説明

暗号化通信方法、要求元装置、要求先装置、及びプログラム

【課題】なりすましによる情報漏洩を防止する。
【解決手段】要求元10と要求先20との間で暗号化通信を行う際の暗号化通信方法であって、要求元10と要求先20との間の通信時のトラフィック情報を要求元10と要求先20の両方が保存する保存ステップと、要求元10に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を要求元10が生成するとともに、要求先20に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を要求先20が生成する生成ステップと、要求元10と要求先20とが種を用いて暗号化通信を行う通信ステップとを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを経由して接続された要求元装置と要求先装置との間で暗号化通信を行う際の暗号化通信方法、要求元装置、要求先装置、及びプログラムに関する。
【背景技術】
【0002】
インターネット等のネットワークを経由してサーバとクライアント間で通信を行う場合、情報漏洩を防止するための措置が必要となる。
【0003】
そこで、SSLクライアント認証による通信が知られている(非特許文献1参照)。例えば、図6に示すように、要求元装置(以下、単に「要求元」)110と要求先装置(以下、単に「要求先」)120とがネットワーク130を経由して接続されているものとする。要求先120は、認証局が発行した証明書により、要求元110を認証(アクセスの許可・非許可)する。その後、公開鍵や秘密鍵を用いて暗号化通信を行うようになっている。
【0004】
また、Apacheなどの認証やアクセス制御技術も知られている(非特許文献2、3参照)。例えば、図7に示すように、要求元210と要求先220とがネットワーク230を経由して接続されているものとする。要求元210は、電文を送信する時に、要求先220から払いだされているアカウント情報(アカウント名、パスワード)やIPアドレスを電文に付与する。要求先220は、要求元210からの電文に付与されているアカウント情報やIPアドレスを取得し、要求先220で管理しているアカウント情報やIPアドレスと比較することにより、要求元210を認証(アクセスの許可・非許可)するようになっている。
【先行技術文献】
【非特許文献】
【0005】
【非特許文献1】日本ベリサイン、電子証明書を使ったセキュアなクライアント認証のしくみ、[online]、2009年6月12日、[平成23年7月11日検索]、インターネット〈URL:http://japan.internet.com/webtech/20090612/8.html〉
【非特許文献2】Apache Software Foundation 、Apache HTTP サーバ バージョン 2.0 ドキュメント、[online]、[平成23年7月11日検索]、インターネット〈URL:http://httpd.apache.org/docs/2.0/ja/howto/auth.html〉
【非特許文献3】Apacheセキュリティ、オライリージャパン、著者: Ivan Ristic、ISBN-13:978-4873112565、7章アクセス制御
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、図6の従来技術によると、正規の要求元110の証明書、公開鍵、秘密鍵を利用して、正規の要求元110をなりすました(スプーフィング)偽要求元により、要求元110の情報が盗み出されてしまう問題があった。また、図7の従来技術によると、正規の要求元210のアカウント情報やIPアドレスを利用して、正規の要求元210をなりすました偽要求元により、要求元210の情報が盗み出されてしまう問題があった。
【0007】
本発明は、上述した従来の技術に鑑み、なりすましによる情報漏洩を防止することができる暗号化通信方法、要求元装置、要求先装置、及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するため、第1の態様に係る発明は、要求元装置と要求先装置との間で暗号化通信を行う際の暗号化通信方法であって、前記要求元装置と前記要求先装置との間の通信時のトラフィック情報を前記要求元装置と前記要求先装置の両方が保存する保存ステップと、前記要求元装置に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を前記要求元装置が生成するとともに、前記要求先装置に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を前記要求先装置が生成する生成ステップと、前記要求元装置と前記要求先装置とが前記種を用いて暗号化通信を行う通信ステップとを備えることを要旨とする。
【0009】
第2の態様に係る発明は、第1の態様に係る発明において、前記生成ステップで、現在時刻と同一の前日の通信時刻におけるトラフィック情報に基づいて前記種を生成することを要旨とする。
【0010】
第3の態様に係る発明は、第1の態様に係る発明において、前記生成ステップで、現在時刻より所定時間前の通信時刻におけるトラフィック情報に基づいて前記種を生成することを要旨とする。
【0011】
第4の態様に係る発明は、第2又は第3の態様に係る発明において、前記生成ステップで、通信時刻を中心とする所定時間における平均トラフィックに基づいて前記トラフィック情報を算出することを要旨とする。
【0012】
また、上記目的を達成するため、第5の態様に係る発明は、要求先装置との間で暗号化通信を行う要求元装置であって、前記要求先装置との間の通信時のトラフィック情報を保存する保存部と、前記トラフィック情報に基づいて暗号化用又は復号化用の種を生成する生成部と、前記要求先装置との間で前記種を用いて暗号化通信を行う通信部とを備えることを要旨とする。
【0013】
また、上記目的を達成するため、第6の態様に係る発明は、要求元装置との間で暗号化通信を行う要求先装置であって、前記要求元装置との間の通信時のトラフィック情報を保存する保存部と、前記トラフィック情報に基づいて暗号化用又は復号化用の種を生成する生成部と、前記要求元装置との間で前記種を用いて暗号化通信を行う通信部とを備えることを要旨とする。
【0014】
また、上記目的を達成するため、第7の態様に係る発明は、第1乃至第4の態様に係る発明のいずれかのステップをコンピュータに実行させることを特徴とするプログラムである。
【発明の効果】
【0015】
本発明によれば、なりすましによる情報漏洩を防止することができる暗号化通信方法、要求元装置、要求先装置、及びプログラムを提供することができる。
【図面の簡単な説明】
【0016】
【図1】第1の実施形態における暗号化通信システムの機能ブロック図である。
【図2】第1の実施形態における暗号化通信システムの動作を示すフローチャートである。
【図3】第1の実施形態における種生成方法の説明図である。
【図4】第2の実施形態における種生成方法の説明図である。
【図5】第3の実施形態における種生成方法の説明図である。
【図6】従来のSSLクライアント認証による通信の説明図である。
【図7】従来のApacheなどの認証やアクセス制御技術の説明図である。
【発明を実施するための形態】
【0017】
以下、本発明の実施形態について図面を参照して詳細に説明する。
【0018】
(第1の実施形態)
図1は、第1の実施形態における暗号化通信システムの機能ブロック図である。ここでは、図1に示すように、要求元10と要求先20とがインターネット等のネットワーク30を経由して接続されているものとする。また、要求元10と要求先20は、NTP(Network Time Protocol)などにより時刻同期がとられ、時刻誤差が少ないものとする。
【0019】
要求元10は、サービスを提供される側のクライアント装置等であって、トラフィック波形保存部11と、トラフィック監視部12と、通信部13と、種生成部14と、暗号化・復号化部15と、認証処理部16と、AP部17と、データ保存部18とを備えている。通信部13は、要求先20との間の通信を司る処理部である。トラフィック監視部12は、要求先20との間の通信時のトラフィック情報を監視している。ここでいうトラフィック情報とは、例えば、要求先20に送信したデータの情報量の変化を示すトラフィック波形である。トラフィック波形保存部11は、トラフィック監視部12からのトラフィック情報を保存するセキュアメモリ等である。トラフィック波形保存部11に保存されるトラフィック情報は、一定期間(例えば約24時間分)のトラフィック情報であるとする。種生成部14は、トラフィック波形保存部11に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を生成する。暗号化・復号化部15は、種生成部14により生成された種を用いてデータの暗号化・復号化を行う。具体的には、AES(Advanced Encryption Standard)などのライブラリを備え、AP部17が送受信しようとしている電文と種生成部14からの種を引数とする。認証処理部16は、要求先20を認証(アクセスの許可・非許可)する。AP部17は、データ保存部18に保存されているデータを読み出したり、データ保存部18にデータを書き込んだりするアプリケーションである。
【0020】
要求先20は、サービスを提供する側のサーバ装置等であって、トラフィック波形保存部21と、トラフィック監視部22と、通信部23と、種生成部24と、暗号化・復号化部25と、認証処理部26と、AP部27と、データ保存部28とを備えている。各処理部の機能は基本に要求元10と同じである。すなわち、通信部23は、要求元10との間の通信を司る処理部である。トラフィック監視部22は、要求元10との間の通信時のトラフィック情報を監視している。ここでいうトラフィック情報とは、例えば、要求元10から受信したデータの情報量の変化を示すトラフィック波形である。トラフィック波形保存部21は、トラフィック監視部22からのトラフィック情報を保存するセキュアメモリ等である。トラフィック波形保存部21に保存されるトラフィック情報は、一定期間(例えば約24時間分)のトラフィック情報であるとする。種生成部24は、トラフィック波形保存部21に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を生成する。暗号化・復号化部25は、種生成部24により生成された種を用いてデータの暗号化・復号化を行う。具体的には、AES(Advanced Encryption Standard)などのライブラリを備え、AP部27が送受信しようとしている電文と種生成部24からの種を引数とする。認証処理部26は、要求元10を認証(アクセスの許可・非許可)する。AP部27は、データ保存部28に保存されているデータを読み出したり、データ保存部28にデータを書き込んだりするアプリケーションである。
【0021】
このように、要求元10と要求先20とを1対1に対応付けて、通信時のトラフィック情報を要求元10と要求先20の両方で保存するようにしている。これにより、要求元10と要求先20で保存するトラフィック波形は同じになるため、要求元10と要求先20で時々刻々と変化する同じ種を生成することができ、お互いに暗号化・復号化が可能となる。言い換えると、トラフィック波形は、当事者である要求元10と要求先20のみが保持できる共通の秘密情報である。そのため、正規の要求元10を一時的になりすましても、暗号化する種が正規のものと異なるため、なりすましによる情報漏洩を防止することが可能となる。
【0022】
図2は、第1の実施形態における暗号化通信システムの動作を示すフローチャートである。以下、図2を用いて本暗号化通信システムの構成を動作とともに説明する。
【0023】
まず、要求元10のAP部17は、データ保存部18に保存されているデータを読み出して電文を作成する(ステップS11)。次いで、種生成部14は、トラフィック波形保存部11に保存されているトラフィック波形に基づいて暗号化用の種を生成する(ステップS12)。本実施形態では、現在時刻と同一の前日の通信時刻におけるトラフィック波形に基づいて暗号化用の種を生成するようになっている。すなわち、トラフィック波形保存部11には、図3(a)に示すように、当日のトラフィック波形が保存されているとともに、図3(b)に示すように、その前日のトラフィック波形が保存されている。そこで、現在時刻をt1とした場合は、前日の通信時刻t1におけるトラフィックa1〔Mbytes〕に基づいて暗号化用の種を生成する。暗号化・復号化部15は、種生成部14により生成された種を用いて、AP部17により作成された電文を暗号化する(ステップS13)。通信部13は、暗号化・復号化部15により暗号化された電文を要求先20に送信する(ステップS14)。
【0024】
これにより、要求先20の通信部13は、暗号化された電文を要求元10から受信する(ステップS21)。次いで、種生成部24は、トラフィック波形保存部21に保存されているトラフィック波形に基づいて復号化用の種を生成する(ステップS22)。すなわち、トラフィック波形保存部21には、図3(a)に示すように、当日のトラフィック波形が保存されているとともに、図3(b)に示すように、その前日のトラフィック波形が保存されている。そこで、種生成部24は、前日の通信時刻t1におけるトラフィックa1〔Mbytes〕に基づいて復号化用の種を生成する。暗号化・復号化部25は、種生成部24により生成された種を用いて、通信部13により受信された電文を復号化する(ステップS23)。
【0025】
ここで、要求先20は、正規の要求先20であると仮定する。この場合、要求元10が正規の要求元10であるときは復号化が可能であるため(ステップS24でYes)、AP部27は、応答電文を作成する(ステップS25)。次いで、種生成部24は、トラフィック波形保存部21に保存されているトラフィック波形に基づいて暗号化用の種を生成する(ステップS26)。この生成ステップS26では、ステップS12と同様、現在時刻と同一の前日の通信時刻におけるトラフィック波形に基づいて暗号化用の種を生成する。暗号化・復号化部25は、種生成部24により生成された種を用いて、AP部27により作成された応答電文を暗号化する(ステップS27)。通信部23は、暗号化・復号化部25により暗号化された応答電文を要求元10に送信する(ステップS28)。一方、要求元10が正規の要求元10でないときは暗号化用の種が正規のものと異なるため、正規の要求先20では復号化することができない(ステップS24でNo)。そこで、この場合、正規の要求先20のAP部27は、拒否応答電文を作成し(ステップS29)、通信部23は、AP部27により作成された拒否応答電文を要求元10に送信する(ステップS28)。
【0026】
これにより、要求元10の認証処理部16は、受信した電文が正常応答であるかどうかを判定する(ステップS15)。そして、正常応答である場合(ステップS15でYes)、種生成部14は、トラフィック波形保存部11に保存されているトラフィック波形に基づいて復号化用の種を生成する(ステップS16)。この生成ステップS16では、ステップS12と同様、現在時刻と同一の前日の通信時刻におけるトラフィック波形に基づいて復号化用の種を生成する。以降、同様の手順で暗号化通信が実施されるようになっている(ステップS17)。
【0027】
以上のように、第1の実施形態における暗号化通信システムでは、要求元10と要求先20との間の通信時のトラフィック波形に基づいて両者で同じ種を生成し、その種を用いて暗号化通信を行うようにしている。そのため、なりすましをした偽要求元からのアクセスを拒否することができ、偽要求元からのアクセスによる情報漏洩を防止することが可能となる。
【0028】
なお、システム利用開始時には過去のトラフィック波形が存在しないため、初期のトラフィック波形を保存しておく。もしくは、外部から隔離したセキュアな環境でプレ運転を実施して初期のトラフィック波形を保存しておく。このようにすれば、システム利用開始時でも初期のトラフィック波形を用いて不都合なく種を生成することができる。
【0029】
また、ここでは、要求先20は正規の要求先20であると仮定し、偽要求元からのアクセスを拒否する場合について説明したが、本発明はこれに限定されるものではない。すなわち、要求元10が正規の要求元10であり、要求先20が偽要求先である場合についても、本発明を適用することができる。この場合は、正規の要求元10が偽要求先からの応答を偽な物と判断可能であることになるのは言うまでもない。
【0030】
また、ここでは、トラフィック情報に基づいて暗号化用又は復号化用の種を生成することとしているが、トラフィック情報に基づいてパスワード等のアカウント情報を生成してもよい。この場合、要求元10と要求先20とで時々刻々と変化する同じパスワードを生成することが可能である。
【0031】
(第2の実施形態)
図4は、第2の実施形態における種生成方法の説明図である。第2の実施形態における種生成部14(24)は、トラフィック波形保存部11(21)に保存されているトラフィック情報を読み出し、現在時刻より所定時間前の通信時刻におけるトラフィック情報に基づいて種を生成する。すなわち、図4に示すように、現在時刻をt2した場合、この現在時刻t2より所定時間前である通信時刻t3におけるトラフィックa3〔Mbytes〕に基づいて種を生成するようになっている。この所定時間は特に限定されるものではないが、例えば5分など、比較的短い時間に設定するのが好ましい。このようにすれば、トラフィック波形保存部21(22)には、現在時刻t2より5分前までのトラフィック情報を保存できればよいため、トラフィック波形保存部21(22)のメモリサイズを削減することができる。その他の点は第1の実施形態と同様であるため、ここでは詳しい説明を省略する。
【0032】
以上のように、第2の実施形態における暗号化通信システムによれば、第1の実施形態と同様、なりすましによる情報漏洩を防止することができる。また、現在時刻より所定時間前の通信時刻におけるトラフィック情報に基づいて種を生成するようにしているので、トラフィック波形保存部21(22)のメモリサイズを削減することができる。
【0033】
(第3の実施形態)
ところで、要求元10と要求先20との間で時刻誤差がある場合や、通信時のパケット到着の揺らぎがある場合は、トラフィック波形保存部21と22に保存されるトラフィック波形が完全に同じものにはならない。そのため、要求元10と要求先20とで生成される種に不整合が生じる問題がある。そこで、本実施形態では、このような時刻誤差やパケット到着の揺らぎを吸収するため、以下の手法を採用している。
【0034】
図5は、第3の実施形態における種生成方法の説明図である。第3の実施形態における種生成部14(24)は、トラフィック波形保存部11(21)に保存されているトラフィック情報を読み出し、通信時刻を中心とする所定時間における平均トラフィックに基づいてトラフィック情報を算出し、算出したトラフィック情報に基づいて種を生成する。すなわち、図5に示すように、通信時刻をt4とした場合、この通信時刻t4を中心に前後Δt/2の区間をΔtとし、このΔtにおける平均トラフィックa4〔Mbytes〕に基づいてトラフィック情報を算出するようになっている。通信時刻t4としては、例えば、第1の実施形態でいう「現在時刻t1と同一の前日の通信時刻t1」や、第2の実施形態でいう「現在時刻t2より所定時間前である通信時刻t3」を採用することができる。その他の点は第1の実施形態や第2の実施形態と同様であるため、ここでは詳しい説明を省略する。
【0035】
以上のように、第3の実施形態における暗号化通信システムによれば、第1の実施形態や第2の実施形態と同様、なりすましによる情報漏洩を防止することができる。また、通信時刻を中心とする所定時間における平均トラフィックに基づいてトラフィック情報を算出するようにしているので、要求元10と要求先20の時刻誤差や通信時のパケット到着の揺らぎを吸収することができる。
【0036】
なお、本発明は、暗号化通信システムとして実現することができるだけでなく、このような暗号化通信システムが備える特徴的な処理部をステップとする暗号化通信方法として実現したり、それらのステップをコンピュータに実行させるプログラムとして実現したりすることもできる。このようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのはいうまでもない。
【符号の説明】
【0037】
10…要求元装置
20…要求先装置
11、21…トラフィック波形保存部(保存部)
13、23…通信部
14、24…種生成部(生成部)

【特許請求の範囲】
【請求項1】
要求元装置と要求先装置との間で暗号化通信を行う際の暗号化通信方法であって、
前記要求元装置と前記要求先装置との間の通信時のトラフィック情報を前記要求元装置と前記要求先装置の両方が保存する保存ステップと、
前記要求元装置に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を前記要求元装置が生成するとともに、前記要求先装置に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を前記要求先装置が生成する生成ステップと、
前記要求元装置と前記要求先装置とが前記種を用いて暗号化通信を行う通信ステップと、
を備えることを特徴とする暗号化通信方法。
【請求項2】
前記生成ステップでは、現在時刻と同一の前日の通信時刻におけるトラフィック情報に基づいて前記種を生成することを特徴とする請求項1記載の暗号化通信方法。
【請求項3】
前記生成ステップでは、現在時刻より所定時間前の通信時刻におけるトラフィック情報に基づいて前記種を生成することを特徴とする請求項1記載の暗号化通信方法。
【請求項4】
前記生成ステップでは、通信時刻を中心とする所定時間における平均トラフィックに基づいて前記トラフィック情報を算出することを特徴とする請求項2又は3記載の暗号化通信方法。
【請求項5】
要求先装置との間で暗号化通信を行う要求元装置であって、
前記要求先装置との間の通信時のトラフィック情報を保存する保存部と、
前記トラフィック情報に基づいて暗号化用又は復号化用の種を生成する生成部と、
前記要求先装置との間で前記種を用いて暗号化通信を行う通信部と、
を備えることを特徴とする要求元装置。
【請求項6】
要求元装置との間で暗号化通信を行う要求先装置であって、
前記要求元装置との間の通信時のトラフィック情報を保存する保存部と、
前記トラフィック情報に基づいて暗号化用又は復号化用の種を生成する生成部と、
前記要求元装置との間で前記種を用いて暗号化通信を行う通信部と、
を備えることを特徴とする要求先装置。
【請求項7】
請求項1乃至4のいずれか1項に記載した各ステップをコンピュータに実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate