JP6107610B2 - 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム Download PDF

Info

Publication number
JP6107610B2
JP6107610B2 JP2013234095A JP2013234095A JP6107610B2 JP 6107610 B2 JP6107610 B2 JP 6107610B2 JP 2013234095 A JP2013234095 A JP 2013234095A JP 2013234095 A JP2013234095 A JP 2013234095A JP 6107610 B2 JP6107610 B2 JP 6107610B2
Authority
JP
Japan
Prior art keywords
data
encryption
processing
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013234095A
Other languages
English (en)
Other versions
JP2015095757A (ja
Inventor
中川 格
格 中川
佐々木 和雄
和雄 佐々木
大谷 武
武 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013234095A priority Critical patent/JP6107610B2/ja
Publication of JP2015095757A publication Critical patent/JP2015095757A/ja
Application granted granted Critical
Publication of JP6107610B2 publication Critical patent/JP6107610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化されたデータを収集する情報処理装置、情報処理システム、情報処理方法、および情報処理プログラムに関する。
さまざまな機器、センサ等から得られる大量のデータをセンタサーバに収集し、該データを分析及び加工した結果を利用したサービスが普及している。このようなサービスの具体例としては、ヘルスケア、HEMS(Home Energy Management System)、機器の状態
監視等がある。また、このようなサービスを提供するシステムの一つに、例えば、マシンツーマシン(M2M)システムがある。
上述のようなシステムにおいて収集されるデータには、個人情報や顧客企業の社内情報などの機密性の高いデータが含まれるため、データをセンタサーバに送信する際には、暗号化されることが多い。該システムで用いられるデータの暗号化処理には、例えば、2つの処理がある。一つは、セキュアネットワークを用いた暗号化通信において、データ送信処理の一部として行われるデータの暗号化処理である。もう一つは、データ送信処理の前に、アプリケーションによって行われるデータの暗号化処理である。以降、セキュアネットワークを用いた暗号化通信における、データ送信処理の一部としてのデータの暗号化処理を、暗号化通信を用いたデータの暗号化処理と称する。データ送信処理の前に、該データ送信処理を実行するプログラムとは異なるアプリケーションによるデータの暗号化処理を、アプリケーションによるデータの暗号化処理と称する。
図1は、暗号化通信を用いたデータの暗号化処理を採用するM2Mシステムの一例を示す図である。M2Mシステムには、例えば、データを取得する複数の機器、複数の機器を収容する複数のゲートウェイ装置P2、機器が取得したデータを複数のゲートウェイ装置P2を通じて収集するセンタサーバP1が含まれる。ただし、図1では、簡略化のため、ゲートウェイ装置P2は、1つ示される。
図1に示される例では、ゲートウェイ装置P2とセンタサーバP1との間では、セキュアネットワークを用いた暗号化通信が行われる。暗号化通信には、例えば、VPN(Virtual Private Network)、SSL(Secure Sockets Layer)等を用いた通信がある。これ
らの暗号化通信では、該暗号化通信のプロトコルに則って、データ送信処理の一部としてデータの暗号化処理が行われ、データ受信処理の一部としてデータの復号処理が行われる。したがって、受信側のセンタサーバP1は、暗号化通信を通じて受信したデータを暗号化されたままデータベースに格納することはせずに、該データの受信とともに復号し、アプリケーションによって使用可能な状態でデータベースに格納する。
図2は、アプリケーションによるデータの暗号化処理を採用するM2Mシステムの一例を示す図である。図2に示されるシステムは、例えば、データを取得する複数の機器、複数の機器を収容する複数のゲートウェイ装置P2、機器が取得したデータを複数のゲートウェイ装置P2を通じて収集するセンタサーバP1が含まれる。ただし、図2では、簡略化のため、ゲートウェイ装置P2は、1つ示される。
図2に示される例では、ゲートウェイ装置P2とセンタサーバP1の間の通信は、非セキュアネットワークを用いて行われる。ゲートウェイ装置P2においてデータは、データ送信処理の前に、データ送信処理のプログラムとは異なるアプリケーションによって暗号
化されてからセンタサーバP1に送信される。データの暗号化処理に用いられる暗号化アルゴリズムは、例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)、RC5(Rivest Cipher、又は、Ron's Code)、R
SA(Rivest Shamir Adleman)等である。受信側のセンタサーバ1は、受信データから
アプリケーションレイヤの暗号化データを取り出し、暗号化されたままのデータをデータベースに格納する。暗号化されたまま保持されるデータは、センタサーバ1において、アプリケーションによって利用される際に復号される。
なお、データ送信処理とは、データの送信側装置で行われる、例えば、送信対象のデータをフラグメント化、カプセル化して通信用のデータ形式であるパケットを生成し、該パケットをネットワークに送出するための一連の処理である。暗号化通信では、データ送信処理の一部として、データの暗号化処理が実行される。また、データ受信処理とは、データの受信側装置で行われる、ネットワークからの受信パケットの非カプセル化、フラグメントデータからのオリジナルデータの構築等の処理である。暗号化通信では、データ受信処理の一部として、データの復号処理が実行される。
特開2006−221289号公報 特表2008−512971号公報
しかしながら、暗号化通信を用いたデータの暗号化処理を採用するシステムと、アプリケーションによるデータの暗号化処理を採用するシステムと、には、以下のような問題があった。
図1に示される例のような、暗号化通信を用いたデータの暗号化処理を採用するシステムの場合には、センタサーバP1では、暗号化通信を通じたデータの受信処理の一部として、該データの復号処理が行われる。そのため、センタサーバP1では、暗号化通信を通じて受信されるデータ量が増えると、復号処理のための処理負荷が増大する。受信側のセンタサーバP1の処理負荷の増大に伴い、送信側のゲートウェイ装置P2で送信遅延が発生する。
一方、図2に示される例のような、アプリケーションによるデータの暗号化処理を採用するシステムの場合には、センタサーバP1において、暗号化データは暗号化されたまま保持され、アプリケーションからのアクセスに応じて復号される。そのため、センタサーバP1において、アプリケーションからアクセスされるデータが大量である場合には、センタサーバP1への暗号化データの復号処理の負荷が増大し、アプリケーションへの応答が遅くなる可能性がある。
したがって、暗号化通信を用いたデータの暗号化処理を採用するシステムの場合には、センタサーバP1のアプリケーションへの応答遅延を招く可能性は低い。一方で、センタサーバP1の暗号化通信を通じての受信データ量が多い場合には、センタサーバP1における暗号化通信を通じた受信データの復号処理の負荷の増大に伴ってゲートウェイ装置P2からセンタサーバP1への送信遅延が発生する可能性がある。
また、アプリケーションによるデータの暗号化処理を採用するシステムの場合には、暗号化データの復号処理はデータの受信処理とは切り離されて実行されるので、ゲートウェイ装置P2からセンタサーバP1への送信遅延が発生する可能性は低い。しかしながら、
センタサーバP1において、アプリケーションからアクセスされる暗号化データが多い場合には、センタサーバP1における該暗号化データの復号処理の増大に伴ってアプリケーションへの応答遅延を招く可能性が高い。すなわち、暗号化通信を用いたデータの暗号化を採用するシステムと、アプリケーションによるデータの暗号化を採用するシステムとでは、トレードオフの関係にある。
本発明の一態様は、暗号化されたデータが送受信されるシステムにおいて、送信遅延及びアプリケーションへの応答遅延を低減することが可能な情報処理装置、情報処理システム、情報処理方法、および情報処理プログラムを提供することを目的とする。
本発明の態様の一つは、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理装置である。
本発明の他の態様の一つは、上述した情報処理装置と複数の通信装置とを含む情報処理システムである。また、本発明の他の態様の一つは、情報処理装置が上述の処理を実行する情報処理方法である。また、本発明の他の態様は、コンピュータを上述した情報処理装置として機能させるプログラム、及び当該プログラムを記録したコンピュータ読み取り可能な非一時的な記録媒体を含むことができる。コンピュータ等が読み取り可能な非一時的な記録媒体には、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
開示の情報処理装置、情報処理システム、情報処理方法、および情報処理プログラムによれば、暗号化されたデータが送受信されるシステムにおいて、サーバの負荷を調整し、送信遅延及びアプリケーションへの応答遅延を低減することができる。
暗号化通信を用いたデータの暗号化を採用するM2Mシステムの一例を示す図である。 アプリケーションによるデータの暗号化を採用するM2Mシステムの一例を示す図である。 センタサーバのハードウェア構成の一例を示す図である。 第1実施形態に係る情報処理システムのセンタサーバとゲートウェイ装置との機能構成の一例を示す図である。 センタサーバのタイミング判定部の処理のフローチャートの一例である。 ゲートウェイ装置のデータ送信処理のフローチャートの一例を示す図である。 センタサーバのデータ受信処理のフローチャートの一例である。 センタサーバのアプリケーションからのデータ取得要求に対する処理のフローチャートの一例である。 センタサーバの復号部の復号処理の一つのフローチャートの一例である。 第2実施形態に係るタイミング判定部によって集計されるデータ種別ごとのデータの受信量と、使用頻度との一例を示す図である。 第3実施形態に係る情報処理システムの構成と、センタサーバ、ゲートウェイ装置のそれぞれの機能構成の一例である。 データ暗号化処理の切り替えのポリシの一例を示す図である。 センタサーバとは異なるサーバがタイミング判定部の処理を実行する場合の情報処理システムの構成例を示す図である。
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<第1実施形態>
第1実施形態に係る暗号化されたデータを送受信する情報処理システムは、例えば、図1、図2に示されるシステムのように、データを取得する複数の機器と、複数の機器を収容する複数のゲートウェイ装置と、各ゲートウェイ装置からデータを収集するセンタサーバとを含む。第1実施形態に係る情報処理システムでは、少なくともゲートウェイ装置からセンタサーバへ送信される、機器によって取得されたデータは、該データの漏えい防止のため、暗号化される。
第1実施形態に係るゲートウェイ装置は、データ送信処理の前のアプリケーションによるデータの暗号化処理、又は、暗号化通信を用いたデータ送信処理の一部としてのデータの暗号化処理、のいずれかのデータ暗号化処理を選択してデータの暗号化処理を行う。第1実施形態に係るセンタサーバは、暗号化通信を通じて受信するデータの復号処理に係る負荷を含む処理状況に応じて、各ゲートウェイ装置のアプリケーションによるデータの暗号化処理と暗号化通信を用いたデータの暗号化処理との切り替えを制御する。第1実施形態に係るゲートウェイ装置は、センタサーバからの指示に従って、アプリケーションによるデータの暗号化処理と暗号化通信を用いることによるデータの暗号化処理との間でデータの暗号化処理の切り替えを行う。
これによって、センタサーバにおいて暗号化通信を通じて受信されるデータ量が制御され、センタサーバにおける該受信データの復号処理も制御されるので、ゲートウェイ装置からセンタサーバへの送信遅延を低減することができる。また、ゲートウェイ装置においてアプリケーションによって暗号化され、センタサーバにおいて暗号化されたままデータベースに格納されるデータ量も低減される。そのため、センタサーバにおいてアプリケーションからのアクセスに応じて実行される、暗号化されたまま格納されているデータの復号処理も低減され、アプリケーションへの応答遅延を抑えることができる。
ゲートウェイ装置における、データ送信処理の前のアプリケーションによるデータの暗号化処理は、「第1の暗号化処理」の一例である。また、ゲートウェイ装置における、暗号化通信を用いた、データ送信処理の一部としてのデータの暗号化処理は、「第2の暗号化処理」の一例である。
また、第1実施形態に係るセンタサーバは、センタサーバにおけるアプリケーションによるデータの利用状況に応じて、ゲートウェイ装置においてアプリケーションによって暗号化されたデータの復号処理の実行タイミングを制御する。例えば、第1実施形態では、センタサーバにおける暗号化されたまま保持されているデータの復号処理の実行タイミングは、データの利用状況に応じて、データの受信後且つデータベースへの格納前の実行、又は、保留のいずれかに決定される。復号処理の実行タイミングが保留に決定された場合
には、ゲートウェイ装置においてアプリケーションによって暗号化されたデータはセンタサーバにおいて、暗号化されたままデータベースに格納される。
暗号化されたデータの復号処理の実行タイミングを制御することによって、センタサーバにおけるアプリケーションからのデータ取得要求までに、ゲートウェイ装置においてアプリケーションによって暗号化されたデータの一部は復号される。そのため、センタサーバにおいて暗号化されたまま保持されるデータを減らすことができ、センタサーバにおいてアプリケーションからのアクセス時の該暗号化データの復号処理によるアプリケーションへの応答遅延を低減することができる。
<センタサーバ、ゲートウェイ装置の構成>
図3は、センタサーバ1のハードウェア構成の一例を示す図である。センタサーバ1は、例えば、専用のコンピュータ、または、汎用のコンピュータである。センタサーバ1は、プロセッサ101,主記憶装置102,補助記憶装置105,可搬記録媒体駆動装置106,ネットワークインタフェース107を備える。また、これらはバス109により互いに接続されている。
補助記憶装置105は、様々なプログラムや、各プログラムの実行に際してプロセッサ101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable Programmable ROM)、又はハードディスクドライブ(Hard Disk Drive)等の不揮発性のメモリである。補助記憶装置105は、例えば、オペレーティングシステム(OS),復号制御プログラム,その他様々なアプリケーションプログラムを保持する。復号制御プログラムは、ゲートウェイ装置に対して、アプリケーションによるデータの暗号化処理と暗号化通信を用いたデータの暗号化処理との切り替えの制御と、暗号化データの復号処理の実行タイミングの制御と、のためのプログラムである。
主記憶装置102は、プロセッサ101に、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置102は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)のような半導体メモリを含む。
プロセッサ101は、例えば、CPU(Central Processing Unit)である。プロセッ
サ101は、補助記憶装置105又は可搬記録媒体110に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。プロセッサ101は、1つに限られず、複数備えられてもよい。
可搬記録媒体駆動装置106は、可搬記録媒体110に記録されるプログラムや各種データを読出し、プロセッサ101に出力する。可搬記録媒体110は、例えば、SDカード,miniSDカード,microSDカード,USB(Universal Serial Bus)フラッシュメモリ,CD(Compact Disc),DVD(Digital Versatile Disc),Blu−ray(登録商標) Disc,又はフラッシュメモリカードのような記録媒体である。
ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワークと接続するインタフェース、無線のネットワークと接続するインタフェースを含む。ネットワークインタフェース107は、例えば、NIC(Network Interface Card)、無線LAN(Local Area Network)カード等である。ネットワークインタフェース107で受信されたデータ等は、プロセッサ101に出力される。
例えば、センタサーバ1では、プロセッサ101が補助記憶装置105に保持される復
号制御プログラムを主記憶装置102にロードして実行する。センタサーバ1は、復号制御プログラムの実行を通じて、ゲートウェイ装置のアプリケーションによるデータの暗号化処理又は暗号化通信を用いたデータの暗号化処理の間のデータの暗号化処理の切り替えの制御、暗号化データの復号処理の実行タイミングの制御を行う。
なお、図3に示されるセンタサーバ1のハードウェア構成は、一例であり、上記に限られず、実施の形態に応じて適宜構成要素の省略や置換、追加が可能である。例えば、復号制御プログラムは、可搬記録媒体110に記録されていてもよい。例えば、センタサーバ1は、入力装置、出力装置を備えてもよい。
また、ゲートウェイ装置は、専用または汎用のコンピュータであって、ハードウェア構成も、図3に示される構成と同様である。ゲートウェイ装置は、例えば、補助記憶装置105に暗号化制御プログラム、処理の一部に暗号化処理を含むアプリケーション、暗号化通信を行うプログラム、OS等を保持する。暗号化制御プログラムは、センタサーバ1からの指示に従って、アプリケーションによるデータの暗号化処理、暗号化通信を用いたデータの暗号化処理のいずれかのデータ暗号化処理を選択してデータの暗号化処理を行うためのプログラムである。
図4は、第1実施形態に係る情報処理システム100のセンタサーバ1とゲートウェイ装置2との機能構成の一例を示す図である。なお、情報処理システム100は、複数のゲートウェイ装置2を含むが、図4では、簡略化のため、ゲートウェイ装置2は、一台示される。
ゲートウェイ装置2は、送信制御部21,暗号化部22,物理網送信部23,セキュアネットワーク送信部24を含む。これらは、ゲートウェイ装置2のプロセッサが所定のプログラムを実行することによって実現される機能である。
送信制御部21は、プロセッサが暗号化制御プログラムを実行することによって実現される機能である。送信制御部21は、センタサーバ1からの指示を受信し、該指示に従って、データの暗号化処理を、アプリケーションを用いたデータの暗号化処理と暗号化通信を用いたデータの暗号化処理との間で切り替える。送信制御部21は、収容する機器から受信したデータを、有効になっている暗号化処理に応じて、暗号化部22又はセキュアネットワーク送信部24のいずれかに出力する。なお、ゲートウェイ装置2からセンタサーバ1へのデータの送信は、収容する機器からのデータの受信の度に行われてもよいし、収容する機器からのデータをゲートウェイ装置2で一旦蓄積し、該蓄積されたデータについて、所定の周期で行われてもよい。
ゲートウェイ装置2の暗号化部22は、例えば、ゲートウェイ装置2のプロセッサが、処理の一部に暗号化処理を含むアプリケーションを実行することによって実現される機能である。暗号化部22は、データを所定の暗号化アルゴリズムに従って暗号化する。暗号化アルゴリズムは、例えば、DESやトリプルDESである。ただし、暗号化部22のデータの暗号化アルゴリズムは、所定のアルゴリズムに限定されない。暗号化部22は、暗号化データを物理網送信部23に送信する。
ゲートウェイ装置2の物理網送信部23は、例えば、ゲートウェイ装置2のOS、又は、ゲートウェイ装置2上で動作するプログラムの機能の一つであって、暗号化部22によって暗号化された暗号化データに対して、物理網レベルでの終端処理を行い、センタサーバ1に送信する。より具体的には、物理網送信部23は、暗号化データをパケットに収まるサイズに分割(フラグメント化)し、分割された各データについて、各レイヤのヘッダを付与してカプセル化してパケットを生成して、該パケットを送信する。なお、物理網送
信部23では、センタサーバ1へ送信するための暗号化は行われない。
ゲートウェイ装置2のセキュアネットワーク送信部24は、例えば、該ゲートウェイ装置2のプロセッサが暗号化通信のプログラムを実行することによって実現される機能である。セキュアネットワーク送信部24は、所定の暗号化通信のアルゴリズムに則って、センタサーバ1と暗号化通信のセッションを確立し、データを暗号化してセンタサーバ1に送信する。より具体的には、セキュアネットワーク送信部24は、データを分割(フラグメント化)し、分割された各データにネットワークレイヤ以上のレイヤのヘッダを付与し、ネットワークレイヤのヘッダを付与してパケットを生成し、該パケットを送信する。ただし、セキュアネットワーク送信部24は、これらの処理に加えて、データの暗号化処理を行う。データの暗号化処理は、例えば、VPNの場合には、フラグメントされたデータに対して行われる。また、データの暗号化処理は、例えば、SSLの場合には、フラグメント前のオリジナルのデータに対して行われる。
セキュアネットワーク送信部24が行う暗号化通信は、例えば、VPN、SSLである。ただし、セキュアネットワーク送信部24が行う暗号化通信は、所定の暗号化通信に限定されない。
次に、センタサーバ1は、物理網受信部11,セキュアネットワーク受信部12,復号部13,データ管理部14,データ取得部15,を備える。物理網受信部11は、例えば、OS、又は、センタサーバ1上で動作するプログラムの機能の一つであって、ゲートウェイ装置2から非セキュアネットワークを通じて暗号化データを受信し、該暗号化データに対して終端処理を行う。より具体的には、物理網受信部11は、受信したパケットについて、各レイヤのヘッダを外してデータを取り出す非カプセル化処理を行い、複数のパケットから抽出したデータ(フラグメント)からオリジナルのデータを組み立てる。このオリジナルのデータは、ゲートウェイ装置2においてアプリケーションによる暗号化処理によって暗号化されたデータである。なお、センタサーバ1では、ネットワークインタフェース107によって、受信パケットのヘッダやデータ形式等から、物理網受信部11又はセキュアネットワーク受信部12に、受信パケットが振り分けられる。
センタサーバ1の物理網受信部11は、受信した暗号化データを復号部13に出力する。また、物理網受信部11は、例えば、データを受信する度に、単位時間当たりのデータの受信量をタイミング判定部16に通知する。
センタサーバ1の復号部13は、暗号化データの復号処理を行う。復号部13は、後述のタイミング判定部16によって復号処理の実行が判定されている間は、物理網受信部11から入力される暗号化データの復号処理を順次行う。タイミング判定部16によって復号処理の保留が判定されている間は、復号部13は、物理網受信部11から入力される暗号化データの暗号化処理を行わずに該暗号化データをデータ管理部14に格納する。
また、復号部13は、センタサーバ1の処理負荷が軽い場合には、データ管理部14に保持される暗号化されたままのデータの復号処理を行う。また、復号部13は、アプリケーションからのデータ取得要求を受けたデータ取得部15からの依頼に応じて、該アプリケーションが要求する暗号化されたままのデータを復号する。
復号部13は、復号処理の完了の度に、例えば、単位時間当たりの復号したデータの処理量をタイミング判定部16に通知する。
センタサーバ1のセキュアネットワーク受信部12は、例えば、プロセッサ101が暗号化通信のプログラムを実行することによって実現される機能である。この暗号化通信は
、例えば、VPN、SSL等に限定されることなく、いずれであってもよいが、ゲートウェイ装置2と同じ暗号化通信のアルゴリズムが用いられる。セキュアネットワーク受信部12は、暗号化通信を通じて受信したデータに対する受信処理の一部として該受信データを復号し、データ管理部14に出力する。より具体的には、セキュアネットワーク受信部12は、各受信パケットを非カプセル化してデータ(フラグメント)を抽出し、複数のパケットから抽出されたデータからオリジナルのデータを組み立てる。これに加えて、暗号化通信のアルゴリズムに応じて、セキュアネットワーク受信部12は、復号処理を行う。例えば、VPNの場合には、セキュアネットワーク受信部12は、受信パケットに対して復号処理を行う。例えば、SSLの場合には、セキュアネットワーク受信部12は、複数のパケットから組み立てられたオリジナルデータに対して復号処理を行う。セキュアネットワーク受信部12は、このオリジナルのデータをデータ管理部14に格納する。また、セキュアネットワーク受信部12は、例えば、暗号化通信を通じてデータを受信する度に、単位時間当たりのデータの受信量をタイミング判定部16に通知する。
センタサーバ1のデータ管理部14は、例えば、補助記憶装置105の記憶領域に作成され、情報処理システム100内の機器から収集されたデータを保持するデータベースである。データ管理部14には、物理網受信部11によって受信され、復号部13によって復号されたデータ、物理網受信部11によって受信された暗号化されたままのデータ、セキュアネットワーク受信部12によって受信された復号済みのデータが格納される。
センタサーバ1のデータ取得部15は、アプリケーションからのデータ取得要求に応じて、データ管理部14からデータを読み出し、アプリケーションに渡す。その際に、暗号化されたままのデータがある場合には、復号部13に復号処理の依頼を行い、復号されたデータをアプリケーションに渡す。また、データ取得部15は、アプリケーションからのデータ取得要求を処理するたびに、データの利用状況をタイミング判定部16に通知する。データの利用状況は、例えば、データ種別ごとのアプリケーションからアクセス回数である。なお、第1実施形態では、データの生成元(例えば、機器)によって、アプリケーションレイヤのデータにデータ種別を示すタイプ情報が付与されている。このタイプ情報によって、センタサーバ1では、データ種別ごとのアクセス回数を計数することができる。タイプ情報によって示されるデータ種別には、例えば、体重、体温、脈拍、等がある。
センタサーバ1のタイミング判定部16は、例えば、プロセッサ101が復号制御プログラムを実行することによって実現される機能である。タイミング判定部16は、物理網受信部11を通じて受信された暗号化データの復号処理の実行タイミングを制御する。タイミング処理部16は、物理網受信部11からデータの受信量、セキュアネットワーク受信部12からデータの受信量、復号部13から復号処理量、データ取得部15からアプリケーションによるデータの利用状況を受信し、これらの情報に基づいて、物理網受信部11を通じて受信した暗号化データの復号処理の実行タイミングの制御を行う。復号処理の実行タイミングの制御の詳細は、後述される。
また、タイミング判定部16は、センタサーバ1の処理負荷やセキュアネットワーク受信部12のデータの受信量等に基づいて、ゲートウェイ装置2におけるアプリケーションによる暗号化処理と暗号化通信を用いる暗号化処理との間の切り替えを判定する。データの暗号化処理の切替を判定したゲートウェイ装置2に対して、タイミング判定部16は、切替の指示を送信する。この判定処理についても、後述される。タイミング判定部16は、「制御部」、「送信部」の一例である。
<処理の流れ>
図5は、センタサーバ1のタイミング判定部16の処理のフローチャートの一例である。図5に示されるフローチャートは、センタサーバ1の起動とともに開始され、センタサ
ーバ1の起動中繰り返し実行される。
OP1では、タイミング判定部16は、セキュアネットワーク受信部12の単位時間当たりのデータの受信量を取得する。なお、タイミング判定部16は、セキュアネットワーク受信部12が各ゲートウェイ装置2と確立している暗号化通信のすべてのセッションについてデータの受信量を取得する。データの受信量は、例えば、受信パケットのパケット長の総量に基づくものであってもよいし、受信パケットの数であってもよい。次に処理がOP2に進む。
OP2では、タイミング判定部16は、センタサーバ1の処理負荷が閾値以上であるか否かを判定する。この判定では、センタサーバ1の処理負荷として、例えば、ロードアベレージ、暗号化通信のプロセスによるメモリの占有使用率等が用いられる。また、OP2の判定で用いられる閾値は、センタサーバ1の性能に応じて、実験値から設定される。
セキュアネットワーク受信部12では、データ受信処理の一部として復号処理も行われる。したがって、セキュアネットワーク受信部12のデータの受信量とセンタサーバ1の処理負荷とには、セキュアネットワーク受信部12のデータの受信量が増えるとセンタサーバの処理負荷が大きくなるという相関がある。ただし、センタサーバ1の処理負荷には、例えば、復号部13による復号処理の処理負荷等の、セキュアネットワーク受信部12の復号処理以外の処理負荷も含まれている。
OP2では、センタサーバ1の処理負荷が閾値以上であるか否かが判定されることによって、センタサーバ1の処理負荷の調整のために、セキュアネットワーク受信部12の復号処理に掛かる負荷の軽減又は増加が判定される。
センタサーバ1の処理負荷が閾値以上である場合には(OP2:YES)、センタサーバ1の処理負荷を下げるために、以降、セキュアネットワーク受信部12に掛かる負荷を軽くするための処理が行われる。次に処理がOP3に進む。
センタサーバ1の処理負荷が閾値未満である場合には(OP2:NO)、センタサーバ1の処理能力に余裕があるため、以降、セキュアネットワーク受信部12の復号処理の処理量を増加させる処理が行われる。次に処理がOP9に進む。
OP3〜OP8は、セキュアネットワーク受信部12の復号処理に掛かる負荷の軽減のために行われる処理である。まず、OP3、OP4では、アプリケーションによるデータの暗号化処理へのデータの暗号化処理の切替対象となるゲートウェイ装置2が決定され、データの暗号化処理の切替指示が送信される。
OP3では、タイミング判定部16は、セキュアネットワーク受信部12と暗号化通信のセッションを確立しているゲートウェイ装置2の中から、アプリケーションによる暗号化処理へとデータの暗号化処理を切り替えさせるゲートウェイ装置2を決定する。セキュアネットワーク受信部12と暗号化通信のセッションを確立しているゲートウェイ装置2の情報は、例えば、該確立中の暗号化通信のセッションの情報から取得することができる。
上述の通り、セキュアネットワーク受信部12とセンタサーバ1との処理負荷の間には相関がある。したがって、例えば、タイミング判定部16は、処理負荷が該閾値を下回るように、データの受信量の多いセッションを確立するゲートウェイ装置2を、アプリケーションによる暗号化処理へとデータの暗号化処理を切り替えさせるゲートウェイ装置2に決定する。なお、データの暗号化処理の切替が判定されるゲートウェイ装置2は、複数で
あってもよく、数は限定されない。次に処理がOP4に進む。
OP4では、タイミング判定部16は、OP3で決定したゲートウェイ装置2に、アプリケーションによる暗号化処理へのデータ暗号化処理の切替を指示する。次に処理がOP5に進む。
OP5〜OP8の処理は、アプリケーションによる暗号化処理へのデータ暗号化処理の切り替えによる物理網受信部11のデータの受信量の増加に伴い、復号部13の復号処理の実行タイミングを決定する処理である。
OP5では、タイミング判定部16は、アプリケーションによる暗号化処理へデータ暗号化処理を切り替えるゲートウェイ装置2が取り扱うデータのデータ種別について、データ利用状況を取得する。例えば、タイミング判定部16は、各データ種別の利用状況を、データ取得部15から通知される度に更新する。各データ種別の利用状況は、データ取得部15から通知される利用状況の直近の所定期間での平均値として更新される。平均値を算出する所定の期間は、データ種別ごとに異なり、例えば、直近の数時間、直近の1日、直近の一週間等である。OP5において取得されるデータ利用状況は、例えば、直近の所定期間の平均値が取得される。次に処理がOP6に進む。
OP6では、タイミング判定部16は、該当データ種別のデータ利用状況が示す使用頻度が閾値以上であるか否かを判定する。使用頻度は、例えば、単位時間当たりのアプリケーションからのアクセス数である。また、使用頻度に用いられる単位時間及び閾値は、データ種別に応じて変わる。
データの使用頻度が閾値以上である場合には(OP6:YES)、処理がOP7に進む。OP7では、タイミング判定部16は、該当データ種別のデータの復号処理の実行タイミングを「実行」に設定する。実行タイミングが「実行」である場合には、物理網受信部11によって受信される暗号化データは、復号部13によって受信後に復号されてから、データ管理部14に格納される。タイミング判定部16は、該当データ種別のデータの復号処理の実行タイミングを復号部13に通知する。次に処理がOP12に進む。
データの使用頻度が閾値未満である場合には(OP6:NO)、処理がOP8に進む。OP8では、タイミング判定部16は、該当データ種別のデータの復号処理の実行タイミングを「保留」に設定する。実行タイミングが「保留」である場合には、物理網受信部11を通じて受信される暗号化データは、暗号化されたままデータ管理部14に格納される。復号処理の実行タイミングの初期値は、例えば、「保留」である。タイミング判定部16は、該当のデータ種別のデータの復号処理の実行タイミングを復号部13に通知する。次に処理がOP12に進む。
OP5〜OP8の処理によって、データの使用頻度が閾値以上の場合には、送信元のゲートウェイ装置2がアプリケーションによる暗号化処理に切り替えられても、OP7において、復号処理の実行タイミングが「実行」に決定される。そのため、データは、センタサーバ1での受信とともに復号されて保持されるようになる。したがって、データの使用頻度が高い場合には、送信元のゲートウェイ装置2がアプリケーションによる暗号化処理に切り替えられても、アプリケーションの該データの利用時の復号処理の発生頻度と、該アプリケーションへの応答遅延と、を抑えることができる。
一方、データの使用頻度が閾値未満の場合には、送信元のゲートウェイ装置2がアプリケーションによる暗号化に切り替えられると、OP8において、復号処理の実行タイミングが「保留」に決定されるため、データは暗号化されたまま保持される。
OP4において、アプリケーションによる暗号化処理へのデータの暗号化処理の切替が指示されるゲートウェイ装置2の取り扱うデータのデータ種別が複数である場合には、各データ種別について、OP5〜OP8の処理が実行される。
OP9〜OP11は、セキュアネットワーク受信部12の処理を増加させるための処理である。OP9では、タイミング判定部16は、物理網受信部11がいずれかのゲートウェイ装置2からデータを受信しているか否かを判定する。この判定は、例えば、タイミング判定部16が物理網受信部12からデータ受信量の通知を受けているか否かによって判定される。
物理網受信部11がいずれかのゲートウェイ装置2からデータを受信している場合には(OP9:YES)、処理がOP10に進む。OP10では、タイミング判定部16は、例えば、センタサーバ1の処理負荷がOP2の閾値を超えないように、暗号化通信を用いた暗号化処理へデータの暗号化処理を切り替えさせるゲートウェイ装置2を決定する。なお、暗号化通信を用いた暗号化処理へデータの暗号化処理を切り替えさせるゲートウェイ装置2は、複数であってもよく、数は限定されない。また、アプリケーションによる暗号化処理を用いるゲートウェイ装置2が複数ある場合には、データの受信量の少ないゲートウェイ装置2から順に、暗号化通信を用いた暗号化処理へデータの暗号化処理を切り替えさせてもよい。次に処理がOP11に進む。
OP11では、タイミング判定部16は、OP10でデータの暗号化処理の切替を決定したゲートウェイ装置2に、アプリケーションによる暗号化処理から暗号化通信を用いた暗号化処理への切替の指示を送信する。次に処理がOP12に進む。
物理網受信部11がいずれのゲートウェイ装置2からもデータを受信していない場合には(OP9:NO)、暗号化通信を用いた暗号化処理へのデータの暗号化処理の切替を指示するゲートウェイ装置2が存在しないので、処理がOP12に進む。
OP9〜OP11では、センタサーバ1の処理能力に余裕がある場合には、ゲートウェイ装置2にアプリケーションによる暗号化処理から暗号化通信を用いた暗号化処理へとデータの暗号化処理を切り替えさせる。これによって、暗号化されたままデータ管理部14に保持されるデータを低減することができ、アプリケーションへの応答遅延を抑えることができる。
OP12では、タイミング判定部16は、所定時間待機し、所定時間経過後、図5に示される処理が終了する。その後、図5に示される処理は繰り返し実行される。
なお、図5に示されるフローチャートは、一例であり、タイミング判定部16の処理は図5に示されるフローチャートに限定されない。例えば、OP5〜OP8では、データ種別ごとのデータ利用状況に応じて、該データ種別のデータの復号処理の実行タイミングが決定されるが、これに限られない。例えば、データが所定のアプリケーション専用のデータである場合には、該アプリケーションに応じて復号タイミングが予め設定されおり、この設定にしたがって復号タイミングが決定されてもよい。また、OP2では、センタサーバ1の処理負荷について判定処理が行われたが、これに限られず、例えば、セキュアネットワーク受信部12のデータの受信量について判定処理が行われてもよい。
図6は、ゲートウェイ装置2のデータ送信処理のフローチャートの一例を示す図である。図6に示される処理は、ゲートウェイ装置2の起動とともに開始され、ゲートウェイ装置2の起動中繰り返し実行される。
OP21では、送信制御部21は、収容する機器からデータを受信する。次に処理がOP22に進む。
OP22では、送信制御部21は、センタサーバ1から指示されたデータ暗号化処理を参照する。データ暗号化処理は、例えば、フラグで管理されている。例えば、暗号化通信を用いた暗号化処理と、アプリケーションによる暗号化処理との、それぞれについて、フラグが用意され、該フラグが「1」である方が有効となる。また、両フラグは、ともに「1」になることはなく、一方が「1」である場合には、もう一方は「0」となる。または、例えば、データ暗号化処理のフラグが一つ用意され、該フラグが「0」の場合には、暗号化通信を用いた暗号化処理が有効であることが示され、該フラグが「1」の場合には、アプリケーションによる暗号化処理が有効であることが示されるようにしてもよい。また、例えば、アプリケーションによる暗号化処理では、強度の異なる暗号化アルゴリズムを複数用意し、アプリケーションによる暗号化処理が有効になる度に暗号化アルゴリズムを切り替えるようにしてもよい。次に処理がOP23に進む。
アプリケーションによる暗号化処理が有効になっている場合には(OP23:YES)、送信制御部21は、暗号化部22にデータを出力し、処理がOP24に進む。OP24では、暗号化部22は、所定の暗号化アルゴリズムに従って、データを暗号化し、物理網送信部23に暗号化データを出力する。次に処理がOP25に進む。
OP25では、物理網送信部23は、非セキュアネットワークを通じて、暗号化データをセンタサーバ1に送信する。その後図6に示される処理が終了する。
暗号化通信を用いた暗号化処理が有効になっている場合には(OP23:NO)、送信制御部21は、セキュアネットワーク送信部24にデータを出力し、処理がOP26に進む。
OP26では、セキュアネットワーク送信部24は、暗号化通信のセッション(セキュアネットワーク)を通じてセンタサーバ1にデータを送信する。暗号化通信のセッションを通じた送信処理において、データは、暗号化される。その後、図6に示される処理が終了する。
図7は、センタサーバ1のデータ受信処理のフローチャートの一例である。図7に示されるフローチャートは、センタサーバ1の起動とともに開始され、センタサーバ1の起動中繰り返し実行される。
非セキュアネットワークを通じてデータが受信された場合には(OP31:YES)、処理がOP32に進む。セキュアネットワーク(暗号化通信のセッション)を通じてデータが受信された場合には(OP31:NO)、処理がOP40に進む。
OP32〜OP38は、物理網受信部11によってデータが受信された場合の受信処理である。OP32では、物理網受信部11は、受信処理を行う。物理網受信部11は、受信したデータ(暗号化データ)を復号部13に出力する。次に処理がOP33に進む。
OP33では、物理網受信部11は、データの受信量をタイミング判定部16に通知する。通知されるデータの受信量は、例えば、単位時間当たりの受信量である。次に処理がOP34に進む。
OP34では、復号部13は、暗号化データのデータ種別に対する復号処理の実行タイ
ミングを参照する。該データ種別に対する復号処理の実行タイミングが「実行」である場合には(OP35:YES)、処理がOP36に進む。該データ種別に対する復号処理の実行タイミングが「保留」である場合には(OP35:NO)、処理がOP38に進む。
OP36では、データ種別に対する復号処理の実行タイミングが「実行」であるので、復号部13は、物理網受信部11から入力された暗号化データを復号してデータ管理部14に格納する。次に処理がOP37に進む。
OP37では、復号部13は、復号処理量をタイミング判定部16に通知する。復号処理量は、例えば、単位時間当たりの復号処理が行われた回数である。その後、図7に示される処理が終了し、OP31から繰り返し実行される。
OP38では、データ種別に対する復号処理の実行タイミングが「保留」であるので、復号部13は、物理網受信部11から入力された暗号化データを復号せずに、暗号化されたまま、データ管理部14に格納する。その後、図7に示される処理が終了し、OP31から繰り返し実行される。
OP40〜OP42は、暗号化通信を通じてデータが受信された場合の処理である。OP40では、セキュアネットワーク受信部12は、暗号化通信のセッション(セキュアネットワーク)を通じてデータを受信する。セキュアネットワーク受信部12のデータの受信処理の一部として、データの復号処理も含まれる。次に、処理がOP41に進む。
OP41では、セキュアネットワーク受信部12は、データの受信量をタイミング判定部16に通知する。通知されるデータの受信量は、例えば、単位時間当たりの受信量である。次に、処理がOP42に進む。
OP42では、セキュアネットワーク受信部12は、受信したデータを、データ管理部14に格納する。その後、図7に示される処理が終了し、OP31から繰り返し実行される。
図8は、センタサーバ1のアプリケーションからのデータ取得要求に対する処理のフローチャートの一例である。図8に示されるフローチャートは、センタサーバ1の起動とともに開始され、センタサーバ1の起動中繰り返し実行される。
OP51では、データ取得部15は、アプリケーションからのデータ取得要求を受信する。次に、処理がOP52に進む。
OP52では、データ取得部15は、該アプリケーションのデータ取得要求の対象となるデータ種別に対するデータ利用状況をタイミング判定部16に通知する。通知されるデータ利用状況は、例えば、該データ種別に対するアプリケーションからのアクセスの発生である。例えば、データ利用状況を受信することによって、タイミング判定部16は、単位時間当たりの該当のデータ種別のアプリケーションからのアクセス数を更新する。次に処理が、OP53に進む。
OP53は、データ取得部15は、データ管理部14に保持されている暗号化されたままのデータから、アプリケーションからのデータ取得要求の条件に合致するデータを取得する。なお、データ管理部14に保持される暗号化されたままのデータは、例えば、該データ種別等を示す情報とともに保持されており、データ種別等が判別可能な状態となっている。またアプリケーションからのデータ取得要求には、例えば、要求するデータのデータ種別が格納されている。そのため、データ取得部15は、アプリケーションからのデー
タ取得要求に合致する暗号化されたままのデータを取得することができる。次に、処理がOP54に進む。
OP54では、データ取得部15は、アプリケーションからのデータ取得要求の条件に合致する暗号化されたままのデータが1件以上取得できたか否かを判定する。アプリケーションからのデータ取得要求の条件に合致する暗号化されたままのデータが1件以上取得された場合には(OP54:YES)、処理がOP55に進む。アプリケーションからのデータ取得要求の条件に合致する暗号化されたままのデータが取得されない場合には(OP54:NO)、処理がOP57に進む。
OP55では、データ取得部15は、取得した暗号化されたままのデータの復号処理を復号部13に依頼する。復号部13は、依頼された暗号化データの復号処理を実行する。次に処理がOP56に進む。
OP56では、復号部13は、復号処理量をタイミング判定部16に通知する。通知される復号処理量は、例えば、単位時間当たりの復号されたデータ量である。復号部13は、復号したデータを、データ取得部15に返す。次に、処理がOP57に進む。
OP57では、データ取得部15は、データ管理部14に保持されている復号済みのデータから、アプリケーションからのデータ取得要求の条件に合致するデータを取得する。次に処理がOP58に進む。
OP58では、データ取得部15は、OP55で復号されたデータがある場合には、OP55で復号されたデータと、OP57で取得したデータとをマージして、アプリケーションに出力する。その後、図8に示される処理が終了する。
なお、図8に示されるフローチャートは、一例であって、処理の実行順序は、図8に示されるフローチャートに限定されない。例えば、OP53の処理よりも前に、OP57の処理が実行されてもよい。
図9は、センタサーバ1の復号部13の復号処理の一つのフローチャートの一例である。図9に示される処理は、センタサーバ1の起動とともに開始され、センタサーバ1の起動中繰り返し実行される。
OP61では、復号部13は、センタサーバ1の単位時間当たりの処理量を取得する。処理量は、例えば、復号部13及びセキュアネットワーク受信部12による復号処理を含むロードアベレージである。次に処理がOP62に進む。
OP62では、復号部13は、取得した単位時間当たりの処理量が閾値以上であるか否かを判定する。閾値の値は、センタサーバ1の性能に応じて予め設定される。この判定によって、センタサーバ1の処理能力に余裕があるか否かが判定される。なお、OP62で用いられる閾値と、図5のOP2で用いられる閾値とは、同じであってもよいし、異なっていてもよい。
単位時間当たりの処理量が閾値以上である場合には(OP62:YES)、センタサーバ1の処理能力に余裕がないことが示される。次に処理がOP65に進む。
OP65では、センタサーバ1の処理能力に余裕がないので、復号部13は、所定時間待機する。所定時間経過後、図9に示される処理が終了し、OP61から繰り返し処理が実行される。
単位時間当たりの処理量が閾値未満である場合には(OP62:NO)、センタサーバ1の処理能力に余裕があり、暗号化されたまま保持されているデータの復号処理が実行可能であることが示される。次に処理がOP63に進む。
OP63では、復号部13は、データ管理部14に暗号化されたままのデータが保持されているか否かを判定する。データ管理部14に暗号化されたままのデータが保持されている場合には(OP63:YES)、処理がOP64に進む。
OP64では、復号部13は、データ管理部14に暗号化されたままのデータを所定量読み出し、復号し、再度データ管理部14に格納する。復号されるデータの量は、センタサーバ1の性能に応じて実験値から設定される。その後、図9に示される処理が終了し、再度OP61から繰り返し実行される。
復号部13は、図9に示される処理のように、センタサーバ1の処理能力に余裕があるときに、データ管理部14に保持される暗号化されたままのデータを所定量復号する。これによって、アプリケーションからデータ取得要求が入力された場合に、アプリケーションへの応答速度を、該当データの復号処理によって低下させることを抑えることができる。また、センタサーバ1の処理能力に余裕があるときに該復号処理が実行されるため、他のセンタサーバ1内の他のプロセスへの影響を抑えることができる。
<第1実施形態の作用効果>
第1実施形態では、センタサーバ1が、自身の処理負荷に応じて、データの送信元であるゲートウェイ装置2に、データの暗号化処理の切替を指示する。ゲートウェイ装置2のデータの暗号化処理を切り替えることによって、センタサーバ1の暗号化通信を通じて受信するデータ量を制御することができる。センタサーバ1において、暗号化通信を通じてデータが受信された場合には、データの受信処理の一部として復号処理が行われ、該復号処理に負荷がかかるので、暗号化通信を通じ受信するデータ量を制御することによって、センタサーバ1の処理負荷を調整することができる。
また、ゲートウェイ装置2のデータの暗号化処理の切替を制御することによって、専らアプリケーションによる暗号化処理が用いられるシステムに比べて、暗号化されたまま保持されるデータが減少するため、アプリケーションへの応答速度を向上させることができる。
また、第1実施形態では、センタサーバ1は、ゲートウェイ装置2においてアプリケーションによる暗号化処理によって暗号化されたデータの復号処理の実行タイミングを、該当のデータの利用状況に応じて決定する。これによって、例えば、使用頻度の高いデータは、受信後復号されてからデータ管理部14に保持され、使用頻度の低いデータは、復号されずにデータ管理部14に保持される。これによって、例えば、使用頻度の高いデータを利用するアプリケーションへの応答速度の低下を抑えることができ、使用頻度の低いデータの復号処理によるセンタサーバ1への処理負荷を低減させることができる。すなわち、第1実施形態によれば、センタサーバ1にとって、効率よく復号処理を行うことができる。
また、第1実施形態によれば、データ管理部14に保持される暗号化されたままのデータの一部は、センタサーバ1の処理能力に余裕があるときに復号される。これによって、例えば、使用頻度の低いデータが受信後復号されずに暗号化されたままデータ管理部14に保持される場合でも、アプリケーションがデータを利用しない間に暗号化されたままのデータは復号される。そのため、該アプリケーションによって該データにアクセスされた
際の応答速度の低下を抑えることができる。また、センタサーバ1の処理効率を上げることができる。
<第2実施形態>
第2実施形態では、センタサーバ1は、データの暗号化処理を切り替えるゲートウェイ装置2を決定する際に、データ種別ごとのデータ利用状況と単位時間当たりの受信量とを考慮して、より柔軟な制御を行う。第2実施形態では、第1実施形態と共通する説明は省略される。
第2実施形態では、情報処理システム100、センタサーバ1、ゲートウェイ装置2の構成は、いずれも第1実施形態と同様である。
第2実施形態では、タイミング判定部16は、データ種別ごとに、データの受信量と、使用頻度とを集計し、該集計値に基づいて、ゲートウェイ装置2のデータの暗号化処理の切替、データ種別ごとの復号処理の実行タイミングの決定を行う。
図10は、第2実施形態に係るタイミング判定部16によって集計されるデータ種別ごとのデータの受信量と、使用頻度との一例を示す図である。図10に示される情報は、例えば、主記憶装置102のRAM又は補助記憶装置105に保持される。データの受信量は、例えば、物理網受信部11及びセキュアネットワーク受信部12から通知されるそれぞれのデータの受信量を集計して算出された単位時間当たりのデータの受信量である。データの使用頻度は、例えば、データ取得部15から通知される、アプリケーションからの各データ種別のデータに対する単位時間当たりのアクセス回数である。
タイミング判定部16は、例えば、図5のOP3におけるアプリケーションによる暗号化処理へ切り替えさせるゲートウェイ装置2の決定を、データ種別ごとのデータの受信量を用いて、以下のルールに則って行う。
(1)単位時間当たりのデータの受信量の多い上位所定数のデータ種別のデータを取り扱うゲートウェイ装置2は、暗号化通信を用いた暗号化処理に切り替える。
(2)(1)に合致するデータ種別以外のデータを取り扱うゲートウェイ装置2は、アプリケーションによる暗号化処理に切り替える。
また、タイミング判定部16は、図5のOP5〜OP8の、アプリケーションによる暗号化処理に切り替えられるゲートウェイ装置2が取り扱うデータ種別の復号タイミングの決定においては、データ種別ごとの使用頻度を用いて、以下のように行う。
タイミング判定部16は、(1)に合致するデータ種別以外のデータ種別のうち、使用頻度の高い上位所定数のデータ種別のデータは、復号処理の実行タイミングを「実行」に設定する。タイミング判定部16は、それ以外のデータ種別のデータの復号処理の実行タイミングを「保留」に設定する。
例えば、図10に示される例では、単位時間当たりの受信量が多い上位2位までのデータ種別である、「体温」と「脈拍」のデータを取り扱うゲートウェイ装置2は、暗号化通信を用いた暗号化処理に切り替えられる。また、単位時間当たりの受信量が3位以下のデータ種別「血圧」、「歩数」、「体重」のデータを取り扱うゲートウェイ装置2は、アプリケーションによる暗号化処理に切り替えられる。
また、単位時間当たりの受信量が3位以下のデータ種別「血圧」、「歩数」、「体重」のうち、使用頻度が高いデータ種別「血圧」と「歩数」の復号処理の実行タイミングは「
実行」に設定される。データ種別「体重」の復号処理の実行タイミングは「保留」に設定される。
データの受信量や使用頻度は、データ種別、時間帯等によって変化する。第2実施形態では、センタサーバ1の処理負荷が所定よりも多くなった場合に、その時点でのデータ種別ごとのデータの受信量及び使用頻度に基づいて、データ暗号化処理及び復号処理の実行タイミングが決定される。したがって、第2実施形態では、データ種別に応じて、より柔軟に、データの暗号化処理の切り替え、及び、復号処理の実行タイミングの制御を行うことができ、サービス品質が向上する。
<第3実施形態>
第3実施形態では、センタサーバ1は、データの暗号化処理の切り替えのポリシを作成し、各ゲートウェイ装置2に送信する。各ゲートウェイ装置2では、センタサーバ1からの指示に従ってデータ暗号化処理の切り替えを行うとともに、ポリシに従って、自律的にデータ暗号化処理の切り替えを行う。第3実施形態では、第1実施形態及び第2実施形態と共通する説明は、省略される。
図11は、第3実施形態に係る情報処理システム100Cの構成と、センタサーバ1C、ゲートウェイ装置2Cのそれぞれの機能構成の一例である。第3実施形態では、センタサーバ1Cは、ポリシ生成部17をさらに備え、ゲートウェイ装置2Cは、ポリシ管理部25をさらに備える。
センタサーバ1Cのポリシ生成部17は、プロセッサ101が復号制御プログラムを実行することによって実現される機能の一つである。センタサーバ1Cのポリシ生成部17は、データ暗号化処理の切替ポリシを各ゲートウェイ装置2に送信する。ポリシは、情報処理システム100の管理者によって生成されてもよいし、ポリシ生成部17が生成してもよい。ポリシ生成部17がポリシを生成する場合には、例えば、データ種別ごとのデータの受信量や、データ利用状況に基づいて、各時間帯について、第2実施形態のタイミング判定部16の処理(1)(2)を行って生成してもよい。時間帯は、例えば、1〜数時間に区切って設定される。データ種別ごとのデータの受信量や、データ利用状況は、物理網受信部11、セキュアネットワーク受信部12、データ取得部15から取得される。
ゲートウェイ装置2のポリシ管理部25は、ゲートウェイ装置2のプロセッサが暗号化制御プログラムを実行することによって実現される機能の一つである。ゲートウェイ装置2のポリシ管理部25は、センタサーバ1のポリシ生成部17から受信したポリシに従って、データ送信時のデータの暗号化処理を判定する。送信制御部21は、ポリシ管理部25によって判定されたデータの暗号化処理に従って、データを、暗号化部22又はセキュアネットワーク送信部24のいずれかに出力する。なお、データ送信中に、センタサーバ1からデータの暗号化処理の切替の指示を受けた場合には、送信制御部21は、センタサーバ1からの指示に従う。
図12は、データの暗号化処理の切替のポリシの一例を示す図である。図12に示される例では、データ種別ごと、時間帯ごとに、データの暗号化処理が設定されている。例えば、データ種別「体温」、「脈拍」のデータが、8時〜から20時までの間に送信される場合には、ポリシ管理部25は、アプリケーションによる暗号化処理を判定し、送信制御部21に指示する。データ種別「体温」、「脈拍」のデータが、20時から8時までの間に送信される場合には、ポリシ管理部25は、暗号化通信を用いた暗号化処理を判定し、送信制御部21に指示する。
なお、ポリシは、図12に示される例に限定されない。例えば、ポリシは、新規ゲート
ウェイ装置2の追加等のイベントに応じて、データの暗号化処理が切り替わるように設定されていてもよい。
第3実施形態では、ゲートウェイ装置2が、ポリシに従って、自律的に、データの暗号化処理を選択してデータを暗号化し、データ送信を行う。データ種別ごとのデータが集中する時間帯や、使用頻度等を考慮してポリシが設定されることによって、センタサーバ1の復号処理に掛かる負荷を分散することができる。また、センタサーバ1の負荷分散に伴い、センタサーバ1からのデータの暗号化処理の切替指示の送信回数も減少するため、ネットワーク内の通信量を低減することができる。
<その他>
第1実施形態から第3実施形態では、センタサーバ1が、ゲートウェイ装置2のデータの暗号化処理の切替の制御と、暗号化データの復号処理の実行タイミングの制御とを行うが、これに限られない。例えば、センタサーバ1のタイミング判定部16は、センタサーバ1とは独立した別装置として実現されてもよい。また、センタサーバ1の機能は、例えば、各機能構成をそれぞれ別装置とする分散コンピューティングで実現されてもよい。
図13は、センタサーバ1とは異なるサーバがタイミング判定部16の処理を実行する場合の情報処理システム100Dの構成例を示す図である。情報処理システム100Dは、センタサーバ1Dと、ゲートウェイ装置2と、制御サーバ3とを備える。情報処理システム100Dでは、タイミング判定部16は、センタサーバ1Dには備えられておらず、制御サーバ3に備えられる。センタサーバ1Dの物理網受信部11からデータの受信量、セキュアネットワーク受信部12からデータの受信量、復号部13からデータの処理量、データ取得部15からデータの利用状況が、制御サーバ3のタイミング判定部16に、送信される。制御サーバ3のタイミング判定部16は、センタサーバ1Dから受信した各種情報に基づいて、ゲートウェイ装置2におけるアプリケーションによる暗号化処理と暗号化通信を用いる暗号化処理との間の切り替えを判定し、対象のゲートウェイ装置に2に対して切替の指示を送信する。また、制御サーバ3のタイミング判定部16は、センタサーバ1Dから受信した各種情報に基づいて、センタサーバ1Dにおける、物理網受信部11を通じて受信された暗号化データの復号処理の実行タイミングを制御する。
タイミング判定部16の処理を行う制御サーバ3を備えることによって、例えば、タイミング判定部16の処理及びタイミング判定部16の処理に係る負荷を、分散することができる。また、制御サーバ3は、複数のセンタサーバ1Dについてゲートウェイ装置2のデータの暗号化処理の切替、及び、アプリケーションによる暗号化処理によって暗号化されたデータの復号処理の実行タイミングの制御を一元的に行ってもよい。
以上の第1実施形態〜第3実施形態を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理装置。
(付記2)
前記制御部は、前記サーバにおけるデータの使用頻度に応じて、前記サーバの、前記第1の暗号化処理による暗号化データの復号処理の実行タイミングを制御する、
付記1に記載の情報処理装置。
(付記3)
前記制御部は、前記データの使用頻度が所定閾値よりも高い場合には、前記復号処理を前記第1の暗号化処理による暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させる、
付記2に記載の情報処理装置。
(付記4)
前記制御部は、前記サーバの前記処理状況として、前記サーバの処理負荷が所定閾値を超えた場合には、データ種別ごとに、前記複数の通信装置について前記暗号化処理の切替を決定する、
付記1から3のいずれか一つに記載の情報処理装置。
(付記5)
前記制御部は、単位時間当たりのデータの受信量が多い所定数のデータ種別について、前記第2の暗号化処理への切り替えを決定し、前記所定数のデータ種別以外のデータ種別について、前記第1の暗号化処理への切り替えを決定する、
付記4に記載の情報処理装置。
(付記6)
前記制御部は、前記所定数のデータ種別以外のデータ種別のうち、使用頻度が高い所定数のデータ種別について、前記第1の暗号化処理による暗号化データの復号処理の実行を決定し、前記使用頻度が高い所定数のデータ種別以外のデータ種別について、前記復号処理の保留を決定する、
付記5に記載の情報処理装置。
(付記7)
第1の暗号化処理、又は、第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置と、
前記複数の通信装置のそれぞれから暗号化データを受信するサーバと、
前記サーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理システム。
(付記8)
前記制御部は、前記サーバにおけるデータの使用頻度が所定閾値よりも高い場合には、第1の暗号化処理によって暗号化された暗号化データの復号処理を前記暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させ、
前記サーバは、処理負荷が所定閾値未満の場合は、前記復号処理が保留された前記暗号化データの復号処理を行う、
付記7に記載の情報処理システム。
(付記9)
前記複数の通信装置のそれぞれは、
前記暗号化処理の切替ポリシを保持する記憶部と、
前記ポリシに従って、前記第1又は前記第2の暗号化処理のいずれかに暗号処理を決定する決定部と、
を備える付記8に記載の情報処理システム。
(付記10)
コンピュータが、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定し、
データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する、
情報処理方法。
(付記11)
コンピュータに、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定させ、
データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信させる、
ための情報処理プログラム。
(付記12)
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置から、前記第1の暗号化処理による暗号化データを受信する第1の受信部と、
前記複数の通信装置から前記第2の暗号化処理による暗号化データを受信し、復号する第2の受信部と、
少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
を備える情報処理装置。
(付記13)
前記第1の暗号化処理による暗号化データを復号する復号部をさらに備え、
前記制御部は、データの使用頻度に応じて、前記第1の暗号化処理による暗号化データの前記復号部による復号処理の実行タイミングを制御する、
付記12に記載の情報処理装置。
(付記14)
前記制御部は、前記データの使用頻度が所定閾値よりも高い場合には、前記復号処理を前記第1の暗号化処理による暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させる、
付記13に記載の情報処理装置。
(付記15)
前記復号部は、前記処理負荷が所定閾値未満の場合は、前記復号処理が保留された前記暗号化データの復号処理を行う、
付記14に記載の情報処理装置。
(付記16)
前記制御部は、前記処理状況として、前記処理負荷が所定閾値を超えた場合には、デー
タ種別ごとに、前記複数の通信装置について前記暗号化処理の切替を決定する、
付記12に記載の情報処理装置。
(付記17)
前記制御部は、単位時間当たりのデータの受信量が多い所定数のデータ種別について、前記第2の暗号化処理への切り替えを決定し、前記所定数のデータ種別以外のデータ種別について、前記第1の暗号化処理への切り替えを決定する、
付記16に記載の情報処理装置。
(付記18)
前記第1の受信部によって受信された前記暗号化されたデータを復号する復号部をさらに備え、
前記制御部は、前記所定数のデータ種別以外のデータ種別のうち、使用頻度が高い所定数のデータ種別について、前記第1の暗号化処理による暗号化データの復号処理の実行を決定し、前記使用頻度が高い所定数のデータ種別以外のデータ種別について、前記復号処理の保留を決定する、
付記17に記載の情報処理装置。
(付記19)
コンピュータが、
データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置から、前記第1の暗号化処理による暗号化データを受信し、
前記複数の通信装置から前記第2の暗号化処理による暗号化データを受信して復号し、
少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定し、
前記データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する、
情報処理方法。
1 センタサーバ
2 ゲートウェイ装置
11 物理網受信部
12 セキュアネットワーク受信部
13 復号部
14 データ管理部
15 データ取得部
16 タイミング判定部
17 ポリシ生成部
21 送信制御部
22 暗号化部
23 物理網送信部
24 セキュアネットワーク送信部
25 ポリシ管理部

Claims (11)

  1. データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバにおける、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
    前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
    を備える情報処理装置。
  2. 前記制御部は、前記サーバにおけるデータの使用頻度に応じて、前記サーバの、前記第1の暗号化処理による暗号化データの復号処理の実行タイミングを制御する、
    請求項1に記載の情報処理装置。
  3. 前記制御部は、前記データの使用頻度が所定閾値よりも高い場合には、前記復号処理を前記第1の暗号化処理による暗号化データの受信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させる、
    請求項2に記載の情報処理装置。
  4. 前記制御部は、前記サーバの前記処理状況として、前記サーバの処理負荷が所定閾値を超えた場合には、データ種別ごとに、前記複数の通信装置について前記暗号化処理の切替を決定する、
    請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記制御部は、単位時間当たりのデータの受信量が多い所定数のデータ種別について、前記第2の暗号化処理への切り替えを決定し、前記所定数のデータ種別以外のデータ種別について、前記第1の暗号化処理への切り替えを決定する、
    請求項4に記載の情報処理装置。
  6. 前記制御部は、前記所定数のデータ種別以外のデータ種別のうち、使用頻度が高い所定数のデータ種別について、前記第1の暗号化処理による暗号化データの復号処理の実行を決定し、前記使用頻度が高い所定数のデータ種別以外のデータ種別について、前記復号処理の保留を決定する、
    請求項5に記載の情報処理装置。
  7. 第1の暗号化処理、又は、第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置と、
    前記複数の通信装置のそれぞれから暗号化データを受信するサーバと、
    前記サーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定する制御部と、
    前記制御部によってデータの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する送信部と、
    を備える情報処理システム。
  8. 前記制御部は、前記サーバにおけるデータの使用頻度が所定閾値よりも高い場合には、第1の暗号化処理によって暗号化された暗号化データの復号処理を前記暗号化データの受
    信後且つ該暗号化データの記憶部への格納前に実行させることを決定し、前記使用頻度が所定閾値未満の場合には、前記復号処理を保留させ、
    前記サーバは、処理負荷が所定閾値未満の場合は、前記復号処理が保留された前記暗号化データの復号処理を行う、
    請求項7に記載の情報処理システム。
  9. 前記複数の通信装置のそれぞれは、
    前記暗号化処理の切替ポリシを保持する記憶部と、
    前記ポリシに従って、前記第1又は前記第2の暗号化処理のいずれかに暗号処理を決定する決定部と、
    を備える請求項8に記載の情報処理システム。
  10. コンピュータが、
    データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定し、
    データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信する、
    情報処理方法。
  11. コンピュータに、
    データ送信処理の前に実行される第1の暗号化処理、又は、データ送信処理の一部として実行される第2の暗号化処理のいずれかによる暗号化データを送信する複数の通信装置のそれぞれから暗号化データを受信するサーバの、少なくとも前記第2の暗号化処理によって暗号化された暗号化データの復号処理の負荷を含む処理状況に応じて、前記複数の通信装置について前記第1又は前記第2の暗号化処理の間でデータの暗号化処理の切替を決定させ、
    データの暗号化処理の切替が決定された通信装置に、前記暗号化処理の切替の指示を送信させる、
    ための情報処理プログラム。
JP2013234095A 2013-11-12 2013-11-12 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム Active JP6107610B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013234095A JP6107610B2 (ja) 2013-11-12 2013-11-12 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013234095A JP6107610B2 (ja) 2013-11-12 2013-11-12 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2015095757A JP2015095757A (ja) 2015-05-18
JP6107610B2 true JP6107610B2 (ja) 2017-04-05

Family

ID=53197893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013234095A Active JP6107610B2 (ja) 2013-11-12 2013-11-12 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6107610B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390204A (zh) * 2019-07-25 2019-10-29 上海应用技术大学 医疗大数据处理系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064482A (ja) * 2000-08-23 2002-02-28 Matsushita Electric Works Ltd 暗号処理装置
JP2006191207A (ja) * 2004-12-28 2006-07-20 Matsushita Electric Works Ltd 通信装置
JP2007251568A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd ネットワーク機器
WO2009078103A1 (ja) * 2007-12-19 2009-06-25 Fujitsu Limited 暗号化実施制御システム

Also Published As

Publication number Publication date
JP2015095757A (ja) 2015-05-18

Similar Documents

Publication Publication Date Title
US10164951B2 (en) Establishing secure communication over an internet of things (IoT) network
US20230421627A1 (en) Technologies for accelerated http processing with hardware acceleration
AU2019402945B2 (en) Secure connection established with the use of routing tokens
JP4245838B2 (ja) セキュアクライアントサーバトランザクションを管理するための方法及びシステム
JP2021501407A (ja) アルゴリズムをオフロードするための方法、デバイス、およびシステム
CN105791207B (zh) 网络安全方法及网络安全服务系统
WO2019129201A1 (en) Session management for communications between a device and a dtls server
JP2014017595A (ja) 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム
WO2016110273A1 (zh) 一种对访问请求进行限制的系统和方法
US11121918B2 (en) Intelligent network management device and method of managing network
US10554383B2 (en) Analysis system, analysis method, and storage medium
US8010787B2 (en) Communication device, communication log transmitting method suitable for communication device, and communication system
CN114679265B (zh) 流量获取方法、装置、电子设备和存储介质
JP6107610B2 (ja) 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム
US10536261B2 (en) Analysis system, analysis method, and storage medium
CN104580228A (zh) 对来自网络的访问请求产生黑名单的系统和方法
CN106209401B (zh) 一种传输方法及装置
Schulz et al. The silence of the LANs: efficient leakage resilience for IPsec VPNs
CN115118458B (zh) 数据处理方法、装置、计算机设备及存储介质
JP3876687B2 (ja) 通信処理装置、および通信処理方法、並びにコンピュータ・プログラム
JP6696161B2 (ja) マルウェア判定装置、マルウェア判定方法、及び、マルウェア判定プログラム
CN109618371B (zh) 一种数据按需汇聚方法及装置
CN109040790A (zh) 数据加解密方法、装置及电子设备
JP7080024B2 (ja) 通信装置
JP6452573B2 (ja) データ送信装置及びデータ受信装置及びデータ送信方法及びデータ受信方法及びデータ送信プログラム及びデータ受信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170220

R150 Certificate of patent or registration of utility model

Ref document number: 6107610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150