1暗号通信による接続を選択し(S407)、第1暗号通信制御部13が第1暗号通信でメール・サーバ20との間の接続を確立する(S408)。そして、接続が確立すると、アプリケーション実行部11は、第1暗号通信制御部13を介して電子メールの通信を行う(S404)。
一方、第1暗号通信制御部13の接続要求に対する応答よりも早く第2暗号通信制御部14の接続要求に対するメール・サーバ20からの応答があった場合(S406でNO、S409でYES)、タイムアウト制御部15が、第1暗号通信制御部13の接続要求におけるタイムアウトの設定を変更する。具体的には、第1暗号通信制御部13の接続要求におけるタイムアウトの制限時間は、第2暗号通信制御部14の接続要求に対するメール・サーバ20からの応答があったときから一定時間(例えば1秒)とされる。そして、第1暗号通信制御部13は、第1暗号通信の接続要求に対するメール・サーバ20の応答を、変更後の制限時間だけ待つ(S410)。
この変更後の制限時間が経過する前に第1暗号通信制御部13の接続要求に対するメール・サーバ20からの応答があった場合(S411でYES)、クライアント端末10は第1暗号通信による接続を選択し(S412)、第1暗号通信制御部13が第1暗号通信でメール・サーバ20との間の接続を確立する(S408)。そして、接続が確立すると、アプリケーション実行部11は、第1暗号通信制御部13を介して電子メールの通信を行う(S404)。
これに対し、第1暗号通信制御部13の接続要求に対するメール・サーバ20からの応答を受信することなく変更後の制限時間を経過した場合(S411でNO)、クライアント端末10は第2暗号通信による接続を選択し(S413)、第2暗号通信制御部14が第2暗号通信でメール・サーバ20との間の接続を確立する(S414)。そして、接続が確立すると、アプリケーション実行部11は、第2暗号通信制御部14を介して電子メールの通信を行う(S404)。
また、第1暗号通信制御部13の接続要求および第2暗号通信制御部14の接続要求の何れもがメール・サーバ20からの応答を受信することなくタイムアウトとなった場合(S406でNO、S409でNO、S415でYES)、第1暗号通信制御部13および第2暗号通信制御部14は、通信を切断する。また、判断部12は、アプリケーション実行部11による接続要求を再開せずに通信を切断する(S416)。
以上、アプリケーション実行部11が電子メールを送信する場合の動作を例として説明したが、アプリケーション実行部11が電子メールを受信する場合においても同様の動作を行って良い。すなわち、クライアント端末10からメール・サーバ20に対して接続要求を行う際に、判断部12、第1暗号通信制御部13、第2暗号通信制御部14およびタイムアウト制御部15による制御が行われる。
<タイムアウトの制御>
上記の動作例で説明したように、本実施形態は、第1暗号通信制御部13の接続要求に対して先にメール・サーバ20からの応答があった場合には、第1暗号通信で接続を確立し、暗号通信を行う。また、第2暗号通信制御部14の接続要求に対して先にメール・サーバ20からの応答があった場合には、第1暗号通信制御部13の接続要求におけるタイムアウトの制限時間を変更する。そして、変更後の制限時間内に第1暗号通信制御部13の接続要求に対するメール・サーバ20からの応答があった場合は、第1暗号通信で接続を確立し、暗号通信を行い、応答がなかった場合は、第2暗号通信で接続を確立し、暗号通信を行う。このようなタイムアウトの制御を行うことにより、第1暗号通信を優先させながら、第2暗号通信で接続可能である場合に、第1暗号通信制御部13の接続要求に対するタイムアウトの初期設定による制限時間を待つことなく通信を開始することが可能となる。
第1暗号通信制御部13の接続要求におけるタイムアウトの制御では、初期設定の制限時間が、第1暗号通信制御部13が接続要求を行ってから一定時間であるのに対し、設定変更後の制限時間が、第2暗号通信制御部14の接続要求に対する応答があってから一定時間である。ここで、例えば、初期設定の制限時間を30秒とし、変更後の制限時間を2秒とする。また、第2暗号通信制御部14の接続要求におけるタイムアウトの制限時間は、第1暗号通信制御部13の接続要求におけるタイムアウトの初期設定の制限時間と同様の30秒とする。この場合、どちらの接続要求に対しても応答がなかった場合、第1暗号通信制御部13および第2暗号通信制御部14の接続要求が行われてから30秒後にどちらもタイムアウトとなる。
これに対し、第2暗号通信制御部14の接続要求に対する応答を受信すると、第1暗号通信制御部13の接続要求におけるタイムアウトの制限時間が、応答の受信から2秒に設定変更される。例えば、第1暗号通信制御部13および第2暗号通信制御部14の接続要求が行われてから15秒後に第2暗号通信制御部14の接続要求に対する応答を受信した場合を考える。この場合、第1暗号通信制御部13の接続要求におけるタイムアウトの変更後の制限時間は、第2暗号通信制御部14の接続要求に対する応答があってから2秒後であるので、第1暗号通信制御部13が接続要求を行ってから17秒に短縮されたことになる。
以上のように、本実施形態では、第2暗号通信制御部14の接続要求に対する応答があった場合に、第1暗号通信制御部13の接続要求におけるタイムアウトの制限時間を短縮することにより、接続要求を行ってから通信開始までに要する時間の短縮を図っている。一方、第2暗号通信制御部14の接続要求に対する応答があった場合に、直ちに第2暗号通信による接続を確立するのではなく、一定時間、第1暗号通信制御部13の接続要求に対する応答を待ち、その間に第1暗号通信制御部13の接続要求に対する応答があった場合は第1暗号通信による接続を確立して通信を行うことにより、情報セキュリティにおいてより安全性の高い第1暗号通信を優先させている。
ところで、上記のタイムアウト制御では、第2暗号通信制御部14の接続要求に対する応答が制限時間の終了間際であった場合、第1暗号通信制御部13の接続要求におけるタイムアウトの変更後の制限時間が、初期設定の制限時間を超えてしまうことがあり得る。例えば、第1暗号通信制御部13および第2暗号通信制御部14の接続要求が行われてから29秒後に第2暗号通信制御部14の接続要求に対する応答を受信したものとする。この場合、第1暗号通信制御部13の接続要求におけるタイムアウトの変更後の制限時間は、第2暗号通信制御部14の接続要求に対する応答があってから2秒後であるので、第1暗号通信制御部13が接続要求を行ってから31秒後となり、初期設定の30秒を超えてしまう。しかしながら、この場合は、変更後の制限時間の間に第1暗号通信制御部13の接続要求に対する応答があったならば、より安全性の高い第1暗号通信を行うことができるため、タイムアウトの制限時間の実質的な延長となるとしても、上記のタイムアウト制御を実施する。
<平文通信の可否>
図4および図5を参照して説明した動作例では、第1暗号通信制御部13の接続要求および第2暗号通信制御部14の接続要求の何れもがタイムアウトとなった場合、通信を切断した。したがって、情報セキュリティにおける安全性の低い平文による通信は行われない。これにより、メール・サーバ20が第1暗号通信(例えば、over SSL)および第2暗号通信(例えば、STARTTLS)のどちらにも対応していない場合、アプリケーション実行部11から電子メールの送信を行うことはできない。しかしながら、ユーザや通信の内容によっては、安全性を低下させても通信を行う必要がある場合がある。このような場合、第1暗号通信制御部13の接続要求および第2暗号通信制御部14の接続要求の何れもがタイムアウトとなっても通信を切断するのではなく、平文での接続および通信を行うことをユーザが選択できるようにしても良い。
<変形例>
図6は、本実施形態の変形例を示す図である。図6に示す情報処理システムは、メール・サーバ20と、中継サーバ30と、クライアント端末40とを備える。メール・サーバ20は、図1および図3を参照して説明したメール・サーバ20と同様である。中継サーバ30は、クライアント端末40とメール・サーバ20との間の電子メールの通信を中継する。中継サーバ30とクライアント端末40とは、外部から許可なく接続できないLAN(Local Area Network)等の安全性の高いネットワークで接続されている。クライアント端末40は、図1および図2を参照して説明したクライアント端末10と同様に、メール・サーバ20を介して、他の情報処理装置との間で電子メールを送受信する。
図6に示す変形例において、中継サーバ30は、クライアント端末40からメール・サーバ20への接続要求を監視する。そして、この接続要求が平文で行われている場合、中継サーバ30は、その接続要求を中断させ、メール・サーバ20に対し、第1暗号通信および第2暗号通信による接続要求を行う。
図7は、中継サーバ30の機能構成を示す図である。中継サーバ30は、通信部31と、判断部32と、第1暗号通信制御部33と、第2暗号通信制御部34と、タイムアウト制御部35とを備える。通信部31は、クライアント端末40とメール・サーバ20との間の通信を中継する。
判断部32、第1暗号通信制御部33、第2暗号通信制御部34およびタイムアウト制御部35は、図2を参照して説明したクライアント端末10の判断部12、第1暗号通信制御部13、第2暗号通信制御部14およびタイムアウト制御部15と同様である。すなわち、図6に示す変形例は、図2に示したクライアント端末10が備える第1暗号通信制御および第2暗号通信制御の機能を、外部装置である中継サーバ30に移した構成となっている。したがって、判断部32、第1暗号通信制御部33、第2暗号通信制御部34およびタイムアウト制御部35の動作は、図4および図5を参照して説明した動作と同様である。
中継サーバ30において第1暗号通信制御および第2暗号通信制御の機能を担当することにより、クライアント端末40は第1暗号通信制御および第2暗号通信制御の機能を備える必要がない。また、中継サーバ30が通信を中継する複数のクライアント端末40に対して暗号通信による通信制御を行い得る。
<ハードウェア構成例>
図8は、クライアント端末10を実現するコンピュータのハードウェア構成例を示す図である。図8に示すコンピュータ200は、演算手段であるCPU(Central Processing Unit)201と、記憶手段である主記憶装置(メイン・メモリ)202および外部記憶装置203を備える。CPU201は、外部記憶装置203に格納されたプログラムを主記憶装置202に読み込んで実行する。主記憶装置202としては、例えばRAM(Random Access Memory)が用いられる。外部記憶装置203としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。また、コンピュータ200は、表示装置(ディスプレイ)210に表示出力を行うための表示機構204と、コンピュータ200のユーザによる入力操作が行われる入力デバイス205とを備える。入力デバイス205としては、例えばキーボードやマウス等が用いられる。また、コンピュータ200は、ネットワークに接続するためのネットワーク・インターフェイス206を備える。なお、図8に示すコンピュータ200の構成は一例に過ぎず、本実施形態で用いられるコンピュータは図8の構成例に限定されるものではない。例えば、記憶装置としてフラッシュ・メモリ等の不揮発性メモリやROM(Read Only Memory)を備える構成としても良い。
図2に示したクライアント端末10が図8に示すコンピュータにより実現される場合、アプリケーション実行部11、判断部12、第1暗号通信制御部13、第2暗号通信制御部14およびタイムアウト制御部15の各機能は、例えば、CPU201がプログラムを実行することにより実現される。通信部16は、例えば、ネットワーク・インターフェイス206により実現される。
以上、本発明の実施形態について説明したが、本発明の技術的範囲は上記実施形態には限定されない。例えば、上記の実施形態では、アプリケーション実行部11が電子メールの通信を行う場合について説明したが、本実施形態は、電子メール以外の通信に対しても適用し得る。すなわち、通信を開始する前の、通信先ノードである装置に対して接続要求を行う際に、判断部12による判断、第1暗号通信制御部13および第2暗号通信制御部14による通信制御、タイムアウト制御部による第1暗号通信制御部13のタイムアウトの制御等が行われる。その他、本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。
10…クライアント端末、11…アプリケーション実行部、12…判断部、13…第1暗号通信制御部、14…第2暗号通信制御部、15…タイムアウト制御部、16…通信部

Claims (7)

  1. 通信先ノードに対して暗号化された接続要求を行い、暗号通信を行う第1暗号通信制御部と、
    前記第1暗号通信制御部による接続要求と並行して、前記通信先ノードに対して平文による接続要求を行い、接続後に暗号通信を行う第2暗号通信制御部と、
    前記第1暗号通信制御部の接続要求に対する前記通信先ノードからの応答を受信する前に前記第2暗号通信制御部の接続要求に対する当該通信先ノードからの応答を受信した場合、当該第1暗号通信制御部の接続要求に対して予め設定されたタイムアウトの時間を変更するタイムアウト制御部と、
    を備えることを特徴とする、情報処理装置。
  2. タイムアウト制御部は、前記第1暗号通信制御部の接続要求に対して設定されたタイムアウトの時間を、前記第2暗号通信制御部の接続要求に対する前記通信先ノードからの応答を受信した時点を基準とする時間に変更することを特徴とする、請求項1に記載の情報処理装置。
  3. 前記第2暗号通信制御部の接続要求に対する応答を受信した後、変更されたタイムアウトの時間に達するまでに前記第1暗号通信制御部の接続要求に対する応答を受信した場合、
    当該第1暗号通信制御部は、当該第1暗号通信制御部の接続要求に基づく接続を確立することを特徴とする、請求項2に記載の情報処理装置。
  4. タイムアウト制御部は、前記第1暗号通信制御部の接続要求に対する前記通信先ノードからの応答を受信する前に前記第2暗号通信制御部の接続要求に対する当該通信先ノードからの応答を受信した場合に、前記第1暗号通信制御部の接続要求に対して設定されたタイムアウトの時間を、初期設定よりも短い時間に変更することを特徴とする、請求項1に記載の情報処理装置。
  5. アプリケーション・ソフトウェアの制御により実行される通信が暗号通信か平文通信かを判断する判断部をさらに備え、
    前記第1暗号通信制御部および前記第2暗号通信制御部は、前記判断部により前記通信が平文通信であると判断された場合に、前記通信先ノードに対する接続要求を並行して実行することを特徴とする、請求項1に記載の情報処理装置。
  6. 前記第1暗号通信制御部および前記第2暗号通信制御部は、当該第1暗号通信制御部による接続要求および当該第2暗号通信制御部による接続要求の何れもタイムアウトとなった場合、前記アプリケーション・ソフトウェアの制御により実行される通信を中断させることを特徴とする、請求項5に記載の情報処理装置。
  7. コンピュータに、
    アプリケーション・ソフトウェアの制御により実行される通信が暗号通信か平文通信かを判断する処理と、
    前記通信が平文通信である場合に、通信先ノードに対して暗号化された接続要求を行い、暗号通信を行う第1暗号通信制御による接続要求と、当該通信先ノードに対して平文による接続要求を行い、接続後に暗号通信を行う第2暗号通信制御による接続要求とを並行して行う処理と、
    前記第1暗号通信制御による接続要求に対する前記通信先ノードからの応答を受信する前に前記第2暗号通信制御による接続要求に対する当該通信先ノードからの応答を受信した場合、当該第1暗号通信制御による接続要求に対して予め設定されたタイムアウトの時間を変更する処理と、
    前記第1暗号通信制御による接続要求に対する前記通信先ノードからの応答を受信した場合は当該第1暗号通信制御による暗号通信を行い、前記第2暗号通信制御による接続要求に対する当該通信先ノードからの応答を受信しかつ当該第1暗号通信制御による接続要求がタイムアウトの時間に達した場合は当該第1暗号通信制御による暗号通信を行う処理と、
    を実行させることを特徴とする、プログラム。
JP2018186911A 2018-10-01 2018-10-01 情報処理装置およびプログラム Pending JP2020057170A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018186911A JP2020057170A (ja) 2018-10-01 2018-10-01 情報処理装置およびプログラム
US16/381,119 US11050718B2 (en) 2018-10-01 2019-04-11 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018186911A JP2020057170A (ja) 2018-10-01 2018-10-01 情報処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2020057170A true JP2020057170A (ja) 2020-04-09

Family

ID=69945555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018186911A Pending JP2020057170A (ja) 2018-10-01 2018-10-01 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US11050718B2 (ja)
JP (1) JP2020057170A (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754701B1 (en) * 2000-05-05 2004-06-22 Mercury Interactive Corporation Use of a single thread to support multiple network connections for server load testing
US7050940B2 (en) * 2004-03-17 2006-05-23 International Business Machines Corporation Method and system for maintaining and examining timers for network connections
JP2008299617A (ja) 2007-05-31 2008-12-11 Toshiba Corp 情報処理装置、および情報処理システム
US8127020B2 (en) * 2008-08-28 2012-02-28 Red Hat, Inc. HTTP standby connection
GB2468337C (en) * 2009-03-04 2014-08-20 Michael Ian Hawkes Method and apparatus for securing network communications
US8307031B1 (en) * 2010-04-28 2012-11-06 Google Inc. Processing data requests using multiple request timers
US9537899B2 (en) 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
US20150186802A1 (en) * 2013-12-31 2015-07-02 Mastercard International Incorporated Systems and Methods for Managing Travel
US10158551B2 (en) * 2015-12-16 2018-12-18 Software Ag Systems and/or methods for automated testing and monitoring of backend services
JP6668960B2 (ja) 2016-06-08 2020-03-18 富士ゼロックス株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
US20200106751A1 (en) 2020-04-02
US11050718B2 (en) 2021-06-29

Similar Documents

Publication Publication Date Title
US10057326B2 (en) Client-adjustable window size for connectionless transfer protocols
WO2015154350A1 (zh) 上网流量分享处理方法、装置及终端
RU2003112727A (ru) Способ синхронизации и передачи выгруженного соединения сетевого стека в сетевой стек
CN104320425A (zh) 消息的接收与发送方法及装置
US20160006901A1 (en) Image processing system, relay server, and program
EP3142306A1 (en) Openflow communication method, system, controller, and service gateway
JP2016170630A5 (ja)
EP3414952B1 (en) Power-aware network communication
US9203935B2 (en) Communication apparatus, communication systems, methods, and non-transitory computer-readable media for processing data according to different protocols in response to packets received using different interface standards
JP2001211197A (ja) 通信システム、通信方法、ゲートウェイ装置およびクライアント
US20240036535A1 (en) Industrial control device, industrial control system and method of operating the same
JP2020057170A (ja) 情報処理装置およびプログラム
JP5294761B2 (ja) セキュア通信装置、セキュア通信方法及びプログラム
JP6702916B2 (ja) 通信装置、外部装置、通信装置の制御方法、外部装置の制御方法、及び、プログラム
WO2014056387A1 (zh) 文本聊天会话的转移方法、系统以及装置和坐席客户端
JP2017157963A (ja) 通信装置、通信方法及びプログラム
JP2014085712A (ja) 通信装置、電子メールシステム、メール削除方法及びメール削除プログラム
JP2009199281A (ja) データ送信装置
JP5125207B2 (ja) Ip電話通信システムおよびip電話通信方法
JP6412529B2 (ja) 送信制御装置、送信制御方法及び送信制御プログラム
JPWO2014057596A1 (ja) 無線通信装置、無線通信方法、および無線通信制御プログラム
JP2015146060A (ja) 情報処理装置、その制御方法、及びプログラム
JP6916529B2 (ja) デバイスサーバ及びデバイスサーバの制御方法
JP2010087777A (ja) 着信データ通知システム、ネットワーク機器、及び着信データ通知方法
JP2011221864A (ja) 情報処理システム及び情報処理方法